Pré-requisitos
Acesso administrativo ao Edge Protect
Definição de qual tipo de grupo será usado (ex.: Grupo de Sistema)
Acesso a uma máquina na rede local corporativa para teste
Necessário configurar o DNS da máquina para o IP do Edge Protect
Passo a Passo
1. Acessar o módulo Webfilter
Clique em Webfilter > Configuração.
2. Ativar o Webfilter 2.0 e selecionar o banco de categorias
Marque a opção Ativado.
Selecione Webfilter 2.0.
Clique em Salvar.
3. Configurar parâmetros do Webfilter 2.0
Acesse Webfilter > Webfilter 2.0 > Configuração.
Preencha:
Tamanho do cache
Quantidade limite de requisições por minuto
(Opcional) Em Forçar o Safe Search, habilite busca segura para: Google, YouTube, DuckDuckGo, Bing, Pixabay, Yandex.
4. Configurar grupo de usuários
Acesse Webfilter > Grupos > Lista de grupos.
Selecione o tipo de grupo (ex.: Grupo de Sistema).
3. Preencha os Dados do grupo conforme a necessidade do ambiente.
4. Em Configurações de Grupos e Usuários, defina a política do Webfilter para:
um grupo específico e/ou
usuários específicos.
5. Configurar categorias (lista branca / permitir / negar)
Ainda no contexto do grupo, configure Configurações de Categorias para:
adicionar categorias na lista branca
permitir categorias
negar categorias
Ajuste Acesso padrão (todos):
definir se o padrão será permitir tudo, ou
negar quando a categoria não estiver definida.
6. Verificar se o grupo está aplicado
Volte em Webfilter > Grupos > Lista de grupos.
Confirme se o grupo configurado está sendo informado na listagem.
7. Ajustar regras de navegação no Firewall (para não “burlar” o Webfilter)
Acesse Firewall > Regras.
Exclua a regra que libera a navegação ou altere para deixar somente a rede visitantes liberada para navegar sem o Webfilter.
8. Configurar o Captive Portal
Configure os campos do Captive Portal:
Configuração: selecionar o tipo de grupo (no exemplo: Grupo de Sistema criado antes)
Priorização do Captive Portal: prioriza tráfego nas portas 80 (HTTP) e 443 (HTTPS) nas redes que usam Webfilter
Login dispositivos móveis: ativa uso de Webfilter/Appfilter em dispositivos móveis
Personalizar opções de login: ativa Webfilter/Appfilter e/ou Voucher em interfaces específicas
9. Configurar DNS da máquina de teste (obrigatório para funcionar corretamente)
Na máquina da rede local corporativa, configure o servidor DNS como o IP do Edge Protect.
9.1 Windows (10/11)
Abra Configurações → Rede e Internet.
Clique em Configurações de rede avançadas → Mais opções do adaptador de rede.
Clique com o botão direito na interface em uso (Wi‑Fi ou Ethernet) → Propriedades.
Selecione Protocolo IP Versão 4 (TCP/IPv4) → Propriedades.
Marque Usar os seguintes endereços de servidor DNS.
Em Servidor DNS preferencial, digite:
IP_DO_EDGEPROTECTDeixe Servidor DNS alternativo em branco.
Clique em OK → Fechar.
Reverter (voltar ao normal): repita o caminho e marque Obter endereço do servidor DNS automaticamente.
9.2 macOS
Abra Ajustes do Sistema → Rede.
Selecione a conexão em uso (Wi‑Fi ou Ethernet) → clique em Detalhes (ou Avançado, dependendo da versão).
Abra a aba DNS.
Em Servidores DNS, clique em + e adicione:
IP_DO_EDGEPROTECTRemova outros DNS da lista (se existirem) para o teste não “burlar” o Edge Protect.
Clique em OK → Aplicar.
Reverter: remova o DNS IP_DO_EDGEPROTECT e volte a usar os DNS anteriores (ou configuração automática, se aplicável).
9.3 Linux (NetworkManager – método mais comum)
Passo a passo abaixo serve para distros com interface gráfica e NetworkManager (muito comum em Ubuntu e derivados).
Abra Configurações → Rede (ou Wi‑Fi, se for sem fio).
Selecione a conexão em uso → clique na engrenagem (Configurações).
Vá em IPv4.
Em DNS, informe:
IP_DO_EDGEPROTECTSalve/aplique e desconecte/reconecte a rede (se necessário).
Reverter: volte em IPv4 e limpe o DNS manual, retornando para o modo automático da conexão.
(Opcional) Linux via terminal (quando usar NetworkManager)
Passo a passo abaixo serve para distros com interface gráfica e NetworkManager (muito comum em Ubuntu e derivados).
Liste as conexões:
nmcli con show
2. Configure o DNS IPv4 e impeça DNS automático para essa conexão (troque NOME_DA_CONEXAO):
nmcli con mod "NOME_DA_CONEXAO" ipv4.dns "IP_DO_EDGEPROTECT"
nmcli con mod "NOME_DA_CONEXAO" ipv4.ignore-auto-dns yes
nmcli con up "NOME_DA_CONEXAO"
3. Reverter:
nmcli con mod "NOME_DA_CONEXAO" ipv4.ignore-auto-dns no
nmcli con mod "NOME_DA_CONEXAO" ipv4.dns ""
nmcli con up "NOME_DA_CONEXAO"
10. Acessar o Captive Portal e validar
Abra o navegador na máquina da rede local corporativa.
Acesse:
<IP-DO-EDGEPROTECT>:83Insira o usuário e senha (criado no início da configuração do Edge Protect ou crie um novo usuário).
4. Valide a mensagem: “Você está conectado”.
5. Teste a navegação acessando um site (ex.: www.starti.com.br) e confirme acesso com sucesso.
Referência de Campos
Webfilter > Configuração (Ativação)
Campo | Função | Valores aceitos |
Ativado | Ativa o Webfilter | Marcado / Desmarcado |
Seleção do Webfilter | Seleciona a versão do banco/categorias | Webfilter 2.0 |
Salvar | Aplica as configurações | Ação |
Webfilter > Webfilter 2.0 > Configuração
Campo | Função | Valores aceitos |
Tamanho do cache | Define o tamanho do cache do Webfilter | Valor numérico (não especificado no rascunho) |
Quantidade limite de requisições por minuto | Limita requisições/minuto | Valor numérico |
Forçar o Safe Search | Força busca segura | Habilitado/Desabilitado (Opcional) |
Webfilter > Grupos > Lista de grupos
Campo/Seção | Função | Valores aceitos |
Tipo de grupo | Define o tipo de agrupamento | Ex.: Grupo de Sistema |
Dados do grupo | Dados do grupo conforme ambiente | (não detalhado no rascunho) |
Configurações de Grupos e Usuários | Aplica política para grupo/usuários | Grupo específico / usuários específicos |
Configurações de Categorias | Define lista branca / permitir / negar | Ações por categoria |
Acesso padrão (todos) | Regra padrão se categoria não definida | Permitir / Negar |
Captive Portal
Campo | Função | Valores aceitos |
Configuração | Seleciona o tipo de grupo usado | Ex.: Grupo de Sistema |
Priorização do Captive Portal | Prioriza tráfego nas portas 80/443 | Ativado/Desativado |
Login dispositivos móveis | Usa Webfilter/Appfilter em mobile | Ativado/Desativado |
Personalizar opções de login | Ativa Webfilter/Appfilter e/ou Voucher por interface | Ativado/Desativado |
Troubleshooting
Sintoma | Causa provável | Ação corretiva |
Webfilter 2.0 não aplica | Webfilter não está ativado | Verificar Webfilter > Configuração e marcar Ativado + selecionar Webfilter 2.0 + Salvar |
Políticas não afetam usuários | Grupo não configurado/aplicado | Revisar Webfilter > Grupos > Lista de grupos e confirmar se o grupo está sendo informado |
Usuário navega sem passar pelo Webfilter | Regra de firewall libera navegação direta | Em Firewall > Regras, excluir regra que libera navegação ou deixar apenas rede visitantes sem Webfilter |
Captive Portal não abre | DNS da máquina não aponta para Edge Protect | Configurar DNS da máquina para o IP do Edge Protect |
Após login não aparece “Você está conectado” | Falha no login/fluxo do Captive Portal | Repetir acesso |
Site é bloqueado/permitido diferente do esperado | Categorias e/ou “Acesso padrão (todos)” | Revisar Configurações de Categorias e o Acesso padrão (todos) (permitir/negar) |
Avisos e Boas Práticas
Não mantenha regra de navegação no Firewall liberando internet para a rede corporativa, senão o usuário pode navegar sem passar pelo Webfilter.
DNS do cliente deve apontar para o IP do Edge Protect para o Webfilter 2.0 funcionar corretamente.
Valide o grupo aplicado em Webfilter > Grupos > Lista de grupos após configurar políticas.
Use Acesso padrão (todos) com cuidado: ele define o comportamento quando a categoria não estiver definida (permitir/nega).
