Buenas noches.
Esta publicacion corresponde a la tercera y última parte de este tema.
Puedes visitar en los siguientes enlaces, la primera y segunda parte:
I
II
Método de Despliegue para WAF.
· WAF admite múltiples modos de despliegue, tales como proxy transparente, proxy a la inversa y modo Gateway. El modo proxy transparente es el más usado.
· Modo Proxy Transparente: WAF se coloca “sobre la línea”, sin realizar ningún cabio en el ambiente existente. En este modo, el cliente no está conectado directamente hacia el servidor, lo cual implementa el modo “servidor oculto”. Este modo aplica para la mayoría de los sitios web.
· Modo Proxy Inverso: WAF se coloca en modo bypass (espera) para implementar protección. Cuando se accede a un sitio web, el usuario accede primero a WAF, el cual detecta y reenvía el tráfico hacia el servidor.
· Modo Gateway: WAF puede balancear la carga de tráfico de múltiples servidores. Durante el despliegue, el servidor Gateway necesita ser mapeado hacia WAF
Ø Los conceptos dentro de la imagen se explica a continuación:
a) No coincide la dirección IP del sitio a ser protegido.
b) Coincide la dirección IP del sitio a ser protegido.
c) No coincide la dirección IP ni el puerto del sitio a ser protegido.
d) Coincide la dirección IP y el número de sitio del puerto a ser protegido.
· En la figura que muestra el modo Proxy Transparente, WAF se despliega en modo “dentro de la línea”. Cuando un usuario accede a un servidor WEB, la capa de red dentro del stack de WAF determina si la dirección IP de destino es la dirección IP del servidor a proteger.
Después, la capa de transmisión determina si el puerto de destino es el puerto TCP a proteger. Cuando ambos, dirección IP y puerto coinciden, WAF registra la información de la capa de enlace de datos, dirección IP de origen, MAC origen, dirección IP destino y dirección MAC destino del paquete.
Después de que el tráfico es desviado hacia el módulo detección de alto desempeño para el filtrado de archivos estáticos, aquellos archivos que representan un riesgo son reenviadas hacia el módulo de autoaprendizaje basado en lista blanca, módulo de detección de ataques CC y el módulo de la bases de datos firmas de la lista negra para la detección basada en reglas si no existe ninguna excepción durante la detección, los archivos son reenviados hacia el módulo de entrega a la aplicación. De manera similar, el tráfico que se regresa al servidor necesita pasar a través de este proceso
Termina aquí la publicación, no olvides dejar tus comentarios, compartir y click en ♥ si te fue util la información