Вы здесь

Fortigate 7 с нуля 3: Web Filtering. Теория.

Flow-Based Inspection

Flow-Based Inspection проверяет трафик налету, без использования какой-либо фильтрации и является дефолтным вариантом при создании политики.
Flow-Based Inspection не вмешивается в сессию на 3 и 4 уровне(не проксирует сессию), но вмешивается 6 или 7 уровнях при анализе.
Каждый пакет обрабатывается без ожидания набора полного файла или Web страницы.
При Flow-Based Inspection, FG видит трафик разрозненным, подобно тому, как мы его видим через Wireshark.
Поэтому при Flow-Based Inspection недоступны функции, которые модифицируют контекст, например safe search.

Плюсы Flow-Based Inspection
- Более быстрый отклик на http запросы
- Меньше шансов получить на странице таймаут, если web сервер медленно отвечает.

Минусы Flow-Based Inspection
- Ряд security features недоступен
- Доступно меньше категорий для Web сайтов
fortigate7_216_ciscomaster.ru.jpg
Если политика работает в режиме Flow-Based, то в неё нужно добавлять Security Profiles, умеющие работать также в режиме Flow-Based.
Причем система не будет ругаться, если мы добавим в политику Flow-Based профиль Proxy-Based. Политика просто не будет работать.

Proxy-Based Inspection

Proxy-Based Inspection по сути является transparent Proxy, т.к. вмешивается в сессию на 4 уровне.
Transparent потому что клиенту не нужно прописывать у себя прокси сервер. Proxy потому что FG накапливает трафик в буфер, и затем подвергает его анализу.
Proxy-Based Inspection позволяет более глубоко анализировать трафик, давая меньше ложных результатов.
Proxy-Based Inspection может давать задержки и тратит больше ресурсов.
Итак, Flow-Based Inspection и Proxy-Based Inspection задаются на уровне политик.

NGFW Mode

Profile-based NGFW - традиционный режим работы, когда мы создаём профили antivirus, web filter, IPS. Далее эти профили привязываются к политике. При этом политика может работать как flow inspection, так и proxy inspection.
Policy Based NGFW - новый, для версии 7 режим работы. позволяет добавлять категории applications, web filtering - напрямую на политику, без создания профилей. При этом политика может работать только как flow inspection.
Также в Policy Based работает только Central NAT.
NGFW Mode определяется на уровне VDOM. При переключении все политики будут утеряны.
fortigate7_218_ciscomaster.ru.jpg

Policy Based NGFW

При переключении в режим Policy Based NGFW, в политиках у нас появятся два новых поля:
fortigate7_219_ciscomaster.ru.jpg
Эти поля являются дополнительными критериями, определяющими, подпадает трафик под данную политику, или нет.

Также в режиме Policy Based NGFW, SSL Inspection & Authentication являются отдельной политикой.
fortigate7_220_ciscomaster.ru.jpg

Для чего нужен Web Filtering

Web Filtering позволяет контролировать Web сайты, которые посещают пользователи, что позволяет:
- Запретить попадание на вредоносные сайты
- Запрет на Time-killer sites
- Предотвращение гадостных сайтов
и тд

Как работает Web Filtering

fortigate7_221_ciscomaster.ru.jpg
Как видно, FG рассматривает http get, вытаскивает URL и далее производит web filtering.

Web Filter при Flow-Based Inspection Policy

fortigate7_222_ciscomaster.ru.jpg

Web Filter при Proxy-Based Inspection Policy

Доступно только для Profile-based NGFW mode.
fortigate7_223_ciscomaster.ru.jpg

FortiGurad Category Filter

FortiGurad Category Filter работает именно с категориями, а не с каждым сайтом индивидуально.
FortiGurad Category Filtering - это живой сервис, для работы которого необходим Active Contract (лицензия).
Когда контракт закончится + Grace Period 2 дня, FG начинает возвращать rating error.
По умолчанию при rating error, доступ к страницам блокируется.
Есть возможность использовать FortiManager вместо FortiGuard, но он также зависит от лицензий.
fortigate7_224_ciscomaster.ru.jpg

FortiGurad Category Filter Warning Action

fortigate7_225_ciscomaster.ru.jpg

FortiGurad Category Filter Authenticate Action

fortigate7_226_ciscomaster.ru.jpg

Web Rating Override

Позволяет сделать исключения для какого-то сайта, и сопоставить ему желаемую категорию.
fortigate7_227_ciscomaster.ru.jpg
Другой вариант изменения поведения - создать Custom Category, и туда добавить свой сайт.

Статический URL Filtering

Позволяет ввести определённые URL и выставить для них Action.
fortigate7_228_ciscomaster.ru.jpg

Дополнительные возможности Proxy-Based Web Filtering: Search Engine Filtering

Safe Search поддерживают некоторые браузеры.
Поисковые машины, при выдаче ответов, также категоризируют эти ответы. FG имеет возможность вырезать ненужные нам категории из результатов поиска.
fortigate7_229_ciscomaster.ru.jpg

Дополнительные возможности Proxy-Based Web Filtering: Content Filtering

Мы можем блокировать определённые сайты по определённым словосочетаниям и шаблонам во фразах, встречающимися в этих сайтах.
fortigate7_230_ciscomaster.ru.jpg

Advanced Web Filter Settings

Тут как раз настройка, позволяющая пропускать, в случае когда контракт истёк
fortigate7_231_ciscomaster.ru_0.jpg

Video Filtering Profile

Позволяет регулировать доступ к Youtube, используя параметры ассоциированные с каналом, категорией видео, или самого Видео.
Требует отдельной лицензии.
fortigate7_232_ciscomaster.ru_0.jpg

Video Filtering Profile. FortiGuard Categories

У нас есть два варианта:
- Категоризируем по универсальной классификации
- Fortiguard video categories
fortigate7_233_ciscomaster.ru.jpg

Video Filtering Profile. Youtube

fortigate7_234_ciscomaster.ru.jpg

HTTP Inspection Order

Как уже обсуждалось, у web filtering есть есть некоторые функции, которые он применяет в определённом порядке.
fortigate7_235_ciscomaster.ru.jpg

Apply the Filters

fortigate7_236_ciscomaster.ru.jpg
Здесь нужно понимать: если мы просто хотим проверить URL, то нам достаточно просто Cetificate Inspection и мы сможем видеть имя сайта в сертификате.
Для более глубоких проверок нам уже нужен Deep-Inspection.

FortiGuard inspection

Как уже говорилось, Category-Based Filtering требует live connection к FortiGuard.
Подключение к FortiGuard можно проверить:

diagnose debug rating

fortigate7_237_ciscomaster.ru.jpg

Здесь параметры обозначают:
fortigate7_238_ciscomaster.ru.jpg

Web Filter Log

fortigate7_239_ciscomaster.ru.jpg

Добавить комментарий

Filtered HTML

  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Допустимые HTML-теги: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Строки и абзацы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и абзацы переносятся автоматически.
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.
Target Image