Um Angreifer auf offene Ports für SSL VPN frühzeitig abblocken zu können wäre es sehr praktisch wenn man deren IP-Adressen mit Fail2ban nicht nur für die vier bisherigen Dienste der UTM aktivieren könnte sondern auch für fehlgeschlagene TLS Schlüsselaushandlungen und Authentifizierungen von openVPN.
Naja, aber das würde ich als Administrator doch gerne selber entscheiden dürfen wen ich blockieren möchte. Die Möglichkeit wäre sehr praktisch. Manche haben vielleicht nur Site-Site Verbindungen, da wäre das gar kein Problem und würde die Administration erleichtern. Mit dem gleichen Argument müsste man alle fail2ban Funktionen der UTM herausnehmen.
Gerade um den Jahreswechsel haben wir so viele VPN Versuche gesehen, dass es mir lieber ist ich blocke mal einen Client mehr als das Netzwerk bricht für allle zusammen.
Attachments Open full size
Viele Roadwarrior Verbindungen kommen zum Beispiel über Mobilfunkverbindungen. Die Verbindungen werden vom Provider über eine öffentliche IP genatet. Wenn die nun zufällig gesperrt wird, kommen keine legale Verbindungen aus dem spezifischen Mobilfunknetz mehr zustande.
Attachments Open full size