Risolvere i problemi di Google Cloud Armor

Utilizza queste istruzioni per risolvere i problemi relativi ai criteri di sicurezza di Google Cloud Armor.

Problemi generici

Debug dei criteri di sicurezza

Se hai bisogno di ulteriori informazioni su quale evento specifico attiva le regole predefinite, leggi l'articolo Utilizzare la registrazione delle richieste e attiva la registrazione dettagliata. Cloud Logging registra un livello più elevato di dettagli nei log che puoi utilizzare per analizzare e eseguire il debug di criteri e regole.

Il traffico è consentito nonostante una regola di negazione configurata nel criterio di sicurezza di Google Cloud Armor

Per risolvere il problema, segui questi passaggi:

  1. Assicurati che il criterio di sicurezza di Google Cloud Armor sia collegato a un servizio di backend di destinazione. Ad esempio, il seguente comando descrive tutti i dati associati al servizio di backend BACKEND. I risultati retitrati devono includere il nome del criterio di sicurezza di Google Cloud Armor associato a questo servizio di backend.

    gcloud compute backend-services describe BACKEND
    
  2. Esamina i log HTTP(S) per determinare quali criteri e regole sono stati abbinati al tuo traffico, nonché l'azione associata. Per visualizzare i log, utilizza Cloud Logging.

    Di seguito è riportato un log di esempio di una richiesta consentita con i campi di interesse evidenziati. Verifica i seguenti campi e assicurati che corrispondano ai che hai configurato per negare il traffico:

    • configuredAction deve corrispondere all'azione configurata nella regola.
    • name deve corrispondere al nome del criterio di sicurezza di Google Cloud Armor collegato a questo servizio di backend.
    • outcome deve corrispondere a configuredAction.
    • priority deve corrispondere al numero di priorità della regola.
      httpRequest:
       remoteIp: 104.133.0.95
       requestMethod: GET
       requestSize: '801'
       requestUrl: http://74.125.67.38/
       responseSize: '246'
       serverIp: 10.132.0.4
       status: 200
       userAgent: curl/7.35.0
         insertId: ajvis5ev4i60
         internalId:
           projectNumber: '895280006100'
         jsonPayload:
           '@type': type.googleapis.com/google.cloud.loadbalancing.type.LoadBalancerLogEntry
           enforcedSecurityPolicy:
             configuredAction: ACCEPT
             name: mydev-policy-log-test1
             outcome: ACCEPT
             priority: 2147483647
           statusDetails: response_sent_by_backend
         logName: projects/mydev-staging/logs/requests
         resource:
           labels:
             backend_service_name: BACKEND_SERVICE_NAME
             forwarding_rule_name: FORWARDING_RULE_NAME
             project_id: PROJECT_ID
             target_proxy_name: TARGET_HTTP_PROXY_NAME
             url_map_name: URL_MAP_NAME
             zone: global
           type: http_load_balancer
         severity: INFO
         timestamp: '2017-04-18T18:57:05.845960288Z'
    
  3. Esamina la gerarchia delle regole per assicurarti che venga applicata la regola corretta. it è possibile che una regola di priorità più alta con un'azione di autorizzazione corrisponda al tuo per via del traffico. Utilizza il comando describe su security-policies in Google Cloud CLI per visualizzare i contenuti della sicurezza di Google Cloud Armor .

    Ad esempio, l'esempio seguente mostra come una regola Consenti con priorità superiore (priorità 100) corrisponda al traffico proveniente dall'indirizzo IP 1.2.3.4, impedendo alla regola di blocco con priorità inferiore (priorità 200) di attivarsi e bloccare il traffico.

    gcloud compute security-policies describe POLICY_NAME
    

    Output:

      creationTimestamp: '2017-04-18T14:47:58.045-07:00
      description: ''
      fingerprint: Yu5spBjdoC0=
      id: '2560355463394441057'
      kind: compute#securityPolicy
      name: POLICY_NAME
      rules:
      -action: allow
       description: allow high priority rule
       kind: compute#securityPolicyRule
       match:
         srcIpRanges:
         -'1.2.3.4/32'
       preview: false
       priority: 100
      -action: deny
       description: deny lower priority rule
       kind: compute#securityPolicyRule
       match:
         srcIpRanges:
         -'1.2.3.0/24
       preview: false
       priority: 200
      -action: deny
       description: default rule
       kind: compute#securityPolicyRule
       match:
         srcIpRanges:
         -'*'
       preview: false
       priority: 2147483647
       selfLink: http://www.googleapis.com/compute/v1/projects/bigclustertestdev0-devconsole/global/securityPolicies/sp
    

La regola preconfigurata restituisce falsi positivi

Il rilevamento di XSS e SQLi si basa sulla corrispondenza delle firme statiche nelle intestazioni delle richieste HTTP e in altri parametri L7. Queste espressioni regolari modelli sono inclini a falsi positivi. Puoi utilizzare la regola preconfigurata per Rilevamento di XSS e SQLi in modalità di anteprima e controllo della presenza nel log di eventuali errori positivi.

Se trovi un falso positivo, puoi confrontare i contenuti del traffico con Regole CRS ModSecurity. Se la regola non è valida o non è pertinente, disattivala utilizzando l'espressione evaluatePreconfiguredExpr e specifica l'ID della regola nell'argomento exclude ID list.

Dopo aver esaminato i log e rimosso tutti i falsi positivi, disattiva la modalità di anteprima.

Per aggiungere una regola preconfigurata in modalità di anteprima:

  1. Crea un criterio di sicurezza con l'espressione preconfigurata impostata in modalità di anteprima:

    gcloud compute security-policies rules create 1000
       --security-policy POLICY_NAME
       --expression "evaluatePreconfiguredExpr('xss-stable')"
       --action deny-403
       --preview
    
  2. Esamina i log HTTP(S) per Campi di richiesta HTTP come url e cookie. Ad esempio, requestUrl confronta positivamente con l'ID regola CRS ModSecurity 941180:

    httpRequest:
      remoteIp: 104.133.0.95
      requestMethod: GET
      requestSize: '801'
      requestUrl: http://74.125.67.38/foo?document.cookie=1010"
      responseSize: '246'
      serverIp: 10.132.0.4
      status: 200
      userAgent: curl/7.35.0
    insertId: ajvis5ev4i60
    internalId:
      projectNumber: '895280006100'
    jsonPayload:
      '@type': type.googleapis.com/google.cloud.loadbalancing.type.LoadBalancerLogEntry
      enforcedSecurityPolicy:
        configuredAction: ACCEPT
        name: POLICY_NAME
        outcome: ACCEPT
        priority: 2147483647
        preconfiguredExprIds: [ 'owasp-crs-v030001-id941180-xss' ]
      statusDetails: response_sent_by_backend
    logName: projects/mydev-staging/logs/requests
    resource:
      labels:
        backend_service_name: BACKEND_SERVICE
        forwarding_rule_name: mydev-forwarding-rule
        project_id: mydev-staging
        target_proxy_name: mydev-target-http-proxy
        url_map_name: mydev-url-map
        zone: global
      type: http_load_balancer
    severity: INFO
    timestamp: '2017-04-18T18:57:05.845960288Z'
    
  3. Escludi l'ID regola CRS di ModSecurity 941180 aggiornando la regola nel Criterio di sicurezza di Google Cloud Armor:

    gcloud compute security-policies rules update 1000 \
        --security-policy POLICY_NAME \
        --expression "evaluatePreconfiguredExpr('xss-stable', ['owasp-crs-v030001-id941180-xss'])" \
        --action deny-403 \
        --preview
    
  4. Esamina di nuovo i log e disattiva la modalità di anteprima per implementare la regola.

I client con firme negate non vengono bloccati né rifiutati

Se utilizzi Google Cloud Armor con Cloud CDN, i criteri di sicurezza vengono applicati solo alle richieste di contenuti dinamici, ai fallimenti della cache o ad altre richieste destinate al server di origine CDN. Gli hit della cache sono anche se il criterio di sicurezza downstream di Google Cloud Armor che la richiesta non raggiunga il server di origine CDN.

Attenua il rischio per il corpo POST che supera gli 8 KB quando utilizzi regole WAF preconfigurate

Quando una regola WAF preconfigurata viene valutata in un ambiente di sicurezza Google Cloud Armor viene controllato un massimo di 8 kB del corpo POST per verificare la presenza di corrispondenze della firma le regole WAF. Questo approccio fornisce l'ispezione e il livello 7 a bassa latenza garantendo al contempo la disponibilità per gli altri clienti Google.

Puoi ridurre il rischio derivante da richieste POST di dimensioni maggiori creando una regola nei criteri di sicurezza per assicurarti che nessun contenuto non ispezionato raggiunga i tuoi backend. Crea una regola per negare il traffico superiore a 8 kB (8192 byte) nel corpo del messaggio POST. Il seguente esempio di codice mostra come creare questa regola:

gcloud compute security-policies rules create 10 \
    --security-policy my-policy \
    --expression "int(request.headers['content-length']) > 8192" \
    --action deny-403 \
    --description "Block requests great than 8KB"

Problemi con gli elenchi di indirizzi IP denominati

Questa sezione fornisce informazioni per risolvere i problemi relativi agli elenchi di indirizzi IP con nome.

Indirizzi IP all'interno di un elenco di indirizzi IP denominato

Gli indirizzi IP negli elenchi corrispondono sempre a quelli dei siti web dei fornitori elencati nella guida sugli elenchi di indirizzi IP denominati di Google Cloud Armor. Se hai domande su gli elenchi, contatta il team dell'assistenza di Cloud.

Gli indirizzi IP all'interno di un elenco di indirizzi IP denominati non sono aggiornati in Google Cloud Armor

Google Cloud Armor sincronizza i propri elenchi con i provider degli elenchi di indirizzi IP ogni giorno. È possibile che i dati siano obsoleti e che presentino un ritardo di alcune ore o un giorno rispetto ai dati di un fornitore. Tuttavia, se ritieni che i dati inattivi siano più in ritardo del previsto, ad esempio più di una settimana, contatta il team di assistenza di Cloud.

Difficoltà nella creazione di un criterio di sicurezza che fa riferimento a un elenco di indirizzi IP denominato

Potresti provare a creare un criterio di sicurezza che faccia riferimento a un indirizzo IP denominato utilizzando un comando come questo:

gcloud compute security-policies rules create 750 \
    --security-policy my \
    --expression "evaluatePreconfiguredExpr('sourceiplist-example')" \
    --action "allow"

Se il comando non va a buon fine, viene visualizzato un errore simile al seguente:

ERROR: (gcloud.compute.security-policies.rules.create) Could not fetch resource:
 - Invalid value for field 'resource.match.expr': '{  "expression": "evaluatePreconfiguredExpr(\u0027sourceiplist-example\u0027)"}'.
Error parsing Google Cloud Armor rule matcher expression: sourceiplist-example
is not a valid preconfigured expression set.

Assicurati che il fornitore in questione sia supportato e che il nome dell'elenco di indirizzi IP sia indicato correttamente. Puoi verificarlo utilizzando il seguente gcloud comando per elencare gli insiemi di espressioni preconfigurati attuali:

gcloud compute security-policies list-preconfigured-expression-sets

Il traffico è bloccato nonostante una regola preconfigurata per una lista consentita di indirizzi IP denominata

Potresti scoprire che il traffico è bloccato da un indirizzo IP che si trova su un Elenco indirizzi IP:

  1. Assicurati che il traffico provenga da un indirizzo IP che si trova su una lista consentita di indirizzi IP con nome.

  2. Controlla se esistono altre regole di sicurezza con una priorità più alta che possono bloccare il traffico. Se il problema persiste, contatta il team di assistenza di Cloud.

  3. Assicurati che il criterio di sicurezza sia associato al servizio di backend corretto:

    gcloud compute backend-services describe BACKEND_SERVICE
    
  4. Controlla le regole incluse nel criterio di sicurezza. Ad esempio:

     gcloud compute security-policies describe POLICY_NAME
    

    Il comando restituisce informazioni simili alle seguenti:

    ---
    …
    name: POLICY_NAME
    rules:
    -action: allow
     description: allow fastly ip addresses
     kind: compute#securityPolicyRule
     match:
        expr:
          expression: evaluatePreconfiguredExpr('sourceiplist-fastly')
     preview: false
     priority: 100
    -action: deny(403)
     description: Default rule, higher priority overrides it
     kind: compute#securityPolicyRule
     match:
        config:
          srcIpRanges:
          -'*'
        versionedExpr: SRC_IPS_V1
     preview: false
     priority: 2147483647
    -action: deny(404)
     description: deny altostrat referer
     kind: compute#securityPolicyRule
     match:
        expr:
          expression: request.headers['Referer'].contains('altostrat')
     preview: false
     priority: 50
    …
    

    Il criterio di sicurezza precedente contiene tre regole: una regola predefinita di negazione, regola di autorizzazione per Indirizzi IP di Fastly e un server per un referrer che contiene altostrat. Le rispettive vengono elencate anche le priorità.

  5. Esamina i log per determinare quale regola corrisponde al tuo traffico e l'azione associata. Per informazioni sul logging, consulta Utilizzo di Esplora log.

    Di seguito è riportato un esempio di log:

     httpRequest: {
        referer: "http://www.altostrat.com/"
        remoteIp: "23.230.32.10"
        requestMethod: "HEAD"
        requestSize: "79"
        requestUrl: "http://www.example.com/"
        responseSize: "258"
        status: 404
        userAgent: "Mozilla/5.0"
      }
      …
      jsonPayload: {
        @type: "type.googleapis.com/google.cloud.loadbalancing.type.LoadBalancerLogEntry"
        enforcedSecurityPolicy: {
          configuredAction: "DENY"
          name: "POLICY_NAME"
          outcome: "DENY"
          priority: 50
        }
        statusDetails: "denied_by_security_policy"
      }
      …
    

    Dal log precedente, la richiesta proviene da 23.230.32.10, che è coperto dall'elenco di indirizzi IP pubblici di Fastly. Tuttavia, alla richiesta viene abbinata una regola di negazione di un priorità pari a 50. Confrontando questo valore con i contenuti del criterio di sicurezza, la regola corrisponde alla regola di negazione per un referer che contiene altostrat. Poiché la richiesta ha un referrer di http://www.altostrat.com/, l'applicazione forzata della regola di sicurezza funziona correttamente.

Problemi con i risultati di Security Command Center

Questa sezione contiene informazioni sui problemi relativi ai risultati di Security Command Center.

La scheda Google Cloud Armor non viene visualizzata in Security Command Center

Abilita i risultati di Google Cloud Armor nell'interfaccia di Security Command Center.

I risultati di Google Cloud Armor non vengono visualizzati in Security Command Center

Se i risultati di Google Cloud Armor non vengono visualizzati in Security Command Center, verso i servizi di backend potrebbe non soddisfare i criteri per generare un ricerca.

Per domande sul volume di traffico verso i tuoi backend, consulta le statistiche delle richieste in le dashboard di Cloud Monitoring nella sezione Sicurezza di rete Norme.

I risultati sono troppo rumorosi

Per ricevere assistenza in merito a questo problema, contatta il team di assistenza Cloud.

Problemi con Google Cloud Armor Adaptive Protection

Usa queste istruzioni per risolvere i problemi relativi a Adaptive Protection.

Adaptive Protection è abilitata per un criterio di sicurezza, ma non ci sono log in Cloud Logging

I log di Adaptive Protection vengono generati separatamente dai log delle richieste di Google Cloud Armor e vengono visualizzati in una risorsa diversa in Cloud Logging. I log e gli eventi di Adaptive Protection si trovano nella risorsa Network Security Policy in Cloud Logging. Il periodo di addestramento è di almeno ora dopo l'abilitazione di Adaptive Protection in un criterio di sicurezza prima Adaptive Protection inizia a generare avvisi per gli attacchi sospetti. Durante durante il periodo di addestramento, Adaptive Protection impara dalle richieste in entrata il traffico e sviluppa basi distinte per ogni servizio di backend protette da tali criteri di sicurezza. Adaptive Protection è quindi in grado di identificare attività sospette.

Se abiliti Adaptive Protection per un criterio di sicurezza e non osservare eventuali avvisi dopo un periodo di addestramento di un'ora, ciò suggerisce Nessuna attività che possa essere identificata come targeting potenzialmente dannoso di uno qualsiasi degli ai servizi di backend associati al criterio di sicurezza.

Se il potenziale attacco o il traffico anomalo persiste per periodi di tempo più lunghi, superando diverse ore, Adaptive Protection inizia a considerare questo comportamento come comportamento di riferimento e non continua ad avvisare su pattern di traffico simili. Quando il potenziale attacco cessa e i modelli di traffico tornano la base di riferimento originale, perché l'attacco si è concluso o l'hai bloccato con le regole appropriate di Google Cloud Armor, gli avvisi di Adaptive Protection sui comportamenti futuri del traffico considerati deviazioni dalla base di riferimento.

Adaptive Protection analizza il traffico che altrimenti sarebbe consentito attraverso un criterio di sicurezza di Google Cloud Armor. Se imposti la regola predefinita in modo che nega l'accesso con una lista consentita di traffico limitata, quindi Adaptive Protection rileva solo le attività dannose sul traffico che supera la valutazione con rispetto alla lista consentita.

Troppi avvisi o troppi log in Cloud Logging di Adaptive Protection

Un avviso di Adaptive Protection fornisce un punteggio di confidenza, che indica il I modelli di Adaptive Protection identificano l'attività rilevata e potenzialmente un attacco. Puoi filtrare in base alla voce specifica del log attraverso Cloud Logging solo per visualizzare (o inoltrare al downstream) con un punteggio di confidenza superiore a una determinata soglia.

Adaptive Protection fornisce un meccanismo per segnalare gli avvisi come falsi positivi, descritta nella sezione Monitoraggio, feedback e report eventi. Tieni presente che la segnalazione di falsi positivi potrebbe non comportare modifiche immediate ai contenuti per cui viene attivato l'avviso di Protezione adattiva. Nel tempo, i modelli di Adaptive Protection imparano che questi pattern di traffico sono normali e accettabili e Adaptive Protection smette di inviare avvisi su questi pattern.

Se gli avvisi di Adaptive Protection sono troppo frequenti su un sottoinsieme di backend di sicurezza in un criterio di sicurezza, è possibile che questi servizi di backend il traffico normale presenta fluttuazioni significative che vengono costantemente identificate Adaptive Protection come comportamenti anomali. Puoi creare un prompt separato criterio di sicurezza senza Adaptive Protection abilitato e associali di backend con il nuovo criterio di sicurezza.

Un particolare incidente segnalato da Adaptive Protection è considerato un falso positivo o non è pertinente.

La Protezione adattiva fornisce un meccanismo per segnalare gli avvisi di falsi positivi. Segui la procedura descritta nella sezione Monitoraggio, feedback ed errori relativi agli eventi di generazione di report. Tieni presente che le segnalazioni di falsi positivi potrebbero non comportare modifiche immediate a ciò che Avvisi di Adaptive Protection attivi. Nel tempo, Adaptive Protection modella apprendono che questi modelli di traffico sono normali e accettabili e Adaptive Protection smette di inviare avvisi su questi pattern.

Come faccio a sapere che i miei criteri di sicurezza perimetrale vengono applicati?

Puoi controllare le azioni intraprese sui criteri di sicurezza dell'edge controllando le dashboard di monitoraggio, le metriche di monitoraggio o la registrazione per richiesta.

Dashboard di Monitoring

Cloud Monitoring è disponibile nella pagina Criteri di sicurezza della rete in Monitoraggio. Puoi utilizzare la suddivisione per criterio di sicurezza nella pagina per misurare il numero di richieste consentite e rifiutate dal criterio di sicurezza perimetrale configurato. Puoi anche esaminare la suddivisione per servizio di backend per eseguire il debug di un determinato servizio di backend. Per informazioni dettagliate sulla dashboard Monitoraggio cloud, consulta Monitoraggio dei criteri di sicurezza di Google Cloud Armor.

Monitoraggio delle metriche

Le metriche non elaborate che misurano le richieste consentite e rifiutate sono disponibili per i criteri di sicurezza di Edge. Per ulteriori informazioni, consulta Metriche di monitoraggio per i criteri di sicurezza.

Logging per richiesta

La decisione del criterio di sicurezza perimetrale viene registrata nei log delle richieste di bilanciamento del carico sotto enforcedEdgeSecurityPolicy. Questo è separato dal enforcedSecurityPolicy, che acquisisce la decisione relativa al criterio di sicurezza del backend.

Gestione di bot

Questa sezione contiene informazioni sulla risoluzione dei problemi relativi alla gestione dei bot.

Gli utenti non sono esentati come previsto

Potresti aver configurato regole del criterio di sicurezza con l'azione di reindirizzamento per test reCAPTCHA e scoprire che alcuni utenti che ritieni siano legittimi non sono stati esentati come previsto. Per la risoluzione dei problemi, segui i passaggi riportati di seguito.

Innanzitutto, controlla i log per richiesta per verificare se esiste una regola del criterio di sicurezza con una priorità più alta che corrisponde al traffico e in cui l'azione è diversa. In particolare, cerca i campi configured_action e outcome. Tieni presente che, affinché un utente sia esente, sono necessarie almeno due richieste. La richiesta iniziale non contiene un cookie di esenzione, mentre le richieste successive sono associate a un cookie di esenzione se l'utente supera la valutazione reCAPTCHA. Pertanto, sono previste almeno due voci di log.

  • Se vedi GOOGLE_RECAPTCHA come azione configurata e REDIRECT come risultato, la richiesta è stata reindirizzata per la valutazione reCAPTCHA.
  • Se vedi GOOGLE_RECAPTCHA come azione configurata e ACCEPT come azione il risultato, la richiesta è stata esente dal reindirizzamento per Test reCAPTCHA.
  • Se nei campi precedenti vengono visualizzati valori diversi, è stata trovata una corrispondenza con una regola con un'azione diversa. In questo caso, ci si aspetta che l'utente non reindirizzato o esente.

In secondo luogo, esistono diversi requisiti da parte dell'utente per essere esentato dal reindirizzamento per la valutazione reCAPTCHA.

  1. L'utente deve utilizzare un browser.
  2. Il browser deve attivare JavaScript per consentire il caricamento corretto della pagina di reindirizzamento con JavaScript di reCAPTCHA incorporato.
  3. Il browser deve attivare i cookie per consentire l'impostazione e l'aggancio automatico del cookie di esenzione.
  4. L'utente deve superare la valutazione reCAPTCHA, ad esempio deve risolvere le eventuali verifiche popup.

Gli utenti che non possono soddisfare i requisiti di cui sopra non ricevono l'esenzione, anche se una regola con l'azione di reindirizzamento per Test reCAPTCHA corrisponde.

In terzo luogo, la valutazione reCAPTCHA viene eseguita solo quando viene visualizzata la pagina di reindirizzamento che incorpora il codice JavaScript di reCAPTCHA. Per questo motivo, il reindirizzamento per la valutazione reCAPTCHA è applicabile solo alle richieste che prevedono una risposta che genera il rendering di una pagina completa. Altro come il caricamento di asset all'interno di una pagina o le richieste derivanti da un script incorporato che non prevede la visualizzazione della risposta, non sono previsti per ottenere test reCAPTCHA. Pertanto, ti consigliamo di presentare domanda questa azione con una condizione di corrispondenza per i percorsi degli URL che soddisfano questa condizione.

Ad esempio, supponiamo che tu abbia una pagina web contenente elementi incorporati come immagini, link ad altre pagine web e script. Non vuoi applicare azione di reindirizzamento per test reCAPTCHA per i percorsi degli URL che ospitano immagini o che dovrebbero essere accessibili agli script in cui viene visualizzata una pagina intera non è previsto. In alternativa, puoi applicare l'azione di reindirizzamento per la valutazione reCAPTCHA ai percorsi URL che ospitano pagine web, come la pagina web principale o altre pagine web collegate.

Infine, se la pagina di reindirizzamento viene visualizzata correttamente, controlla nella sezione Strumento fornito dal browser per verificare se è stato impostato un cookie di esenzione se è allegato nelle richieste successive per lo stesso sito. Per ulteriori informazioni puoi contattare l'assistenza Cloud dell'IA.

Problemi con la limitazione di frequenza

Il traffico non è limitato come previsto

Potresti scoprire che un indirizzo IP client invia alti livelli di traffico a un dell'applicazione a una velocità superiore alla soglia impostata, ma il traffico è non è limitata come previsto. Segui questi passaggi per esaminare il problema.

In primo luogo, verifica se una regola di priorità più elevata consente il traffico proveniente da quell'IP . Esamina i log per verificare se è stata attivata una regola ALLOW per l'indirizzo IP. Potrebbe trattarsi di una regola ALLOW a sé stante, in un'altra THROTTLE o RATE_BASED_BAN.

Se trovi una regola con priorità più alta, procedi in uno dei seguenti modi:

  1. Modifica le priorità per assicurarti che la regola di limitazione della frequenza abbia una priorità più elevata assegnandole un valore numerico inferiore.
  2. Escludi l'indirizzo IP dall'espressione corrispondente nella regola con una prioritaria più elevata.

Il problema potrebbe anche essere dovuto a una soglia impostata in modo errato. Se questo è il le richieste vengono abbinate con precisione, ma viene attivata l'azione di conformità. Esamina i log per confermare che è così, poi riduci la soglia in la regola.

Infine, l'indirizzo IP potrebbe non corrispondere alla regola di limitazione o di esclusione basata sulla frequenza. A per risolvere il problema, verifica che non ci sia un errore nella condizione di corrispondenza, poi modifica la condizione di corrispondenza al valore corretto.

Passaggi successivi