-
-
Configuration de Citrix ADC pour Citrix Virtual Apps and Desktops
-
Préférence de zone optimisée pour l'équilibrage de la charge du serveur global (GSLB)
-
Déploiement d'une plateforme de publicité numérique sur AWS avec Citrix ADC
-
Amélioration de l'analyse des flux de clics dans AWS à l'aide de Citrix ADC
-
Citrix ADC dans un cloud privé géré par Microsoft Windows Azure Pack et Cisco ACI
-
-
Déployer une instance de Citrix ADC VPX sur AWS
-
Installer une instance Citrix ADC VPX sur le cloud VMware sur AWS
-
Installer une instance Citrix ADC VPX sur des serveurs Microsoft Hyper-V
-
Installer une instance Citrix ADC VPX sur la plate-forme Linux-KVM
-
Provisionnement de l'appliance virtuelle Citrix ADC à l'aide d'OpenStack
-
Provisionnement de l'appliance virtuelle Citrix ADC à l'aide de Virtual Machine Manager
-
Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau SR-IOV
-
Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau PCI
-
Provisioning de l'appliance virtuelle Citrix ADC à l'aide du programme virsh
-
Provisioning de l'appliance virtuelle Citrix ADC avec SR-IOV, sur OpenStack
-
Configuration d'une instance Citrix ADC VPX sur KVM pour utiliser les interfaces hôtes OVS DPDK
-
Déployer une instance de Citrix ADC VPX sur AWS
-
Serveurs d'équilibrage de charge dans différentes zones de disponibilité
-
Haute disponibilité dans toutes les zones de disponibilité AWS
-
Déployer une paire VPX haute disponibilité avec des adresses IP privées dans différentes zones AWS
-
Ajout d'un service de mise à l'échelle automatique AWS back-end
-
Configurer une instance Citrix ADC VPX pour utiliser l'interface réseau SR-IOV
-
Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau améliorée avec AWS ENA
-
Déployer une instance de Citrix ADC VPX sur Microsoft Azure
-
Architecture réseau pour les instances Citrix ADC VPX sur Microsoft Azure
-
Configurer plusieurs adresses IP pour une instance autonome Citrix ADC VPX
-
Configurer une configuration haute disponibilité avec plusieurs adresses IP et cartes réseau
-
Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau accélérée Azure
-
Configurer les nœuds HA-INC à l'aide du modèle de haute disponibilité Citrix avec Azure ILB
-
Ajouter des paramètres de mise à l'échelle automatique Azure
-
Configurer GSLB sur une configuration haute disponibilité active en veille
-
Configurer des pools d'adresses (IIP) pour une appliance Citrix Gateway
-
Scripts PowerShell supplémentaires pour le déploiement Azure
-
Déployer une instance Citrix ADC VPX sur Google Cloud Platform
-
Déployer une paire haute disponibilité VPX sur Google Cloud Platform
-
Déployer une paire VPX haute disponibilité avec des adresses IP privées sur Google Cloud Platform
-
Ajouter un service de mise à l'échelle automatique GCP back-end
-
Prise en charge de la mise à l'échelle VIP pour l'instance Citrix ADC VPX sur GCP
-
-
Automatiser le déploiement et les configurations de Citrix ADC
-
Solutions pour les fournisseurs de services de télécommunication
-
Trafic de plan de contrôle d'équilibrage de charge basé sur les protocoles Diameter, SIP et SMPP
-
Utilisation de la bande passante à l'aide de la fonctionnalité de redirection de cache
-
Optimisation TCP de Citrix ADC
-
Authentification, autorisation et audit du trafic des applications
-
Fonctionnement de l'authentification, de l'autorisation et de l'audit
-
Composants de base de la configuration d'authentification, d'autorisation et d'audit
-
Autorisation de l'accès des utilisateurs aux ressources applicatives
-
Citrix ADC en tant que proxy du service de fédération Active Directory
-
Citrix Gateway sur site en tant que fournisseur d'identité pour Citrix Cloud
-
Prise en charge de la configuration de l'attribut de cookie SameSite
-
Configuration d'authentification, d'autorisation et d'audit pour les protocoles couramment utilisés
-
Résoudre les problèmes liés à l'authentification et à l'autorisation
-
-
-
Prise en charge de la configuration Citrix ADC dans la partition d'administration
-
Prise en charge de VXLAN pour les partitions d'administration
-
Prise en charge de SNMP pour les partitions d'administration
-
Prise en charge des journaux d'audit pour les partitions d'administration
-
Afficher les adresses PMAC configurées pour la configuration VLAN partagée
-
-
-
-
Configuration de l'expression de stratégie avancée : Mise en route
-
Expressions de stratégie avancées : utilisation de dates, d'heures et de nombres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions de stratégie avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, ID VLAN
-
Expressions de stratégie avancées : fonctions d'analyse de flux
-
Référence aux expressions - Expressions de stratégie avancées
-
Résumé d'exemples d'expressions et de stratégies de syntaxe par défaut
-
Didacticiel exemples de stratégies de syntaxe par défaut pour la réécriture
-
Migration des règles Apache mod_rewrite vers la syntaxe par défaut
-
-
-
Traduire l'adresse IP de destination d'une requête vers l'adresse IP d'origine
-
-
Prise en charge de la configuration de Citrix ADC dans un cluster
-
-
-
Groupes de nœuds pour les configurations spotted et striped partielles
-
Suppression du nœud d'un cluster déployé à l'aide de l'agrégation de liens de cluster
-
Surveillance des itinéraires pour les itinéraires dynamiques dans le cluster
-
Surveillance de la configuration du cluster à l'aide de MIB SNMP avec liaison SNMP
-
Surveillance des échecs de propagation des commandes dans un déploiement de cluster
-
Prise en charge de MSR pour les nœuds inactifs dans une configuration de cluster spotted
-
Liaison d'interface VRRP dans un cluster actif à nœud unique
-
Scénarios de configuration et d'utilisation du cluster
-
Migration d'une configuration HA vers une configuration de cluster
-
Interfaces communes pour le client et le serveur et interfaces dédiées pour le backplane
-
Commutateur commun pour le client, le serveur et le backplane
-
Commutateur commun pour le client et le serveur et commutateur dédié pour le backplane
-
Services de surveillance dans un cluster à l'aide de la surveillance des chemins
-
Opérations prises en charge sur des nœuds de cluster individuels
-
-
-
Configurer les enregistrements de ressources DNS
-
Créer des enregistrements MX pour un serveur d'échange de messagerie
-
Créer des enregistrements NS pour un serveur faisant autorité
-
Créer des enregistrements NAPTR pour le domaine des télécommunications
-
Créer des enregistrements PTR pour les adresses IPv4 et IPv6
-
Créer des enregistrements SOA pour les informations faisant autorité
-
Créer des enregistrements TXT pour contenir du texte descriptif
-
Configurer Citrix ADC en tant que résolveur de stub adapté à la sécurité sans validation
-
Prise en charge des trames Jumbo pour DNS pour gérer les réponses de grandes tailles
-
Configurer la mise en cache négative des enregistrements DNS
-
-
Équilibrage de charge globale des serveurs
-
Configurer les entités GSLB individuellement
-
Cas d'utilisation : Déploiement d'un groupe de services d'échelle automatique basé sur l'adresse IP
-
-
Remplacer le comportement de proximité statique en configurant les emplacements préférés
-
Configurer la sélection du service GSLB à l'aide du changement de contenu
-
Configurer GSLB pour les requêtes DNS avec les enregistrements NAPTR
-
Exemple de configuration parent-enfant complète à l'aide du protocole d'échange de mesures
-
-
Équilibrer la charge du serveur virtuel et des états de service
-
Protéger une configuration d'équilibrage de charge contre les défaillances
-
-
Configurer des serveurs virtuels d'équilibrage de charge sans session
-
Réécriture des ports et des protocoles pour la redirection HTTP
-
Insérer l'adresse IP et le port d'un serveur virtuel dans l'en-tête de requête
-
Utiliser une adresse IP source spécifiée pour la communication backend
-
Définir une valeur de délai d'attente pour les connexions client inactives
-
Utiliser un port source à partir d'une plage de ports spécifiée pour la communication backend
-
Configurer la persistance de l'IP source pour les communications backend
-
-
Paramètres avancés d'équilibrage de charge
-
Protéger les applications sur les serveurs protégés contre les surtensions de trafic
-
Activer le nettoyage des connexions de serveur virtuel et de service
-
Activer ou désactiver la session de persistance sur les services TROFS
-
Activer la vérification de l'état TCP externe pour les serveurs virtuels UDP
-
Maintenir la connexion client pour plusieurs demandes client
-
Utiliser l'adresse IP source du client lors de la connexion au serveur
-
Définir une limite de nombre de requêtes par connexion au serveur
-
Définir une valeur de seuil pour les moniteurs liés à un service
-
Définir une valeur de délai d'attente pour les connexions client inactives
-
Définir une valeur de délai d'attente pour les connexions au serveur inactif
-
Définir une limite sur l'utilisation de la bande passante par les clients
-
Configurer les moniteurs dans une configuration d'équilibrage de charge
-
Configurer l'équilibrage de charge pour les protocoles couramment utilisés
-
Cas d'utilisation 3 : Configurer l'équilibrage de charge en mode de retour direct du serveur
-
Cas d'utilisation 4 : Configurer les serveurs LINUX en mode DSR
-
Cas d'utilisation 5 : Configurer le mode DSR lors de l'utilisation de TOS
-
Cas d'utilisation 7 : Configurer l'équilibrage de charge en mode DSR à l'aide d'IP sur IP
-
Cas d'utilisation 8 : Configurer l'équilibrage de charge en mode à un bras
-
Cas d'utilisation 9 : Configurer l'équilibrage de charge en mode Inline
-
Cas d'utilisation 10 : Équilibrage de la charge des serveurs du système de détection d'intrusion
-
Cas d'utilisation 11 : Isolation du trafic réseau à l'aide de stratégies d'écoute
-
Cas d'utilisation 12 : Configurer XenDesktop pour l'équilibrage de charge
-
Cas d'utilisation 13 : Configurer XenApp pour l'équilibrage de charge
-
Cas d'utilisation 14 : Assistant ShareFile pour l'équilibrage de charge Citrix ShareFile
-
-
Configurer pour source de trafic de données Citrix ADC FreeBSD à partir d'une adresse SNIP
-
Déchargement et accélération SSL
-
Prise en charge du protocole TLSv1.3 tel que défini dans la RFC 8446
-
Suites de chiffrement disponibles sur les appliances Citrix ADC
-
Matrice de prise en charge des certificats de serveur sur l'appliance ADC
-
Prise en charge du module de sécurité matérielle du réseau Gemalto SafeNet
-
-
-
-
Authentification et autorisation pour les utilisateurs du système
-
Configuration des utilisateurs, des groupes d'utilisateurs et des stratégies de commande
-
Réinitialisation du mot de passe administrateur par défaut (nsroot)
-
Configuration de l'authentification des utilisateurs externes
-
Authentification basée sur la clé SSH pour les administrateurs Citrix ADC
-
Authentification à deux facteurs pour les utilisateurs système
-
-
-
Configuration d'un tunnel de connecteur CloudBridge entre deux centres de données
-
Configuration de CloudBridge Connector entre Datacenter et AWS Cloud
-
Configuration d'un tunnel de connecteur CloudBridge entre un centre de données et Azure Cloud
-
Configuration du tunnel Connector CloudBridge entre Datacenter et SoftLayer Enterprise Cloud
-
-
Points à prendre en considération pour une configuration de haute disponibilité
-
Restriction du trafic de synchronisation haute disponibilité à un VLAN
-
Configuration des nœuds haute disponibilité dans différents sous-réseaux
-
Limitation des basculements causés par les moniteurs de routage en mode non-INC
-
Comprendre le calcul de la vérification de l'état de haute disponibilité
-
Gestion des messages de pulsation haute disponibilité sur une appliance Citrix ADC
-
Suppression et remplacement d'un Citrix ADC dans une configuration haute disponibilité
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Assistant Web App Firewall
Contrairement à la plupart des assistants, l’Assistant Citrix Web App Firewall est conçu non seulement pour simplifier le processus de configuration initiale, mais également pour modifier les configurations précédemment créées et pour maintenir la configuration de votre pare-feu Web App. Un utilisateur typique exécute l’Assistant plusieurs fois, ignorant certains écrans à chaque fois.
L’Assistant Web App Firewall crée automatiquement des profils, des stratégies et des signatures.
Ouverture de l’assistant
Pour exécuter l’Assistant Web App Firewall, ouvrez l’interface graphique et procédez comme suit :
- Accédez à Sécurité > Pare-feu d’application.
- Dans le volet d’informations, sous Mise en route, cliquez sur Assistant Pare-feu d’application. L’Assistant s’ouvre.
Pour plus d’informations sur l’interface graphique, consultez “Interfaces de configuration de Web App Firewall.”
Les écrans de l’Assistant
L’Assistant Web App Firewall affiche les écrans suivants sur une page tabulaire :
1. Spécifier le nom : sur cet écran, lors de la création d’une nouvelle configuration de sécurité, spécifiez un nom significatif et le type approprié (HTML, XML ou WEB 2.0) pour votre profil. La stratégie par défaut et les signatures sont générées automatiquement en utilisant le même nom.
Nom du profil
Le nom peut commencer par une lettre, un nombre ou le symbole de trait de soulignement, et peut être composé de 1 à 31 lettres, chiffres et le tiret (-), point (.) livre (#), espace (), at (@), égal (=), deux-points ( :) et soulignement (_). Choisissez un nom qui facilite l’affichage du contenu protégé par votre nouvelle configuration de sécurité.
Remarque :
Étant donné que l’Assistant utilise ce nom à la fois pour la stratégie et le profil, il est limité à 31 caractères. Les stratégies créées manuellement peuvent contenir des noms pouvant atteindre 127 caractères.
Lorsque vous modifiez une configuration existante, sélectionnez Modifier la configuration existante, puis, dans la liste déroulante Nom, sélectionnez le nom de la configuration existante à modifier.
Remarque :
Seules les stratégies liées à un point global ou à un point de liaison apparaissent dans cette liste ; vous ne pouvez pas modifier une stratégie non liée à l’aide de l’Assistant Pare-feu d’application. Vous devez soit le lier manuellement à Global ou à un point de liaison, soit le modifier manuellement. (Pour une modification manuelle, dans l’interface graphique) Application Pare-feu > Stratégies > Volet Pare-feu, sélectionnez la stratégie et cliquez sur Ouvrir.
Type de profil
Vous sélectionnez également un type de profil sur cet écran. Le type de profil détermine les types de protection avancée (vérifications de sécurité) qui peuvent être configurés. Étant donné que certains types de contenu ne sont pas vulnérables à certains types de menaces de sécurité, la restriction de la liste des vérifications disponibles permet d’économiser du temps pendant la configuration. Les types de profils de Web App Firewall sont les suivants :
- Application Web (HTML). Tout site Web HTML qui n’utilise pas les technologies XML ou Web 2.0.
- Application XML (XML, SOAP). Tout service Web basé sur XML.
- Application Web 2.0 (HTML, XML, REST). Tout site Web 2.0 qui combine du contenu HTML et XML, tel qu’un site basé sur ATOM, un blog, un flux RSS ou un wiki.
Remarque : Si vous ne savez pas quel type de contenu est utilisé sur votre site Web, vous pouvez choisir Application Web 2.0 pour vous assurer de protéger tous les types de contenu d’application Web.
2. Spécifier la règle : sur cet écran, vous spécifiez la règle de stratégie (expression) qui définit le trafic examiné par la configuration actuelle. Si vous créez une configuration initiale pour protéger vos sites Web et services Web, vous pouvez accepter la valeur par défaut, true, qui sélectionne tout le trafic Web.
Si vous souhaitez que cette configuration de sécurité examine, non pas tout le trafic HTTP acheminé via l’appliance, mais le trafic spécifique, vous pouvez écrire une règle de stratégie spécifiant le trafic que vous souhaitez examiner. Les règles sont écrites dans le langage d’expressions Citrix ADC, qui est un langage de programmation orienté objet entièrement fonctionnel.
Remarque : Outre la syntaxe des expressions par défaut, pour des raisons de rétrocompatibilité, le système d’exploitation Citrix ADC prend en charge la syntaxe des expressions classiques Citrix ADC sur les appliances Citrix ADC Classic et NCore et les appliances virtuelles. Les expressions classiques ne sont pas prises en charge sur les appliances Citrix ADC Cluster et les appliances virtuelles. Les utilisateurs actuels qui souhaitent migrer leurs configurations existantes vers le cluster Citrix ADC doivent migrer toutes les stratégies contenant des expressions classiques vers la syntaxe des expressions par défaut.
- Pour obtenir une description simple de l’utilisation de la syntaxe des expressions Citrix ADC pour créer des règles de Web App Firewall et une liste de règles utiles, reportez-vous à la section Stratégies de pare-feu.
- Pour plus d’informations sur la création de règles de stratégie dans la syntaxe des expressions Citrix ADC, reportez-vous à la section Stratégies et expressions.
4. Sélectionnez Signatures : sur cet écran, vous sélectionnez les catégories de signatures que vous souhaitez utiliser pour protéger vos sites Web et services Web.
Cette étape n’est pas obligatoire, et vous pouvez l’ignorer si vous le souhaitez et aller à l’écran Spécifier les protections profondes. Si l’écran Sélectionner les signatures est ignoré, seuls un profil et les stratégies associées sont créés et les signatures ne sont pas créées.
Vous pouvez sélectionner Créer une nouvelle signature ou Sélectionner une signature existante.
Si vous créez une configuration de sécurité, les catégories de signature que vous sélectionnez sont activées et, par défaut, elles sont enregistrées dans un nouvel objet signatures. Le nouvel objet signatures se voit attribuer le même nom que celui que vous avez entré sur l’écran Spécifier le nom que le nom de la configuration de sécurité.
Si vous avez déjà configuré des objets signatures et que vous souhaitez en utiliser l’un comme objet signatures associé à la configuration de sécurité que vous créez, cliquez sur Sélectionner une signature existante et sélectionnez un objet signatures dans la liste Signatures.
Si vous modifiez une configuration de sécurité existante, vous pouvez cliquer sur Sélectionner une signature existante et affecter un objet signatures différent à la configuration de sécurité.
Si vous cliquez sur Créer une nouvelle signature, vous pouvez choisir le mode d’édition comme Simple ou Avancé.
- Spécifier les protections de signature (mode simple)
Le mode simple permet de configurer facilement la signature, avec une liste prédéfinie de définitions de protection pour les applications courantes telles que IIS (Internet Information Server), PHP et ActiveX. Les catégories par défaut en mode Simple sont :
-
CGI. Protection contre les attaques contre les sites Web qui utilisent des scripts CGI dans n’importe quelle langue, y compris les scripts PERL, les scripts shell Unix et les scripts Python.
-
Fusion froide. Protection contre les attaques contre les sites Web utilisant la plateforme de développement Web Adobe Systems® ColdFusion®.
-
Page frontale. Protection contre les attaques contre les sites Web qui utilisent la plateforme de développement Web Microsoft® FrontPage®.
-
PHP. Protection contre les attaques sur les sites Web utilisant le langage de script de développement Web open-source PHP.
-
Côté client. Protection contre les attaques contre les outils côté client utilisés pour accéder à vos sites Web protégés, tels que Microsoft Internet Explorer, Mozilla Firefox, le navigateur Opera et Adobe Acrobat Reader.
-
Microsoft IIS. Protection contre les attaques sur les sites Web exécutant Microsoft Internet Information Server (IIS)
-
Divers. Protection contre les attaques sur d’autres outils côté serveur, tels que les serveurs Web et les serveurs de base de données.
Sur cet écran, vous sélectionnez les actions associées aux catégories de signatures sélectionnées dans l’écran Sélectionner les signatures. Les actions que vous pouvez configurer sont les suivantes :
- Bloquer
- Journal
- Statistiques
Par défaut, les actions Journal et Statistiques sont activées, mais pas l’action Bloquer. Pour configurer des actions, cliquez sur Paramètres. Vous pouvez modifier les paramètres d’action de toutes les catégories sélectionnées à l’aide de la liste déroulante Action.
- Spécifier les protections de signature (mode avancé)
Le mode avancé permet un contrôle plus granulaire sur les définitions de signature et fournit beaucoup plus d’informations. Utilisez le mode avancé si vous souhaitez contrôler complètement la définition de signature.
Le contenu de cet écran est identique à celui de la boîte de dialogue Modifier l’objet Signatures, comme décrit à la section Configuration ou modification d’un objet Signatures. Dans cet écran, vous pouvez configurer des actions en cliquant sur la liste déroulante Actions ou sur le menu Actions, qui apparaît sous la forme d’un cercle avec trois points.
7. Spécifiez des protections profondes : sur cet écran, vous choisissez les protections avancées (également appelées contrôles de sécurité ou simplement vérifications) que vous souhaitez utiliser pour protéger vos sites Web et services Web. Les vérifications disponibles dépendent du type de profil que vous avez choisi dans l’écran Spécifier le nom. Toutes les vérifications sont disponibles pour les profils d’application Web 2.0.
Pour plus d’informations, reportez-vous à Vue d’ensemble des contrôles de sécurité et Vérifications avancées des protections des formulaires.
Vous configurez les actions pour les protections avancées que vous avez activées.Les actions que vous pouvez configurer sont les suivantes :
- Bloque : bloque les connexions qui correspondent à la signature. Désactivé par défaut.
- Journal : enregistre les connexions qui correspondent à la signature pour une analyse ultérieure. Activé par défaut.
- Statistiques : gère des statistiques, pour chaque signature, qui indiquent le nombre de connexions correspondant et fournissent d’autres informations sur les types de connexions bloquées. Désactivé par défaut.
- Apprenez. Observez le trafic vers ce site Web ou service Web et utilisez des connexions qui violent à plusieurs reprises cette vérification pour générer des exceptions recommandées à la vérification ou de nouvelles règles pour la vérification. Disponible uniquement pour certains chèques. Pour plus d’informations sur la fonctionnalité d’apprentissage, voir Configuration et utilisation de la fonction d’apprentissage, et pour savoir comment fonctionne l’apprentissage et comment configurer des exceptions (relaxations) ou déployer des règles assimilées pour une vérification, voir Configuration manuelle à l’aide de l’interface graphique.
Pour configurer des actions, activez la protection en cochant la case à cocher, puis cliquez sur Paramètres d’action pour sélectionner les actions requises. Sélectionnez d’autres paramètres, si nécessaire, puis cliquez sur OK pour fermer la fenêtre Paramètres d’action.
Pour afficher tous les journaux d’une vérification spécifique, sélectionnez cette vérification, puis cliquez sur Journaux pour afficher la visionneuse Syslog, comme décrit à la section Journaux de Web App Firewall. Si une vérification de sécurité bloque l’accès légitime à votre site Web ou service Web protégé, vous pouvez créer et implémenter une relaxation pour cette vérification de sécurité en sélectionnant un journal affichant le blocage indésirable, puis en cliquant sur Déployer.
Après avoir spécifié les paramètres d’action, cliquez sur Terminer pour terminer l’Assistant.
Voici quatre procédures qui montrent comment effectuer des types de configuration spécifiques à l’aide de l’assistant de Web App Firewall.
Créer une nouvelle configuration
Procédez comme suit pour créer une configuration de pare-feu et des objets de signature, à l’aide de l’assistant de pare-feu Applicaiton.
-
Accédez à Sécurité > Pare-feu d’application.
-
Dans le volet d’informations, sous Mise en route, cliquez sur Pare-feu **d’application. L’Assistant s’ouvre.
-
Dans l’écran Spécifier un nom, sélectionnez **Créer une nouvelle configuration.
-
Dans le champ Nom, tapez un nom, puis cliquez sur Suivant.
-
Dans l’écran Spécifier une règle, cliquez à nouveau sur Suivant.
-
Dans l’écran Sélectionner les signatures, sélectionnez Créer une nouvelle signature et Simple comme mode de modification, puis cliquez sur Suivant.
-
Dans l’écran Spécifier les protections de signature, configurez les paramètres requis. Pour plus d’informations sur les signatures à prendre en compte pour le blocage et sur la façon de déterminer quand vous pouvez activer le blocage en toute sécurité, reportez-vous à la section Signatures.
-
Dans l’écran Spécifier les protections approfondies, configurez les actions et les paramètres requis dans Paramètres d’action.
-
Lorsque vous avez terminé, cliquez sur Terminer pour fermer l’Assistant Pare-feu d’application.
Modifier une configuration existante
Procédez comme suit pour modifier une configuration existante et des catégories de signatures existantes.
- Accédez à Sécurité > Pare-feu d’application.
- Dans le volet d’informations, sous Mise en route, cliquez sur Assistant Pare-feu d’application. L’Assistant s’ouvre.
- Dans l’écran Spécifier le nom, sélectionnez Modifier la configuration existante et, dans la liste déroulante Nom, choisissez la configuration de sécurité que vous avez créée lors de la nouvelle configuration, puis cliquez sur Suivant.
- Dans l’écran Spécifier la règle, cliquez sur Suivant pour conserver la valeur par défaut « true ». Si vous souhaitez modifier la règle, suivez les étapes décrites à la section Configurer une Expression de stratégie personnalisée.
- Dans l’écran Sélectionner les signatures, cliquez sur Sélectionner une signature existante. Dans la liste déroulante Signature existante, sélectionnez l’option appropriée, puis cliquez sur Suivant. L’écran de protection avancée des signatures apparaît. Remarque : Si vous sélectionnez une signature existante, le mode d’édition par défaut pour la signature protégée est avancé.
- Dans l’écran Spécifier les protections de signature, configurez les paramètres requis et cliquez sur Suivant. Pour plus d’informations sur les signatures à considérer pour le blocage et sur la façon de déterminer quand vous pouvez activer le blocage d’une signature en toute sécurité, reportez-vous à la section Signatures.
- Dans l’écran Spécifier les protections profondes, configurez les paramètres et cliquez sur Suivant.
- Une fois que vous avez terminé, cliquez sur Terminer pour fermer l’Assistant Web App Firewall.
Créer une nouvelle configuration sans signatures
Procédez comme suit pour utiliser l’Assistant Pare-feu d’application pour ignorer l’écran Sélectionner les signatures et créer une nouvelle configuration avec uniquement le profil et les stratégies associées, mais sans signatures.
- Accédez à Sécurité > Pare-feu d’application.
- Dans le volet d’informations, sous Mise en route, cliquez sur Assistant Pare-feu d’application. L’Assistant s’ouvre.
- Dans l’écran Spécifier un nom, sélectionnez Créer une nouvelle configuration.
- Dans le champ Nom, tapez un nom, puis cliquez sur Suivant.
- Dans l’écran Spécifier une règle, cliquez à nouveau sur Next.
- Dans l’écran Sélectionner les signatures, cliquez sur Ignorer.
- Dans l’écran Spécifier les protections approfondies, configurez les actions et les paramètres requis dans Paramètres d’action.
- Lorsque vous avez terminé, cliquez sur Terminer pour fermer l’Assistant Pare-feu d’application.
Configurer une expression de stratégie personnalisée
Procédez comme suit pour utiliser l’Assistant Pare-feu d’application pour créer une configuration de sécurité spécialisée afin de protéger uniquement le contenu spécifique. Dans ce cas, vous créez une nouvelle configuration de sécurité au lieu de modifier la configuration initiale. Ce type de configuration de sécurité nécessite une règle personnalisée, de sorte que la stratégie applique la configuration uniquement au trafic Web sélectionné.
- Accédez à Sécurité > Pare-feu d’application.
- Dans le volet d’informations, sous Mise en route, cliquez sur Assistant Pare-feu d’application.
- Dans l’écran Spécifier un nom, tapez un nom pour votre nouvelle configuration de sécurité dans la zone de texte Nom, sélectionnez le type de configuration de sécurité dans la liste déroulante Type, puis cliquez sur Suivant.
- Dans l’écran Spécifier une règle, entrez une règle qui correspond uniquement au contenu que vous souhaitez que cette application Web protège. Utilisez la liste déroulante Expressions fréquemment utilisées et l’éditeur d’expressions pour créer une expression personnalisée. Lorsque vous avez terminé, cliquez sur Suivant.
- Dans l’écran Sélectionner les signatures, sélectionnez le mode de modification, puis cliquez sur Suivant.
- Dans l’écran Spécifier les protections de signature, configurez les paramètres requis.
- Dans l’écran Spécifier les protections approfondies, configurez les actions et les paramètres requis dans Paramètres d’action.
- Lorsque vous avez terminé, cliquez sur Terminer pour fermer l’Assistant Pare-feu d’application.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.