KKeine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
(4 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) | |||
Zeile 8: | Zeile 8: | ||
| Nach häufig fehlgeschlagenen Logins werden [[#Begrenzung_/_Drosselung_der_Login-Versuche | Login-Versuche gedrosselt]] | | Nach häufig fehlgeschlagenen Logins werden [[#Begrenzung_/_Drosselung_der_Login-Versuche | Login-Versuche gedrosselt]] | ||
| After frequently failed logins the [{{#var:host}}UTM/Administration#Limitation_/_throttling_of_login_attempts login attempts are throttled] }} | | After frequently failed logins the [{{#var:host}}UTM/Administration#Limitation_/_throttling_of_login_attempts login attempts are throttled] }} | ||
{{var | neu--Connection Rate Limit | |||
| Neue Funktion: [[#Connection_Rate_Limit | Connection Rate Limit]] | |||
| New function: [[#Connection_Rate_Limit | Connection Rate Limit]] }} | |||
</div> {{Select_lang}} {{TOC2}} | </div> {{Select_lang}} {{TOC2}} | ||
{{Header| | {{Header|12.6.2| | ||
* {{#var:neu--Begrenzung Login-Versuche}} | * {{#var:neu--Connection Rate Limit}} | ||
|[[UTM/Administration_v12.2.2 | 12.2.2]] | * {{#var:neu--Begrenzung Login-Versuche}} <small>(10.2023)</small> | ||
|[[UTM/Administration_v12.5.0 | 12.5.0]] | |||
[[UTM/Administration_v12.2.2 | 12.2.2]] | |||
[[UTM/Adminstration_v11.8 | 11.8]] | [[UTM/Adminstration_v11.8 | 11.8]] | ||
}} | }} | ||
---- | |||
<br clear=all> | <br clear=all> | ||
=== {{#var:login--tastatur}} === | === {{#var:login--tastatur}} === | ||
Zeile 22: | Zeile 27: | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{#var:login--teastatur--desc}} | {{#var:login--teastatur--desc}} | ||
</div> | </div><br clear=all> | ||
<br clear=all> | |||
---- | ---- | ||
=== {{#var:login--webinterface}} === | === {{#var:login--webinterface}} === | ||
{| class="sptable2 pd5 zh1 einrücken" | {| class="sptable2 pd5 zh1 einrücken" | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
Zeile 35: | Zeile 41: | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| {{#var:Port--webinterface--admin--desc}} | | {{#var:Port--webinterface--admin--desc}} | ||
{{ | {{info|{{#var:Port--webinterface--admin-Eingeblendet}}|{{#var:Menüpfad anzeigen}} }} | ||
| class="Bild" rowspan="4"| {{Bild|{{#var:login--webinterface--admin--bild}} }} | | class="Bild" rowspan="4"| {{Bild|{{#var:login--webinterface--admin--bild}} }} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
Zeile 44: | Zeile 50: | ||
* {{#var:Kennwort}}: insecure | * {{#var:Kennwort}}: insecure | ||
<li class="list--element__alert list--element__hint">{{#var:Werkseinstellungen-Hinweis}} | <li class="list--element__alert list--element__hint">{{#var:Werkseinstellungen-Hinweis}} | ||
{{ | {{info|{{#var:Admin-Interface erreichbar machen}}<br>{{#var:Änderungen UTM Menu}}<br>{{#var:oder per CLI}}<br> | ||
{{#var:oder per CLI}}<br> | {{code |1=<span class=noselect>name.firewall.local></span><span> manager new hostlist <span class=noselect>192.0.192.192/32</span><br> system update rule</span>}} }}</li> | ||
{{code |1=<span class=noselect>name.firewall.local></span><span> manager new hostlist <span class=noselect>192.0.192.192/32</span><br> system update rule</span>}} | |||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
Zeile 54: | Zeile 59: | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
* {{#var:User Webinterface}} {{ | * {{#var:User Webinterface}} {{info|{{#var:User Webinterface Menüpfad}}|{{#var:Menüpfad anzeigen}}}} | ||
{{#var:Werkseinstellung}}: https://192.168.175.1:443<br> | {{#var:Werkseinstellung}}: https://192.168.175.1:443<br> | ||
<li class="list--element__alert list--element__hint">{{#var:User Webinterface Hinweis}}</li> | <li class="list--element__alert list--element__hint">{{#var:User Webinterface Hinweis}}</li> | ||
{{#var:login--webinterface--user--desc}} | {{#var:login--webinterface--user--desc}} | ||
| class="Bild" rowspan="2"| {{Bild|{{#var:login--webinterface--user--bild}} }} | | class="Bild" rowspan="2" | {{Bild|{{#var:login--webinterface--user--bild}} }} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
Zeile 69: | Zeile 74: | ||
Command Line Interface<br> | Command Line Interface<br> | ||
{{#var:cli-befehlsübersicht}} | {{#var:cli-befehlsübersicht}} | ||
==== Webinterface ==== | ==== Webinterface ==== | ||
Zeile 74: | Zeile 80: | ||
{{pt3| {{#var:cli-befehlsübersicht--bild}} }} | {{pt3| {{#var:cli-befehlsübersicht--bild}} }} | ||
{{#var:cli-befehlsübersicht--desc}} | {{#var:cli-befehlsübersicht--desc}} | ||
</div> | </div> <br clear=all> | ||
<br clear=all> | |||
==== SSH ==== | ==== SSH ==== | ||
Zeile 84: | Zeile 90: | ||
{{pt3| UTM_v11.8.7_CLI-SSH-root.png}} | {{pt3| UTM_v11.8.7_CLI-SSH-root.png}} | ||
{{Alert}} {{#var:ssh--root--desc}} | {{Alert}} {{#var:ssh--root--desc}} | ||
</div> | </div><br clear=all> | ||
<br clear=all> | |||
==== {{#var:seriell | ==== {{#var:seriell}} ==== | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{#var:seriell--desc}} | {{#var:seriell--desc}} | ||
<br> | |||
{{info|{{#var: minicom--desc}}|{{#var:minicom--einblenden}} }} | |||
<br> | |||
{{ | {{info|{{#var: putty--desc}}|{{#var:putty--einblenden}} }} | ||
</div></div><br clear=all> | |||
---- | |||
</div> | |||
</div> | |||
<br clear=all> | |||
=== {{#var:Fehlgeschlagene Logins beobachten}} === | === {{#var:Fehlgeschlagene Logins beobachten}} === | ||
Zeile 109: | Zeile 114: | ||
---- | ---- | ||
=== {{#var:Begrenzung Login-Versuche | === {{#var:Begrenzung Login-Versuche}} === | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{pt3|{{#var:Begrenzung Login-Versuche--Bild}}|{{#var:Begrenzung Login-Versuche--cap}} }} | {{pt3|{{#var:Begrenzung Login-Versuche--Bild}}|{{#var:Begrenzung Login-Versuche--cap}} }} | ||
{{#var:Begrenzung Login-Versuche--desc}} | {{#var:Begrenzung Login-Versuche--desc}} | ||
<li class="list--element__alert list--element__hint">{{#var:Begrenzung Login-Versuche--Hinweis}}</li> | <li class="list--element__alert list--element__hint">{{#var:Begrenzung Login-Versuche--Hinweis}}</li> | ||
</div> | </div> | ||
{{:UTM/APP/Connection-Rate-Limit}} |
Aktuelle Version vom 12. März 2024, 12:25 Uhr
- Neue Funktion: Connection Rate Limit
- Nach häufig fehlgeschlagenen Logins werden Login-Versuche gedrosselt (10.2023)
Tastatur und Bildschirm an der UTM
Über den eingebauten VGA-Anschluss und einen USB-Anschluss kann mit Monitor und Tastatur direkt auf die UTM zugegriffen werden.Werkseinstellung:
- Benutzername (Username) : admin
- Kennwort (Password): insecure
Webinterface
Aufruf des Webinterfaces über die IP-Adresse der UTM (Werkseinstellung: https://192.168.175.1) und den jeweiligen Port: | |
Administrations-Interface | |
Administrations-Interface: Port 11115 (Werkseinstellung)
Einstellung im Menü Servereinstellungen Reiter Kasten Webserver Administration Webinterface Port: 11115 |
|
Ein Zugriff kann trotzdem möglich sein:
| |
Werkseinstellung: https://192.168.175.1:11115
Admin-Interface erreichbar machen Änderung unter Menü Reiter Administration Schaltfläche oder per CLI: name.firewall.local> manager new hostlist 192.0.192.192/32 system update rule | |
User-Webinterface | |
Werkseinstellung: https://192.168.175.1:443
|
|
CLI
Command Line Interface
Befehlsübersicht hier.
Webinterface
SSH
Der Zugriff als Administrator ist auch per SSH möglich.
Mit dem SSH-Client unter Linux genügt das Kommando ssh benutzer@<IP-Adresse>
Weitere Hinweise im Artikel über den SSH-Zugang.
Benutzer mit root-Berechtigung gelangen direkt auf die Linux-Konsole der UTM.
Der Aufruf des Command Line Interface erfolgt mit dem Befehl spcli.
Root-Berechtigung erhalten
- Support-User, sofern das beim Erstellen mit angegeben wurde
- Benutzer mit dem Benutzernamen root und Mitgliedschaft in einer Gruppe mit Administrator-Berechtigung
Serielle Schnittstelle
Bei der Verwendung der seriellen Schnittstelle wird die Verbindung mit einem geeigneten Programm hergestellt, Unter Windows z.B. Putty ( ) unter Linux z.B. Minicom
Es sind folgende Einstellungen zu verwenden:
- 38400 baud (für das CLI)
- 115200 Baud (für das Bios)
- 8 Datenbits
- 1 Stoppbit
- Kein Parity/ Handshake
- Start der Konsole
- Bezeichnung der seriellen Schnittstelle feststellen: dmesg | grep tty
- Anschluss des seriellen Kabels
- Start von minicom mit sudo minicom
- Konfiguration der Schnittstelle:
- Str A O ↓ 2x (Einstellungen zum seriellen Anschluss) Enter
- A Bezeichnung der Schnittstelle anpassen
- E Bps / Par/Bit anpassen
- D Geschwindigkeit der Schnittstelle anpassen
- W 1 Stopbit setzen
- Q 8 Datenbits
- ggf. weitere Parameter anpassen
- Enter (2x) verlassen des Menüs
- ↓ (5x) Enter Verlassen
- Es erscheint in der Konsole das Eingabefeld zum Login.
Nach erfolgreicher Anmeldung steht das CLI zur Verfügung.
- Connection type: Serial
- Speed: 38400
- Es öffnet sich ein Temrinalfenster zum Login.
Nach erfolgreicher Anmeldung steht das CLI zur Verfügung.
Fehlgeschlagene Logins beobachten
Das Log kann im Webinterface unter
Alternativ können die Daten auch mit dem folgendem CLI-Befehl abgerufen werden:
alertingcenter alerts get
Begrenzung / Drosselung der Login-Versuche
Zusätzlich zu den Sperrungen der Login-Versuche im IDS / IPS (Aktivierung unter BlockChain (Fail2Ban) ) greift für das Admin- und das User-Interface eine neue automatische Drosselung der Login-Versuche:
- Nach 8 aufeinanderfolgenden fehlgeschlagenen Login-Versuchen wird die Login-Funktion über das Admin- und das User-Interface für eine gewisse Zeit gesperrt
- Diese Drosselung greift auf allen Schnittstellen und kann nicht deaktiviert werden
- Die Blockzeit beträgt zuerst wenige Sekunden und für jeden weiteren fehlgeschlagenen Login-Versuch erhöht sich die Blockzeit
- Eine entsprechende Meldung wird als Pop-Up-Fenster eingeblendet
Sperrungen über das IDS/IPS können individuell für jeden Anmeldedienst
Je nachdem, wie viele Anmeldeversuche und wie lange die Bannzeit dort eingestellt sind, entsteht eine Kombination mit der hier beschriebenen Begrenzung der Login-Versuche.
Connection Rate Limit
Drosselung von Zugriffen von bestimmten Quell-IPs auf wiederkehrende Ports
notempty
Die Funktion ist zunächst ausschließlich über das CLI zu konfigurieren
SSL-VPN-Zugänge können so z.B. vor aggressiven Scans oder Anmeldeversuchen geschützt werden.
Die UTM kann ab v12.6.2 die Anzahl der TCP- und/oder UDP-Verbindungen von einer externen IP-Adresse auf einen Port limitieren.
Dabei gelten folgende Bedingungen:
- Es werde nur eingehende Verbindungen überwacht, für die eine Default-Route existiert
- Es werden die Verbindungen von einer IP-Adresse auf einen Port der UTM innerhalb einer Minute gezählt
- Bei Aktivierung werden 5 Verbindungen / Verbindungsversuche je Minute zugelassen.
Danach werden die Verbindungen limitiert:- Dabei werden die zusätzlich zugelassenen Verbindungen innerhalb von 60 Sekunden seit der ersten Verbindung gleichmäßig verteilt.
- Bei einem CONNECTION_RATE_LIMIT-Wert von 20 kommt also alle 3 Sekunden eine zusätzliche Verbindung hinzu.
- 10 Sekunden nach der 1 Anmeldung könnten 3 weitere Verbindungen aufgebaut werden (jeweils von der gleichen IP-Adresse aus auf den selben Ziel-Port)
- Die Sperrung einer IP-Adresse wirkt nur für den Zugriff auf den Port, der zu oft genutzt wurde.
Andere Ports können weiterhin erreicht werden. - Die Funktion ist bei Neuinstallationen per Default auf 20 UDP-Verbindungen / Minute auf allen Ports aktiviert
- Bei Updates muss die Funktion manuell aktiviert werden
extc-Variable | Default | Beschreibung |
---|---|---|
CONNECTION_RATE_LIMIT_TCP | 0 | Anzahl der zugelassenen TCP-Verbindungen einer IP-Adresse je Port 0 = Funktion deaktiviert, es werden keine Sperrungen vorgenommen |
CONNECTION_RATE_LIMIT_TCP_PORTS | Ports die überwacht werden sollen. Per Default leer=alle Ports würden (bei Aktivierung) überwacht werden. Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ] | |
CONNECTION_RATE_LIMIT_UDP | 20 / 0 Default Einstellung bei Neuinstallationen ab v12.6.2: 20 Bei Update Installationen ist der Wert 0, damit ist die Funktion deaktiviert. |
Anzahl der zugelassenen UDP-Verbindungen einer IP-Adresse je Port |
CONNECTION_RATE_LIMIT_UDP_PORTS | Ports die überwacht werden sollen. Per Default leer=alle Ports werden überwacht (nur bei Neuinstallationen!). Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ] |
Konfiguration mit CLI-Befehlen
CLI-Befehl | Funktion |
---|---|
extc value get application securepoint_firewall Alternativ als root-User: spcli extc value get application securepoint_firewall | grep RATE |
Listet alle Variablen der Anwendung securepoint_firewall auf. Für das Connection Limit sind die Variablen zuständig, die mit CONNECTION_RATE_LIMIT_ beginnen. application |variable |value --------------------+-------------------------------+----- securepoint_firewall |… |… |CONNECTION_RATE_LIMIT_TCP |0 |CONNECTION_RATE_LIMIT_TCP_PORTS| |CONNECTION_RATE_LIMIT_UDP |20 |CONNECTION_RATE_LIMIT_UDP_PORTS| |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20 system update rule |
Begrenzt die zugelassene Anzahl von TCP-Verbindungen von einer einzelnen IP-Adresse auf jeweils einen bestimmten Port auf 20 pro Minute
Eine Änderung wird durch ein Regelupdate direkt durchgeführt. Der Wert muss nicht zuerst auf 0 gesetzt werden! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 0 system update rule |
Deaktiviert die Überwachung von TCP-Verbindungen |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ 443 11115 ] system update rule |
Beschränkt die Überwachung von TCP-Verbindungen auf die Ports 443 und 11115 Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ ] system update rule |
Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 20 system update rule |
Begrenzt die zugelassene Anzahl von UDP-Verbindungen von einer einzelnen IP-Adresse auf jeweils einen bestimmten Port auf 20 pro Minute Default Einstellung bei Neuinstallationen ab v12.6.2: 20 Bei Update Installationen ist der Wert 0, damit ist die Funktion deaktiviert. Der Wert muss nicht zuerst auf 0 gesetzt werden! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 0 system update rule |
Deaktiviert die Überwachung von UDP-Verbindungen |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ 1194 1195 ] system update rule |
Beschränkt die Überwachung von UDP-Verbindungen auf die Ports 1194 und 1195. (Beispielhaft für 2 angelegte SSL-VPN Tunnel.) Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ ] system update rule |
Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20 notempty Zum Abschluss muss der CLI-Befehl system update rule eingegeben werden, damit die Werte in den Regeln angewendet werden.
|
Beispiel, um maximal 20 Verbindungen pro Minute je IP-Adresse und Port zuzulassen. Bei TCP wird die Überwachung auf die Ports 443 und 11115 beschränkt. Es werden alle Ports auf UDP-Verbindungen überwacht. |