pfsense + hproxy ? > forward real external ip

pfsense + hproxy ? > forward real external ip

von simon baur -
Anzahl Antworten: 2

Die Moodle-Einstellungen sind ja ok bzgl. Logging-Varianten,



Aber nur kann jeder sich als "x_forwarded" proxy ausgeben.

Kennt da jemand ein Setting/einen "patch", damit der Proxy alle anderen _forwarded verwirft und nur die reale "incoming" Adresse als X_F einträgt, wenns der eigene Reverse-Proxy ist, sollts ja vertrauenswürdig sein.






REMOTE_ADDR bringt nichts, haben alle User sonst die gleiche (zB 10er) Proxy-IP im LOG stehen.

fail2ban oder ähnliches läuft natürlich auf Systemebene auch schief ...

greets
S.


Mittelwert:  -
Als Antwort auf simon baur

Re: pfsense + hproxy ? > forward real external ip

von simon baur -
Beispiel: IP des "Angreifers" könnte nicht gesperrt werden ...

Ist „lockoutthreshold“ von Moodle gesetzt (Anzahl der möglichen Fehlversuche) und die Login-Namen sind relativ offensichtlich (zB. E-Mail-Adressen oder bestimmte bekannte Schemata) kann ein Bot (Script) versuchen, sich über die Moodle-Seite mehrmals anzumelden. Durch die so generierte Anzahl von Fehlversuchen wird der Account je nach Einstellungen in „Dashboard > Site administration > Security > Site security settings“ für eine bestimmte Zeit gesperrt. „lockoutwindow“ gibt die Zeit vor, in dem die Fehlversuche weiter durch Moodle untersucht werden. Nach dieser Zeit werden die Fehlversuche zurück auf 0 gesetzt. „lockoutduration“ ist die Zeit, nach der eine Sperre bei Überschreiten der Fehlversuche generell aufgehoben wird.

Meint: Ich kann die "Bot-IP" nicht einfach sperren auf Moodle-Admin-Ebene / all or nothing.

hoff ich lieg falsch ,-)
lg S.
Als Antwort auf simon baur

Re: pfsense + hproxy ? > forward real external ip

von simon baur -
Letzte "eigene" Frage: Was bringt ein "_Std._ Reverse-Proxy" für Moodle eigentlich wirklich an Sicherheit? Hatte M. seit slackware > bsd > ubunut SRV immer direkt im Netz hängen mit std. tools zur Absicherung (iptables ohnehin).