This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
ネットワーク違反の詳細
HTTP Slow Loris
Slow Lorisは、HTTPヘッダーを可能な限り低速でターゲットアプリケーションに送信するサービス拒否攻撃です。ターゲットアプリケーションはヘッダーの到着を待機することを強制され、複数の同様の接続が開かれると、リクエストを処理できなくなる可能性があります。NetScalerインスタンスが大量のHTTPリクエストを受信すると、HTTPヘッダーが増加し、リクエストの完了に時間がかかります。このプロセスは、アプリケーションサーバーリソースを使い果たし、HTTP Slow Loris攻撃を引き起こす可能性があります。
HTTP Slow Lorisインジケーターを使用すると、Slow Loris攻撃につながったリクエストを分析できます。

問題をトラブルシューティングするための推奨されるアクション
- 不完全ヘッダー遅延 (incompHdrDelay) の設定をより小さい値に調整することを検討します
- デフォルトでは、NetScalerインスタンスはこれらの不完全なリクエストをドロップします
イベントの詳細で表示できる項目
- 影響を受けるアプリケーション。2つ以上のアプリケーションが違反の影響を受けている場合は、リストからアプリケーションを選択することもできます
- すべての違反を示すグラフ
- 違反発生時刻
- 不完全なリクエストの総数をSlow Loris攻撃として示す検出メッセージ
DNS Slow Loris
DNS Slow Lorisインジケーターは、NetScalerが複数のパケットにまたがる多数のDNSリクエストを受信したときに検出します。このプロセスは、DNSサーバーリソースを使い果たし、DNS Slow Loris攻撃を引き起こす可能性があります。デフォルトでは、NetScalerインスタンスはこれらのDNS Slow Lorisリクエストをドロップするため、この問題のトラブルシューティングにそれ以上の対応は不要です。

イベントの詳細で表示できる項目
- 影響を受けるアプリケーション。2つ以上のアプリケーションが違反の影響を受けている場合は、リストからアプリケーションを選択することもできます
- すべての違反を示すグラフ
- 違反発生時刻
- DNSリクエストの総数をSlow Loris攻撃として示す検出メッセージ
HTTP Slow Post
Slow Postは、HTTP POSTヘッダーをターゲットアプリケーションに送信するサービス拒否攻撃です。ヘッダーでは、ボディメッセージサイズは正しく指定されていますが、メッセージボディは低速で送信されます。ターゲットアプリケーションは待機を強制され、複数の同様の接続が開かれると、リクエストを処理できなくなる可能性があります。
このプロセスは、アプリケーションサーバーリソースを使い果たし、HTTP Slow Post攻撃を引き起こす可能性があります。
HTTP Slow Postインジケーターを使用すると、Slow Post攻撃につながったリクエストを分析できます。

この問題をトラブルシューティングするための推奨されるアクションは、NetScaler HTTPプロファイルでリクエストタイムアウトを有効にして構成することです。詳細については、「HTTP構成」を参照してください。
イベントの詳細で表示できる項目
- 影響を受けるアプリケーション。2つ以上のアプリケーションが違反の影響を受けている場合は、リストからアプリケーションを選択することもできます
- すべての違反を示すグラフ
- 違反発生時刻
- POSTリクエストの総数をSlow Loris攻撃として示す検出メッセージ
NXDOMAIN Flood攻撃
NXDOMAIN Flood攻撃は、DNSサーバーまたはADCインスタンス (DNSプロキシサーバーとして構成されている) をターゲットとし、大量の存在しない、または無効なリクエストを送信する分散型サービス拒否 (DDoS) 攻撃です。この攻撃は、DNSサーバーまたはADCインスタンスに影響を与え、速度低下やリクエストが応答を受信しない結果となる可能性があります。
NXDOMAIN Flood攻撃インジケーターを使用すると、NXDOMAIN攻撃につながったリクエストを分析できます。

問題をトラブルシューティングするための推奨されるアクション
- DNSサーバーとDNSプロキシサーバーの両方で異常に高いリソース消費がないか確認します
- NetScalerインスタンスでリクエストレートの制限を適用します
- 不審なクライアントIPアドレスを分離してブロックします
- ほとんどの名前がNXDOMAINになる場合、識別可能なパターンに従い、そのようなリクエストをドロップするようにDNSポリシーを構成します
- 正当なDNSレコードのメモリを節約するために、NetScalerインスタンスでネガティブレコードの制限を構成します。詳細については、「DNS DDoS攻撃の軽減」を参照してください
イベントの詳細で表示できる項目
- 影響を受けるアプリケーション。2つ以上のアプリケーションが違反の影響を受けている場合は、リストからアプリケーションを選択することもできます
- すべての違反を示すグラフ
HTTP Desync攻撃
HTTP Desync攻撃では、単一のHTTPリクエストが次のように解釈されます
- フロントエンドサーバー (仮想サーバー) への単一のリクエスト
- バックエンドサーバーへの2つのリクエスト
このシナリオでは、バックエンドサーバーは2番目のリクエストが異なるクライアントからのものであると解釈します。仮想サーバーとバックエンドサーバー間の接続は、異なるリクエストに対して再利用されます。最初のクライアントリクエストが悪意のあるクライアントから悪意のあるデータで処理された場合、次のクライアントリクエストはカスタマイズされたリクエストを持つ可能性があります。このアクティビティは、コンテンツ長と転送エンコーディングという2つのヘッダーの組み合わせを悪用することで攻撃を引き起こす可能性があります。
HTTP Desync攻撃インジケーターを使用すると、NetScalerインスタンスが次のいずれかの存在によって発生したHTTP Desync攻撃を受けている可能性があるかどうかを分析できます
- 単一のHTTPトランザクションにおけるコンテンツ長と転送エンコーディングヘッダー
- 単一のHTTPトランザクションにおける異なる値を持つ複数のコンテンツ長ヘッダー

推奨されるアクションは、無効なHTTPトランザクションをドロップすることを検討するよう示唆しています。
イベントの詳細で表示できる項目
- 影響を受けるアプリケーション。2つ以上のアプリケーションがこの違反の影響を受けている場合は、リストからアプリケーションを選択することもできます
- 違反の詳細を示すグラフ。棒グラフにマウスポインターを重ねると、無効なリクエスト/応答の総数を表示できます
-
違反の検出メッセージ。リクエスト/応答の総数を示します
- 異なる値を持つ複数のコンテンツ長ヘッダーを含む
- コンテンツ長と転送エンコーディングの両方のヘッダーを含む
Bleichenbacher攻撃
NetScalerインスタンスは、暗号化されたメッセージの指定されたバイトシーケンスが、復号化時に正しいパディング形式を持っているかどうかを検出します。
Bleichenbacher攻撃インジケーターを使用すると、NetScalerインスタンスがエラーのある暗号化データを含むSSL/TLSハンドシェイク接続を受信したかどうかを分析できます。

推奨されるアクションは、NetScalerインスタンスがハンドシェイク接続を終了し、この攻撃を軽減するため、それ以上の対応は不要であることを示します。
イベントの詳細で表示できる項目
- 影響を受けるアプリケーション。2つ以上のアプリケーションがこの違反の影響を受けている場合は、リストからアプリケーションを選択することもできます
- 違反の詳細を示すグラフ。棒グラフにマウスポインターを重ねると、検出されたエラーのあるハンドシェイク接続の総数を表示できます
- 仮想サーバー上のエラーのある暗号化データを含むハンドシェイク接続の総数を示す、違反の検出メッセージ
Segment Smack攻撃
Segment Smack攻撃は、攻撃者がTCPセッション中に順序付けされていない小型パケットを送信できるサービス拒否 (DoS) 攻撃です。これらのカスタマイズされたTCPパケットは、CPUとメモリに影響を与え、NetScalerインスタンスでサービス拒否を引き起こす可能性があります。
Segment Smack攻撃インジケーターを使用すると、NetScalerインスタンスが構成されたキュー制限よりも多数のTCPパケットを受信したかどうかを分析できます。詳細については、「TCP構成」を参照してください。

管理者として、NetScalerインスタンスはそれらの過剰なTCPパケットをすべてドロップすることでこの攻撃を軽減するため、それ以上の対応は不要です。
イベントの詳細で表示できる項目
- 影響を受けるNetScalerインスタンス
- 違反の詳細を示すグラフ。棒グラフにマウスポインターを重ねると、検出された不正なクライアント接続の総数を表示できます
-
ドロップされたクライアント接続の総数を示す、違反の検出メッセージ

SYN Flood攻撃
SYN Flood攻撃は、スプーフィングされたIPアドレスを使用して数千の接続リクエストを送信することで、ターゲットマシンに影響を与えるサービス拒否 (DoS) 攻撃です。NetScalerインスタンスがSYN Flood攻撃を受けている場合、インスタンスは悪意のあるリクエストごとに接続を開こうとし、その後、決して届かない確認応答パケットを待機します。
TCPプロファイルのSYNCOOKIEは、NetScalerアプライアンスでのSYN攻撃を防止します。デフォルトでは、ADCインスタンスのSYNCOOKIEは有効になっています。NetScalerインスタンスがSYN Flood攻撃を受ける可能性は、SYNCOOKIEが無効になっている場合にのみ高くなります。
SYN Flood攻撃インジケーターを使用すると、NetScalerインスタンスがSYN攻撃を受けているかどうかを分析できます。

管理者として、推奨されるアクションは、TCPプロファイルでSYN COOKIEを有効にすることです。
イベントの詳細で表示できる項目
- 影響を受けるアプリケーション。2つ以上のアプリケーションがこの違反の影響を受けている場合は、リストからアプリケーションを選択することもできます
- SYN攻撃の詳細を示すグラフ
- アプリケーションでSYN攻撃が検出された総回数を示す検出メッセージ
Small Window攻撃
Small Window攻撃は、より小さいサイズのウィンドウまたはウィンドウサイズ0のTCPパケットを数千送信することで、ターゲットマシンに影響を与えるサービス拒否 (DoS) 攻撃です。ウィンドウサイズ0は、ターゲットマシンがそれ以上の通知があるまでデータの送信を停止する必要があることを示します。ターゲットマシンに同様の接続を多数送信することで、ターゲットマシンのメモリが最大限に利用され、応答しなくなります。
Small Window攻撃インジケーターを使用すると、NetScalerインスタンスがSockstress攻撃を受けているかどうかを分析できます。

デフォルトでは、NetScalerインスタンスはこのようなTCP Small Windowパケットをすべてドロップすることでこの攻撃を軽減します。したがって、管理者として、それ以上の対応は不要です。
イベントの詳細で表示できる項目
- 影響を受けるアプリケーション。2つ以上のアプリケーションがこの違反の影響を受けている場合は、リストからアプリケーションを選択することもできます
- 攻撃の詳細を示すグラフ。棒グラフにマウスポインターを重ねると、検出されたTCP Small Windowパケットの総数を表示できます
- ドロップされたTCP Small Windowパケットの総数を示す検出メッセージ
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.