-
-
-
Configuración de Citrix ADC para Citrix Virtual Apps and Desktops
-
Preferencia de zona alimentada de Equilibrio de carga de servidor global (GSLB)
-
Implemente una plataforma de publicidad digital en AWS con Citrix ADC
-
Mejorar el análisis de Clickstream en AWS mediante Citrix ADC
-
Citrix ADC en una nube privada administrada por Microsoft Windows Azure Pack y Cisco ACI
-
-
Implementar una instancia de Citrix ADC VPX
-
Instalar una instancia de Citrix ADC VPX en un servidor desnudo
-
Instalar una instancia de Citrix ADC VPX en Citrix Hypervisor
-
Instalar una instancia de Citrix ADC VPX en la nube de VMware en AWS
-
Instalar una instancia de Citrix ADC VPX en servidores Microsoft Hyper-V
-
Instalar una instancia de Citrix ADC VPX en la plataforma Linux-KVM
-
Requisitos previos para instalar dispositivos virtuales Citrix ADC VPX en la plataforma Linux-KVM
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante OpenStack
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante Virtual Machine Manager
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red SR-IOV
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red PCI Passthrough
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante el programa virsh
-
Aprovisionamiento de Citrix ADC Virtual Appliance con SR-IOV, en OpenStack
-
-
Implementar una instancia de Citrix ADC VPX en AWS
-
Implementar una instancia independiente de Citrix ADC VPX en AWS
-
Servidores de equilibrio de carga en diferentes zonas de disponibilidad
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en diferentes zonas de AWS
-
Agregar el servicio de escalado automático de AWS de back-end
-
Configurar una instancia de Citrix ADC VPX para utilizar la interfaz de red SR-IOV
-
Configurar una instancia de Citrix ADC VPX para utilizar redes mejoradas con AWS ENA
-
Implementar una instancia de Citrix ADC VPX en Microsoft Azure
-
Arquitectura de red para instancias de Citrix ADC VPX en Microsoft Azure
-
Configurar varias direcciones IP para una instancia independiente de Citrix ADC VPX
-
Configurar una configuración de alta disponibilidad con varias direcciones IP y NIC
-
Configurar una instancia de Citrix ADC VPX para usar redes aceleradas de Azure
-
Configurar nodos HA-INC mediante la plantilla de alta disponibilidad de Citrix con ILB de Azure
-
Configurar GSLB en una configuración de alta disponibilidad en espera activa
-
Configurar grupos de direcciones (IIP) para un dispositivo Citrix Gateway
-
Scripts de PowerShell adicionales para la implementación de Azure
-
Implementar una instancia de Citrix ADC VPX en Google Cloud Platform
-
Automatizar la implementación y las configuraciones de Citrix ADC
-
Soluciones para proveedores de servicios de telecomunicaciones
-
Tráfico de plano de control de equilibrio de carga basado en los protocolos de diameter, SIP y SMPP
-
Utilización del ancho de banda mediante la funcionalidad de redirección de caché
-
Optimización TCP de Citrix ADC
-
Autenticación, autorización y auditoría del tráfico de aplicaciones
-
Cómo funciona la autenticación, la autorización y la auditoría
-
Componentes básicos de configuración de autenticación, autorización y auditoría
-
Autorizar el acceso de usuario a los recursos de la aplicación
-
Citrix ADC como proxy del servicio de federación de Active Directory
-
Citrix Gateway local como proveedor de identidades para Citrix Cloud
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
Configuración de autenticación, autorización y auditoría para protocolos de uso común
-
Solucionar problemas relacionados con la autenticación y la autorización
-
-
-
-
Configuración de la expresión de directiva avanzada: Introducción
-
Expresiones de directiva avanzadas: Trabajar con fechas, horas y números
-
Expresiones de directiva avanzadas: Análisis de datos HTTP, TCP y UDP
-
Expresiones de directiva avanzadas: Análisis de certificados SSL
-
Expresiones de directivas avanzadas: Direcciones IP y MAC, rendimiento, ID de VLAN
-
Expresiones de directiva avanzadas: Funciones de análisis de flujo
-
Ejemplos de resumen de expresiones y directivas de sintaxis predeterminadas
-
Ejemplos de tutoriales de directivas de sintaxis predeterminadas para reescribir
-
Migración de las reglas mod_rewrite de Apache a la sintaxis predeterminada
-
-
-
Configuración del firewall de aplicaciones
-
Asistente para Firewall de aplicaciones
-
Configuración manual mediante la interfaz de línea de comandos
-
Comprobaciones de protección XML
-
-
-
Traducir la dirección IP de destino de una solicitud a la dirección IP de origen
-
-
Compatibilidad con la configuración de Citrix ADC en un clúster
-
-
Administración del clúster de Citrix ADC
-
Grupos de nodos para configuraciones manchadas y parcialmente rayadas
-
Desactivación de la dirección en el plano anterior del clúster
-
Quitar un nodo de un clúster implementado mediante la agregación de vínculos de clúster
-
Supervisión de la configuración del clúster mediante SNMP MIB con enlace SNMP
-
Supervisión de errores de propagación de comandos en una implementación de clúster
-
Compatibilidad con logotipos listos para IPv6 para clústeres
-
Enlace de interfaz VRRP en un clúster activo de un solo nodo
-
Casos de configuración y uso del clúster
-
Migración de una configuración de alta disponibilidad a una configuración de clúster
-
Interfaces comunes para cliente y servidor e interfaces dedicadas para plano anterior
-
Conmutador común para cliente y servidor y conmutador dedicado para plano anterior
-
Servicios de supervisión en un clúster mediante supervisión de rutas
-
Copia de seguridad y restauración de la configuración del clúster
-
-
-
Caso de uso 1: Configurar DataStream para una arquitectura de base de datos primaria/secundaria
-
Caso de uso 2: Configurar el método de token de equilibrio de carga para DataStream
-
Caso de uso 3: Registrar transacciones MSSQL en modo transparente
-
Caso de uso 4: Equilibrio de carga específico de base de datos
-
-
Configurar Citrix ADC como un solucionador de stub-aware no validador de seguridad
-
Soporte de tramas jumbo para DNS para manejar respuestas de tamaños grandes
-
Configurar el almacenamiento en caché negativo de registros DNS
-
Equilibrio de carga global del servidor
-
Configurar entidades GSLB individualmente
-
Caso de uso: Implementación de un grupo de servicios de escalado automático basado en direcciones IP
-
-
Estado de servicio y servidor virtual de equilibrio de carga
-
Insertar atributos de cookie a las cookies generadas por ADC
-
Proteger una configuración de equilibrio de carga contra fallos
-
Administrar el tráfico del cliente
-
Configurar servidores virtuales de equilibrio de carga sin sesión
-
Reescritura de puertos y protocolos para la redirección HTTP
-
Insertar la dirección IP y el puerto de un servidor virtual en el encabezado de solicitud
-
Usar una IP de origen especificada para la comunicación de back-end
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Administrar el tráfico del cliente sobre la base de la tasa de tráfico
-
Usar un puerto de origen de un intervalo de puertos especificado para la comunicación de back-end
-
Configurar la persistencia de IP de origen para la comunicación de back-end
-
-
Configuración avanzada de equilibrio de carga
-
Incremente gradualmente la carga en un nuevo servicio con inicio lento a nivel de servidor virtual
-
Proteja las aplicaciones en servidores protegidos contra sobretensiones de tráfico
-
Habilitar la limpieza de las conexiones de servidor virtual y servicio
-
Habilitar o inhabilitar la sesión de persistencia en los servicios TROFS
-
Habilitar la comprobación externa del estado de TCP para servidores virtuales UDP
-
Mantener la conexión de cliente para varias solicitudes de cliente
-
Inserte la dirección IP del cliente en el encabezado de solicitud
-
Usar la dirección IP de origen del cliente al conectarse al servidor
-
Configurar el puerto de origen para las conexiones del lado del servidor
-
Establecer un límite en el número de solicitudes por conexión al servidor
-
Establecer un valor de umbral para los monitores enlazados a un servicio
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Establecer un valor de tiempo de espera para las conexiones de servidor inactivas
-
Establecer un límite en el uso del ancho de banda por parte de los clientes
-
Conservar el identificador de VLAN para la transparencia de VLAN
-
-
Configurar monitores en una configuración de equilibrio de carga
-
Configurar el equilibrio de carga para los protocolos de uso común
-
Caso de uso 3: Configurar el equilibrio de carga en el modo de retorno directo del servidor
-
Caso de uso 6: Configurar el equilibrio de carga en modo DSR para redes IPv6 mediante el campo TOS
-
Caso de uso 7: Configurar el equilibrio de carga en modo DSR mediante IP sobre IP
-
Caso de uso 8: Configurar el equilibrio de carga en modo de un brazo
-
Caso de uso 9: Configurar el equilibrio de carga en el modo en línea
-
Caso de uso 10: Equilibrio de carga de servidores del sistema de detección de intrusiones
-
Caso de uso 11: Aislamiento del tráfico de red mediante directivas de escucha
-
Caso de uso 12: Configurar XenDesktop para el equilibrio de carga
-
Caso de uso 13: Configurar XenApp para el equilibrio de carga
-
Caso de uso 14: Asistente para ShareFile para equilibrio de carga Citrix ShareFile
-
-
-
Compatibilidad con el protocolo TLSv1.3 tal como se define en RFC 8446
-
Tabla compatibilidad con certificados de servidor en el dispositivo ADC
-
Compatibilidad con plataformas basadas en chips Intel Coleto SSL
-
Soporte para el módulo de seguridad de hardware de red Gemalto SafeNet
-
-
-
-
-
Configuración de un túnel de conector de CloudBridge entre dos centros de datos
-
Configuración de CloudBridge Connector entre Datacenter y AWS Cloud
-
Configuración de un túnel de conector de CloudBridge entre un centro de datos y Azure Cloud
-
Configuración de CloudBridge Connector Tunnel entre Datacenter y SoftLayer Enterprise Cloud
-
Diagnóstico y solución de problemas del túnel del conector de CloudBridge
-
-
Puntos a tener en cuenta para una configuración de alta disponibilidad
-
Sincronizar archivos de configuración en una configuración de alta disponibilidad
-
Restricción del tráfico de sincronización de alta disponibilidad a una VLAN
-
Configuración de nodos de alta disponibilidad en diferentes subredes
-
Limitación de fallas causadas por monitores de ruta en modo no INC
-
Configuración del conjunto de interfaces de conmutación por error
-
Descripción del cálculo de comprobación de estado de alta disponibilidad
-
Administración de mensajes de latido de alta disponibilidad en un dispositivo Citrix ADC
-
Quitar y reemplazar un dispositivo Citrix ADC en una instalación de alta disponibilidad
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Asistente para Web App Firewall
A diferencia de la mayoría de los asistentes, Citrix Web App Firewall Wizard está diseñado no solo para simplificar el proceso de configuración inicial, sino también para modificar las configuraciones creadas anteriormente y mantener la configuración de Web App Firewall. Un usuario típico ejecuta el asistente varias veces, omitiendo algunas de las pantallas cada vez.
El Asistente para Web App Firewall crea automáticamente perfiles, directivas y firmas.
Abrir el asistente
Para ejecutar el Asistente para Web App Firewall, abra la GUI y siga estos pasos:
- Vaya a Seguridad > Firewall de aplicaciones.
- En el panel de detalles, en Introducción, haga clic en Asistente para firewall de aplicaciones. Se abrirá el asistente.
Para obtener más información acerca de la GUI, consulte “Interfaces de configuración de Web App Firewall.”
Pantallas del asistente
El Asistente para Web App Firewall muestra las siguientes pantallas en una página tabular:
1. Especificar nombre: en esta pantalla, al crear una nueva configuración de seguridad, especifique un nombre significativo y el tipo apropiado (HTML, XML o WEB 2.0) para su perfil. La directiva y las firmas predeterminadas se generan automáticamente mediante el mismo nombre.
Nombre de perfil
El nombre puede comenzar con una letra, un número o un símbolo de subrayado, y puede constar de 1 a 31 letras, números y los símbolos de guión (-), punto (.) libra (#), espacio (), en (@), igual (=), dos puntos (:) y guión bajo (_). Elija un nombre que le resulte más fácil a los demás saber qué contenido protege su nueva configuración de seguridad.
Nota:
Dado que el asistente utiliza este nombre tanto para la directiva como para el perfil, está limitado a 31 caracteres. Las directivas creadas manualmente pueden tener nombres de hasta 127 caracteres de longitud.
Al modificar una configuración existente, seleccione Modificar configuración existente y, a continuación, en la lista desplegable Nombre, seleccione el nombre de la configuración existente que quiere modificar.
Nota:
Solo las directivas enlazadas a global o a un punto de enlace aparecen en esta lista; no se puede modificar una directiva independiente mediante el asistente Firewall de aplicaciones. Debe vincularlo manualmente a Global o a un punto de enlace, o modificarlo manualmente. (Para modificar manualmente, en la GUI) Application Firewall > Directivas > Panel Firewall, seleccione la directiva y haga clic en Abrir.
Tipo de perfil
También puede seleccionar un tipo de perfil en esta pantalla. El tipo de perfil determina los tipos de protección avanzada (comprobaciones de seguridad) que se pueden configurar. Debido a que ciertos tipos de contenido no son vulnerables a ciertos tipos de amenazas de seguridad, restringir la lista de comprobaciones disponibles ahorra tiempo durante la configuración. Los tipos de perfiles de Web App Firewall son:
- Aplicación web (HTML). Cualquier sitio web basado en HTML que no utilice tecnologías XML o Web 2.0.
- Aplicación XML (XML, SOAP). Cualquier servicio web basado en XML.
- Aplicación web 2.0 (HTML, XML, REST). Cualquier sitio web 2.0 que combine contenido basado en HTML y XML, como un sitio basado en ATOMO, un blog, una fuente RSS o una wiki.
Nota: Si no está seguro del tipo de contenido que se utiliza en su sitio web, puede elegir Aplicación web 2.0 para asegurarse de proteger todos los tipos de contenido de aplicaciones web.
2. Especificar regla: en esta pantalla, se especifica la regla de directiva (expresión) que define el tráfico que examina la configuración actual. Si crea una configuración inicial para proteger sus sitios web y servicios web, puede aceptar el valor predeterminado, true, que selecciona todo el tráfico web.
Si quiere que esta configuración de seguridad examine, no todo el tráfico HTTP que se enruta a través del dispositivo, sino el tráfico específico, puede escribir una regla de directiva que especifique el tráfico que quiere que examine. Las reglas se escriben en el lenguaje de expresiones Citrix ADC, que es un lenguaje de programación totalmente funcional orientado a objetos.
Nota: Además de la sintaxis de expresiones predeterminada, para compatibilidad con versiones anteriores, el sistema operativo Citrix ADC admite la sintaxis de expresiones clásicas de Citrix ADC en dispositivos Citrix ADC Classic y nCore y dispositivos virtuales. Las expresiones clásicas no se admiten en los dispositivos Citrix ADC Cluster ni en los dispositivos virtuales. Los usuarios actuales que quieran migrar sus configuraciones existentes al clúster de Citrix ADC deben migrar las directivas que contengan expresiones clásicas a la sintaxis de expresiones predeterminadas.
- Para obtener una descripción sencilla del uso de la sintaxis de expresiones Citrix ADC para crear reglas de Web App Firewall y una lista de reglas útiles, consulte Directivas de firewall.
- Para obtener una explicación detallada de cómo crear reglas de directiva en la sintaxis de expresiones Citrix ADC, consulte Directivas y expresiones.
4. Seleccionar firmas: en esta pantalla, selecciona las categorías de firmas que quiere utilizar para proteger sus sitios web y servicios web.
Este paso no es obligatorio y puede omitirlo si lo quiere e ir a la pantalla Especificar protecciones profundas. Si se omite la pantalla Seleccionar firmas, solo se crean un perfil y directivas asociadas y no se crean las firmas.
Puede seleccionar Crear nueva firma o Seleccionar firma existente.
Si está creando una nueva configuración de seguridad, las categorías de firmas seleccionadas están habilitadas y, de forma predeterminada, se registran en un nuevo objeto de firmas. Al nuevo objeto de firmas se le asigna el mismo nombre que el especificado en la pantalla Especificar nombre que el nombre de la configuración de seguridad.
Si ha configurado anteriormente objetos de firmas y quiere utilizar uno de ellos como objeto de firmas asociado a la configuración de seguridad que está creando, haga clic en Seleccionar firma existente y seleccione un objeto de firmas de la lista Firmas.
Si está modificando una configuración de seguridad existente, puede hacer clic en Seleccionar firma existente y asignar un objeto de firmas diferente a la configuración de seguridad.
Si hace clic en Crear nueva firma, puede elegir el modo de edición como Simple o Avanzado.
- Especificar protecciones de firma (modo simple)
El modo simple permite una fácil configuración de la firma, con una lista preestablecida de definiciones de protección para aplicaciones comunes como IIS (Internet Information Server), PHP y ActiveX. Las categorías predeterminadas en el modo Simple son:
-
CGI. Protección contra ataques a sitios web que utilizan scripts CGI en cualquier idioma, incluidos scripts PERL, scripts de shell Unix y scripts de Python.
-
Fusión fría. Protección contra ataques a sitios web que utilizan la plataforma de desarrollo web de Adobe Systems® ColdFusion®.
-
FrontPage. Protección contra ataques a sitios web que utilizan la plataforma de desarrollo web Microsoft® FrontPage®.
-
PHP. Protección contra ataques a sitios web que utilizan el lenguaje de scripting de desarrollo web de código abierto de PHP.
-
Del lado del cliente. Protección contra ataques a herramientas del lado del cliente utilizadas para acceder a los sitios web protegidos, como Microsoft Internet Explorer, Mozilla Firefox, el explorador Opera y Adobe Acrobat Reader.
-
Microsoft IIS. Protección contra ataques a sitios web que ejecutan Microsoft Internet Information Server (IIS)
-
Varios. Protección contra ataques a otras herramientas del lado del servidor, como servidores web y servidores de bases de datos.
En esta pantalla, seleccione las acciones asociadas a las categorías de firmas seleccionadas en la pantalla Seleccionar firmas. Las acciones que puede configurar son:
- Bloquear
- Registro
- Estadísticas
De forma predeterminada, las acciones Registro y Estadísticas están habilitadas, pero no la acción Bloquear. Para configurar acciones, haga clic en Configuración. Puede cambiar la configuración de acción de todas las categorías seleccionadas mediante la lista desplegable Acción.
- Especificar protecciones de firma (modo avanzado)
El modo avanzado permite un control más granular sobre las definiciones de firmas y proporciona significativamente más información. Utilice el modo avanzado si quiere un control completo sobre la definición de la firma.
El contenido de esta pantalla es el mismo que el del cuadro de diálogo Modificar objeto de firmas, como se describe en Configuración o modificación de un objeto Signatures. En esta pantalla, puede configurar acciones haciendo clic en la lista desplegable Acciones o en el menú Acciones, que aparece como un círculo con tres puntos.
7. Especificar protecciones profundas: en esta pantalla, usted elige las protecciones avanzadas (también denominadas comprobaciones de seguridad o simplemente comprobaciones) que quiere utilizar para proteger sus sitios web y servicios web. Las comprobaciones disponibles dependen del tipo de perfil que haya elegido en la pantalla Especificar nombre. Todas las comprobaciones están disponibles para perfiles de aplicación web 2.0.
Para obtener más información, consulte Introducción a las comprobaciones de seguridad y Comprobaciones avanzadas de protecciones de formularios.
Configure las acciones para las protecciones avanzadas que ha habilitado.Las acciones que puede configurar son:
- Bloque: Bloquea las conexiones que coinciden con la firma. Inhabilitado de forma predeterminada.
- Registro: Registra las conexiones que coinciden con la firma para un análisis posterior. Habilitado de forma predeterminada.
- Estadísticas: Mantiene estadísticas, para cada firma, que muestran cuántas conexiones coincide y proporcionan cierta otra información sobre los tipos de conexiones que se bloquearon. Inhabilitado de forma predeterminada.
- Aprender. Observe el tráfico a este sitio web o servicio web y utilice conexiones que violen repetidamente esta comprobación para generar excepciones recomendadas a la comprobación, o nuevas reglas para la comprobación. Disponible solo para algunos cheques. Para obtener más información acerca de la función de aprendizaje, consulte Configuración y uso de la función de aprendizaje, y para ver cómo funciona el aprendizaje y cómo configurar excepciones (relajaciones) o implementar reglas aprendidas para una comprobación, consulte Configuración manual mediante el uso de la GUI.
Para configurar acciones, active la protección haciendo clic en la casilla de verificación y, a continuación, haga clic en Configuración de acción para seleccionar las acciones necesarias. Seleccione otros parámetros, si es necesario, y haga clic en Aceptar para cerrar la ventana Configuración de acción.
Para ver todos los registros de una comprobación específica, selecciónela y, a continuación, haga clic en Registros para mostrar el Visor de Syslog, como se describe en Registros de Web App Firewall. Si una comprobación de seguridad bloquea el acceso legítimo a su sitio web protegido o servicio web, puede crear e implementar una relajación para esa comprobación de seguridad seleccionando un registro que muestre el bloqueo no deseado y, a continuación, haga clic en Implementar.
Después de completar la especificación de configuración de acción, haga clic en Finalizar para completar el asistente.
Los siguientes son cuatro procedimientos que muestran cómo realizar tipos específicos de configuración mediante el Asistente para Web App Firewall.
Crear una nueva configuración
Siga estos pasos para crear una nueva configuración de firewall y objetos de firma mediante el asistente Applicaiton Firewall.
-
Vaya a Seguridad > Firewall de aplicaciones.
-
En el panel de detalles, en Introducción, haga clic en Firewall de **aplicaciones. Se abrirá el asistente.
-
En la pantalla Especificar nombre, seleccione **Crear nueva configuración.
-
En el campo Nombre, escriba un nombre y, a continuación, haga clic en Siguiente.
-
En la pantalla Especificar regla, vuelva a hacer clic en Siguiente.
-
En la pantalla Seleccionar firmas, seleccione Crear nueva firma y Simple como modo de edición y, a continuación, haga clic en Siguiente.
-
En la pantalla Especificar protecciones de firma, configure los valores necesarios. Para obtener más información sobre las firmas que se deben tener en cuenta para el bloqueo y cómo determinar cuándo se puede habilitar de forma segura el bloqueo de una firma, consulte Firmas.
-
En la pantalla Especificar protecciones profundas, configure las acciones y los parámetros necesarios en Configuración de acción.
-
Cuando termine, haga clic en Finalizar para cerrar el asistente de Firewall de aplicaciones.
Modificar una configuración existente
Siga estos pasos para modificar una configuración existente y las categorías de firmas existentes.
- Vaya a Seguridad > Firewall de aplicaciones.
- En el panel de detalles, en Introducción, haga clic en Asistente para firewall de aplicaciones. Se abrirá el asistente.
- En la pantalla Especificar nombre, seleccione Modificar configuración existente y, en la lista desplegable Nombre, elija la configuración de seguridad que creó durante la nueva configuración y, a continuación, haga clic en Siguiente.
- En la pantalla Especificar regla, haga clic en Siguiente para mantener el valor predeterminado “true”. Si quiere modificar la regla, siga los pasos descritos en Configurar una expresión de directivas personalizada.
- En la pantalla Seleccionar firmas, haga clic en Seleccionar firma existente. En la lista desplegable Firma existente, seleccione la opción adecuada y, a continuación, haga clic en Siguiente. Aparecerá la pantalla de protección avanzada de firma. Nota: Si selecciona una firma existente, el modo de edición predeterminado para la firma protegida es avanzado.
- En la pantalla Especificar protecciones de firma, configure los valores necesarios y haga clic en Siguiente. Para obtener más información acerca de qué firmas debe tener en cuenta para el bloqueo y cómo determinar cuándo puede habilitar de forma segura el bloqueo de una firma, consulte Firmas.
- En la pantalla Especificar protecciones profundas, configure los parámetros y haga clic en Siguiente.
- Después de completar, haga clic en Finalizar para cerrar el Asistente para Web App Firewall.
Crear una nueva configuración sin firmas
Siga estos pasos para utilizar el Asistente de Firewall de aplicaciones para omitir la pantalla Seleccionar firmas y crear una nueva configuración con solo el perfil y las directivas asociadas, pero sin ninguna firma.
- Vaya a Seguridad > Firewall de aplicaciones.
- En el panel de detalles, en Introducción, haga clic en Asistente para firewall de aplicaciones. Se abrirá el asistente.
- En la pantalla Especificar nombre, seleccione Crear nueva configuración.
- En el campo Nombre, escriba un nombre y, a continuación, haga clic en Siguiente.
- En la pantalla Especificar regla, haga clic de nuevo en Siguiente.
- En la pantalla Seleccionar firmas, haga clic en Omitir.
- En la pantalla Especificar protecciones profundas, configure las acciones y los parámetros necesarios en Configuración de acción.
- Cuando termine, haga clic en Finalizar para cerrar el Asistente para firewall de aplicaciones.
Configurar una expresión de directiva personalizada
Siga estos pasos para utilizar el Asistente para Firewall de aplicaciones con el fin de crear una configuración de seguridad especializada para proteger solo contenido específico. En este caso, se crea una nueva configuración de seguridad en lugar de modificar la configuración inicial. Este tipo de configuración de seguridad requiere una regla personalizada, de modo que la directiva aplica la configuración solo al tráfico Web seleccionado.
- Vaya a Seguridad > Firewall de aplicaciones.
- En el panel de detalles, en Introducción, haga clic en Asistente para firewall de aplicaciones.
- En la pantalla Especificar nombre, escriba un nombre para la nueva configuración de seguridad en el cuadro de texto Nombre, seleccione el tipo de configuración de seguridad en la lista desplegable Tipo y, a continuación, haga clic en Siguiente.
- En la pantalla Especificar regla, escriba una regla que coincida únicamente con el contenido que quiere que proteja esta aplicación web. Utilice la lista desplegable Expresiones de uso frecuente y el Editor de expresiones para crear una expresión personalizada. Cuando termine, haga clic en Siguiente.
- En la pantalla Seleccionar firmas, seleccione el modo de edición y, a continuación, haga clic en Siguiente.
- En la pantalla Especificar protecciones de firma, configure los valores necesarios.
- En la pantalla Especificar protecciones profundas, configure las acciones y los parámetros necesarios en Configuración de acción.
- Cuando termine, haga clic en Finalizar para cerrar el Asistente para Firewall de aplicaciones.
Compartir
Compartir
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.