steiner-gtk.de
Docs » Fail2ban OpenVPN-Absicherung

Fail2ban OpenVPN-Absicherung

Standardmäßig verfügt Fail2Ban bereits über eine Vielzahl an vorgefertigten Filtern für verschiedene Dienste. 
OpenVPN gehört leider nicht dazu, lässt sich jedoch leicht hinzufügen.
Als erstes erstellen wir unter /etc/fail2ban/filter.d/ die Datei openvpn.conf.
sudo touch /etc/fail2ban/filter.d/openvpn.conf
und füllen sie mit folgendem Inhalt

[Definition]
failregex = <HOST>:d{1,5} TLS Auth Error
<HOST>:d{1,5} VERIFY ERROR:
<HOST>:d{1,5} TLS Error: TLS handshake failed

Damit teilen wir Fail2ban mit, wo es die IP Adressen findet und auf welche Aktionen es reagieren soll. 
In diesem Fall fehlgeschlagene Loginversuche, da der potentielle Angreifer kein gültiges Zertifikat vorlegen kann. 
Anschließend fügen wir den OpenVPN Dienst zur /etc/fail2ban/jail.local hinzu

[openvpn]
enabled  = true
protocol = udp
port     = 1194
filter   = openvpn
logpath  = /var/log/syslog
maxretry = 3

Falls bei der Einrichtung von OpenVPN die Standardwerte verändert wurden (z.B. der Port oder der Pfad für die Logfiles), 
müssen diese hier ebenfalls angepasst werden.
Nun muss Fail2ban nur noch neugestartet werden

sudo service fail2ban restart
Previous Next

steiner-gtk.de

Table of Contents

Impressum / Datenschutzerklaerung