Cómo resolver el error de conexión a subcomponentes de GitHub al usar el filtro de categoría de FortiGuard en Fortinet

En este artículo, abordaremos un problema común relacionado con la conexión de endpoints a GitHub que puede ser bloqueada por el filtro web de FortiGuard. Esta situación es importante porque puede afectar el acceso a herramientas y recursos críticos de desarrollo. Vamos a explorar cómo resolver este bloqueo mediante la configuración adecuada de políticas en un dispositivo FortiGate.

Descripción del problema

La conexión a GitHub puede ser bloqueada debido a las reglas establecidas en el filtro web de FortiGuard, lo que impide que los usuarios puedan acceder a recursos necesarios para su trabajo. Este tipo de bloqueo puede interrumpir el flujo de trabajo de los desarrolladores y causar inconvenientes en el trabajo colaborativo.

Alcance

Este artículo se aplica a dispositivos FortiGate que utilizan el filtro web de FortiGuard para controlar el acceso a internet y gestionar la seguridad en redes empresariales.

Diagnóstico paso a paso

Para diagnosticar si el acceso a GitHub está siendo bloqueado, realice las siguientes comprobaciones:

  • Verifique los registros de tráfico y las alertas del filtro web en la interfaz del FortiGate.
  • Confirme si la URL de GitHub está en la lista de categorías restringidas por el filtro.

Solución recomendada

La solución ideal es crear una política de firewall que permita el acceso a GitHub mediante el uso de ISDB (Internet Service Database) por encima de la política de firewall de salida actual, como se muestra a continuación.

Screenshot 2024-10-25 101809.png

Sin embargo, si no es posible crear una política de bypass, se puede editar el perfil del filtro web para permitir esta URL. Para ello, navegue a Perfiles de Seguridad -> Filtro Web y seleccione el perfil de seguridad correspondiente.

Artículos relacionados  Cómo solucionar el error en el widget 'Tasa de Sesiones' del tablero de FortiGate

static_url.PNG

Active el filtro de URL estática si aún no está activado y agregue la URL de GitHub como una entrada. La acción debe configurarse como ‘Exentar’ en lugar de ‘Permitir’.

Screenshot 2024-10-25 102717.png

Comandos CLI utilizados

Los siguientes comandos de CLI pueden ser útiles para verificar y ajustar la configuración del filtro web:

config firewall policy
    edit 
        set action accept
        set service ALL
        set srcintf 
        set dstintf 
        set schedule always
        set logtraffic all
    next
end

Buenas prácticas y recomendaciones

Para asegurar un acceso eficiente y seguro a GitHub y otras plataformas, se recomienda:

  • Revisar periódicamente las políticas de firewall para adaptarlas a los nuevos requisitos de negocio.
  • Implementar revisiones de seguridad en los perfiles de filtro web.
  • Monitorear los registros de acceso para detectar accesos no autorizados o intentos de intrusión.

Notas adicionales

Es fundamental mantener la base de datos de servicios de internet (ISDB) actualizada para garantizar que las nuevas categorías y servicios sean manejados correctamente por las políticas de seguridad del FortiGate. También se recomienda probar los cambios en un entorno controlado antes de aplicarlos a la producción.

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *