Ce document décrit le processus de configuration des fonctionnalités de détection des menaces pour le VPN d'accès à distance sur Cisco Secure Firewall ASA.
Cisco vous recommande d'avoir des connaissances sur les sujets suivants :
Ces fonctions de détection des menaces sont prises en charge dans les prochaines versions de Cisco Secure Firewall ASA :
Les informations décrites dans ce document sont basées sur les versions matérielles et logicielles suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Les fonctionnalités de détection des menaces pour les services VPN d'accès à distance permettent d'empêcher les attaques par déni de service (DoS) à partir d'adresses IPv4 en bloquant automatiquement l'hôte (adresse IP) qui dépasse les seuils configurés, afin d'empêcher toute nouvelle tentative jusqu'à ce que vous supprimiez manuellement la désactivation de l'adresse IP. Des services distincts sont disponibles pour les types d'attaques suivants :
Ces attaques, même si elles échouent dans leur tentative d'accès, peuvent consommer des ressources de calcul et empêcher les utilisateurs valides de se connecter aux services VPN d'accès à distance.
Lorsque vous activez ces services, le pare-feu de sécurité ferme automatiquement l'hôte (adresse IP) qui dépasse les seuils configurés, pour empêcher toute nouvelle tentative jusqu'à ce que vous supprimiez manuellement le shun de l'adresse IP.
Connectez-vous à l'interface de ligne de commande (CLI) du pare-feu sécurisé en mode de configuration globale et activez un ou plusieurs des services de détection des menaces disponibles pour le VPN d'accès à distance :
Pour activer ce service, exécutez la commande threat-detection service invalid-vpn-access.
Pour activer ce service, exécutez la commande threat-detection service remote-access-client-initiations hold-down <minutes> threshold <count>, où :
Par exemple, si la période de retenue est de 10 minutes et que le seuil est de 20, l'adresse IPv4 est automatiquement désactivée en cas de 20 tentatives de connexion consécutives dans un délai de 10 minutes.
Pour activer ce service, exécutez la commande threat-detection service remote-access-authentication hold-down<minutes> threshold <count>, où :
Par exemple, si la période de retenue est de 10 minutes et que le seuil est de 20, l'adresse IPv4 est automatiquement désactivée en cas de 20 échecs d'authentification consécutifs au cours d'une période de 10 minutes.
L'exemple de configuration suivant active les trois services de détection des menaces disponibles pour le VPN d'accès à distance avec une période de retenue de 10 minutes et un seuil de 20 pour l'initiation du client et les tentatives d'authentification ayant échoué.
threat-detection service invalid-vpn-access
threat-detection service remote-access-client-initiations hold-down 10 threshold 20
threat-detection service remote-access-authentication hold-down 10 threshold 20
Pour afficher les statistiques des services RAVPN de détection des menaces, exécutez la commande show threat-détection service [service] [entries|details]. Lorsque le service peut être : remote-access-authentication, remote-access-client-initiations ou invalid-vpn-access.
Vous pouvez limiter davantage la vue en ajoutant les paramètres suivants :
Exécutez la commande show threat-detection service pour afficher les statistiques de tous les services de détection de menaces qui sont activés.
ciscoasa# show threat-detection service
Service: invalid-vpn-access
State : Enabled
Hold-down : 1 minutes
Threshold : 1
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Name: remote-access-client-initiations
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Pour afficher plus de détails sur les agresseurs potentiels qui sont suivis pour le service d'authentification d'accès à distance, exécutez la commande show threat-detection service <service>entries.
ciscoasa# show threat-detection service remote-access-authentication entries
Service: remote-access-authentication
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
Pour afficher les statistiques générales et les détails d'un service VPN d'accès à distance de détection des menaces spécifique, exécutez la commande show threat-détection service <service> details.
ciscoasa# show threat-detection service remote-access-authentication details
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
En outre, vous pouvez surveiller les shuns appliqués par les services VPN, et supprimer les shuns pour une adresse IP unique ou toutes les adresses IP avec les commandes suivantes :
Affiche les hôtes désactivés, y compris ceux qui sont automatiquement désactivés par la détection des menaces pour les services VPN, ou manuellement à l'aide de la commande shun. Vous pouvez éventuellement limiter l'affichage à une adresse IP spécifiée.
Supprime un shun appliqué à l'adresse IP spécifiée.
Si une adresse IP est désactivée sur plusieurs interfaces et qu'aucune interface spécifique n'est mentionnée, la commande supprime la désactivation d'une seule interface. La sélection de cette interface est basée sur une recherche de route pour l'adresse IP shuntée. Pour supprimer le shun des interfaces supplémentaires, vous devez spécifier explicitement l'interface.
Supprime le shun de toutes les adresses IP et interfaces.
Pour lire tous les détails de chaque sortie de commande et les messages syslog disponibles relatifs aux services de détection des menaces pour VPN d'accès à distance, veuillez vous reporter au Guide de configuration CLI du pare-feu ASA Cisco Secure Firewall, 9.20. Chapitre : Document Threat Detection.
| Révision | Date de publication | Commentaires |
|---|---|---|
3.0 |
22-Apr-2026
|
Mise à jour de la traduction et du formatage. |
2.0 |
25-Oct-2024
|
Mise à jour des renseignements généraux pour plus de clarté. |
1.0 |
27-Aug-2024
|
Première publication |