En este artículo, abordamos un problema común que afecta la conectividad entre dos dispositivos FortiGate a través de un túnel IPSec: el tráfico unidireccional. Este problema es crucial porque puede afectar la comunicación entre redes, lo que resulta en caídas de servicio y pérdidas de datos. A lo largo del artículo, proporcionaremos una guía práctica para diagnosticar y resolver este incidente, asegurando que la configuración de su red funcione óptimamente.
Índice
Descripción del problema
El tráfico unidireccional a través de un túnel IPSec puede ocurrir cuando una máquina de una subred puede alcanzar dispositivos en otra subred, pero no viceversa. Este problema se debe a diversas configuraciones que pueden estar mal establecidas, como las políticas de firewall o el enmascaramiento de direcciones.
Alcance
Este artículo se aplicará a dispositivos FortiGate con configuraciones de túneles IPSec.
Diagnóstico paso a paso
1. Información básica a verificar
Se recomienda revisar la tabla de rutas y los selectores de fase 2 del túnel IPSec.
2. Captura de paquetes en FGT-A
Si no hay tráfico de salida desde la interfaz del túnel, se debe ejecutar el flujo de depuración:
diagnose debug flow filter addr 10.171.0.10 10.122.0.10 and
diagnose debug flow filter proto 1
diagnose debug flow show function-name enable
diagnose debug flow show iprope enable
diagnose debug flow trace start 100
diagnose debug enablePara desactivar la depuración, use:
diagnose debug disable
diagnose debug resetLa salida de la depuración mostrará cómo procesa el FortiGate el tráfico.
3. Posibles razones del problema
- Falta de política de firewall que permita el tráfico iniciado desde la subred 10.171.0.0/20.
- Si se activa NAT de origen en la política de firewall:
- Si se utiliza una interfaz de salida, y la interfaz del túnel no tiene dirección IP asignada, FortiGate usará la dirección IP de la interfaz con el índice más pequeño. Esta dirección IP puede no ser enrutable en el entorno ni estar permitida dentro de los selectores de fase 2.
- Si la interfaz del túnel tiene una dirección IP asignada, asegúrese de que esta IP sea enrutable y permitida en la red de FGT-B.
- Si se utiliza una grupo de IP, asegúrese de que la dirección IP sea enrutable y permitida en los selectores de fase 2.
- Si el tráfico ya está permitido y se está retransmitiendo a través de la interfaz del túnel, continúe con el paso 3.
4. Captura de paquetes en FGT-B
- Si hay tráfico entrante, pero no hay salida, realice el mismo flujo de depuración. Ajuste el filtro para capturar el tráfico.
- Si el tráfico entrante ya ha sido retransmitido, pero no hay respuesta, verifique si algún dispositivo vecino ha recibido el paquete del FortiGate. Intente realizar una captura de paquetes en el dispositivo de destino también.
- En algunos escenarios, el lado remoto podría tener una ruta de vuelta a la IP del Firewall y podría enrutarse el tráfico, pero la subred del iniciador no es conocida y se prefiere enmascarar esta subred. Se puede habilitar SNAT en la política para este tráfico, lo que es útil en situaciones donde no se pueden hacer cambios en el extremo remoto.
- En raras ocasiones, si no hay tráfico entrante, podría haber un problema con la red del ISP. Hay casos donde el ISP no procesa correctamente el tráfico ESP/IPSec.
Solución recomendada
Revisar todas las configuraciones mencionadas y realizar ajustes necesarios en las políticas de firewall y las reglas de NAT. Asegúrese de que toda la comunicación esté permitida y correctamente enrutada para restaurar el funcionamiento normal del túnel IPSec.
Comandos CLI utilizados
A continuación, se presentan los comandos CLI que se utilizaron durante la depuración, junto con su función:
diagnose debug flow filter addr: Filtra el tráfico según las direcciones IP especificadas para ver solo el tráfico relevante.diagnose debug flow filter proto: Filtra el tráfico por protocolo, como ICMP.diagnose debug enable: Activa la depuración para comenzar a recopilar información sobre el flujo de tráfico.diagnose debug disable: Desactiva la depuración.diagnose debug reset: Reinicia el estado de la depuración.
Buenas prácticas y recomendaciones
Para evitar problemas de conectividad en el futuro, es recomendable mantener actualizadas las configuraciones del firewall, verificar periódicamente las políticas de NAT y asegurarse de que todos los dispositivos en las diferentes subredes estén correctamente enrutados. Documentar estas configuraciones también puede ayudar en futuros diagnósticos.
Notas adicionales
Esto incluye la necesidad de comprender cómo diferentes configuraciones de seguridad pueden liberar o restringir el tráfico a través de túneles seguros. La planificación y la estructura adecuada de la red son esenciales para mantener la integridad y seguridad de la comunicación entre dispositivos FortiGate.
¿Te ha resultado útil??
0 / 0

Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!