HCIP Seguridad H12 722 Tecnología de Protección Para los Sistemas de Aplicaciones WEB III Destacado

Última respuesta nov. 05, 2019 15:58:34 69 2 2 1

Buenas noches.


Esta publicacion corresponde a la tercera y última parte de este tema.

Puedes visitar en los siguientes enlaces, la primera y segunda parte:


I

https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-722-tecnolog%C3%ADa-de-protecci%C3%B3n-para-los-sistemas-de-aplicaciones-web/thread/578744-100233

II

https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-722-tecnolog%C3%ADa-de-protecci%C3%B3n-para-los-sistemas-de-aplicaciones-web-ii/thread/580108-100235


Método de Despliegue para WAF.

 

·        WAF admite múltiples modos de despliegue, tales como proxy transparente, proxy a la inversa y modo Gateway. El modo proxy transparente es el más usado.

 

·        Modo Proxy Transparente: WAF se coloca “sobre la línea”, sin realizar ningún cabio en el ambiente existente. En este modo, el cliente no está conectado directamente hacia el servidor, lo cual implementa el modo “servidor oculto”. Este modo aplica para la mayoría de los sitios web.

 

·        Modo Proxy Inverso: WAF se coloca en modo bypass (espera) para implementar protección. Cuando se accede a un sitio web, el usuario accede primero a WAF, el cual detecta y reenvía el tráfico hacia el servidor.

 

·        Modo Gateway: WAF puede balancear la carga de tráfico de múltiples servidores. Durante el despliegue, el servidor Gateway necesita ser mapeado hacia WAF

despliegue waf

Ø  Los conceptos dentro de la imagen se explica a continuación:

 

a) No coincide la dirección IP del sitio a ser protegido.

b) Coincide la dirección IP del sitio a ser protegido.

c) No coincide la dirección IP ni el puerto del sitio a ser protegido.

d) Coincide la dirección IP y el número de sitio del puerto a ser protegido.

 

·        En la figura que muestra el modo  Proxy Transparente, WAF se despliega en modo “dentro de la línea”. Cuando un usuario accede a un servidor WEB, la capa de red dentro del stack de WAF determina si la dirección IP de destino es la dirección IP del servidor a proteger.

 

Después, la capa de transmisión determina si el puerto de destino es el puerto TCP a proteger. Cuando ambos, dirección IP y puerto coinciden, WAF registra la información de la capa de enlace de datos, dirección IP de origen, MAC origen, dirección IP destino y dirección MAC destino del paquete.

 

Después de que el tráfico es desviado hacia el módulo detección de alto desempeño para el filtrado de archivos estáticos, aquellos archivos que representan un riesgo son reenviadas hacia el módulo de autoaprendizaje basado en lista blanca, módulo de detección de ataques CC y el módulo de la bases de datos firmas de la lista negra para la detección basada en reglas si no existe ninguna excepción durante la detección, los archivos son reenviados hacia el módulo de entrega a la aplicación. De manera similar, el tráfico que se regresa al servidor necesita pasar a través de este proceso


Termina aquí la publicación, no olvides dejar tus comentarios, compartir y click en ♥ si te fue util la información


  • x
  • convención:

Gustavo.HdezF
Moderador Publicado 2019-11-5 09:28:56 Útil(0) Útil(0)
Excelente información gracias por compartir en el foro. Saludos.
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2020%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.
rodrigo_palafox
Publicado 2019-11-5 15:58:34 Útil(0) Útil(0)
Interesante informacion
  • x
  • convención:

Ingeniero%20en%20TIC%C2%B4s.%20Empleado%20de%20consorcio%20reduno%2C%20interesado%20en%20aprender%20m%C3%A1s%20sobre%20los%20temas%20de%20redes%20y%20telecomunicaciones.

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión