-
-
Implementar una instancia de NetScaler VPX
-
Optimice el rendimiento de NetScaler VPX en VMware ESX, Linux KVM y Citrix Hypervisors
-
Mejore el rendimiento de SSL-TPS en plataformas de nube pública
-
Configurar subprocesos múltiples simultáneos para NetScaler VPX en nubes públicas
-
Instalar una instancia de NetScaler VPX en un servidor desnudo
-
Instalar una instancia de NetScaler VPX en Citrix Hypervisor
-
Instalación de una instancia de NetScaler VPX en VMware ESX
-
Configurar NetScaler VPX para usar la interfaz de red VMXNET3
-
Configurar NetScaler VPX para usar la interfaz de red SR-IOV
-
Configurar NetScaler VPX para usar Intel QAT para la aceleración de SSL en modo SR-IOV
-
Migración de NetScaler VPX de E1000 a interfaces de red SR-IOV o VMXNET3
-
Configurar NetScaler VPX para usar la interfaz de red de acceso directo PCI
-
-
Instalación de una instancia NetScaler VPX en la nube de VMware en AWS
-
Instalación de una instancia NetScaler VPX en servidores Microsoft Hyper-V
-
Instalar una instancia de NetScaler VPX en la plataforma Linux-KVM
-
Requisitos previos para instalar dispositivos virtuales NetScaler VPX en la plataforma Linux-KVM
-
Aprovisionamiento del dispositivo virtual NetScaler mediante OpenStack
-
Aprovisionamiento del dispositivo virtual NetScaler mediante Virtual Machine Manager
-
Configuración de dispositivos virtuales NetScaler para que usen la interfaz de red SR-IOV
-
Configuración de dispositivos virtuales NetScaler para que usen la interfaz de red PCI Passthrough
-
Aprovisionamiento del dispositivo virtual NetScaler mediante el programa virsh
-
Administración de las máquinas virtuales invitadas de NetScaler
-
Aprovisionamiento del dispositivo virtual NetScaler con SR-IOV en OpenStack
-
-
Implementar una instancia de NetScaler VPX en AWS
-
Configurar las funciones de IAM de AWS en la instancia de NetScaler VPX
-
Implementación de una instancia independiente NetScaler VPX en AWS
-
Servidores de equilibrio de carga en diferentes zonas de disponibilidad
-
Implementar un par de alta disponibilidad de VPX en la misma zona de disponibilidad de AWS
-
Alta disponibilidad en diferentes zonas de disponibilidad de AWS
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en distintas zonas de AWS
-
Implementación de una instancia NetScaler VPX en AWS Outposts
-
Proteja AWS API Gateway mediante el firewall de aplicaciones web de Citrix
-
Configurar una instancia de NetScaler VPX para utilizar la interfaz de red SR-IOV
-
Configurar una instancia de NetScaler VPX para utilizar redes mejoradas con AWS ENA
-
Implementar una instancia de NetScaler VPX en Microsoft Azure
-
Arquitectura de red para instancias NetScaler VPX en Microsoft Azure
-
Configuración de varias direcciones IP para una instancia independiente NetScaler VPX
-
Configurar una configuración de alta disponibilidad con varias direcciones IP y NIC
-
Configurar una instancia de NetScaler VPX para usar redes aceleradas de Azure
-
Configure los nodos HA-INC mediante la plantilla de alta disponibilidad de NetScaler con Azure ILB
-
Instalación de una instancia NetScaler VPX en la solución Azure VMware
-
Configurar una instancia independiente de NetScaler VPX en la solución Azure VMware
-
Configurar una instalación de alta disponibilidad de NetScaler VPX en la solución Azure VMware
-
Configurar el servidor de rutas de Azure con un par de alta disponibilidad de NetScaler VPX
-
Configurar GSLB en una configuración de alta disponibilidad activa en espera
-
Configuración de grupos de direcciones (IIP) para un dispositivo NetScaler Gateway
-
Scripts de PowerShell adicionales para la implementación de Azure
-
Implementación de una instancia NetScaler VPX en Google Cloud Platform
-
Implementar un par de VPX de alta disponibilidad en Google Cloud Platform
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en Google Cloud Platform
-
Instalar una instancia de NetScaler VPX en VMware Engine de Google Cloud
-
Compatibilidad con escalado VIP para la instancia NetScaler VPX en GCP
-
-
Automatizar la implementación y las configuraciones de NetScaler
-
Actualización y degradación de un dispositivo NetScaler
-
Consideraciones de actualización para configuraciones con directivas clásicas
-
Consideraciones sobre la actualización de archivos de configuración personalizados
-
Consideraciones sobre la actualización: Configuración de SNMP
-
Compatibilidad con actualización de software en servicio para alta disponibilidad
-
Soluciones para proveedores de servicios de telecomunicaciones
-
Equilibrio de carga del tráfico de plano de control basado en protocolos de diámetro, SIP y SMPP
-
Utilización del ancho de banda mediante la funcionalidad de redirección de caché
-
-
-
Autenticación, autorización y auditoría del tráfico de aplicaciones
-
Cómo funciona la autenticación, la autorización y la auditoría
-
Componentes básicos de la configuración de autenticación, autorización y auditoría
-
Autorización del acceso de los usuarios a los recursos de aplicaciones
-
NetScaler como proxy del servicio de federación de Active Directory
-
NetScaler Gateway local como proveedor de identidad de Citrix Cloud
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
Configuración de autenticación, autorización y auditoría para protocolos de uso común
-
Solución de problemas relacionados con la autenticación y la autorización
-
-
-
-
Configurar una expresión de directiva avanzada: Cómo empezar
-
Expresiones de directiva avanzadas: trabajar con fechas, horas y números
-
Expresiones de directiva avanzadas: Análisis de datos HTTP, TCP y UDP
-
Expresiones de directiva avanzadas: análisis de certificados SSL
-
Expresiones de directivas avanzadas: direcciones IP y MAC, rendimiento, ID de VLAN
-
Expresiones de directivas avanzadas: funciones de análisis de transmisiones
-
Ejemplos de tutoriales de directivas avanzadas para la reescritura
-
-
-
Protecciones de nivel superior
-
Protección basada en gramática SQL para cargas útiles HTML y JSON
-
Protección basada en gramática por inyección de comandos para carga útil HTML
-
Reglas de relajación y denegación para gestionar ataques de inyección HTML SQL
-
Compatibilidad con palabras clave personalizadas para la carga útil HTML
-
Compatibilidad con firewall de aplicaciones para Google Web Toolkit
-
Comprobaciones de protección XML
-
Caso de uso: Vincular la directiva de Web App Firewall a un servidor virtual VPN
-
-
-
Administrar un servidor virtual de redirección de caché
-
Ver estadísticas del servidor virtual de redirección de caché
-
Habilitar o inhabilitar un servidor virtual de redirección de caché
-
Resultados directos de directivas a la caché en lugar del origen
-
Realizar una copia de seguridad de un servidor virtual de redirección de caché
-
Habilitar la comprobación de estado TCP externa para servidores virtuales UDP
-
-
Traducir la dirección IP de destino de una solicitud a la dirección IP de origen
-
-
Descripción general del cluster
-
Administración del clúster de NetScaler
-
Grupos de nodos para configuraciones detectadas y parcialmente rayadas
-
Desactivación de la dirección en el plano posterior del clúster
-
Eliminar un nodo de un clúster implementado mediante la agregación de vínculos de clúster
-
Supervisión de la configuración del clúster mediante SNMP MIB con enlace SNMP
-
Supervisión de los errores de propagación de comandos en una implementación de clúster
-
Compatibilidad con logotipos preparados para IPv6 para clústeres
-
Enlace de interfaz VRRP en un clúster activo de un solo nodo
-
Casos de configuración y uso de clústeres
-
Migración de una configuración de HA a una configuración de clúster
-
Interfaces comunes para cliente y servidor e interfaces dedicadas para backplane
-
Conmutador común para cliente y servidor y conmutador dedicado para placa posterior
-
Supervisar servicios en un clúster mediante la supervisión de rutas
-
-
Configurar NetScaler como un solucionador de stubs con reconocimiento de seguridad no validante
-
Compatibilidad con tramas gigantes para DNS para gestionar respuestas de grandes tamaños
-
Configurar el almacenamiento en caché negativo de los registros DNS
-
Caso de uso: Configurar la función de administración automática de claves de DNSSEC
-
Caso de uso: Configurar la administración automática de claves DNSSEC en la implementación de GSLB
-
-
Estado de servicio y servidor virtual de equilibrio de carga
-
Insertar atributos de cookie a las cookies generadas por ADC
-
Proteja una configuración de equilibrio de carga contra fallos
-
Administrar el tráfico de clientes
-
Configurar servidores virtuales de equilibrio de carga sin sesión
-
Reescritura de puertos y protocolos para la redirección HTTP
-
Insertar la dirección IP y el puerto de un servidor virtual en el encabezado de solicitud
-
Utilizar una IP de origen especificada para la comunicación de back-end
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Gestionar el tráfico de clientes en función de la velocidad de tráfico
-
Utilizar un puerto de origen de un rango de puertos especificado para la comunicación de back-end
-
Configurar la persistencia IP de origen para la comunicación back-end
-
-
Configuración avanzada de equilibrio de carga
-
Aumenta gradualmente la carga en un nuevo servicio con un inicio lento a nivel de servidor virtual
-
Proteger aplicaciones en servidores protegidos contra los picos de tráfico
-
Habilitar la limpieza de las conexiones de servicios y servidores virtuales
-
Habilitar o inhabilitar la sesión de persistencia en los servicios TROFS
-
Habilitar la comprobación de estado TCP externa para servidores virtuales UDP
-
Mantener la conexión de cliente para varias solicitudes de cliente
-
Insertar la dirección IP del cliente en el encabezado de solicitud
-
Utilizar la dirección IP de origen del cliente al conectarse al servidor
-
Configurar el puerto de origen para las conexiones del lado del servidor
-
Establecer un límite en el número de solicitudes por conexión al servidor
-
Establecer un valor de umbral para los monitores enlazados a un servicio
-
Establecer un valor de tiempo de espera para las conexiones de clientes inactivas
-
Establecer un valor de tiempo de espera para las conexiones de servidor inactivas
-
Establecer un límite en el uso del ancho de banda por parte de los clientes
-
Conservar el identificador de VLAN para la transparencia de VLAN
-
-
Configurar monitores en una configuración de equilibrio de carga
-
Configurar el equilibrio de carga para los protocolos de uso común
-
Caso de uso 3: Configurar el equilibrio de carga en modo de Direct Server Return
-
Caso de uso 6: Configurar el equilibrio de carga en modo DSR para redes IPv6 mediante el campo TOS
-
Caso de uso 7: Configurar el equilibrio de carga en modo DSR mediante IP sobre IP
-
Caso de uso 8: Configurar el equilibrio de carga en modo de un brazo
-
Caso de uso 9: Configurar el equilibrio de carga en modo en línea
-
Caso de uso 10: Equilibrio de carga de los servidores del sistema de detección de intrusiones
-
Caso de uso 11: Aislamiento del tráfico de red mediante directivas de escucha
-
Caso de uso 12: Configurar Citrix Virtual Desktops para el equilibrio de carga
-
Caso de uso 13: Configurar Citrix Virtual Apps and Desktops para equilibrar la carga
-
Caso de uso 14: Asistente de ShareFile para equilibrar la carga Citrix ShareFile
-
Caso práctico 15: Configurar el equilibrio de carga de capa 4 en el dispositivo NetScaler
-
-
Configurar para obtener el tráfico de datos NetScaler FreeBSD desde una dirección SNIP
-
-
-
Reputación IP
-
-
-
Matriz de compatibilidad de certificados de servidor en el dispositivo ADC
-
Compatibilidad con plataformas basadas en chip SSL Intel Coleto
-
Compatibilidad con el módulo de seguridad de hardware Thales Luna Network
-
-
-
-
Configuración de un túnel de CloudBridge Connector entre dos centros de datos
-
Configuración de CloudBridge Connector entre el centro de datos y la nube de AWS
-
Configuración de un túnel de CloudBridge Connector entre un centro de datos y Azure Cloud
-
Configuración del túnel CloudBridge Connector entre Datacenter y SoftLayer Enterprise Cloud
-
Diagnóstico y solución de problemas de túnel CloudBridge Connector
-
-
Puntos a tener en cuenta para una configuración de alta disponibilidad
-
Sincronizar archivos de configuración en una configuración de alta disponibilidad
-
Restricción del tráfico de sincronización de alta disponibilidad a una VLAN
-
Configuración de nodos de alta disponibilidad en distintas subredes
-
Limitación de las conmutaciones por error causadas por monitores de ruta en modo no INC
-
Configuración del conjunto de interfaces de conmutación por error
-
Administración de mensajes de latido de alta disponibilidad en un dispositivo NetScaler
-
Quitar y reemplazar un NetScaler en una configuración de alta disponibilidad
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Reputación IP
La reputación IP es una herramienta que identifica las direcciones IP que envían solicitudes no deseadas. Mediante la lista de reputación de IP puede rechazar las solicitudes que provengan de una dirección IP con mala reputación. Optimice el rendimiento de Web Application Firewall filtrando las solicitudes que no quiere procesar. Restablecer, eliminar una solicitud o incluso configurar una directiva de respuesta para realizar una acción de respuesta específica.
Los siguientes son algunos de los ataques que puede evitar mediante el uso de la reputación de IP:
- Equipos personales infectados por virus. (PC domésticos) son la fuente más importante de spam en Internet. La reputación IP puede identificar la dirección IP que envía solicitudes no deseadas. La reputación de IP puede ser especialmente útil para bloquear ataques DDoS, DoS o inundaciones SYN anómalas a gran escala procedentes de fuentes infectadas conocidas.
- Botnet automatizada y administrada de forma centralizada. Los atacantes han ganado popularidad por robar contraseñas, porque no lleva mucho tiempo cuando cientos de equipos trabajan juntos para descifrar su contraseña. Es fácil lanzar ataques de botnet para descubrir contraseñas que utilizan palabras de diccionario de uso común.
- Servidor web comprometido. Los ataques no son tan comunes porque el conocimiento y la seguridad del servidor han aumentado, por lo que los hackers y los spammers buscan objetivos más fáciles. Todavía hay servidores web y formularios en línea que los hackers pueden comprometer y utilizar para enviar spam (como virus y pornografía). Esta actividad es más fácil de detectar y cerrar rápidamente, o bloquear con una lista de reputación como SpamRats.
- Exploits de Windows. (como IP activas que ofrecen o distribuyen malware, código shell, rootkits, gusanos o virus).
- Spammers y hackers conocidos.
- Campañas de marketing masivo por correo electrónico
- Proxies de phishing (direcciones IP que alojan sitios de phishing y otros fraudes, como fraude de clics en anuncios o fraude de juegos).
- Proxies anónimos (IP que proporcionan servicios de proxy y anonimización, incluido The Onion Router, también conocido como TOR).
Un dispositivo NetScaler utiliza Webroot como proveedor de servicios de una base de datos IP maliciosa generada dinámicamente y los metadatos de esas direcciones IP. Los metadatos pueden incluir detalles de geolocalización, categoría de amenazas, recuento de amenazas, etc. El motor Webroot Threat Intelligence recibe datos en tiempo real de millones de sensores. Captura, escanea, analiza y califica los datos de forma automática y continua mediante aprendizaje automático avanzado y análisis de comportamiento. La información sobre una amenaza se actualiza continuamente.
El dispositivo NetScaler valida una solicitud entrante por su mala reputación mediante la base de datos de reputación de IP de Webroot. La base de datos tiene una enorme colección de categorías de amenazas IP basadas en clasificadas de direcciones IP. A continuación se presentan las categorías de amenazas de IP y su descripción.
- Fuentes de spam. Las fuentes de spam incluyen tunelización de mensajes de spam a través de proxy, actividades SMTP anómalas, actividades de spam en el foro.
- Exploits de Windows. La categoría de vulnerabilidades de Windows incluye direcciones IP activas que ofrecen o distribuyen malware, código shell, rootkits, gusanos o virus
- Ataques web. La categoría de ataques web incluye secuencias de comandos entre sitios, inyección de iFrame, inyección de SQL, inyección entre dominios o ataques de fuerza bruta con contraseñas de dominio
- Botnets. La categoría de botnets incluye los canales de control y control de botnets y una máquina zombi infectada controlada por un maestro de bots
- Escáneres. La categoría de escáneres incluye todo tipo de reconocimiento, como sondas, escaneo de hosts, escaneo de dominios y ataques de fuerza bruta con contraseñas
- Denegación de servicio. La categoría de denegación de servicios incluye DOS, DDOS, inundación de sincronización anómala y detección de tráfico anómalo
- Reputación. Denegar el acceso desde direcciones IP actualmente conocidas por estar infectadas con malware. Esta categoría también incluye IP con una puntuación media baja del Índice de Reputación de Webroot. Al habilitar esta categoría se evita el acceso desde las fuentes identificadas a los puntos de distribución de malware de contacto.
- Phishing. La categoría de suplantación de identidad incluye direcciones IP que alojan sitios de suplantación de identidad y otros tipos de actividades fraudulentas, como el fraude de clics en anuncios o el fraude en juegos.
- Proxy. La categoría Proxy incluye direcciones IP que proporcionan servicios de proxy y def.
- Amenazas móviles. La categoría de amenazas móviles incluye direcciones IP de aplicaciones móviles maliciosas y no deseadas. Esta categoría aprovecha los datos del equipo de investigación de amenazas móviles de Webroot.
- Proxy Tor. La categoría Proxy Tor incluye direcciones IP que actúan como nodos de salida para la red Tor. Los nodos de salida son el último punto de la cadena proxy y establecen una conexión directa con el destino previsto del remitente.
Cuando se detecta una amenaza en cualquier parte de la red, la dirección IP se marca como maliciosa y todos los dispositivos conectados a la red quedan protegidos de inmediato. Los cambios dinámicos en las direcciones IP se procesan con alta velocidad y precisión mediante el aprendizaje automático avanzado.
Como se indica en la hoja de datos de Webroot, la red de sensores de Webroot identifica muchos tipos de amenazas IP clave, incluidas las fuentes de spam, las vulnerabilidades de Windows, las botnets, los escáneres y otros. (Consulte el diagrama de flujo en la hoja de datos).
El dispositivo NetScaler utiliza un proceso de cliente iprep
para obtener la base de datos de Webroot. El cliente iprep
utiliza el método HTTP GET para obtener la lista de IP absoluta de Webroot por primera vez. Más tarde, comprueba los cambios delta una vez cada 5 minutos.
Importante:
Asegúrese de que el dispositivo NetScaler tenga acceso a Internet y que el DNS esté configurado antes de usar la función de reputación de IP.
Para acceder a la base de datos de Webroot, el dispositivo NetScaler debe poder conectarse a api.bcti.brightcloud.com en el puerto 443. Cada nodo de la implementación de alta disponibilidad o clúster obtiene la base de datos de Webroot y debe poder acceder a este nombre de dominio completo (FQDN).
Webroot aloja actualmente su base de datos de reputación en AWS. Por lo tanto, NetScaler debe poder resolver los dominios de AWS para descargar la base de datos de reputación. Además, el firewall debe estar abierto para dominios de AWS.
Nota:
Cada motor de paquetes requiere al menos 4 GB para funcionar correctamente cuando la función de reputación IP está habilitada.
Expresiones de directivas avanzadas. Configure la función Reputación de IP mediante expresiones de directivas avanzadas (expresiones de directivas avanzadas) en las directivas enlazadas a los módulos admitidos, como Web Application Firewall y Responder. Los siguientes son dos ejemplos que muestran expresiones que se pueden usar para detectar si la dirección IP del cliente es maliciosa.
- CLIENT.IP.SRC.IPREP_IS_MALICIOUS: Esta expresión se evalúa como TRUE si el cliente está incluido en la lista de direcciones IP malintencionadas.
- CLIENT.IP.SRC.IPREP_THREAT_CATEGORY (CATEGORY): Esta expresión se evalúa como TRUE si la IP del cliente es una IP maliciosa y se encuentra en la categoría de amenaza especificada.
- CLIENT.IPV6.SRC.IPREP_IS_MALICIOUS y CLIENT.IPV6.SRC.IPREP_THREAT_CATEGORY: Esta expresión se evalúa como TRUE si la IP del cliente es de tipo IPv6 y es una dirección IP maliciosa en una categoría de amenaza especificada.
Los siguientes son los valores posibles para la categoría de amenaza:
SPAM_SOURCES, WINDOWS_EXPLOITS, WEB_ATTACKS, BOTNETS, ESCÁNERES, DOS, REPUTACIÓN, PHISHING, PROXY, RED, CLOUD_PROVIDERS, MOBILE_THREATS, TOR_PROXY.
Nota:
La función de reputación IP comprueba las direcciones IP de origen y de destino. Detecta IP maliciosas en el encabezado. Si la expresión PI de una directiva puede identificar la dirección IP, la comprobación de reputación IP determina si es malintencionada.
Mensaje de registro de iPrep. El archivo /var/log/iprep.log
contiene mensajes útiles que capturan información sobre la comunicación con la base de datos de Webroot. La información puede ser sobre las credenciales utilizadas durante la comunicación de Webroot, la falta de conexión con Webroot o la información incluida en una actualización (como el número de direcciones IP de la base de datos).
Creación de una lista de bloqueo o de permitidos de IP mediante un conjunto de datos de directivas. Puede mantener una lista de permisos para permitir el acceso a direcciones IP específicas que están bloqueadas en la base de datos de Webroot. También puede crear una lista de direcciones IP bloqueadas personalizada para complementar la comprobación de reputación de Webroot. Estas listas se pueden crear mediante un conjunto de datosde directivas. Un conjunto de datos es una forma especializada de conjunto de patrones que es ideal para la coincidencia de direcciones IPv4 o IPv6. Para utilizar conjuntos de datos, primero cree el conjunto de datos y vincule las direcciones IPv4 o IPv6 a él. Al configurar una directiva para comparar una cadena de un paquete, utilice un operador adecuado y pase el nombre del conjunto de patrones o conjunto de datos como argumento.
Para crear una lista de direcciones permitidas que se tratarán como excepciones durante la evaluación de reputación de IP:
- Configure la directiva para que la expresión PI se evalúe como False aunque Webroot (o cualquier proveedor de servicios) indique una dirección de la lista de permitidos como maliciosa.
Habilitar o inhabilitar la reputación de IP. La reputación de IP forma parte de la función de reputación general, que se basa en licencias. Al habilitar o inhabilitar la función de reputación, habilita o inhabilita la reputación de IP.
Procedimiento general. La implementación de la reputación de IP implica las siguientes tareas
- Compruebe que la licencia instalada en el dispositivo NetScaler sea compatible con la reputación IP. Las licencias de firewall de aplicaciones premium e independientes admiten la función de reputación de IP.
- Habilite las funciones de reputación de IP y firewall de aplicaciones.
- Agregue un perfil de firewall de aplicaciones.
- Agregue una directiva de firewall de aplicaciones mediante las expresiones PI para identificar las direcciones IP maliciosas en la base de datos de reputación IP.
- Enlazar la directiva de firewall de aplicaciones a un punto de enlace adecuado.
- Compruebe que cualquier solicitud recibida de una dirección maliciosa se registra en el archivo
ns.log
para mostrar que la solicitud se procesó según lo especificado en el perfil.
Configurar la función de reputación IP mediante la CLI
En la línea de comandos, escriba:
enable feature reputation
disable feature reputation
En los ejemplos siguientes se muestra cómo agregar una directiva de firewall de aplicaciones mediante la expresión PI para identificar direcciones maliciosas. Puede utilizar los perfiles integrados, agregar un perfil o configurar un perfil existente para invocar la acción deseada cuando una solicitud coincida con una directiva.
Los ejemplos 3 y 4 muestran cómo crear un conjunto de datos de directivas para generar una lista de bloqueo o una lista de direcciones IP permitidas.
Ejemplo 1:
El siguiente comando crea una directiva que identifica las direcciones IP maliciosas y bloquea la solicitud si se activa una coincidencia:
add appfw policy pol1 CLIENT.IP.SRC.IPREP_IS_MALICIOUS APPFW_BLOCK
add appfw policy pol1 CLIENT.IPv6.SRC.IPREP_IS_MALICIOUS APPFW_BLOCK
add appfw policy pol1 "HTTP.REQ.HEADER(\"X-Forwarded-For\") .TYPECAST_IPv6_ADDRESS_AT.IPREP_IS_MALICIOUS" APPFW_RESET
Ejemplo 2:
El siguiente comando crea una directiva que utiliza el servicio de reputación para comprobar la dirección IP del cliente en el encabezado X-Forwarded-For
y restablecer la conexión si se activa una coincidencia.
> add appfw policy pol1 "HTTP.REQ.HEADER(\"X-Forwarded-For\").TYPECAST_IP_ADDRESS_AT.IPREP_IS_MALICIOUS" APPFW_RESET**
Ejemplo 3:
En el ejemplo siguiente se muestra cómo agregar una lista para agregar excepciones que permiten direcciones IP especificadas:
> add policy dataset Allow_list1 ipv4
> bind policy dataset Allow_list1 10.217.25.17 -index 1
> bind policy dataset Allow_list1 10.217.25.18 -index 2
El siguiente ejemplo muestra cómo agregar una lista para agregar excepciones que permitan direcciones IPv6 especificadas:
add policy dataset Allow_list_ipv6 ipv6
bind policy dataset Allow_list_ipv6 fe80::98c7:d8ff:fe3a:b562 -index 1
bind policy dataset Allow_list_ipv6 fe80::98c7:d8ff:fe3a:b563 -index 2
<!--NeedCopy-->
Ejemplo 4:
En el siguiente ejemplo se muestra cómo agregar la lista personalizada para marcar las direcciones IP especificadas como maliciosas:
> add policy dataset Block_list1 ipv4
> bind policy dataset Block_list1 10.217.31.48 -index 1
> bind policy dataset Block_list1 10.217.25.19 -index 2
El siguiente ejemplo muestra cómo agregar la lista personalizada para marcar las direcciones IPv6 especificadas como maliciosas.
add policy dataset Block_list_ipv6 ipv6
bind policy dataset Block_list_ipv6 fe80::98c7:d8ff:ff3b:b562 -index 1
bind policy dataset Block_list_ipv6 fe80::ffc7:d8ff:fe3a:b562 -index 2
<!--NeedCopy-->
Ejemplo 5:
En el siguiente ejemplo se muestra una expresión de directiva para bloquear la IP del cliente en las siguientes condiciones:
- Coincide con una dirección IP configurada en la lista Block_list1 personalizada (ejemplo 4)
- Coincide con una dirección IP incluida en la base de datos de Webroot a menos que se relaje mediante su inclusión en Allow_list1 (ejemplo 3).
> add appfw policy "Ip_Rep_Policy" "((CLIENT.IP.SRC.IPREP_IS_MALICIOUS || CLIENT.IP.SRC.TYPECAST_TEXT_T.CONTAINS_ANY("Block_list1")) && ! (CLIENT.IP.SRC.TYPECAST_TEXT_T.CONTAINS_ANY("Allow_list1")))" APPFW_BLOCK
<!--NeedCopy-->
El siguiente ejemplo muestra una expresión de directiva para bloquear el IPv6 del cliente en las siguientes condiciones:
- Coincide con una dirección IPv6 configurada en el Block_list_IPv6 personalizado (ejemplo 4)
- Coincide con una dirección IPv6 incluida en la base de datos de Webroot a menos que se relaje mediante su inclusión en allow_list_IPv6 (ejemplo 3).
add appfw policy "Ip_Rep_v6_Policy" "((CLIENT.IPV6.SRC.IPREP_IS_MALICIOUS || CLIENT.IPV6.SRC.TYPECAST_TEXT_T.CONTAINS_ANY("Block_list_ipv6")) && ! (CLIENT.IPV6.SRC.TYPECAST_TEXT_T.CONTAINS_ANY("Allow_list_ipv6")))" APPFW_BLOCK
<!--NeedCopy-->
Uso del servidor proxy:
Si el dispositivo NetScaler no tiene acceso directo a Internet y está conectado a un proxy, configure el cliente IP Reputation para enviar solicitudes al proxy.
Configure un nombre de usuario y una contraseña de proxy en el servidor proxy para agregar un nivel de seguridad adicional al dispositivo.
En la línea de comandos, escriba:
set reputation settings –proxyServer <proxy server ip> -proxyPort <proxy server port> -proxyUsername <username> -proxyPassword <password>
Ejemplo:
> set reputation settings proxyServer 10.102.30.112 proxyPort 3128 -proxyUsername defaultusername -proxyPassword defaultpassword
> set reputation settings –proxyServer testproxy.citrite.net –proxyPort 3128 -proxyUsername defaultusername -proxyPassword defaultpassword
> unset reputation settings –proxyserver –proxyport -proxyUsername -proxyPassword
> sh reputation settings
Nota:
La IP del servidor proxy puede ser una dirección IP o un nombre de dominio completo (FQDN).
Configurar la reputación de IP mediante la interfaz gráfica de usuario de NetScaler
- Vaya a Sistema > Configuración. En la sección Modos y funciones, haga clic en el enlace para acceder al panel Configurar funciones avanzadas y active la casilla de verificación Reputación.
- Haga clic en Aceptar.
Para configurar un servidor proxy mediante la GUI de NetScaler
- En la ficha Configuración, vaya a Seguridad > Reputación.
- En Configuración, haga clic en Cambiar configuración de reputación para configurar un servidor proxy.
- Habilita o inhabilita la función de reputación.
- Introduzca los siguientes detalles para configurar el servidor proxy:
- Servidor proxy: Puede ser una dirección IP o un nombre de dominio completo (FQDN).
- Puerto proxy: Acepta valores entre [1 y 65535].
- Nombre de usuario proxy: Proporcione un nombre de usuario para la autenticación del servidor proxy.
-
Contraseña de proxy: Proporcione una contraseña para la autenticación del servidor proxy.
Nota: Los campos ProxyUsername y ProxyPassword están habilitados si los campos ProxyServer y ProxyPort están configurados.
Crear una lista de permitidos y una lista de bloqueo de direcciones IP de clientes mediante la interfaz gráfica de usuario
- En la ficha Configuración, vaya a AppExpert > Conjuntos de datos.
- Haga clic en Agregar.
- En el panel Crear conjunto de datos (o Configurar conjunto de datos), proporcione un nombre significativo para la lista de direcciones IP. El nombre debe reflejar el propósito de la lista.
- Seleccione Tipo como IPv4 o IPv6.
-
Haga clic en Insertar para agregar una entrada.
- En el panel de enlace Configurar conjunto de datos de directivas, agregue una dirección IP con formato IPv4 o IPv6 en el cuadro de entrada Valor.
- Proporciona un índice.
- Agrega un comentario que explique el propósito de la lista. Este paso es opcional, pero se recomienda porque un comentario descriptivo es útil para administrar la lista.
Del mismo modo, puede crear una lista de bloqueo y agregar las direcciones IP que se considerarán maliciosas.
Consulte también Conjuntos de patrones y conjuntos de datos para obtener más información sobre el uso de conjuntos de datos y la configuración de expresiones de directivas avanzadas.
Configurar una directiva de firewall de aplicaciones mediante la GUI de NetScaler
- En la ficha Configuración, vaya a Seguridad > Firewall de aplicaciones > Directivas > Firewall. Haga clic en Agregar para agregar una directiva mediante la expresión PI para usar la reputación IP.
También puede utilizar el editor de expresiones para crear su propia expresión de directiva. En la lista se muestran las opciones preconfiguradas que resultan útiles para configurar una expresión mediante las categorías de amenazas.
Resumen
- Detenga de forma rápida y precisa el tráfico incorrecto en el borde de la red desde direcciones IP maliciosas conocidas que representan diferentes tipos de amenazas. Puede bloquear la solicitud sin analizar el cuerpo.
- Configure dinámicamente la funcionalidad de reputación de IP para varias aplicaciones.
- Proteja su red contra las filtraciones de datos sin reducir el rendimiento y consolide las protecciones en una sola estructura de servicios mediante implementaciones rápidas y sencillas.
- Puede realizar comprobaciones de reputación de IP en las IP de origen y destino.
- También puede inspeccionar los encabezados para detectar IP maliciosas.
- La comprobación de reputación de IP se admite tanto en las implementaciones de proxy directo como de proxy inverso.
- El proceso de reputación de IP se conecta con Webroot y actualiza la base de datos cada 5 minutos.
- Cada nodo de la implementación de alta disponibilidad (HA) o clúster obtiene la base de datos de Webroot.
- Los datos de reputación de IP se comparten en todas las particiones de las implementaciones de particiones de administración.
- Puede utilizar un conjunto de datos de AppExpert para crear listas de direcciones IP con el fin de agregar excepciones para las IP incluidas en la lista de bloqueo de la base de datos de Webroot. También puede crear su propia lista de bloqueo personalizada para designar IP específicas como maliciosas.
- El archivo iprep.db se crea en la carpeta
/var/nslog/iprep
. Una vez creada, no se elimina incluso si la entidad está inhabilitada. - Cuando la función de reputación está habilitada, se descarga la base de datos de NetScaler Webroot. Después de eso, se actualiza cada 5 minutos.
- La versión principal de la base de datos de Webroot es la versión: 1.
- La versión secundaria se actualiza todos los días. La versión de actualización se incrementa cada 5 minutos y se restablece a 1 cuando se incrementa la versión secundaria.
- Las expresiones PI permiten utilizar la reputación IP con otras funciones, como responder y reescribir.
- Las direcciones IP de la base de datos están en notación decimal.
Sugerencias de depuración
- Si no puede ver la función de reputación en la interfaz gráfica de usuario, compruebe que tiene la licencia correcta.
- Supervisar los mensajes en
var/log/iprep.log
para depurar errores. -
Conectividad de Webroot: Si vaya el mensaje
ns iprep: Not able to connect/resolve WebRoot
, asegúrese de que el dispositivo tenga acceso a Internet y que DNS esté configurado. -
Servidor proxy: Si vaya el mensaje
ns iprep: iprep_curl_download: 88 curl_easy_perform failed. Error code: 5 Err msg:couldnt resolve proxy name
, asegúrese de que la configuración del servidor proxy sea correcta. - Lafunción de reputación de IP no funciona: el proceso de reputación de IP tarda unos cinco minutos en iniciarse después de habilitar la función de reputación. Es posible que la función de reputación de IP no funcione durante ese tiempo.
- Descarga de la basede datos: si la descarga de datos de la base de datos IP falla después de habilitar la función de reputación IP, se muestra el siguiente error en los registros.
iprep: iprep_curl_download:86 curl_easy_perform failed. Error code:7 Err msg:Couldn't connect to server
Solución: Permita el tráfico de salida a las siguientes direcciones URL o configure un proxy para resolver el problema.
localdb-ip-daily.brightcloud.com:443
localdb-ip-rtu.brightcloud.com:443
api.bcti.brightcloud.com:443
localdb-ipv6-daily.brightcloud.com:443
ipce-daily.brightcloud.com:443
ipce-rtu.brightcloud.com:443
<!--NeedCopy-->
Compartir
Compartir
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.