Este documento descreve o processo de configuração dos recursos de detecção de ameaças para VPN de acesso remoto no Cisco Secure Firewall ASA.
A Cisco recomenda que você conheça estes tópicos:
Esses recursos de detecção de ameaças são suportados nas próximas versões do Cisco Secure Firewall ASA:
As informações descritas neste documento são baseadas nestas versões de hardware e software:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Os recursos de detecção de ameaças para serviços VPN de acesso remoto ajudam a evitar ataques de negação de serviço (DoS) de endereços IPv4 bloqueando automaticamente o host (endereço IP) que excede os limites configurados, para evitar novas tentativas até que você remova manualmente o shun do endereço IP. Há serviços separados disponíveis para os próximos tipos de ataque:
Esses ataques, mesmo quando mal sucedidos em sua tentativa de obter acesso, podem consumir recursos computacionais e impedir que usuários válidos se conectem aos serviços VPN de acesso remoto.
Quando você habilita esses serviços, o Firewall Seguro automaticamente ignora o host (endereço IP) que excede os limites configurados, para evitar novas tentativas até que você remova manualmente o shun do endereço IP.
Faça login na Secure Firewall Command Line Interface (CLI) no modo de configuração global e ative um ou mais dos serviços de detecção de ameaças disponíveis para VPN de acesso remoto:
Para habilitar este serviço, execute o comando threat-detection service invalid-vpn-access.
Para habilitar este serviço, execute o comando threat-detection service remote-access-client-initiations hold-down <minutes> threshold <count>, onde:
Por exemplo, se o período de retenção for de 10 minutos e o limite for 20, o endereço IPv4 será automaticamente ignorado se houver 20 tentativas de conexão consecutivas em qualquer intervalo de 10 minutos.
Para habilitar este serviço, execute o comando threat-detection service remote-access-authentication hold-down<minutes> threshold <count>, onde:
Por exemplo, se o período de retenção for de 10 minutos e o limite for 20, o endereço IPv4 será automaticamente ignorado se houver 20 falhas de autenticação consecutivas em qualquer intervalo de 10 minutos.
A configuração do próximo exemplo ativa os três serviços de detecção de ameaças disponíveis para VPN de acesso remoto com um período de retenção de 10 minutos e um limite de 20 para iniciação do cliente e tentativas de autenticação com falha.
threat-detection service invalid-vpn-access
threat-detection service remote-access-client-initiations hold-down 10 threshold 20
threat-detection service remote-access-authentication hold-down 10 threshold 20
Para exibir estatísticas de serviços RAVPN de detecção de ameaças, execute o comando show threat-detection service [service] [entries|details]. Onde o serviço pode ser: remote-access-authentication, remote-access-client-initiations ou invalid-vpn-access.
Você pode limitar ainda mais a view adicionando estes parâmetros:
Execute o comando de serviço show threat-detection para exibir estatísticas de todos os serviços de detecção de ameaças habilitados.
ciscoasa# show threat-detection service
Service: invalid-vpn-access
State : Enabled
Hold-down : 1 minutes
Threshold : 1
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Name: remote-access-client-initiations
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Para exibir mais detalhes de possíveis invasores que estão sendo rastreados para o serviço de autenticação de acesso remoto, execute o comando show threat-detection service <service> entries.
ciscoasa# show threat-detection service remote-access-authentication entries
Service: remote-access-authentication
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
Para exibir as estatísticas e os detalhes gerais de um serviço VPN de acesso remoto com detecção de ameaças específico, execute o comando show threat-detection service <service> details.
ciscoasa# show threat-detection service remote-access-authentication details
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
Além disso, você pode monitorar shuns aplicados pelos serviços VPN e remover shuns para um único endereço IP ou todos os endereços IP com os próximos comandos:
Mostra os hosts evitados, incluindo aqueles evitados automaticamente pela detecção de ameaças para serviços VPN, ou manualmente usando o comando shun. Como opção, você pode limitar a exibição a um endereço IP especificado.
Remove um shun aplicado ao endereço IP especificado.
Se um endereço IP for evitado em várias interfaces e nenhuma interface específica for mencionada, o comando removerá o shun de apenas uma interface. A seleção dessa interface baseia-se em uma pesquisa de rota para o endereço IP rejeitado. Para remover o shun de interfaces adicionais, você deve especificar explicitamente a interface.
Remove o shun de todos os endereços IP e de todas as interfaces.
Para ler todos os detalhes da saída de cada comando e as mensagens de syslog disponíveis relacionadas aos serviços de detecção de ameaças para VPN de acesso remoto, consulte o Guia de Configuração da CLI do Cisco Secure Firewall ASA Firewall, 9.20. Capítulo: Documento de detecção de ameaças.
| Revisão | Data de publicação | Comentários |
|---|---|---|
3.0 |
22-Apr-2026
|
Formatação e Tradução Automática Atualizadas. |
2.0 |
25-Oct-2024
|
Informações de apoio atualizadas para maior clareza. |
1.0 |
27-Aug-2024
|
Versão inicial |