Blog

Home / Blog

IP Anti-Spoofing en Fortinet FortiGate

FortiGate incorpora mecanismos para evitar ataques del tipo spoofing de IP, que consisten en modificar la dirección IP de origen de un paquete que el firewall recibe por uno de los interfaces por los que no espera dicha dirección IP de origen.
Esta caracterísitica se tiene que configurar manualmente en algunos Firewalls del mercado, pero FortiGate lo hace automáticamente a partir de las redes IP que tiene configuradas en los distintos interfaces (redes directamente conectadas) y de la tabla de rutas (estáticas o dinámicas). A este mecanismo se le conoce como RPF (Reverse Path Forward) y es de este modo como conoce en que interface espera paquetes de una determinada IP de origen. En el caso de que llegue algún paquete con una IP de origen no esperada a través de un interface, FortiGate lo descartará.
La forma de ver si los paquetes se están descartando por este motivo, sería ejecutando un debug flow (ver http://fortixpert.blogspot.com.es/2014/04/diagnosticar-flujos-de-trafico-en.html) y verificar que el mensaje que obtenemos es el siguiente:
id=20085 trace_id=5 msg=»reverse path check fail, drop«

Como forzar el failover en un cluster Fortinet Fortigate

Para cambiar el estado de los miembros de un cluster, por ejemplo de Master a Slave, en algunas versiones es posible utilizar el comando

  • «diag sys ha reset-uptime»

Fuente: fortixpert

Posicionar la solución Anti-Virus de Fortinet FortiClient

Seguramente ya conocéis FortiClient (http://www.forticlient.com/), el software anti-virus GRATUITO de Fortinet y disponible tanto para Windows como para MAC. Este producto puede integrarse con equipos ForitGate y FortiAnalyzer, permitiendo que la gestión del mismo: 

Sea centralizada desde el FortiGate (es necesario instalar una licencia en FortiGate para gestionar de forma centralizada más de 10 FortiClients);
El logging se podrá centralizar en FortiAnalyzer, pudiendo también obtener informes.

Configurar VRRP entre un Fortinet FortiGate y un Router Cisco

En las ocasiones en las que se pueda necesitar configurar VRRP entre un FortiGate y un router Cisco, seguir los siguientes pasos:
La configuración ha de realizarse a través de CLI, ya que VRRP no está disponible en FortiGate a través de GUI.

Configuration del FortiGate:

config system interface
edit «port1»
set vdom «root»
set ip 192.168.40.3 255.255.255.0
set allowaccess ping ssh http
set type physical
   set vrrp-virtual-mac enable
config vrrp
edit 40
set vrip 192.168.40.1
next
end
end

Como eliminar sesiones de una determinada IP desde el GUI Fortigate

En Fortinet FortiOS versión 5, es posible visualizar las sesiones desde el GUI, establecer filtros e incluso eliminar ciertas sesiones. a continuación se explica la sencilla forma de hacerlo.

Abrir el widget «Top Sessions by Source Address” que se encuentra por defecto en el DashBoard llamado “Top Sources”. En este widget, se puede seleccionar el capo “Report By”, de manera que si ponemos “ALL” en dicho campo, y a continuación pulsamos APLY, vernos que aparece el icono para filtrar en cada una de las columnas. De este modo podremos establecer un filtro por una determinada IP de origen, por un destino, política, etc. También es posible ampliar el número de columnas que se están visualizando, con el botón “Column Settings” y al final de cada sesión aparece un botón que permite eliminar la sesión de la tabla de sesiones del FortiGate.

Ubicación del Widget:

Fortigate Peru Fortinet Perú Vmware Double Take HP Cisco Symantec Juniper Piura Trujillo Chiclayo Chimbote Ica

Ubicación del botón para establecer filtros: