تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية مراقبة إعداد شبكة VPN للوصول عن بعد وتحسينها من خلال بعض وحدات البرمجة والأدوات مفتوحة المصدر المتوفرة اليوم. يتولد الكثير من البيانات اليوم حتى في أصغر الشبكات التي يمكن تسخيرها للحصول على معلومات مفيدة. يساعد تطبيق التحليلات على هذه البيانات المجمعة في إتخاذ قرارات عمل أسرع وأكثر إستنارة، مدعوما بالحقائق.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
لا يقيد هذا وثيقة إلى خاص cisco ASA أو FTD برمجية وجهاز صيغة.
ملاحظة: الباندا، وستريلايت، CSV، و Matplotlib هي عدد قليل من مكتبات Python التي يتم إستخدامها.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أوامر أو برامج نصية خاصة بالإيثون.
ومع تبني العديد من الشركات نموذج العمل من المنزل (Work From Home) لغالبية موظفيها في جميع أنحاء العالم، فقد زاد عدد المستخدمين الذين يعتمدون على الشبكات الخاصة الظاهرية (VPN) لتنفيذ أعمالهم بشكل كبير. وقد أدى ذلك إلى زيادة مفاجئة وكبيرة في الحمل على مركزات الشبكات الخاصة الظاهرية (VPN) مما دفع المسؤولين إلى إعادة التفكير في محولات الشبكات الخاصة الظاهرية (VPN) الخاصة بهم وإعادة تخطيطها. ويتطلب إتخاذ قرارات مستنيرة لتقليل الحمل على مركزات ASA جمع مجموعة واسعة من المعلومات من الأجهزة على مدى فترة من الزمن وتقييم تلك المعلومات، وهي مهمة معقدة وتتطلب قدرا كبيرا من الوقت إذا تم القيام بها يدويا.
من خلال إستخدام العديد من وحدات Python والأدوات مفتوحة المصدر المتوفرة اليوم لقابلية الشبكات للبرمجة وتحليلات البيانات، يمكن أن تكون البرمجة مفيدة للغاية في جمع البيانات وتحليلها والتخطيط لإعداد الشبكة الخاصة الظاهرية (VPN) وتحسينه.
لبدء التحليل، يمكنك الحصول على عدد المستخدمين المتصلين، والاتصالات المتزامنة التي تم إنشاؤها، وتأثيرها على النطاق الترددي. ستوفر مخرجات أمر Cisco ASA التالية التفاصيل التالية:
يمكن إستخدام وحدة Python النمطية NetMiko لبروتوكول SSH إلى الجهاز، وتشغيل الأوامر، وتحليل المخرجات.
cisco_asa_device = {
"host": host,
"username": username,
"password": password,
"secret": secret,
"device_type": "cisco_asa",
}
net_conn = ConnectHandler(**cisco_asa_device)
command = "show vpn-sessiondb anyconnect"
command_output = net_conn.send_command(command)
قم بجمع عدد مستخدمي شبكة VPN وعدد الاتصالات على فواصل زمنية منتظمة (يمكن أن تكون كل ساعتين بداية جيدة) في قائمة واحصل على الحد الأقصى للعدد اليومي ليوم واحد.
#list1 is the list of user counts collected in a day
#list2 is the list of connection counts in a day
list1.sort()
max_vpn_user = list1[-1]
list2.sort()
max_conn = list2[-1]
df1.append([max_vpn_user,max_conn])
PANDAS هي مكتبة فعالة لتحليل البيانات ومعالجتها ويمكن تخزين جميع البيانات التي تم تحليلها كسلسلة أو إطار بيانات في الباندا مما يسهل عمليات البيانات.
import pandas as pd df = pd.DataFrame(df1, columns=['Max Daily VPN Users Count','Max Daily Concurrent Connections'],index=<date range>)
تحليل الحد الأقصى اليومي لمستخدمي الشبكة الخاصة الظاهرية (VPN) والحد الأقصى للاتصالات المتزامنة التي يمكن أن تساعد في تحديد الحاجة إلى تحسين إعدادات الشبكة الخاصة الظاهرية (VPN).
أستخدم دالة الرسم البياني في مكتبة الباندا وMatplotlib، كما هو موضح في الصورة هنا.
df.plot()
matplotlib.pyplot.show()
إذا كان عدد مستخدمي VPN أو الاتصالات المتزامنة يقترب من سعة وحدة الاستقبال والبث الخاصة بالشبكة الخاصة الظاهرية (VPN)، فقد يتسبب ذلك في حدوث هذه المشاكل:
يمكن أن يساعد الإتجاه على مدى فترة من الزمن في تحديد ما إذا كان المربع يصل إلى الحد.
يمكن أن يوفر عرض إخراج المحتوى على Cisco ASA تفاصيل إضافية مثل ما إذا كانت حركة المرور إلى الشبكات الداخلية أو الخارجية ومدى تمرير البيانات بالبايت لكل تدفق من خلال جدار الحماية.
يسهل إستخدام وحدة NetAddr python تقسيم جدول الاتصال الذي تم الحصول عليه إلى تدفقات إلى الشبكات الخارجية وإلى الشبكات الداخلية.
for f in df['Responder IP']:
private.append(IPAddress(f).is_private())
df['private'] = private
df_ext = df[df['private'] == False]
df_int = df[df[‘private’] == True]
هذه هي صورة حركة المرور الداخلية.
هذه هي صورة حركة المرور الخارجية.
ومن ثم، يساعد هذا على توفير رؤية متعمقة حول النسبة المئوية لحركة مرور الشبكات الخاصة الظاهرية (VPN) الموجهة إلى الشبكات الداخلية وكميتها التي يتم إرسالها إلى الإنترنت. ويمكن أن يساعد جمع هذه المعلومات على مدى فترة من الوقت وتحليل إتجاها في تحديد ما إذا كانت حركة مرور شبكة VPN معظمها خارجية أو داخلية.
تتيح وحدات مثل StreamLit ليس فقط تحويل البيانات الجدولية إلى تمثيل رسومي بل أيضا تطبيق التعديلات عليها في الوقت الحقيقي للمساعدة في التحليل. يمكنه تعديل الإطار الزمني للبيانات المجمعة أو إضافة بيانات إضافية إلى المعلمات التي يتم مراقبتها.
import streamlit
#traffic_ptg being a 2D array containing the data collected as in the table above
d = st.slider('Days',1,30,(1,7))
idx = pd.date_range('2018-01-01', periods=7, freq='D')
df = pd.DataFrame(d<subset of the list traffic_ptg based on slider value>,columns=['External','Internal'],index=idx)
st.bar_chart(df)
وقد يعني الإتجاه الذي يميل إلى زيادة حركة المرور الداخلية أن غالبية مستخدمي شبكة VPN يمكنهم الوصول إلى الموارد الداخلية. وبالتالي، لتلبية هذه المشكلة، زيادة الحمل، من المهم تخطيط الترقيات إلى مربعات أكبر أو مشاركة الحمل مع مفاهيم مثل موازنة حمل الشبكة الخاصة الظاهرية (VPN).
في بعض الحالات، قد تكون سعة الشبكة الخاصة الظاهرية (VPN) لا تزال تحت الحد غير أن زيادة في عدد مستخدمي الشبكة الخاصة الظاهرية (VPN) يمكن أن تستنفد تجمع الشبكات الخاصة الظاهرية (VPN) الحالي الذي تم تكوينه. في مثل هذه الحالات، قم بزيادة تجمع IP لشبكة VPN.
مهما، إن يبدي الإتجاه أن الغالبية من ال VPN حركة مرور خارجي، بعد ذلك أنت يستطيع استعملت انقسام tunneling.
هو سمة أن يرسل فقط مجموعة خاص حركة مرور خلال النفق من المستعمل نظام وبقيت الحركة مرور أرسلت إلى التقصير مدخل دون VPN تشفير. وبالتالي، لتقليل الحمل على مركز الشبكة الخاصة الظاهرية (VPN)، يمكن توجيه حركة المرور الموجهة إلى الشبكة الداخلية فقط من خلال النفق، ويمكن إعادة توجيه حركة مرور الإنترنت من خلال مزود خدمة الإنترنت (ISP) المحلي الخاص بالمستخدم. وهذه طريقة فعالة ومعتمدة على نطاق واسع ولكنها تنطوي على بعض المخاطر.
يمكن أن يصيب الموظف الذي يدخل بعض مواقع الوسائط الاجتماعية عبر الشبكات غير المحمية للحصول على كسر سريع جهاز الكمبيوتر المحمول الخاص به ببرامج ضارة تنتشر في أنحاء الشركة بسبب عدم وجود طبقات حماية معمقة مهيأة في مكان العمل. وبمجرد إصابتها، يمكن أن تصبح الجهاز الذي تم اكتشافه نقطة محورية من الإنترنت إلى الجزء الموثوق به، مع تجاوز الدفاعات المحيطة.
تتمثل إحدى الطرق للحد من المخاطر أثناء إستخدام هذه الميزة في إستخدام إنشاء قنوات منفصلة فقط للخدمات السحابية التي تجتاز معايير الأمان الصارمة، بما في ذلك النظافة الجيدة للبيانات والتوافق مع ميزة الأمان Duo. سيؤدي اعتماد هذا الإجراء إلى المساعدة في حالة توجيه قدر كبير من حركة المرور الخارجية التي تمت ملاحظتها مسبقا، للحصول على خدمات الشبكات الآمنة هذه. وهذا من شأنه أن يبرز الحاجة إلى تحليل تطبيقات الويب التي يمكن لمستخدمي الشبكات الخاصة الظاهرية (VPN) الوصول إليها.
تحتوي معظم جدران الحماية من الجيل التالي مثل Cisco Firepower Threat Defense (FTD) على معلومات تطبيق مقترنة بالحدث في السجلات. يمكن أن توفر عملية تحليل بيانات السجل هذه وتنظيفها باستخدام مكتبات Python csv وميزات معالجة بيانات Pandas مجموعة بيانات مماثلة كما هو موضح أعلاه مع إضافة التطبيقات التي يتم الوصول إليها والتي تم تعيينها.
#connections.csv contains the connection events from ASA and events_with_app.csv contains connection events with Application details fromFTD
df1 = pd.read_csv(‘connections.csv’) df2 = pd.read_csv(‘events_with_app.csv') df_merged = pd.merge(df1,df2,on=['Source IP','Destination IP','Service'])
بمجرد الحصول على إطار بيانات كما هو موضح أعلاه، يمكنك تصنيف حركة المرور الخارجية الإجمالية بناء على التطبيق عبر الباندا.
df2 = df.groupby('Application')
df3 = df2['Bytes'].sum()
مرة أخرى، يحصل إستخدام StreamLight على تمثيل رسومي لنسبة كل تطبيق في حركة المرور الإجمالية. فهي تتيح المرونة لتغيير الإطار الزمني لتضمين البيانات وكذلك تصفية التطبيقات على واجهة المستخدم نفسها دون الحاجة إلى أي تغييرات في التعليمات البرمجية، مما يجعل التحليل سهلا ودقيقا.
import matplotlib.pyplot as plt apps = ['Office365', 'Microsoft', 'Teamviewer', 'Youtube'] app_select = st.sidebar.multiselect('Select Apps',activities) # app_bytes - list containing the applications and bytes plt.pie(app_bytes, labels=apps) plt.title('Application Usage') st.pyplot()
ويمكن أن يؤدي ذلك إلى تبسيط عملية تعريف تطبيقات الويب العليا التي يستخدمها مستخدمو شبكات VPN على مدى فترة من الوقت وإذا كانت هذه التطبيقات مخصصة لتأمين خدمات الشبكات أم لا.
إذا كان الهدف من التطبيقات كثيرة الحجم هو تحديد خدمات الشبكة الآمنة، فيمكن إستخدامها مع نفق منفصل، وبالتالي تقليل الحمل على مركز الشبكة الخاصة الظاهرية (VPN). ومع ذلك، إذا كانت التطبيقات العليا عبارة عن خدمات أقل أمانا أو قد تشكل خطرا، فهذا يعني أنه أكثر أمانا لتمريرها عبر نفق الشبكة الخاصة الظاهرية (VPN). السبب هو أن أجهزة أمان الشبكة الأخرى يمكن أن تعالج حركة المرور قبل أن تسمح لحركة المرور هذه بالمرور. يمكنك بعد ذلك إستخدام سياسات الوصول على جدران الحماية للحد من الوصول إلى الشبكات الخارجية.
وفي بعض الحالات، يمكن ربط الزيادة المفاجئة بعدد قليل من المستخدمين فقط الذين لا يمتثلون لسياسات معينة. يمكن إستخدام الوحدات النمطية ومجموعات البيانات المستخدمة أعلاه مرة أخرى لتحديد مستخدمي شبكات VPN العليا وتطبيقات الويب التي يمكنهم الوصول إليها. يمكن أن يساعد ذلك في عزل هؤلاء المستخدمين ويلاحظ تأثيرهم على حمل الجهاز.
في السيناريوهات، حيث لا توجد أي من الطرق المناسبة، يجب أن ينظر المسؤولون إلى حلول أمان نقاط النهاية مثل AMP لحل نقاط النهاية وحل Cisco Umbrella لحماية نقاط النهاية في الشبكات غير المحمية.