Cómo solucionar el comportamiento del proxy explícito al añadir cabeceras X en Fortinet al utilizar la categoría ‘ssl-exempt’ del perfil ‘ssl-ssh-profile’

Este artículo aborda un problema común en la configuración de FortiGate como proxy explícito, donde los encabezados HTTP como `header-x-forwarded-for` y `header-x-authenticated-user` no se añaden a ciertas solicitudes debido a la configuración incorrecta de la inspección profunda SSL. Comprender esta situación es crucial para asegurar que las solicitudes se manejen correctamente en entornos seguros, y este artículo proporcionará una guía paso a paso para resolver el problema.

Descripción del problema

Cuando se utiliza FortiGate como un proxy explícito, puede haber ocasiones en que los encabezados HTTP no se pasen correctamente a través de la configuración de inspección profunda SSL. Esto sucede, por ejemplo, cuando el sitio web coincide con la categoría ‘ssl-exempt’ del perfil de inspección profunda SSL asignado a la política correspondiente. Esto impide que se agreguen encabezados importantes que podrían ser relevantes para la autenticidad y el seguimiento de la información del cliente.

Alcance

Este artículo se aplica a dispositivos FortiGate configurados con un proxy explícito.

Diagnóstico paso a paso

Para diagnosticar el problema, es fundamental confirmar que los sitios web a los que se intenta añadir los encabezados no estén incluidos en la lista de excepciones SSL. Si están en esta lista, incluso configurando el perfil de inspección con la opción de inspección profunda, dichos sitios serán ignorados.

Para verificar si un sitio web está en la excepción SSL, se puede habilitar la opción ‘Log SSL exemption’ en el perfil de inspección profunda SSL. También se puede usar el comando WAD debug para ver si hay coincidencias en la categoría de excepcionalidad.

Artículos relacionados  Cómo resolver la entrada añadida automáticamente en la tabla de vinculación IP/MAC en Fortinet

Solución recomendada

Para garantizar que los encabezados HTTP, como `header-x-forwarded-for` y `header-x-authenticated-user`, se añadan correctamente, es necesario configurar el perfil ‘ssl-ssh-profile’ para realizar una inspección profunda y asegurarse de que la política que maneja el tráfico HTTP tenga un ‘webproxy-profile’ configurado para agregar estos encabezados.

Ejemplo de configuración:

config firewall ssl-ssh-profile
    edit "ssl-deepinspection"
        config ssl
            set inspect-all deep-inspection
            set unsupported-ssl-version allow
            set untrusted-server-cert block
        end
        config https
        end
        config ssl-exempt
            edit 1
                set fortiguard-category 31
            next
        end
end

config web-proxy profile
    edit "XFF-add"
        set header-x-forwarded-for add
    next
end

Además, la política para el tráfico HTTP debe estar configurada de la siguiente manera:

config firewall proxy-policy
    edit 1
        set proxy explicit-web
        set dstintf "port3"
        set srcaddr "all"
        set dstaddr "all"
        set service "web"
        set action accept
        set schedule "always"
        set logtraffic all
        set users "localuser"
        set webproxy-profile "XFF-add"
        set ssl-ssh-profile "ssl-deepinspection"
    next
end

En el ejemplo anterior, cualquier sitio web que coincida con la categoría 31 (Finanzas y Banca) no añadirá el encabezado X-Forwarded-For debido a la configuración de excepción SSL.

Comandos CLI utilizados

A continuación, se detallan algunos comandos CLI que se pueden utilizar para diagnosticar y verificar la configuración:

diagnose wad filter clear
diagnose wad filter src <dirección IP del cliente que está enviando la solicitud http/https>
diagnose wad debug enable all
diagnose debug enable

El uso de estos comandos permitirá obtener una visión clara de la situación y ayudar en la identificación de problemas específicos en la configuración.

Buenas prácticas y recomendaciones

Es recomendable revisar y documentar regularmente las configuraciones de los perfiles de firewall y asegurarse de que estén actualizadas con las mejores prácticas de seguridad. Además, se debe considerar la actualización del firmware de FortiGate para aprovechar las últimas funcionalidades y correcciones de seguridad.

Artículos relacionados  Cómo solucionar problemas de conexión de dispositivos detrás de un cortafuegos de segmentación interna a través de Internet o túneles IPsec.

Notas adicionales

Los cambios en la configuración deben ser probados en un entorno controlado antes de ser implementados en producción. Se sugiere realizar copias de seguridad de las configuraciones existentes antes de aplicar nuevos cambios para evitar la pérdida de configuraciones importantes.

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *