# F5

### Plugin Netacea F5

A integração com balanceadores de carga F5 depende do módulo iRules LX.

'**iRules**' são a expressão geral para scripts no ambiente F5. Geralmente, isso é utilizado para expressar como as requisições devem ser balanceadas através do F5 com algumas ferramentas de segurança leves. Os blocos de código são separados em fases da requisição e os scripts podem ser escritos em uma linguagem totalmente específica do F5. A documentação para iRules pode ser encontrada [aqui](https://clouddocs.f5.com/api/irules/).

'**iRules LX**' descreve uma extensão do iRules adicionada para permitir o uso de linguagens de script menos específicas (ou seja, JavaScript). Um processo node completo é executado em paralelo à Integração F5 no servidor e funções podem ser chamadas via Chamadas de Procedimento Remoto (RPC). A documentação pode ser encontrada [aqui](https://clouddocs.f5.com/api/irules-lx/).

<figure><img src="https://3103183613-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FJ0VONni9fqVKgqwRyueW%2Fuploads%2Fgit-blob-0a48335d485b03714ef091e388941ec7c1974a78%2Fimage%20(13)%20(1).png?alt=media" alt=""><figcaption></figcaption></figure>

A implementação de uma integração F5 consiste em três entregas principais. Implementamos módulos gerais para interface com a plataforma Netacea, um wrapper específico para F5 para servir o RPC através do ILXServer (módulo fornecido pelo F5) e uma iRule que lida com a lógica de tratamento de requisições e chamadas aos métodos remotos.

### Fluxo de Requisições

Quando um visitante acessa pela primeira vez um site protegido pelo Netacea/F5, o Plugin consultará o serviço Netacea Protector API. Se o visitante for conhecido como malicioso, o plugin executará a ação de mitigação apropriada.

Um cookie contendo informações sobre a validade de um usuário é colocado no dispositivo do cliente para identificação adicional e verificado periodicamente quanto à validade.\
\
O plugin transmitirá dados de log sobre o visitante e a sessão para o serviço Netacea Monitor Ingest, onde o Motor de Detecção da Netacea realizará análises adicionais para confirmar se ele é um ator legítimo. Esta ação é feita de forma assíncrona, portanto não adiciona latência à requisição.\
\
Se em qualquer momento a atividade do visitante se tornar maliciosa, o serviço Netacea Protector API será atualizado e o plugin executará a mitigação apropriada.

O diagrama abaixo e as notas de apoio explicam como o tráfego flui nesta implementação (em alto nível).\ <br>

<figure><img src="https://3103183613-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FJ0VONni9fqVKgqwRyueW%2Fuploads%2Fgit-blob-a63f79567595a5623d6b823713aee6b14b8bba99%2FGitbook_diagrams_F5.jpg?alt=media" alt=""><figcaption></figcaption></figure>

1. O visitante solicita o site protegido pelo Netacea/F5.
2. O plugin Netacea F5 consultará o serviço Netacea Protector API para verificar se o visitante é conhecido como malicioso ou seguro.
3. Uma cópia da requisição web é enviada como dados de log para análise usando nossa inteligência de ameaças coletiva, aprendizado de máquina e análise comportamental para determinar se a requisição é segura.
4. Os resultados da análise são publicados para que o plugin Netacea F5 leia e determine qual estratégia de mitigação deve ser usada para este tráfego.
5. Se as requisições forem benignas, elas são encaminhadas para a origem normalmente.
6. Se as requisições exigirem mitigação, a ação apropriada é tomada e servida ao cliente.
