{"id":20838,"date":"2024-07-10T11:55:00","date_gmt":"2024-07-10T09:55:00","guid":{"rendered":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/?p=20838"},"modified":"2025-09-11T12:41:23","modified_gmt":"2025-09-11T10:41:23","slug":"howto-konfiguration-des-block-failed-logins-features-in-12-10-4-fail2ban","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2024\/07\/howto-konfiguration-des-block-failed-logins-features-in-12-10-4-fail2ban\/","title":{"rendered":"HOWTO: Konfiguration des &#8216;Block failed logins&#8217; Features in 12.10.4 &#8211; fail2ban"},"content":{"rendered":"<p>Mit dem Release der Fireware v12.10.4 wurde ein lange erwartetes Feature realisiert: das Blocken der IP-Adressen bei Fehlversuchen f\u00fcr z.B. SSLVPN-Login. Das Feature wird gerne auch unter dem Stichwort &#8220;fail2ban&#8221; gesucht &#8211; nach dem bekannten Paket, das in jeder Linux-Distro enthalten ist.<\/p>\n<p><!--more--><\/p>\n<h3>Das &#8216;Block failed logins&#8217; Feature in 12.10.4 &#8211; (fail2ban)<\/h3>\n<p>Update 10.12.2024: Hinweis auf Autoreconnect bei SSLVPN hinzugef\u00fcgt.<\/p>\n<p>Um Brute-Force-Attacken gegen die Login-Seiten der Firebox zu verhindern bzw. zu erschweren, kann das Feature <strong>&#8220;Block IP Addresses with Consecutive Failed Logins&#8221;<\/strong> aktiviert werden. Das Feature ist per Default disabled und muss explizit aktiviert werden.<\/p>\n<p>Folgende &#8220;Failed Logins&#8221; werden ber\u00fccksichtigt<\/p>\n<ul>\n<li>Access Portal<\/li>\n<li>Authentication Portal (Port 4100)<\/li>\n<li>Web-UI (Port 8080)<\/li>\n<li>Mobile VPN with SSL Client Download Page<\/li>\n<li>Die direkte AuthPoint Cloud Integration ben\u00f6tigt min. Fireware 12.11 (FBX-27443)<\/li>\n<\/ul>\n<p>Erkannte IP-Adressen werden auf die Blocked Site List geschrieben.<\/p>\n<p>F\u00fcr Cloud-Managed Fireboxes gilt die obige Liste, sofern die entsprechenden Features verf\u00fcgbar sind. <strong>In der Cloud<\/strong> wird eine <strong>andere Tempor\u00e4re Block-Liste<\/strong> verwendet, <strong>die nicht editiert werden kann<\/strong>. Sollte man hier eine <strong>Ausnahme<\/strong> ben\u00f6tigen, muss eine entsprechende <strong>Blocked Site Exception<\/strong> konfiguriert werden.<\/p>\n<h3>Umsetzung<\/h3>\n<ol>\n<li><a href=\"#1\">Konfiguration mit dem Policy Manager<\/a><\/li>\n<li><a href=\"#2\">Konfiguration mit der Web-UI<\/a><\/li>\n<li><a href=\"#3\">Konfiguration bei Cloud-Managed Fireboxes<\/a><\/li>\n<li><a href=\"#4\">Konfiguration \u00fcber die CLI<\/a><\/li>\n<\/ol>\n<h4 id=\"1\">1. Konfiguration des &#8216;Block failed logins&#8217; Features in 12.10.4 &#8211; fail2ban mit dem Policy Manager<\/h4>\n<p>Im Policy Manager ist das Feature unter <strong>Setup =&gt; Authentication =&gt; Authentication Settings<\/strong> zu finden:<br \/>\n<a href=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h24_16.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-20839 alignnone\" src=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h24_16.png\" alt=\"\" width=\"461\" height=\"290\" \/><\/a><\/p>\n<p>Hier kann nun eingestellt werden, nach <strong>wie vielen<\/strong> falschen Logins<strong> innerhalb welchem Zeitraums<\/strong> die IP f\u00fcr <strong>wie lange<\/strong> geblockt werden soll.<br \/>\nIm Beispiel sind 2 Failed Logins innerhalb 20 Minuten mit Sperre f\u00fcr 1 Stunde gew\u00e4hlt:<br \/>\n<a href=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h06_34.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-20840 alignnone\" src=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h06_34.png\" alt=\"\" width=\"716\" height=\"1016\" \/><\/a><\/p>\n<p><strong>ACHTUNG:\u00a0<\/strong><\/p>\n<ol>\n<li><strong><strong>Bitte verwenden Sie f\u00fcr Sie praktikable Einstellungen!<br \/>\nDie obigen &#8220;2 failed logins&#8221; stammen aus dem Test-Scenario, um auch Screenshots von Eintr\u00e4gen in der Blockliste machen zu k\u00f6nnen.<br \/>\nSie sollten hier unbedingt \u00fcberlegen, nach wievielen Fehlversuchen Sie tatst\u00e4chlich blocken wollen.<\/strong><\/strong><\/li>\n<li><strong>Vorsicht: das Feature greift f\u00fcr die Web-UI auch bei internen IPs. Eventuell sollten Sie die internen IPs auf die Ausnahmeliste setzen.\u00a0<\/strong><br \/>\n<strong><strong>Dies geht \u00fcber Policy-Manager =&gt; Setup =&gt; Default Threat Protection =&gt; Blocked Sites =&gt; Tab Exceptions<\/strong><\/strong><\/li>\n<li><strong><strong>Vorsicht: der Haken &#8220;[ ] Auto reconnect after a connection is lost&#8221; bei\u00a0 SSLVPN (Policy-Manager =&gt; VPN =&gt; Mobile VPN =&gt; SSL&#8230; =&gt; Tab [Authentication])<br \/>\nsollte unbedingt entfernt werden.<br \/>\n<\/strong><\/strong>Hintergrund: bei Verbindungen mit MFA kann es passieren, dass der Client einen Reconnect startet, der Benutzer das aber nicht merkt und den MFA-Push nicht best\u00e4tigt. Der Client versucht das dann mehrfach hintereinander. Das z\u00e4hlt dann ebenfalls gegen die SSLVPN failed Logins und f\u00fchrt zu gesperrten Remote-IPs.\u00a0 Dies passiert beispielsweise auch, wenn jemand mit aktivem SSLVPN Client seinen Laptop aus Standby\u00a0 oder Ruhezustand &#8220;aufweckt&#8221; und m\u00f6glicherweise nicht auf den Push reagiert.<\/li>\n<\/ol>\n<p>Die IPs werden dann automatisch geblockt und in die bereits vorhandene Blocked-Site Liste der WatchGuard \u00fcbernommen, in der sie ganz normal mit dem Firebox System Manager bearbeitet und gel\u00f6scht werden k\u00f6nnen (die beiden Buttons unten rechts: <strong>[Change Expiration]<\/strong> sowie <strong>[Delete]<\/strong>).<br \/>\n<a href=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h25_56.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-20841 alignnone\" src=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h25_56.png\" alt=\"\" width=\"946\" height=\"314\" \/><\/a><\/p>\n<h4 id=\"2\">2. Konfiguration des &#8216;Block failed logins&#8217; Features in 12.10.4 &#8211; fail2ban mit der Web-UI<\/h4>\n<p>In der Web-UI befindet sich das Feature unter<strong> Authentication\u00a0 =&gt; Settings<\/strong>:<br \/>\n<a href=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h36_32.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-20842 alignnone\" src=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h36_32.png\" alt=\"\" width=\"771\" height=\"655\" \/><\/a><\/p>\n<p>Die geblockten IPs k\u00f6nnen ebenfalls bearbeitet\/gel\u00f6scht werden <strong>System Status =&gt; Blocked Sites<\/strong>:<br \/>\n<a href=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h39_22.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-20843 alignnone\" src=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h39_22.png\" alt=\"\" width=\"716\" height=\"239\" \/><\/a><\/p>\n<h4 id=\"3\">3. Konfiguration des &#8216;Block failed logins&#8217; Features in 12.10.4 &#8211; fail2ban bei Cloud-Managed Fireboxes<\/h4>\n<p>Hier ist das Feature ebenfalls unter <strong>Authentication =&gt; Settings<\/strong> zu finden:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"wp-image-20845 alignnone\" src=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h42_28.png\" alt=\"\" width=\"697\" height=\"155\" \/><\/p>\n<p><a href=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h42_48.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-20846 alignnone\" src=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h42_48.png\" alt=\"\" width=\"541\" height=\"464\" \/><\/a><br \/>\n<strong>In der Cloud<\/strong> wird eine <strong>andere Tempor\u00e4re Block-Liste<\/strong> verwendet, <strong>die nicht editiert werden kann<\/strong>. Sollte man hier eine <strong>Ausnahme<\/strong> ben\u00f6tigen, muss eine entsprechende <strong>Blocked Site Exception<\/strong> konfiguriert werden (<strong><a href=\"https:\/\/www.watchguard.com\/help\/docs\/help-center\/en-US\/Content\/en-US\/WG-Cloud\/Devices\/managed\/add_exceptions.html\">=&gt; Link auf dier WatchGuard Dokumentation: Add Exceptions in WatchGuard Cloud<\/a>)<\/strong>.<\/p>\n<h4 id=\"4\">4. Konfiguration des &#8216;Block failed logins&#8217; Features in 12.10.4 &#8211; fail2ban \u00fcber die CLI<\/h4>\n<p>Hierzu wird das Kommando <strong>auth-setting login-block (enable|attempts|period|duration) <\/strong>verwendet:<strong><br \/>\n<\/strong><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-20844 alignnone\" src=\"https:\/\/www.boc.de\/boc-wp-test\/wp-content\/uploads\/2024\/07\/2024-07-10_11h43_14.png\" alt=\"\" width=\"559\" height=\"259\" \/><\/p>\n<h3>Weitere Informationen<\/h3>\n<ul>\n<li><strong><a href=\"https:\/\/www.watchguard.com\/support\/release-notes\/fireware\/12\/en-US\/EN_ReleaseNotes_Fireware_12_10_4\" target=\"_blank\" rel=\"noopener\">Release Notes Fireware v12.10.4<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.watchguard.com\/help\/docs\/fireware\/12\/en-US\/whats-new_Fireware_v12-10-4.pptx\" target=\"_blank\" rel=\"noopener\">What&#8217;s New PowerPoint v12.10.4<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Mit dem Release der Fireware v12.10.4 wurde ein lange erwartetes Feature realisiert: das Blocken der IP-Adressen bei Fehlversuchen f\u00fcr z.B. SSLVPN-Login. Das Feature wird gerne auch unter dem Stichwort &#8220;fail2ban&#8221; gesucht &#8211; nach dem bekannten Paket, das in jeder Linux-Distro enthalten ist.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[362],"tags":[752,1056,1085,89],"class_list":["post-20838","post","type-post","status-publish","format-standard","hentry","category-howto","tag-authentifizierungsangriff","tag-fail2ban","tag-fireware-12-10-4","tag-sslvpn"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/20838"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=20838"}],"version-history":[{"count":18,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/20838\/revisions"}],"predecessor-version":[{"id":29008,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/20838\/revisions\/29008"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=20838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=20838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=20838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}