El filtrado de URLs proporciona a los administradores de TI potentes herramientas para gestionar y controlar el acceso a la web de los dispositivos de su organización. Mediante la aplicación de estas normas y ejemplos, los administradores pueden garantizar el cumplimiento de las políticas de seguridad y los requisitos normativos, al tiempo que permiten un uso productivo y seguro de internet a los usuarios.
El formato para definir filtros en las políticas de Lista de Bloqueo y Lista de Permitidos sigue un patrón específico:
[scheme://][.]host[:port][/path][@query]
Componentes de un filtro de URL #
- Esquema (opcional): Este campo especifica el protocolo utilizado en la URL, puede ser
http
,https
,ftp
,chrome
, etc, y debe ir seguido de ‘://‘. - Prefijo de punto (opcional): Un ‘.’ (punto) opcional puede preceder al campo host para desactivar la coincidencia de subdominios.
- Host (obligatorio): El campo host es obligatorio y representa un nombre de host válido o una dirección IP. También puede establecerse como “*“. Los subdominios pueden coincidir a menos que estén deshabilitados por un prefijo de punto.
- Puerto (opcional): Se puede especificar un puerto opcional después del host, y debe ser un valor de puerto válido comprendido entre 1 y 65535.
- Ruta (opcional): Puede seguir opcionalmente al puerto, indicando una ubicación específica dentro del host. En este campo se puede utilizar cualquier cadena de texto.
- Query(opcional): Viene al final del filtro URL, formado por pares clave-valor y tokens de solo clave delimitados por ‘&’.
-
- Los tokens clave-valor están separados por ‘=’.
- Un token de query puede terminar con “*” para indicar una coincidencia de prefijo.
- El orden de los token no se tiene en cuenta durante el emparejamiento.
Normas y consideraciones especiales #
- La ruta y la query distinguen entre mayúsculas y minúsculas.
- Se admiten esquemas personalizados con patrones restringidos (
scheme:*
yscheme://*
). - Si hay un separador de referencia ‘#’, se ignora todo lo que viene después.
- Los filtros se seleccionan en función de la coincidencia más específica encontrada:
- Se prefiere la coincidencia de host más larga.
- Los filtros con esquema o puerto no coincidentes se descartan.
- Se selecciona la ruta más larga.
- Se selecciona el conjunto más largo de tokens de consulta.
- Si no se encuentra ningún filtro válido, se elimina del host el subdominio situado más a la izquierda y se vuelve a intentar el filtrado.
- El host especial “*” coincide con todos los hosts y se busca en último lugar.
- Cuando se aplican tanto los filtros de la lista de bloqueo como los de la lista de permisos, tiene prioridad la lista de permisos.
- Los filtros con prefijo ‘.’ sólo coinciden con hosts exactos.
Ejemplos #
- [“ejemplo.com”]: Bloquea todas las peticiones al dominio “ejemplo.com” y cualquier subdominio.
- [“http://example.com”]: Bloquea todas las peticiones HTTP al dominio [“ejemplo.com”] y cualquier subdominio; otros esquemas (por ejemplo, HTTPS, FTP) siguen estando permitidos.
- [“mail.ejemplo.com”]: Bloquea las peticiones al dominio [“mail.ejemplo.com”] pero no a [“www.example.com”] o [“ejemplo.com”].
- [“.ejemplo.com”]: Bloquea exactamente [“ejemplo.com”] y no bloquea subdominios.
- [“*”]: Bloquea todas las solicitudes; sólo se permitirán las URL de la lista de permitidos.
- [“*:8080”]: Bloquea todas las peticiones al puerto 8080.
- [“192.168.1.2”]: Bloquea las peticiones a esta dirección IP exacta.