Allgemeine Einstellungen
Sie können einen Schutz vor langsamen HTTP-Verbindungen konfigurieren und die TLS-Version festlegen.
Einstellungen zum Schutz vor langsamen HTTP-Verbindungen
Slow-HTTP-Angriffe sind Denial-of-Service-Angriffe (DoS), bei denen der Angreifer HTTP-Anfragen stückweise und langsam, eine nach der anderen, an einen Webserver sendet. Ist eine HTTP-Anfrage unvollständig oder die Übertragungsrate sehr niedrig, hält der Server seine Ressourcen in Anspruch, um auf die restlichen Daten zu warten. Sobald der maximale Pool gleichzeitiger Verbindungen des Servers erreicht ist, entsteht ein DoS-Angriff.
Der Schutz vor Slow-HTTP-Angriffen hilft, indem er ein Timeout für Anfrageheader festlegt.
-
Weiche Grenze: Mindestzeit für den Empfang eines Anfrageheaders.
-
Feste Grenze: Maximale Zeitspanne bis zum Empfang des Anforderungsheaders.
-
Verlängerungsrate: Datenmenge in Bytes, um die durch das Softlimit festgelegte Zeitüberschreitung zu verlängern. Jedes Mal, wenn die Rate überschritten wird, erhöht sich das Softlimit um eine Sekunde.
-
Übersprungene Netzwerke/Hosts: Netzwerke oder Hosts, die vom Schutz vor langsamen HTTP-Verbindungen nicht betroffen sein sollen.
Beschränkung
Die Sophos Firewall implementiert den Schutz nur für IP-Hosttypen. IP Und Netzwerk. Geben Sie keinen an IP-Bereich oder IP-Liste.
TLS-Versionseinstellungen
Wählen Sie die minimale TLS-Version aus, die für die Verbindung mit der WAF zulässig ist.
Notiz
Prüfen Sie die TLS-Unterstützung Ihres Browsers, bevor Sie eine Version auswählen. Wenn Sie TLS Version 1.2 auswählen, können Clients wie Microsoft Internet Explorer 8 oder älter sowie solche unter Windows XP keine Verbindung zur WAF herstellen.
Wählen Sie eine der folgenden Versionen aus:
- TLS v1 oder höher: Enthält alle Protokolle außer SSLv3. Verwenden Sie dies für ältere Systeme.
- TLS v1.1 oder höher: Beinhaltet alle Protokolle außer SSLv3 und TLSv1.
- TLS v1.2 (weite Kompatibilität): Enthält ausschließlich das TLSv1.2-Protokoll. Es beinhaltet außerdem Verschlüsselungsverfahren, deren Verwendung nicht empfohlen wird, die aber auf älteren Systemen möglicherweise benötigt werden.
- TLS v1.2 (streng): Enthält nur die empfohlenen TLSv1.2-Protokollchiffren.
- TLS v1.3: Enthält ausschließlich die TLSv1.3-Protokollchiffren.
-
Benutzerdefiniertes TLS: Geben Sie die folgenden Details manuell mithilfe der OpenSSL-Syntax ein:
- Protokolle: Geben Sie die Protokolle ein.
- Verschlüsselungssuite: Geben Sie die Verschlüsselungsalgorithmen Ihrer angegebenen Protokolle ein. Geben Sie hier nicht die TLS v1.3-Verschlüsselungsalgorithmen ein.
- Nur TLS v1.3-Verschlüsselungssuite: Geben Sie nur die TLS v1.3-Verschlüsselungen ein, wenn Sie das TLS v1.3-Protokoll verwenden.
Warnung
Wenn Sie ungültige Protokolle oder Verschlüsselungssammlungen eingeben, startet der Apache-Dienst nicht, und die WAF funktioniert möglicherweise nicht ordnungsgemäß.
Weitere Informationen zur Syntax und zu den Verschlüsselungsverfahren finden Sie unter den folgenden Links: