-
-
Comprobaciones de protección XML
-
-
Exigir el cumplimiento de HTTP RFC
-
Estado y mensaje de error personalizados para objetos de error HTML, XML o JSON
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Exigir el cumplimiento de HTTP RFC
NetScaler Web App Firewall inspecciona el tráfico entrante en busca de cumplimiento de HTTP RFC y elimina cualquier solicitud que tenga infracciones de RFC de forma predeterminada. Sin embargo, hay ciertos casos en los que el dispositivo puede tener que omitir o bloquear una solicitud de cumplimiento que no sea de RFC. En tales casos, puede configurar el dispositivo para que omita o bloquee dichas solicitudes a nivel global o de perfil.
Bloquee o evite las solicitudes que no cumplen con RFC a nivel global
El módulo HTTP identifica una solicitud como no válida si está incompleta y WAF no puede procesar dichas solicitudes. Por ejemplo, una solicitud HTTP entrante a la que falta un encabezado de host. Para bloquear o evitar estas solicitudes no válidas, debe configurar la opción malformedReqAction
en la configuración global del firewall de aplicaciones.
El parámetro ‘MalformedReqAction’ valida la solicitud entrante por longitud de contenido no válida, solicitud fragmentada no válida, sin versión HTTP y encabezado incompleto.
Nota:
Si inhabilita la opción de bloqueo en el parámetro
malformedReqAction
, el dispositivo omite todo el procesamiento del firewall de la aplicación para todas las solicitudes de cumplimiento que no son RFC y las reenvía al siguiente módulo.
Para bloquear u omitir solicitudes HTTP de quejas no válidas que no sean de RFC mediante la interfaz de línea de comandos
Para bloquear u omitir solicitudes no válidas, introduzca el siguiente comando:
set appfw settings -malformedreqaction <action>
Ejemplo:
set appfw settings –malformedReqAction block
Para mostrar la configuración de acción de solicitud mal formada
Para mostrar la configuración de acción de solicitud mal formada, introduzca el siguiente comando:
show appfw settings
Salida:
DefaultProfile: APPFW_BYPASS UndefAction: APPFW_BLOCK SessionTimeout: 900 LearnRateLimit: 400 SessionLifetime: 0 SessionCookieName: citrix_ns_id ImportSizeLimit: 134217728 SignatureAutoUpdate: OFF SignatureUrl:"https://s3.amazonaws.com/NSAppFwSignatures/SignaturesMapping.xml" CookiePostEncryptPrefix: ENC GeoLocationLogging: OFF CEFLogging: OFF EntityDecoding: OFF UseConfigurableSecretKey: OFF SessionLimit: 100000 MalformedReqAction: block log stats
Done
<!--NeedCopy-->
Para bloquear u omitir solicitudes HTTP no válidas de quejas no RFC mediante la GUI de NetScaler
- Vaya a Seguridad > NetScaler Web App Firewall.
- En la página NetScaler Web App Firewall, haga clic en Cambiar configuración del motor en Configuración.
- En la página Configurar la configuración de NetScaler Web App Firewall, seleccione la opción Registrar solicitud mal formada como Bloque, Registro o Estadísticas.
- Haga clic en Aceptar y Cerrar.
Nota:
Si anula la selección de la acción de bloqueo o no selecciona ninguna acción de solicitud mal formada, el dispositivo omite la solicitud sin intimidar al usuario.
Bloquear u omitir solicitudes que no cumplan con RFC a nivel de perfil
Otras solicitudes no compatibles con RFC se pueden configurar para bloquear u omitir a nivel de perfil. Debe configurar el perfil RFC en modo Bloque o Bypass. Al realizar esta configuración, cualquier tráfico no válido que coincida con el perfil de Web App Firewall se omite o se bloquea en consecuencia. El perfil RFC valida las siguientes comprobaciones de seguridad:
- Solicitudes de GWT-RPC no válidas
- Encabezados de tipos de contenido no válidos
- Solicitudes multiparte no válidas
- Solicitudes JSON no válidas
- Comprobaciones de pares de valores de nombres de cookie
Nota:
Cuando establece el perfil
RFC
en modo “Omitir”, debe asegurarse de inhabilitar la opción de transformación en las secciones Configuración de scripts HTML entre sitios y en las secciones Configuración de inyección HTML SQL. Si habilita y establece el perfilRFC
en modo Omisión, el dispositivo muestra un mensaje de advertencia: “Transformar scripts entre sitios” y “Transformar caracteres especiales de SQL” están activadas actualmente. Se recomienda apagarlo cuando se use conAPPFW_RFC_BYPASS
.Importante:
Además, el dispositivo muestra una nota de advertencia: “Las comprobaciones de seguridad de Appfw habilitadas podrían no ser aplicables a las solicitudes que infrinjan las comprobaciones de RFC cuando se establece este perfil. No se recomienda habilitar ninguna configuración de transformación, ya que las solicitudes podrían transformarse parcialmente que contengan infracciones de RFC.”
Para configurar un perfil RFC en el perfil de Web App Firewall mediante la interfaz de línea de comandos
En el símbolo del sistema, escriba los comandos siguientes:
set appfw profile <profile_name> -rfcprofile <rfcprofile_name
Ejemplo
set appfw profile P1 -rfcprofile APPFW_RFC_BLOCK
Nota:
De forma predeterminada, el perfil
RFC
está enlazado al perfil de Web App Firewall en modo Bloquear.
Para configurar un perfil RFC en el perfil de Web App Firewall mediante la GUI
- Vaya a Seguridad > NetScaler Web App Firewall> Perfiles.
- En la página Perfiles, seleccione un perfil y haga clic en Modificar.
- En la página Perfil de Web App Firewall, haga clic en Configuración de perfil en la sección Configuración avanzada.
- En la sección Configuración HTML, establece el perfil
RFC
en modoAPPFW_RFC_BYPASS
. El sistema muestra un mensaje de advertencia: “Las comprobaciones de seguridad de Appfw habilitadas podrían no ser aplicables a las solicitudes que infrinjan las comprobaciones de RFC cuando se establece este perfil. No se recomienda habilitar ninguna configuración de transformación, ya que las solicitudes pueden transformarse parcialmente que contengan infracciones de RFC”.
Compartir
Compartir
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.