모니터링하는 각 서버에 대한 서버 수준 옵션을 모든 서버 또는 서버 목록에 대해 전역으로 설정할 수 있습니다. 또한, 미리 정의된 서버 프로파일을 사용하여 이 옵션을 설정하거나, 사용자 환경의 요구를 충족하도록 이들을
개별적으로 설정할 수 있습니다. 이 옵션 또는 이 옵션을 설정하는 기본 프로파일 중 하나를 사용하여 트래픽을 표준화할 HTTP 서버 포트와 표준화할 서버 응답 페이로드의 양, 그리고 표준화할 인코딩 유형을 지정합니다.
어떤 전처리기 규칙도 다음 설명에 언급되지 않은 경우, 이 옵션은 전처리기 규칙과 연결되지 않습니다.
네트워크
하나 이상 서버의 IP 주소를 지정하려면 이 옵션을 사용합니다. 단일 IP 주소나 주소 블록 또는 둘 중 하나 또는 모두로 구성된 쉼표로 구분된 목록을 지정할 수 있습니다.
최대 255개의 총 프로파일의 제한 외에도, 기본 프로파일을 포함하여 최대 496개의 문자 또는 약 26개의 항목을 하나의 HTTP 서버 목록에 포함할 수 있으며 모든 서버 프로파일에 대해 총 256개의 주소 항목을 지정할
수 있습니다.
참고 |
시스템은 각 리프 도메인에 대해 별도의 네트워크 맵을 작성합니다. 다중 도메인 구축에서 리터럴 IP 주소를 사용하여 이 컨피그레이션을 제한하면 예기치 않은 결과가 발생할 수 있습니다.
하위 도메인 관리자는 재정의가 활성화된 개체를 사용하여 로컬 환경에 맞게 글로벌 컨피그레이션을 조정할 수 있습니다.
|
기본 정책의 default
설정은 다른 대상 기반 정책으로는 처리되지 않는 모니터링된 네트워크 세그먼트에 모든 IP 주소를 지정한다는 점에 유의하십시오. 따라서, 기본 정책에 대한 IP 주소 또는 CIDR 차단/접두사 길이를 지정할 수가 없으며,
지정할 필요도 없습니다. 그리고 다른 정책에서 이 설정을 공백으로 비워둘 수 없으며 any
(예를 들어, 0.0.0.0/0 또는 ::/0)를 나타내는 주소 표기법을 사용할 수도 없습니다.
포트
HTTP 트래픽을 전처리기 엔진이 표준화하는 포트. 포트 번호가 여러 개인 경우 쉼표로 구분하십시오.
오버사이즈 디렉토리 길이
지정한 값보다 긴 URL 디렉토리를 탐지합니다.
지정된 길이보다 긴 URL 요청을 전처리기가 감지하면 규칙 119:15를 활성화하여 이벤트를 생성하고, 인라인 구축에서 문제가 되는 패킷을 삭제합니다.할 수 있습니다.
클라이언트 흐름 수준
Ports(포트)에 정의된 클라이언트 측 HTTP 트래픽의 헤더 및 페이로드 데이터를 포함하여 원시 HTTP 패킷에서 규칙이 검사하는 바이트 수를 지정합니다. 규칙 내 HTTP 콘텐츠 규칙 옵션이 요청 메시지의 특정 부분을 검사할 때
클라이언트 흐름 수준은 적용되지 않습니다.
다음 중 하나를 지정합니다.
-
양수 값은 첫 번째 패킷에서 지정된 바이트 수를 검사합니다. 첫 번째 패킷이 지정된 것보다 작은 바이트를 포함하는 경우, 전체 패킷을 검사합니다. 지정된 값이 세그먼트 및 리어셈블된 패킷 모두에 적용된다는 점에 유의하십시오.
또한 300 값은 여러 클라이언트 요청 헤더의 끝에 나타나는 큰 HTTP 쿠키의 검사를 일반적으로 수행하지 않는다는 점에 유의하십시오.
-
0은 한 세션의 여러 패킷을 포함하여 모든 클라이언트 측 트래픽을 검사하며, 필요 시 바이트 상한을 초과합니다. 이 값이 성능에 영향을 줄 수 있다는 점에 유의하십시오.
-
-1은 클라이언트 측 트래픽을 모두 무시합니다.
서버 흐름 수준
Ports(포트)에 지정된 서버 측 HTTP 트래픽의 원시 HTTP 패킷에서 규칙이 검사하는 바이트 수를 지정합니다. Inspect HTTP Responses가 비활성화된 경우 원시 헤더와 페이로드가 검사에 포함되고, Inspect HTTP Response가 활성화된 경우 원시 응답 본문만 검사에 포함됩니다.
서버 흐름 수준은 Ports(포트)에 정의된 서버 측 HTTP 트래픽에서 규칙이 검사하는 세션의 원시 서버 응답 데이터의 바이트 수를 지정합니다. 이 옵션을 사용하여 HTTP 서버 응답 데이터의 조사 수준 및 성능의 균형을 맞출 수 있습니다. 규칙 내
HTTP 콘텐츠 규칙 옵션이 응답 메시지의 특정 부분을 검사할 때 서버 흐름 수준은 적용되지 않습니다.
클라이언트 흐름 수준과 달리, 서버 흐름 수준은 검사하는 규칙에 대해 HTTP 요청 패킷이 아닌 HTTP 응답별로 바이트 수를 지정합니다.
다음 값 중 하나를 지정할 수 있습니다.
-
양수 값:
Inspect HTTP Responses가 활성화된 경우 원시 HTTP 응답 본문만 검사하고 원시 HTTP 헤더는 검사하지 않습니다. Inspect Compressed Data가 활성화된 경우 압축 해제 데이터도 검사합니다.
Inspect HTTP Responses가 비활성화된 경우 원시 패킷 헤더 및 페이로드를 검사합니다.
세션이 지정된 것보다 작은 응답 바이트를 포함하는 경우, 규칙은 주어진 세션의 모든 응답 패킷을 완전히 검사하며, 필요에 따라 여러 패킷에 걸쳐 검사합니다. 세션이 지정된 것보다 많은 응답 바이트를 포함하는 경우, 규칙은
해당 세션에 대해 지정된 수의 바이트만 검사하며, 필요에 따라 여러 패킷에 걸쳐 검사합니다.
흐름 수준 값이 작으면 Ports(포트)에 정의된 서버 측 트래픽을 대상으로 하는 규칙에서 오탐이 발생할 수 있습니다. 이러한 규칙의 대부분은 비 헤더 데이터의 처음 100바이트 정도에 있을 수 있는 HTTP 헤더 또는 콘텐츠를 대상으로 합니다. 헤더 길이는
일반적으로 300바이트보다 작지만, 헤더 크기는 다양할 수 있습니다.
또한 지정된 값이 세그먼트 및 리어셈블된 패킷 모두에 적용된다는 점에 유의하십시오.
-
0은 65535바이트가 넘는 세션의 응답 데이터를 포함하여 Ports(포트)에 정의된 모든 HTTP 서버 측 트래픽의 전체 패킷을 검사합니다.
이 값이 성능에 영향을 줄 수 있다는 점에 유의하십시오.
-
-1:
Inspect HTTP Responses가 활성화된 경우 원시 HTTP 헤더만 검사하고 원시 HTTP 응답 본문은 검사하지 않습니다.
Inspect HTTP Response(HTTP 응답 검사)가 비활성화된 경우 Ports(포트)에 정의된 모든 서버 측 트래픽을 무시합니다.
최대 헤더 길이
HTTP 요청에서(그리고 Inspect HTTP Responses가 활성화된 경우 HTTP 응답에서) 지정된 최대 바이트 수보다 긴 헤더 필드를 탐지합니다. 0 값은 이 옵션을 비활성화합니다. 활성화하려면 양수 값을 지정합니다.
규칙 119:19 이벤트를 생성하고, 인라인 구축에서 이 옵션에 문제가 되는 패킷을 삭제합니다. 침입 규칙 상태 설정의 내용을 참조하십시오.를 활성화할 수 있습니다.
최대 헤더 수
HTTP 요청에서 헤더 수가 이 설정을 초과하는 경우 이를 탐지합니다. 0 값은 이 옵션을 비활성화합니다. 활성화하려면 양수 값을 지정합니다.
규칙 119:20 이벤트를 생성하고, 인라인 구축에서 이 옵션에 문제가 되는 패킷을 삭제합니다. 침입 규칙 상태 설정의 내용을 참조하십시오.를 활성화할 수 있습니다.
최대 스페이스 수
접혀진 회선에서 공백의 수가 HTTP 요청에서 이 설정과 동일하거나 초과하는 경우 이를 탐지합니다. 0 값은 이 옵션을 비활성화합니다. 활성화하려면 양수 값을 지정합니다.
규칙 119:26 이벤트를 생성하고, 인라인 구축에서 이 옵션에 문제가 되는 패킷을 삭제합니다. 침입 규칙 상태 설정의 내용을 참조하십시오.를 활성화할 수 있습니다.
HTTP 클라이언트 본문 추출 수준
HTTP 클라이언트 요청의 메시지 본문에서 추출할 바이트 수를 지정합니다. 침입 규칙을 사용하여 content
또는 protected_content
키워드 HTTP Client Body(HTTP 클라이언트 본문) 옵션을 선택하여 추출된 데이터를 검사할 수 있습니다.
클라이언트 본문을 무시하려면 -1을 지정합니다. 전체 클라이언트 본문을 추출하려면 0을 지정합니다. 추출할 특정 바이트를 확인하면 시스템 성능을 개선할 수 있다는 점에 유의하십시오. HTTP Client Body(HTTP 클라이언트 본문) 옵션이 침입 규칙에서 작동하려면 0보다 크거나 같은 값을 지정해야 합니다.
소규모 청크 크기
하나의 청크가 작은 것으로 고려되는 최대 바이트 수를 지정합니다. 양수 값을 지정합니다. 0 값은 이상 징후를 보이는 연속된 소규모 세그먼트의 탐지를 비활성화합니다. 자세한 내용은 Consecutive Small Chunks(연속된 소규모 청크) 옵션을 참고하십시오.
연속된 소규모 청크
얼마나 많은 연속된 작은 청크가 청크화된 이동 인코딩을 사용하는 클라이언트 또는 서버 트래픽에서 비정상적으로 큰 수를 나타내는지 지정합니다. Small Chunk Size(소규모 청크 크기) 옵션은 작은 청크의 최대 크기를 지정합니다.
예를 들어, Small Chunk Size(소규모 청크 크기)를 10으로 설정하고 Consecutive Small Chunks(연속된 소규모 청크)를 5로 설정하여 10바이트 이하의 연속된 5개의 청크를 탐지합니다.
전처리기 규칙 119:27을 활성화하여 클라이언트 트래픽의 과도한 소규모 청크에서 이벤트를 생성하고, 인라인 구축에서 문제가 되는 패킷을 삭제합니다.할 수 있고, 전처리기 규칙 120:7을 활성화하여 서버 트래픽의 과도한 소규모 청크에서 이벤트를 트리거할 수 있습니다. Small Chunk Size(소규모 청크 크기)가 활성화되고 이 옵션이 0 또는 1에 설정될 때, 이 규칙을 활성화하면 지정된 크기 또는 그보다 작은 모든 청크에서 이벤트가 트리거됩니다.
HTTP 메서드
시스템의 트래픽에 발생할 것으로 예상되는 GET 및 POST 외에 HTTP 요청 메서드를 지정합니다. 여러 개의 값을 구분하려면 쉼표를 사용하십시오.
침입 규칙은 HTTP 메서드에서 내용을 검색하기 위해 content
또는 protected_content
키워드와 HTTP Method 인수를 사용합니다. 규칙 119:31을 활성화하여 GET 및 POST 이외의 메서드 또는 이 옵션에 구성된 메서드가 트래픽에 발생할 경우 이벤트를 생성하고, 인라인 구축에서 문제가 되는 패킷을 삭제합니다.할 수 있습니다. 침입 규칙 상태 설정의 내용을 참조하십시오.
경고 없음
동반되는 전처리기 규칙이 활성화된 경우 침입 이벤트를 비활성화합니다.
참고 |
이 옵션은 HTTP 표준 텍스트 규칙 및 공유 개체 규칙을 비활성화하지 않습니다.
|
HTTP 헤더 표준화
Inspect HTTP Responses(HTTP 응답 검사)가 활성화된 경우 요청 및 응답 헤더에서 비쿠키 데이터의 표준화를 활성화합니다. Inspect HTTP Responses가 활성화되지 않은 경우 요청 및 응답 헤더에서 쿠키를 비롯한 전체 HTTP 헤더의 표준화를 활성화합니다.
HTTP 쿠키 검사
HTTP 요청 헤더에서 쿠키 추출을 활성화합니다. 또한 Inspect HTTP Responses(HTTP 응답 검사)가 활성화된 경우 응답 헤더에서 set‑cookie 데이터 추출을 활성화합니다. 쿠키 추출이 필요하지 않은 경우 이 옵션을 비활성화하면 성능을 높일 수 있습니다.
Cookie:
및 Set-Cookie:
헤더 이름, 헤더 행의 주요 스페이스, 그리고 헤더 행을 종료하는 CRLF
는 헤더의 일부로 검사되지만 쿠키의 일부로는 검사되지 않는다는 점에 유의하십시오.
HTTP 헤더 내 쿠키 표준화
HTTP 요청 헤더에서 쿠키의 표준화를 활성화합니다. Inspect HTTP Responses(HTTP 응답 검사)가 활성화된 경우 응답 헤더에서 set‑cookie 데이터의 표준화도 활성화합니다. 이 옵션을 선택하기 전에 Inspect HTTP Cookies(HTTP 쿠키 검사)를 선택해야 합니다.
HTTP 프록시 사용 허용
모니터링된 웹 서버가 HTTP 프록시로 사용되는 것을 허용합니다. 이 옵션은 HTTP 요청 검사에서만 사용됩니다.
URI만 검사
표준화된 HTTP 요청 패킷의 URI 부분만 검사합니다.
HTTP 응답 검사
HTTP 요청 메시지를 디코딩하고 표준화하는 것 외에도 HTTP 응답의 확장된 검사를 활성화하여 전처리기가 규칙 엔진에 의한 검사를 위해 응답 필드를 추출하도록 합니다. 이 옵션을 활성화하면 시스템이 응답 헤더, 본문,
상태 코드 등을 추출하며 Inspect HTTP Cookies(HTTP 쿠키 검사)가 활성화된 경우 set‑cookie 데이터도 추출합니다.
다음과 같이 규칙 120:2 및 120:3을 활성화하여 이벤트를 생성하고, 인라인 구축에서 문제가 되는 패킷을 삭제합니다.할 수 있습니다.
표 6. HTTP 응답 규칙 검사
규칙
|
다음 상황에서 트리거됩니다.
|
120:2
|
잘못된 HTTP 응답 상태 코드가 발생합니다.
|
120:3
|
HTTP 응답에 콘텐츠 길이 또는 전송 인코딩이 포함되지 않습니다.
|
UTF 인코딩을 UTF-8로 표준화
Inspect HTTP Responses(HTTP 응답 검사)가 활성화된 경우 HTTP 응답에서 UTF‑16LE, UTF‑16BE, UTF‑32LE 및 UTF32-BE 인코딩을 탐지하여 UTF‑8로 표준화합니다.
UTF 표준화가 실패할 경우, 규칙 120:4를 활성화하여 이벤트를 생성하고, 인라인 구축에서 문제가 되는 패킷을 삭제합니다.할 수 있습니다.
압축 데이터 검사
Inspect HTTP Responses(HTTP 응답 검사)가 활성화된 경우 HTTP 응답 본문에 있는 gzip 및 deflate 호환 압축 데이터의 압축 해제 및 표준화된 압축 해제 데이터의 검사를 활성화합니다. 시스템은 청크 및 비 청크 HTTP 응답 데이터를 검사합니다.
시스템은 필요에 따라 여러 패킷에 걸쳐 패킷 별로 압축 해제된 데이터 패킷을 검사합니다. 즉 시스템이 검사를 위해 서로 다른 패킷의 압축 해제된 데이터를 결합하지 않습니다. Maximum Compressed Data Depth(압축 데이터 최대 수준), Maximum Decompressed Data Depth(압축 해제된 데이터 최대 수준) 또는 압축 해제된 데이터의 끝부분에 도달하면 압축 해제가 종료됩니다. Unlimited Decompression(무제한 압축 해제)을 선택하지 않은 경우 Server Flow Depth(서버 흐름 수준)에 도달하면 압축 해제된 데이터의 검사가 종료됩니다. file_data
규칙 키워드를 사용하여 압축 해제된 데이터를 검사할 수 있습니다.
다음과 같이 규칙 120:6 및 120:24를 활성화하여 이벤트를 생성하고, 인라인 구축에서 문제가 되는 패킷을 삭제합니다.할 수 있습니다.
표 7. 압축된 HTTP 응답 규칙 검사
규칙
|
다음 상황에서 트리거됩니다.
|
120:6
|
압축된 HTTP 응답의 압축 해제에 실패합니다.
|
120:24
|
압축된 HTTP 응답의 부분적 압축 해제에 실패합니다.
|
무제한 압축 해제
Inspect Compressed Data(그리고 선택적으로 Decompress SWF File(LZMA), Decompress SWF File(Deflate) 또는 Decompress PDF File(Deflate))가 활성화된 경우 여러 패킷에서 Maximum Decompressed Data Depth를 재정의합니다. 즉, 이 옵션은 여러 패킷에서 무제한 압축 해제를 활성화합니다. 이 옵션을 활성화해도 단일 패킷 내 Maximum Compressed Data Depth(압축 데이터 최대 수준) 또는 Maximum Decompressed Data Depth(압축 해제된 데이터 최대 수준)에 영향을 주지 않는다는 점에 유의하십시오. 또한 이 옵션을 활성화하는 경우 변경을 커밋하면 Maximum Compressed Data Depth(압축 데이터 최대 수준) 및 Maximum Decompressed Data Depth(압축 해제된 데이터 최대 수준)를 65535로 설정한다는 점에 유의하십시오.
JavaScript 표준화
Inspect HTTP Responses가 활성화된 경우 HTTP 응답 본문 내에서 Javascript의 탐지 및 표준화를 활성화합니다. 전처리기는 unescape 및 decodeURI 함수 및 String.fromCharCode 메서드와 같이 난독 처리된
JavaScript 데이터를 표준화합니다. 전처리기는 unescape, decodeURI 및 decodeURIComponent 함수에서 다음 인코딩을 표준화합니다.
-
%XX
-
%uXXXX
-
0xXX
-
\xXX
-
\uXXXX
전처리기는 연속적인 여백을 탐지하고 이를 단일 스페이스로 표준화합니다. 이 옵션을 활성화할 경우, 구성 필드를 사용하여 사용자가 난독 처리된 JavaScript 데이터에서 허용할 연속적인 여백의 최대 수를 지정할 수 있습니다.
1에서 65535까지의 값을 입력할 수 있습니다. 이 필드와 연결된 전처리기 규칙(120:10)이 활성화되는지 여부에 관계없이 0 값은 이벤트 생성을 비활성화합니다.
전처리기는 또한 JavaScript의 더하기(+) 연산자를 표준화하고 연산자를 사용하여 문자열을 연결합니다.
file_data
침입 규칙 키워드를 사용하여 침입 규칙이 표준화된 JavaScript 데이터를 가리키도록 할 수 있습니다.
다음과 같이 규칙 120:9, 120:10, 120:11을 활성화하여 이벤트를 생성하고, 인라인 구축에서 문제가 되는 패킷을 삭제합니다.할 수 있습니다.
표 8. JavaScript 옵션 규칙 표준화
규칙
|
다음 상황에서 트리거됩니다.
|
120:9
|
전처리기 내 난독 처리 수준은 2와 같거나 큽니다.
|
120:10
|
JavaScript 난독 처리된 데이터에서 연속적인 여백의 수는 허용된 연속적인 여백의 최대 수에 구성된 값과 같거나 큽니다.
|
120:11
|
이스케이프 또는 인코딩된 데이터는 하나 이상의 인코딩 유형을 포함합니다.
|
SWF 파일 압축 해제(LZMA) 및 SWF 파일 압축 해제(Deflate)
HTTP Inspect Responses(HTTP 응답 검사)가 활성화된 경우 이러한 옵션은 HTTP 요청의 HTTP 응답 본문 내에 있는 파일의 압축된 부분을 압축 해제합니다.
참고 |
HTTP GET 응답에서 찾은 파일의 압축된 부분만 압축 해제할 수 있습니다.
|
-
Decompress SWF File(LZMA)(SWF 파일 압축 해제, LZMA)은 Adobe ShockWave Flash(.swf
) 파일의 LZMA 호환 가능 압축된 부분을 압축 해제합니다.
-
Decompress SWF File(SWF 파일 압축 해제, Deflate)은 Adobe ShockWave Flash(.swf
) 파일의 deflate 호환 가능 압축된 부분을 압축 해제합니다.
Maximum Compressed Data Depth(압축 데이터 최대 수준), Maximum Decompressed Data Depth(압축 해제된 데이터 최대 수준) 또는 압축 해제된 데이터의 끝부분에 도달하면 압축 해제가 종료됩니다. Unlimited Decompression(무제한 압축 해제)을 선택하지 않은 경우 Server Flow Depth(서버 흐름 수준)에 도달하면 압축 해제된 데이터의 검사가 종료됩니다. file_data
침입 규칙 키워드를 사용하여 압축 해제된 데이터를 검사할 수 있습니다.
다음과 같이 규칙 120:12 및 120:13을 활성화하여 이벤트를 생성하고, 인라인 구축에서 문제가 되는 패킷을 삭제합니다.할 수 있습니다.
표 9. SWF 파일 압축 해제 옵션 규칙
규칙
|
다음 상황에서 트리거됩니다.
|
120:12
|
deflate 파일 압축 풀기에 실패합니다.
|
120:13
|
LZMA 파일 압축 풀기에 실패합니다.
|
PDF 파일 압축 해제(Deflate)
HTTP Inspect Responses(HTTP 응답 검사)가 활성화된 경우, Decompress PDF File(Deflate)(PDF 파일 압축 해제, Deflate)은HTTP 요청의 HTTP 응답 본문 내에 있는 Portable Document Format(.pdf
) 파일의 deflate 호환 가능 압축된 부분을 압축 해제합니다. 시스템은 /FlateDecode
스트림 필터를 사용하는 PDF 파일의 압축만 해제할 수 있습니다. 다른 스트림 필터(/FlateDecode /FlateDecode
포함)는 지원되지 않습니다.
참고 |
HTTP GET 응답에서 찾은 파일의 압축된 부분만 압축 해제할 수 있습니다.
|
Maximum Compressed Data Depth(압축 데이터 최대 수준), Maximum Decompressed Data Depth(압축 해제된 데이터 최대 수준) 또는 압축 해제된 데이터의 끝부분에 도달하면 압축 해제가 종료됩니다. Unlimited Decompression(무제한 압축 해제)을 선택하지 않은 경우 Server Flow Depth(서버 흐름 수준)에 도달하면 압축 해제된 데이터의 검사가 종료됩니다. file_data
침입 규칙 키워드를 사용하여 압축 해제된 데이터를 검사할 수 있습니다.
다음과 같이 규칙 120:14, 120:15, 120:16, 120:17을 활성화하여 이벤트를 생성하고, 인라인 구축에서 문제가 되는 패킷을 삭제합니다.할 수 있습니다.
표 10. PDF 파일 압축 해제(Deflate) 옵션 규칙
규칙
|
다음 상황에서 트리거됩니다.
|
120:14
|
파일 압축 풀기에 실패합니다.
|
120:15
|
지원되지 않는 압축 유형 때문에 파일 압축 풀기에 실패합니다.
|
120:16
|
지원되지 않는 PDF 스트림 필터로 인해 파일 압축 풀기에 실패합니다.
|
120:17
|
파일 구문 분석에 실패합니다.
|
원래 클라이언트 IP 주소 추출
침입 검사 중에 원래 클라이언트 IP 주소 검사를 활성화합니다. 시스템은 XFF(X-Forwarded-For), True-Client-IP 또는 XFF Header Priority(XFF 헤더 우선 순위) 옵션에 정의하는 맞춤형 HTTP 헤더에서 원래 클라이언트 IP 주소를 추출합니다. 추출된 원래 클라이언트 IP 주소를 침입 이벤트 테이블에서 확인할 수 있습니다.
규칙 119:23, 119:29, 119:30 이벤트를 생성하고, 인라인 구축에서 이 옵션에 문제가 되는 패킷을 삭제합니다. 침입 규칙 상태 설정의 내용을 참조하십시오.을 활성화할 수 있습니다.
XFF 헤더 우선 순위
HTTP 요청에 헤더가 여러 개 있을 때 시스템이 원래 클라이언트 IP HTTP 헤더를 처리할 순서를 지정합니다. 시스템은 기본적으로 XFF(X-Forwarded-For) 헤더를 검사한 다음 True-Client-IP
헤더를 검사합니다. 각 헤더 유형 옆에 있는 위쪽 및 아래쪽 화살표 아이콘을 사용하여 해당 우선 순위를 조정합니다.
또한 이 옵션을 통해 추출 및 평가용으로 XFF 또는 True-Client-IP 이외의 원래 클라이언트 IP 헤더를 지정할 수 있습니다. Add(추가)를 클릭하여 우선 순위 목록에 맞춤형 헤더 이름을 추가합니다. 시스템은 XFF 또는 True-Client-IP 헤더와 같은 구문을 사용하는 맞춤형 헤더만 지원합니다.
이 옵션을 구성할 때는 다음을 유의하시기 바랍니다.
-
시스템은 액세스 제어 및 침입 검사 둘 다를 위해 원래 클라이언트 IP 주소 헤더를 평가할 때 이 우선 순위 순서를 사용합니다.
-
원래 클라이언트 IP 헤더가 여러 개 있으면 시스템은 우선 순위가 가장 높은 헤더만 처리합니다.
-
XFF 헤더는 요청이 통과한 프록시 서버를 나타내는 IP 주소 목록을 포함합니다. 스푸핑을 방지하기 위해 시스템은 목록의 마지막 IP 주소(신뢰할 수 있는 프록시가 추가된 주소)를 원래 클라이언트 IP 주소로 사용합니다.
URI 로그
HTTP 요청 패킷의 원시 URI 추출(있는 경우)을 활성화하고 세션에 대해 생성된 모든 침입 이벤트와 해당 URI를 연결합니다.
이 옵션을 활성화할 경우, 침입 이벤트 표 보기의 HTTP URI 열에서 추출한 URI의 첫 50자를 표시할 수 있습니다. 패킷 보기에서 전체 URI를 최대 2048바이트까지 표시할 수 있습니다.
호스트 이름 로그
HTTP 요청 호스트 헤더의 호스트 이름 추출(있는 경우)을 활성화하고 세션에 대해 생성된 모든 침입 이벤트와 해당 호스트 이름을 연결합니다. 여러 호스트 헤더가 있을 경우, 첫 번째 헤더에서 호스트 이름을 추출합니다.
이 옵션을 활성화할 경우, 침입 이벤트 표 보기의 HTTP Hostname(호스트 이름) 열에서 추출한 호스트 이름의 첫 50자를 표시할 수 있습니다. 패킷 보기에서 전체 호스트 이름을 최대 2048바이트까지 표시할 수
있습니다.
규칙 119:25를 활성화할 수 있습니다. 이벤트를 생성하고, 인라인 구축에서 이 옵션에 문제가 되는 패킷을 삭제합니다. 침입 규칙 상태 설정의 내용을 참조하십시오.
활성화된 119:24는 이 옵션의 설정에 상관없이 HTTP 요청에서 여러 호스트 헤더를 탐지하는 경우, 트리거됩니다.
프로파일
HTTP 트래픽에 표준화된 인코딩 유형을 지정합니다. 시스템은 대부분의 서버에 적절한 기본 프로파일, Apache 서버 및 IIS 서버의 기본 프로파일, 모니터링되는 트래픽의 요구 사항에 맞게 조정할 수 있는 맞춤형 기본
설정을 제공합니다.
-
모든 서버에 대해 적절한 표준 기본 프로파일을 사용하려면 All(모두)을 선택합니다.
-
시스템 제공 IIS 프로파일을 사용하려면 IIS를 선택합니다.
-
시스템 제공 Apache 프로파일을 사용하려면 Apache를 선택합니다.
-
자체 서버 프로파일을 생성하려면 Custom(맞춤형)을 선택합니다.