# show vpn-sessiondb
# show vpn-sessiondb [anyconnect | l2l | ra-ikev1-ipsec | webvpn]
Verificar o status de sessões VPN Site-to-Site
# show vpn-sessiondb l2l filter name <nome da conexão>
Verificar informações de túneis IPsec
# show vpn-sessiondb detail l2l
Verificar o status de sessões VPN Client-to-Site (L2TP over IPsec)
# show vpn-sessiondb ra-ikev1-ipsec filter name <nome do usuário>
Verificar o status de sessões VPN Anyconnect
# show vpn-sessiondb anyconnect filter name <nome do usuário>
Verificar status de sessões SSL VPN
# show vpn-sessiondb webvpn filter name <nome do usuário>
Verificar o status das SAs (Security Associations) (Fase1)
# show crypto [ikev1 | ikev2] sa [detail]
Verificar o status das SAs (Security Associations) (Fase2)
# show crypto ipsec sa [detail]
_________________________________________
As informações contidas neste post são baseadas em documentos publicados no site da Cisco e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall Cisco ASA modelo 5510 com versão de software 9.1.
Nenhum comentário:
Postar um comentário