El presente artículo aborda un problema crítico relacionado con la conectividad entre FortiGate y FortiAnalyzer. El error ‘Failed to get FortiAnalyzer’s status. Hostname resolution failed’ puede afectar la capacidad de la organización para monitorear y analizar eficazmente su seguridad de red. A través de este artículo, se proporcionarán soluciones y recomendaciones para resolver este error, asegurando una correcta comunicación entre ambos dispositivos.
Índice
Descripción del problema
Este artículo detalla una solución para resolver la falla de conectividad entre FortiGate y FortiAnalyzer. Al enfrentar el error ‘Failed to get FortiAnalyzer’s status. Hostname resolution failed’, se interrumpe la comunicación y el intercambio de datos entre estos dispositivos, lo que puede afectar la supervisión de la seguridad de la red.
Alcance
Este artículo aplica a FortiGate versión 7.2.8.
Diagnóstico paso a paso
En este escenario, las versiones del firmware de FortiGate y FortiAnalyzer son compatibles. Al probar la conectividad, pueden aparecer los siguientes errores:
CLI:
execute log fortianalyzer test-connectivity
Unknown host:
Failed to get FAZ’s status. Hostname resolution failed. (-21)
GUI:
Adicionalmente, pueden observarse los siguientes errores en la salida de depuración de fgtlogd:
2024-09-04 09:10:20 <21994> __faz_open_oftp()-315: Failed to get faz address for
2024-09-04 09:10:20 <21994> fgtlog_start_rmt_conn()-1849: could not create oftp connection for remote server global-faz
Este problema se ha resuelto en la versión 7.6.1 de FortiOS.
Solución recomendada
A continuación, se presentan los registros requeridos por el soporte técnico de FortiGate (TAC) para la investigación:
Depuraciones:
diagnose debug application fgtlogd 255
diagnose debug application miglogd 255
diagnose debug application oftpd 8 X.X.X.X <- X.X.X.X es la dirección IP del FortiGate. Alternativamente, se puede utilizar un nombre de dispositivo, aunque se prefiere una dirección IP.
diagnose sniffer migsock filter name=global-faz
diagnose sniffer migsock ssl-trace enable
diagnose sniffer migsock start
diagnose debug console timestamp enable
diagnose debug enable
execute log fortianalyzer test-connectivity
diagnose test application fgtlogd 1
diagnose test application fgtlogd 2
diagnose test application fgtlogd 4
diagnose test application fgtlogd 9
Para desactivar las depuraciones, utilice el comando ‘diag debug disable‘.
Sniffers:
diag sniffer packet any «host <Fortianalyzer_IP>» 6 0 l
Informe TAC:
execute tac report
Asegúrese de tener el archivo de configuración del FortiGate disponible para el análisis.
Buenas prácticas y recomendaciones
Si se encuentra con este error, como solución temporal se sugiere reiniciar el FortiGate afectado. Sin embargo, es recomendable aplicar siempre las actualizaciones de firmware a la versión más reciente para subsanar problemas de conectividad y mejorar la seguridad general.
Notas adicionales
Mantenga siempre un monitoreo constante de los logs y asegúrese de que los dispositivos FortiGate y FortiAnalyzer estén correctamente configurados y sincronizados. Para prevenir problemas futuros, considere consultar las guías de configuración y los detalles de compatibilidad de firmware proporcionados por Fortinet.
¿Te ha resultado útil??
0 / 0

Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!