KKeine Bearbeitungszusammenfassung |
|||
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Set_lang}} | <span id=1270></span>{{Set_lang}} | ||
{{#vardefine:headerIcon|spicon-utm}} | {{#vardefine:headerIcon|spicon-utm}} | ||
{{:UTM/APP/Connection-Rate-Limit.lang}} | {{:UTM/APP/Connection-Rate-Limit.lang}} | ||
{{var | Beta-Funktion | {{var | Beta-Funktion | ||
| Bei ''Connection Rate Limit'' handelt es sich um eine '''Beta-Funktion''', die sich noch in der Entwicklung befindet.<br>Bei zu gering gesetztem Rate Limit kann es zu unerwartete Effekten kommen, z.B. das ggfs. Dienste eingeschränkt werden können. | | Bei ''Connection Rate Limit'' handelt es sich um eine '''Beta-Funktion''', die sich noch in der Entwicklung befindet.<br>Bei zu gering gesetztem Rate Limit kann es zu unerwartete Effekten kommen, z.B. das ggfs. Dienste eingeschränkt werden können. | ||
| | | ''Connection Rate Limit'' is a '''beta function''' that is still under development.<br>If the rate limit is set too low, unexpected effects may occur, e.g. services may be restricted. }} | ||
{{var | CLI Hinweis | {{var | CLI Hinweis | ||
| Die Funktion befindet sich noch in der Erprobungsphase und wird weiter ausgebaut.<br>Die Funktion ist zunächst ausschließlich über das CLI zu konfigurieren | | Die Funktion befindet sich noch in der Erprobungsphase und wird weiter ausgebaut.<br>Die Funktion ist zunächst ausschließlich über das CLI zu konfigurieren | ||
| | | The function is still in the testing phase and will be further expanded.<br>The function can initially only be configured via the CLI }} | ||
{{var | Connection-Rate-Limit-Ziel | {{var | Connection-Rate-Limit-Ziel | ||
| Die Funktion soll helfen Angriffe abzuwehren.<br>SSL-VPN-Zugänge können so z.B. vor | | Die Funktion soll helfen Angriffe abzuwehren.<br>SSL-VPN-Zugänge können so z.B. vor aggressiven Scans oder Anmeldeversuchen geschützt werden. | ||
| The function aims to protect against attacks.<br>SSL-VPN accesses can be protected against aggressive scans or login attempts, for example. }} | |||
{{var | neu--Regelupdate | |||
| Neuer Hinweis zu dem [[#aenderung | Regelwertverhalten]] | |||
| }} | | }} | ||
</div><noinclude>{{TOC2}} | </div><noinclude>{{TOC2}}{{Select_lang}} | ||
{{Header|12.6.2| | {{Header|12.7.0| | ||
|Menu={{Menu-UTM|Extras|CLI}} {{#var:Menu-ssh}} }} | * {{#var:neu--Regelupdate}} | ||
|[[UTM/APP/Connection-Rate-Limit_v12.6.2 | v12.6.2]] | |||
|Menu={{Menu-UTM|Extras|CLI}} <small>{{#var:Menu-ssh}}</small> }} | |||
</noinclude> | </noinclude> | ||
<includeonly> | <includeonly> | ||
Zeile 24: | Zeile 28: | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
</includeonly> | </includeonly> | ||
<p>{{Hinweis-box| {{#var:Beta-Funktion}} | fs__icon=em2 }}</p> | <!-- <p>{{Hinweis-box| {{#var:Beta-Funktion}} |fs__icon=em2 }}</p> --> | ||
<p>{{Hinweis-box| {{#var:CLI Hinweis}} | g | fs__icon=em2}}</p> | <p>{{Hinweis-box| {{#var:CLI Hinweis}} |g|fs__icon=em2}}</p> | ||
<p><div class=Einrücken2>{{#var:Connection-Rate-Limit-Ziel}}</div></p> | <p><div class=Einrücken2>{{#var:Connection-Rate-Limit-Ziel}}</div></p> | ||
Zeile 32: | Zeile 36: | ||
=== {{#var:Connection-Limit}} === | === {{#var:Connection-Limit}} === | ||
</noinclude> | </noinclude> | ||
<div class="Einrücken">{{#var:Connection-Limit--desc}} | <div class="Einrücken"> | ||
{{Bildwechsel|Connection Rate Limit.png|Wechselbild=Connection Rate Limit Access.png | class=Bild-t noborder}} | |||
{{#var:Connection-Limit--desc}} | |||
<!-- <li class="list--element__alert list--element__hint em2">{{#var:Beta-Funktion}}</li> --> | <!-- <li class="list--element__alert list--element__hint em2">{{#var:Beta-Funktion}}</li> --> | ||
{| class="sptable2 pd5 zh1" | {| class="sptable2 pd5 zh1 Einrücken" | ||
! extc- | ! extc-Variable !! Default !! {{#var:desc}} | ||
|- | |- | ||
| CONNECTION_RATE_LIMIT_TCP || 0 || {{#var:CONNECTION_RATE_LIMIT_TCP--desc}} | | CONNECTION_RATE_LIMIT_TCP || 0 || {{#var:CONNECTION_RATE_LIMIT_TCP--desc}} | ||
Zeile 44: | Zeile 50: | ||
| CONNECTION_RATE_LIMIT_UDP || 20 / 0 {{info|{{#var:UDP value 20--default}} }} || {{#var:CONNECTION_RATE_LIMIT_UDP--desc}}<!-- <br><small>{{#var:UDP value 20--default}}</small> --> | | CONNECTION_RATE_LIMIT_UDP || 20 / 0 {{info|{{#var:UDP value 20--default}} }} || {{#var:CONNECTION_RATE_LIMIT_UDP--desc}}<!-- <br><small>{{#var:UDP value 20--default}}</small> --> | ||
|- | |- | ||
| CONNECTION_RATE_LIMIT_UDP_PORTS || || {{#var:CONNECTION_RATE_LIMIT_UDP_PORTS--desc}} | | CONNECTION_RATE_LIMIT_UDP_PORTS || || {{#var:CONNECTION_RATE_LIMIT_UDP_PORTS--desc}} [ 1194 1195 ] | ||
|} | |} | ||
</div> | </div> | ||
Zeile 63: | Zeile 69: | ||
</nowiki>|style=width:max-content;}} | </nowiki>|style=width:max-content;}} | ||
|- | |- | ||
| style="min-width:60%;" | {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20<br>system update rule}} || {{#var:TCP value 20--desc}} <li class="list--element__alert list-- | | style="min-width:60%;" | <span id=aenderung></span>{{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20<br>system update rule}} || {{#var:TCP value 20--desc}} | ||
<li class="list--element__alert list--element__positiv">{{Hinweis-box||gr|12.7.0|status=update|class=small}}{{#var:Änderung mit 0}}</li> | |||
|- | |- | ||
| {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 0<br>system update rule}} || {{#var:TCP value 0--desc}} | | {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 0<br>system update rule}} || {{#var:TCP value 0--desc}} | ||
Zeile 70: | Zeile 77: | ||
|- | |- | ||
| {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ ] <br>system update rule}}|| {{#var:PORTS value NULL}}<br> | | {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ ] <br>system update rule}}|| <!--{{#var:PORTS value NULL}}<br>--> {{#var:Leerzeichen beachten}} | ||
|- | |- | ||
Zeile 81: | Zeile 88: | ||
|- | |- | ||
| {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ ] <br>system update rule}}|| {{#var:PORTS value NULL}}<br> | | {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ ] <br>system update rule}}|| <!--{{#var:PORTS value NULL}}<br>-->{{#var:Leerzeichen beachten}} | ||
|- | |- |
Aktuelle Version vom 2. Oktober 2024, 13:06 Uhr
- Neuer Hinweis zu dem Regelwertverhalten
notempty
Die Funktion ist zunächst ausschließlich über das CLI zu konfigurieren
SSL-VPN-Zugänge können so z.B. vor aggressiven Scans oder Anmeldeversuchen geschützt werden.
Connection Rate Limit
Die UTM kann ab v12.6.2 die Anzahl der TCP- und/oder UDP-Verbindungen von einer externen IP-Adresse auf einen Port limitieren.
Dabei gelten folgende Bedingungen:
- Es werde nur eingehende Verbindungen überwacht, für die eine Default-Route existiert
- Es werden die Verbindungen von einer IP-Adresse auf einen Port der UTM innerhalb einer Minute gezählt
- Bei Aktivierung werden 5 Verbindungen / Verbindungsversuche je Minute zugelassen.
Danach werden die Verbindungen limitiert:- Dabei werden die zusätzlich zugelassenen Verbindungen innerhalb von 60 Sekunden seit der ersten Verbindung gleichmäßig verteilt.
- Bei einem CONNECTION_RATE_LIMIT-Wert von 20 kommt also alle 3 Sekunden eine zusätzliche Verbindung hinzu.
- 10 Sekunden nach der 1 Anmeldung könnten 3 weitere Verbindungen aufgebaut werden (jeweils von der gleichen IP-Adresse aus auf den selben Ziel-Port)
- Die Sperrung einer IP-Adresse wirkt nur für den Zugriff auf den Port, der zu oft genutzt wurde.
Andere Ports können weiterhin erreicht werden. - Die Funktion ist bei Neuinstallationen per Default auf 20 UDP-Verbindungen / Minute auf allen Ports aktiviert
- Bei Updates muss die Funktion manuell aktiviert werden
extc-Variable | Default | Beschreibung |
---|---|---|
CONNECTION_RATE_LIMIT_TCP | 0 | Anzahl der zugelassenen TCP-Verbindungen einer IP-Adresse je Port 0 = Funktion deaktiviert, es werden keine Sperrungen vorgenommen |
CONNECTION_RATE_LIMIT_TCP_PORTS | Ports die überwacht werden sollen. Per Default leer=alle Ports würden (bei Aktivierung) überwacht werden. Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ] | |
CONNECTION_RATE_LIMIT_UDP | 20 / 0 Default Einstellung bei Neuinstallationen ab v12.6.2: 20 Bei Update Installationen ist der Wert 0, damit ist die Funktion deaktiviert. |
Anzahl der zugelassenen UDP-Verbindungen einer IP-Adresse je Port |
CONNECTION_RATE_LIMIT_UDP_PORTS | Ports die überwacht werden sollen. Per Default leer=alle Ports werden überwacht (nur bei Neuinstallationen!). Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ] |
Konfiguration mit CLI-Befehlen
CLI-Befehl | Funktion |
---|---|
extc value get application securepoint_firewall Alternativ als root-User: spcli extc value get application securepoint_firewall | grep RATE |
Listet alle Variablen der Anwendung securepoint_firewall auf. Für das Connection Limit sind die Variablen zuständig, die mit CONNECTION_RATE_LIMIT_ beginnen. application |variable |value --------------------+-------------------------------+----- securepoint_firewall |… |… |CONNECTION_RATE_LIMIT_TCP |0 |CONNECTION_RATE_LIMIT_TCP_PORTS| |CONNECTION_RATE_LIMIT_UDP |20 |CONNECTION_RATE_LIMIT_UDP_PORTS| |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20 system update rule |
Begrenzt die zugelassene Anzahl von TCP-Verbindungen von einer einzelnen IP-Adresse auf jeweils einen bestimmten Port auf 20 pro Minute
Eine Änderung wird durch ein Regelupdate direkt durchgeführt. Der Wert muss nicht zuerst auf 0 gesetzt werden! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 0 system update rule |
Deaktiviert die Überwachung von TCP-Verbindungen |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ 443 11115 ] system update rule |
Beschränkt die Überwachung von TCP-Verbindungen auf die Ports 443 und 11115 Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ ] system update rule |
Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 20 system update rule |
Begrenzt die zugelassene Anzahl von UDP-Verbindungen von einer einzelnen IP-Adresse auf jeweils einen bestimmten Port auf 20 pro Minute Default Einstellung bei Neuinstallationen ab v12.6.2: 20 Bei Update Installationen ist der Wert 0, damit ist die Funktion deaktiviert. Der Wert muss nicht zuerst auf 0 gesetzt werden! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 0 system update rule |
Deaktiviert die Überwachung von UDP-Verbindungen |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ 1194 1195 ] system update rule |
Beschränkt die Überwachung von UDP-Verbindungen auf die Ports 1194 und 1195. (Beispielhaft für 2 angelegte SSL-VPN Tunnel.) Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ ] system update rule |
Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20 notempty Zum Abschluss muss der CLI-Befehl system update rule eingegeben werden, damit die Werte in den Regeln angewendet werden.
|
Beispiel, um maximal 20 Verbindungen pro Minute je IP-Adresse und Port zuzulassen. Bei TCP wird die Überwachung auf die Ports 443 und 11115 beschränkt. Es werden alle Ports auf UDP-Verbindungen überwacht. |