Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    E-Mail Benachrichtigung OpenVPN

    Scheduled Pinned Locked Moved Deutsch
    9 Posts 4 Posters 1.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T
      Turbo1976
      last edited by

      Hallo an euch,

      habe auf meiner pfSense einen OpenVPN-Server eingerichtet. Klappt soweit auch alles ganz gut. Leider sieht man aber auch sehr schnell, dass immer wieder Einwahlversuche durch Rechner in den USA versucht werden :-(

      Kann man die pfSense so einstellen, dass bei jedem erfolgreichen bzw. fehlgeschlagenen Einwahlversuch über OpenVPN eine E-Mail an eine einstellbare E-Mail-Adresse gesendet wird?

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        Kann man die pfSense so einstellen, dass bei jedem erfolgreichen bzw. fehlgeschlagenen Einwahlversuch über OpenVPN eine E-Mail an eine einstellbare E-Mail-Adresse gesendet wird?

        Nope, nicht mit den Standard-Bordmitteln der GUI/Einstellungen. Ggf. kann man dazu was basteln, was die Logs durchgrept und das entsprechend  dann via Mail versendet.
        Sind das tatsächliche Verbindungsversuche oder lediglich Verbindungen auf den Port? Das würde dann recht wenig Sinn machen, diese zu melden.

        Grüße

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • O
          orcape
          last edited by

          Nope, nicht mit den Standard-Bordmitteln der GUI/Einstellungen.

          …und was ist mit dem Paket Mailreport ?
          Damit sollte man doch in Verbindung mit…

          System: Advanced: Notifications

          …etwas konfigurieren können.

          1 Reply Last reply Reply Quote 0
          • JeGrJ
            JeGr LAYER 8 Moderator
            last edited by

            @orcape: Danke fürs Erinnern, an Mailreport dachte ich gar nicht - ist ja auch nicht wirklich Bordmittel - aber recht hast du :)

            Richtig, es würde gehen mit:

            1. Mailreport Package installieren
            2. System Advanced / Notifications / SMTP E-Mail konfigurieren und testen
            3. Status E-Mail Reports aufrufen
            4. Neuen Report erstellen mit bspw.

            Typ: Daily
            Hour of Day: Wann du den Report haben möchtest, also bspw. 9h morgens
            Report Logs: Hier OpenVPN hinzufügen
            #Rows: So viele Logzeilen werden gesendet
            Filter: Was du gerne haben möchtest, hier also bspw. den String, nach dem du suchen möchtest. Beispiel: Peer Connection Initiated (with …IP...)

            Das Einzige was da ggf. reingrätscht ist, dass die Logs für OpenVPN ggf. zu klein oder nicht "laut" genug sein könnten -> evtl hier die verobisity hochdrehen. Das muss man aber ausprobieren.

            Grüße

            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

            1 Reply Last reply Reply Quote 0
            • T
              Turbo1976
              last edited by

              Danke schon mal für eure Antworten.

              Leider trifft es das nicht ganz was ich mir vorstelle. Ich hätte gerne einen Mechanismus, der mir bei jedem erfolgreichen OpenVPN-Login per E-Mail meldet, dass ein Login erfolgt ist. Sprich, jedes Mal, wenn sich jemand erfolgreich per OpenVPN einwählt, hätte ich gerne eine E-Mail.

              Hintergrund: bin ich das mit dem Login nicht, dann habe ich sofort eine "Einbruchswarnung" und kann u.U. schnell von remote die pfSense offline nehmen, bevor der Eindringling an interne Systeme kommt.

              1 Reply Last reply Reply Quote 0
              • magicteddyM
                magicteddy
                last edited by

                Moin,

                @Turbo1976:

                …
                Hintergrund: bin ich das mit dem Login nicht, dann habe ich sofort eine "Einbruchswarnung" und kann u.U. schnell von remote die pfSense offline nehmen, bevor der Eindringling an interne Systeme kommt.

                Es ist ja gerade der Sinn eines VPN das nur "berechtigte" Zugang bekommen, wer diese Hürde genommen hat ist "drinn", dann ist es zu spät. Hast Du deine Logs mal nach erfolgreichen Verbindungen, die nicht von Dir sind durchforstet? Wie oft kam es zu einem erfolgreichen Peer Connection Initiated mit unbefugten?

                -teddy

                @Work Lanner FW-7525B pfSense 2.7.2
                @Home APU.2C4 pfSense 2.7.2
                @CH APU.1D4 pfSense 2.7.2

                1 Reply Last reply Reply Quote 0
                • T
                  Turbo1976
                  last edited by

                  Zum Glück hat es noch keiner geschafft. Aber: durch die nun bekannt gewordene DH-Schwachstelle ist es doch gar nicht sooo unwahrscheinlich, dass es doch mal soweit kommt.

                  Natürlich, hat der Angreifer mal diese Hürde genommen, dann ist er "drin". Es ist aber schon ein Unterschied, ob ich das nach 2 Minuten mitbekomme und ihn durch das Herunterfahren der pfSense "abklemmen" kann oder ob er sich munter ein oder zwei Tage in meinem LAN austoben kann, bis ich den Einbruch zufällig über die Logs mitbekomme.

                  1 Reply Last reply Reply Quote 0
                  • JeGrJ
                    JeGr LAYER 8 Moderator
                    last edited by

                    Zum Glück hat es noch keiner geschafft. Aber: durch die nun bekannt gewordene DH-Schwachstelle ist es doch gar nicht sooo unwahrscheinlich, dass es doch mal soweit kommt.

                    Stimmt nicht, denn nicht alle VPN Konstrukte waren von LogJam betroffen. Und nur weil ein DH Cipher Group vielleicht schwach ist, kommt niemand einfach "so rein". Er kann dann vielleicht die verschlüsselte Verbindung ggf. versuchen zu dechiffrieren, das ist aber ein ganz anderes Thema. Login per OVPN lässt sich durch 2-2,5 Faktoren absichern. Und die sind auch nicht einfach mal so eben von SSL Lücken betroffen.

                    1. User+Passwort
                    2. Zertifikat
                    3. ggf. Zertifikatsschlüssel (eher unnötig).

                    Bei diesen 2 Faktoren musst du mir bitte darlegen, welcher 08/15 User das bitte alles abgreifen soll um Zugriff auf dein VPN zu bekommen!? Zumal LogJam nur vorgefertigte Standard DH CipherGroups betroffen hat sowie Implementationen mit Downgrade kleiner als 1024. OVPN wird aber sowieso mit mind. 1024, besser 2048er DH aufgesetzt.

                    Ich denke du machst dir hier Panik, wo keine sein muss.

                    Grüße

                    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                    1 Reply Last reply Reply Quote 0
                    • O
                      orcape
                      last edited by

                      Zum Glück hat es noch keiner geschafft. Aber.....
                      

                      Sorry, Dein Sicherheitsbedürfnis in allen Ehren, aber man kann es auch übertreiben. Einen PPTP-Tunnel betreibst Du ja hoffentlich nicht und mit einem
                      WindowsXP gehst Du auch nicht direkt ins Internet, oder doch ?
                      NSA, DDOS-Attacken und Hacker-Angriffe gibt es, Sicherheitlücken auch.
                      Man weiss das, unternimmt entsprechende Gegenmaßnahmen im Rahmen seiner Möglichkeiten und gut ist das.

                      Ich denke du machst dir hier Panik, wo keine sein muss.

                      Das sehe ich auch so. ;)

                      1 Reply Last reply Reply Quote 0
                      • First post
                        Last post
                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.