In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie das Remote Access VPN, das über einige der derzeit verfügbaren Programmiermodule und Open-Source-Tools eingerichtet wurde, überwacht und optimiert wird. Heutzutage werden viele Daten selbst in kleinsten Netzwerken generiert, die genutzt werden können, um nützliche Informationen zu erhalten. Durch die Anwendung von Analysen auf diese gesammelten Daten lassen sich schnellere und fundiertere Geschäftsentscheidungen treffen, die durch Fakten gestützt werden.
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
Dieses Dokument ist nicht auf bestimmte Software- und Hardwareversionen von Cisco ASA oder FTD beschränkt.
Hinweis: Pandas, Streamlit, CSV und Matplotlib sind einige Python-Bibliotheken, die verwendet werden.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen von Befehls- und Python-Skripts verstehen.
Da viele Unternehmen für die meisten ihrer Mitarbeiter überall das Heimmodell "Work From Home" verwenden, ist die Anzahl der Benutzer, die ihre Arbeit über VPN erledigen, erheblich gestiegen. Dies führte zu einer plötzlichen und beträchtlichen Zunahme der Belastung der VPN-Konzentratoren, die die Administratoren dazu veranlasste, ihre VPN-Konfigurationen zu überdenken und neu zu planen. Um fundierte Entscheidungen zur Reduzierung der Belastung der ASA-Konzentratoren treffen zu können, müssen die Geräte über einen bestimmten Zeitraum eine Vielzahl von Informationen sammeln und diese Informationen einschätzen. Dies ist eine komplexe Aufgabe, die bei manueller Durchführung einen beträchtlichen Zeitaufwand erfordern würde.
Da heute mehrere Python-Module und Open-Source-Tools für Netzwerkprogrammierung und Datenanalysen verfügbar sind, kann sich die Programmierung bei der Erfassung und Analyse von Daten, Planung und Optimierung der VPN-Konfiguration als sehr hilfreich erweisen.
Um die Analyse zu starten, ermitteln Sie die Anzahl der Benutzer, die Verbindungen gleichzeitig hergestellt haben, und deren Auswirkungen auf die Bandbreite. Die folgenden Cisco ASA-Befehlsausgaben liefern diese Details:
Das Python-Modul Netmiko kann verwendet werden, um auf das Gerät zu ssh, die Befehle auszuführen und die Ausgaben zu analysieren.
cisco_asa_device = {
"host": host,
"username": username,
"password": password,
"secret": secret,
"device_type": "cisco_asa",
}
net_conn = ConnectHandler(**cisco_asa_device)
command = "show vpn-sessiondb anyconnect"
command_output = net_conn.send_command(command)
Sammeln Sie die Anzahl der VPN-Benutzer und -Verbindungen in regelmäßigen Abständen (alle 2 Stunden können ein guter Start sein) in einer Liste, und erhalten Sie die maximale Tageszahl für einen Tag.
#list1 is the list of user counts collected in a day
#list2 is the list of connection counts in a day
list1.sort()
max_vpn_user = list1[-1]
list2.sort()
max_conn = list2[-1]
df1.append([max_vpn_user,max_conn])
Pandas ist eine effiziente Datenbank für Datenanalyse und -manipulation, und alle geparsten Daten können als Serien- oder Datenrahmen in Pandas gespeichert werden, was die Bedienung der Daten erleichtert.
import pandas as pd df = pd.DataFrame(df1, columns=['Max Daily VPN Users Count','Max Daily Concurrent Connections'],index=<date range>)
Analysieren Sie die täglichen maximalen VPN-Benutzer und die maximale Anzahl gleichzeitiger Verbindungen, um die Notwendigkeit zur Optimierung der VPN-Einstellungen zu ermitteln.
Verwenden Sie die Plotfunktion in Pandas und matplotlib Bibliothek, wie im Bild hier gezeigt.
df.plot()
matplotlib.pyplot.show()
Wenn die Anzahl der VPN-Benutzer oder der gleichzeitigen Verbindungen der Kapazität des VPN-Headends nähert, kann dies folgende Probleme verursachen:
Der Trend über einen bestimmten Zeitraum kann dabei helfen festzustellen, ob die Box ihren Grenzwert erreicht.
Show conn Output on Cisco ASA kann zusätzliche Details bereitstellen, z. B. ob der Datenverkehr in interne oder externe Netzwerke fließt und wie viele Daten in Byte pro Datenfluss über die Firewall übertragen werden.
Die Verwendung des Netadr-Python-Moduls vereinfacht die Aufteilung der ermittelten Verbindungstabelle in Datenflüsse zu externen Netzwerken und internen Netzwerken.
for f in df['Responder IP']:
private.append(IPAddress(f).is_private())
df['private'] = private
df_ext = df[df['private'] == False]
df_int = df[df[‘private’] == True]
Dies ist das Bild des internen Datenverkehrs.
Dies ist das Bild des externen Datenverkehrs.
Dadurch erhalten Sie einen Einblick in den Anteil des VPN-Datenverkehrs, der für interne Netzwerke bestimmt ist, und in den Umfang, in dem dieser Verkehr in das Internet fließt. Die Erfassung dieser Informationen über einen bestimmten Zeitraum und die Analyse des Trends können dabei helfen festzustellen, ob der VPN-Datenverkehr überwiegend extern oder intern ist.
Module wie Streamlit ermöglichen nicht nur die Konvertierung tabellarischer Daten in eine grafische Darstellung, sondern auch die Anpassung in Echtzeit, um die Analyse zu unterstützen. Sie kann das Zeitfenster der erfassten Daten ändern oder den überwachten Parametern zusätzliche Daten hinzufügen.
import streamlit
#traffic_ptg being a 2D array containing the data collected as in the table above
d = st.slider('Days',1,30,(1,7))
idx = pd.date_range('2018-01-01', periods=7, freq='D')
df = pd.DataFrame(d<subset of the list traffic_ptg based on slider value>,columns=['External','Internal'],index=idx)
st.bar_chart(df)
Ein Trend, der zu einem höheren internen Datenverkehr führt, könnte bedeuten, dass die meisten VPN-Benutzer auf interne Ressourcen zugreifen. Daher ist es wichtig, Upgrades für größere Geräte zu planen oder die Last für Konzepte wie den VPN-Lastenausgleich freizugeben, um diesem Problem zu begegnen und die Last zu erhöhen.
In einigen Fällen liegt die VPN-Kapazität möglicherweise noch unter dem Schwellenwert, aber eine Erhöhung der Anzahl von VPN-Benutzern kann den aktuell konfigurierten VPN-Pool ausschöpfen. In solchen Fällen sollte der VPN-IP-Pool erhöht werden.
Wenn der Trend jedoch zeigt, dass der Großteil des VPN-Datenverkehrs extern ist, können Sie Split-Tunneling verwenden.
Diese Funktion leitet nur einen bestimmten Datenverkehr durch den Tunnel vom Benutzersystem weiter, und der restliche Datenverkehr wird ohne VPN-Verschlüsselung an das Standard-Gateway weitergeleitet. Um die Belastung des VPN-Konzentrators zu reduzieren, konnte nur der für das interne Netzwerk bestimmte Datenverkehr über den Tunnel geleitet und der Internetdatenverkehr über den lokalen ISP des Benutzers weitergeleitet werden. Dies ist eine effektive und weit verbreitete Methode, die aber mit einigen Risiken verbunden ist.
Ein Mitarbeiter, der über ungeschützte Netzwerke auf einige Social Media-Sites zugreift, kann seinen Laptop mit Malware infizieren, die sich im gesamten Unternehmen verbreitet, da es an den am Arbeitsplatz eingerichteten Sicherheitsebenen fehlt. Sobald das kompromittierte Gerät infiziert ist, könnte es zum Drehpunkt des Internets zum vertrauenswürdigen Segment werden, wobei die Perimeterabwehr umgangen wird.
Eine Möglichkeit, das Risiko bei Nutzung dieser Funktion zu reduzieren, besteht darin, Split-Tunneling nur für Cloud-Services zu verwenden, die strenge Sicherheitskriterien erfüllen, einschließlich guter Datenhygiene und Kompatibilität mit Duo Security. Dies ist hilfreich, wenn ein Großteil des zuvor beobachteten externen Datenverkehrs für diese sicheren Cloud-Services bestimmt ist. Dies erfordert eine Analyse der Webanwendungen, auf die VPN-Benutzer zugreifen.
Die meisten Firewalls der nächsten Generation wie Cisco FirePOWER Threat Defense (FTD) enthalten Anwendungsinformationen, die mit dem Ereignis in Protokollen verknüpft sind. Das Analysieren und Reinigen dieser Protokolldaten mit Python-CSV-Bibliotheken und Datenbearbeitungsfunktionen für Pandas kann ein ähnliches Dataset bereitstellen, wie oben beschrieben, und es können zusätzliche Anwendungen hinzugefügt werden, auf die zugegriffen wird.
#connections.csv contains the connection events from ASA and events_with_app.csv contains connection events with Application details fromFTD
df1 = pd.read_csv(‘connections.csv’) df2 = pd.read_csv(‘events_with_app.csv') df_merged = pd.merge(df1,df2,on=['Source IP','Destination IP','Service'])
Nachdem ein Daten-Frame wie oben angegeben abgerufen wurde, können Sie den gesamten externen Datenverkehr basierend auf der Anwendung über Pandas kategorisieren.
df2 = df.groupby('Application')
df3 = df2['Bytes'].sum()
Die Verwendung von Streamlit erhält wiederum eine grafische Darstellung des Anteils jeder Anwendung am gesamten Datenverkehr. Es ermöglicht die Flexibilität, das Zeitfenster für die Einfügung von Daten zu ändern und Anwendungen auf der Benutzeroberfläche selbst zu filtern, ohne dass Änderungen am Code erforderlich sind, was die Analyse einfach und präzise macht.
import matplotlib.pyplot as plt apps = ['Office365', 'Microsoft', 'Teamviewer', 'Youtube'] app_select = st.sidebar.multiselect('Select Apps',activities) # app_bytes - list containing the applications and bytes plt.pie(app_bytes, labels=apps) plt.title('Application Usage') st.pyplot()
Dies kann die Identifizierung der wichtigsten Webanwendungen, die von VPN-Benutzern über einen bestimmten Zeitraum verwendet werden, vereinfachen, wenn diese Anwendungen Cloud-Services schützen sollen oder nicht.
Wenn die umfangreichsten Anwendungen dazu bestimmt sind, sichere Cloud-Services zu identifizieren, können sie mit einem Split-Tunnel verwendet werden, um die Last für einen VPN-Konzentrator zu reduzieren. Wenn es sich bei den wichtigsten Anwendungen jedoch um Services handelt, die weniger sicher sind oder ein Risiko darstellen können, ist es sicherer, diese über den VPN-Tunnel zu leiten. Der Grund hierfür ist, dass andere Netzwerksicherheitsgeräte den Datenverkehr verarbeiten können, bevor dieser weitergeleitet werden darf. Anschließend können Sie die Zugriffsrichtlinien der Firewalls nutzen, um den Zugriff auf externe Netzwerke zu beschränken.
In einigen Fällen könnte die Zunahme mit nur wenigen Benutzern verbunden sein, die bestimmte Richtlinien nicht einhalten. Die oben verwendeten Module und Datensätze können erneut verwendet werden, um die wichtigsten VPN-Benutzer und die Webanwendungen zu identifizieren, auf die sie zugreifen. Dies kann dazu beitragen, solche Benutzer zu isolieren und ihre Auswirkungen auf die Gerätelast zu beobachten.
In Szenarien, in denen keine der Methoden geeignet ist, sollten Administratoren Sicherheitslösungen für Endgeräte wie die AMP-Lösung für Endgeräte und die Cisco Umbrella-Lösung berücksichtigen, um die Endpunkte in ungeschützten Netzwerken zu schützen.