ADC

配置文件

配置文件是安全设置的集合,用于保护特定类型的 Web 内容或网站的特定部分。在配置文件中,您可以确定 Web App Firewall 如何将其每个过滤器(或检查)应用于网站的请求以及来自这些网站的响应。Web App Firewall 支持两种类型的配置文件:四种不需要进一步配置的内置(默认)配置文件和确实需要进一步配置的用户定义配置文件。

内置配置文件

四个 Web App Firewall 内置配置文件为不需要保护或者根本不能由用户直接访问的应用程序和网站提供了简单的保护。这些配置文件类型为:

  • APPFW_BYPASS。跳过所有 Web App Firewall 过滤,然后将未修改的流量发送到受保护的应用程序或网站或客户端。
  • APPFW_RESET。重置连接,要求客户端通过访问指定的起始页重新建立其会话。
  • APPFW_DROP。丢弃进出受保护的应用程序或网站的所有流量,并且不向客户端发送任何类型的响应。
  • APPFW_BLOCK。阻止进出受保护的应用程序或网站的流量。

通过配置策略选择要应用配置文件的流量,然后将配置文件与策略关联,您可以完全按照用户定义的配置文件使用内置配置文件。由于您不必配置内置策略,因此它提供了一种快速方法来允许或阻止发送到特定应用程序或网站的指定类型的流量或流量。

用户定义的配置文件

用户定义的配置文件是由用户构建和配置的配置文件。与默认配置文件不同,您必须先配置用户定义的配置文件,然后才能使用来自受保护应用程序的流量筛选流量。

有三种类型的用户定义的配置文件:

  • HTML。保护基于 HTML 的网页。
  • XML 保护基于 XML 的 Web 服务和网站。
  • Web 2.0。保护将 HTML 和 XML 内容组合在一起的 Web 2.0 内容,如 ATOM 提要、博客和 RSS 提要。

Web App Firewall 有许多安全检查,可以启用或禁用所有这些检查,并在每个配置文件中通过多种方式进行配置。每个配置文件还有许多设置,用于控制它如何处理不同类型的内容。最后,您可以启用和配置学习功能,而不是手动配置所有安全检查。此功能在一段时间内观察到受保护网站的正常流量,并使用这些观察结果为您提供定制的某些安全检查的建议例外(放松)列表,以及其他安全检查的其他规则。

在初始配置过程中,无论是使用 Web App Firewall 向导还是手动,您通常都会创建一个通用配置文件来保护网站上未包括在更具体的配置文件中的所有内容。之后,您可以创建任意数量的特定配置文件,以保护更专门的内容。

“配置文件”窗格由包含以下元素的表组成:

名称。显示设备中配置的所有 Web App Firewall 配置文件。

绑定签名。显示绑定到上一列中配置文件的签名对象(如果有)。

策略。显示调用该行最左侧列中的配置文件的 Web App Firewall 策略(如果有)。

评论。在该行最左侧列中显示与配置文件关联的注释(如果有)。

配置文件类型。显示配置文件的类型。类型包括内置、HTML、XML 和 Web 2.0。

表格上方是一行按钮和一个下拉列表,允许您创建、配置、删除和查看有关您的配置文件的信息:

  • 添加。将新配置文件添加到列表中。
  • 编辑。编辑选定的配置文件。
  • 删除。从列表中删除选定的配置文件。
  • 统计数据。查看所选配置文件的统计信息。
  • 操作。包含其他命令的下拉列表。目前允许您导入从另一个 Web App Firewall 配置导出的配置文件。
配置文件