In questo documento viene descritto il processo di configurazione delle funzionalità di rilevamento delle minacce per la VPN ad accesso remoto su Cisco Secure Firewall ASA.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le seguenti funzionalità di rilevamento minacce sono supportate nelle prossime versioni di Cisco Secure Firewall ASA:
Le informazioni descritte in questo documento si basano sulle seguenti versioni hardware e software:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Le funzionalità di rilevamento delle minacce per i servizi VPN ad accesso remoto impediscono attacchi Denial of Service (DoS) da indirizzi IPv4 bloccando automaticamente l'host (indirizzo IP) che supera le soglie configurate, in modo da impedire ulteriori tentativi finché non viene rimossa manualmente la condivisione dell'indirizzo IP. Per i successivi tipi di attacco sono disponibili servizi distinti:
Questi attacchi, anche quando non riescono a ottenere l'accesso, possono consumare risorse di calcolo e impedire agli utenti validi di connettersi ai servizi VPN di accesso remoto.
Quando si attivano questi servizi, il firewall protetto ignora automaticamente l'host (indirizzo IP) che supera le soglie configurate, per impedire ulteriori tentativi fino a quando non si rimuove manualmente la condivisione dell'indirizzo IP.
Accedere all'interfaccia della riga di comando (CLI) di Secure Firewall in modalità di configurazione globale e abilitare uno o più servizi di rilevamento minacce disponibili per la VPN ad accesso remoto:
Per abilitare questo servizio, eseguire il comando threat-detection service invalid-vpn-access.
Per abilitare questo servizio, eseguire il comando threat-detection service remote-access-client-initiations hold-down <minute> threshold <count>, dove:
Ad esempio, se il periodo di attesa è di 10 minuti e la soglia è di 20, l'indirizzo IPv4 viene automaticamente ignorato se vi sono 20 tentativi di connessione consecutivi in un intervallo di 10 minuti.
Per abilitare questo servizio, eseguire il comando threat-detection service remote-access-authentication hold-down<minutes> threshold <count>, dove:
Ad esempio, se il periodo di attesa è di 10 minuti e la soglia è di 20, l'indirizzo IPv4 viene automaticamente ignorato in caso di 20 errori di autenticazione consecutivi in un intervallo di 10 minuti.
La configurazione di esempio successiva abilita i tre servizi di rilevamento delle minacce disponibili per la VPN ad accesso remoto con un periodo di attesa di 10 minuti e una soglia di 20 per l'avvio del client e i tentativi di autenticazione non riusciti.
threat-detection service invalid-vpn-access
threat-detection service remote-access-client-initiations hold-down 10 threshold 20
threat-detection service remote-access-authentication hold-down 10 threshold 20
Per visualizzare le statistiche per i servizi RAVPN di rilevamento minacce, eseguire il comando show threat-detection service [servizio] [voci|dettagli]. Dove il servizio può essere: autenticazione di accesso remoto, inizializzazione client di accesso remoto o accesso vpn non valido.
È possibile limitare ulteriormente la vista aggiungendo i seguenti parametri:
Eseguire il comando show threat-detection service per visualizzare le statistiche di tutti i servizi di rilevamento minacce abilitati.
ciscoasa# show threat-detection service
Service: invalid-vpn-access
State : Enabled
Hold-down : 1 minutes
Threshold : 1
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Name: remote-access-client-initiations
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Per visualizzare ulteriori dettagli sui potenziali attacchi rilevati per il servizio di autenticazione ad accesso remoto, eseguire il comando show threat-detection service <service>.
ciscoasa# show threat-detection service remote-access-authentication entries
Service: remote-access-authentication
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
Per visualizzare le statistiche generali e i dettagli di un servizio VPN di accesso remoto per il rilevamento delle minacce specifico, eseguire il comando show threat-detection service<service> details.
ciscoasa# show threat-detection service remote-access-authentication details
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
È inoltre possibile monitorare gli shun applicati dai servizi VPN e rimuovere gli shun per un singolo indirizzo IP o per tutti gli indirizzi IP con i comandi successivi:
Mostra gli host disattivati, inclusi quelli disattivati automaticamente dal rilevamento delle minacce per i servizi VPN, o manualmente utilizzando il comando shun. Se lo si desidera, è possibile limitare la visualizzazione a un indirizzo IP specificato.
Rimuove un controllo applicato all'indirizzo IP specificato.
Se un indirizzo IP viene omesso su più interfacce e non viene menzionata alcuna interfaccia specifica, il comando rimuove la sequenza da una sola interfaccia. La selezione di questa interfaccia si basa su una ricerca route dell'indirizzo IP non utilizzato. Per rimuovere il comando shun da altre interfacce, è necessario specificare esplicitamente l'interfaccia.
Rimuove la sequenza da tutti gli indirizzi IP e da tutte le interfacce.
Per leggere tutti i dettagli di ciascun output del comando e dei messaggi syslog disponibili relativi ai servizi di rilevamento delle minacce per la VPN ad accesso remoto, consultare la guida alla configurazione della CLI di Cisco Secure Firewall ASA Firewall, versione 9.20. Capitolo: Documento di rilevamento minacce.
| Revisione | Data di pubblicazione | Commenti |
|---|---|---|
3.0 |
22-Apr-2026
|
Traduzione e formattazione automatiche aggiornate. |
2.0 |
25-Oct-2024
|
Informazioni generali aggiornate per una maggiore chiarezza. |
1.0 |
27-Aug-2024
|
Versione iniziale |