Citrix ADC

Snort规则集成

针对针对web应用程序的恶意攻击,保护您的内部网络非常重要。恶意数据不仅在接口层影响web应用程序,恶意数据包也会到达应用层。为了克服这种攻击,配置一个检查内部网络的入侵检测和防御系统是很重要的。

Snort规则集成到设备中,用于在应用层检查数据包中的恶意攻击。您可以下载snort规则并将其转换为WAF签名规则。签名具有基于规则的配置,可以检测恶意活动,如DOS攻击、缓冲区溢出、隐形端口扫描、CGI攻击、SMB探测和操作系统指纹尝试。通过集成Snort规则,您可以在接口和应用程序级别加强安全性解决方案。

配置snort规则

配置首先下载Snort规则,然后将其导入WAF签名规则。一旦将规则转换为WAF签名,这些规则就可以用作WAF安全检查。基于snort的签名规则检查传入的数据包,以检测网络上是否存在恶意攻击。

导入命令中添加了一个新参数“VendorType”,用于将Snort规则转换为WAF签名。

参数“VendorType”仅在SNORT上为SNORT规则设置。

使用命令界面下载snort规则

您可以从下面的URL下载Snort规则作为文本文件:

https://www.snort.org/downloads/community/snort3-community-rules.tar.gz

使用命令接口导入snort规则

下载后,可以将Snort规则导入设备。

在命令提示符下,输入:

import appfw signatures [-xslt ] [-comment ] [-overwrite] [-merge [-preservedefaction]] [-sha1 ] [-VendorType Snort]

例子:

import appfw签名http://www.example.com/ns/signatures.xml sig-snort -comment“签名来自snort规则”-VendorType snort

参数:

Src。URL(协议、主机、路径和文件名)用于存储导入签名对象的位置。

注意:

如果导入对象在HTTPS服务器上,且访问需要客户端证书认证,则导入失败。最大长度的强制参数:2047

的名字。要分配给Citrix ADC上的签名对象的名称。最大长度的强制参数:31

发表评论。描述如何保存关于签名对象的信息。最大长度:255覆盖。覆盖同名的任何现有签名对象。

合并。将现有的签名与新的签名规则合并。

Preservedefactions。保留签名规则的def动作。

VendorType。第三方供应商生成WAF签名。可能取值:Snort。

使用Citrix ADC GUI配置snort规则

Snort规则的GUI配置类似于配置其他外部web应用程序扫描仪,如Cenzic、Qualys、Whitehat。

按照以下步骤配置Snort:

  1. 导航到配置>安全> Citrix Web App防火墙>签名
  2. 签名页面,点击添加
  3. 添加签名页中,设置以下参数以配置Snort规则。

    1. 文件格式。选择文件格式为外部格式。
    2. 进口的。选择导入选项作为snort文件或URL以输入URL。
    3. Snort V3供应商。选中复选框从文件或URL导入Snort规则。
  4. 点击开放

    添加签名

    该设备将Snort规则作为基于Snort的WAF签名规则导入。

    添加签名

    作为最佳实践,您必须使用筛选操作来启用您希望作为WAF签名规则导入到设备上的snort规则。

    导入基于snort的签名

  5. 若要确认,请单击是的

    确认对话框

  6. 所选规则已在设备上启用。

    启用了基于snort的签名规则

  7. 点击好吧
Snort规则集成