Citrix ADC

声誉IP

La réputation直到确认地址为止的IP地址请求indésirables。À名单的aide de la list réputation IP,您拒绝要求证明地址IP de mauvaise réputation。优化性能和应用要求网络滤液具有良好的性能。Réinitialisez, abandonnez une demande ou même configurez une stratégie de répondeur pour qu 'elle entrepreneur une action de répondeur spécifique。

Voici quelques附加que vous pouvez prévenir en utilisant la réputation IP:

  • Ordinateurs人员infectés par un virus.(个人电脑人员)在互联网上寻找垃圾邮件的主要来源。La réputation IP peut标识符l ' address IP qui enquie des demandes indésirables。La réputation IP peut être particulièrement实用程序提供DDoS攻击,DoS ou inonation SYN anormale à grande échelle provenant de sources infectées connues。
  • 僵尸网络géré et automatisé de manière centralisée.里面的攻击他en popularite倒勒德著de过时的卷,汽车不能il简陋当des因为d内容合奏倒dechiffrer上面的年检de过时了。僵尸网络提供的最简单的附录是提供最常用的格言和最常用的格言utilisés dans le dictionnaire。
  • Serveur Web compromis.Les attaques不是也频繁的车拉敏化等拉安全炸药des serveurs augmente, de分拣器,Les海盗等spammeurs recherchent des已加容易。存在着Web服务器和公式、海盗信息、计算机和利用者、垃圾邮件使者(病毒和色情)。Une telle activité est plus facile à détecter et à arrêter rapidement, ou à bloquer avec Une list de réputation telle que SpamRATS。
  • 利用窗户.(telles que les addresses IP active proposer ou distribuant des logiciels malveillant, du code shell, des rootkit, des vers ou des virus)。
  • 垃圾邮件让黑客合不来
  • 大众电子邮件营销公司
  • 代理d 'hameconnage(地址IP hébergeant des sites d 'hameçonnage et autres fraudes telles que la fraude par publicitaire ou la fraude aux jeux)。
  • 代理假名(IP fournissant des services de proxy et d 'anonymisation, y compris The Onion Router别名TOR)。

应用Citrix ADCWebroot目录en quifournisseur de services pour une base de données IP malveillante générée dynamicement et les métadonnées de ces地址IP。Les métadonnées peuvent包括des détails de géolocalisation, une catégorie de menace, un nombre de menaces等。Le moteur Webroot威胁情报reçoit des données en temps réel de millions de capteurs。捕获、分析、分析和记录的自动连续性données, à自动学徒助手avancé和相应的自动分析。与威胁有关的事情仍在继续。

L 'appliance Citrix ADC有效的入学申请pour sa mauvaise réputation à L 'aide de la base données de réputation d ' addresses IP de Webroot。La base de données continent une vast collection de catégories de menaces IP classées par address IP。Vous trouverez ci-dessous les catégories de menaces IP et leur description。

  • de垃圾邮件来源。垃圾邮件的来源包括通过联合国代理隧道的垃圾邮件消息,des activités SMTP anormales, des activités de spam sur论坛。
  • 利用Windows。La catégorie d '利用Windows了解地址IP活跃的分布式恶意程序,du code shell, des rootkits, des vers ou des病毒
  • Attaques网络。La catégorie des attaques Web综合les脚本站点间,l '注入iFrame, l '注入SQL, l '注入域间ou l 'attaque par force brute par mot de passe de domain
  • Les僵尸网络。La catégorie僵尸网络综合les canaux C&C de Botnet et La machine zombie infectée contrôlée par Bot Master
  • 扫描仪。La catégorie扫描仪理解吹捧les侦察telles que les sondes, l ' analyze de l 'hôte, l ' analyze de domaine et l ' atatque par force brute
  • 德利德服务。La catégorie de déni de services包含DOS, DDOS, inonation de synchronization abnormal, détection de traffic abnormal
  • 的声誉。拒绝者'accès代理地址IP执行继续倾泻être infectées par des logiciels malveants。Cette catégorie compred également les addresses IP not le score moyen de l 'indice de réputation Webroot est fail。激活信息catégorie empêchera L 'accès depuis les来源identifiées倒接触点分配逻辑iciels恶意
  • Hameçonnage La catégorie hameçonnage了解地址IP hébergeant des sites de phishing, d 'autres types d 'activités frauduleuses telles que La fraude au ' clic publicitaire ou La fraude
  • 代理。catégorie代理包含IP地址和服务代理。
  • 手机方面的威胁。La catégorie威胁移动综合les地址IP des应用程序移动malveillantes et indésirables。Cette catégorie exploite les données de l ' équipe de recherche sur les threats de Webroot。
  • 代理Tor。La catégorie de proxy Tor compresles address IP agresant que nœuds de sortie pour le réseau Tor。Les nœuds de sortie sont le dernier point de la chaîne de proxy et établissent une连接直接avec la destination prévue de l ' initieur。

Lorsqu 'une menace est détectée n 'importe où sur le réseau, l ' address IP est signalée comme malveillante et toutes les appliances connectées au réseau sont immédiatement protégées。修改动态地址traitées avec une vitesse et une précision élevées grâce à l’徒弟自动avancé。

Comme indiqué dans la fiche technique de Webroot, le réseau de capteurs de Webroot确定nombreux类型的威胁IP clés,注释来源的垃圾邮件,利用Windows,僵尸网络,扫描仪等(Voir le图表de flux sur la fiche技术)。

L 'appliance Citrix ADC使用unprocessiprep客户pour obtenir la base de données de Webroot。勒iprep客户端利用la méthode HTTP GET获取地址列表IP绝对de Webroot pour la première fois。加上拖油瓶,il vérifie les delta une fois吹捧les 5分钟。

重要的是:

  • 确保您的应用Citrix ADC dispose d 'un accès Internet et que le DNS est configuré avant d 'utiliser la fonctionnalité Réputation IP。

  • Pour accéder à la base de données Webroot, l 'appliance Citrix ADC doit pouvoir se connector àapi.bcti.brightcloud.com苏尔勒端口443.chque nœud du déploiement HA ou de cluster obtient la base de données de Webroot et doit pouvoir accéder à ce nom de domaine complet (FQDN)。

  • Webroot héberge actuellement sa base de données de réputation dans AWS。Par conséquent, Citrix ADC doit être en mesure de résoudre les domaines AWS pour télécharger la base de données de réputation。此外,le pare-feu doit être ouvert pour les domains AWS。

标记:

Chaque moteur de paques nécessite au moins 4 Go pour fonctionner correctement lorsque la fonctionnalité de réputation IP est activée。

表达式stratégie avancées。配置la fonctionnalité de réputation IP à l 'aide d 'expressions de stratégie avancées (expressions de stratégie avancées) dans les stratégies liées aux modules pris en charge, telels que le pare-feu d 'application Web et le répondeur。Voici deux例子表达qui peuvent être utilisées pour détecter si l ' address IP du client est malveillante。

  1. CLIENT.IP.SRC.IPREP_IS_MALICIOUS当前位置表达价格的真实情况客户要求包括地址清单。
  2. CLIENT.IP.SRC。IPREP_THREAT_CATEGORY(类别):表达价格的真实地址客户的地址地址malveillante和se trouve dans的地址catégorie de menace spécifiée。
  3. CLIENT.IPV6.SRC。IPREP_IS_MALICIOUS和CLIENT.IPV6.SRC.IPREP_THREAT_CATEGORY: Cette expression est évaluée à TRUE si l 'IP du client est de type IPv6 et qu 'il s 'agit d 'une address IP malveillante dans une catégorie de menace spécifiée。

valeurers possible pour la catégorie de menace:

Spam_sources, windows_exploit, web_attacks,僵尸网络,扫描器,dos,信誉,钓鱼,代理,网络,cloud_providers, mobile_threats, tor_proxy。

标记:

La fonctionnalité de réputation IP vérifie les地址IP源和目的地址。Il détecte les地址IP malveillantes dans l 'en-tête。Si l 'expression PI d 'une stratégie peut identifier l ' address IP, la vérification de réputation IP détermine Si elle est malveillante。

消息du journal iPrep。文件/var/log/iprep.log大陆信息工具获取信息的通信avec基地données Webroot。Les information peuvent porter sur Les information d ' identification utilisées lors de la communication Webroot, l ' échec de la connexion à Webroot, Les information包括dans une mise à jour (telles que le nombre d ' addresses IP dans la base de données)。

Création d 'une list de blocage ou d 'une list d ' addresses IP autorisées à l 'aide d 'un ensemble de données de stratégie.Vous pouvez mainte e 'autorisation pour autoriser 'accès à des addresses IP spécifiques qui sont bloquées dans la base de données Webroot。Vous pouvez également créer une list de blocage personnalisée d ' addresses IP pour compléter le contrôle de réputation Webroot。Ces列出peuvent être créées à l 'aide d 'unJeu de données de选择策略。unensemble de données est une forme spécialisée de jeu de modèles parfaitement adapté à la通信地址IPv4 ou IPv6。Pour utiliser des ensemble de données,开始ez par créer l 'ensemble de données et liez les地址IPv4 ou IPv6 à celui-ci。Lorsque vous configurez une stratégie de compare d 'une chaîne dans un paquet, utilisez un opérateur approprié et transmettez le du jeu de motifs ou du jeu de données en tant qu 'argument。

Pour créer une list d ' addresses autorisées à traiter comme des exceptions lors de l ' évaluation de la réputation IP, procédez comme suit:

  • 配置stratégie de sorte que l 'expression PI donne la valeur False même si une地址de la listautorisation est répertoriée comme malveillante par Webroot (ou tout autre fournisseur de services)。

激活ou désactivation de la réputation IP。La réputation IP fait party de La fonctionnalité de réputation générale, qui est basée sur La licence。Lorsque vous activez ou désactivez la fonctionnalité de réputation, elle active ou désactive la réputation IP。

过程兴业银行.Le déploiement de la réputation IP implied les tâches suivantes:

  • Vérifiez que la licence installée sur l 'appliance Citrix ADC prepreen charge la réputation IP。申请许可证高级和自主管理许可证fonctionnalité de réputation IP。
  • Activez les fonctionnalités de réputation IP et de pare-feu d 'application。
  • 应用前的概要。
  • Ajoutez une stratégie de pare-feu d 'application à l 'aide des expressions PI pour identifier les addresses IP malveillantes dans la base de données de réputation IP。
  • Liez la stratégie de pare-feu d 'application à un point de liaison approprié。
  • Vérifiez que toute demande reçue d 'une address malveillante est consignée dans le fichierns.logPour montrer que la demande a été traitée comme indiqué dans le profile。

配置la fonctionnalité de réputation IP à l 'aide de la CLI

À l’invite de commandes, tapez:

  • 使功能的声誉
  • 禁用功能的声誉

Les例子suivants montrent comment ajouter une stratégie de pare-feu d 'application à l 'aide de l 'expression PI pour identifier Les address malveillantes。您的pouvez利用概况intégrés, ajouter un profile ou配置概况存在pour appeer l 'action souhaitée lorsqu 'une demande对应à une对应de stratégie。

Les例子3 et 4 montrent评论créer un jeu de données de stratégie pour générer une list de blocage ou une list d ' address IP autorisées。

例1:

La commande suivante crée une stratégie qui标识地址IP malveillantes et bloque La demande en cas de déclenchement d 'une通信:

添加appfw policy pol1 CLIENT.IP.SRC。IPREP_IS_MALICIOUS APPFW_BLOCKadd appfw policy pol1 CLIENT.IPv6.SRC。IPREP_IS_MALICIOUS APPFW_BLOCK添加appfw policy pol1 "HTTP.REQ.HEADER(\"X-Forwarded-For\") . typecast_ipv6_address_at。IPREP_IS_MALICIOUS”APPFW_RESET

例2:

La commande suivante crée une stratégie qui utilise le service de réputation pour vérifier l ' address IP du l client dans l 'en-têteX-Forwarded-ForEt réinitialiser la connection si une correspondence est déclenchée。

添加appfw policy pol1 "HTTP.REQ.HEADER(\"X-Forwarded-For\"). typecast_ip_address_at。IPREP_IS_MALICIOUS”APPFW_RESET * *

例3:

L’example suivant montre comment ajouter une list pour ajouter des exceptions autorisant des addresses IP spécifiées:

>添加策略数据集Allow_list1 ipv4

>绑定策略数据集Allow_list1 10.217.25.17 -index 1

>绑定策略数据集Allow_list1 10.217.25.18 -index 2

L’example suivant montre comment ajouter une list pour ajouter des exceptions qui autorisent les addresses IPv6 spécifiées:

add policy dataset Allow_list_ipv6 ipv6绑定策略数据集Allow_list_ipv6 fe80::98c7:d8ff:fe3a:b562 -index 1绑定策略数据集Allow_list_ipv6 fe80::98c7:d8ff:fe3a:b563 -index 2 

例4:

例如suivant montre评论ajouter la list personnalisée pour signaler les addresses IP spécifiées comme malveillantes:

>添加策略数据集Block_list1 ipv4

>绑定策略数据集Block_list1 10.217.31.48 -index 1

>绑定策略数据集Block_list1 10.217.25.19 -index 2

例如suivant montre评论ajouter la list personnalisée pour signaler les addresses IPv6 spécifiées comme malveillantes。

add policy dataset Block_list_ipv6 ipv6绑定策略数据集Block_list_ipv6 fe80::98c7:d8ff:ff3b:b562 -index 1绑定策略数据集Block_list_ipv6 fe80::ffc7:d8ff:fe3a:b562 -index 2 

例5:

例如suivant插图表达stratégie pour bloquer L ' address IP du client dans les conditions suivantes:

  • Il对应à une地址IP configurée dans le block_list1 personnalisé(例4)
  • Il对应à une地址IP répertoriée dans la base de données Webroot, sauf si elle est assouplie par inclusion dans la list Allow_List1(例3)。
> add appfw policy "Ip_Rep_Policy" "((CLIENT.IP.SRC.)) "IPREP_IS_MALICIOUS || CLIENT.IP.SRC.TYPECAST_TEXT_T.CONTAINS_ANY("Block_list1"))(CLIENT.IP.SRC.TYPECAST_TEXT_T.CONTAINS_ANY(“Allow_list1”)))”APPFW_BLOCK < !——NeedCopy >

L ' example suivant montre une expression de stratégie pour bloquer L 'IPv6 client dans les conditions suivantes:

  1. Il对应à une address IPv6 configurée dans le block_list_ipv6 personnalisé(例4)
  2. Il对应à une address Ipv6 répertoriée dans la base de données Webroot, sauf si elle est assouplie par inclusion dans Allow_list_IPv6(例3)。
add appfw policy "Ip_Rep_v6_Policy" "((CLIENT.IPV6.SRC.)) "IPREP_IS_MALICIOUS || CLIENT.IPV6.SRC.TYPECAST_TEXT_T.CONTAINS_ANY("Block_list_ipv6")) && !(CLIENT.IPV6.SRC.TYPECAST_TEXT_T.CONTAINS_ANY(“Allow_list_ipv6”)))”APPFW_BLOCK < !——NeedCopy >

服务器代理的利用率:

国际家电Citrix ADC n 'a pas d 'accès direct à Internet et est connectée à un代理,配置客户端réputation IP pour qu 'il使者要求的代理。

À l’invite de commandes, tapez:

设置信誉设置-proxyServer <代理服务器ip> -proxyPort <代理服务器端口>

为例:

设置信誉设置proxyServer 10.102.30.112 proxyPort 3128

-proxyServer testproxy.citrite.net -proxyPort 3128

>取消信誉设置-proxyserver -proxyport

> sh信誉设置

标记:

地址IP du server proxy peut être une地址IP un nom de domain complete (FQDN)。

配置de la réputation IP à l 'aide de l '接口图形Citrix ADC

  1. Accedez盟Système > aux paramètres.在节模式等fonctionnalites, cliquez sur le lien pour accéder au volet配置fonctionnalités avancéesEt activez la case à cocher声誉
  2. 双击苏尔好吧

Activer la réputation IP

Pour配置器服务器代理à l 'aide de l '接口图形Citrix ADC

  1. Dans l 'onglet de configuration, accédez à安全炸药>声誉.苏产品的,双击修饰词paramètres de réputation倒配置联合国服务器代理。Vous pouvez également activer ou désactiver la fonctionnalité de réputation。勒serveur代理peut être une地址IP ou un nom de domain complete (FQDN)。Le港口代理accept des valeurents包含条目[1 et 65535]。

产品的de声誉

Créer une list d 'autorisation et une list de blocage des addresses IP des clients à l 'aide de l 'interface graphique

  1. 在l 'onglet配置, accedezAppExpert > Jeux de données
  2. 双击苏尔Ajouter

配置du jeu de données

  • 在气Créer un ensemble de données(欧配置unensemble de données), indiquez un nom ofla listofaddressip。Le nom doit refléter l 'objectif de la list。
  • Selectionnez类型在如此更曲”IPv4IPv6
  • 双击苏尔InsererPour ajouter une entrée。

插入d一个赌博

  • dansle volet de配置器le jeu de données de stratégie, ajoutez une地址IP格式IPv4 ou IPv6 dans la zone de saisie Valeur。
  • Fournissez联合国指数。
  • 关于名单的明确目的的评论。Cette étape est兼性,mais elle est recommandée car un commentaire description tif est实用pour gérer列表。

De même, vous pouvez créer une list De block et ajouter les addresses IP qui doivent être considérées comme malveillantes。

报告également à la section Jeux deModèles et jeux de donnéesPour plus de détails sur l ' utilization des jeux de données et la configuration des expression de stratégie avancées。

配置程序stratégie de pere -feu d '应用à l 'aide de l '接口图形Citrix ADC

  1. 在l 'onglet配置, accedezSécurité > Pare-feu d 'application > Stratégies > Pare-feu.双击苏尔Ajouterpour ajouter une stratégie à l 'aide des expressions PI afin d 'utiliser la réputation IP。

Vous pouvez également utiliser l ' éditeur d '表达式pour créer votre propre expression de stratégie。列表présente les选项préconfigurées qui sont实用程序倒配置une表达式à l 'aide des catégories de menaces。

的简历

  • Bloque rapidement et précisément le mauvais traffic à la périphérie du réseau provenant d ' adress IP malveillantes continuations qui posent différents威胁类型。没有分析者,你就没有要求了。
  • 配置动态la fonctionnalité de réputation IP pour plusieurs应用。
  • Sécurisez votre réseau对données sans nuire aux performance的违反,以及对独特的结构服务的巩固les保护grâce à des déploiements rapides et facilities。
  • Vous pouvez efftuer des vérifications de réputation IP sur les地址IP源和目的。
  • Vous pouvez également inspecter les en-têtes pour détecter les addresses IP malveillantes。
  • La vérification de La réputation IP est en charge dans les déploiements de proxy direct和de proxy inverse。
  • Le processus de réputation IP se connect à Webroot et met à jour la base de données吹捧les 5分钟。
  • Chaque nœud du déploiement HA (High Availability) ou Cluster obtient la base de données de Webroot。
  • Les données de réputation IP sont partagées entre toutes Les partitions des déploiements de partition d 'admin-partition。
  • Vous pouvez utiliser unensemble de données AppExpert pour créer des listd ' addresses IP afin d 'ajouter des exceptions pour les addresses IP bloquées dans la base de données Webroot。Vous pouvez également créer votre propre list de blocage personnalisée pour désigner des addresses IP spécifiques comme malveillantes。
  • lefichier ipre .db est créé dans Le档案/var/nslog/iprep.Une fois créé, il n 'est pas supprimé même si la fonctionnalité est désactivée。
  • Lorsque la fonctionnalité de réputation est activée, la base de données Citrix ADC Webroot est téléchargée。Après cela, il est mis à jour吹捧5分钟。
  • La版本不可抗力de La base de données Webroot est La版本:
  • 这个版本的细节à我们的日常。La version de mise à jour est incrémentée吹捧les 5分钟et est réinitialisée à 1 lorsque La version mineure est incrémentée。
  • Les expressions PI vous渗透性d 'utiliser la réputation IP avec d 'autres fonctionnalités, telles que le répondeur et la réécriture。
  • 地址为données,地址为décimale。

委员会de debogage

  • 我们的尊严是我们的尊严fonctionnalité de réputation dans l 'interface graphique, vérifiez que vous disposez de la bonne许可证。
  • 监视让信息进入var / log / iprep.log倒勒debogage。
  • Connectivite Webroot:如果勒无法连接/解析WebRoot邮件联系,保证您的应用程序处理accès互联网和DNS est configuré。
  • Serveur代理:如果勒Ns iprep: iprep_curl_download: 88 curl_easy_perform failed.日志含义错误代码:5 Err msg: cannot resolve proxy name信息可靠,保证服务器代理配置正确。
  • fonctionnalité de réputation IP ne fonctionne pas: le processus de réputation IP prend environ cinq minutes pour démarrer une fois que vous avez activé la fonctionnalité de réputation。La fonctionnalité de réputation IP risque de ne pas fonctionner pendant cette durée。
  • Téléchargement de la basede données: si le téléchargement des données de la base de données IP échoue après l 'activation de la fonctionnalité de réputation IP, l 'erreur suivante apparaît dans les journaux。

Iprep: iprep_curl_download:86 curl_easy_perform失败。错误代码:7 Err msg:无法连接到服务器

解决方案: autorisez le流量分类vers URL suivantes ou配置un proxy pour résoudre le problème。

Localdb-ip-daily.brightcloud.com:443 localdb-ip-rtu.brightcloud.com:443 api.bcti.brightcloud.com:443 
声誉IP