IPDS | WAF | Mettre à jour

Voir les catégories

IPDS | WAF | Mettre à jour

17 min de lecture

Cette section affiche tous les paramètres disponibles pour l'ensemble de règles WAF actuel, organisés en trois onglets : Global, Règles et Fermes. N'oubliez pas de cliquer sur le Appliquer bouton pour enregistrer les modifications.

Paramètres globaux WAF Rule Set #

Cette configuration gère le comportement de toutes les règles contenues dans l'ensemble.

mise à jour de l'équilibreur de charge Relianoid v8 idps waf

Nom. Une étiquette qui identifie facilement une règle. Le nom que vous choisissez pour votre ensemble de règles ne sera pas modifiable.
Corps de la demande de vérification. Un indicateur qui détermine si le corps des requêtes HTTP est analysé. S'il est désactivé, le corps sera ignoré et les correspondances de règles avec les paramètres du corps de la demande ne seront pas traitées.
Demander une limite de corps. Nombre maximum d'octets du corps de la demande enregistrés pour inspection. S'il est défini sur 0, le WAF enregistrera complètement la taille de la longueur du contenu. Il est recommandé de fixer une limite.
Vérifier le corps de réponse. Un indicateur qui détermine si le corps des réponses HTTP est analysé. S'il est désactivé, le corps sera ignoré et les correspondances de règles avec les paramètres du corps de réponse ne seront pas traitées. Réponses supérieures à 524288 octets (512KB) sera ignoré.
Action par défaut. Résolution par défaut lorsqu'aucune résolution n'est spécifiée dans une règle. Voici les actions possibles.

  • Autoriser. Le WAF poursuivra le traitement jusqu'à ce que la transaction HTTP soit terminée.
  • Passé. Le WAF évaluera la règle suivante sans interrompre la transaction HTTP.
  • Refuser. La transaction HTTP en cours sera terminée. Aucune autre règle ne sera évaluée. Si la règle correspond en phase 1 ou 2 (analyse de la demande), la demande n'atteindra pas le backend. Si cela correspond en phase 3 ou 4 (analyse de la réponse), la réponse n'atteindra pas le client.
  • Réorienter. La transaction HTTP sera interrompue et une redirection HTTP sera envoyée au client.

URL de redirection. L'URL envoyée au client lorsqu'une règle correspond et qu'une résolution de redirection est configurée.
Phase par défaut. Phase par défaut lorsqu'aucune phase n'est spécifiée dans une règle. Les phases sont des étapes HTTP où une règle WAF peut être accrochée. Les phases définies sont :

  • Les en-têtes de demande sont reçus. Exécuté une fois que tous les en-têtes de requête du client sont lus par l'équilibreur de charge.
  • Le corps de la demande est reçu. Exécuté lorsque le corps complet de la requête du client est mis en mémoire tampon dans l'équilibreur de charge.
  • Les lecteurs de réponse sont reçus. Exécuté une fois que tous les en-têtes de réponse du serveur sont lus par l'équilibreur de charge.
  • Le corps de la réponse est reçu. Exécuté lorsque le corps de réponse complet du serveur est lu par l'équilibreur de charge.
  • Avant de vous connecter. Exécuté lorsque le processus WAF termine la tâche de journalisation.

Journal par défaut. Action de journalisation par défaut utilisée si aucune action n'est spécifiée dans les paramètres de la règle.
Se connecter seulement. S'il est activé, le paramètre de résolution des règles de l'ensemble ne sera jamais exécuté. Ce mode n'est disponible que lorsque l'ensemble est en fonctionnement.

Désactiver les règles #

Ces tableaux vous permettent de désactiver les règles au sein de l'ensemble sans les modifier.

équilibreur de charge Relianoid v8 idps waf désactive les ensembles de règles

Règles activées. Une liste des règles actuellement activées dans l'ensemble, identifiées par leur ID de règle la description.
Règles désactivées. Liste des règles actuellement désactivées dans l'ensemble.

Liste des règles WAF #

L' Règles La section vous permet de créer et de modifier des règles WAF qui détectent et protègent contre les attaques HTTP.

Ces règles sont évaluées séquentiellement, dans l'ordre dans lequel elles apparaissent sur cet écran. Pour trier les règles, activez l'option Sort et faites-les glisser et déposez-les dans la position souhaitée.

Paramètres de règle #

Voici les paramètres possibles pour les règles :

Règles WAF de l'équilibreur de charge Relianoid v8 IDP

ID. Identifie la règle dans l'ensemble de règles. Cet identifiant correspond à la position de la règle dans l'ensemble.
ID de règle. Un identifiant unique pour la règle. Une batterie de serveurs ne peut pas être liée à un ensemble WAF contenant des ID de règle en double.
Description. Un message descriptif pour identifier la règle, qui sera enregistrée en cas de correspondance réussie.
phase. L'étape de la requête HTTP où la règle sera exécutée. Les phases possibles comprennent :

  • Les en-têtes de demande sont reçus. Exécuté une fois que tous les en-têtes de requête du client sont lus par l'équilibreur de charge.
  • Le corps de la demande est reçu. Exécuté lorsque le corps complet de la requête du client est mis en mémoire tampon dans l'équilibreur de charge.
  • Les lecteurs de réponse sont reçus. Exécuté une fois que tous les en-têtes de réponse du serveur sont lus par l'équilibreur de charge.
  • Le corps de la réponse est reçu. Exécuté lorsque le corps de réponse complet du serveur est lu par l'équilibreur de charge.
  • Avant de vous connecter. Exécuté lorsque le processus WAF termine la tâche de journalisation.

Résolution. Action choisie à exécuter si toutes les conditions de correspondance sont remplies. Les options incluent :

  • Autoriser. Arrête d'évaluer d'autres règles pour la transaction HTTP en cours si une correspondance se produit.
  • Passé. Continue d'évaluer la règle suivante sans interrompre la transaction HTTP.
  • Refuser. Met fin à la transaction HTTP en cours, empêchant ainsi d'autres évaluations de règles. En cas de correspondance en phase 1 ou 2 (analyse de la demande), la demande n'atteindra pas le backend. En cas de correspondance en phase 3 ou 4 (analyse de la réponse), la réponse n'atteindra pas le client.
  • Réorienter. Arrête la transaction HTTP et envoie une redirection HTTP au client.
  • Action par défaut. La résolution définie lorsqu'aucune n'est appliquée, généralement définie sur Autoriser.

URL de redirection. L'URL vers laquelle le client sera redirigé si une règle avec une résolution de redirection est exécutée.
Skip. Si toutes les conditions de correspondance sont remplies, la règle ignorera le nombre de règles spécifié dans ce champ.
Passer après. Si toutes les conditions de correspondance sont remplies, la règle passera à une autre position du pare-feu. La règle peut passer à une « marque » ou à un autre ID de règle, et l'ID de règle exécuté après un saut sera dans la même phase que la règle actuelle.
Exécution. Le chemin d'accès à un script LUA qui sera exécuté une fois la première correspondance obtenue. Le script doit être préalablement téléchargé sur l'équilibreur de charge.
Historique. Si cette option est activée, la règle sera enregistrée lorsque la première correspondance sera obtenue.

Modification d'une règle WAF en mode brut #

Si le formulaire ne décrit pas correctement une règle WAF donnée et que l'administrateur n'est pas familier avec le SecLang syntaxe, il est possible de créer des règles ou un lot de règles via l'option d'édition. Ce champ accepte toutes les instructions. Si les instructions et les paramètres sont pris en charge par le SecLang syntaxe, les paramètres exprimés dans le formulaire ne seront pas affichés. Cependant, ils seront visibles dans le formulaire d'édition et traités au moment de l'exécution.

Voici des exemples en mode formulaire et en mode brut.

Mode Formulaire #

Ce mode est plus convivial pour éditer une règle WAF.

Règle d'édition WAF de l'équilibreur de charge Relianoid v8 IPDS

Mode brut #

Ce mode est destiné aux utilisateurs plus avancés.

Règle d'édition WAF de l'équilibreur de charge Relianoid v8 IPDS

Créer une règle WAF #

Lorsqu'une nouvelle règle est ajoutée, elle sera ajoutée aux autres règles de l'ensemble. Il existe trois manières de créer une nouvelle règle :

Règle de création d'équilibreur de charge Relianoid v8 IPDS WAF
Type de règle :

  • Action. Crée une règle de base à l'aide d'un formulaire. Les paramètres du formulaire sont expliqués dans la Liste des règles WAF section. Si l'exécution de la règle est conditionnelle, cliquez sur le Ajouter une condition bouton pour définir les conditions d'exécution.
    Action de création de règle pour l'équilibreur de charge Relianoid v8 IPDS WAF
  • Mark. Définit une marque de pare-feu utilisée une fois qu'une condition de correspondance est remplie. Le paramètre attendu est le nom qui identifie la marque.
    équilibreur de charge relianoid v8 ipds waf création de règle marque
  • Encadrement Sur Mesure. Accepte les règles (ou un lot de règles) dans la syntaxe SecLang. Pour plus d'informations sur le SecLang syntaxe, visitez le documentation du projet libmodsecurity.
    Équilibreur de charge Relianoid v8 IPDS WAF création de règles personnalisées

Liste des conditions #

Le tableau dans l'image ci-dessous montre une liste de conditions auxquelles le paquet HTTP analysé doit correspondre pour que la règle soit appliquée. Tous les matchs seront exécutés dans la phase définie dans la règle. Les correspondances seront vérifiées séquentiellement et la règle sera appliquée si elles sont toutes accomplies.

Liste des conditions WAF de l'équilibreur de charge Relianoid v8 idps

Pour évaluer la correspondance, le WAF exécutera une opération (paramètres Opérateur Opérateurs) par rapport à une liste de variables. Si certaines variables de la liste sont conformes à l'opération, elles seront considérées comme réussies. Par exemple, dans l'image suivante, l'en-tête IMAGES est recherché dans la liste des entêtes de requêtes envoyées par le client. Tout d’abord, il décode toutes les 64 bases de chaque en-tête, puis convertit les en-têtes en caractères minuscules. Lorsque la transformation des variables est terminée, une expression régulière est appliquée, recherchant la chaîne simples images. dans la liste des variables transformées. La multi-match L'option tentera une correspondance pour chaque opération de transformation (après décodage en base 64 et après conversion en minuscules).

Créer des conditions #

La correspondance crée une condition qui doit être remplie pour exécuter la règle WAF. Pour évaluer la correspondance, le WAF exécutera une opération (paramètres Opérateur Opérateurs) par rapport à une liste de variables. S'il existe une correspondance entre les opérations et les variables dans la liste, la correspondance est considérée comme réussie. Par exemple, pour rechercher le hôte local (127.0.0.1) dans la liste des en-têtes de demande et dans le champ HTTP de l'hôte virtuel, il peut être évalué avec la configuration suivante.

Équilibreur de charge Relianoid v8 idps waf créant une condition

Voici les paramètres de configuration pour définir les conditions :

Variable. Cela indique à quelle partie de la transaction HTTP la règle tentera de correspondre. Vous pouvez sélectionner parmi les variables répertoriées et les correspondances seront valides si certaines d'entre elles correspondent. Un menu déroulant apparaîtra lorsque vous cliquerez sur le champ des variables. Des informations sur la configuration des variables peuvent être trouvées dans le Création de variables .
Transformations. Il s'agit d'une liste de modifications appliquées aux variables. Les transformations sont appliquées séquentiellement, dans l'ordre indiqué dans le champ. Il est possible de tenter une correspondance pour chaque transformation appliquée grâce à l'option multi-match. Les transformations ne modifient aucune information dans la transaction HTTP ; ils sont enregistrés dans des contextes temporaires et supprimés une fois l'opération terminée. Une liste des transformations peut être trouvée ici. Ce paramètre est utilisé pour supprimer les techniques anti-évitement ou pour supprimer les données de codification.
Opérateur. Ceci définit la manière dont la règle tente de correspondre. Ce paramètre est généralement combiné avec Opérateurs. Une liste des opérateurs peut être trouvée ici.
Opérateurs. Cela définit ce à quoi les règles tentent de correspondre. Ce paramètre est généralement combiné avec l'opérateur. Le type de la valeur attendue doit correspondre à l'opérateur.
Multi-match. Ce paramètre est utilisé lorsque plusieurs transformations sont configurées. La règle essaiera de faire correspondre les variables, les Opérateurainsi que, Opérateurs pour chaque valeur des transformations. Les valeurs possibles sont vraies (active la correspondance multiple) ou fausse (désactive la fonctionnalité de correspondance multiple).
Ne pas correspondre. Si cette case est cochée, le résultat de la correspondance sera annulé et converti en oui quand le résultat est non et vice versa.

Création de variables #

Les variables sont des paramètres obligatoires dans une condition de correspondance. Ils précisent la partie du HTTP demandez/à un besoin identifié pour rechercher des informations.

Variables. Ce paramètre indique quel champ de la requête/réponse HTTP examiner (par exemple, heure, serveur).

Variables WAF de l'équilibreur de charge Relianoid v8 IPDS créant une condition

L'argument de la variable. Lorsqu'une variable est sélectionnée, il peut être nécessaire d'y spécifier un élément particulier. Par exemple, l'image ci-dessous montre comment l'en-tête de la requête hôte est vérifié.

équilibreur de charge relianoid v8 idps waf variables count

Compter les éléments des variables. Cette case à cocher compte le nombre d'éléments dans la variable. Cette fonctionnalité est utile lorsque la variable est une liste.

Équilibreur de charge Relianoid v8 idps waf conditions ignorer variable

Ignorer cette variable pour la correspondance. Si cette case est cochée, la variable ne sera pas cochée dans la correspondance. Cette fonctionnalité est utile lorsqu'une variable contient une liste de valeurs, mais que l'une d'elles doit être exclue de la vérification.

Tableau de variables #

Variable Description
ARGS Collection de valeurs d’argument dans une requête.
ARGS_JSON Collection de valeurs d'argument dans une requête JSON. Disponible lorsque WAF analyse les arguments JSON ; nécessite l'activation de l'ensemble de règles REQUEST-901-INITIALIZATION.
ARGS_COMBINED_SIZE Taille totale des paramètres de la requête hors fichiers.
ARGS_NAMES Collection de noms d’arguments dans une requête.
DES DOSSIERS Noms de fichiers dans le système de fichiers utilisateur. Uniquement applicable pour données multipart/formulaire demandes.
FILES_COMBINED_SIZE Taille totale des fichiers dans une requête. Applicable uniquement pour les demandes de données en plusieurs parties/formulaires.
FILES_NAMES Liste des noms de fichiers utilisés pour télécharger des fichiers. Applicable uniquement pour les demandes de données en plusieurs parties/formulaires.
FILES_SIZES Liste des tailles de fichiers individuels. Applicable uniquement pour les demandes de données en plusieurs parties/formulaires.
REQBODY_ERROR Indique si le format du corps de la requête est incorrect pour JSON ou XML (1 si vrai, 0 si faux).
REQUEST_BODY Corps brut de la requête. Si la demande n'a pas le application / x-www-form-urlencoded en-tête, il faut utiliser ctl: forceRequestBodyVariable dans la phase REQUEST_HEADER.
REQUEST_BODY_LENGTH Nombre d'octets dans le corps de la requête.
REQUEST_COOKIES Liste de toutes les valeurs des cookies de demande.
REQUEST_COOKIES_NAMES Liste de toutes les valeurs des cookies de demande.
REQUEST_HEADERS Tous les en-têtes de requête.
REQUEST_HEADERS_NAMES Liste des noms d’en-tête de requête.
REQUEST_METHOD Méthode de requête (par exemple, GET, POST).
REQUEST_PROTOCOL Protocole de version HTTP de la requête.
REQUEST_URI Chemin de requête URI à l’exclusion de l’hôte virtuel.
PATH_INFO Informations avant le chemin URI.
FULL_REQUEST Contenu complet de la demande.
FULL_REQUEST_LENGTH Nombre d'octets dans la requête complète.
RESPONSE_BODY Corps de réponse brut.
RESPONSE_CONTENT_LENGTH Nombre d'octets dans le corps de la réponse.
RESPONSE_HEADERS Tous les en-têtes de réponse.
RESPONSE_HEADERS_NAMES Liste des noms d’en-tête de réponse.
RESPONSE_PROTOCOL Protocole de version HTTP de la réponse.
RESPONSE_STATUS Code d'état de la réponse HTTP.
REMOTE_ADDR Adresse IP du client.
REMOTE_PORT Port sur lequel le client a initié la connexion.
REMOTE_USER Nom d'utilisateur authentifié.
TIME[DMXNUMX Heure du serveur dans heures:minutes:secondes le format.
DURÉE Durée de la transaction en cours en millisecondes à partir de l'heure d'initiation.
MULTIPART_FILENAME Champ de nom de fichier dans une requête en plusieurs parties.
MULTIPART_NAME Nom du champ dans une requête en plusieurs parties.
MATCHED_VAR Valeur correspondante lors de la dernière opération de correspondance. Remplacé à chaque opération de correspondance sans avoir besoin d'option de capture.
MATCHED_VARS Liste de toutes les valeurs correspondantes.
SERVER_ADDR Adresse IP du serveur.
SERVER_NAME Hôte virtuel obtenu à partir de l'URI de la demande.
ENV Variables d'environnement de WAF.
TX Collection de variables pour la transaction en cours. Supprimé à la fin de la transaction. Variables Émission:0-Émission:9 stocker les valeurs capturées avec strRegex ou des opérateurs de phrases.

Tableau des opérateurs #

Les opérateurs peuvent être classés en différents contextes, chacun étant indiqué par un préfixe tel que int pour un entier, IP pour les opérations IP, str pour les chaînes, ou valider pour la validation des données.

Variable Description
strBegins Correspond si une variable commence par la valeur de fonctionnement spécifiée.
strContains Correspond si une variable contient la valeur de fonctionnement spécifiée.
strContainsWord Correspond si une variable contient le mot ou la valeur spécifié de l'opération.
StrEnd Correspond si une variable se termine par la valeur de fonctionnement spécifiée.
strWinin Correspond si une variable commence par la valeur de fonctionnement spécifiée.
strMatch Correspond si une variable correspond à l'une des chaînes de la liste d'opérations (divisée par le caractère |).
strEq Correspond si une variable est identique à la valeur de fonctionnement spécifiée.
strRegex Correspond si une variable correspond à l'expression régulière spécifiée dans le fichier d'exploitation.
strPhrases Correspond si une variable correspond à une valeur de la liste spécifiée dans l'opération.
strPhrasesFromFile Similaire à strPhrases, mais la liste des phrases est définie dans un fichier spécifié dans le fichier d'exploitation.
intEQ Correspond si une variable est égale au nombre spécifié dans le fonctionnement.
intGE Correspond si une variable est supérieure ou égale au nombre spécifié dans l'opération.
intGT Correspond si une variable est supérieure au nombre spécifié dans l'opération.
intLE Correspond si une variable est inférieure ou égale au nombre spécifié dans l'opération.
intLT Correspond si une variable est inférieure au nombre spécifié dans l'opération.
détecterSQLi Détecte l'injection SQL dans la liste des variables.
detectXSS Détecte l'injection XSS (Cross-Site Scripting) dans la liste des variables.
ipMatch Tente de faire correspondre les adresses IP ou les segments de réseau spécifiés dans le fonctionnement avec la liste de variables. Utilisez la virgule comme séparateur pour plusieurs adresses IP ou segments.
ipMatchFromFile Similaire à ipMatch, mais lit les adresses IP et les segments de réseau à partir d'un fichier spécifié dans le fichier d'exploitation.
validateByteRange Garantit que le nombre d'octets dans les variables se situe dans la plage spécifiée dans le fonctionnement (par exemple, « 10, 13, 32-126 »).
validateUrlEncoding Valide les données codées. À utiliser uniquement pour les données qui ne sont pas généralement codées ou pour les données qui sont codées plusieurs fois.
validateUtf8Encoding Valide les variables codées en UTF-8.
verifyCreditCard Vérifie si les variables sont des numéros de carte de crédit valides à l'aide de l'expression régulière spécifiée dans le fichier d'exploitation.
verifySSN Vérifie si les variables sont des numéros de sécurité sociale américains valides à l'aide de l'expression régulière spécifiée dans le fichier d'exploitation.
matchAllways Renvoie toujours vrai, forçant une correspondance quelles que soient les autres conditions.
matchNever Renvoie toujours false, forçant une non-correspondance quelles que soient les autres conditions.

Tableau de transformation #

Voici le tableau décrivant les transformations :

Transformation Description
base64Decode Décode une chaîne encodée en Base64.
base64DecodeExt Décode une chaîne codée en Base64 en ignorant les caractères non valides.
sqlHexDecode Décode les données hexadécimales SQL.
base64Encode Encode en utilisant l'encodage Base64.
cmdLine Évite les problèmes associés aux lignes de commande échappées.
compresserWhitespace Convertit les caractères d'espacement (0x20, \f, \t, \n, \r, \v, 0xa0) en espaces (ASCII 0x20), en compressant plusieurs espaces consécutifs en un seul.
cssDecode Décode les caractères encodés à l'aide des règles d'échappement CSS 2.x. Cette fonction n'utilise que jusqu'à deux octets dans le processus de décodage, ce qui signifie qu'elle est utilisée pour découvrir les caractères ASCII encodés à l'aide de l'encodage CSS (qui ne seraient normalement pas encodés), ou pour contrer l'évasion, qui est une combinaison d'une barre oblique inverse et non -caractères hexadécimaux (par exemple, ja\vascript est équivalent à javascript).
escapeSeqDecode Décode les séquences d'échappement ANSI C: \ a, \ b, \ f, \ n, \ r, \ t, \ v, \\, \ ?, \ ', \ ”, \ xHH (hexadécimal), \ 0OOO (octal) . Des encodages non valides sont laissés dans la sortie.
hexDecode Décode une chaîne qui a été codée en utilisant le même algorithme que celui utilisé dans hexEncode (voir entrée suivante).
hexEncode Encode une chaîne (contenant éventuellement des caractères binaires) en remplaçant chaque octet d'entrée par deux caractères hexadécimaux (par exemple, xyz est codé en 78797a).
htmlEntityDecode Décode les caractères codés en tant qu’entités HTML.
jsDecode Décode les séquences d'échappement JavaScript.
longueur Récupère la longueur de la chaîne d'entrée en octets.
minuscule Convertit tous les caractères en minuscules en utilisant les paramètres régionaux C actuels.
md5 Calcule un hachage MD5 à partir des données d'entrée. Le hachage calculé se présente sous une forme binaire brute et peut devoir être codé dans le texte à imprimer (ou enregistré). Les fonctions de hachage sont couramment utilisées en combinaison avec hexEncode.
aucun Supprime les fonctions de transformation précédentes associées à la règle actuelle.
normalizePath Supprime plusieurs barres obliques, auto-références de répertoire et références arrière de répertoire de la chaîne d'entrée (sauf au début de l'entrée).
normalizePathWin Similaire à normalizePath, mais convertit d'abord les caractères de barre oblique inverse en barres obliques.
parityEven7bit Calcule la parité paire des données 7 bits, en remplaçant le 8e bit de chaque octet cible par le bit de parité calculé.
parityOdd7bit Calcule la parité impaire des données 7 bits, en remplaçant le 8e bit de chaque octet cible par le bit de parité calculé.
parityZero7bit Calcule la parité zéro des données 7 bits, en remplaçant le 8ème bit de chaque octet cible par un bit de parité zéro, ce qui permet l'inspection des données 7 bits à parité paire/impaire en tant que données ASCII7.
removeNulls Supprime tous les octets NUL de l'entrée.
removeWhitespace Supprime tous les caractères d'espacement de l'entrée.
replaceComments Remplace les occurrences de commentaires de style C (/* … */) par un seul espace (dont plusieurs occurrences consécutives ne seront pas compressées). Les commentaires non terminés seront également remplacés par un espace (ASCII 0x20). Cependant, une résiliation autonome d'un commentaire (*/) ne sera pas prise en compte.
removeCommentsChar Supprime les caractères de commentaire courants de l'entrée (/*, */, –, #).
replaceNulls Remplace les octets NUL en entrée par des espaces (ASCII 0x20).
urlDecode Décode une chaîne d'entrée codée en URL. Les codages non valides (c'est-à-dire ceux qui utilisent des caractères non hexadécimaux ou ceux qui se trouvent à la fin de la chaîne et qui ont un ou deux octets manquants) ne sont pas convertis, mais aucune erreur n'est générée.
majuscule Convertit tous les caractères en majuscules en utilisant les paramètres régionaux C actuels.
urlDecodeUni Décode les entrées codées en URL avec prise en charge du codage spécifique à Microsoft (comme urlDecode, mais avec prise en charge de l'encodage %, u spécifique à Microsoft).
urlEncode Encode la chaîne d'entrée en utilisant le codage URL.
utf8toUnicode Convertit les séquences de caractères UTF-8 en Unicode. Cela facilite la normalisation des entrées, en particulier pour les langues non anglaises, en minimisant les faux positifs et les faux négatifs.
sha1 Calcule un hachage SHA1 à partir des données d'entrée. Le hachage calculé se présente sous une forme binaire brute et peut devoir être codé dans le texte à imprimer (ou enregistré). Les fonctions de hachage sont couramment utilisées en combinaison avec hexEncode.
trimLeft Supprime les espaces du côté gauche de la chaîne d'entrée.
trimRight Supprime les espaces du côté droit de la chaîne d'entrée.
réduire Supprime les espaces des deux côtés de la chaîne d'entrée.

Paramètres WAF des fermes #

Cette section vous permet d'attribuer l'ensemble de règles WAF actuel aux batteries HTTP(s).

équilibreur de charge Relianoid v8 ipds waf ensembles de règles fermes

Ici, vous pouvez sélectionner une ou plusieurs fermes (maintenez la touche Shift pour en sélectionner plusieurs) pour attribuer ou supprimer le jeu de règles WAF. Utilisez les boutons à double flèche pour attribuer ou supprimer l'ensemble de règles de toutes les fermes disponibles.

📄 Téléchargez ce document au format PDF #

    E-MAIL: *

    Sécurité accrue. Efforts réduits. Succès durable. Meilleurs Docs