Configurar reemplazo de administración de URL

Configurar reemplazo de administración de URL

38916
Created On 09/25/18 18:55 PM - Last Modified 06/08/23 02:53 AM


Resolution


 Para detección de filtro de credenciales

Envío de credenciales de usuario = continuar

 

En algunos casos, puede haber categorías de URL que desea advertir a los usuarios sobre la detección de credenciales en lugar de bloquear directamente. En estos casos, le gustaría presentar una página de bienvenida para advertir al usuario, pero permitir que el usuario siga adelante. En este caso, establecería la acción de envío de credenciales de usuario para continuar. Cuando los usuarios intentan navegar a la categoría, se les presentará una página de bienvenida que les alertará de su credencial de usuario detectada, pero se les permitirá continuar si así lo desean. Utilice el procedimiento siguiente para configurar la presentación de credenciales de usuario donde se continúa la acción:

 

Paso 1:

Cree un perfil de administración para permitir que la interfaz muestre el filtrado de URL continuar y reemplazar página de respuesta de página:

  1. Seleccione red > interfaz MGMT y haga clic en Agregar.
  2. Introduzca un nombre para el perfil, seleccione las páginas de respuesta y los servicios adicionales que necesite (ping) y, a continuación, haga clic en Aceptar.Picture1.png

 

Cree la interfaz Layer 3 o utilice una interfaz ya existente (es decir, la interfaz interna del cortafuegos). Asegúrese de adjuntar el perfil de administración que acaba de crear (en la ficha avanzadas > otra información del cuadro de diálogo de la interfaz Ethernet).

Picture2.pngLa imagen de arriba es mi interfaz interna de firewalls

Paso 2:

(Para evitar errores de certificado, utilice un certificado firmado por una entidad emisora de certificados de confianza en la organización). El certificado debe crearse siguiendo estos parámetros:

  1. El nombre común debe ser el hostname DNS de la interfaz interna/alguna otra interfaz del firewall, o debe ser la dirección IP de la interfaz interna/alguna otra dirección IP de interfaz del firewall. (Debe coincidir con lo que configuró en el paso 5 punto 6).
  2. UN SAN para la dirección IP del paso a también debe existir en el certificado.
  3. Importe el certificado y el privado en el cortafuegos.
    Picture3.pngmi interfaz interna de Firewall no tiene un nombre DNS correspondiente, así que tengo que usar la dirección IP de la interfaz directamente como CN y San

Paso 3:

  1. Seleccionar objetos > perfiles de seguridad > filtrado de URL y seleccionar un perfil de filtrado de URL existente o agregar uno nuevo.
  2. En la ficha categorías, defina la acción de envío de credenciales de usuario para "continuar" para cada categoría que requiera una página de advertencia de salpicadura.
  3. Complete las secciones restantes en el perfil de filtrado de URL y haga clic en Aceptar para guardar el perfil. Picture4.pngEn la imagen anterior he establecido la acción de presentación de credenciales de usuario para "continuar" para sitios shareware y freeware

Paso 4:

  1. Crear un perfil de servicio SSL/TLS desde el dispositivo-> administración de certificados-> Perfil de servicio SSL/TLS
  2. Haga clic en Agregar.
  3. Dale un nombre.
  4. Seleccione el certificado importado del paso 2.
  5. Utilice TLSv 1.2 como versión mínima para obtener una configuración de seguridad óptima a menos que se requiera un TLS inferior.
    TLSv 1.2. png

Paso 5:

  1. Seleccione dispositivo > Setup > Content ID.
  2. En la sección omitir administración de URL, haga clic en Agregar.
  3. En el campo Ubicación, seleccione el sistema virtual al que se aplica esta contraseña.
  4. Ingrese la contraseña y confirme la contraseña. (Esto no importa para la acción de filtrado de credenciales establecer para continuar, pero tenemos que proporcionarlo de todos modos)
  5. Seleccione un perfil de servicio SSL/TLS. El perfil especifica el certificado que el Firewall presenta al usuario si el sitio con la acción continuar es un sitio HTTPS.
  6. Seleccione el modo para solicitar al usuario la contraseña:
    • (no utilizar) Transparente (este modo no es válido para el envío de credenciales continuar acción. La razón es porque no podemos generar un certificado válido para todos los sitios públicos de Internet): el cortafuegos intercepta el tráfico del navegador destinado al sitio en una categoría de URL que ha configurado para reemplazar e imitar la URL de destino original, emitiendo un http 401 para solicitar la contraseña. Tenga en cuenta que el explorador del cliente mostrará errores de certificado si no confía en el certificado.
    • (utilice éste) Redirect (necesitamos redirigir enérgicamente a nuestros usuarios a una dirección IP/nombre de host en el cortafuegos para reparar la página de respuesta debido al paso 1): el cortafuegos intercepta el tráfico HTTP o https a una categoría de URL establecida para continuar y redirige la solicitud a una capa 3 interfaz en el Firewall mediante una redirección HTTP 302 para solicitar al usuario que haga clic en continuar. Si selecciona esta opción, deberá proporcionar la dirección (dirección IP o nombre de host DNS) a la que redirigir el tráfico.
    Picture7.png
  7. Haga clic en Aceptar.

 

 

Este artículo fue contribuido por Steven Austin @staustin

 

Sobre el autor:


Actualmente, Steven trabaja como Ingeniero de seguridad de la información en Palantir Technologies en NYC, con su principal objetivo es la seguridad de la red.  Tiene más de 10 años de experiencia en el campo de la seguridad de la información trabajando en entornos de proveedores mixtos desde el sector comercial hasta el gobierno.

PCNSE 8,0, CCIE #42978 (RS, sec), GIAC GXPN, OSCP


 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClRdCAK&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language