Permitir o bloquear sitios web mediante el filtrado web UTM integrado en J-Web
RESUMEN Obtenga información sobre el filtrado web y cómo filtrar direcciones URL en dispositivos de la serie SRX habilitados para UTM mediante J-Web. El filtrado web le ayuda a permitir o bloquear el acceso a la Web y a supervisar el tráfico de red.
Descripción general del filtrado de URL UTM
Hoy en día, la mayoría de nosotros pasamos una cantidad de tiempo en la Web. Navegamos por nuestros sitios favoritos, seguimos enlaces interesantes que nos envían a través del correo electrónico y utilizamos una variedad de aplicaciones basadas en la web para nuestra red de oficinas. Este mayor uso de la red nos ayuda tanto personal como profesionalmente. Sin embargo, también expone a la organización a una variedad de riesgos empresariales y de seguridad, como la posible pérdida de datos, la falta de cumplimiento y amenazas como malware, virus, etc. En este entorno de mayor riesgo, es aconsejable que las empresas implementen filtros web o URL para controlar las amenazas de red. Puede utilizar un filtro Web o URL para categorizar sitios web en Internet y para permitir o bloquear el acceso de los usuarios.
Este es un ejemplo de una situación típica en la que un usuario de la red de la oficina tiene acceso a un sitio web bloqueado:
En el navegador web, el usuario escribe www.game.co.uk, un sitio de juegos popular. El usuario recibe un mensaje como Access Denied
o The Website is blocked
. La visualización de dicho mensaje significa que su organización ha insertado un filtro para los sitios web de juegos y que no puede acceder al sitio desde su lugar de trabajo.
El Administrador de dispositivos web (J-Web) de Juniper admite el filtrado web UTM en dispositivos de la serie SRX.
En J-Web, un perfil de filtrado web define un conjunto de permisos y acciones basadas en conexiones web predefinidas por categorías de sitios web. También puede crear categorías de URL personalizadas y listas de patrones de URL para un perfil de filtrado web.
No puede inspeccionar direcciones URL de correos electrónicos mediante el filtrado web UTM de J-Web.
Beneficios del filtrado web UTM
-
Filtrado web local:
-
No requiere licencia.
-
Le permite definir sus propias listas de sitios permitidos (lista de permitidos) o sitios bloqueados (lista de bloqueo) para los que desea aplicar una directiva.
-
-
Filtrado web mejorado:
-
Es el método de filtrado integrado más potente e incluye una lista granular de categorías de URL, compatibilidad con Google Safe Search y un motor de reputación.
-
No requiere componentes de servidor adicionales.
-
Proporciona una puntuación de amenazas en tiempo real para cada URL.
-
Permite redirigir a los usuarios de una URL bloqueada a una URL definida por el usuario, en lugar de simplemente impedir el acceso de los usuarios a la URL bloqueada.
-
-
Redireccionamiento Filtrado web:
-
Realiza un seguimiento de todas las consultas localmente, por lo que no necesita una conexión a Internet.
-
Utiliza las funciones de registro y generación de informes de una solución de Websense independiente.
-
Flujo de trabajo de filtrado web
Alcance
En este ejemplo, podrá:
-
Cree sus propias listas de patrones de URL y categorías de URL personalizadas.
-
Cree un perfil de filtrado web con el tipo de motor local. Aquí, usted define sus propias categorías de URL, que pueden ser sitios permitidos (lista de permitidos) o sitios bloqueados (lista de bloqueo) que se evalúan en el dispositivo de la serie SRX. Se deniegan todas las URL agregadas para sitios bloqueados, mientras que todas las URL agregadas para sitios permitidos están permitidas.
-
Bloquee sitios web de juegos inapropiados y permita sitios web adecuados (por ejemplo, www.juniper.net).
-
Defina un mensaje personalizado para que se muestre cuando los usuarios intenten acceder a sitios web de juegos.
-
Aplique el perfil de filtrado web a una política UTM.
-
Asigne la directiva UTM a una regla de política de seguridad.
El filtrado web y el filtrado de URL tienen el mismo significado. Usaremos el término filtrado web en todo nuestro ejemplo.
Antes de empezar
-
Suponemos que su dispositivo está configurado con la configuración básica. Si no es así, consulte Asistente para configurar la instalación.
-
No necesita una licencia para configurar el perfil de filtrado web si utiliza el tipo de motor local. Esto se debe a que usted será responsable de definir sus propias listas de patrones de URL y categorías de URL.
-
Necesita una licencia válida (wf_key_websense_ewf) si desea probar el tipo de motor mejorado de Juniper para el perfil de filtrado web. El filtrado web de redireccionamiento no necesita una licencia.
-
Asegúrese de que el dispositivo de la serie SRX que utiliza en este ejemplo ejecuta Junos OS versión 20.4R1 y versiones posteriores.
Topología
En esta topología, tenemos una PC conectada a un dispositivo de la serie SRX habilitado para UTM que tiene acceso a Internet. Usemos J-Web para filtrar las solicitudes HTTP/HTTPS enviadas a Internet usando esta sencilla configuración.

Adelanto: pasos del filtrado web UTM de J-Web

Paso 1: Enumere las URL que desea permitir o bloquear
En este paso, definimos objetos personalizados (URL y patrones) para manejar las URL que desea permitir o bloquear.
Usted está aquí (en la interfaz de usuario de J-Web): Servicios de seguridad > UTM > objetos personalizados.
Para enumerar URL:
Paso 2: Categoriza las URL que deseas permitir o bloquear
Ahora asignaremos los patrones de URL creados a las listas de categorías de URL. La lista de categorías define la acción asociada a las URL asociadas. Por ejemplo, la categoría Juegos de azar debe estar bloqueada.
Usted está aquí: Servicios de seguridad > UTM > objetos personalizados.
Para categorizar URL:
Paso 3: Agregar un perfil de filtrado web
Ahora, vamos a vincular los objetos URL creados (patrones y categorías) a un perfil de filtrado web UTM. Esta asignación le permite establecer valores diferentes para su comportamiento de filtrado.
Usted está aquí: Servicios de seguridad > UTM > perfiles de filtrado web.
Para crear un perfil de filtrado web:
Paso 4: Hacer referencia a un perfil de filtrado web en una directiva UTM
Ahora necesitamos asignar el perfil de filtrado web (wf-local) a una política UTM que se pueda aplicar a una política de seguridad.
Usted está aquí: Servicios de seguridad > Políticas de UTM > UTM.
Para crear una política de UTM:
Paso 5: Asignar una política UTM a una política de seguridad
Aún no ha asignado la configuración de UTM a la directiva de seguridad desde la zona CONFIANZA a la zona INTERNET. Las acciones de filtrado solo se realizan después de asignar la directiva UTM a reglas de directiva de seguridad que actúan como criterios de coincidencia.
Cuando se permiten las reglas de la política de seguridad, el dispositivo de la serie SRX:
-
Intercepta una conexión HTTP/HTTPS y extrae cada URL (en la solicitud HTTP/HTTPS) o dirección IP.
Nota:Para una conexión HTTPS, se admite el filtrado web a través del proxy de reenvío SSL.
-
Busca direcciones URL en la lista de bloqueados o la lista de permitidos configurada por el usuario en Filtrado web (Servicios de seguridad > UTM > Configuración predeterminada). A continuación, si la URL se encuentra en:
-
Lista de bloqueo configurada por el usuario, el dispositivo bloquea la URL.
-
Lista de permitidos configurada por el usuario, el dispositivo permite la dirección URL.
-
-
Comprueba las categorías definidas por el usuario y bloquea o permite la dirección URL en función de la acción especificada por el usuario para la categoría.
-
Permite o bloquea la dirección URL (si una categoría no está configurada) en función de la acción predeterminada configurada en el perfil de filtrado web.
Usted está aquí: Políticas y objetos de seguridad > Políticas de seguridad.
Para crear reglas de política de seguridad para la directiva UTM:
Paso 6: Comprobar que las direcciones URL están permitidas o bloqueadas en el servidor
Vamos a comprobar que nuestras configuraciones y política de seguridad funcionan bien con las URL definidas en la topología:
-
Si introduce www.gematsu.com y www.game.co.uk, el dispositivo de la serie SRX debería bloquear las URL y mostrar el mensaje de sitio bloqueado configurado.
Nota:La mayoría de los sitios usan HTTPS. El mensaje de sitio bloqueado solo se ve para sitios HTTP. Para HTTPS, puede esperar un mensaje de error Error de conexión segura como "
An error occurred during a connection to <blocked-site-url> PR_CONNECT_RESET_ERROR".
-
Si ingresa www.juniper.net y www.google.com, el dispositivo de la serie SRX debería permitir las URL con su página de inicio mostrada.

¿Qué sigue?
¿Qué hacer? |
¿Dónde? |
---|---|
Supervise la información y las estadísticas del filtrado web UTM. |
En J-Web, vaya a Supervisar > servicios de seguridad > Filtrado web UTM. |
Genere y vea informes sobre URL permitidas y bloqueadas. |
En J-Web, vaya a Informes. Genere informes para informes de evaluación de amenazas y aplicaciones bloqueadas principales a través de registros de filtro web. |
Obtén más información sobre las funciones de UTM. |
Resultado de configuración de ejemplo
En esta sección, presentamos ejemplos de configuraciones que permiten y bloquean los sitios web definidos en este ejemplo.
Las siguientes configuraciones de UTM se configuran en el nivel de [edit security utm]
jerarquía.
Creación de objetos personalizados:
custom-objects { url-pattern { blocked-sites { value [ http://*.gematsu..com http://*.game.co.uk]; } allowed-sites { value [ http://*.juniper.net http://*.google.com]; } } custom-url-category { good-sites { value allowed-sites; } stop-sites { value blocked-sites; } } }
Creación del perfil de filtrado web:
default-configuration { web-filtering { url-whitelist good-sites; url-blacklist stop-sites; type juniper-local; juniper-local { default block; custom-block-message "Juniper Web Filtering has been set to block this site."; fallback-settings { default log-and-permit; server-connectivity log-and-permit; timeout log-and-permit; too-many-requests log-and-permit; } } } }
feature-profile { web-filtering { juniper-local { profile wf-local { category { stop-sites { action block; } good-sites { action log-and-permit; } } timeout 30; } } } }
Creación de la directiva UTM:
utm-policy wf-custom-policy { web-filtering { http-profile wf-local; } }
Las reglas de directiva de seguridad se configuran en el nivel jerárquico [edit security policies]
.
Creación de reglas para una política de seguridad:
from-zone trust to-zone internet { policy wf-local-policy { match { source-address any; destination-address any; application any; } then { permit { application-services { utm-policy wf-custom-policy; } } } } }