-
-
-
Importar y sincronizar StyleBooks desde el repositorio de GitHub
-
Migración simplificada de la configuración de aplicaciones de NetScaler ADC mediante StyleBooks
-
Crear y utilizar StyleBooks personalizados
-
StyleBook para crear un servidor virtual de equilibrio de carga
-
StyleBook para crear una configuración básica de equilibrio de carga
-
Crear un StyleBook para cargar certificados SSL y archivos de clave de certificado en NetScaler ADM
-
Habilitar análisis y configurar alarmas en un servidor virtual definido en un StyleBook
-
Crear un StyleBook para realizar operaciones que no sean CRUD
-
Migrar el paquete de configuración de un StyleBook a otro StyleBook
-
-
-
-
-
Cómo buscar instancias mediante valores de etiquetas y propiedades
-
Administrar particiones de administración de instancias NetScaler ADC
-
Realizar copias de seguridad y restaurar instancias de NetScaler ADC
-
Forzar una conmutación por error a la instancia secundaria de NetScaler ADC
-
Forzar una instancia secundaria de NetScaler ADC para que permanezca secundaria
-
Aprovisionamiento de instancias de NetScaler ADC VPX en VMware ESX
-
-
Usar grabación y reproducción para crear trabajos de configuración
-
Crear trabajos de configuración a partir de comandos correctivos
-
Replicar la configuración en ejecución y guardada de una instancia de Citrix ADC a otra
-
Utilizar trabajos de mantenimiento para actualizar instancias de NetScaler ADC SDX
-
Crear trabajos de configuración para instancias Citrix SD-WAN WANOP
-
Usar plantillas de configuración para crear plantillas de auditoría
-
Reprogramar trabajos configurados mediante plantillas integradas
-
Reutilizar plantillas de auditoría de configuración en trabajos de configuración
-
-
Usar mensajes de registro de ADM para administrar y supervisar su infraestructura
-
-
-
Compare el volumen de datos utilizado por los videos ABR optimizados y no optimizados
-
Ver el tipo de vídeos transmitidos y el volumen de datos consumido de la red
-
Compare el tiempo de reproducción optimizado y no optimizado de los vídeos ABR
-
Compare el consumo de ancho de banda de vídeos ABR optimizados y no optimizados
-
Compare el número optimizado y no optimizado de reproducciones de videos ABR
-
Ver la velocidad máxima de datos para un período de tiempo específico
-
-
NSX Manager: Aprovisionamiento manual de instancias de NetScaler ADC
-
NSX Manager: Aprovisionamiento automático de instancias de NetScaler ADC
-
Automatización de Citrix ADC mediante Citrix ADM en el modo híbrido ACI de Cisco
-
Paquete de dispositivos NetScaler ADC en el modo de orquestación de nube de ACI de Cisco
-
Administrar licencias de instancias
-
Capacidad agrupada de NetScaler ADC
-
Configurar un servidor ADM solo como servidor de licencias agrupado
-
Actualizar la versión de una licencia perpetua en ADC VPX a la capacidad agrupada de ADC
-
Actualizar la versión de una licencia perpetua en ADC MPX a la capacidad agrupada de ADC
-
Actualizar la versión de una licencia perpetua en ADC SDX a la capacidad agrupada de ADC
-
Capacidad agrupada de NetScaler ADC en instancias de ADC en modo de clúster
-
Configurar comprobaciones de caducidad para licencias de capacidad agrupadas
-
-
Administrar instancias de HAProxy
-
Control de acceso basado en roles para instancias de HAProxy
-
Ver los detalles de las interfaces configuradas en instancias de HAProxy
-
Ver los detalles de los backends configurados en instancias de HAProxy
-
Ver los detalles de los servidores configurados en instancias HAProxy
-
Ver las instancias de HAProxy con el máximo de dispositivos de punto final o servidores
-
Realizar una copia de seguridad y restaurar una instancia de HAProxy
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Detalles de infracción de red
HTTP Lento Loris
Loris lento es un ataque de denegación de servicio que puede enviar encabezados HTTP a la aplicación de destino lo más lento posible. La aplicación de destino se ve obligada a esperar la llegada de encabezados y también puede dejar de estar rápidamente disponible para manejar solicitudes si se abren varias conexiones similares. Cuando una instancia de NetScaler ADC recibe un gran volumen de solicitudes HTTP, el encabezado HTTP aumenta y tarda mucho tiempo en completar las solicitudes. Este proceso puede agotar los recursos del servidor de aplicaciones y provocar un ataque HTTP Slow Loris .
Mediante el indicador HTTP Lento Loris, puede analizar las solicitudes que resultan en el ataque Lento Loris.
Las acciones recomendadas para solucionar el problema:
-
Considere ajustar la configuración de retardo de encabezado incompleto (incompHdrDelay) a un valor más pequeño.
-
De forma predeterminada, la instancia de NetScaler ADC elimina estas solicitudes incompletas.
En Detalles del evento, puede ver:
-
La aplicación afectada. También puede seleccionar la aplicación de la lista si dos o más aplicaciones se ven afectadas por infracciones.
-
El gráfico que indica todas las infracciones
-
El tiempo de ocurrencia de la infracción
-
El mensaje de detección que indica el total de solicitudes incompletas como ataque Lento Loris
Loris lentos DNS
El indicador Slow Loris de DNS detecta cuándo un NetScaler ADC recibe un gran número de solicitudes DNS que abarcan más de un paquete. Este proceso puede agotar los recursos del servidor DNS y dar lugar a un ataque Lento de Loris DNS. De forma predeterminada, la instancia de NetScaler ADC elimina estas solicitudes de DNS Slow Loris y no es necesario realizar ninguna otra acción para solucionar este problema.
En Detalles del evento, puede ver:
-
La aplicación afectada. También puede seleccionar la aplicación de la lista si dos o más aplicaciones se ven afectadas por infracciones.
-
El gráfico que indica todas las infracciones
-
El tiempo de ocurrencia de la infracción
-
El mensaje de detección que indica el total de solicitudes DNS como ataque Lento Loris
Entrada lenta HTTP
La publicación lenta es un ataque de denegación de servicio que puede enviar encabezados HTTP POST a una aplicación de destino. En los encabezados, los tamaños del cuerpo del mensaje se especifican correctamente, pero el cuerpo del mensaje se envía a baja velocidad. La aplicación de destino se ve obligada a esperar y también puede dejar de estar disponible rápidamente para gestionar las solicitudes si se abren varias conexiones similares.
Este proceso puede agotar los recursos del servidor de aplicaciones y dar lugar a un ataque HTTP Slow Post.
Con el indicador HTTP Slow Post, puede analizar las solicitudes que han dado lugar a un posataque lento.
La acción recomendada para solucionar este problema para habilitar y configurar el tiempo de espera de solicitud en el perfil HTTP de NetScaler ADC. Para obtener más información, consulte Configuraciones HTTP.
En Detalles del evento, puede ver:
-
La aplicación afectada. También puede seleccionar la aplicación de la lista si dos o más aplicaciones se ven afectadas por infracciones.
-
El gráfico que indica todas las infracciones
-
El tiempo de ocurrencia de la infracción
-
El mensaje de detección que indica el total de solicitudes POST como ataque Lento Loris
Ataque de inundación NXDOMAIN
El ataque de inundación de NXDOMAIN es un ataque de denegación de servicio distribuido (DDoS) que puede dirigirse a un servidor DNS o a una instancia de ADC (configurada como servidor proxy DNS) y enviar un gran volumen de solicitudes no existentes o no válidas. Este ataque puede afectar al servidor DNS o la instancia ADC, lo que provoca ralentización o solicitudes que no reciben respuesta.
Mediante el indicador de ataque de inundación de NXDOMAIN, puede analizar las solicitudes que resultan en un ataque NXDOMAIN.
Las acciones recomendadas para solucionar el problema:
-
Compruebe si hay un consumo de recursos inusualmente alto tanto en el servidor DNS como en el servidor proxy DNS.
-
Imponga un límite a la velocidad de solicitudes en la instancia de NetScaler ADC
-
Aislar y bloquear direcciones IP de cliente sospechosas
-
Si la mayoría de los nombres dan como resultado NXDOMAIN, siga un patrón identificable y configure las directivas DNS para eliminar dichas solicitudes
-
Para conservar la memoria de los registros DNS originales, configure un límite para los registros negativos en la instancia NetScaler ADC. Para obtener más información, consulte Mitigar los ataques DDoS de DNS.
En Detalles del evento, puede ver:
-
La aplicación afectada. También puede seleccionar la aplicación de la lista si dos o más aplicaciones se ven afectadas por infracciones.
-
El gráfico que indica todas las infracciones
Ataque de desincronización HTTP
En un ataque de desincronización HTTP, una sola solicitud HTTP se interpreta como:
- Una sola solicitud al servidor front-end (servidor virtual)
- 2 solicitudes al servidor back-end
En este caso, el servidor back-end interpreta que la segunda solicitud es de un cliente diferente. La conexión entre el servidor virtual y el servidor back-end se reutiliza para diferentes solicitudes. Si la primera solicitud de cliente se procesa desde un cliente malintencionado con algunos datos maliciosos, la siguiente solicitud de cliente puede tener una solicitud personalizada. Esta actividad puede causar un ataque mediante indebidamente la combinación de dos encabezados: longitud del contenido y codificación de transferencia.
Mediante el indicador HTTP Desync Attack, puede analizar si la instancia de NetScaler ADC podría estar bajo un ataque de desincronización HTTP debido a la presencia de:
-
Longitud de contenido y encabezados de codificación de transferencia en una única transacción HTTP
-
Múltiples encabezados de longitud de contenido con diferentes valores en una única transacción HTTP
La Acción recomendada sugiere que considere la posibilidad de eliminar transacciones HTTP no válidas.
En Detalles del evento, puede ver:
-
La aplicación afectada. También puede seleccionar la aplicación de la lista si dos o más aplicaciones se ven afectadas por esta infracción.
-
El gráfico que indica los detalles de la infracción. Coloque el puntero del mouse sobre el gráfico de barras para ver el total de solicitudes/respuesta no válidas.
-
El mensaje de detección de la infracción, que indica el total de solicitudes/respuestas:
-
Contiene varios encabezados de longitud de contenido con diferentes valores
-
Contiene cabeceras de codificación de transferencia y longitud de contenido
-
Ataque Bleichenbacher
La instancia de NetScaler ADC detecta si una secuencia determinada de bytes de un mensaje cifrado tiene el formato de relleno correcto al descifrar.
Con el indicador de ataque de Bleichenbacher, puede analizar si la instancia de NetScaler ADC recibe conexiones de enlace SSL/TLS con datos cifrados erróneos.
La acción recomendada indica que no es necesaria ninguna acción adicional porque la instancia de NetScaler ADC finaliza las conexiones de enlace y mitiga este ataque.
En Detalles del evento, puede ver:
-
La aplicación afectada. También puede seleccionar la aplicación de la lista si dos o más aplicaciones se ven afectadas por esta infracción.
-
El gráfico que indica los detalles de la infracción. Coloque el puntero del mouse sobre el gráfico de barras para ver el total de conexiones erróneas detectadas.
-
El mensaje de detección de la infracción, que indica el total de conexiones de enlace en el servidor virtual con datos cifrados erróneos.
Ataque SegmentSmack
Un ataque SegmentSmack es un ataque de denegación de servicio (DoS), en el que el atacante puede enviar paquetes de pequeño tamaño desordenados durante una sesión TCP. Estos paquetes TCP personalizados pueden afectar a la CPU y a la memoria, y dar lugar a una denegación de servicio en la instancia de NetScaler ADC.
Con el indicador SegmentSmack Attack, puede analizar si una instancia de NetScaler ADC ha recibido un gran número de paquetes TCP que el límite de cola configurado. Para obtener más información, consulte Configuración de TCP.
Como administrador, no se requiere ninguna acción adicional porque la instancia de NetScaler ADC mitiga este ataque al soltar todos los paquetes TCP sobrantes.
En Detalles del evento, puede ver:
-
La instancia de NetScaler ADC afectada
-
El gráfico que indica los detalles de la infracción. Coloque el puntero del mouse sobre el gráfico de barras para ver el número total de conexiones de cliente defectuosas detectadas.
-
El mensaje de detección de la infracción, que indica el total de conexiones de cliente eliminadas.
SYN Ataque de inundación
Un ataque de inundación SYN es un ataque de denegación de servicio (DoS) que puede afectar al equipo de destino, enviando miles de solicitudes de conexión mediante direcciones IP falsificado. Cuando una instancia de NetScaler ADC está bajo un ataque SYN Flood, la instancia intenta abrir una conexión para cada solicitud malintencionada y luego esperar a que un paquete de confirmación nunca llegue.
SYNCOOKIE del perfil TCP evita los ataques SYN en el dispositivo NetScaler ADC. De forma predeterminada, la SYNCOOKIE en la instancia ADC está habilitada. La posibilidad de que la instancia de NetScaler ADC bajo un ataque de inundación SYN es alta solo cuando SYNCOOKIE está inhabilitado. Para obtener más información, consulte Protección de denegación de servicio SYN de capa 3-4.
Con el indicador SYN Flood Attack, puede analizar si la instancia de NetScaler ADC está bajo ataque SYN.
Como administrador, la Acción recomendada sugiere que habilite SYN COOKIE en el perfil TCP.
En Detalles del evento, puede ver:
-
La aplicación afectada. También puede seleccionar la aplicación de la lista si dos o más aplicaciones se ven afectadas por esta infracción
-
El gráfico que indica los detalles del ataque SYN
-
El mensaje de detección, que indica el número total de veces que la aplicación se detecta con el ataque SYN
Ataque de ventana pequeña
Un ataque de ventana pequeña es un ataque de denegación de servicio (DoS) que puede afectar al equipo de destino, enviando miles de paquetes TCP con una ventana de tamaño más pequeño o tamaño de ventana 0. El tamaño de ventana 0 indica que el equipo de destino tiene que dejar de enviar más datos hasta nuevo aviso. Al enviar conexiones similares a la máquina de destino, la memoria del equipo de destino se utiliza al máximo y deja de responder.
Con el indicador de ataque de ventana pequeña, puede analizar si la instancia de NetScaler ADC está bajo el ataque sockstress.
De forma predeterminada, la instancia de NetScaler ADC mitiga este ataque al soltar todos los paquetes de ventanas pequeñas de TCP. Por lo tanto, como administrador, no se requiere ninguna acción adicional.
En Detalles del evento, puede ver:
-
La aplicación afectada. También puede seleccionar la aplicación de la lista si dos o más aplicaciones se ven afectadas por esta infracción.
-
El gráfico que indica los detalles del ataque. Coloque el puntero del mouse sobre el gráfico de barras para ver el número total de paquetes de ventanas pequeñas TCP detectados.
-
El mensaje de detección que indica el total de paquetes de ventana pequeña TCP descartados.
Compartir
Compartir
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.