Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
K (Weiterleitung nach UTM/APP/Connection-Rate-Limit v12.6.2 erstellt)
Markierung: Neue Weiterleitung
Zeile 1: Zeile 1:
#WEITERLEITUNG [[UTM/APP/Connection-Rate-Limit_v12.6.2]]Preview1270
{{Set_lang}}
{{Set_lang}}


Zeile 4: Zeile 5:
{{:UTM/APP/Connection-Rate-Limit.lang}}
{{:UTM/APP/Connection-Rate-Limit.lang}}


{{var | neu--Artikel | Beta Funktion | Beta function }}
{{var | Beta-Funktion
{{var | Beta-Funktion
| Bei ''Connection Rate Limit'' handelt es sich um eine '''Beta-Funktion''', die sich noch in der Entwicklung befindet.<br>Bei zu gering gesetztem Rate Limit kann es zu unerwartete Effekten kommen, z.B. das ggfs. Dienste eingeschränkt werden können.
| Bei ''Connection Rate Limit'' handelt es sich um eine '''Beta-Funktion''', die sich noch in der Entwicklung befindet.<br>Bei zu gering gesetztem Rate Limit kann es zu unerwartete Effekten kommen, z.B. das ggfs. Dienste eingeschränkt werden können.
Zeile 14: Zeile 14:
| Die Funktion soll helfen Angriffe abzuwehren.<br>SSL-VPN-Zugänge können so z.B. vor aggressiven Scans oder Anmeldeversuchen geschützt werden.  
| Die Funktion soll helfen Angriffe abzuwehren.<br>SSL-VPN-Zugänge können so z.B. vor aggressiven Scans oder Anmeldeversuchen geschützt werden.  
| The function aims to protect against attacks.<br>SSL-VPN accesses can be protected against aggressive scans or login attempts, for example. }}
| The function aims to protect against attacks.<br>SSL-VPN accesses can be protected against aggressive scans or login attempts, for example. }}
{{var | neu--Änderung
{{var | neu--Regelupdate
| Hinweis zur [[#aenderung | Änderung]] des Rate-Limits
| Neuer Hinweis zu dem [[#aenderung | Regelwertverhalten]]
| Note on [{{#var:host}}UTM/APP/Connection-Rate-Limit#aenderung change] of the rate limit }}
| }}


</div><noinclude>{{TOC2}}{{Select_lang}}
</div><noinclude>{{TOC2}}{{Select_lang}}
{{Header|12.6.2|new=true|
{{Header|12.7.0|
* {{#var:neu--Änderung}}
* {{#var:neu--Regelupdate}}
|Menu={{Menu-UTM|Extras|CLI}} {{#var:Menu-ssh}} }}
|[[UTM/APP/Connection-Rate-Limit_v12.6.2 | v12.6.2]]
|Menu={{Menu-UTM|Extras|CLI}} <small>{{#var:Menu-ssh}}</small> }}
</noinclude>
</noinclude>
<includeonly>
<includeonly>
Zeile 28: Zeile 29:
<div class="Einrücken">
<div class="Einrücken">
</includeonly>
</includeonly>
<p>{{Hinweis-box| {{#var:Beta-Funktion}} | fs__icon=em2 }}</p>
<p>{{Hinweis-box| {{#var:Beta-Funktion}} |fs__icon=em2 }}</p>
<p>{{Hinweis-box| {{#var:CLI Hinweis}} | g | fs__icon=em2}}</p>
<p>{{Hinweis-box| {{#var:CLI Hinweis}} |g|fs__icon=em2}}</p>
<p><div class=Einrücken2>{{#var:Connection-Rate-Limit-Ziel}}</div></p>
<p><div class=Einrücken2>{{#var:Connection-Rate-Limit-Ziel}}</div></p>


Zeile 36: Zeile 37:
=== {{#var:Connection-Limit}} ===
=== {{#var:Connection-Limit}} ===
</noinclude>
</noinclude>
<div class="Einrücken">{{Bildwechsel|Connection Rate Limit.png|Wechselbild=Connection Rate Limit Access.png | class=Bild-t noborder}}
<div class="Einrücken">
{{Bildwechsel|Connection Rate Limit.png|Wechselbild=Connection Rate Limit Access.png | class=Bild-t noborder}}
{{#var:Connection-Limit--desc}}
{{#var:Connection-Limit--desc}}
<!-- <li class="list--element__alert list--element__hint em2">{{#var:Beta-Funktion}}</li> -->
<!-- <li class="list--element__alert list--element__hint em2">{{#var:Beta-Funktion}}</li> -->


{| class="sptable2 pd5 zh1"
{| class="sptable2 pd5 zh1 Einrücken"
! extc-{{#var:Variable}} !! {{#var:Default-Wert}} !! {{#var:desc}}
! extc-Variable !! Default !! {{#var:desc}}
|-
|-
| CONNECTION_RATE_LIMIT_TCP || 0 || {{#var:CONNECTION_RATE_LIMIT_TCP--desc}}
| CONNECTION_RATE_LIMIT_TCP || 0 || {{#var:CONNECTION_RATE_LIMIT_TCP--desc}}
Zeile 49: Zeile 51:
| CONNECTION_RATE_LIMIT_UDP || 20 / 0 {{info|{{#var:UDP value 20--default}} }} || {{#var:CONNECTION_RATE_LIMIT_UDP--desc}}<!-- <br><small>{{#var:UDP value 20--default}}</small> -->
| CONNECTION_RATE_LIMIT_UDP || 20 / 0 {{info|{{#var:UDP value 20--default}} }} || {{#var:CONNECTION_RATE_LIMIT_UDP--desc}}<!-- <br><small>{{#var:UDP value 20--default}}</small> -->
|-
|-
| CONNECTION_RATE_LIMIT_UDP_PORTS || || {{#var:CONNECTION_RATE_LIMIT_UDP_PORTS--desc}}
| CONNECTION_RATE_LIMIT_UDP_PORTS || || {{#var:CONNECTION_RATE_LIMIT_UDP_PORTS--desc}} [ 1194 1195 ]
|}
|}
</div>
</div>
Zeile 68: Zeile 70:
</nowiki>|style=width:max-content;}}
</nowiki>|style=width:max-content;}}
|-  
|-  
| style="min-width:60%;" | <span id=aenderung></span>{{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20<br>system update rule}} || {{#var:TCP value 20--desc}} <li class="list--element__alert list--element__hint small">{{#var:Änderung mit 0}}</li>
| style="min-width:60%;" | <span id=aenderung></span>{{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20<br>system update rule}} || {{#var:TCP value 20--desc}}
<li class="list--element__alert list--element__positiv">{{Hinweis-box||gr|12.7.0|status=update|class=small}}{{#var:Änderung mit 0}}</li>
|-
|-
| {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 0<br>system update rule}} || {{#var:TCP value 0--desc}}
| {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 0<br>system update rule}} || {{#var:TCP value 0--desc}}
Zeile 75: Zeile 78:


|-
|-
| {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ ] <br>system update rule}}|| {{#var:PORTS value NULL}}<br><small>{{#var:Leerzeichen beachten}}</small>
| {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ ] <br>system update rule}}|| <!--{{#var:PORTS value NULL}}<br>--> {{#var:Leerzeichen beachten}}


|-
|-
Zeile 86: Zeile 89:


|-
|-
| {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ ] <br>system update rule}}|| {{#var:PORTS value NULL}}<br><small>{{#var:Leerzeichen beachten}}</small>
| {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ ] <br>system update rule}}|| <!--{{#var:PORTS value NULL}}<br>-->{{#var:Leerzeichen beachten}}


|-
|-

Version vom 23. Mai 2024, 13:03 Uhr

Preview1270
































De.png
En.png
Fr.png






Drosselung von Zugriffen von bestimmten Quell-IPs auf wiederkehrende Ports
Letzte Anpassung zur Version: 12.7.0
Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

v12.6.2

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
Extras CLI (oder per SSH)


notempty

Bei Connection Rate Limit handelt es sich um eine Beta-Funktion, die sich noch in der Entwicklung befindet.
Bei zu gering gesetztem Rate Limit kann es zu unerwartete Effekten kommen, z.B. das ggfs. Dienste eingeschränkt werden können.

notempty

Die Funktion befindet sich noch in der Erprobungsphase und wird weiter ausgebaut.
Die Funktion ist zunächst ausschließlich über das CLI zu konfigurieren

Die Funktion soll helfen Angriffe abzuwehren.
SSL-VPN-Zugänge können so z.B. vor aggressiven Scans oder Anmeldeversuchen geschützt werden.


Connection Rate Limit

Connection Rate Limit.png
Connection Rate Limit Access.png

Die UTM kann ab v12.6.2 die Anzahl der TCP- und/oder UDP-Verbindungen von einer externen IP-Adresse auf einen Port limitieren.
Dabei gelten folgende Bedingungen:

  • Es werde nur eingehende Verbindungen überwacht, für die eine Default-Route existiert
  • Es werden die Verbindungen von einer IP-Adresse auf einen Port der UTM innerhalb einer Minute gezählt
  • Bei Aktivierung werden 5 Verbindungen / Verbindungsversuche je Minute zugelassen.
    Danach werden die Verbindungen limitiert:
    • Dabei werden die zusätzlich zugelassenen Verbindungen innerhalb von 60 Sekunden seit der ersten Verbindung gleichmäßig verteilt.
    • Bei einem CONNECTION_RATE_LIMIT-Wert von 20 kommt also alle 3 Sekunden eine zusätzliche Verbindung hinzu.
    • 10 Sekunden nach der 1 Anmeldung könnten 3 weitere Verbindungen aufgebaut werden (jeweils von der gleichen IP-Adresse aus auf den selben Ziel-Port)
  • Die Sperrung einer IP-Adresse wirkt nur für den Zugriff auf den Port, der zu oft genutzt wurde.
    Andere Ports können weiterhin erreicht werden.
  • Die Funktion ist bei Neuinstallationen per Default auf 20 UDP-Verbindungen / Minute auf allen Ports aktiviert
  • Bei Updates muss die Funktion manuell aktiviert werden
extc-Variable Default Beschreibung
CONNECTION_RATE_LIMIT_TCP 0 Anzahl der zugelassenen TCP-Verbindungen einer IP-Adresse je Port
0 = Funktion deaktiviert, es werden keine Sperrungen vorgenommen
CONNECTION_RATE_LIMIT_TCP_PORTS Ports die überwacht werden sollen. Per Default leer=alle Ports würden (bei Aktivierung) überwacht werden.
Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ]
CONNECTION_RATE_LIMIT_UDP 20 / 0
Default Einstellung bei Neuinstallationen ab v12.6.2: 20
Bei Update Installationen ist der Wert 0, damit ist die Funktion deaktiviert.
  
Anzahl der zugelassenen UDP-Verbindungen einer IP-Adresse je Port
CONNECTION_RATE_LIMIT_UDP_PORTS Ports die überwacht werden sollen. Per Default leer=alle Ports werden überwacht (nur bei Neuinstallationen!).
Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ]

Konfiguration mit CLI-Befehlen

CLI-Befehl Funktion
extc value get application securepoint_firewall
Alternativ als root-User:
spcli extc value get application securepoint_firewall | grep RATE
Listet alle Variablen der Anwendung securepoint_firewall auf.
Für das Connection Limit sind die Variablen zuständig, die mit CONNECTION_RATE_LIMIT_ beginnen.

application |variable |value --------------------+-------------------------------+----- securepoint_firewall |… |… |CONNECTION_RATE_LIMIT_TCP |0 |CONNECTION_RATE_LIMIT_TCP_PORTS| |CONNECTION_RATE_LIMIT_UDP |20 |CONNECTION_RATE_LIMIT_UDP_PORTS|

extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20
system update rule
Begrenzt die zugelassene Anzahl von TCP-Verbindungen von einer einzelnen IP-Adresse auf jeweils einen bestimmten Port auf 20 pro Minute
  • Eine Änderung wird durch ein Regelupdate direkt durchgeführt.
    Der Wert muss nicht zuerst auf 0 gesetzt werden!
  • extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 0
    system update rule
    Deaktiviert die Überwachung von TCP-Verbindungen
    extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ 443 11115 ]
    system update rule
    Beschränkt die Überwachung von TCP-Verbindungen auf die Ports 443 und 11115
    Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen!
    extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ ]
    system update rule
    Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen!
    extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 20
    system update rule
    Begrenzt die zugelassene Anzahl von UDP-Verbindungen von einer einzelnen IP-Adresse auf jeweils einen bestimmten Port auf 20 pro Minute
    Default Einstellung bei Neuinstallationen ab v12.6.2: 20
    Bei Update Installationen ist der Wert 0, damit ist die Funktion deaktiviert.
  • Eine Änderung wird durch ein Regelupdate direkt durchgeführt.
    Der Wert muss nicht zuerst auf 0 gesetzt werden!
  • extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 0
    system update rule
    Deaktiviert die Überwachung von UDP-Verbindungen
    extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ 1194 1195 ]
    system update rule
    Beschränkt die Überwachung von UDP-Verbindungen auf die Ports 1194 und 1195.
    (Beispielhaft für 2 angelegte SSL-VPN Tunnel.)
    Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen!
    extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ ]
    system update rule
    Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen!

    extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20
    extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ 443 11115 ]
    extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 20
    extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ ]
    system update rule

    notempty

    Zum Abschluss muss der CLI-Befehl system update rule eingegeben werden, damit die Werte in den Regeln angewendet werden.

    Beispiel, um maximal 20 Verbindungen pro Minute je IP-Adresse und Port zuzulassen. Bei TCP wird die Überwachung auf die Ports 443 und 11115 beschränkt. Es werden alle Ports auf UDP-Verbindungen überwacht.