En este artículo abordamos cómo configurar un monitor de enlace utilizando el protocolo TWAMP (Two-Way Active Measurement Protocol) en dispositivos FortiGate. Este protocolo es fundamental para medir el rendimiento de la red entre dispositivos, lo que facilita la identificación y resolución de problemas relacionados con la conectividad y el rendimiento. A través de esta guía, aprenderás a configurar correctamente un monitor de enlace, asegurando una supervisión eficaz de tu infraestructura de red.
Índice
Descripción del problema
La falta de herramientas eficientes para medir el rendimiento de la red puede dificultar la identificación de problemas de conectividad y rendimiento. El protocolo TWAMP brinda un método de evaluación activo, permitiendo medir métricas clave como latencia, jitter y pérdida de paquetes entre los dispositivos de red.
Alcance
Este artículo se centra en la configuración de TWAMP en FortiGate, cubriendo tanto el lado remoto como el local de la configuración.
Diagnóstico paso a paso
- Configurar un FortiGate remoto para que actúe como un servidor TWAMP.
config system probe-response
set port <puerto>
set mode twamp
set security-mode authentication
set password <contraseña>
end
La respuesta de sondeo debe configurarse para escuchar en la interfaz de entrada:
config system interface
edit «port5»
set ip 10.103.0.2 255.255.255.0
set allowaccess probe-response
next
end
Nota: El comando ‘set allowaccess probe-response’ permitirá únicamente la respuesta de sondeo y sobrescribirá otros accesos configurados en la interfaz. Si se requiere otro acceso, como ‘https’ o ‘ping’, será necesario configurarlo también. Si ‘allowaccess’ ya está configurado para otros tipos de acceso, se puede utilizar el comando ‘append’ para agregar ‘probe-response’.
Ejemplo:
config system interface
edit «port5»
append allowaccess probe-response
next
end
- Configurar el monitor de enlace en el FortiGate local. El puerto aquí debe coincidir con el puerto utilizado en el paso 1.
config system link-monitor
edit «LM_TWAMP»
set srcintf «port5»
set server «10.103.0.2»
set protocol twamp
set port <puerto>
set security-mode authentication
set password <contraseña>
next
end
- Una vez que el monitor de enlace esté configurado, verifica su funcionamiento con el comando
‘diagnose sys link-monitor status’.
diagnose sys link-monitor status
Link Monitor: LM_TWAMP, Status: alive, Server num(1), HA state: local(alive), shared(alive)
Flags=0x1 init, Create time: Fri Oct 25 17:23:08 2024
Source interface: port5 (7)
VRF: 0
Interval: 500 ms
Service-detect: disable
Diffservcode: 000000
Class-ID: 0
Peer: 10.103.0.2(10.103.0.2)
Source IP(10.103.0.1)
Route: 10.103.0.1->10.103.0.2/32, gwy(10.103.0.1)
protocol: twamp(9200), state: alive
Latency(Min/Max/Avg): 0.323/0.845/0.495 ms
Jitter(Min/Max/Avg): 0.001/0.400/0.093 ms
Packet lost: 0.000%
MOS: 4.404
Number of out-of-sequence packets: 0
Fail Times(0/5)
Packet sent: 759, received: 758, Sequence(sent/rcvd/exp): 759/759/760
Directional Stats:
IN:
Latency(Min/Max/Avg): 0.323/0.845/0.495 ms
Jitter(Min/Max/Avg): 0.001/0.400/0.093 ms
Packet lost: 0.000%
MOS: 4.404
Number of out-of-sequence packets: 0
Peer packet sequence(current/exp): 759/760
OUT:
Latency(Min/Max/Avg): 0.000/0.000/0.000 ms
Jitter(Min/Max/Avg): 0.000/0.000/0.000 ms
Packet lost: 0.000%
MOS: 4.404
Number of out-of-sequence packets: 0
Solución recomendada
La configuración de TWAMP en FortiGate permite un monitoreo efectivo y preciso del rendimiento de la red. Siguiendo los pasos mencionados, asegúrate de que la configuración esté alineada con tus necesidades de red y realiza las pruebas necesarias para validar su funcionamiento.
Comandos CLI utilizados
- config system probe-response
- config system interface
- config system link-monitor
- diagnose sys link-monitor status
Buenas prácticas y recomendaciones
Al implementar un monitor de enlace, es recomendable hacer un seguimiento continuo de las métricas de rendimiento. Además, considera la posibilidad de integrar alarmas que te avisen de cualquier anomalía detectada en la red.
Asegúrate de revisar la documentación oficial de Fortinet y aplicar actualizaciones regulares para mejorar la seguridad y el rendimiento de tu sistema.
Notas adicionales
Siempre que realices cambios en la configuración, verifica que no afecten otras funcionalidades del FortiGate. Mantén un respaldo de la configuración anterior, lo que te permitirá revertir cualquier cambio en caso de que algo no funcione como se esperaba.
¿Te ha resultado útil??
0 / 0

Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!