terça-feira, 30 de janeiro de 2018

Firewall Cisco ASA - Verificar status de conexões VPN

Verificar informações de sessões VPN

 # show vpn-sessiondb

ou

 # show vpn-sessiondb [anyconnect | l2l | ra-ikev1-ipsec | webvpn]



Verificar o status de sessões VPN Site-to-Site

 # show vpn-sessiondb l2l filter name <nome da conexão>



Verificar informações de túneis IPsec

 # show vpn-sessiondb detail l2l



Verificar o status de sessões VPN Client-to-Site (L2TP over IPsec)

 # show vpn-sessiondb ra-ikev1-ipsec filter name <nome do usuário>



Verificar o status de sessões VPN Anyconnect

 # show vpn-sessiondb anyconnect filter name <nome do usuário>



Verificar status de sessões SSL VPN

 # show vpn-sessiondb webvpn filter name <nome do usuário>



Verificar o status das SAs (Security Associations) (Fase1)

 # show crypto [ikev1 | ikev2] sa [detail]



Verificar o status das SAs (Security Associations) (Fase2)

 # show crypto ipsec sa [detail]


 _________________________________________
As informações contidas neste post são baseadas em documentos publicados no site da Cisco e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall Cisco ASA modelo 5510 com versão de software 9.1.

Nenhum comentário:

Postar um comentário