Dit document beschrijft het proces van het configureren van bedreigingsdetectiemogelijkheden voor Remote Access VPN op Cisco Secure Firewall ASA.
Cisco raadt u aan kennis te hebben van deze onderwerpen:
Deze functies voor bedreigingsdetectie worden ondersteund in de volgende Cisco Secure Firewall ASA-versies:
De informatie die in dit document wordt beschreven, is gebaseerd op de volgende hardware- en softwareversies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
De functies voor het detecteren van bedreigingen voor VPN-services voor externe toegang helpen DoS-aanvallen (Denial of Service) van IPv4-adressen te voorkomen door de host (IP-adres) die de geconfigureerde drempelwaarden overschrijdt automatisch te blokkeren, om verdere pogingen te voorkomen totdat u handmatig de schijn van het IP-adres verwijdert. Er zijn aparte services beschikbaar voor de volgende soorten aanvallen:
Deze aanvallen, zelfs wanneer ze geen succes hebben bij hun poging om toegang te krijgen, kunnen computerbronnen verbruiken en voorkomen dat geldige gebruikers verbinding maken met de VPN-services voor externe toegang.
Wanneer u deze services inschakelt, wordt de host (IP-adres) die de geconfigureerde drempelwaarden overschrijdt automatisch door de beveiligde firewall gemeden om verdere pogingen te voorkomen totdat u handmatig de schijn van het IP-adres verwijdert.
Meld u aan bij de Secure Firewall Command Line Interface (CLI) in de globale configuratiemodus en schakel een of meer van de beschikbare bedreigingsdetectieservices in voor externe VPN-toegang:
Om deze service in te schakelen, voert u de service voor bedreigingsdetectie invalid-vpn-access opdracht uit.
Als u deze service wilt inschakelen, voert u de opdracht Threat-Detection Service Remote-Access-Client-Initiations Hold-down <minutes> threshold <count> uit, waarbij:
Als de wachttijd bijvoorbeeld 10 minuten is en de drempelwaarde 20, wordt het IPv4-adres automatisch gemeden als er 20 opeenvolgende verbindingspogingen zijn binnen een tijdspanne van 10 minuten.
Als u deze service wilt inschakelen, voert u de opdracht Threat-Detection Service Remote-Access-Authentication Hold-down<minutes> threshold <count> uit, waarbij:
Als de wachttijd bijvoorbeeld 10 minuten is en de drempelwaarde 20 is, wordt het IPv4-adres automatisch gemeden als er 20 opeenvolgende verificatiefouten zijn binnen een tijdspanne van 10 minuten.
De volgende voorbeeldconfiguratie maakt de drie beschikbare bedreigingsdetectieservices voor VPN met externe toegang mogelijk met een wachttijd van 10 minuten en een drempel van 20 voor clientinitiatie en mislukte verificatiepogingen.
threat-detection service invalid-vpn-access
threat-detection service remote-access-client-initiations hold-down 10 threshold 20
threat-detection service remote-access-authentication hold-down 10 threshold 20
Voer de opdracht show threat-detection service [service] [entries|details] uit om statistieken weer te geven voor de detectie van bedreigingen door RAVPN-services. Waar de service kan worden gebruikt: verificatie voor externe toegang, initiaties voor externe toegang tot client of ongeldige VPN-toegang.
U kunt de weergave verder beperken door deze parameters toe te voegen:
Voer het commando show threat-detection service uit om statistieken weer te geven van alle bedreigingsdetectieservices die zijn ingeschakeld.
ciscoasa# show threat-detection service
Service: invalid-vpn-access
State : Enabled
Hold-down : 1 minutes
Threshold : 1
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Name: remote-access-client-initiations
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Voer de opdracht show threat-detection service <service> entries uit om meer details te bekijken van potentiële aanvallers die worden gevolgd voor de verificatieservice voor externe toegang.
ciscoasa# show threat-detection service remote-access-authentication entries
Service: remote-access-authentication
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
Als u de algemene statistieken en details van een specifieke VPN-service voor bedreigingsdetectie voor externe toegang wilt bekijken, voert u de opdracht show threat-detection service <service> details uit.
ciscoasa# show threat-detection service remote-access-authentication details
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
Bovendien kunt u shuns controleren die door de VPN-services worden toegepast en shuns verwijderen voor één IP-adres of alle IP-adressen met de volgende opdrachten:
Geeft gemeden hosts weer, inclusief hosts die automatisch worden gemeden door bedreigingsdetectie voor VPN-services of handmatig met behulp van de opdracht schuwen. U kunt de weergave optioneel beperken tot een opgegeven IP-adres.
Hiermee verwijdert u een schijn die is toegepast op het opgegeven IP-adres.
Als een IP-adres op meerdere interfaces wordt gemeden en er geen specifieke interface wordt genoemd, verwijdert de opdracht de schijn van slechts één interface. De selectie van deze interface is gebaseerd op het opzoeken van de route naar het gemeden IP-adres. Als u de schijn van extra interfaces wilt verwijderen, moet u de interface expliciet opgeven.
Hiermee verwijdert u de schijn van alle IP-adressen en alle interfaces.
Als u alle details wilt lezen voor elke opdrachtuitvoer en beschikbare syslog-berichten met betrekking tot de services voor bedreigingsdetectie voor VPN-toegang op afstand, raadpleegt u de Cisco Secure Firewall ASA Firewall CLI Configuration Guide, 9.20. Hoofdstuk: Dreigingsdetectie document.
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
3.0 |
22-Apr-2026
|
Bijgewerkte machinevertaling en opmaak. |
2.0 |
25-Oct-2024
|
Bijgewerkte achtergrondinformatie voor meer duidelijkheid. |
1.0 |
27-Aug-2024
|
Eerste vrijgave |