Este artículo aborda el comportamiento de los túneles IPsec en modo de transporte, una configuración que puede ser crucial para garantizar la seguridad de la comunicación entre dispositivos de red. Comprender cómo funciona esta característica y su configuración es fundamental, ya que errores en la sincronización o en la configuración pueden llevar a problemas de conectividad y seguridad. Aquí, proporcionaremos un diagnóstico detallado y recomendaciones para resolver posibles problemas relacionados con el modo de transporte en los túneles IPsec de FortiGate.
Índice
Descripción del problema
El problema central se encuentra en la configuración predeterminada de los túneles IPsec en modo de transporte. Esta configuración requiere que se especifiquen las subredes locales y remotas que deben permitirse a través del túnel. Sin la mención de estas direcciones o objetos, la configuración no se podrá llevar a cabo correctamente, lo que podría resultar en problemas de conectividad.
Alcance
Este artículo es aplicable a dispositivos FortiGate que utilicen la funcionalidad de túneles IPsec.
Diagnóstico paso a paso
En algunos escenarios, es posible utilizar 0.0.0.0/0 como selectores abiertos. Al cambiar el modo de encapsulación de modo predeterminado (modo túnel) a modo de transporte, los selectores se eliminan, lo que puede causar inconvenientes si no se comprende el impacto de este cambio. Para investigar, utilice el siguiente comando en la CLI:
sh ful
config vpn ipsec phase2-interface
edit "Test"
set phase1name "Test"
set proposal aes128-sha1 aes256-sha1 aes128-sha256 aes256-sha256 aes128gcm aes256gcm chacha20poly1305
set pfs enable
set ipv4-df disable
set dhgrp 14 5
set replay enable
set keepalive disable
set auto-negotiate disable
set inbound-dscp-copy phase1
set auto-discovery-sender phase1
set auto-discovery-forwarder phase1
set keylife-type seconds
set encapsulation tunnel-mode
set comments "VPN: Test (Created by VPN wizard)"
set diffserv disable
set protocol 0
set src-addr-type name
set src-port 0
set dst-addr-type name
set dst-port 0
set keylifeseconds 43200
set src-name "Test_local"
set dst-name "Test_remote"
next
endDespués de cambiar el modo a transport-mode:
set encapsulation transport-mode
endSolución recomendada
Para revertir el túnel IPsec al modo de encapsulación predeterminado, es necesario definir las direcciones src-name y dst-name en la CLI. En algunas versiones de IOS, si estas no se especifican, por defecto se cambiarán los selectores a 0.0.0.0/0.
(Test) # set encapsulation tunnel-mode
(Test) # endUna vez cambiado el modo, los selectores de fase 2 volverán a ser visibles. Dado que src-name y dst-name no están especificados, se tomarán selectores predeterminados.
Comandos CLI utilizados
Los comandos CLI que se deben conocer para resolver este tipo de problemas incluyen:
show full– Muestra la configuración completa de la interfaz de fase 2.config vpn ipsec phase2-interface– Accede a la configuración de la fase 2 de IPsec.set encapsulation transport-mode– Cambia el modo de encapsulación a transporte.
Buenas prácticas y recomendaciones
- Utilizar el modo de transporte solo cuando el tráfico de dos endpoints de VPN necesite ser protegido, como conectar FortiAnalyzer a la interfaz de FortiGate.
- Evitar el uso del protocolo AH debido a fallos de seguridad conocidos.
- Tener en cuenta que el modo de transporte tiene un MTU más grande y menos sobrecarga en comparación con el modo túnel.
Notas adicionales
Es importante recalcar que el modo de transporte encapsula el tráfico solo entre las direcciones IP de los endpoints. A diferencia del modo túnel, en el cual el tráfico de subredes locales y remotas detrás de los endpoints se encapsula completamente. Comprender esta diferencia es fundamental para configurar correctamente las VPN y mantener la integridad y seguridad de la red.
Aspectos importantes:
- El modo de transporte tiene un MTU más grande que el modo túnel.
- El modo de transporte tiene menos sobrecarga que el modo túnel.
¿Te ha resultado útil??
0 / 0

Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!