Cómo solucionar problemas de tráfico SIP tras la actualización de Fortinet a 7.2.5+ o 7.4.0+

En este artículo se aborda la diferencia en la configuración y el comportamiento de la inspección SIP entre FortiOS 7.0 y 7.2.5. Comprender esta diferencia es crucial para optimizar la seguridad y el rendimiento de las sesiones SIP en su red. Este artículo le ayudará a diagnosticar y solucionar problemas relacionados con la inspección SIP en su dispositivo FortiGate.

Descripción del problema

El SIP ALG (Session Initiation Protocol Application Layer Gateway) es una característica de FortiGate que proporciona soporte para sesiones SIP y ayuda a proteger la red de ataques. Sin embargo, las diferencias en su configuración entre diferentes versiones de FortiOS pueden afectar su rendimiento y funcionalidad. A partir de FortiOS 7.2.5, se introdujeron cambios que pueden impactar la manera en que el tráfico SIP es inspeccionado.

Alcance

Este artículo es aplicable a FortiOS 7.2.5 o versiones más recientes. Se centra en la modificación de la función SIP ALG y su configuración relacionada.

Diagnóstico paso a paso

Para verificar la configuración actual de SIP ALG en su dispositivo FortiGate, utilice el siguiente comando CLI:

show full system settings | grep default-voip
set default-voip-alg-mode proxy-based

Este comando muestra si SIP ALG está habilitado y en qué modo está configurado. Por defecto, el modo es «proxy-based».

Solución recomendada

En FortiOS 7.0, para que el tráfico SIP sea inspeccionado por SIP ALG, la política de firewall que maneja el tráfico debe estar en modo de inspección proxy y tener un perfil VoIP configurado. A continuación se presenta un ejemplo de configuración de política de firewall:

Artículos relacionados  Consejo técnico: después de la actualización a 6.4.x, los perfiles UTM han cambiado

config firewall policy

edit 1

set srcintf «lan»
set dstintf «wan»
set action accept
set srcaddr «all»
set dstaddr «all»
set schedule «always»
set service «SIP»

set utm-status enable

set inspection-mode proxy
set voip-profile «default»
set nat enable

next

end

Si no se configura una política de firewall similar en FortiGate 7.0, el tráfico SIP no será inspeccionado por SIP ALG.

Desde FortiOS 7.2.5, se introdujo una nueva función: perfil SIP IPS como complemento a SIP ALG. Esto significa que a partir de la actualización a la versión 7.2.5, el tráfico SIP será inspeccionado por defecto, incluso si la configuración de la política de firewall está en modo de inspección de flujo.

Comandos CLI utilizados

Para deshabilitar la inspección del tráfico SIP por SIP ALG, puede elegir entre las siguientes opciones:

Opción 1:

  • Establecer default-voip-alg-mode a kernel-based.

config system settings
set default-voip-alg-mode kernel-based
end

Opción 2:

  • Deshabilitar SIP en el perfil VoIP ‘default’.

config voip profile

edit default

config sip
set status disable

end

end

end

Buenas prácticas y recomendaciones

Es importante tener en cuenta que, para aplicar este cambio de configuración al tráfico SIP, es necesario limpiar todas las sesiones para el puerto 5060. Limpiar las sesiones 5060 interrumpirá todas las llamadas activas que pasan a través de FortiGate.

diag sys session filter clear

diag sys session filter dport 5060

diag sys session clear

diag sys session filter clear

diag sys session filter sport 5060

diag sys session clear

Notas adicionales

Los cambios en la configuración del perfil VoIP y la modo de inspección SIP son importantes para garantizar una comunicación segura y eficiente de VoIP en su red. Asegúrese de revisar las políticas de firewall existentes y realizar pruebas exhaustivas después de realizar cambios.

Artículos relacionados  Cómo solucionar el alto uso de memoria causado por el daemon snmpd en Fortinet

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *