# F5

### Netacea F5 Plugin

De integratie met F5 load balancers is gebaseerd op de iRules LX module.

'**iRules**' is de algemene term voor scripting in de F5-omgeving. Over het algemeen wordt dit gebruikt om aan te geven hoe verzoeken via de F5 moeten worden verdeeld, met enkele lichtgewicht beveiligingstools. Codeblokken zijn onderverdeeld in fasen van het verzoek en scripts kunnen worden geschreven in een volledig F5-specifieke taal. Documentatie voor iRules is [hier](https://clouddocs.f5.com/api/irules/) te vinden.

'**iRules LX**' beschrijft een uitbreiding op iRules die is toegevoegd om minder specifieke scripttalen te kunnen gebruiken (d.w\.z. JavaScript). Een volledig node-proces draait parallel aan de F5-integratie op de server en functies kunnen worden aangeroepen via Remote Procedural Calls (RPC). Documentatie is [hier](https://clouddocs.f5.com/api/irules-lx/) te vinden.

<figure><img src="https://2008922765-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FKEeLcLvicQ5Zj7Chjz6g%2Fuploads%2Fgit-blob-0a48335d485b03714ef091e388941ec7c1974a78%2Fimage%20(13)%20(1).png?alt=media" alt=""><figcaption></figcaption></figure>

De implementatie van een F5-integratie bestaat uit drie belangrijke deliverables. We hebben algemene modules geïmplementeerd voor de interface met het Netacea-platform, een F5-specifieke wrapper voor het aanbieden van de RPC via ILXServer (door F5 geleverde module), en een iRule die de logica voor verzoekafhandeling en het aanroepen van de externe methoden verzorgt.

### Verzoekstroom

Wanneer een bezoeker voor het eerst een site bezoekt die wordt beschermd door Netacea/F5, zal de Plugin de Netacea Protector API-service bevragen. Als de bezoeker bekend staat als kwaadaardig, zal de plugin de juiste mitigatie-actie uitvoeren.

Een cookie met informatie over de validiteit van een gebruiker wordt op het apparaat van de client geplaatst voor verdere identificatie en wordt periodiek gecontroleerd op geldigheid.\
\
De plugin zal loggegevens over de bezoeker en sessie streamen naar de Netacea Monitor Ingest-service waar de Detection Engine van Netacea verdere analyse uitvoert om te bevestigen of het een goede actor is. Deze actie wordt asynchroon uitgevoerd en voegt dus geen latentie toe aan het verzoek.\
\
Als de activiteit van de bezoeker op enig moment kwaadaardig wordt, wordt de Netacea Protector API-service bijgewerkt en zal de plugin de juiste mitigatie uitvoeren.

Het onderstaande diagram en de bijbehorende opmerkingen leggen uit hoe het verkeer in deze implementatie stroomt (op hoog niveau).\ <br>

<figure><img src="https://2008922765-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FKEeLcLvicQ5Zj7Chjz6g%2Fuploads%2Fgit-blob-a63f79567595a5623d6b823713aee6b14b8bba99%2FGitbook_diagrams_F5.jpg?alt=media" alt=""><figcaption></figcaption></figure>

1. De bezoeker vraagt de site aan die wordt beschermd door Netacea/F5.
2. De Netacea F5 plugin zal de Netacea Protector API-service bevragen om te controleren of de bezoeker bekend staat als kwaadaardig of veilig.
3. Een kopie van het webverzoek wordt als loggegevens verzonden voor analyse met behulp van onze collectieve threat intelligence, machine learning en gedragsanalyse om te bepalen of het verzoek veilig is.
4. Analyseresultaten worden gepubliceerd zodat de Netacea F5 plugin kan lezen en bepalen welke mitigatiestrategie voor dit verkeer moet worden gebruikt.
5. Als de verzoeken goedaardig zijn, worden ze zoals gebruikelijk doorgegeven aan de origin.
6. Als mitigatie vereist is voor de verzoeken, wordt de juiste actie ondernomen en aan de client geserveerd.
