En este artículo, abordaremos un problema común relacionado con la conexión de endpoints a GitHub que puede ser bloqueada por el filtro web de FortiGuard. Esta situación es importante porque puede afectar el acceso a herramientas y recursos críticos de desarrollo. Vamos a explorar cómo resolver este bloqueo mediante la configuración adecuada de políticas en un dispositivo FortiGate.
Índice
Descripción del problema
La conexión a GitHub puede ser bloqueada debido a las reglas establecidas en el filtro web de FortiGuard, lo que impide que los usuarios puedan acceder a recursos necesarios para su trabajo. Este tipo de bloqueo puede interrumpir el flujo de trabajo de los desarrolladores y causar inconvenientes en el trabajo colaborativo.
Alcance
Este artículo se aplica a dispositivos FortiGate que utilizan el filtro web de FortiGuard para controlar el acceso a internet y gestionar la seguridad en redes empresariales.
Diagnóstico paso a paso
Para diagnosticar si el acceso a GitHub está siendo bloqueado, realice las siguientes comprobaciones:
- Verifique los registros de tráfico y las alertas del filtro web en la interfaz del FortiGate.
- Confirme si la URL de GitHub está en la lista de categorías restringidas por el filtro.
Solución recomendada
La solución ideal es crear una política de firewall que permita el acceso a GitHub mediante el uso de ISDB (Internet Service Database) por encima de la política de firewall de salida actual, como se muestra a continuación.
Sin embargo, si no es posible crear una política de bypass, se puede editar el perfil del filtro web para permitir esta URL. Para ello, navegue a Perfiles de Seguridad -> Filtro Web y seleccione el perfil de seguridad correspondiente.
Active el filtro de URL estática si aún no está activado y agregue la URL de GitHub como una entrada. La acción debe configurarse como ‘Exentar’ en lugar de ‘Permitir’.
Comandos CLI utilizados
Los siguientes comandos de CLI pueden ser útiles para verificar y ajustar la configuración del filtro web:
config firewall policy editset action accept set service ALL set srcintf set dstintf set schedule always set logtraffic all next end
Buenas prácticas y recomendaciones
Para asegurar un acceso eficiente y seguro a GitHub y otras plataformas, se recomienda:
- Revisar periódicamente las políticas de firewall para adaptarlas a los nuevos requisitos de negocio.
- Implementar revisiones de seguridad en los perfiles de filtro web.
- Monitorear los registros de acceso para detectar accesos no autorizados o intentos de intrusión.
Notas adicionales
Es fundamental mantener la base de datos de servicios de internet (ISDB) actualizada para garantizar que las nuevas categorías y servicios sean manejados correctamente por las políticas de seguridad del FortiGate. También se recomienda probar los cambios en un entorno controlado antes de aplicarlos a la producción.
¿Te ha resultado útil??
0 / 0

Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!