Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Topología de Red
Versión de Firmware
Configuración de Interfaces de Red
Enrutamiento
Regla de Acceso para salida a Internet
Criterio de búsqueda
Consulta de url’s, con la finalidad de obtener a que categoría pertenece
Resultado de la consulta
Consulta de Categorías de Filtro Web
Criterio de Búsqueda
1er Escenario:
Bloqueo de todas las categorías
-Nótese que al habilitar el filtro web, por defecto se habilitan 2 opciones más (Proxy Options +
SSL Inspection)
-Como se está trabajando en un único perfil web (el que viene por defecto con el equipo), este
se muestra como si estuviese deshabilitado
http://www.sunat.gob.pe
El resultado
Vemos que la url está siendo bloqueada debido a que la categoría en mención no esta
permitida
http://www2.osiptel.gob.pe/sigem/
El resultado
El resultado
Al parecer, el estado de la categoría tiene mayor peso que “static url filter”
Y ahora se ve que la url fue bloqueada por la característica “Static URL Filter”
En este escenario, el estado de la categoría tiene menor peso que “Static Url Filter”
Nuevamente bloqueamos todas las categorías del Filtro Web
Borramos archivos temporales, y cargamos la url, y vemos que se muestra sin problemas
Instalación de Certificados
Primero, hay que habilitar la funcionalidad de “Certificados”, para ello nos dirigimos a la
siguiente ruta
El filtro web, analiza las diversas url’s, y categoriza cada una de ellas, y aplica el filtrado de
acuerdo a la opción elegida (block/allow)
Pero para analizar páginas de tipo https, se necesita un certificado, pues con esto el equipo
quita el certicado SSL de estas páginas, las analiza, las categoriza y nuevamente le coloca el
certificado SSL.
Luego de ello el sistema nos consulta porque razón debes aceptar este nuevo certificado
Para validar si este se realizó correctamente, debe aparecer el nombre del equipo Fortigate
Con esto, ya estamos en la capacidad de analizar urls con certificado digital (de tipo https)
Para ello, a todas las categorías Generales, las colocamos en modo “Monitor”
Nótese que basta que haya categorías bloqueadas, y las cuales forman parte de las categorías
Generales, estas últimas ahora se muestran de color blanco
Validamos nuevamente la política de Firewall con el perfil web asociado
Validaciones
Acceso a url de contenido para adulto en https
Una de las formas de verificar que el bloqueo se realizó con éxito a través del uso del
certificado digital es de la siguiente manera
Donde:
Acceso a url de tipo Redes Sociales en http (aquí el appliance no necesita uso del certificado, lo
bloquea por la categoría únicamente)
Ahora bloqueamos la categoría “Streaming Media and Download”
https://www.fifa.com
En “Static URL Filter”, aplicaremos el filtro para cada url que comience con *.fifa.com
https://es.fifa.com
https://www.fifa.com
Si nos basamos en Fortiguard, validamos a que categoría pertenecen ambas url’s
Para ello, debemos crear tales categorías como personalizadas, ver imagen
Luego de ello, damos clic en “Crear Nuevo”
Si regresamos al perfil web, en las categorías locales, vemos las listas creadas
Ahora solo nos queda hacer nuestras validaciones para los cambios establecidos
En este caso, se observa que todas las categorías están en modo “Monitor”
Ahora bloquearemos ciertas categorías y las demás quedaran tal cual se encontraban
Ahora, asociamos el perfil de AC a la política de Firewall
Para probar el control de aplicaciones, configuraremos el perfil para bloquear el acceso al chat
de Gmail
Dentro del perfil por defecto del AC, damos clic en el “Agregar Firma”
Realizamos la búsqueda de la firma por nombre y una vez encontrada la seleccionamos
Cerramos sesión en Gmail y nuevamente ingresamos al correo y validamos ahora el estado del
chat
Hasta el momento, hemos estado trabajando con un único perfil de seguridad, ya sea como
Webfilter y Application Control
Si se desea trabajar con más de un perfil de seguridad, y que estas estén asociados a diversas
políticas, se debe habilitar el siguiente modulo
Y ya con ello (para el caso del Control de Aplicaciones) podemos ver ya un menú desplegable y
con nuevos botones, los cuales ya nos permiten crear nuevos perfiles, y estos ser asociados a
diversas políticas (ver botones de color rojo, naranja, morado en la margen derecha)
Un ejemplo de esto seria
Aquí como se puede observar, hay varios perfiles de tipo Webfilter, Application Control e IPS
en diversas políticas de firewall, todas ellas las cuales se aplican para diversos grupos de
usuarios de la institución
Integración de Filtro Web con Fortisandbox
En este caso, haremos la integración del Filtro Web contra un Fortisandbox en Internet
Luego, nos pide configurar un perfil de Antivirus para habilitar la inspección de FortiSandbox
Configuramos el perfil con las opciones mostradas