Die Seite wurde neu angelegt: „{{Set_lang}} {{#vardefine:headerIcon|spicon-utm}} {{:UTM/APP/Connection-Rate-Limit.lang}} {{var | neu--Artikel | Beta Funktion | Beta function }} {{var | Beta-Funktion | Bei ''Connection Rate Limit'' handelt es sich um eine '''Beta-Funktion''', die sich noch in der Entwicklung befindet.<br>Bei zu gering gesetztem Rate Limit kann es zu unerwartete Effekten kommen, z.B. das ggfs. Dienste eingeschränkt werden können. | }} {{var | CLI Hinweis | Die…“ |
KKeine Bearbeitungszusammenfassung |
||
| Zeile 63: | Zeile 63: | ||
</nowiki>|style=width:max-content;}} | </nowiki>|style=width:max-content;}} | ||
|- | |- | ||
| style="min-width:60%;" | {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20<br>system update rule}} || {{#var:TCP value 20--desc}} | | style="min-width:60%;" | {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20<br>system update rule}} || {{#var:TCP value 20--desc}} <li class="list--element__alert list--element__hint small">{{#var:Änderung mit 0}}</li> | ||
|- | |- | ||
| {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 0<br>system update rule}} || {{#var:TCP value 0--desc}} | | {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 0<br>system update rule}} || {{#var:TCP value 0--desc}} | ||
| Zeile 73: | Zeile 73: | ||
|- | |- | ||
| {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 20<br>system update rule}} || {{#var:UDP value 20--desc}}<br><small>{{#var:UDP value 20--default}}</small><!-- {{Hinweis-box|{{#var:UDP value 20--Hinweis}} |gr}} --> | | {{code|extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 20<br>system update rule}} || {{#var:UDP value 20--desc}}<br><small>{{#var:UDP value 20--default}}</small><!-- {{Hinweis-box|{{#var:UDP value 20--Hinweis}} |gr}} --> <li class="list--element__alert list--element__hint small">{{#var:Änderung mit 0}}</li> | ||
|- | |- | ||
Version vom 13. März 2024, 11:04 Uhr
Beta Funktion zur Version: 12.6.2
Bei zu gering gesetztem Rate Limit kann es zu unerwartete Effekten kommen, z.B. das ggfs. Dienste eingeschränkt werden können.
Die Funktion ist zunächst ausschließlich über das CLI zu konfigurieren
SSL-VPN-Zugänge können so z.B. vor agressiven Scans oder Anmeldeversuchen geschützt werden.
Connection Rate Limit
Dabei gelten folgende Bedingungen:
- Es werde nur eingehende Verbindungen überwacht, für die eine Default-Route existiert
- Es werden die Verbindungen von einer IP-Adresse auf einen Port der UTM innerhalb einer Minute gezählt
- Bei Aktivierung werden 5 Verbindungen / Verbindungsversuche je Minute zugelassen.
Danach werden die Verbindungen limitiert:- Dabei werden die zusätzlich zugelassenen Verbindungen innerhalb von 60 Sekunden seit der ersten Verbindung gleichmäßig verteilt.
- Bei einem CONNECTION_RATE_LIMIT-Wert von 20 kommt also alle 3 Sekunden eine zusätzliche Verbindung hinzu.
- 10 Sekunden nach der 1 Anmeldung könnten 3 weitere Verbindungen aufgebaut werden (jeweils von der gleichen IP-Adresse aus auf den selben Ziel-Port)
- Die Sperrung einer IP-Adresse wirkt nur für den Zugriff auf den Port, der zu oft genutzt wurde.
Andere Ports können weiterhin erreicht werden. - Die Funktion ist bei Neuinstallationen per Default auf 20 UDP-Verbindungen / Minute auf allen Ports aktiviert
- Bei Updates muss die Funktion manuell aktiviert werden
| extc- | Beschreibung | |
|---|---|---|
| CONNECTION_RATE_LIMIT_TCP | 0 | Anzahl der zugelassenen TCP-Verbindungen einer IP-Adresse je Port 0 = Funktion deaktiviert, es werden keine Sperrungen vorgenommen |
| CONNECTION_RATE_LIMIT_TCP_PORTS | Ports die überwacht werden sollen. Per Default leer=alle Ports würden (bei Aktivierung) überwacht werden. Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ] | |
| CONNECTION_RATE_LIMIT_UDP | 20 / 0 Default Einstellung bei Neuinstallationen ab v12.6.2: 20 Bei Update Installationen ist der Wert 0, damit ist die Funktion deaktiviert. |
Anzahl der zugelassenen UDP-Verbindungen einer IP-Adresse je Port |
| CONNECTION_RATE_LIMIT_UDP_PORTS | Ports die überwacht werden sollen. Per Default leer=alle Ports werden überwacht (nur bei Neuinstallationen!). Einzelne Ports werden durch Leerzeichen getrennt: |
Konfiguration mit CLI-Befehlen
| CLI-Befehl | Funktion |
|---|---|
| extc value get application securepoint_firewall Alternativ als root-User: spcli extc value get application securepoint_firewall | grep RATE |
Listet alle Variablen der Anwendung securepoint_firewall auf. Für das Connection Limit sind die Variablen zuständig, die mit CONNECTION_RATE_LIMIT_ beginnen. application |variable |value --------------------+-------------------------------+----- securepoint_firewall |… |… |CONNECTION_RATE_LIMIT_TCP |0 |CONNECTION_RATE_LIMIT_TCP_PORTS| |CONNECTION_RATE_LIMIT_UDP |20 |CONNECTION_RATE_LIMIT_UDP_PORTS| |
| extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20 system update rule |
Begrenzt die zugelassene Anzahl von TCP-Verbindungen von einer einzelnen IP-Adresse auf jeweils einen bestimmten Port auf 20 pro Minute Der Wert muss nicht zuerst auf 0 gesetzt werden! |
| extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 0 system update rule |
Deaktiviert die Überwachung von TCP-Verbindungen |
| extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ 443 11115 ] system update rule |
Beschränkt die Überwachung von TCP-Verbindungen auf die Ports 443 und 11115 Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
| extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ ] system update rule |
Ein NULL-Wert hebt die Einschränkung auf bestimmte Ports auf Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
| extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 20 system update rule |
Begrenzt die zugelassene Anzahl von UDP-Verbindungen von einer einzelnen IP-Adresse auf jeweils einen bestimmten Port auf 20 pro Minute Default Einstellung bei Neuinstallationen ab v12.6.2: 20 Bei Update Installationen ist der Wert 0, damit ist die Funktion deaktiviert. Der Wert muss nicht zuerst auf 0 gesetzt werden! |
| extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 0 system update rule |
Deaktiviert die Überwachung von UDP-Verbindungen |
| extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ 1194 1195 ] system update rule |
Beschränkt die Überwachung von UDP-Verbindungen auf die Ports 1194 und 1195. (Beispielhaft für 2 angelegte SSL-VPN Tunnel.) Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
| extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ ] system update rule |
Ein NULL-Wert hebt die Einschränkung auf bestimmte Ports auf Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20 notempty
Zum Abschluss muss der CLI-Befehl system update rule eingegeben werden, damit die Werte in den Regeln angewendet werden. |
Beispiel, um maximal 20 Verbindungen pro Minute je IP-Adresse und Port zuzulassen. Bei TCP wird die Überwachung auf die Ports 443 und 11115 beschränkt. Es werden alle Ports auf UDP-Verbindungen überwacht. |