简介
本文档介绍在思科安全防火墙ASA上为远程访问VPN配置威胁检测功能的过程。
背景信息
远程访问VPN服务的威胁检测功能通过自动阻止超过配置阈值的主机(IP地址)来帮助防止来自IPv4地址的拒绝服务(DoS)攻击,从而防止进一步尝试,直到您手动删除IP地址回避为止。以下类型的攻击可使用单独的服务:
- 远程访问VPN服务的身份验证尝试反复失败(暴力用户名/密码扫描攻击)。
- 客户端启动攻击,攻击者从单个主机重复尝试连接到远程访问VPN头端,但发起攻击后仍未完成连接。
- 尝试连接无效的远程访问VPN服务。也就是说,当攻击者尝试连接到仅用于设备内部功能的特定内置隧道组时。合法终端绝不应尝试连接到这些隧道组。
即使这些攻击尝试访问失败,它们也会消耗计算资源,并阻止有效用户连接到远程访问VPN服务。
当您启用这些服务时,安全防火墙会自动避开超过配置阈值的主机(IP地址),以阻止进一步尝试,直到您手动删除IP地址的回避。
注意:默认情况下会禁用远程访问VPN的所有威胁检测服务。
先决条件
思科建议您了解以下主题:
- 思科安全防火墙自适应安全设备(ASA)
- ASA上的远程访问VPN (RAVPN)
要求
下一个Cisco Secure Firewall ASA版本支持以下威胁检测功能:
- 9.16版本系列->支持此特定系列中的9.16(4)67和更新版本。
- 9.17版本系列->支持此特定系列中的9.17(1)45和更高版本。
- 9.18版本系列->支持此特定系列中的9.18(4)40和更新版本。
- 9.19版本系列->受9.19(1)。37支持以及此特定系列中的更新版本。
- 9.20版本系列->支持此特定系列中的9.20(3)和更新版本。
- 9.22版本系列->受9.22(1.1)和任何更新版本的支持。
注意:9.22(1)未发布。第一个版本是9.22(1.1)。
使用的组件
本文档中介绍的信息基于以下硬件和软件版本:
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
配置
在全局配置模式下登录到安全防火墙命令行界面(CLI)并为远程访问VPN启用一个或多个可用的威胁检测服务:
尝试连接到仅内部(无效)VPN服务的威胁检测
要启用此服务,请运行threat-detection service invalid-vpn-access命令。
远程访问VPN客户端发起攻击的威胁检测
要启用此服务,请运行threat-detection service remote-access-client-initiations hold-down <minutes> threshold <count>命令,其中:
- hold-down <minutes>定义最后一次启动尝试之后的一段时间,在此期间将计算连续的连接尝试。如果在此时间段内连续连接尝试次数达到配置的阈值,则会避开攻击者的IPv4地址。您可以将此时间段设置为1到1440分钟。
- threshold <count>是在抑制期间触发shun所需的连接尝试次数。可以将阈值设置为5到100。
例如,如果抑制期是10分钟,阈值是20,则如果在任何10分钟间隔内有20次连续的连接尝试,则会自动避开IPv4地址。
注意:在设置抑制和阈值时,请将NAT使用情况考虑在内。如果使用PAT(允许来自同一IP地址的许多请求),请考虑较高的值。这样可确保有效用户有足够的时间进行连接。例如,在酒店中,许多用户可能会尝试在短时间内建立连接。
远程访问VPN身份验证失败的威胁检测
要启用此服务,请运行threat-detection service remote-access-authentication hold-down<minutes> threshold <count>命令,其中:
- hold-down <minutes>定义最后一次失败尝试之后统计连续失败的时间段。如果连续身份验证失败数在此期间达到配置的阈值,攻击者的IPv4地址将被回避。您可以将此时间段设置为1到1440分钟。
- threshold <count>是在抑制期间触发shun所需的失败身份验证尝试次数。您可以设置介于1和100之间的阈值。
例如,如果抑制期是10分钟,阈值是20,则如果在任何10分钟跨度内连续发生20次身份验证失败,则会自动回避IPv4地址。
注意:在设置抑制和阈值时,请将NAT使用情况考虑在内。如果使用PAT(允许来自同一IP地址的许多请求),请考虑较高的值。这样可确保有效用户有足够的时间进行连接。例如,在酒店中,许多用户可能会尝试在短时间内建立连接。
注意:尚不支持通过SAML进行身份验证失败。
下一个示例配置为远程访问VPN启用三种可用的威胁检测服务,抑制期为10分钟,阈值为20,用于客户端发起和身份验证尝试失败。
threat-detection service invalid-vpn-access
threat-detection service remote-access-client-initiations hold-down 10 threshold 20
threat-detection service remote-access-authentication hold-down 10 threshold 20
验证
要显示威胁检测RAVPN服务的统计信息,请运行show threat-detection service [service] [entries|details]命令。其中服务可以是:remote-access-authentication、remote-access-client-initiations或invalid-vpn-access。
您可以通过添加以下参数来进一步限制视图:
- entries -仅显示威胁检测服务所跟踪的条目。例如,身份验证尝试失败的IP地址。
- details -显示服务详细信息和服务条目。
运行show threat-detection 服务命令以显示所有已启用的威胁检测服务的统计信息。
ciscoasa# show threat-detection service
Service: invalid-vpn-access
State : Enabled
Hold-down : 1 minutes
Threshold : 1
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Name: remote-access-client-initiations
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 0
recording : 0
unsupported : 0
disabled : 0
Total entries: 0
要查看正在跟踪远程访问身份验证服务的潜在攻击者的更多详细信息,请运行show threat-detection service <service> entries命令。
ciscoasa# show threat-detection service remote-access-authentication entries
Service: remote-access-authentication
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
要查看特定威胁检测远程接入VPN服务的一般统计信息和详细信息,请运行show threat-detection service <service> details命令。
ciscoasa# show threat-detection service remote-access-authentication details
Service: remote-access-authentication
State : Enabled
Hold-down : 10 minutes
Threshold : 20
Stats:
failed : 0
blocking : 1
recording : 4
unsupported : 0
disabled : 0
Total entries: 2
Idx Source Interface Count Age Hold-down
--- ------------------- -------------------- -------------- ---------- ---------
1 192.168.100.101/ 32 outside 1 721 0
2 192.168.100.102/ 32 outside 2 486 114
Total number of IPv4 entries: 2
NOTE: Age is in seconds since last reported. Hold-down is in seconds remaining.
注意:条目仅显示威胁检测服务跟踪的IP地址。如果IP地址满足要规避的条件,则blocking 计数增加,且IP地址不再显示为条目。
此外,您可以监控VPN服务应用的分流器,并使用以下命令删除单个IP地址或所有IP地址的分流器:
显示回避的主机,包括通过威胁检测自动回避的VPN服务或使用shun命令手动回避的主机。或者,可以将视图限制为指定的IP地址。
- no shun ip_address [interface if_name]
仅从指定的IP地址删除shun。或者,如果地址在多个接口上被避开并且您希望在某些接口上保持适当,则可以指定回避的接口名称。
从所有IP地址和所有接口删除shun。
注意:VPN服务的威胁检测规避的IP地址不会出现在show threat-detection shun命令中,该命令仅应用于扫描威胁检测。
要读取与远程访问VPN的威胁检测服务相关的每个命令输出和可用Syslog消息的所有详细信息,请参阅Cisco安全防火墙ASA CLI配置指南,版本9.20。 章节:威胁检测文档。
相关信息