-
-
Trace HTML-Anfragen mit Sicherheitsprotokollen
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Verfolgen Sie HTML-Anfragen mit Sicherheitsprotokollen
Hinweis:
Diese Funktion ist in NetScaler Version 10.5.e verfügbar.
Die Fehlerbehebung erfordert die Analyse der in der Kundenanfrage erhaltenen Daten und kann eine Herausforderung sein. Vor allem, wenn viel Verkehr durch das Gerät fließt. Die Diagnose von Problemen kann die Funktionalität beeinträchtigen oder die Anwendungssicherheit erfordert möglicherweise eine schnelle Reaktion.
Der NetScaler isoliert den Datenverkehr für ein Web App Firewall-Profil und sammelt nstrace
für die HTML-Anfragen. Die im Appfw-Modus nstrace
gesammelten Informationen enthalten Anforderungsdetails mit Protokollnachrichten. Sie können im Trace „TCP-Stream folgen“ verwenden, um die Details der einzelnen Transaktion, einschließlich Header, Payload und der entsprechenden Lognachricht, auf demselben Bildschirm einzusehen.
So erhalten Sie einen umfassenden Überblick über Ihren Traffic. Eine detaillierte Ansicht der Anfrage, der Payload und der zugehörigen Protokolldatensätze kann hilfreich sein, um Verstöße gegen die Sicherheitsüberprüfung zu analysieren. Sie können das Muster, das den Verstoß auslöst, leicht identifizieren. Wenn das Muster zugelassen werden muss, können Sie entscheiden, ob Sie die Konfiguration ändern oder eine Relaxationsregel hinzufügen möchten.
Vorteile
- Datenverkehr für ein bestimmtes Profil isolieren: Diese Erweiterung ist nützlich, wenn Sie den Datenverkehr nur für ein Profil oder für bestimmte Transaktionen eines Profils zur Problembehandlung isolieren. Sie müssen nicht mehr die gesamten im Trace gesammelten Daten durchsuchen oder spezielle Filter benötigen, um Anfragen, die Sie interessieren, zu isolieren, was bei hohem Datenverkehr mühsam sein kann. Sie können die Daten einsehen, die Sie bevorzugen.
- Daten für bestimmte Anfragen sammeln: Der Trace kann für eine bestimmte Dauer gesammelt werden. Sie können die Nachverfolgung nur für einige Anfragen erfassen, um bei Bedarf bestimmte Transaktionen zu isolieren, zu analysieren und zu debuggen.
- Identifizieren Sie Resets oder Abbrüche: Unerwartetes Schließen von Verbindungen ist nicht leicht sichtbar. Der im Modus —appfw gesammelte Trace erfasst einen Reset oder einen Abbruch, ausgelöst durch die Web App Firewall. Auf diese Weise können Sie ein Problem schneller isolieren, wenn Sie keine Meldung über einen Verstoß gegen die Sicherheitsüberprüfung sehen. Fehlerhafte Anfragen oder andere nicht RFC-konforme Anfragen, die von der Web App Firewall beendet wurden, sind jetzt einfacher zu identifizieren.
- Entschlüsselten SSL-Datenverkehr anzeigen: HTTPS-Datenverkehr wird im Klartext erfasst, um die Fehlerbehebung zu erleichtern.
- Bietet einen umfassenden Überblick: Ermöglicht es Ihnen, die gesamte Anfrage auf Paketebene, die Payload und die Protokolle zu überprüfen, um zu überprüfen, welche Sicherheitsüberprüfung ausgelöst wurde, und das Übereinstimmungsmuster in der Payload zu ermitteln. Wenn die Payload aus unerwarteten Daten, Junk-Strings oder nicht druckbaren Zeichen (Nullzeichen,\ r oder\ n usw.) besteht, sind diese im Trace leicht zu erkennen.
- Konfiguration ändern: Das Debugging kann nützliche Informationen liefern, um zu entscheiden, ob das beobachtete Verhalten das richtige Verhalten ist oder ob die Konfiguration geändert werden muss.
- Verkürzte Reaktionszeit: Durch ein schnelleres Debuggen des Zieldatenverkehrs kann die Reaktionszeit verbessert werden, sodass das NetScaler Engineering- und Support-Team Erklärungen oder Ursachenanalysen bereitstellen kann.
Weitere Informationen finden Sie unter Manuelle Konfiguration mithilfe des Themas der Befehlszeilenschnittstelle .
So konfigurieren Sie die Debug-Ablaufverfolgung für ein Profil mit der Befehlszeilenschnittstelle
Schritt 1. Aktiviere ns-Trace.
Sie können den Befehl show verwenden, um die konfigurierte Einstellung zu überprüfen.
set appfw profile <profile> -trace ON
Schritt 2. Sammle Spuren. Sie können weiterhin alle Optionen verwenden, die für den nstrace
Befehl gelten.
start nstrace -mode APPFW
Schritt 3. Stoppen Sie die Spur.
stop nstrace
Ort des Traces: Dernstrace
wird in einem Ordner mit Zeitstempel gespeichert, der im Verzeichnis /var/nstrace erstellt wird und mit dem Befehl eingesehen werden kann. wireshark
Sie können das nachverfolgen /var/log/ns.log
, um die Protokollmeldungen mit Details zum Standort des neuen Trace zu sehen.
Tipps:
-
Wenn die appfw-Modusoption verwendet wird, sammelt
nstrace
nur die Daten für ein oder mehrere Profile, für die das “nstrace” aktiviert wurde. - Wenn Sie den Trace im Profil aktivieren, werden die Traces nicht automatisch erfasst, bis Sie explizit den Befehl „start ns trace“ ausführen, um den Trace zu sammeln.
-
Die Aktivierung von Trace für ein Profil hat zwar möglicherweise keine negativen Auswirkungen auf die Leistung der Web App Firewall, aber Sie sollten diese Funktion möglicherweise nur für die Dauer aktivieren, für die Sie die Daten sammeln möchten. Es wird empfohlen, das —trace-Flag zu deaktivieren, nachdem Sie den Trace erfasst haben. Die Option verhindert das Risiko, versehentlich Daten aus Profilen abzurufen, für die Sie dieses Kennzeichen in der Vergangenheit aktiviert hatten.
-
Die Block- oder Log-Aktion muss aktiviert sein, damit die Sicherheitsüberprüfung für den Transaktionsdatensatz in die aufgenommen werden kann
nstrace
. -
Resets und Abbrüche werden unabhängig von den Aktionen der Sicherheitsüberprüfungen protokolliert, wenn Trace für die Profile auf „On“ steht.
-
Die Funktion ist nur für die Behebung der vom Client eingegangenen Anfragen geeignet. Die Traces im Modus —appfw beinhalten nicht die vom Server empfangenen Antworten.
-
Sie können weiterhin alle Optionen verwenden, die für den
nstrace
Befehl gelten. Beispiel:start nstrace -tcpdump enabled -size 0 -mode appFW
-
Wenn eine Anfrage mehrere Verstöße auslöst, enthält der Datensatz
nstrace
für diesen Datensatz alle entsprechenden Logmeldungen. -
Das CEF-Protokollnachrichtenformat wird für diese Funktion unterstützt.
-
Signaturverstöße, die Block- oder Log-Aktionen für anforderungsseitige Überprüfungen auslösen, werden ebenfalls in die Protokollierung aufgenommen.
- Im Ablaufverfolgungsprotokoll werden nur HTML-Anforderungen (Nicht-XML) erfasst.
Teilen
Teilen
In diesem Artikel
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.