本文档介绍在思科安全防火墙ASA上为远程访问VPN配置威胁检测功能的过程。
Cisco 建议您了解以下主题:
以下思科安全防火墙ASA版本支持以下威胁检测功能:
本文档中描述的信息基于以下硬件和软件版本:
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
针对远程访问VPN服务的威胁检测功能通过自动阻止超过配置阈值的主机(IP地址),帮助阻止来自IPv4地址的拒绝服务(DoS)攻击,从而阻止进一步尝试,直到您手动删除IP地址回避为止。有单独的服务可用于以下类型的攻击:
这些攻击,即使尝试访问时失败,也会消耗计算资源,并阻止有效用户连接到远程访问VPN服务。
当您启用这些服务时,安全防火墙会自动避开超过配置阈值的主机(IP地址),以防止进一步尝试,直到您手动删除IP地址的回避。
在全局配置模式下登录到安全防火墙命令行界面(CLI),并为远程访问VPN启用一个或多个可用的威胁检测服务:
要启用此服务,请运行threat-detection service invalid-vpn-access命令。
要启用此服务,请运行threat-detection service remote-access-client-initiations hold-down <minutes> threshold <count>命令,其中:
例如,如果抑制期为10分钟,阈值为20,则如果在任何10分钟跨度内连续尝试20次连接,将自动避免使用IPv4地址。
要启用此服务,请运行threat-detection service remote-access-authentication hold-down<minutes> threshold <count>命令,其中:
例如,如果抑制期为10分钟,阈值为20,则如果任何10分钟跨度内连续发生20次身份验证失败,将自动避免使用IPv4地址。
下一个示例配置为远程访问VPN启用三个可用的威胁检测服务,抑制时间为10分钟,客户端发起和失败的身份验证尝试的阈值为20。
threat-detection service invalid-vpn-access
threat-detection service remote-access-client-initiations hold-down 10 threshold 20
threat-detection service remote-access-authentication hold-down 10 threshold 20
要显示威胁检测RAVPN服务的统计信息,请运行show threat-detection service [service] [entries|details]命令。服务的位置:remote-access-authentication、remote-access-client-initiations或invalid-vpn-access。
您可以通过添加以下参数进一步限制视图:
运行show threat-detection 服务命令以显示所有已启用威胁检测服务的统计信息。
ciscoasa# show threat-detection service
Service: invalid-vpn-access
State : Enabled
Hold-down : 1 minutes
Threshold : 1
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Name: remote-access-client-initiations
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
要查看针对远程访问身份验证服务跟踪的潜在攻击者的更多详细信息,请运行show threat-detection service <service> entries命令。
ciscoasa# show threat-detection service remote-access-authentication entries
Service: remote-access-authentication
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
要查看特定威胁检测远程访问VPN服务的一般统计信息和详细信息,请运行show threat-detection service <service> details命令。
ciscoasa# show threat-detection service remote-access-authentication details
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
此外,您可以监控VPN服务应用的分流器,并使用以下命令删除单个IP地址或所有IP地址的分流器:
显示被避开的主机,包括通过VPN服务的威胁检测自动避开的主机,或使用shun命令手动避开的主机。您可以选择将视图限制为指定的IP地址。
删除应用于指定IP地址的躲避。
如果一个IP地址在多个接口上被避开并且没有提到特定的接口,则该命令仅从一个接口删除回避。此接口的选择取决于对规避的IP地址的路由查找。要从其他接口删除避开设置,必须明确指定接口。
从所有IP地址和所有接口删除回避。
要阅读与远程访问VPN的威胁检测服务相关的每个命令输出和可用系统日志消息的所有详细信息,请参阅Cisco Secure Firewall ASA Firewall CLI Configuration Guide, 9.20。章节:威胁检测文档。
| 版本 | 发布日期 | 备注 |
|---|---|---|
3.0 |
22-Apr-2026
|
已更新机器翻译和格式。 |
2.0 |
25-Oct-2024
|
更新的背景信息,以便进一步明确。 |
1.0 |
27-Aug-2024
|
初始版本 |