ADC

Directivas de Web App Firewall

Una directiva de firewall es una regla asociada a un perfil. La regla es una expresión o grupo de expresiones que definen los tipos de pares de solicitud y respuesta que el Web App Firewall filtrará aplicando el perfil. Las expresiones de directivas de firewall se escriben en el lenguaje de expresiones de NetScaler, un lenguaje de programación orientado a objetos con funciones especiales para admitir funciones específicas de NetScaler. El perfil es el conjunto de acciones que utilizará Web App Firewall para filtrar los pares de solicitudes y respuestas que coinciden con la regla.

Las directivas del firewall permiten asignar diferentes reglas de filtrado a distintos tipos de contenido web. No todos los contenidos web son iguales. Un sitio web sencillo que no utiliza scripts complejas y que no accede ni gestiona datos privados puede requerir únicamente el nivel de protección que proporciona un perfil creado con valores predeterminados básicos. El contenido web que contiene formularios web mejorados con JavaScript o accede a una base de datos SQL probablemente requiera una protección más personalizada. Puede crear un perfil diferente para filtrar ese contenido y crear una directiva de firewall independiente que determine qué solicitudes intentan acceder a ese contenido. A continuación, asocia la expresión de directiva con un perfil creado y vincula globalmente la directiva para ponerla en vigor.

El Web App Firewall procesa solo las conexiones HTTP y, por lo tanto, utiliza un subconjunto del lenguaje general de expresiones de NetScaler. La información aquí contenida se limita a temas y ejemplos que pueden resultar útiles al configurar Web App Firewall. A continuación se presentan vínculos a información adicional y procedimientos para las directivas de firewall:

Nota

Web App Firewall evalúa las directivas en función de las expresiones de prioridad y goto configuradas. Al final de la evaluación de la directiva, se utiliza la última directiva que se evalúa como verdadera y se invoca la configuración de seguridad del perfil correspondiente para procesar la solicitud.

Por ejemplo, considere un caso en el que hay dos directivas.

  • Policy_1 es una directiva genérica con expression=NS_TRUE y tiene un profile_1 correspondiente, que es un perfil básico. La prioridad se establece en 100.
  • Policy_2 es más específico con expression=http.req.url.contains (“XYZ”) y tiene un profile_2 correspondiente, que es un perfil avanzado. La expresión GoTo se establece en NEXT y la prioridad se establece en 95, lo que es una prioridad más alta en comparación con Policy_1.

En este caso, si se detecta la cadena de destino “XYZ” en la URL de la solicitud procesada, se activa la coincidencia Policy_2 porque tiene una prioridad más alta, aunque Policy_1 también coincida. Sin embargo, según la configuración de expresión GoTo de Policy_2, la evaluación de directivas continúa y también se procesa la siguiente policy_1. Al final de la evaluación de directivas, Policy_1 se evalúa como true y se invocan las comprobaciones de seguridad básicas configuradas en Profile_1.

Si se modifica Policy_2 y la expresión GoTo se cambia de NEXT a END, la solicitud procesada que tiene la cadena de destino “XYZ” desencadena la coincidencia Policy_2 debido a la consideración de prioridad y, según la configuración de expresión GoTo, la evaluación de directivas finaliza en este punto. Policy_2 se evalúa como true y se invocan las comprobaciones de seguridad avanzadas configuradas en Profile_2.

PRÓXIMO FIN

La evaluación de directivas se completa en una sola pasada. Una vez que se completa la evaluación de la directiva de la solicitud y se invocan las acciones de perfil correspondientes, la solicitud no pasa por otra ronda de evaluación de directivas.

Directivas de Web App Firewall

En este artículo