ADC

配置文件

配置文件是一组安全设置,用于保护特定类型的 Web 内容或网站的特定部分。在配置文件中,您可以确定 Web App Firewall 如何将其每个过滤器(或检查)应用于对您网站的请求及其响应。Web App Firewall 支持两种类型的配置文件:四个不需要进一步配置的内置(默认)配置文件,以及需要进一步配置的用户定义配置文件。

内置配置文件

四个 Web App Firewall 内置配置文件为不需要保护或用户根本不能直接访问的应用程序和网站提供了简单的保护。这些配置文件类型是:

  • APPFW_BYPASS: 跳过所有 Web App Firewall 筛选,将未修改的流量发送到受保护的应用程序或网站或客户端。
  • APPFW_RESET: 重置连接,要求客户端通过访问指定的起始页来重新建立会话。
  • APPFW_DROP: 丢弃所有进出受保护应用程序或网站的流量,并且不向客户端发送任何形式的响应。
  • APPFW_BLOCK: 阻止进出受保护应用程序或网站的流量。
  • ns-aaa-default-appfw-profile: 保护身份验证虚拟服务器并确保网络流量安全且符合 API 规范。
  • ns-aaatm-default-appfw-profile: 保护流量管理虚拟服务器并确保网络流量安全且符合 API 规范。
  • ns-vpn-default-appfw-profile: 保护 VPN 虚拟服务器并确保网络流量安全且符合 API 规范。

您可以像使用用户定义的配置文件一样使用内置配置文件,方法是配置一个策略,选择要应用配置文件的流量,然后将配置文件与您的策略相关联。由于您无需配置内置策略,因此它提供了一种快速的方法来允许或阻止指定类型的流量或发送到特定应用程序或网站的流量。

用户定义的配置文件

用户定义的配置文件是由用户构建和配置的配置文件。与默认配置文件不同,必须先配置用户定义的配置文件,然后才能使用该配置文件过滤进出受保护应用程序的流量。

用户定义的配置文件有三种类型:

  • HTML。保护基于 HTML 的网页。
  • XML 保护基于 XML 的 Web 服务和网站。
  • Web 2.0。保护结合了 HTML 和 XML 内容的 Web 2.0 内容,例如 ATOM 提要、博客和 RSS 提要。

Web App Firewall 有许多安全检查,所有这些检查都可以启用或禁用,并在每个配置文件中以多种方式进行配置。每个配置文件还有许多设置,用于控制其处理不同类型内容的方式。最后,您可以启用和配置学习功能,而不必手动配置所有安全检查。此功能会在一段时间内观察受保护网站的正常流量,并利用这些观察结果为您提供量身定制的某些安全检查的推荐例外情况(宽松)列表,以及其他安全检查的其他规则。

在初始配置期间,无论是使用 Web App Firewall Wizard 还是手动配置,您通常都会创建一个通用配置文件来保护网站上所有未被更具体配置文件涵盖的内容。之后,您可以根据需要创建任意数量的特定配置文件,以保护更专业的内容。

配置文件窗格由一个包含以下元素的表格组成:

名称。显示设备中配置的所有 Web App Firewall 配置文件。

绑定签名。显示绑定到上一列中配置文件的签名对象(如果有)。

策略。显示调用该行最左侧列中的配置文件的 Web App Firewall 策略(如果有)。

评论。在该行最左侧的列中显示与配置文件关联的评论(如果有)。

配置文件类型。显示配置文件的类型。类型包括内置、HTML、XML 和 Web 2.0。

表格上方有一行按钮和一个下拉列表,允许您创建、配置、删除和查看有关您的配置文件的信息:

  • 添加。向列表中添加新的个人资料。
  • 编辑。编辑选定的配置文件。
  • 删除。从列表中删除所选配置文件。
  • 统计数据。查看所选配置文件的统计信息。
  • 操作。包含其他命令的下拉列表。目前允许您导入从另一个 Web App Firewall 配置导出的配置文件。
配置文件