Erweitert

Auf der Seite Web Application Firewall > Erweitert können Sie den SlowHTTP Schutz aktivieren und Schlüssel definieren, die für die Cookie-Signierung und das URL-Hardening verwendet werden.

SlowHTTP Schutz

Hier können Sie SlowHTTP Schutz aktivieren und einen Timeout für Anfrage-Header einstellen. Sie können das minimale und maximale Zeitlimit für Anfrage-Header bestimmen und das minimale Zeitlimit entsprechend dem Datenvolumen erweitern. Das Soft Limit erlaubt beispielsweise mindestens 10 Sekunden um Anfrage-Header zu empfangen. Die Verlängerungsrate ist 500, das Hard Limit ist auf 30 eingestellt. Wenn der Client nun Daten sendet, erhöht sich der Soft-Limit Timeout um 1 Sekunde pro 500 empfangener Bytes. Nach 30 Sekunden wird die Verbindung zum Client unterbrochen. Legen Sie die Werte für Ihre Szenarien fest.

Timeout für Anfrage-Header: Wenn die Option aktiviert ist, ist der Schutz vor SlowHTTP aktiviert.

Soft Limit: Geben Sie die minimale Zeit an, die der Anfrage-Header empfangen werden kann.

Hard Limit: Geben Sie die maximale Zeit an, die der Anfrage-Header empfangen werden kann.

Verlängerung ab: Geben Sie an, ab wie viel Datenvolumen das Zeitlimit erweitert werden soll.

Übersprungene Netzwerke/Hosts: Wählen Sie in diesem Feld Netzwerke oder Hosts aus die nicht vom SlowHTTP Schutz betroffen sein sollen.

Proxy-Protokoll

Wenn diese Option aktiviert ist, wird das Proxy-Protokoll unterstützt. Das Proxy-Protokoll ist ein Internet-Protokoll, dass Verbindungsinformationen von der Quelle, die die Verbindung anfragt, an das Ziel weitergibt, für welches die Verbindung angefragt wurde.

Sie müssen sicherstellen, dass es eine vertrauenswürdige Quelle für die Proxy-Protokollinformationen vor der WAF gibt, und dass der gesamte Verkehr diese Quelle passiert. Das bedeutet, dass Ihre WAF nicht direkt mit dem Internet verbunden sein sollte. Dies muss innerhalb Ihrer Netzwerk-Topologie sichergestellt werden.

Sitzungsspeicher

Hier können Sie eine Grenze an Benutzersitzungen auf der Web Application Firewall eingeben. Wenn die Grenze erreicht ist, schließt die UTM einmal am Tag Sitzungen, um freien Platz zu schaffen. Als Standardwert sind 25000 Sitzungen voreingestellt.

Cookie-Signierung

Hier können Sie einen eigenen Schlüssel angeben, der als Signaturschlüssel für die Cookie-Signierung verwendet wird.

Statisches URL-Hardening

Hier können Sie einen eigenen Schlüssel angeben, der als Signaturschlüssel für das URL-Hardening verwendet wird.

Form-Hardening

Hier können Sie einen eigenen Schlüssel angeben, der als Verschlüsselungsschlüssel für das Form-Hardening-Token verwendet wird. Der Schlüssel muss aus mindestens acht Zeichen bestehen.