Dell SonicWALL Secure Mobile Access 8.5
Administration Guide
8
Web Application Firewall Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .274
Licensing Web Application Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Configuring Web Application Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Viewing and Updating Web Application Firewall Status . . . . . . . . . . . . . . . . . . . . 277
Configuring Web Application Firewall Settings . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Configuring Web Application Firewall Signature Actions . . . . . . . . . . . . . . . . . . . 286
Determining the Host Entry for Exclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Configuring Custom Rules and Application Profiling . . . . . . . . . . . . . . . . . . . . . . 292
Using Web Application Firewall Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Using Web Application Firewall Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Verifying and Troubleshooting Web Application Firewall . . . . . . . . . . . . . . . . . . . . . . 318
Geo IP and Botnet Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .320
Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
General Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Botnet Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
General Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Remediation Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Licensing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
High Availability Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .329
High Availability Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Supported Platforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Configuring High Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Physical Connectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Preparing for High Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Configuring High Availability Settings on a hardware appliance . . . . . . . . . . . . . . 331
Configuring High Availability Settings on a Virtual Appliance . . . . . . . . . . . . . . . . 333
Enabling Interface Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Configuring Network Monitoring Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Configuring Management Settings for Idle Unit . . . . . . . . . . . . . . . . . . . . . . . . . 335
Synchronizing Firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Synchronizing Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Synchronizing Licenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Technical FAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Part 4. Configuring Users & Logs
Users Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .339
Users > Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Access Policies Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Access Policy Hierarchy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Users > Local Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Users > Local Users Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Removing a User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342