This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Richtlinien für Web App Firewall
Eine Firewall-Richtlinie ist eine Regel, die einem Profil zugeordnet ist. Die Regel ist ein Ausdruck oder eine Gruppe von Ausdrücken, die die Arten von Anforderungs-/Antwortpaaren definieren, die die Web App Firewall durch Anwenden des Profils filtern soll. Firewall-Richtlinienausdrücke sind in der NetScaler-Ausdruckssprache geschrieben, einer objektorientierten Programmiersprache mit speziellen Funktionen zur Unterstützung bestimmter NetScaler-Funktionen. Das Profil ist der Satz von Aktionen, die die Web App Firewall verwenden soll, um Anforderungs-/Antwortpaare zu filtern, die der Regel entsprechen.
Mithilfe von Firewall-Richtlinien können Sie verschiedenen Arten von Webinhalten unterschiedliche Filterregeln zuweisen. Nicht alle Webinhalte sind gleich. Eine einfache Website, die kein komplexes Scripting verwendet und auf private Daten zugreift und diese verarbeitet, erfordert möglicherweise nur das Schutzniveau eines Profils, das mit grundlegenden Standardeinstellungen erstellt wurde. Webinhalte, die JavaScript-erweiterte Webformulare enthalten oder auf eine SQL-Datenbank zugreifen, erfordern wahrscheinlich einen maßgeschneiderten Schutz. Sie können ein anderes Profil erstellen, um diesen Inhalt zu filtern und eine separate Firewall-Richtlinie zu erstellen, die bestimmen kann, welche Anfragen versuchen, auf diese Inhalte zuzugreifen. Dann verknüpfen Sie den Richtlinienausdruck mit einem von Ihnen erstellten Profil und binden die Richtlinie global, um sie in Kraft zu setzen.
Die Web App Firewall verarbeitet nur HTTP-Verbindungen und verwendet daher eine Teilmenge der gesamten NetScaler-Ausdruckssprache. Die Informationen hier beschränken sich auf Themen und Beispiele, die bei der Konfiguration der Web App Firewall nützlich sein dürften. Im Folgenden finden Sie Links zu weiteren Informationen und Verfahren für Firewall-Richtlinien:
- Anweisungen, die erklären, wie Sie eine Richtlinie erstellen und konfigurieren, finden Sie unter Erstellen und Konfigurieren von Web App Firewall-Richtlinien.
- Eine Prozedur, die ausführlich erklärt, wie eine Richtlinienregel (Ausdruck) erstellt wird, finden Sie unter So erstellen oder konfigurieren Sie eine Web App Firewall-Regel (Ausdruck).
- Eine Prozedur, die erklärt, wie Sie das Dialogfeld Ausdruck hinzufügen zum Erstellen einer Richtlinienregel verwenden, finden Sie unter So fügen Sie eine Firewallregel (Ausdruck) mithilfe des Dialogfelds Ausdruck hinzufügen hinzu.
- Eine Prozedur, die erklärt, wie Sie die aktuellen Bindungen für eine Richtlinie anzeigen, finden Sie unter Anzeigen der Bindungen einer Firewall-Richtlinie.
- Anweisungen, die erklären, wie Sie eine Web App Firewall-Richtlinie binden, finden Sie unter Binden von Web App Firewall-Richtlinien.
- Ausführliche Informationen zur Sprache der NetScaler-Ausdrücke finden Sie unter Richtlinien und Ausdrücke.
Hinweis
Die Web App Firewall wertet die Richtlinien basierend auf den konfigurierten Prioritäts- und Gehe zu Ausdrücken aus. Am Ende der Richtlinienbewertung wird die letzte Richtlinie verwendet, die als wahr ausgewertet wird, und die Sicherheitskonfiguration des entsprechenden Profils wird zur Verarbeitung der Anforderung aufgerufen.
Stellen Sie sich beispielsweise ein Szenario vor, in dem es 2 Richtlinien gibt.
- Policy_1 ist eine generische Richtlinie mit expression=NS_True und hat ein entsprechendes Profile_1, das ein Basisprofil ist. Die Priorität ist auf 100 festgelegt.
- Policy_2 ist spezifischer mit Expression=HTTP.REQ.URL.CONTAINS(“XYZ”) und hat ein entsprechendes profile_2, das ein fortgeschrittenes Profil ist. Der GoTo-Ausdruck ist auf NEXT und die Priorität auf 95 festgelegt, was im Vergleich zu Policy_1 eine höhere Priorität hat.
Wenn in diesem Szenario die Zielzeichenfolge “XYZ” in der URL der verarbeiteten Anforderung erkannt wird, wird eine Übereinstimmung mit Policy_2 ausgelöst, da sie eine höhere Priorität hat, obwohl Policy_1 ebenfalls eine Übereinstimmung ist. Gemäß der GoTo-Ausdruckskonfiguration von Policy_2 wird die Richtlinienbewertung jedoch fortgesetzt und die nächste policy_1 wird ebenfalls verarbeitet. Am Ende der Richtlinienauswertung wird Policy_1 als wahr ausgewertet und die in Profile_1 konfigurierten grundlegenden Sicherheitsüberprüfungen werden aufgerufen.
Wenn Policy_2 geändert wird und der GoTo-Ausdruck von NEXT in END geändert wird, löst die verarbeitete Anforderung, die die Zielzeichenfolge “XYZ” enthält, die Übereinstimmung mit Policy_2 aufgrund der Prioritätsüberlegung aus und gemäß der Konfiguration des GoTo-Ausdrucks endet die Richtlinienauswertung um dieser Punkt. Policy_2 wird als wahr ausgewertet und die in Profile_2 konfigurierten erweiterten Sicherheitsüberprüfungen werden aufgerufen.
NEXT END
Die Bewertung der Richtlinie wird in einem Durchgang abgeschlossen. Sobald die Richtlinienbewertung für die Anforderung abgeschlossen ist und die entsprechenden Profilaktionen aufgerufen werden, durchläuft die Anforderung keine weitere Runde der Richtlinienbewertung.
Teilen
Teilen
In diesem Artikel
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.