HTTP 筛选器

除状态筛选外,ISA Server 2004 还可以执行状态检查。状态检查使得 ISA 服务器可以检查应用程序层的命令和数据。ISA 服务器可以通过状态筛选机制来阻止传递攻击代码,因为数据包随后将被传递到状态检查机制。ISA 服务器监控状态应用程序层筛选器检查超文本传输协议 (HTTP) 命令和数据,并阻止数据包传递到公司网络中的 Web 服务器上。这阻止了外围攻击。

HTTP 筛选器是一个 Web 筛选器,它使您可以基于下列标准来阻止 HTTP 请求:

HTTP 筛选器最初配置的是有助于确保安全 HTTP 访问的默认设置。但是,应该根据特定的部署方案,自定义这些默认设置。例如,对于 Web 发布方案,应允许下列方法:OPTIONSTRACEGETHEADPOST

注意

配置扩展名

如果 HTTP 筛选器配置为允许或拒绝特定的文件扩展名,那么它将首先确定扩展名。ISA 服务器将以最后的句点 (.) 开头、以斜杠 (/) 或问号 (?) 结尾的任何字符或者 URL 末尾的任何字符(如果不存在 /?)视为扩展名。此外,如果 ISA 服务器认为 . 后面的字符好像是扩展名(如 .exe、.dll 或 .com),那么 HTTP 筛选器便会将它们用作扩展名。

下表列出了 ISA 服务器用于 HTTP 筛选的客户端请求和文件扩展名的一些示例。

客户端请求 扩展名
http://server/path/file.ext .ext
http://server/path/file.htm/additional/path/info.asp .asp
http://MyServer/Path.exe/file.ext .exe

在上表列出的最后一个示例中,如果 HTTP 筛选器允许 .exe 扩展名,将允许该请求(即便筛选器不允许 .ext 扩展名)。要解决此问题,应拒绝 URL 中的 .ext 签名。有关说明,请参阅阻止指定的 HTTP 签名

每条规则筛选

可以在每条规则的基础上对 Web 发布和访问规则配置 HTTP 筛选器。对于指定的规则,可以配置阻止哪些方法、扩展名和签名。

最大头长度是为适用于 HTTP 的所有规则配置的唯一 HTTP 筛选器属性。默认情况下,该属性设置为 32,768 字节。有关说明,请参阅限定 HTTP 请求中的最大头大小

当 HTTP 筛选器拒绝请求时,拒绝的原因会存储在 Web 代理日志的“筛选器信息”字段中。

要点




请在 ISA Server Guides and Articles 获取最新的 ISA 服务器内容。