Желательно ли отключить ограничения длины пути URL-адреса в брандмауэре?
В начале августа я заметил, что не смог добраться до сайтов SharePoint Online, большинства страниц Microsoft Update, страниц поддержки Microsoft, Microsoft.com и т. Д., Поскольку все они, похоже, возвращали пустую страницу. Из нашей корпоративной сети мы не смогли просмотреть подавляющее большинство веб-сайтов Microsoft, не установив строку User Agent в IE 10 (в противном случае тело HTML-страницы имеет вид visibility: hidden;
).
Оказывается, что MS направляет веб-клиентов, использующих IE 11 и Chrome, на размещенный на WebTrends.com файл JS с URL-адресом, длина которого превышает 3,3 КБ, и блокируется нашим корпоративным межсетевым экраном WatchGuard (HTTP 413). Этот JS-файл содержит всего 157 символов (кажется, что не имеет смысла оптимизировать, не так ли?) Ссылка здесь
На данный момент кажется, что единственные обходные пути:
- Установите строки User agent в Internet Explorer 10 или ниже, чтобы мы не обращались к таким гротескно длинным URL-адресам.
- Попросите ИТ-отдел изменить наши настройки системы WatchGuard, чтобы не проверять длины пути URL-адресов (потому что, очевидно, теперь можно использовать URL-адреса неопределенной длины, если вы Microsoft).
Я не могу найти какое-либо разумное оправдание для использования схемы веб-тренда URL-адреса или того, как MS оправдывает использование URL-адреса библиотеки, закодированного в килобайтах.
Я предполагаю, что я хотел бы знать с точки зрения других участников:
Считаете ли вы, что ограничения длины пути URL действительно эффективны для защиты от зараженных веб-клиентов?
Мне любопытно, стоит ли просить ИТ-специалистов удалить проверки длины пути URL-адресов из брандмауэра WatchGuard.