本文檔介紹為思科安全防火牆ASA上的遠端訪問VPN配置威脅檢測功能的過程。
思科建議您瞭解以下主題:
下一個Cisco Secure Firewall ASA版本支援以下威脅檢測功能:
本檔案所述的資訊是根據以下硬體和軟體版本:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
針對遠端訪問VPN服務的威脅檢測功能通過自動阻止超過所配置閾值的主機(IP地址),幫助防止來自IPv4地址的拒絕服務(DoS)攻擊,從而防止進一步的嘗試,直到您手動刪除IP地址的迴避。有單獨的服務可用於下一型別的攻擊:
這些攻擊,即使嘗試獲取訪問失敗,也會消耗計算資源,並阻止有效使用者連線到遠端訪問VPN服務。
啟用這些服務時,安全防火牆會自動避開超過已配置閾值的主機(IP地址),以防止進一步嘗試,直到您手動刪除IP地址的迴避。
在全域性配置模式下登入到Secure Firewall命令列介面(CLI),並為遠端訪問VPN啟用一個或多個可用的威脅檢測服務:
要啟用此服務,請運行threat-detection service invalid-vpn-access命令。
要啟用此服務,請運行threat-detection service remote-access-client-initiations hold-down <minutes> threshold <count>命令,其中:
例如,如果抑制期為10分鐘,閾值為20,則如果在任何10分鐘跨度內連續嘗試20次連線,則會自動迴避IPv4地址。
要啟用此服務,請運行threat-detection service remote-access-authentication hold-down<minutes> threshold <count>命令,其中:
例如,如果抑制期為10分鐘,閾值為20,則如果任何10分鐘span內有20個連續身份驗證失敗,則會自動迴避IPv4地址。
下一個示例配置將為遠端訪問VPN啟用三種可用的威脅檢測服務,抑制時間為10分鐘,客戶端啟動和身份驗證嘗試失敗的閾值為20。
threat-detection service invalid-vpn-access
threat-detection service remote-access-client-initiations hold-down 10 threshold 20
threat-detection service remote-access-authentication hold-down 10 threshold 20
要顯示威脅檢測RAVPN服務的統計資訊,請運行show threat-detection service [service] [entries|details]命令。服務的位置:remote-access-authentication、remote-access-client-initiations或invalid-vpn-access。
您可以通過新增以下引數進一步限制檢視:
運行show threat-detection 服務命令以顯示所有已啟用威脅檢測服務的統計資訊。
ciscoasa# show threat-detection service
Service: invalid-vpn-access
State : Enabled
Hold-down : 1 minutes
Threshold : 1
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Name: remote-access-client-initiations
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
要檢視針對遠端訪問身份驗證服務跟蹤的潛在攻擊者的更多詳細資訊,請運行show threat-detection service <service> entries命令。
ciscoasa# show threat-detection service remote-access-authentication entries
Service: remote-access-authentication
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
要檢視特定威脅檢測遠端訪問VPN服務的一般統計資訊和詳細資訊,請運行show threat-detection service <service> details命令。
ciscoasa# show threat-detection service remote-access-authentication details
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
此外,您可以監控VPN服務應用的分流器,並使用以下命令刪除單個IP地址或所有IP地址的分流器:
顯示被迴避的主機,包括那些通過VPN服務的威脅檢測自動迴避的主機,或使用shun命令手動迴避的主機。或者,您可以將檢視限製為指定的IP地址。
刪除應用於指定IP地址的迴避。
如果在多個介面上迴避IP地址,並且未提及任何特定介面,則該命令僅從一個介面刪除迴避。此介面的選擇取決於對迴避IP地址的路由查詢。要從其他介面刪除shun,必須顯式指定介面。
從所有IP地址和所有介面刪除迴避。
要閱讀與遠端訪問VPN的威脅檢測服務相關的每個命令輸出和可用系統日誌消息的所有詳細資訊,請參閱Cisco Secure Firewall ASA Firewall CLI Configuration Guide, 9.20。章節:威脅檢測文檔。
| 修訂 | 發佈日期 | 意見 |
|---|---|---|
3.0 |
22-Apr-2026
|
已更新機器翻譯和格式。 |
2.0 |
25-Oct-2024
|
更新的背景資訊,以便進一步明確。 |
1.0 |
27-Aug-2024
|
初始版本 |