Cómo resolver problemas de rutas Blackhole en las búsquedas de rutas específicas de interfaz en Fortinet

En este artículo abordamos un problema específico relacionado con las rutas Blackhole en FortiOS y su impacto en la conectividad de red. La correcta configuración de estas rutas es crucial para evitar la pérdida de tráfico inesperado, especialmente en entornos críticos. A través de un diagnóstico detallado y soluciones recomendadas, este artículo ayuda a los administradores a gestionar mejor las configuraciones de sus dispositivos FortiGate.

Descripción del problema

Las rutas Blackhole son rutas estáticas configuradas con ‘set blackhole enable’. Cuando FortiGate realiza consultas de rutas restringidas a una interfaz particular, también se revisan estas rutas Blackhole. Esto puede resultar en caídas de tráfico si la ruta Blackhole es preferida sobre la ruta destinada.

Alcance

Este artículo se aplica a dispositivos FortiGate.

Diagnóstico paso a paso

Existen escenarios comunes en los que FortiGate puede igualar involuntariamente una ruta Blackhole y provocar la caída del tráfico, tales como:

  • El gateway remoto de un túnel IPsec.
  • Comprobación de encaminamiento inverso (Reverse Path Forwarding). Si hay una mejor ruta Blackhole, FortiOS ignora rutas menos específicas como si se habilitara ‘strict-src-check’.
  • Monitor de enlace.
  • Tráfico local, como el DNS del sistema o el tráfico de FortiGuard.

Ejemplo de tráfico de Ping:

FGT61F-A # get router info routing-table all

–output omitted–

Routing table for VRF=0

S* 0.0.0.0/0 [10/0] via 10.0.0.1, wan1, [1/0]

C 192.168.102.0/24 is directly connected, internal1

C 10.0.0.0/30 is directly connected, wan1

S 172.243.0.0/16 [10/0] via 10.0.0.1, wan1, [1/0]
S 173.243.138.91/32 [10/0] is a summary, Null, [1/0]

Debido a la presencia de una ruta por defecto y una ruta 172.243.0.0/16 en la tabla de rutas, un administrador podría erróneamente esperar que 173.243.138.91 sea accesible a través de wan1. Sin embargo, cualquier intento de acceder a 173.243.138.91 a través de wan1 fallará con ‘Network is unreachable’ (La red no es alcanzable) debido a que se coincidió con la ruta Blackhole más específica.

Artículos relacionados  Cómo solucionar el error al agregar EMS en el conector de fabric con la clave de acceso API de FortiGate

FGT61F-A # execute ping-options interface wan1

FGT61F-A # execute ping 173.243.138.91

PING 173.243.138.91 (173.243.138.91): 56 data bytes

sendto failed: 101(Network is unreachable)

sendto failed: 101(Network is unreachable)

sendto failed: 101(Network is unreachable)

sendto failed: 101(Network is unreachable)
sendto failed: 101(Network is unreachable)

Solución recomendada

Al configurar rutas Blackhole, se recomienda utilizar prefijos menos específicos que las rutas destinadas existentes, para asegurar que las rutas destinadas sean las que se igualen primero. En caso de que esto no sea posible, el tráfico puede ser permitido configurando una ruta destinada con el mismo prefijo, distancia administrativa y la misma o anterior prioridad. Consulte el artículo ‘Comportamiento de enrutamiento dependiendo de la distancia y prioridad para rutas estáticas’ y el siguiente ejemplo.

La ruta Blackhole del ejemplo tiene los siguientes atributos:

  • prefijo 173.243.138.91/32.
  • distancia administrativa 10.
  • prioridad 1.

FGT61F-A # get router info routing-table all

–output omitted–

S 173.243.138.91/32 [10/0] is a summary, Null, [1/0]

Una ruta estática similar puede ser configurada sobre wan1 para permitir el tráfico.

config router static

edit <index>

set status enable
set dst 173.243.138.91 255.255.255.255
set gateway 10.0.0.1
set distance 10
set priority 1
set device «wan1»

next

end

Comandos CLI utilizados

Para ayudar en la administración y solución de problemas, se utilizaron los siguientes comandos:

  • get router info routing-table all: Muestra todas las rutas en la tabla de enrutamiento.
  • execute ping-options interface wan1: Configura la interfaz de una sesión de ping.
  • execute ping 173.243.138.91: Ejecuta un ping para verificar la conectividad con la dirección IP proporcionada.

Buenas prácticas y recomendaciones

Para prevenir pérdidas de tráfico no intencionadas, se sugiere:

  • Configurar rutas Blackhole menos específicas.
  • Implementar rutas destinadas sobre las Blackhole cuando sea necesario.
  • Revisar constantemente la tabla de rutas para evitar conflictos.
Artículos relacionados  Añadir SAN (Nombre alternativo del sujeto) al generar CSR (Solicitud de firma de certificado)

Notas adicionales

La correcta configuración de las rutas en FortiGate es vital para una red eficiente y segura. Los administradores deben estar alerta a los efectos de las rutas Blackhole y aplicar los ciclos de prueba necesarios para asegurar la continuidad del servicio.

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *