ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Configuration manuelle à l’aide de l’interface de ligne de commande

Remarque :

Si vous devez configurer manuellement la fonctionnalité Web App Firewall, Citrix vous recommande d’utiliser la procédure de l’interface graphique NetScaler.

Vous pouvez configurer les fonctionnalités du Web App Firewall à partir de l’interface de commande NetScaler. Il existe toutefois d’importantes exceptions. Vous ne pouvez pas activer les signatures depuis l’interface de commande. Il existe environ 1 000 signatures par défaut réparties en sept catégories et la tâche est trop complexe pour l’interface de commande. Vous pouvez activer ou désactiver des fonctionnalités et configurer des paramètres à partir de la ligne de commande, mais vous ne pouvez pas configurer des relaxations manuelles. Bien que vous puissiez configurer la fonctionnalité d’apprentissage adaptatif et activer l’apprentissage à partir de la ligne de commande, vous ne pouvez pas consulter les relaxations apprises ou les règles apprises et les approuver ou les ignorer. L’interface de ligne de commande est destinée aux utilisateurs avancés qui sont familiarisés avec l’appliance NetScaler et le Web App Firewall.

Pour configurer manuellement le Web App Firewall à l’aide de la ligne de commande NetScaler, utilisez un client telnet ou Secure Shell de votre choix pour vous connecter à la ligne de commande NetScaler.

Pour créer un profil à l’aide de l’interface de ligne de commande

À l’invite de commandes, tapez les commandes suivantes :

  • add appfw profile <name> [-defaults ( basic | advanced )]
  • set appfw profile <name> -type ( HTML | XML | HTML XML )
  • save ns config

Exemple

L’exemple suivant ajoute un profil nommé pr-basic, avec des valeurs par défaut de base, et affecte un type de profil HTML. Il s’agit de la configuration initiale appropriée pour un profil afin de protéger un site Web HTML.

add appfw profile pr-basic -defaults basic set appfw profile pr-basic -type HTML save ns config

Pour configurer un profil à l’aide de l’interface de ligne de commande

À l’invite de commandes, tapez les commandes suivantes :

  • set appfw profile <name> <arg1> [<arg2> ...]<arg1> représente un paramètre et <arg2> représente un autre paramètre ou la valeur à affecter au paramètre représenté par <arg1>. Pour obtenir des descriptions des paramètres à utiliser lors de la configuration de contrôles de sécurité spécifiques, consultez Protections avancées et ses sous-rubriques. Pour obtenir une description des autres paramètres, reportez-vous à la section « Paramètres pour la création d’un profil ».
  • save ns config

Exemple

L’exemple suivant montre comment configurer un profil HTML créé avec des valeurs par défaut de base pour commencer à protéger un site Web HTML simple. Cet exemple active la journalisation et la gestion des statistiques pour la plupart des contrôles de sécurité, mais active le blocage uniquement pour les contrôles présentant un faible taux de faux positifs et ne nécessitant aucune configuration particulière. Il active également la transformation du code HTML non sécurisé et du code SQL non sécurisé, ce qui empêche les attaques mais ne bloque pas les requêtes adressées à vos sites Web. Lorsque la journalisation et les statistiques sont activées, vous pouvez consulter ultérieurement les journaux pour déterminer s’il convient d’activer le blocage pour un contrôle de sécurité spécifique.

set appfw profile -startURLAction log stats set appfw profile -denyURLAction block log stats set appfw profile -cookieConsistencyAction log stats set appfw profile -crossSiteScriptingAction log stats set appfw profile -crossSiteScriptingTransformUnsafeHTML ON set appfw profile -fieldConsistencyAction log stats set appfw profile -SQLInjectionAction log stats set appfw profile -SQLInjectionTransformSpecialChars ON set appfw profile -SQLInjectionOnlyCheckFieldsWithSQLChars ON set appfw profile -SQLInjectionParseComments checkall set appfw profile -fieldFormatAction log stats set appfw profile -bufferOverflowAction block log stats set appfw profile -CSRFtagAction log stats save ns config

Pour créer et configurer une stratégie

À l’invite de commandes, tapez les commandes suivantes :

  • add appfw policy <name> <rule> <profile>
  • save ns config

Exemple

L’exemple suivant montre comment ajouter une stratégie nommée pl-blog, avec une règle qui intercepte tout le trafic à destination ou en provenance de l’hôte blog.example.com et associe cette stratégie au profil pr-blog.

add appfw policy pl-blog "HTTP.REQ.HOSTNAME.DOMAIN.EQ("blog.example.com")" pr-blog

Pour lier une stratégie de Web App Firewall

À l’invite de commandes, tapez les commandes suivantes :

  • bind appfw global <policyName> <priority>
  • save ns config

Exemple

L’exemple suivant lie la stratégie nommée pl-blog et lui attribue une priorité de 10.

bind appfw global pl-blog 10 save ns config

Pour configurer la limite de session par PE

À l’invite de commandes, tapez les commandes suivantes :

  • set appfw settings <session limit>

Exemple

L’exemple suivant configure la limite de session par PE.

> set appfw settings -sessionLimit 500000` Done Default value:100000 Max value:500000 per PE
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Configuration manuelle à l’aide de l’interface de ligne de commande