Citrix ADC

Webanwendungs-Firewall-Profileinstellungen

Im Folgenden sind die Profileinstellungen aufgeführt, die Sie auf der Appliance konfigurieren müssen.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add appfw profile <name> [-invalidPercentHandling <invalidPercentHandling>] [-checkRequestHeaders ( ON | OFF )] [-URLDecodeRequestCookies ( ON | OFF )] [-optimizePartialReqs ( ON | OFF )] [-errorURL <expression>]

Beispiel:

add appfw profile profile1 [-invalidPercentHandling secure_mode] [-checkRequestHeaders ON] [-URLDecodeRequestCookies OFF] [-optimizePartialReqs OFF]

Hierbei gilt:

invalidPercentHandling. Konfigurieren Sie die Methode für die Verarbeitung von prozentkodierten Namen und Werten.

Verfügbare Einstellungen funktionieren wie folgt:

asp_mode - Strips and Parses Ungültiger Prozentsatz für das Parsen. Beispiel፦ curl –v “http://<vip>/forms/login.html?field=sel%zzect -> Invalid percent encoded char(%zz) wird entfernt und der Rest des Inhalts wird überprüft und die Aktion für die SQLInjection-Überprüfung durchgeführt. secure_mode - Wir erkennen den codierten Wert ungültig Prozent und ignorieren ihn. Beispiel: - curl –v “http://<vip>/forms/login.html?field=sel%zzect -> Invalid percent encoded char(%zz) wird erkannt, Leistungsindikatoren werden inkrementiert und Inhalt wird wie an den Server übergeben. apache_mode - Dieser Modus funktioniert ähnlich wie der sichere Modus. Mögliche Werte: apache_mode, asp_mode, secure_mode Standardwert: secure_mode

optimizePartialReqs. Bei OFF/ON (ohne sicheres Objekt) sendet eine Citrix ADC Appliance die Teilanforderung an den Back-End-Server. Diese teilweise Antwort wurde an den Client zurückgesendet. OptimizePartialReqs ist sinnvoll, wenn das Safe-Objekt konfiguriert ist. Die Appliance sendet Anfragen für vollständige Antwort vom Server, wenn AUS, und fordert nur teilweise Antwort an, wenn EIN.

Folgende Einstellungen sind verfügbar:

ON - Teilanforderungen des Clients führen zu Teilanforderungen an den Back-End-Server. OFF - Teilanforderungen durch den Client werden in vollständige Anforderungen an den Back-End-Server geändert Mögliche Werte: ON, OFF Standardwert: ON

URLDecodeRequestCookies. URL-Dekodierung von Anforderungscookies, bevor sie SQL- und siteübergreifenden Skripterstellungsüberprüfungen unterzogen werden.

Mögliche Werte: ON, OFF Standardwert: OFF

Unterschriften-Post-Body-Limit (Bytes). Begrenzt die Anforderungsnutzlast (in Bytes), die für Signaturen mit dem als ‘HTTP_POST_BODY’ angegebenen Speicherort überprüft wurde.

Standardwert: 8096 Mindestwert: 0 Maximaler Wert: 4294967295

Post-Body-Limit (Bytes). Begrenzt die Anforderungsnutzlast (in Bytes), die von der Web Application Firewall überprüft wird.

Standardwert: 20000000 Minimalwert: 0 Maximalwert: 10 GB

PostBodyLimitAction. PostBodyLimit berücksichtigt Fehlereinstellungen, wenn Sie die maximale Größe des zulässigen HTTP-Body angeben. Um Fehlereinstellungen zu berücksichtigen, müssen Sie eine oder mehrere Post-Body-Limit-Aktionen konfigurieren. Die Konfiguration ist auch für Anforderungen anwendbar, bei denen der Transfercodierungskopf in Chunked ist.

set appfw profile <profile_name> -PostBodyLimitAction block log stats

Wo, Block - Diese Aktion blockiert eine Verbindung, die gegen die Sicherheitsprüfung verstößt und basiert auf der maximalen Größe des konfigurierten HTTP-Body (Post-Body-Limit). Die Option muss immer aktiviert sein.

Log - Protokollieren Sie Verstöße gegen diese Sicherheitsprüfung.

Statistiken - Generieren Sie Statistiken für diese Sicherheitsprüfung.

InspectQueryContentTypes Prüfen Sie Anforderungs- und Webformulare für injizierte SQL- und Cross-Site-Skripte für die folgenden Inhaltstypen.

set appfw profile test_profile -inspectQueryContentTypes HTML XML JSON OTHER

Mögliche Werte: HTML, XML, JSON, OTHER

Standardmäßig ist dieser Parameter sowohl für grundlegende als auch für erweiterte appfw-Profile als “inspectQueryContentTypes: HTML JSON OTHER” festgelegt.

ErrorUrl-Ausdruck. Die URL, die die Citrix Web App Firewall als Fehler-URL verwendet. Maximale Länge: 2047.

Hinweis:

Wenn die Fehler-URL mit der Signatur-URL vergleichbar ist, setzt die Appliance die Verbindung zurück, um Verletzungen in einer angeforderten URL zu blockieren.

Webanwendungs-Firewall-Profileinstellungen