キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
331
閲覧回数
1
いいね!
0
コメント
Kenichiro Kato
Cisco Employee
Cisco Employee

 

はじめに

本記事はCisco Secure Accessのケースオープン時に取得いただきたい情報を記載しています。
これらの情報をご提供いただくことにより一次切り分けが容易となり、原因の特定に要する時間を短縮することが可能となります。

 

全般

  • Organization ID
    Secure Access Dashboard画面右上のユーザ名をクリックすると、ORGANIZATION SELECTEDにOrganization Nameと、Organization IDが表示されます。弊社側の調査のために、Organization IDをご連絡ください。
    orgid.png
  • お客様Dashboardへのアクセス可否
    TACエンジニアが直接お客様のSecure Access Dashboardにアクセスし、ログ等の確認をする必要がある場合は事前にアクセス許可をいただきます。もしお問い合わせの段階でアクセスの許可をいただけるのであれば、その旨の一文をお書き添えいただけますと、ケース対応がスムーズになります。
    TACエンジニアはご連絡いただいたお客様のユーザアカウントを使ってアクセスを行いますが、パスワードのご提示は不要です。また、基本的には設定やログ確認に使用するものであって、お客様からの許可なしにDashboard上で設定を変更することはありません。
    全般的にSecure Access Dashboardでのスクリーンショットに取って代わることができますが、その場合は確認するべき箇所や設定の名称などをご指示いただく場合がございます。

  • 事象を確認できるスクリーンショット・ログ
    エラーメッセージなど事象が特定可能と思われる情報を含むSecure Access Dashboard、端末などのスクリーンショットを
    取得ください。「VPN接続できない」「設定に失敗する」といった情報から調査を進めるより対応がスムーズになります。

  • 事象が確認できた日時・発生頻度
    ログファイルやバックエンド側での絞り込みのために、事象の発生時間を可能な限り詳細にご連絡ください。
    また、再現性の有無や発生する頻度に関してもご連絡ください。

 

RAVPN(Remote Access VPN) / ZTNA Client / Roaming Security Module関連

  • 事象発生後のDARTファイルの取得
    基本的にRAVPN, ZTNA Client, Roaming Security Module関連の端末側のログはSecure ClientのDARTから取得が可能です。
    事象が発生している端末で事象発生後に取得し、発生事象と発生時間の情報をサポートに連絡してください。
    Windows11 Dart取得方法
    Mac Dart取得方法

 

IPSec Tunnel関連

  • Secure Access DashboardのNetwork Tunnel Group設定
    Connection -> Network Connections -> Network Tunnel Groups内の事象が発生しているTunnel Groupを開き、
    設定の画面キャプチャを取得お願いします。
    Dashboardへのアクセス許可をいただける場合は、どの設定を確認するかご指示ください。

  • IPSec接続機器の設定・ログ
    RouterやFirewall等のSecure AccessのIPSec接続を終端する機器の情報をご連絡ください。
    - 設定(CLI / GUI画面キャプチャ)
    ※特にIKEv2 / IPSec関連の設定、機器側のGlobal IPアドレス、接続先のSecure Access DCのIPアドレス、Email Identityは含めるようにお願いします。
    - 事象発生時の機器側のログ
    - 機器のバージョン情報

    例:Cisco IOS / ASAの場合、以下情報の取得が必要となります。
    show tech-support
    show logging (informational / debug level以上)
    show crypto ipsec sa
    show crypto ikev2 sa
    debug crypto ipsec
    debug crypto ikev2
    [注意事項]
    • IPSecのトラブルシューティングについてはお客様機器で実施いただきます。Secure Accessのバックエンド側のログをお客様機器での切り分けなしに調査することは致しかねますので、何卒ご了承ください。切り分けの結果Secure Accessクラウド側の問題が疑われる場合に、バックエンド側での調査を進めさせていただきます。
    • IPSecの接続機器がCisco以外の製品の場合、提供可能な情報は限られますため何卒ご了承ください。

 

Access Policy関連全般

特定のWebサイトへのアクセスや通信で問題が発生している場合、事象の特定に役立つと考えられる情報を可能な限りご提供ください。取得に手間がかかる情報もあるため、必ずしも全ては必要ありませんが、特にTACで再現が出来ない事象に対して開発チームとの連携が必要な場合は、追依頼させていただく場合が多くございます。

  • Access PolicyのRule
    TACエンジニアによるDashboardへのアクセスを許可する場合、事象が発生していると考えられるAccess PolicyのRule Nameをご連絡ください。Dashboardへのアクセス許可が難しい場合はどういった設定をしているのか可能な限り詳細にご説明をお願いします。
  • Monitor -> Activity Searchの結果
    事象が発生時のActivity Searchで、どの種類のRequest(DNS, Web, Firewall, ZTNA Client等)、Identity、Ruleに合致しているかご確認いただき、必要に応じてスクリーンショット等を取得するか、TACエンジニアにDashboardへのアクセスを許可いただけますと幸いです。
    TACエンジニアに連携する場合は、Activity Searchのフィルタを設定した状態で、ブラウザのURLを共有いただけますと、同様のフィルタをTACエンジニアで確認することが可能です。
    activity-search-filter.png
  • HARファイルの取得 (SWG / Web Profile関連の場合)
    Web ブラウザで特定のサイトにアクセスした際に問題が発生している場合、以下の記事を参考に、追加で HAR ファイルをご提供ください。
    Umbrella: HARファイルを取得する方法
  • Policy Debugの取得(SWG / Web Profile関連の場合)
    問題が発生している PC 上で Web ブラウザを起動し、こちらのリンクにアクセスした時に表示される画面の内容 (Diagnostic Info) も併せてご提供ください。
  • パケットキャプチャの取得
    事象発生時の被疑と思われる通信のパケットキャプチャを端末で取得ください。

 

 

 

Getting Started

検索バーにキーワード、フレーズ、または質問を入力し、お探しのものを見つけましょう

シスコ コミュニティをいち早く使いこなしていただけるよう役立つリンクをまとめました。みなさんのジャーニーがより良いものとなるようお手伝いします