Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Filtrage Web local

Le filtrage Web vous permet de gérer l’utilisation d’Internet en empêchant l’accès à du contenu Web inapproprié. Il existe quatre types de solutions de filtrage Web. Pour plus d’informations, consultez les rubriques suivantes :

Présentation du filtrage Web local

Le filtrage Web local vous permet de définir des catégories d’URL personnalisées, qui peuvent être incluses dans les listes de blocage et d’autorisation évaluées sur le pare-feu SRX Series. Toutes les URL de chaque catégorie d’une liste de blocage sont refusées, tandis que toutes les URL de chaque catégorie d’une liste d’autorisation sont autorisées.

Avec le filtrage Web local, un pare-feu intercepte chaque requête HTTP et HTTPS dans une connexion TCP et extrait l’URL. Une décision est prise par l’appareil après avoir recherché une URL pour déterminer s’il figure dans la liste d’autorisation ou la liste de blocage en fonction de sa catégorie définie par l’utilisateur. Une URL est d’abord comparée aux URL de liste de blocage. Si une correspondance est trouvée, la demande est bloquée. Si aucune correspondance n’est trouvée, l’URL est comparée à la liste d’autorisation. Si une correspondance est trouvée, la demande est autorisée. Si l’URL ne figure dans aucune des listes, la catégorie personnalisée est supprimée (blocage, journalisation et autorisation ou autorisation). Si l’URL n’est pas dans la catégorie personnalisée, l’action par défaut définie est exécutée (bloquer, journaliser et autoriser ou autoriser). Vous pouvez autoriser ou bloquer l’accès à un site demandé en liant un profil de filtrage Web à une stratégie de pare-feu. Le filtrage Web local fournit un filtrage Web de base sans nécessiter de licence supplémentaire ou de serveur de catégories externe.

Cette rubrique contient les sections suivantes :

Processus de filtrage Web local

La section suivante décrit comment le trafic Web est intercepté et traité par le module de filtrage Web.

  1. L’appareil intercepte une connexion TCP.

  2. L’appareil intercepte chaque requête HTTP et HTTPS dans la connexion TCP.

  3. L’appareil extrait chaque URL de la requête HTTP et HTTPS et compare son URL à la liste d’autorisation et à la liste de blocage définies par l’utilisateur.

  4. Si l’URL figure dans la liste de blocage, la demande n’est pas autorisée et une page de refus est envoyée au client http ou https. Si l’URL figure dans la liste d’autorisation, la demande est autorisée.

  5. Si l’URL est introuvable dans la liste autorisée ou bloquée, l’action de secours par défaut configurée est appliquée. Si aucune action de secours n’est définie, la demande est autorisée.

Catégories d’URL personnalisées définies par l’utilisateur

Pour effectuer un filtrage Web local, vous devez définir un contenu de liste rouge et de liste autorisée qui peut être appliqué au profil.

Lorsque vous définissez vos propres catégories d’URL, vous pouvez regrouper les URL et créer des catégories spécifiques à vos besoins. Chaque catégorie peut avoir un maximum de 20 URL. Lorsque vous créez une catégorie, vous pouvez ajouter l’URL ou l’adresse IP d’un site. Lorsque vous ajoutez une URL à une catégorie définie par l’utilisateur, l’appareil effectue une recherche DNS, résout le nom d’hôte en adresses IP et met en cache ces informations. Lorsqu’un utilisateur tente d’accéder à un site avec l’adresse IP du site, l’appareil vérifie la liste des adresses IP mises en cache et tente de résoudre le nom d’hôte. De nombreux sites ont des adresses IP dynamiques, ce qui signifie que leurs adresses IP changent périodiquement. Un utilisateur qui tente d’accéder à un site peut taper une adresse IP qui ne figure pas dans la liste mise en cache sur l’appareil. Par conséquent, si vous connaissez les adresses IP des sites que vous ajoutez à une catégorie, entrez à la fois l’URL et la ou les adresses IP du site.

Vous définissez vos propres catégories à l’aide d’objets personnalisés de liste de modèles d’URL et de liste de catégories d’URL personnalisée. Une fois définies, vous affectez vos catégories aux catégories globales url-blocklist (blocage) ou url-allowlist (autoriser) définies par l’utilisateur.

Le filtrage Web est effectué sur toutes les méthodes définies dans HTTP 1.0 et HTTP 1.1.

Profils de filtrage Web local

Vous configurez des profils de filtrage Web qui autorisent ou bloquent les URL en fonction de catégories personnalisées définies. Un profil de filtrage Web se compose d’un groupe de catégories d’URL affectées à l’une des actions suivantes :

  • Liste de blocage — L’appareil bloque toujours l’accès aux sites Web de cette liste. Seules les catégories définies par l’utilisateur sont utilisées avec le filtrage Web local.

  • Liste d’autorisation — L’appareil autorise toujours l’accès aux sites Web de cette liste. Seules les catégories définies par l’utilisateur sont utilisées avec le filtrage Web local.

Un profil de filtrage Web peut contenir une liste de blocage ou une liste d’autorisation avec plusieurs catégories définies par l’utilisateur, chacune avec une action d’autorisation ou de blocage. Vous pouvez définir une action de secours par défaut lorsque l’URL entrante n’appartient à aucune des catégories définies dans le profil. Si l’action pour la catégorie par défaut est bloquer, l’URL entrante est bloquée si elle ne correspond à aucune des catégories explicitement définies dans le profil. Si aucune action pour l’action par défaut n’est spécifiée, l’action par défaut autorise est appliquée à l’URL entrante ne correspondant à aucune catégorie.

À partir de Junos OS version 17.4R1, la configuration de catégories personnalisées est prise en charge pour le filtrage Web local. L’option custom-message est également prise en charge dans une catégorie pour le filtrage Web local et les profils de redirection Websense. Les utilisateurs peuvent créer plusieurs listes d’URL (catégories personnalisées) et les appliquer à un profil de filtrage Web de sécurité de contenu avec des actions telles que autoriser, autoriser et journaliser, bloquer et mettre en quarantaine. Pour créer une liste globale d’autorisation ou de blocage, appliquez un profil de filtrage Web local à une stratégie de sécurité du contenu et joignez-le à une règle globale.

Messages utilisateur et URL de redirection pour le filtrage Web

À partir de Junos OS version 17.4R1, une nouvelle option, , custom-messageest ajoutée pour l’instruction qui vous permet de configurer les messages utilisateur et les URL de redirection pour avertir les utilisateurs lorsqu’une custom-objects URL est bloquée ou mise en quarantaine pour chaque catégorie EWF. L’option custom-message possède les attributs obligatoires suivants :

  • Nom : nom du message personnalisé ; la longueur maximale est de 59 caractères ASCII.

  • Type : Type de message personnalisé : user-message ou redirect-url.

  • Contenu : Contenu du message personnalisé ; la longueur maximale est de 1024 caractères ASCII.

Vous configurez un message utilisateur ou une URL de redirection en tant qu’objet personnalisé et affectez l’objet personnalisé à une catégorie EWF.

  • Les messages utilisateur indiquent que l'accès au site Web a été bloqué par la stratégie d'accès d'une organisation. Pour configurer un message utilisateur, incluez l’instruction type user-message content message-text au niveau de la [edit security utm custom-objects custom-message message] hiérarchie.

  • Les URL de redirection redirigent une URL bloquée ou mise en quarantaine vers une URL définie par l’utilisateur. Pour configurer une URL de redirection, incluez l’instruction type redirect-url content redirect-url au niveau de la [edit security utm custom-objects custom-message message] hiérarchie.

L’option custom-message offre les avantages suivants :

  • Vous pouvez configurer un message personnalisé distinct ou une URL de redirection pour chaque catégorie EWF.

  • Cette custom-message option vous permet d’affiner les messages afin d’aider vos stratégies à savoir quelle URL est bloquée ou mise en quarantaine.

Priorité de correspondance de profil

Lorsqu’un profil utilise plusieurs catégories pour la correspondance d’URL, ces catégories sont vérifiées pour les correspondances dans l’ordre suivant :

  1. Si elle est présente, la liste de blocage globale est vérifiée en premier. Si une correspondance est établie, l’URL est bloquée. Si aucune correspondance n’est trouvée...

  2. La liste d’autorisation globale est ensuite vérifiée. Si une correspondance est établie, l’URL est autorisée. Si aucune correspondance n’est trouvée...

  3. Les catégories définies par l’utilisateur sont ensuite cochées. Si une correspondance est établie, l’URL est bloquée ou autorisée comme spécifié.

Exemple : configuration du filtrage Web local

Cet exemple montre comment configurer le filtrage Web local pour gérer l’accès au site Web.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • SRX1500 appareil

  • Junos OS version 12.1X46-D10 ou ultérieure

Avant de commencer, apprenez-en davantage sur le filtrage Web. Reportez-vous à la section Vue d’ensemble du filtrage Web.

Aperçu

Dans cet exemple, vous configurez des objets personnalisés de filtrage Web local, des profils de fonctionnalité de filtrage Web local et des stratégies de sécurité du contenu de filtrage Web local. Vous attachez également des stratégies de sécurité du contenu de filtrage Web local aux stratégies de sécurité. Le tableau 1 présente des informations sur le type de configuration du filtrage Web local, les étapes et les paramètres utilisés dans cet exemple.

Tableau 1 : type de configuration, étapes et paramètres du filtrage Web local

Configuration Type

Étapes de configuration

Paramètres de configuration

URL pattern and custom objects

Configurez une liste de modèles d’URL d’URL ou d’adresses que vous souhaitez ignorer.

Créez un objet personnalisé appelé urllis1 qui contient le modèle [http://www.example1.net 192.0.2.0]

Créez un objet personnalisé appelé urllist2 qui contient le modèle [http://www.example2.net 192.0.2.3]

Créez un objet personnalisé appelé urllist3 qui contient le modèle [http://www.example3.net 192.0.2.9]

Créez un objet personnalisé appelé urllist4 qui contient le modèle [http://www.example4.net 192.0.2.8]

  • [http://www.example1.net 192.0.2.0]

  • [http://www.example2.net 192.0.2.3]

  • [http://www.example3.net 192.0.2.9]

  • [http://www.example4.net 192.0.2.8]

  • value urllist3

  • value urllist4

Les objets personnalisés urllist1 et urllist2 sont ensuite ajoutés aux catégories d’URL personnalisées cust-blocklist et cust-permit-list respectivement.

  • value urllist1

  • value urllist2

Feature profiles

Configurez le profil de fonctionnalité de filtrage Web :

 
  • Définissez la catégorie de filtrage des listes bloquées d’URL sur custurl4 et la catégorie de filtrage des listes d’URL autorisées sur custurl3. Définissez le type de moteur de filtrage Web sur juniper-local.

  • custurl3

  • custurl4

  • type juniper-local

  • Créez un nom de profil juniper-local appelé localprofile1. Sélectionnez une action par défaut (autoriser, journaliser et autoriser, bloquer) pour ce profil pour les demandes qui rencontrent des erreurs. Cet exemple définit l’action par défaut sur autoriser. Ajoutez la catégorie cust-permit-list avec l’action log-and-permit et cus-blocklist avec l’action de blocage.

  • localprofile1

  • Action: block

  • Action: log-and-permit

  • cust-black-list

  • cust-permit-list

  • Définissez l’URL de redirection. Entrez un message personnalisé à envoyer lorsque les requêtes HTTP et HTTPS sont bloquées.

  • Sélectionnez les paramètres de secours (bloquer ou journaliser et autoriser) pour ce profil, au cas où des erreurs se produiraient dans chaque catégorie configurée. Cet exemple définit les paramètres de repli sur bloc.

  • block-message type custom-redirect-url

  • block-message url 192.0.2.10

  • custom-block-message “**Access to this site is not permitted**”.

  • fallback-settings:

    • block

    • log-and-permit

Content Security policies

Créez la stratégie utmp5 de sécurité du contenu et joignez-la au profil localprofile1. Dans l’exemple de configuration final, joignez la stratégie de sécurité du contenu à la stratégie utmp5 p5de sécurité .

  • utm policy utmp5

  • policy p5

Configuration

Configuration du filtrage Web local Objets personnalisés et modèles d’URL

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit du mode de configuration.

À partir de Junos OS version 15.1X49-D110, le « * » dans une syntaxe générique, utilisé pour le profil de filtrage Web de modèle d’URL, correspond à tous les sous-domaines. Par exemple, *.example.net correspond :

  • http://a.example.net

  • http://example.net

  • aaa.example.net

Procédure étape par étape

Pour configurer le filtrage Web local à l’aide de l’interface de ligne de commande :

  1. Configurez un objet personnalisé de liste de modèles d’URL en créant le nom de la liste et en y ajoutant des valeurs comme suit :

    Note:

    Étant donné que vous utilisez des listes de modèles d’URL pour créer des listes de catégories d’URL personnalisées, vous devez configurer des objets personnalisés de liste de modèles d’URL avant de configurer des listes de catégories d’URL personnalisées.

    Note:
    • Les instructions pour utiliser un caractère générique de modèle d’URL sont les suivantes : Utilisez \ *\.[] \ ?* et faites précéder toutes les URL génériques de http://. Vous ne pouvez utiliser « * » que s’il se trouve au début de l’URL et qu’il est suivi de « . ». Vous ne pouvez utiliser « ? » qu’à la fin de l’URL.

    • Les syntaxes génériques suivantes sont prises en charge : http://*. example.net, http://www.example.ne ?, http://www.example.n ??. Les syntaxes génériques suivantes ne sont pas prises en charge : *.example.???, http ://*example.net, http:// ?.

  2. Application du modèle d’URL à une catégorie d’URL personnalisée.

Résultats

Depuis le mode configuration, confirmez votre configuration en entrant la show security utm custom-objects commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez commit à partir du mode de configuration.

Application d’objets personnalisés aux profils d’entités

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit du mode de configuration.

Procédure étape par étape

L’exemple suivant vous demande de naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer les profils d’entités de filtrage Web local :
  1. Créez un nom de profil et sélectionnez une catégorie dans les catégories de permis et de liste de blocage incluses. L’action de catégorie personnalisée peut être bloquer, autoriser, consigner et autoriser et mettre en quarantaine.

  2. Définissez un serveur d’URL de redirection de sorte qu’au lieu que l’appareil envoie une page de blocage avec du HTML en texte brut, il envoie une redirection HTTP 302 à ce serveur de redirection avec des variables spéciales intégrées dans le champ d’emplacement de redirection HTTP. Ces variables spéciales sont analysées par le serveur de redirection et servent de page de bloc spéciale au client avec des images et un format de texte clair.

  3. Entrez un message personnalisé à envoyer lorsque les requêtes HTTP ou HTTPS sont bloquées.

  4. Spécifiez une action par défaut (autoriser, journal et autoriser, bloquer ou mettre en quarantaine) pour le profil, lorsqu’aucune autre action configurée explicitement (liste de blocage, liste d’autorisation, catégorie personnalisée, actions de catégorie prédéfinies ou actions de réputation du site) n’est mise en correspondance.

  5. Configurez les paramètres de secours (bloquer ou consigner et autoriser) pour ce profil.

Résultats

Depuis le mode configuration, confirmez votre configuration en entrant la show security utm feature-profile commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez commit à partir du mode de configuration.

Attachement de stratégies de sécurité de contenu de filtrage Web aux stratégies de sécurité

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit du mode de configuration.

Procédure étape par étape

Pour configurer une stratégie de sécurité du contenu :

  1. Créez la stratégie Content Security référençant un profil. Appliquez le profil de filtrage Web à la stratégie de sécurité du contenu.

Résultats

Depuis le mode configuration, confirmez votre configuration en entrant la show security utm commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, cette sortie de commande show inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, entrez commit à partir du mode de configuration.

Attachement de stratégies de sécurité de contenu de filtrage Web local aux stratégies de sécurité

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit du mode de configuration.

Procédure étape par étape

Pour attacher une stratégie de sécurité de contenu à une stratégie de sécurité :

  1. Créez et configurez la stratégie de sécurité.

  2. Appliquez la stratégie de sécurité du contenu à la stratégie de sécurité.

Résultats

Depuis le mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez commit à partir du mode de configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez la tâche suivante :

Vérification des statistiques du filtrage Web Content Security

But

Vérifiez les statistiques de filtrage Web pour les connexions, y compris les accès à la liste autorisée et bloquée et les accès aux catégories personnalisées.

Action

En mode opérationnel, saisissez la show security utm web-filtering statistics commande.

Exemple de sortie
nom_commande
Tableau de l’historique des versions
Libération
Description
17.4R1
À partir de Junos OS version 17.4R1, la configuration de catégories personnalisées est prise en charge pour le filtrage Web local. L’option custom-message est également prise en charge dans une catégorie pour le filtrage Web local et les profils de redirection Websense. Les utilisateurs peuvent créer plusieurs listes d’URL (catégories personnalisées) et les appliquer à un profil de filtrage Web de sécurité de contenu avec des actions telles que autoriser, autoriser et journaliser, bloquer et mettre en quarantaine. Pour créer une liste globale d’autorisation ou de blocage, appliquez un profil de filtrage Web local à une stratégie de sécurité du contenu et joignez-le à une règle globale.
17.4R1
À partir de Junos OS version 17.4R1, une nouvelle option, , custom-messageest ajoutée pour l’instruction qui vous permet de configurer les messages utilisateur et les URL de redirection pour avertir les utilisateurs lorsqu’une custom-objects URL est bloquée ou mise en quarantaine pour chaque catégorie EWF.
15.1X49-D110
À partir de Junos OS version 15.1X49-D110, le « * » dans une syntaxe générique, utilisé pour le profil de filtrage Web de modèle d’URL, correspond à tous les sous-domaines.