IPDS | WAF | Opdatering

SENDT AF Zevenet | 21. maj 2019

Dette afsnit viser alle de tilgængelige indstillinger for den nuværende WAF-regel, der er organiseret i tre faner, Global, Regler, og Gårde. Husk på, at ændringer i dette afsnit skal anvendes ved at klikke på INDSEND .

Globale indstillinger WAF Rule Set

Denne konfiguration styrer adfærd af alle regler i sæt.

idps indstillinger

Navn: bør være selvforklaret for nemt at finde og genkendelige. Værdien af ​​dette felt opsættes, når sæt er oprettet, og det kan ikke ændres.
Check Request Body: er et flag, der skal indstilles, hvis kroppen af ​​HTTP-anmodningerne analyseres. Hvis dette flag er deaktiveret, vil kroppen blive sprunget over, og regel kampe imod anmodningsorganets parametre vil ikke behandle dem.
Anmodning Body Limit: er det maksimale antal bytes fra anmodningsorganet gemt for at inspicere kroppsforespørgslen. Hvis denne parameter har værdien 0, vil WAF gemme indholdslængdeformatet fuldstændigt. Det anbefales at indstille en grænseværdi.
Check Request Body: er et flag, der skal indstilles, hvis kroppen af ​​HTTP-svaret analyseres. Hvis dette flag er deaktiveret, vil kroppen blive sprunget over, og regel kampe imod responskropsparametre vil ikke behandle dem. Svaret større end 524288 (512KB) vil blive ignoreret.

Standard handling: Denne valgfelt bruges som standardopløsning, når der ikke er angivet nogen opløsning i en regel, og alle kampe i reglen er en succes. De mulige handlinger er:

  • Tillad. Ingen flere regler vil blive evalueret (for den aktuelle HTTP-transaktion), hvis en regel med denne handling matcher.
  • Pass. WAF fortsætter med at evaluere den næste regel uden at skære HTTP-transaktionen.
  • Afvis. Afslut den aktuelle HTTP-transaktion. Ingen evaluere flere regler. Hvis reglen matcher i fase 1 eller 2 (analyse af anmodningen), bliver anmodningen ikke leveret til backend. Hvis reglen matcher i fase 3 eller 4 (analyse af svaret), vil svaret ikke blive leveret til klienten.
  • Omdiriger. HTTP-transaktionen stoppes, og en HTTP-omdirigering vil blive sendt til klienten.

Omdirigere url: Det er webadressen, der sendes til klienten, når en regel matcher, og den har omdirigeringsopløsningen oprettet.
Standardfase: Denne valgfelt bruges som standardfase, når ingen fase er angivet i en regel. En fase er et HTTP-trin, hvor det er muligt at koble en WAF-regel. De definerede faser er:

  • Forespørgselsoverskrifter er modtaget. Reglen vil blive udført, når alle forespørgselsoverskrifter fra klienten læses af lastbalanceren.
  • Forespørgsel er modtaget. Reglen vil blive udført, når det komplette forespørgselsorgan fra klienten er bufferet i belastningsbalanceren.
  • Svar læsere er modtaget. Reglen vil blive udført, når alle svarhoveder fra serveren læses af lastbalanceren.
  • Response organ er modtaget. Reglen udføres, når den komplette responskrop fra serveren læses af lastbalanceren.
  • Før end logning. Reglen udføres, når WAF-processen afslutter loggningsopgaven.

Standard log: Det er en log standard handling. Denne værdi bruges, hvis der ikke er angivet nogen handling om logfiler i regelindstillingerne.
Kun logning: Hvis dette afkrydsningsfelt er aktiveret, vil opsætningsparameteren for reglerne i sæt aldrig blive udført. Denne arbejdsmodus er kun tilgængelig, når apparatet kører.

Deaktiver regler

Disse tabeller tillader deaktiveringsregler for sættet uden at ændre dem.

idps indstillinger

Aktivér regler. Det er listen over regler, der aktuelt er aktiveret i sættet. Reglerne er identificeret af dens regel id og beskrivelse parametre.
Aktivér regler. Det er listen over regler, der for øjeblikket er deaktiveret i sættet.

Liste over WAF-regler

Regler sektionstilladelser opretter og ændrer WAF-regler, der opdager og beskytter mod HTTP-angreb.

Disse regler er direktiver, som evalueres sekventielt i samme rækkefølge som vist på denne skærm. Hvis det er nødvendigt at sortere reglerne, skal du aktivere knappen Sort og træk og slip i den ønskede position.

De mulige parametre er:

idps indstillinger

ID: Det er en identifikator til at identificere reglen inde i regelsættet. Denne identifikator svarer til regelpositionen i sættet.
Regel ID: Det er en unik identifikation af reglen. Det er ikke muligt at linke til en gård til waf-sæt, der indeholder to regler med samme regel ID.
Beskrivelse: Det er en beskrivende besked for at identificere reglen. Denne besked vil blive logget ind i en succesfuld kamp.
Log: Hvis denne parameter er aktiveret, bliver reglen logget, når den første kamptilstand opnås.
Fase: Fasen repræsenterer trinnet i HTTP-anmodningen, hvor en regel vil blive udført. De mulige faser er:

  • Forespørgselsoverskrifter er modtaget. Reglen vil blive udført, når alle forespørgselsoverskrifter fra klienten læses af lastbalanceren.
  • Forespørgsel er modtaget. Reglen vil blive udført, når det komplette forespørgselsorgan fra klienten er bufferet i belastningsbalanceren.
  • Svar læsere er modtaget. Reglen vil blive udført, når alle svarhoveder fra serveren læses af lastbalanceren.
  • Response organ er modtaget. Reglen udføres, når den komplette responskrop fra serveren læses af lastbalanceren.
  • Før end logning. Reglen udføres, når WAF-processen afslutter loggningsopgaven.

Omdirigerings-URL: Det er den webadresse, hvor klienten bliver omdirigeret, hvis reglen udfører en omdirigering. Denne parameter vises, når en omdirigering er valgt i opløsningsfeltet.
Løsning: Denne valgfelt er den handling, der vælges til at udføre, hvis alle kampeforholdene opnås.

  • Tillad. Ingen flere regler vil blive evalueret (for den aktuelle HTTP-transaktion), hvis en regel med denne handling matcher.
  • Pass. WAF fortsætter med at evaluere den næste regel uden at skære HTTP-transaktionen.
  • Afvis. Afslut den aktuelle HTTP-transaktion. Ingen evaluere flere regler. Hvis reglen matcher i fase 1 eller 2 (analyse af anmodningen), bliver anmodningen ikke leveret til backend. Hvis reglen matcher i fase 3 eller 4 (analyse af svaret), vil svaret ikke blive leveret til klienten.
  • Omdiriger. HTTP-transaktionen stoppes, og en HTTP-omdirigering vil blive sendt til klienten.

Springe: Hvis alle kampe er opnået, vil reglen springe over antallet af regler, der specificeres i dette felt.
Spring efter: Hvis alle kampe er opnået, springer reglen til en anden firewall-position. Reglen kan springe til et 'mærke' eller til et andet regel-id. Regel-id'et, der udføres efter et spring, vil være i samme fase end den nuværende regel.
Udførelse: Det er vejen til et LUA script. Scriptet skal tidligere uploades til belastningsbalanceren. Det vil blive udført, når den første kamp betingelse opnås.

Redigering af en WAF-regel i rå

Hvis regelformularen ikke er nok til at parametrize de WAF-reglen, og administratoren er bekendt med SecLang-syntaksen, er det muligt at oprette regler eller grupper af regler via redigeringsindstillingen. Dette felt accepterer ethvert direktiv, hvis direktivet og parameteren understøttes af SecLang-syntaxen. Det SecLang Parametre, der ikke udtrykkes i formularen, vil de ikke blive vist i den, men de vil blive vist i redigeringsformularen og behandlet i løbetid.

zevenet ipds blacklist tildele gård

Oprettelse af en WAF-regel

Når en ny regel tilføjes, tilføjes den tilføjelse af de øvrige regler i sætene. For at oprette en ny regel er der tre måder at oprette en ny regel på.

zevenet ipds blacklist tildele gård

Mærke: Det indstiller et firewall mærke. Disse markeringer er nyttige til at hoppe, når en kamptilstand er opnået. Den forventede parameter er navnet til at identificere mærket.

zevenet ipds blacklist tildele gård

Handling: Det vil oprette en grundlæggende regel ved hjælp af en formular. Parametrene for formularen er de samme forklaret i Liste over WAF-regler afsnit. Hvis udførelsen af ​​reglen skal være betinget, skal du klikke på ADD CONDITION knappen for at indstille udførelsesbetingelserne.

zevenet ipds blacklist tildele gård

Brugerdefineret: Denne formular accepterer regler (og en række regler) i SecLang-syntaks. For mere information om SecLang-syntaxen, besøg libmodsecurity projektdokumentation.

Liste over betingelser

Denne tabel viser en liste over betingelser, som den HTTP-analyserede pakke skal matche til reglen, anvendes. Alle disse kampe udføres i den fase, der er defineret i reglen. Kampene vil blive kontrolleret i rækkefølge, og reglen vil blive anvendt, hvis alle er succesfulde.

For at evaluere matchet vil WAF udføre en operation (parameteroperatør og drift) mod en variabelliste. Hvis nogle variabler på listen overholder operationen, betragtes kampen som vellykket. For eksempel i det følgende billede søges overskriften BILLEDER i listen over anmodningsoverskrifter sendt af klienten. For det første afkoder det i 64 baser hver overskrift, og derefter konverterer det overskrifter til små bogstaver. Når transformationen om variablerne er afsluttet, anvendes et regulært udtryk, der leder efter strengen "billeder" i listen over transformerede variabler. Det multi mach mulighed vil prøve en kamp for hver transformationsoperation (efter base 64-dekodning og efter lav case-konvertering).

idps indstillinger

Oprettelse af betingelser

Kampen bygger en betingelse, der skal opnås for at udføre WAF-reglen. For at evaluere kampen vil WAF udføre en operation (parametre operatør og drift) mod en variabel liste. Hvis der findes noget match mellem operationen og variablerne på listen, bliver kampen taget som succesfuld. For eksempel at kigge efter lokal vært (127.0.0.1) I listen over forespørgselsoverskrifter og i HTTP-feltet til det virtuelle vært kan det evalueres med følgende konfiguration.

idps indstillinger

Konfigurationsparameteren, der skal indstilles i en tilstand, er:

Variabler: Det er mod hvilken del af HTTP-transaktionen reglen vil prøve kampen. De mulige værdier er i dette bord. Flere variabler kan tilføjes, kampen bliver taget som gyldig, hvis nogle af dem matcher. En oprettelsesmenu vil blive vist i mere er klikket på den. Oplysninger om variabelkonfigurationen findes i Oprettelse af variabler sektion.
Transformations: Transformationen er en liste over ændringer til anvendelse på variablerne før, end at anvende dem operatøren og driften. Transformationer anvendes sequentialitet i samme rækkefølge som vist i feltet, og det er muligt at prøve en kamp for hver transformation, der anvendes ved hjælp af multimach-indstillingen. Transformation ændrer ikke nogen information om HTTP-transaktionen, de gemmes i temporalitetskontekster og fjernes, når operationen har afsluttet. Her, der er en liste over transformationen. Denne parameter er nyttig til at fjerne anti-undgå teknikker eller fjerne kodifikation data.
Operatør: Det er hvordan reglen prøver kampen. Denne parameter bruges i kombination med drift. Her, der er en liste over operatører.
drift: Det er det, reglerne forsøger i kampen. Parameteren bruges i kombination med operatøren. Den forventede værdi skal være i overensstemmelse med operatøren.
Multi-match: Denne parameter bruges, når mere end en transformation er konfigureret. Reglen vil prøve en kamp af variablerne, operatøren og driften for hver værdi af transformationer. De mulige værdier er: true, aktiverer multi-match; eller falsk deaktiverer multi-match funktionen.
Passer ikke sammen: Hvis denne afkrydsningsfelt er aktiveret, vil resultatet af kampen blive negatiseret, indkaldelse sand når resultatet bliver falsk eller convirting falsk når resultatet bliver sand.

Oprettelse af variabler

Variablerne er en obligatorisk parameter i en kamptilstand, den vælger den del af HTTP-anmodningen / svaret, hvor du skal søge informationen.

Variabler: Denne parameter specificerer feltet for HTTP-anmodning / svar på oplysningerne (tid, server ...) for transaktionen, hvor de leder efter oplysningerne.

idps indstillinger

Variabels argument: Når en variabel er valgt, er det nogle gange nødvendigt at angive et element af det. For eksempel vises i billedet, hvordan anmodningen header host er markeret markeret.

idps indstillinger

Tæl elementer af variabler: Denne afkrydsningsfelt tæller antallet af elementer i variablen. Denne funktion er nyttig, når variablen er en liste.

idps indstillinger

Ignorer denne variabel for kampen: Hvis denne afkrydsningsfelt er aktiveret, kontrolleres variablen ikke i kampen. Denne funktion er nyttig, når en variabel, som indeholder en liste over værdier, skal kontrolleres, men det er nødvendigt at udelukke en af ​​dem.

Variabeloversigt

VariabelBeskrivelse
ARGSDet er en samling med værdierne af argumenter i en forespørgsel.
ARGS_JSONDet er en samling med værdierne af argumenter i en JSON-anmodning. Denne variabel vil være tilgængelig i det tilfælde, at WAF analyserer JSON-argumenterne, for det skal regelsættet REQUEST-901-INITIALIZATION aktiveres.
ARGS_COMBINED_SIZEtotal størrelse af forespørgselsparametrene. Filerne er udelukket.
ARGS_NAMESDet er en samling med navnene på argumenterne i en anmodning.
FILESDen indeholder filnavne i brugerfilerne. Kun når dataene er multipart / form-data.
FILES_COMBINED_SIZEDet er den samlede størrelse af filerne i en anmodning. Kun når dataene er multipart / form-data.
FILES_NAMESDet er en liste over filnavne, der bruges til at uploade filerne. Kun når dataene er multipart / form-data.
FILES_SIZESDen indeholder en liste over individuelle filstørrelser. Kun når dataene er multipart / form-data.
REQBODY_ERRORDenne variabel er 1, hvis formularen for forespørgsel er ikke korrekt for en JSON eller XML, ellers har den værdien 0.
REQUEST_BODYDet er den røde kropsforespørgsel. Hvis anmodningen ikke har overskriften "application / x-www-form-urlencoded", er det nødvendigt at bruge "ctl: forceRequestBodyVariable" i REQUEST_HEADER-fasen.
REQUEST_BODY_LENGTHDet er antallet af bytes fra anmodningsorganet.
REQUEST_COOKIESDet er en liste med alle anmodning cookies værdier.
REQUEST_COOKIES_NAMESDet er en liste med alle anmodning cookies navn.
REQUEST_HEADERSDenne variabel har alle anmodningsoverskrifter.
REQUEST_HEADERS_NAMESDenne variabel har en liste med navnet på forespørgselsoverskrifter.
REQUEST_METHODDet er anmodningsmetoden.
REQUEST_PROTOCOLDenne variabel indeholder anmodningen HTTP-versionsprotokol.
REQUEST_URIDet er URI-forespørgselsvejen. Den virtuelle vært er udelukket.
PATH_INFODet er oplysningerne før end URI-stien.
FULL_REQUESTDet er den fulde anmodning.
FULL_REQUEST_LENGTHDet er antallet af bytes, som fuld anmodning kan have.
RESPONSE_BODYDet er det rå kropsvar.
RESPONSE_CONTENT_LENGTHDet er antallet af bytes af responskroppen.
RESPONSE_HEADERSDenne variabel har alle svarhoveder.
RESPONSE_HEADERS_NAMESDenne variabel har en liste med navne på svar overskrifter.
RESPONSE_PROTOCOLDenne variabel indeholder HTTP-versionsprotokollen.
RESPONSE_STATUSDet er svaret HTTP-koden.
REMOTE_ADDRDet er klientens IP-adresse.
Fjern_portDet er den port, hvor klienten initialiserer forbindelsen.
REMOTE_USERDet er navnet på den godkendte bruger.
TIMEDet er servertiden. Formatet er timer: minutter: sekunder.
VARIGHEDDet er antallet af millisekunder siden begyndelsen af ​​den nuværende transaktion.
MULTIPART_FILENAMEDet er feltet filnavn i en multipart anmodning.
MULTIPART_NAMEDet er feltnavnet i en multipart-anmodning.
MATCHED_VARDet er den matchede værdi i den sidste kampoperation. Denne værdi behøver ikke capture-indstillingen, men den erstattes i hver kamphandling.
MATCHED_VARSDet er en liste over alle matchede værdier.
SERVER_ADDRDet er serverens IP-adresse.
SERVER_NAMEDet er den virtuelle vært, den kommer fra anmodningen URI.
ENVDet er miljøvariablerne i WAF.
TXDet er en samling af variabler for den aktuelle transaktion. Disse variabler fjernes, når transaktionen slutter. Variablerne TX: 0-TX: 9 gemmer værdierne fanget med operatørerne strRegex eller strPhrases.

Operatørens tabel

Operatørerne kan have forskellige sammenhænge. Denne kontekst er angivet med et præfiks, som int for heltal, IP til IP-operationer, str for strenge eller validere for at validere data.

VariabelBeskrivelse
strBeginsReglen vil matche, hvis nogen af ​​variablerne begynder med værdien af ​​driften.
strContainsReglen vil matche, hvis nogen af ​​variablerne indeholder værdien af ​​driften.
strContainsWordReglen vil matche, hvis nogen af ​​variablerne indeholder ordet af værdien af ​​driften.
strEndsReglen vil matche, hvis nogen af ​​variablerne slutter med værdien af ​​driften.
strWithinReglen vil matche, hvis nogen af ​​variablerne begynder med værdien af ​​driften.
strMatchReglen vil matche, hvis nogen af ​​variablerne matcher værdien af ​​driften. Denne betjening kan være en liste over strings divideret med tegnet |
strEqReglen vil matche, hvis nogen af ​​variablerne er identiske med driftsværdien.
strRegexReglen vil matche, hvis nogen af ​​variablerne matcher i det regulære udtryk, der bruges til drift.
strPhrasesReglen vil matche, hvis nogen af ​​variablerne matcher i nogen af ​​værdierne i listen, der opererer.
strPhrasesFromFileDet samme som operatøren strPhrases, men driften er en fil, hvor den er defineret en liste over sætninger.
intEQReglen vil matche, hvis nogen af ​​variablerne er lig med antallet, der bruges i drift.
intGEReglen vil matche, hvis nogen af ​​variablerne er større eller lig med det antal, der bruges i driften.
intGTReglen vil matche, hvis nogen af ​​variablerne er større end det nummer, der bruges til drift.
intLEReglen vil matche, hvis nogen af ​​variablerne er lavere eller lig med det antal, der bruges til drift.
intLTReglen vil matche, hvis nogen af ​​variablerne er lavere end det antal, der bruges til drift.
detectSQLiDet gælder detektion af SQL-indsprøjtning i listen over variabler. Denne operatør forventer ikke nogen drift.
detectXSSDet anvender påvisningen af ​​XSS-injektion i listen over variabler. Denne operatør forventer ikke nogen drift.
ipMatchPrøv at matche IP eller netværkssegmenterne, der fungerer sammen med listen over variabler.
ipMatchFromFileDet er det samme end operatøren ipMatch, men dette forsøger matchningen af ​​variablerne mod en fil med en liste over IP'er og netværkssegmenter.
validateByteRangeDet kontrollerer, at variabelernes antal byte er i en af ​​driftsværdierne. Et eksempel på drift er "10, 13, 32-126".
validateUrlEncodingDet validerer kodede data. Denne operatør må kun bruges til data, der ikke koder data almindeligt eller for data kodes flere gange.
validateUtf8EncodingDet validerer, at variabler er UTF-8. Denne operatør forventer ikke nogen drift.
verifyCreditCardDet verificerer, om variabler er et kreditkortnummer. Denne parameter accepterer et regulært udtryk som operativt, hvis det matcher så anvendes det kreditkort, der er verificeret.
verifySSNDet verificerer, om variabler er et amerikansk socialt sikkerhedsnummer. Denne parameter accepterer et regulært udtryk som operativt, hvis det matcher så gælder det SSN verificere.
matchAllwaysDet vender altid tilbage, tvinger en kamp.
matchNeverDet vender tilbage falsk altid, tvinger en ikke-match.

Transformationstabel

TransformationBeskrivelse
base64DecodeAfkode en Base64-kodet streng.
base64DecodeExtAfkode en Base64-kodet streng ignorerer ugyldige tegn.
sqlHexDecodeDekoder SQL hex data.
base64EncodeKodes ved brug af Base64-kodning.
cmdLineUndgår problemet i forbindelse med den undslippede kommandolinje.
compressWhitespaceKonverterer ethvert af mellemrumstegnene (0x20, \ f, \ t, \ n, \ r, \ v, 0xa0) til mellemrum (ASCII 0x20) og komprimerer flere på hinanden følgende pladskarakterer i en.
cssDecodeAfkode tegn kodet ved hjælp af CSS 2.x undslippe regler. Denne funktion bruger kun op til to byte i afkodningsprocessen, hvilket betyder, at det er nyttigt at afdække ASCII-tegn kodet ved hjælp af CSS-kodning (det ville normalt ikke være kodet) eller for at modvirke unddragelse, hvilket er en kombination af et tilbageslag og ikke -hexadecimale tegn (f.eks. ja \ vascript svarer til javascript).
escapeSeqDecodeDekoder ANSI C escape-sekvenser: \ a, \ b, \ f, \ n, \ r, \ t, \ v, \\, \ ?, \ ', \ ”, \ xHH (hexadecimal), \ 0OOO (oktal) . Ugyldige kodninger er tilbage i output.
hexDecodeAfkoder en streng, der er kodet ved hjælp af den samme algoritme som den, der anvendes i hexEncode (se følgende post).
hexEncodeKodes for streng (muligvis indeholdende binære tegn) ved at erstatte hver input byte med to hexadecimale tegn. For eksempel er xyz kodet som 78797a.
htmlEntityDecodeAfkode de tegn, der er kodet som HTML-enheder.
jsDecodeDekoder JavaScript escape sekvenser.
længdeKigger længden af ​​inputstrengen i bytes, placerer den (som streng) i output.
små bogstaverKonverterer alle tegn til små bogstaver ved hjælp af den aktuelle C-lokalitet.
md5Beregner en MD5 hash fra dataene i input. Den beregnede hash er i en rå binær form og kan eventuelt være kodet ind i den tekst, der skal udskrives (eller logget). Hash funktioner bruges almindeligvis i kombination med hexEncode.
ingenIkke en faktisk transformationsfunktion, men en instruktion til fjernelse af tidligere transformationsfunktioner i forbindelse med den nuværende regel.
normalizePathFjerner flere skråstreger, katalogreferencer og katalogreferencer (undtagen når i begyndelsen af ​​input) fra indtastningsstreng.
normalizePathWinSamme som normaliserePath, men konverterer først backslash tegn til fremad skråstreger.
parityEven7bitBeregner lige paritet af 7-bit data, der erstatter 8th-bit af hver målbyte med den beregnede paritetsbit.
parityOdd7bitBeregner ulige paritet af 7-bit data, der erstatter 8th-bit af hver målbyte med den beregnede paritetsbit.
parityZero7bitBeregner nulparitet af 7-bit data, der erstatter 8th-bit af hver målbyte med en nulparitetsbit, som muliggør inspektion af lige / ulige paritets 7-bitdata som ASCII7-data.
removeNullsFjerner alle NUL bytes fra input.
removeWhitespaceFjerner alle whitespace-tegn fra input.
replaceCommentsErstatter hver forekomst af en kommentar i C-stil (/ *… * /) med et enkelt mellemrum (flere sammenhængende forekomster, som ikke komprimeres). Uterminerede kommentarer erstattes også med mellemrum (ASCII 0x20). En fristående afslutning af en kommentar (* /) vil imidlertid ikke blive handlet.
removeCommentsCharFjerner almindelige kommentar tegn (/ *, * /, -, #).
replaceNullsErstatter NUL bytes i input med mellemrumstegn (ASCII 0x20).
urlDecodeAfkode en URL-kodet input streng. Ugyldige kodninger (dvs. dem der bruger ikke-hexadecimale tegn, eller dem der er i slutningen af ​​strengen og mangler en eller to byte), konverteres ikke, men der opdages ingen fejl.
store bogstaverKonverterer alle tegn til store bogstaver ved hjælp af den aktuelle C-lokalitet.
urlDecodeUniLigesom urlDecode, men med støtte til den Microsoft-specifikke% u-kodning.
urlEncodeIndkoder input streng ved hjælp af URL-kodning.
utf8toUnicodeKonverterer alle UTF-8 tegn sekvenser til Unicode. Denne hjælp indlæser normalisering især for ikke-engelsksprogede sprog, der minimerer falske positive og falske negativer.
sha1Beregner en SHA1 hash fra inputstrengen. Den beregnede hash er i en rå binær form og kan eventuelt være kodet ind i den tekst, der skal udskrives (eller logget). Hash funktioner bruges almindeligvis i kombination med hexEncode.
trimLeftFjerner whitespace fra venstre side af inputstrengen.
trimRightFjerner whitespace fra højre side af inputstrengen.
trimmeFjerner whitespace fra både venstre og højre side af inputstrengen.

Farms WAF Settings

Dette afsnit tillader tildeling af den nuværende WAF-regel, der er indstillet til HTTP (er) gårdene.

zevenet ipds blacklist tildele gård

I dette afsnit er det muligt at vælge en eller flere bedrifter (ved at opretholde skift tastaturknap trykket) og tildele WAF-reglen til dem eller fjerne dem fra. Det er også muligt at tildele eller fjerne det fra alle de tilgængelige gårde med de dobbelte piletaster.

Del på:

Dokumentation i henhold til GNU Free Documentation License.

Var denne artikel til hjælp?

Relaterede artikler