In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Konfiguration des Linux VPN-Status mit Identity Services Engine (ISE) und Firepower Threat Defense (FTD) beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basieren auf folgenden Software-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Schritt 1: Die Verbindung zwischen dem Client, FTD, FMC und ISE wurde erfolgreich konfiguriert. Da enroll.cisco.com für Endpunkte verwendet wird, die eine Überprüfung der Umleitung durchführen (weitere Informationen finden Sie in den CCO-Dokumenten zum StatusablaufISE Posture Style Comparison for Pre and Post 2.2). Stellen Sie sicher, dass die Route für den Datenverkehr zu enroll.cisco.com auf FTD richtig konfiguriert ist.
Schritt 2: Laden Sie den Paketnamen cisco-secure-client-linux64-5.1.3.62-webdeploy-k9.pkg von Cisco Software Download herunter, und vergewissern Sie sich, dass die Datei nach dem Download korrekt ist. Bestätigen Sie, dass die MD5-Prüfsumme der heruntergeladenen Datei mit der Cisco Software Download-Seite übereinstimmt.
Schritt 3: Navigieren Sie zu
Objects > Object Management > VPN > Secure Client File. Klicken Sie auf
Add Secure Client File, geben Sie den Namen ein,
File Name wählen Sie aus,
cisco-secure-client-linux64-5.1.3.62-webdeploy-k9.pkg und wählen Sie
Secure Client Image in der Dropdown-Liste aus
File Type. Klicken Sie dann auf
Save.
Schritt 4: Navigieren Sie zu
Objects > Object Management > Network.
Schritt 4.1: Erstellen eines Objekts für den DNS-Server Klicken Sie auf
Add Object, geben Sie den Namen und die verfügbare DNS-IP-Adresse an. Klicken Sie auf .
Save
Hinweis: Der hier konfigurierte DNS-Server muss für VPN-Benutzer verwendet werden.
Schritt 4.2: Erstellen eines Objekts für ISE PSN Klicken Sie auf
Add Object, geben Sie den Namen und die verfügbare ISE PSN-IP-Adresse an. Klicken Sie auf .
Save
Schritt 5: Navigieren Sie zu
Objects > Object Management > VPN > Group Policy. Klicken Sie auf .
Add Group Policy Klicken Sie auf
DNS/WINS, und wählen Sie das Objekt des DNS-Servers in aus
Primary DNS Server. Klicken Sie dann auf
Save.
Hinweis: Stellen Sie sicher, dass der in der VPN-Gruppenrichtlinie verwendete DNS-Server den ISE-Clientbereitstellungsportal-FQDN und enroll.cisco.com auflösen kann.
Schritt 6: Navigieren Sie zu
Objects > Object Management > Access List > Extended. Klicken Sie auf .
Add Extended Access List
Schritt 6.1: Geben Sie den Namen der Umleitungszugriffskontrollliste an. Dieser Name muss mit dem im ISE-Autorisierungsprofil übereinstimmen. Klicken Sie auf .
Add
Schritt 6.2: Blockieren Sie DNS-Datenverkehr, Datenverkehr zur ISE PSN-IP-Adresse und zu den Wiederherstellungsservern, um diese von der Umleitung auszuschließen. Den restlichen Verkehr zulassen. Dies löst eine Umleitung aus. Klicken Sie auf .
Save
Hinweis: In diesem Beispiel für die Umleitungszugriffskontrollliste wird das Ziel-FTP als Beispiel für den Wiederherstellungsserver verwendet.
Schritt 7. Navigieren Sie zu
Objects > Object Management > RADIUS Server Group. Klicken Sie auf .
Add RADIUS Server Group
Schritt 7.1: Geben Sie einen Namen ein, prüfen Sie
Enable authorize only, prüfen Sie
Enable interim account update, prüfen Sie
Enable dynamic authorization.
Schritt 7.2: Klicken Sie auf das
Plus Symbol, um einen neuen Radius-Server hinzuzufügen. Geben Sie die ISE PSN
IP Address/Hostname, Key an. Wählen Sie die
specific interface Option zum Herstellen der Verbindung aus. Wählen Sie den
Redirect ACL. Klicken Sie dann
Saveauf, um den neuen Radius-Server zu speichern. Klicken Sie dann erneut auf
Save, um die neue Radius-Server-Gruppe zu speichern.
Schritt 8: Navigieren Sie zu
Objects > Object Management > Address Pools > IPv4 Pools. Klicken Sie auf
Add IPv4 Pools, und geben Sie das
Name, IPv4 Address Rangeund
Maskan. Klicken Sie dann auf
Save.
Schritt 9. Navigieren Sie zu
Certificate Objects > Object Management > PKI > Cert Enrollment. Klicken Sie
Add Cert Enrollmentauf, geben Sie einen Namen an, und wählen Sie
Self Signed Certificateaus
Enrollment Type. Klicken Sie auf die
Certificate Parameters Registerkarte, und geben Sie
Common Name und
Country Code an. Klicken Sie dann auf
Save.
Schritt 10. Navigieren Sie zu
Devices > Certificates. Klicken Sie auf
Add, wählen Sie den FTD-Namen unter
Device, und wählen Sie die zuvor konfigurierte Registrierung unter
Cert Enrollment aus. Klicken Sie auf .
Add
Schritt 11. Navigieren Sie zu
Devices > VPN > Remote Access. Klicken Sie auf .
Add
Schritt 11.1: Geben Sie den Namen an, und fügen Sie die FTD zu
Selected Devices hinzu. Klicken Sie auf .
Next
Schritt 11.2: Wählen Sie die zuvor konfigurierte Servergruppe für den Radius im
Authentication Server, Authorization Server, Accounting Server. Blättern Sie auf der Seite nach unten.
Schritt 11.3: Wählen Sie den zuvor konfigurierten Poolnamen in
IPv4 Address Pools. Wählen Sie die zuvor konfigurierte Gruppenrichtlinie in
Group Policyaus. Klicken Sie auf
Next.
Schritt 11.4: Aktivieren Sie das Kontrollkästchen des Linux-Abbilds. Klicken Sie auf .
Next
Schritt 11.5: Wählen Sie die Schnittstelle der VPN-Schnittstelle aus. Wählen Sie die Zertifizierung aus, die in Schritt 9 bei FTD registriert wurde. Klicken Sie auf .
Next
Schritt 11.6: Bestätigen Sie die verwandten Informationen auf der Zusammenfassungsseite. Wenn alles in Ordnung ist, klicken Sie auf
Finish. Wenn Sie Änderungen vornehmen möchten, klicken Sie auf
Back.
Schritt 12: Stellen Sie die neue Konfiguration in FTD bereit, um die Remote Access-VPN-Konfiguration abzuschließen.
Konfigurationen auf der ISE
Schritt 13: Navigieren Sie zu
Work Centers > Posture > Network Devices. Klicken Sie auf .
Add
Schritt 13.1: Stellen Sie das bereit,
Name, IP Addressund blättern Sie auf der Seite nach unten.
Schritt 13.2: Aktivieren Sie das Kontrollkästchen von
RADIUS Authentication Settings. Stellen Sie die
Shared Secret bereit. Klicken Sie auf .
Submit
Schritt 14: Laden Sie den Paketnamen
cisco-secure-client-linux64-4.3.3139.0-isecompliance-webdeploy-k9.pkg von Cisco Software Download herunter, und vergewissern Sie sich, dass die Datei korrekt ist, indem Sie bestätigen, dass die MD5-Prüfsumme der heruntergeladenen Datei mit der Cisco Software Download-Seite übereinstimmt. Der Paketname
cisco-secure-client-linux64-5.1.3.62-webdeploy-k9.pkg wurde in Schritt 1 erfolgreich heruntergeladen.
Schritt 15: Navigieren Sie zu
Work Centers > Posture > Client Provisioning > Resources. Klicken Sie auf .
Add Auswählen
Agent resources from local disk.
Schritt 15.1: Auswählen
Cisco Provided Package. Klicken Sie hier
Choose File, um cisco-secure-client-linux64-5.1.3.62-webdeploy-k9.pkg hochzuladen. Klicken Sie auf .
Submit
Hinweis: Wiederholen Sie Schritt 14, um hochzuladen cisco-secure-client-linux64-4.3.3139.0-isecompliance-webdeploy-k9.pkg.
Schritt 16: Navigieren Sie zu
Work Centers > Posture > Client Provisioning > Resources. Klicken Sie auf .
Add Auswählen
Agent Posture Profile.
Schritt 16.1: Geben Sie die
Name, Server name rules an, und behalten Sie den Rest als Standard bei. Klicken Sie auf .
Save
Name: linux_agent_profile
Servernamen-Regeln: *.example.com
Schritt 17: Navigieren Sie zu
Work Centers > Posture > Client Provisioning > Resources. Klicken Sie auf .
Add Auswählen
Agent Configuration.
Schritt 17.2: Konfigurieren Sie die Details:
Agent-Paket auswählen: CiscoSecureClientDesktopLinux 5.1.3.062
Name: linux_agent_config
Compliance-Modul: CiscoSecureClientComplianceModuleLinux 4.3.3139.0
Aktivieren Sie das Kontrollkästchen von
VPN, Diagnostic and Reporting Tool
Profilauswahl ISE-Status: linux_agent_profile
Klicken Sie auf .
Submit
Schritt 18: Navigieren Sie zu
Work Centers > Posture > Client Provisioning > Client Provisioning Policy. Klicken Sie
Edit auf das Ende eines beliebigen Regelnamens. Auswählen
Insert new policy below.
Schritt 18.1: Konfigurieren Sie die Details:
Regelname: Linux
Betriebssysteme: Linux Alle
Ergebnisse: linux_agent_config
Klicken Sie auf
Done und
Save.
Schritt 19: Navigieren Sie zu
Work Centers > Posture > Policy Elements > Conditions > File. Klicken Sie auf .
Add
Schritt 19.1: Konfigurieren Sie die Details:
Name: linux_demo_file_exist
Betriebssysteme: Linux Alle
Dateityp: FileExistence
Dateipfad: home, Desktop/test.txt
Dateioperator: existiert
Klicken Sie auf .
Submit
Schritt 20: Navigieren Sie zu
Work Centers > Posture > Policy Elements > Requirements. Klicken Sie
Edit auf das Ende eines beliebigen Regelnamens. Auswählen
Insert new Requirement.
Schritt 20.1: Konfigurieren Sie die Details:
Name: Test_exist_linux
Betriebssysteme: Linux Alle
Compliance-Modul: 4.x oder spätere Version
Statustyp: Agent
Bedingungen: linux_demo_file_exist
Klicken Sie auf
Done und
Save.
Hinweis: Ab sofort werden nur Shell-Skripts für Linux-Agenten als Problembehebung unterstützt.
Schritt 21: Navigieren Sie zu
Work Centers > Posture > Policy Elements > Authorization Profiles. Klicken Sie auf .
Add
Schritt 21.1: Konfigurieren Sie die Details:
Name: unknown_redirect
Aktivieren Sie das Kontrollkästchen von
Web Redirection(CWA,MDM,NSP,CPP)
Auswählen
Client Provisioning(Posture)
ACL: umleiten
Wert: Client Provisioning Portal (Standard)
Hinweis: Diese ACL-Namensweiterleitung muss mit dem entsprechenden, für FTD konfigurierten ACL-Namen übereinstimmen.
Schritt 21.2: Wiederholen Sie den Schritt,
Add um weitere zwei Autorisierungsprofile für nicht konforme und konforme Endpunkte mit den Details zu erstellen.
Name: nicht_konformes_Profil
DACL-Name: DENY_ALL_IPv4_TRAFFIC
Name: compliant_profile
DACL-Name: PERMIT_ALL_IPv4_TRAFFIC
Hinweis: Die DACL für kompatible oder nicht kompatible Endgeräte muss entsprechend den tatsächlichen Anforderungen konfiguriert werden.
Schritt 22: Navigieren Sie zu
Work Centers > Posture > Posture Policy. Klicken Sie
Edit am Ende einer Regel auf. Auswählen
Insert new policy.
Schritt 22.1: Konfigurieren Sie die Details:
Regelname: Demo_test_exist_linux
Identitätsgruppen: Alle
Betriebssysteme: Linux Alle
Compliance-Modul: 4.x oder spätere Version
Statustyp: Agent
Voraussetzungen: Test_exist_linux
Klicken Sie auf
Done und
Save.
Schritt 23: Navigieren Sie zu
Work Centers > Posture > Policy Sets. Klicken Sie auf
Insert new row above.
Schritt 23.1: Konfigurieren Sie die Details:
Richtliniensatzname: Firewall-Status
Bedingungen: IP-Adresse des Netzwerkzugriffsgeräts ENTSPRICHT [FTD-IP-Adresse]
Klicken Sie auf .
Save
Schritt 23.2: Klicken Sie
>, um den Richtliniensatz einzugeben. Erstellen Sie neue Autorisierungsregeln für den Status "Compliance", "Compliance nicht" und "Unbekannt". Klicken Sie auf .
Save
Konformität mit compliance_profile
Nicht konform mit nicht konformem Profil
Unbekannt mit unknown_redirect
Konfigurationen unter Ubuntu
Schritt 24: Melden Sie sich über die Benutzeroberfläche beim Ubuntu-Client an. Öffnen Sie den Browser, um sich beim VPN-Portal anzumelden. In diesem Beispiel ist dies demo.example.com.
Schritt 25: Klicken Sie auf .
Download for Linux
Der Name der heruntergeladenen Datei lautet
cisco-secure-client-linux64-5.1.3.62-core-vpn-webdeploy-k9.sh.
Schritt 26: Laden Sie das VPN-Zertifikat über den Browser herunter, und benennen Sie die Datei um in <Zertifikat>.
crt. Dies ist das Beispiel, in dem Firefox zum Herunterladen des Zertifikats verwendet wird.
Schritt 27: Öffnen Sie das Terminal auf dem Ubuntu-Client. Navigieren Sie zu,
path home/user/Downloads/ um Cisco Secure Client zu installieren.
user@ubuntu22-desktop:~$ cd Downloads/
user@ubuntu22-desktop:~/Downloads$ ls
cisco-secure-client-linux64-5.1.3.62-core-vpn-webdeploy-k9.sh demo-example-com.crt
user@ubuntu22-desktop:~/Downloads$ chmod +x cisco-secure-client-linux64-5.1.3.62-core-vpn-webdeploy-k9.sh
user@ubuntu22-desktop:~/Downloads$ sudo ./cisco-secure-client-linux64-5.1.3.62-core-vpn-webdeploy-k9.sh
[sudo] password for user:
Installing Cisco Secure Client...
Migrating /opt/cisco/anyconnect directory to /opt/cisco/secureclient directory
Extracting installation files to /tmp/vpn.zaeAZd/vpninst959732303.tgz...
Unarchiving installation files to /tmp/vpn.zaeAZd...
Starting Cisco Secure Client Agent...
Done!
Exiting now.
user@ubuntu22-desktop:~/Downloads$
Schritt 28: Vertrauen Sie dem VPN-Portalzertifikat auf dem Ubuntu-Client.
user@ubuntu22-desktop:~$ cd Downloads/
user@ubuntu22-desktop:~/Downloads$ ls
cisco-secure-client-linux64-5.1.3.62-core-vpn-webdeploy-k9.sh demo-example-com.crt
user@ubuntu22-desktop:~/Downloads$ openssl verify demo-example-com.crt
CN = demo.example.com, C = CN
error 18 at 0 depth lookup: self-signed certificate
Error demo-example-com.crt: verification failed
user@ubuntu22-desktop:~/Downloads$ sudo cp demo-example-com.crt /usr/local/share/ca-certificates/
user@ubuntu22-desktop:~/Downloads$ sudo update-ca-certificates
Updating certificates in /etc/ssl/certs...
rehash: warning: skipping ca-certificates.crt,it does not contain exactly one certificate or CRL
1 added, 0 removed; done.
Running hooks in /etc/ca-certificates/update.d...
done.
user@ubuntu22-desktop:~/Downloads$ openssl verify demo-example-com.crt
demo-example-com.crt: OK
Schritt 29: Öffnen Sie Cisco Secure Client auf dem Ubuntu-Client, und stellen Sie eine Verbindung zwischen VPN und demo.example.com her.
Schritt 30: Öffnen Sie den Browser, um auf eine Website zuzugreifen, die die Umleitung zum ISE CPP-Portal auslöst. Laden Sie das Zertifikat vom ISE CPP-Portal herunter, und benennen Sie die Datei um in <Zertifikat>.
crt. Dies ist ein Beispiel für die Verwendung von Firefox zum Herunterladen.
Schritt 30.1: Vertrauen Sie dem ISE CPP-Portalzertifikat auf dem Ubuntu-Client.
user@ubuntu22-desktop:~/Downloads$ ls
cisco-secure-client-linux64-5.1.3.62-core-vpn-webdeploy-k9.sh
demo-example-com.crt
ise-cert.crt
user@ubuntu22-desktop:~/Downloads$ sudo cp ise-cert.crt /usr/local/share/ca-certificates/
user@ubuntu22-desktop:~/Downloads$ sudo update-ca-certificates
Updating certificates in /etc/ssl/certs...
rehash: warning: skipping ca-certificates.crt,it does not contain exactly one certificate or CRL
1 added, 0 removed; done.
Running hooks in /etc/ca-certificates/update.d...
done.
Schritt 31: Klicken Sie
Start auf das ISE CPP-Portal.
Schritt 32.
Click here to download and install Agent.
Schritt 33: Öffnen Sie das Terminal auf dem Ubuntu-Client. Navigieren Sie zum Pfad
home/user/Downloads/, um das Statusmodul zu installieren.
user@ubuntu22-desktop:~/Downloads$ ls
cisco-secure-client-ise-network-assistant-linux64-5.1.3.62_demoise.example.com_8443_0NcLgcMURfyZmR6HoLmLZg.sh
cisco-secure-client-linux64-5.1.3.62-core-vpn-webdeploy-k9.sh
demo-example-com.crt
ise-cert.crt
user@ubuntu22-desktop:~/Downloads$ chmod +x cisco-secure-client-ise-network-assistant-linux64-5.1.3.62_demoise.example.com_8443_0NcLgcMURfyZmR6HoLmLZg.sh
user@ubuntu22-desktop:~/Downloads$
user@ubuntu22-desktop:~/Downloads$
user@ubuntu22-desktop:~/Downloads$ ./cisco-secure-client-ise-network-assistant-linux64-5.1.3.62_demoise.example.com_8443_0NcLgcMURfyZmR6HoLmLZg.sh
Cisco Network Setup Assistant
(c) 2022-2024 Cisco Systems, Inc. Cisco, Cisco Systems and Cisco Systems logo are registered trademarks of Cisco Systems, Inc and/or its affiliates in the U.S. and certain other countries.
Cisco ISE Network Setup Assistant started. Version - 5.1.3.62
Trusted and Secure Connection
You are connected to
demoise.example.com
whose identity has been certified. Your connection to this website is encrypted.
Downloading Cisco Secure Client...
Downloading remote package...
Running Cisco Secure Client - Downloader...
Installation is completed.
Schritt 34: Beenden Sie auf der Benutzeroberfläche des Ubuntu-Clients den Cisco Secure Client, und öffnen Sie ihn erneut. Das ISE-Statusmodul wurde installiert und erfolgreich ausgeführt.
Schritt 35: Öffnen Sie das Terminal auf dem Ubuntu-Client. Navigieren Sie zu Pfad
home/user/Desktop , und erstellen Sie eine Datei, um die auf der ISE konfigurierte Dateibedingung zu erfüllen
test.txt.
user@ubuntu22-desktop:~$ cd Desktop/
user@ubuntu22-desktop:~/Desktop$ echo test > test.txt
Überprüfung
Verwenden Sie diesen Abschnitt, um zu überprüfen, ob Ihre Konfiguration ordnungsgemäß funktioniert.
Schritt 1: Verbinden Sie VPN mit demo.example.com auf dem Ubuntu-Client.
Schritt 2: Überprüfen Sie den Status des ISE-Status auf dem Ubuntu-Client.
Schritt 3: Aktivieren Sie Radius Live Log auf ISE. Navigieren Sie zu
Operations > RADIUS Live Log.
Schritt 4: Navigieren Sie über SSH oder Konsole zu FTD CLI.
>
> system support diagnostic-cli
Attaching to Diagnostic CLI ... Press 'Ctrl+a then d' to detach.
Type help or '?' for a list of available commands.
ftdv741> enable
Password:
ftdv741#
ftdv741# show vpn-sessiondb detail anyconnect
Session Type: AnyConnect Detailed
Username : isetest Index : 33
Assigned IP : 192.168.6.30 Public IP : 192.168.10.13
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-128 DTLS-Tunnel: (1)AES-GCM-256
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA256 DTLS-Tunnel: (1)SHA384
Bytes Tx : 51596 Bytes Rx : 17606
Pkts Tx : 107 Pkts Rx : 136
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Group Policy : posture_gp Tunnel Group : posture_vpn
Login Time : 14:02:25 UTC Fri May 31 2024
Duration : 0h:00m:55s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : cb007182000210006659d871
Security Grp : none Tunnel Zone : 0
AnyConnect-Parent Tunnels: 1
SSL-Tunnel Tunnels: 1
DTLS-Tunnel Tunnels: 1
AnyConnect-Parent:
Tunnel ID : 33.1
Public IP : 192.168.10.13
Encryption : none Hashing : none
TCP Src Port : 59180 TCP Dst Port : 443
Auth Mode : userPassword
Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes
Client OS : linux-64
Client OS Ver: Ubuntu 22.04 LTS 22.04 (Jammy Jellyfish)
Client Type : AnyConnect
Client Ver : Cisco AnyConnect VPN Agent for Linux 5.1.3.62
Bytes Tx : 6364 Bytes Rx : 0
Pkts Tx : 1 Pkts Rx : 0
Pkts Tx Drop : 0 Pkts Rx Drop : 0
SSL-Tunnel:
Tunnel ID : 33.2
Assigned IP :192.168.6.30 Public IP : 192.168.10.13
Encryption : AES-GCM-128 Hashing : SHA256
Ciphersuite : TLS_AES_128_GCM_SHA256
Encapsulation: TLSv1.3 TCP Src Port : 59182
TCP Dst Port : 443 Auth Mode : userPassword
Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes
Client OS : Linux_64
Client Type : SSL VPN Client
Client Ver : Cisco AnyConnect VPN Agent for Linux 5.1.3.62
Bytes Tx : 6364 Bytes Rx : 498
Pkts Tx : 1 Pkts Rx : 6
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Filter Name : #ACSACL#-IP-PERMIT_ALL_IPV4_TRAFFIC-57f6b0d3
DTLS-Tunnel:
Tunnel ID : 33.3
Assigned IP :192.168.6.30 Public IP : 192.168.10.13
Encryption : AES-GCM-256 Hashing : SHA384
Ciphersuite : ECDHE-ECDSA-AES256-GCM-SHA384
Encapsulation: DTLSv1.2 UDP Src Port : 56078
UDP Dst Port : 443 Auth Mode : userPassword
Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes
Client OS : Linux_64
Client Type : DTLS VPN Client
Client Ver : Cisco AnyConnect VPN Agent for Linux 5.1.3.62
Bytes Tx : 38868 Bytes Rx : 17108
Pkts Tx : 105 Pkts Rx : 130
Pkts Tx Drop : 0 Pkts Rx Drop : 0
Filter Name : #ACSACL#-IP-PERMIT_ALL_IPV4_TRAFFIC-57f6b0d3
Fehlerbehebung
In diesem Abschnitt erhalten Sie Informationen zur Behebung von Fehlern in Ihrer Konfiguration.
Informationen zum Statusablauf und zur Fehlerbehebung bei Cisco Secure Client und der ISE finden Sie in den CCO-DokumentenISE-Statusstilvergleich für Vor- und Nachbereitung 2.2 und Fehlerbehebung bei ISE-Sitzungsmanagement und -status.
Zugehörige Informationen
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
01-Jul-2024 |
Erstveröffentlichung |