يصف هذا المستند عملية تكوين إمكانيات اكتشاف التهديدات ل VPN للوصول عن بعد على Cisco Secure Firewall ASA.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
يتم دعم ميزات اكتشاف التهديدات هذه في إصدارات Cisco Secure Firewall ASA التالية:
أسست المعلومة يصف في هذا وثيقة على هذا جهاز وبرمجية صيغة:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
تساعد ميزات اكتشاف التهديدات الخاصة بخدمات VPN للوصول عن بعد في منع هجمات رفض الخدمة (DoS) من عناوين IPv4 عن طريق حظر المضيف (عنوان IP) الذي يتجاوز الحدود التي تم تكوينها تلقائيا، لمنع مزيد من المحاولات حتى تقوم بإزالة فجوة عنوان IP يدويا. تتوفر خدمات منفصلة للأنواع التالية من الهجمات:
يمكن لهذه الهجمات، حتى عند فشلها في محاولة الوصول، إستهلاك موارد حسابية ومنع المستخدمين الحقيقيين من الاتصال بخدمات VPN للوصول عن بعد.
عند تمكين هذه الخدمات، يتجنب جدار الحماية الآمن المضيف (عنوان IP) الذي يتجاوز الحدود التي تم تكوينها تلقائيا، لمنع مزيد من المحاولات حتى تقوم بإزالة فجوة عنوان IP يدويا.
سجل الدخول إلى واجهة سطر أوامر (CLI) جدار الحماية الآمن في وضع التكوين العام وقم بتمكين خدمة واحدة أو أكثر من خدمات اكتشاف التهديدات المتوفرة للوصول عن بعد VPN:
لتمكين هذه الخدمة، قم بتشغيل الأمر invalid-vpn-access لخدمة اكتشاف التهديدات.
لتمكين هذه الخدمة، قم بتشغيل أمر <count>عتبة <count>عمليات بدء تشغيل خدمة الكشف عن التهديد من بعد للوصول إلى العميل، حيث:
على سبيل المثال، إذا كانت فترة التعليق هي 10 دقائق والعتبة هي 20، فسيتم تجنب عنوان IPv4 تلقائيا إذا كانت هناك 20 محاولة توصيل متتالية في أي مدى 10 دقائق.
لتمكين هذه الخدمة، قم بتشغيل أمر <count>الحد الأدنى لمصادقة الوصول عن بعد لخدمة اكتشاف التهديدات"، حيث:
على سبيل المثال، إذا كانت فترة التعليق هي 10 دقائق والعتبة هي 20، فسيتم تجنب عنوان IPv4 تلقائيا إذا كان هناك 20 فشل مصادقة متتابع في أي مدى 10 دقائق.
ويتيح مثال التكوين التالي خدمات اكتشاف التهديدات الثلاثة المتوفرة لشبكة VPN الخاصة بالوصول عن بعد مع فترة توقف تبلغ 10 دقائق وعتبة تبلغ 20 لبدء العميل ومحاولات المصادقة الفاشلة.
threat-detection service invalid-vpn-access
threat-detection service remote-access-client-initiations hold-down 10 threshold 20
threat-detection service remote-access-authentication hold-down 10 threshold 20
لعرض إحصائيات لخدمات WAPN الخاصة بكشف التهديدات، قم بتشغيل الأمر show Threat-detection service [service] [entries|details]. حيث يمكن أن تكون الخدمة: مصادقة الوصول عن بعد أو عمليات بدء عميل الوصول عن بعد أو الوصول إلى VPN غير صالح.
يمكنك الحد من طريقة العرض عن طريق إضافة هذه المعلمات:
قم بتشغيل الأمر show threat-detection service لعرض إحصائيات جميع خدمات اكتشاف التهديدات التي تم تمكينها.
ciscoasa# show threat-detection service
Service: invalid-vpn-access
State : Enabled
Hold-down : 1 minutes
Threshold : 1
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Name: remote-access-client-initiations
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
لعرض مزيد من تفاصيل المهاجمين المحتملين الذين يتم تعقبهم لخدمة مصادقة الوصول عن بعد، قم بتشغيل الأمر show threat-detection service <service> entries.
ciscoasa# show threat-detection service remote-access-authentication entries
Service: remote-access-authentication
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
لعرض الإحصائيات العامة والتفاصيل الخاصة بخدمة الوصول عن بعد إلى VPN الخاصة بالكشف عن تهديدات معينة، قم بتشغيل الأمر show threat-detection service <service> details.
ciscoasa# show threat-detection service remote-access-authentication details
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
وبالإضافة إلى ذلك، أنت يستطيع راقبت رفض يطبق ب VPN خدمة، وأزال رفض لعنوان وحيد أو كل عنوان ال IP مع الأمر التالي:
يظهر البيئات المضيفة المبعدة، بما في ذلك تلك التي تم تجاهلها تلقائيا بواسطة كشف التهديد لخدمات VPN، أو يدويا باستخدام أمر الإحجام. يمكنك تحديد طريقة العرض إختياريا إلى عنوان IP محدد.
إزالة إزالة إزالة مطبق على عنوان IP المحدد.
إذا تم تجنب عنوان IP على واجهات متعددة ولم يتم ذكر واجهة معينة، فإن الأمر يزيل التجاهل من واجهة واحدة فقط. يستند تحديد هذه الواجهة إلى بحث مسار لعنوان IP المهمل. لإزالة المبعدة من الواجهات الإضافية، يجب عليك تحديد الواجهة بشكل صريح.
إزالة التجاوز من جميع عناوين IP وجميع الواجهات.
لقراءة جميع التفاصيل لكل إخراج أمر ورسائل syslog المتاحة المتعلقة بخدمات اكتشاف التهديدات للوصول عن بعد إلى VPN، يرجى الرجوع إلى دليل تكوين واجهة سطر الأوامر (CLI) لجدار الحماية الآمن ل Cisco ASA Firewall، الإصدار 9.20. الفصل: وثيقة اكتشاف التهديد.
| المراجعة | تاريخ النشر | التعليقات |
|---|---|---|
3.0 |
22-Apr-2026
|
تم تحديث الترجمة والتنسيق الآلية. |
2.0 |
25-Oct-2024
|
معلومات أساسية محدثة من أجل مزيد من الوضوح. |
1.0 |
27-Aug-2024
|
الإصدار الأولي |