Citrix ADC

手動設定コマンドラopenstackンopenstackンタopenstackフェopenstackスを使用する

注:

Web应用程序防火墙機能を手動で構成する必要がある場合は,Citrix ADC GUI手順を使用することをお勧めします。

Web应用程序防火墙機能は,Citrix ADCコマンド邮箱ンタ邮箱フェ邮箱スから構成できます。ただし,重要な例外があります。コマンド邮箱ンタ邮箱フェ邮箱スからシグニチャを有効にすることはできません。1000年7つのカテゴリに約個のデフォルトシグニチャがあり,このタスクはコマンドインターフェイスには複雑すぎます。コマンドラインから機能を有効または無効にしたり,パラメータを設定することはできますが,手動リラックスは設定できません。適応型学習機能を設定し,コマンドラインから学習を有効にすることはできますが,学習済み緩和または学習済みルールを確認して承認またはスキップすることはできません。コマンドラインインターフェイスは,Citrix ADCアプライアンスおよびWeb应用防火墙使い慣れた上級ユーザーを対象としています。

Citrix ADCコマンドラインを使用してWeb应用防火墙を手動で構成するには,任意のtelnetまたはセキュア・シェル・クライアントを使用してCitrix ADCコマンドラインにログオンします。

コマンドラopenstackンopenstackンタopenstackフェopenstackスを使用してプロファopenstackルを作成するには

コマンドプロンプトで,次のコマンドを入力します。

  • 添加appfw profile [-defaults (basic | advanced)]
  • 设置appfw profile -type (HTML | XML)
  • 保存ns配置

次の例では,基本デフォルトを使用してpr-basicという名前のプロファイルを追加し,HTMLのプロファイルタイプを割り当てます。これは,HTML Webサルの適切な初期設定です。

add appfw profile pr-basic -defaults basic set appfw profile pr-basic -type HTML save ns config 

コマンドラopenstackンopenstackンタopenstackフェopenstackスを使用してプロファopenstackルを構成するには

コマンドプロンプトで,次のコマンドを入力します。

  • 设置appfw profile […]< __arg1 >はパラメタを表し,<最长>は別のパラメタか< __arg1 >のパラメタに割り当てられる値を表します。特定のセキュリティチェックを構成するときに使用するパラメタの詳細にいては,高度な保護とそのサブトピックを参照してください。その他のパラメタにいては,“縦断を作成するためのパラメ”を参照してください。
  • 保存ns配置

次の例は,基本デフォルトで作成されたHTMLプロファイルを設定して,単純なHTMLベースのWebサイトの保護を開始する方法を示しています。この例では,ほとんどのセキュリティチェックで統計情報のロギングとメンテナンスを有効にします。ただし,フォールスポジティブ率が低く,特別な設定を必要としないチェックに対してのみ,ブロッキングを有効にします。また,安全でないhtmlや安全でないsqlの変換もオンになります。これにより,攻撃は防止されますが,Webサ,トへのリクエストはブロックされません。ロギングと統計を有効にすると,後でログを確認して,特定のセキュリティチェックでブロックを有効にするかどうかを判断できます。

集appfw概要-startURLAction日志数据集appfw概要-denyURLAction块日志数据集appfw概要-cookieConsistencyAction日志数据集appfw概要-crossSiteScriptingAction日志数据集appfw概要-crossSiteScriptingTransformUnsafeHTML appfw概要-fieldConsistencyAction日志数据集上appfw概要-SQLInjectionAction日志数据集appfw概要-SQLInjectionTransformSpecialChars设置appfw概要-SQLInjectionOnlyCheckFieldsWithSQLChars组appfw概要文件-SQLInjectionParseComments checkall set appfw profile -fieldFormatAction log stats set appfw profile -bufferOverflowAction block log stats set appfw profile -CSRFtagAction log stats save ns config 

ポリシを作成および構成するには

コマンドプロンプトで,次のコマンドを入力します。

  • 添加appfw策略 <规则> <配置文件>
  • 保存ns配置

次の例では,pl-blogという名前のポリシーを追加し,ホストblog.example.comとの間で送受信されるすべてのトラフィックを代行受信し,そのポリシーをプロファイルpr-blogに関連付けます。

添加appfw policy pl-blog "HTTP.REQ.HOSTNAME.DOMAIN.EQ("blog.example.com")" pr-blog 

Web应用防火墙ポリシをバンドするには

コマンドプロンプトで,次のコマンドを入力します。

  • bind appfw global .使用实例
  • 保存ns配置

次の例では,pl-blogという名前のポリシーをバインドし,プライオリティ10を割り当てます。

绑定appfw global pl-blog 10 save ns config 

PEごとのセッション制限を設定するには

コマンドプロンプトで,次のコマンドを入力します。

  • 设置appfw Settings

次に,peごとのセッション制限を設定する例を示します。

缺省值:100000,最大值:500000 / PE