Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL VPN (openvpn) restrict login attempts

Dear all.

We have now changed to Active Directory Remote Authentication via our Astaro when attempting to connect with SSL Vpn. But onw we got a small problem. Whenever our users type in the wrong password, the SSLVPN Client tries it so often to connect the client until the user in the ActiveDirectory is locked.

Does someone know how to restrict the SSL Client just to try to logon two times instead of continuously?


This thread was automatically locked due to age.
Parents
  • I found something out.

    I am using a selfcoded frontend in order to connect to our network with OpenVPN. This is super comfortable and helps to solve problems concerning to OpenVPN in the past. Additional to this we are able to execute automatically our own scripts after a successful connection to our network via OpenVPN. This is not possible with the standard OpenVPN Program.

    Additional to this the program helps to see if its possible to create a connection to our network... if you are connected to the internet etc etc. By analyzing the pinglatency we decide to map networkshares after connecting to the network or not.... and many other thing.

    Another thing is for instance that our users don't have to type in their username in order to connect with OpenVPN to our network. They just need to type in the password. Both, password and username, will then be stored in a textfile so that OpenVPN will use this file to connect to the network. I found out now that OpenVPN will try it 12 times with a wrong password until it will stop authenticating the user against the domain controller because we use this line in a .ovpn file. (the line is in bold characters)


    ...
    auth-user-pass test.txt
    cipher AES-128-CBC
    auth MD5
    comp-lzo
    route-delay 4
    verb 3
    reneg-sec 0


    So my question again. Does anyone know how to restrict the program in that way that it won't try it so often? Perhaps just two times?
Reply
  • I found something out.

    I am using a selfcoded frontend in order to connect to our network with OpenVPN. This is super comfortable and helps to solve problems concerning to OpenVPN in the past. Additional to this we are able to execute automatically our own scripts after a successful connection to our network via OpenVPN. This is not possible with the standard OpenVPN Program.

    Additional to this the program helps to see if its possible to create a connection to our network... if you are connected to the internet etc etc. By analyzing the pinglatency we decide to map networkshares after connecting to the network or not.... and many other thing.

    Another thing is for instance that our users don't have to type in their username in order to connect with OpenVPN to our network. They just need to type in the password. Both, password and username, will then be stored in a textfile so that OpenVPN will use this file to connect to the network. I found out now that OpenVPN will try it 12 times with a wrong password until it will stop authenticating the user against the domain controller because we use this line in a .ovpn file. (the line is in bold characters)


    ...
    auth-user-pass test.txt
    cipher AES-128-CBC
    auth MD5
    comp-lzo
    route-delay 4
    verb 3
    reneg-sec 0


    So my question again. Does anyone know how to restrict the program in that way that it won't try it so often? Perhaps just two times?
Children
No Data