1 Routing
1 Routing
1 Routing
@Routing
*Routing on fortigate
-Un fortigate en modo NAt actua como router capa 3
-Para cualquier sesion fortigate realiza un chequeo de la tabla de enrutamineto 2
veces: una para el primer paquete neviado por el originador y otra para el primer
paquete de respuesta enviado por el respondedor
-En base a esos dos chequeos el FG escribe en la tabla de sesion lainformacion de
enrutamiento para esos paquetes.
-los objetos del tipo IP/Netmask y FQDN pueden ser usados para rutas estaticas si
tienen encendida la configuracion "static routes configuration"
-En enrutamiento dinamico fortigate soporta: RIP, OSPF, BGP Y IS-IS (Configurable
desde CLI).
-Las rutas basadas en politicas configuradas como "Forward Traffic" tienen
precedencia sobre las rutas estaticas y dinamicas.
-Para que se valide una ruta basada en politica se devben cumplir todas las
especificaciones.
-Las rutas basadas en politicas pueden especificar protocolo, direccion de origen,
puertos de origen, puertos de destino y tipo de servicio.
-Las rutas basadas en politicas se almacenan en una tabla de enrutamiento a parte y
tienen precedencia sobre la tablade enrutamineto regular.
-Las rutas basadas en politicas pueden hacer dos acciones: Enviar el trafico si se
cumple, o dejar de revisarlo y pasarselo a la tabla de enrutamiento normal.
-La Internet Services Data Base (ISDB) de fortinet permite crear rutas estaticas
con servicios de internet de manera sencilla. Ya que contiene las IPs, protocolos y
puertos de los servicios de internetr mas populares.
-La politicas Basadas en ISDB tienen precedencia sobre las demas rutas en la tabla
de enrutamiento.
-Las configuraciones para ipv6 vienen desactivadas por defectos. Para usarlas en el
gui hay que activarlas en el feature visibility. esto permite hacer configuraciones
por GUI de IPv6 y crear rutas estaticas y politicas ipv6.
*Best Practices
-Link Health Monitor -------> LHM
-Link Health Monitor es un mecanismo que detecta cuando un router esta abajo dentro
de una ruta. Esto lo hace probando periodicamente con un servidor detras del
gateway.
-Si el fortigate no recibe respuestas dentro del umbral de failover, todas las
rutasa estaticas que estan utilizando dicho gateway son removidas de la tabla de
enrutamiento. Si hay rutas de standby disponibles, el fortigate las activas y las
usa en vez de las caidas. Alternativamente se puede configurar el equipo para que
tumbe una interface, y de esa manera todas las rutas que utilicen dicha interfaz
sean removidas.
-Mientras una ruta monitoreada es removida, el fortigate va a continuar enviando
se�ales LHM, desde que el equipo reciba una respuesta de estas se�ales reactivara
las rutas asociadas.
-LHM es un metodo para failover cuando no se esta usando ECMP.
-Normalmente es utilizado cuando hay rutas redundantes como enlaces ISP duales.
-Manda periodicamente una senal de prueba a un servidor mediante el gateway, el
servidor puede ser cualquier host que normalmente sea alcanzado por la ruta.
-Es recomendable elegirpor cual protocolo el servidor va a responder a la se�al de
prueba. Por ejemplo debe ser un host que puedaser alcanzado por el ISP por ejemplo,
8.8.8.8
-Puede ser eficiente usar un servidor que no este exactemente atado al gateway,
sino uno o dos saltas luego. Esto ayuda a probar la disponibilidad no solo de ese
gateway sino de unos cuantos mas y garantizar con mayor eficencia la disponibilidad
del servicio.
-Para configurar LHM mediante CLI se hace lo siguiente:
#config system link-monitor
#edit <name>
#set srcintf <interface> (egress interface)
#set server <server ip>
#set gateway-ip <gateway ip>
#set protocol [ ping | tcp-echo | udp-echo | twamp | http ]
#set update-static-route [enable | disable] (remueve las rutas asociadas a
la srcintf si llegase a estar fuera de servicio, posibilitando failover)
#next
#end
-Se pueden configurar multiples LHM, por ejemplo, uno para cada enlace ISP
-En el caso en el que solo se quiera usar un ISP como emergencia, porque cobra
mucho por ejemplo (un ISP postpago), no se desea usar ECMP. Una opcion para
failover d eemergencia es usar LHM en conjunto con la distancia administrativa,
para que el segundo enlace solo trabaje en caso de que el primero no lo haga.
-Buena spracticas en el diseno de redes:
-Disenar redes contiguas, es decir usar mascaras. Ya que si no se hace asi
pueden solaprse las redes. Enfrentar redes discontiguas con rutas estaticas puede
ser un gran problema. Aveces se necesita NAT para permitir el flujo de trafico
*Diagnostics
-Para mostrar todas las rutas activas, se escribe lo siguiente en el CLI:
#get router info routing-table all
-Las rutas estaticas usan los siguientes atributos: distancia, prioridad, peso
-Las rutas dinamicas usan los siguientes atributos: distancia, mestrica
-Para mostrar todas las rutas activas e inactivas, se escribe lo siguiente en el
CLI:
#get router info routing-table database
-Las rutas que salen con *> en el CLI, corresponden a las rutas activas.
-Las policy routes no son mostradasn en la tabla de enrutamiento, sino que se
muestran en la tabla de policy routes. Para visualizar se usa el siguiente comando
en CLI:
#diagnose firewall proute list
-La captura de paquetes puede ser utilizada para verificar la ruta de ingreso o
salida de paquetes. Para realizar una captura se utiliza el siguiente comando en
CLI:
#diagnose sniffer packet
<interface>'<filter>'<verbosity><count><timestamp><frame size>
-<interface> puede ser cualquier interfaz o una en especifico, por ej puerto
1 o internal1
-<filter> sigue el formato tcpdump
-<level> especifica que tanta informaci�n se va a capturar
-<count> numero de paquetes a capturar
-<timestamp> imprime informacion timestamp
-a: imprime timestamp absoluto
-l: imprime timestamp local
-<frame size> especifica la longitud, hasta un maximo de 65K
-Desde el perfil de super admin se puede elegir "any" en la interface. Si se
usa any en la interfaz, el frame size se pone por defecto en 1600 bytes
-Nivel de Verbosity en las capturas de paquetres que tanta informacion se quiere
mostrar, los niveles son los siguientes:
1:IP Headers
2:IP Headers, packet payload
3:IP Headers, packet payload, internet headers
4:IP Headers, interface name (incoming and outgoing interface, ip adresses,
port numbers, type of packets)
5:IP Headers, packet payload, interface name
6:IP Headers, packet payload, internet headers, interface name
-los niveles mas comunes son:
-4: imprime las interfaces de entrada y de salida. Se puede verificar
como el trafico esta siendo enrutado, o si el FG esta dropiando paquetes
-3 o 6: imprime el payload de los paquetes. Estosnsniffer pueden
convertirse a archivos pcap para hacerse compatibles con analizadores de datos.
-Si no se especifica un nivel el sniffer utiliza el nivel 1 por defecto
-Ejemplo de captura por CLI:
#diagnose sniffer packet any 'port 443' 4 ----> todo el trafico desde o hacia
el puerto 443 con verbosidad 4. La informacion se muestra en una linea por paquete
#diagnose sniffer packet any 'host 192.168.1.254 and icmp' 3 ----> todo el
trafico ICMP desde o hacia 192.168.1.254 con verbosidad 3. Mas dificil de leer.
-Cuando se hacen las capturas por GUI se convierten automaticamente en archivos
compatibles con wiredshark.
-Captura por GUI solo esta disponible en equipos con almacenamiento interno
-