Cómo configurar las páginas de respuesta en el modo VWire

Cómo configurar las páginas de respuesta en el modo VWire

53395
Created On 09/25/18 17:46 PM - Last Modified 06/07/23 08:04 AM


Resolution


Resumen

Este documento repasará los pasos básicos necesarios para configurar y demostrar páginas de bloque de aplicaciones y paginas de filtrado de URL mientras que el cortafuegos de Palo Alto Networks está en modo VWire.

 

Nota: no utilice Chrome para probar estas páginas. Chrome obligará a muchas conexiones a SSL incluso si la elección de tráfico no SSL, debido a este descifrado necesitará configuración debido a los errores de SSL introducidos. 

 

Puede encontrar más información en el siguiente artículo: https://Live.paloaltonetworks.com/docs/DOC-3496

Pasos

  1. Desde el webgui, habilite la página del bloque de aplicaciones en el dispositivo > Response pages > acción activar:image1-páginas de respuesta. png

  2. Verificar el VWire en la red > interfaces > Ethernet se está utilizando:image2-interfaces. png

  3. Crear perfiles de filtrado de URL. Por ejemplo, el siguiente perfil buscará direcciones URL de redes sociales y presentará una página continua para no sólo supervisar, sino también cambiar el comportamiento del usuario. 
    Esto se hace yendo a: Object > perfiles de seguridad > filtrado de URL:image3-URL Filtering. png

  4. Crear directivas de seguridad para utilizar el perfil de URL en directivas > seguridad.  La siguiente directiva de ejemplo coincidirá con todo el tráfico de ' dentro (confianza) a interfaces externas (no confiables) ' y coincidirá con el nombre de usuario de Active Directory. A continuación, tiene la Directiva de filtro URL creada anteriormente aplicada:

    Imagen 4-política de seguridad. png

  5. Confirmar
  6. Los resultados son los siguientes:
    de Firefox a http://Facebook.com con filtrado de URL sin desencriptaciónImagen 5-Firefox 1. png

    : para https://Facebook.com en Firefox con filtrado de URL no descifrado:Imagen 6-FireFox 2. png

    para https://Facebook.com en Chrome con URL filtrado sin descifradoImagen 7-Chrome 1. png


Para bloqueo de aplicaciones en lugar de páginas de bloques de filtrado de URL

  1. Cambie la Directiva de seguridad a la siguiente:
    quitar el perfil de URL, agregar Facebook como una aplicación, cambiar el servicio a la aplicación predeterminada y establecer la acción que se deniega:

    Imagen 8-aplicación de seguridad. png
  2. Confirmar
  3. Resultados de la prueba
    :
    en Firefox a http://Facebook.com con el uso negado, ninguÌ n desciframiento:Imagen 9-Firefox 4. png

    en cromo a http://Facebook.com con el uso negado, ninguÌ n desciframiento:Imagen 10-Firefox 5. png

    en Firefox a https://Facebook.com con Aplicación denegada, sin desencriptación:Imagen 11-Firefox 6. png

    en Chrome a https://Facebook.com con aplicación denegada, sin desencriptación: Imagen 12-Chrome 2. png


Habilitación de descifrado de proxy delantero o saliente, utilizando un certificado autofirmado

  1. Desde el WebGUI, vaya al dispositivo > gestión de certificado > certificados > generar. Cree un nuevo certificado autofirmado que sea una autoridad de certificado. Haga clic en generar y reciba el siguiente mensaje: Imagen 13-cert. png

  2. Haga clic en el certificado para abrirlo y seleccione reenviar certificado de confianza:

    Imagen 14-CERT 2. png

  3. Ir a directivas > descifrado y crear una nueva Directiva de descifrado para que coincida con la siguiente:
    zona de origen = confianza
    usuario de origen = anuncio zona de destino de usuario
    = desconfianza
    acción = desencriptar
    tipo = SSL-Forward-proxy

    Imagen 15-desencriptación. png
  4. Confirmar

Probar páginas de bloque
de aplicaciones en Firefox: nota la conexión no es de confianza, porque no se ha agregado al certificado autofirmado de Palo Alto Networks a la carpeta raíz del equipo y los navegadores. Siga los pasos siguientes para agregar una excepción:
Imagen 16-Firefox SSL 1. png

Imagen 17-Firefox SSL 2. png

Imagen 18-Firefox SSL 3. png

En Chrome: realiza el mismo proceso que en Firefox:

Imagen 19-Chrome SSL 1. png

 

Imagen 20-Chrome SSL 2. png

 

Imagen 21-Chrome SSL 3. png

 

Para probar de nuevo el filtrado de URL, vuelva a cambiar la regla de seguridad al perfil de filtrado de URL utilizado anteriormente y commit.

 En Firefox usando https://Facebook.com: Imagen 22-Firefox SSL 4. png

En Chrome usando https://Facebook.com: Imagen 23-Firefox SSL 5. png

 

Sin embargo, tenga en cuenta que antes de probar un error fue recibido como el de abajo, por lo que Chrome dependiendo de las extensiones y otras características de seguridad, puede tener más seguridad y puede buscar credenciales SSL no válidas para capturar "el hombre en los ataques del medio".

Imagen 24-Chrome SSL 5. png

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClJcCAK&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language