应用程序安全性和防火墙功能

下面是安全性和防火墙功能。

拒绝服务 (DoS) 攻击防御

检测恶意的分布式拒绝服务 (DDoS) 攻击及其他类型的恶意攻击,并在这些攻击到达服务器之前阻止它们,防止其影响网络和应用程序性能。Citrix ADC 设备识别合法的客户端并提升其优先级,使可疑的客户端无法消耗过高比例的资源而使您的站点陷于瘫痪。设备提供可防止以下类型的恶意攻击的应用程序级别保护:

  • SYN Flood 攻击
  • Pipeline 攻击
  • Teardrop 攻击
  • Land 攻击
  • Fraggle 攻击
  • Zombie 连接攻击

通过防止为相应连接分配服务器资源,设备积极地防御这些类型的攻击。这样可以使服务器免遭与这些事件关联的数据包洪流的攻击。

通过使用 ICMP 速率限制和积极的 ICMP 数据包检测,设备还可以保护网络资源免受基于 ICMP 的攻击。它可执行强大的 IP 重组,删除各种可疑和畸形的数据包,并将访问控制列表 (ACL) 应用于站点流量以进一步提供保护。

有关详细信息,请参阅 HTTP 拒绝服务保护

内容过滤

在 7 层级别保护 Web 站点免受恶意攻击。设备根据基于 HTTP 标头的用户配置规则检查每个传入的请求,并执行用户配置的操作。这些操作可以包括重置连接、删除请求或向用户的浏览器发送错误消息。这使设备可以屏蔽有害的请求,降低服务器遭受攻击的风险。

此功能还可以分析 HTTP GET 和 POST 请求并过滤出已知的错误签名,使其可以保护服务器免遭基于 HTTP 的攻击。

有关详细信息,请参阅内容过滤

响应方

可以使用高级过滤器等功能生成从设备到客户端的响应。此功能的一些常见用途包括生成重定向响应、用户定义的响应和重置。

有关详细信息,请参阅响应程序

重写

修改 HTTP 标头和正文文本。可以使用重写功能将 HTTP 标头添加到 HTTP 请求或响应,对单个 HTTP 标头进行修改,或删除 HTTP 标头。此功能还允许您修改请求和响应中的 HTTP 正文。

收到请求或发送响应时,设备将检查重写规则,如果存在适用规则,它会先将这些规则应用于请求或响应,然后再将其继续传递至 Web 服务器或客户端计算机。

有关详细信息,请参阅重写

优先队列

设置用户请求的优先级,以确保在请求量猛增时首先为最重要的流量服务。可以根据请求 URL、Cookie 或各种其他因素确定优先级。设备根据为请求配置的优先级将请求置于一个三层队列中,使业务关键型事务即使在浪涌或站点攻击期间也可以平稳地进行。

有关详细信息,请参阅优先级队列

浪涌保护

调节向服务器传输的用户请求流,并控制可以同时访问服务器资源的用户数,从而在服务器达到其最大容量时,使任何后续请求排队等候。通过控制建立连接的速率,设备可以阻止大量请求突然涌入您的服务器,从而防止站点过载。

有关详细信息,请参阅浪涌保护

Citrix Gateway

Citrix Gateway is a secure application access solution that provides administrators granular application-level policy and action controls to secure access to applications and data while allowing users to work from anywhere. It gives IT administrators a single point of control and tools to help ensure compliance with regulations and the highest levels of information security across and outside the enterprise. At the same time, it empowers users with a single point of access—optimized for roles, devices, and networks—to the enterprise applications and data they need. This unique combination of capabilities helps maximize the productivity of today's mobile workforce.

有关详细信息,请参阅 Citrix Gateway

应用程序防火墙

通过过滤每个受保护的 Web 服务器与连接至该 Web 服务器上任何 Web 站点的用户之间的流量,保护应用程序免遭黑客和恶意软件滥用,例如跨站点脚本攻击、缓冲区溢出攻击、SQL 注入攻击及强制浏览等。应用程序防火墙可检查所有流量,寻找攻击 Web 服务器安全性或滥用 Web 服务器资源的证据,并采取适当的措施来防止这些攻击得逞。

有关详细信息,请参阅应用程序防火墙

应用程序安全性和防火墙功能