01 Routing SP
01 Routing SP
01 Routing SP
Infraestructura FortiGate
Enrutamiento
FortiOS 7.0
© Copyright Fortinet Inc. All rights reserved. LastLast
Modified:
Modified:
14 April
14 April
20222022
En esta lección, aprenderá sobre las funciones y capacidades de enrutamiento disponibles en FortiGate.
Enrutamiento
Lesson Overview
Enrutamiento en FortiGate
Mejores prácticas
Diagnóstico
En esta lección, aprenderá sobre los temas que se muestran en esta diapositiva.
Enrutamiento
Enrutamiento en FortiGate
Objectives
• Identificar las capacidades de enrutamiento en FortiGate
• Configurar enrutamiento estático
• Implementar rutas basadas en políticas
• Trafico de control servicios de Internet bien-conocidos
Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.
¿Qué es el enrutamiento?
El enrutamiento es cómo FortiGate en modo NAT decide dónde enviar los paquetes que recibe y los
paquetes que genera.
Todos los dispositivos de red que realizan el enrutamiento tiene una tabla de enrutamiento. Una tabla de
enrutamiento contiene una serie de reglas. Cada regla especifica el siguiente salto , que puede ser o no el
destino final del paquete. Cada salto de enrutamiento en la ruta enrutada requiere una búsqueda en la tabla
de enrutamiento para pasar el paquete hasta que llegue al destino final.
Al enrutar paquetes, FortiGate primero encontrará una ruta coincidente en su lista de rutas según la dirección
de destino del paquete. Al realizar esta coincidencia, FortiGate evalúa toda la tabla de enrutamiento para
encontrar la coincidencia más específica antes de seleccionar una ruta. Si FortiGate encuentra varias
coincidencias, utiliza varios atributos de ruta para determinar la mejor ruta.
La configuración de enrutamiento adecuada es importante. Si las rutas están mal configuradas, los paquetes
no llegarán a su destino y se perderán.
Enrutamiento
Búsqueda de rutas
• Para cualquier sesión, FortiGate realiza una búsqueda en la tabla de enrutamiento dos
veces:
• Para el primer paquete enviado por el originador
• Para el paquete de primera respuesta proveniente del respondedor
• La información de enrutamiento se escribe en la tabla de sesión
• Todos los demás paquetes para esa sesión usarán la misma ruta
• Excepción: después de un cambio en la tabla de enrutamiento, la información de la ruta se elimina de
las sesiones y se debe volver a aprender
Por defecto, muchos aspectos de FortiGate son con estado Es decir, FortiGate decide muchas cosas al inicio
de una sesión, cuando recibe el primer paquete.
Después de completar estas dos búsquedas , FortiGate escribe la información de enrutamiento en su tabla
de sesión. Los paquetes posteriores se enrutan según la tabla de sesión , no la tabla de enrutamiento.
Entonces, todos los paquetes que pertenecen a la misma sesión siguen la misma ruta, incluso después de un
cambio en las rutas estáticas. Sin embargo, hay una excepción a esta regla: si hay un cambio en la tabla de
enrutamiento, FortiGate elimina la información de ruta para la tabla de sesión y luego realiza búsquedas
adicionales en la tabla de enrutamiento para reconstruir esta información.
Enrutamiento
Rutas estáticas
• Configurado manualmente , por un administrador
• Coincidencia simple de paquetes con una ruta, según la dirección IP de destino del
paquete
Red
Network
> Rutas
> Static
estáticas
Routes
Ruta por
defecto
Un tipo de ruta configurada manualmente se denomina ruta estática. Cuando configura una ruta estática, le
está diciendo a FortiGate: "Cuando vea un paquete cuyo destino está dentro de un rango específico, envíelo
a través de una interfaz de red específica, hacia un enrutador específico". También puede configurar la
distancia y la prioridad para que FortiGate pueda identificar la mejor ruta a cualquier destino que coincida con
varias rutas . Aprenderá acerca de la distancia y la prioridad más adelante en esta lección.
Por ejemplo, en redes domésticas simples, DHCP recupera y configura automáticamente un ruta _ Luego, su
módem envía todo el tráfico saliente a través del enrutador de Internet de su ISP , que puede retransmitir
paquetes a su destino. Por lo general , esto se conoce como una ruta predeterminada, porque todo el tráfico
que no coincida con ninguna otra ruta se enrutará, de manera predeterminada, utilizando esta ruta. El
ejemplo que se muestra en esta diapositiva es una ruta predeterminada. El valor de subred de destino de
0.0.0.0/0.0.0.0 coincide con todas las direcciones dentro de cualquier subred. La mayoría de los
dispositivos FortiGate implementados en el borde de la red tienen al menos una de estas rutas
predeterminadas para garantizar que el tráfico de Internet se reenvíe a la red del ISP.
Las rutas estáticas no son necesarias para las subredes a las que FortiGate tiene conectividad directa de
capa 2.
Enrutamiento
Si crea un objeto de dirección de firewall con el tipo IP/Netmask o FQDN , puede usar esa dirección de
firewall como destino de una o más rutas estáticas. Primero, habilite la configuración de rutas estáticas en
la configuración de la dirección del cortafuegos. Después de habilitarlo, el objeto de dirección del firewall
estará disponible para su uso en la lista desplegable Destino para rutas estáticas con direcciones con
nombre.
Enrutamiento
Rutas Dinámicas
• Las rutas se descubren automáticamente
• FortiGate se comunica con los enrutadores vecinos para encontrar las
mejores rutas
• Las rutas también se basan en la dirección IP de destino del paquete
• El enrutamiento se vuelve algo autoorganizado
• FortiGate admite:
• Protocolo de información de enrutamiento (RIP)
• Abrir primero la ruta más corta (OSPF)
• Protocolo de puerta de enlace fronteriza (BGP)
• Sistema intermedio a sistema intermedio (IS-IS)
System > Feature Visibility
Para redes grandes, la configuración manual de cientos de rutas estáticas puede no ser práctica. Su
FortiGate puede ayudar, aprendiendo rutas automáticamente. FortiGate admite varios protocolos de
enrutamiento dinámico: RIP, OSPF, BGP e IS-IS.
En el enrutamiento dinámico, FortiGate se comunica con los enrutadores cercanos para descubrir sus rutas y
anunciar sus propias subredes conectadas directamente. Las rutas descubiertas se agregan
automáticamente a la tabla de enrutamiento de FortiGate . ¡Así que verifique que sus enrutadores vecinos
sean confiables y seguros!
Las redes más grandes también pueden necesitar equilibrar la carga de enrutamiento entre varias rutas
válidas y detectar y evitar los enrutadores que están caídos. Aprenderá más sobre eso más adelante en esta
lección.
Enrutamiento
Las rutas estáticas son simples y se utilizan a menudo en redes pequeñas. Las rutas basadas en políticas,
sin embargo, son más flexibles. Pueden coincidir con más que solo la dirección IP de destino. Por ejemplo, si
tiene dos enlaces, uno lento y uno rápido, puede enrutar paquetes desde direcciones IP de origen de baja
prioridad al enlace lento.
Las rutas de política configuradas para la acción Reenviar tráfico tienen prioridad sobre las rutas estáticas y
dinámicas. Entonces, si un paquete coincide con la ruta de la política, FortiGate omite cualquier búsqueda en
la tabla de enrutamiento.
Al igual que las rutas estáticas, las rutas basadas en políticas deben ser válidas: se requiere un destino y una
puerta de enlace, y no se pueden usar interfaces desconectadas (o inactivas). Para las rutas basadas en
políticas, los paquetes también deben coincidir con todas las subredes, bits ToS y número de puerto
especificados. Por lo tanto, si no desea que se incluya una configuración en los criterios de coincidencia,
déjela en blanco.
mantiene las rutas de política en una tabla de enrutamiento separada y tienen prioridad sobre la tabla de
enrutamiento regular.
Enrutamiento
Cuando un paquete coincide con una ruta de política, FortiGate realiza una de dos acciones. Enruta el
paquete a la interfaz y la puerta de enlace configuradas, sin pasar por la tabla de enrutamiento, o deja de
verificar las rutas de la política, por lo que el paquete se enruta según la tabla de enrutamiento.
Recuerde, para que una ruta de política reenvíe el tráfico a una interfaz específica, debe haber una ruta
activa para ese destino que use esa interfaz en la tabla de enrutamiento. De lo contrario, la ruta de la política
no funciona.
Enrutamiento
Policy & Objects > Internet Service Database Network > Static Routes
¿Qué sucede si necesita enrutar el tráfico a un servicio público de Internet (como Amazon-AWS o Apple
Store) a través de un enlace WAN específico? Digamos que tiene dos ISP y desea enrutar el tráfico de Netflix
a través de un ISP y todo el resto del tráfico de Internet a través del otro ISP. Para lograr este objetivo, debe
conocer las direcciones IP de Netflix y configurar la ruta estática. Después de eso, debe verificar con
frecuencia que ninguna de las direcciones IP haya cambiado. La base de datos de servicios de Internet
(ISDB) ayuda a que este tipo de enrutamiento sea más fácil y sencillo. ISDB las entradas se aplican a rutas
estáticas para enrutar selectivamente el tráfico a través de interfaces WAN específicas.
Aunque están configuradas como rutas estáticas, las rutas ISDB son en realidad rutas de política y tienen
prioridad sobre cualquier otra ruta en la tabla de enrutamiento. Como tal, las rutas ISDB se agregan a la tabla
de enrutamiento de políticas .
Enrutamiento
Enrutamiento IPv6
• Habilite la función IPv6 para admitir la configuración de enrutamiento IPv6 mediante la
GUI
• Permite la configuración de rutas estáticas y de políticas utilizando direcciones IPv6
• Habilita las opciones de configuración de la GUI de las versiones IPv6 de los protocolos de
enrutamiento dinámico
Network > Static Routes
Para habilitar la configuración de enrutamiento para direcciones IPv6 mediante la GUI, debe habilitar IPv6 en
el menú Visibilidad de características . Luego, puede crear rutas estáticas y rutas de política con
direcciones IPv6. Habilitar la función IPv6 también habilita las opciones de configuración de la GUI para las
versiones IPv6 de los protocolos de enrutamiento dinámico.
Enrutamiento
Knowledge Check
1. ¿Qué objetos puedes usar para crear rutas estáticas?
A. Objetos ISDB
B. Objetos de servicio
Lesson Progress
Enrutamiento en FortiGate
Mejores prácticas
Diagnóstico
Objectives
• Interpretar la tabla de enrutamiento en FortiGate
• Identificar cómo FortiGate decide qué rutas se activan en la
tabla de enrutamiento
• Identifique cómo FortiGate elige la mejor ruta usando atributos
de ruta
15
Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.
Al demostrar competencia en la comprensión del monitor de enrutamiento y los atributos de la ruta, debería
poder interpretar la tabla de enrutamiento, identificar cómo se activan las rutas e identificar cómo FortiGate
elige la mejor ruta usando los atributos de la ruta.
Enrutamiento
Ruta de política
configurada
Configurado
manualmente
Directamente
conectado
Las rutas de política se ven en una tabla separada. Las rutas ISDB también se agregan como rutas de
políticas en el monitor de rutas de políticas.
Enrutamiento
Supervisión de enrutamiento
• Proporciona búsqueda de ruta Dashboard > Network > Static & Dynamic Routing
extendida
• Comprueba las tablas de
enrutamiento regulares y de
políticas
• Si la ruta coincide con la ruta de la
política, la GUI se redirige a la
página de supervisión de la ruta
de la política
• Puedes buscar rutas con:
• IP de destino/FQDN
• Puerto de destino, origen, protocolo,
interfaz de origen
El monitor de enrutamiento proporciona una búsqueda de ruta extendida para el monitor de enrutamiento.
Esta función verifica tanto las rutas de política como la tabla de enrutamiento normal. Si la ruta coincide con
la ruta de la política, se le redirigirá a la página Ruta de la política en la GUI.
En Búsqueda de rutas , puede especificar una dirección de destino y, opcionalmente, especificar un puerto
de destino, una IP de origen, un protocolo y una interfaz de origen para buscar una ruta según estos criterios.
Enrutamiento
Atributos de ruta
• Cada ruta en la tabla de enrutamiento tiene los siguientes atributos:
• Red Dashboard > Network > Static & Dynamic Routing
• IP de acceso
• Interfaces
• Distancia
• Métrico
• Prioridad
Cada una de las rutas enumeradas en la tabla de enrutamiento incluye varios atributos con valores
asociados.
La columna Red enumera la dirección IP de destino y la máscara de subred que coincidirán . La columna
Interfaz enumera la interfaz que se utilizará para entregar el paquete.
la distancia , FortiGate utiliza los atributos Métrica y Prioridad para tomar varias decisiones de selección de
rutas. Aprenderá acerca de cada uno de estos más adelante en esta lección.
Enrutamiento
Distancia
• Se utiliza para clasificar las rutas desde la más preferida (valor de distancia bajo) hasta
la menos preferida (valor de distancia alto)
• Si existen varias rutas para el mismo destino, la que tiene la distancia más baja se
instala en la tabla de enrutamiento (activa), y el resto no (en espera)
Dashboard > Network > Routing > Static & Dynamic
La distancia, o distancia administrativa, es un número que utilizan los enrutadores para determinar qué ruta
se prefiere para un destino en particular . Si hay dos rutas hacia el mismo destino, la que tenga la menor
distancia se considera mejor (activa) y se usa para enrutamiento. Las rutas con mayores distancias (standby)
no se instalan en la tabla de enrutamiento.
De manera predeterminada, las rutas aprendidas a través del protocolo RIP tienen un valor de distancia más
alto que las rutas aprendidas a través del protocolo OSPF. OSPF se considera más preciso que RIP.
Métrica
• Utilizado por protocolos de enrutamiento dinámico para identificar la mejor ruta a un
destino
• Si varias rutas dinámicas tienen la misma distancia, la métrica se usa para desempatar
• Se elige la ruta con la métrica más baja
• El método de cálculo difiere entre los protocolos de enrutamiento.
Dashboard > Network > Routing > Static & Dynamic
El atributo métrico se utiliza para determinar la mejor ruta a un destino cuando se trata de rutas aprendidas a
través de protocolos de enrutamiento dinámico . Si dos rutas tienen la misma distancia, el valor métrico se
utiliza para desempatar. La ruta con la métrica más baja se elige para el enrutamiento.
Cómo el valor de la métrica se mide depende del protocolo de enrutamiento. Por ejemplo, RIP usa el conteo
de saltos, que es la cantidad de enrutadores por los que debe pasar el paquete para llegar al destino. OSPF
usa el costo, que está determinado por la cantidad de ancho de banda que tiene un enlace.
Enrutamiento
Prioridad
• Utilizado por rutas estáticas para determinar la mejor ruta a un destino, cuando la
distancia es la misma
• Si varias rutas estáticas tienen la misma distancia, todas se instalan en la tabla de
enrutamiento; sin embargo, sólo el que tiene la menor prioridad se considera la mejor
ruta Network > Static Routes
Cuando varias rutas estáticas tienen el mismo valor de distancia, ambas se instalan en la tabla de
enrutamiento. Entonces, ¿qué ruta se usará para enrutar los paquetes coincidentes? En el escenario que se
muestra en esta diapositiva, FortiGate usa el valor de prioridad como desempate para identificar la mejor
ruta. Siempre se prefieren las rutas con menor prioridad.
El atributo de prioridad solo se aplica a las rutas estáticas y se configura en Opciones avanzadas en la GUI.
De forma predeterminada, todas las rutas estáticas tienen una prioridad de 0 .
prioridad se ven en la configuración de rutas estáticas y en la tabla de enrutamiento en la CLI, sobre la que
aprenderá más adelante en esta lección. No se muestran en la tabla de enrutamiento de la GUI.
Enrutamiento
Knowledge Check
1. A qué tipo de rutas se aplica el atributo Prioridad ?
A. Estático
B. Dinámica
2. ¿Qué atributo usa FortiGate para determinar la mejor ruta para un paquete, si coincide
con varias rutas dinámicas que tienen la misma distancia ?
A. Prioridad
B. Métrica
Lesson Progress
Enrutamiento en FortiGate
Mejores prácticas
Diagnóstico
Enrutamiento ECMP
Objectives
• Identificar los requisitos para el enrutamiento ECMP
• Implementar redundancia de rutas y equilibrio de carga
24
Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.
Al demostrar competencia en ECMP, debería poder identificar los requisitos para implementar ECMP e
implementar el equilibrio de carga de ECMP.
Enrutamiento
ECMP
• Si varias rutas del mismo tipo (estática, OSPF o BGP) tienen los mismos atributos,
todas se pueden instalar en la tabla de enrutamiento y FortiGate puede distribuir el
tráfico entre todas ellas.
• Para ser consideradas para ECMP, las rutas deben tener los mismos valores para los
siguientes atributos:
• Subred de destino
• Distancia
• Métrica
• Prioridad FGT # get router info routing-table all
…output omitted…
Hasta ahora, ha aprendido acerca de los diferentes atributos de ruta disponibles para que los enrutadores
identifiquen la mejor ruta a un destino. Entonces, ¿qué sucede cuando dos o más rutas del mismo tipo y al
mismo destino comparten los mismos valores para todos los atributos? Todas las rutas están instaladas en la
tabla de enrutamiento y FortiGate equilibrará la carga del tráfico en todas las rutas. Esto se denomina ruta
múltiple de igual costo (ECMP).
Enrutamiento
Métodos ECMP
• IP de origen (predeterminada)
• Las sesiones de la misma dirección IP de origen usan la misma ruta
• IP de origen-destino
• Las sesiones con la misma IP de origen y de destino utilizan la misma ruta
• Ponderado
• Las sesiones se distribuyen según la ruta o los pesos de la interfaz.
• Uso (desbordamiento)
• Se usa una ruta hasta que se alcanza el umbral de volumen, luego se usa la siguiente ruta
ECMP puede equilibrar la carga del tráfico utilizando uno de los siguientes cuatro métodos: Las sesiones se
pueden equilibrar entre rutas iguales según la dirección IP de origen, las direcciones IP de origen y destino, la
ruta o la interfaz. pesos o umbrales de volumen de interfaz.
Cuando se utiliza el método de IP de origen, se espera que todo el tráfico que se origine en la misma IP de
origen utilice la misma ruta. El método de IP de origen y destino funciona de manera similar, pero también
tiene en cuenta la IP de destino. Por lo tanto, se espera que las sesiones de un origen específico a un destino
específico usen la misma ruta.
Con el método de balanceo de carga ECMP establecido en ponderado, FortiGate distribuye sesiones con
diferentes direcciones IP de destino generando un valor aleatorio para identificar la ruta a seleccionar. La
probabilidad de seleccionar una ruta sobre otra se basa en el valor de peso de cada ruta o interfaz . Es más
probable que se seleccionen pesos más altos.
Hay un método adicional llamado basado en el uso (o indirecto). En el equilibrio de carga basado en el uso,
FortiGate usa una ruta principal hasta que se alcanza un umbral de volumen de tráfico; después de eso, usa
la siguiente ruta disponible.
Si una de las rutas ECMP falla y se elimina de la tabla de enrutamiento, el tráfico se enrutado sobre las rutas
restantes. No hay una configuración específica necesaria para la conmutación por error de la ruta.
Enrutamiento
Configuración de ECMP
• El método ECMP se establece en la CLI
# config system settings
# set v4-ecmp-mode [ source-ip-based | weight-based | usage-based | source-dest-ip-based ]
# end
• Para ECMP basado en peso, los valores de peso se configuran por interfaz o por ruta
en la CLI
# config system interface # config router static
# edit <interface name> # edit <id>
# set weight <0 to 255> # set weight <0 to 255>
# end # end
FortiGate utiliza la IP de origen como método ECMP predeterminado . Puede cambiar esta
configuración en la CLI usando los comandos que se muestran en esta diapositiva.
Para ECMP basado en derrames, debe configurar ajustes adicionales en el nivel de interfaz. Para ECMP
basado en peso, debe asignar valores de peso a las interfaces o rutas. Puede hacer esto en la CLI usando
los comandos que se muestran en esta diapositiva.
Enrutamiento
Ejemplo de ECMP
Usuario A
10.0.3.1/24
puerto1 10.0.1.0/24
10.0.4.0/24
10.0.2.0/24
10.0.3.0/24 puerto3
puerto2
Usuario B
10.0.3.2/24 FGT # get router info routing-table all
…output omitted…
Distancia Prioridad
En el escenario que se muestra en esta diapositiva, FortiGate tiene dos rutas candidatas iguales para la
subred 10.0.4.0/24 usando port1 y port2 respectivamente. Con el método ECMP predeterminado basado
en la fuente, FortiGate puede usar cualquier ruta para entregar el tráfico destinado a la subred 10.0.4.0/24
del Usuario A y el Usuario B. Si el puerto 1 pierde la conectividad, FortiGate usa automáticamente el puerto 2
para entregar todo el tráfico destinado a la 10.0 .4.0/24 subred.
ECMP le permite mantener varios enlaces para el mismo destino, así como proporcionar una conmutación
por error integrada. Puede implementar esto para cualquier recurso de red que tenga una gran demanda de
ancho de banda y sea de misión crítica. El uso de ECMP para estos recursos le permite agregar el ancho de
banda disponible de varios enlaces y equilibrar la carga del tráfico a través de esos enlaces.
Al usar ECMP, debe tener implementadas las políticas de firewall correctas para permitir que el tráfico salga
de todas las interfaces que participan en ECMP.
Si bien puede usar ECMP para mantener múltiples conexiones a Internet (WAN) en FortiGate, puede ser más
eficiente usar la función WAN definida por software (SD-WAN) para lograr esto. Todavía puede usar ECMP
para recursos internos.
Enrutamiento
Knowledge Check
1. ¿Cuál es el método ECMP predeterminado en FortiGate?
A. Ponderado
B. IP de origen
Lesson Progress
Enrutamiento en FortiGate
Mejores prácticas
Diagnóstico
RPF
Objectives
• Identificar cómo FortiGate detecta la suplantación de IP
• Bloquee el tráfico de direcciones IP falsificadas
• Diferenciar e implementar los diferentes métodos de
verificación de RPF
31
Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.
RPF
• Protege contra ataques de suplantación de IP
• La dirección IP de origen se compara con la tabla de enrutamiento para obtener una
ruta de retorno
• El RPF solo se realiza en:
• El primer paquete en la sesión, no en una respuesta
• Dos métodos:
• Perder (Loose)
• Estricto (Strict)
A veces, los paquetes se descartan por motivos de enrutamiento y seguridad. RPF es un mecanismo que
protege FortiGate y su red de ataques de suplantación de IP. Comprueba si hay una ruta de regreso al origen
del paquete . Esta comprobación se ejecuta en el primer paquete de cualquier sesión nueva .
Comprobación de RPF
• RPF busca una ruta activa de regreso a la IP de origen a través de la interfaz entrante
• acepta el tráfico del usuario A porque hay una ruta activa (la ruta predeterminada) de regreso a la
fuente
• Los paquetes de usuario B y C se niegan porque no hay rutas activas de regreso a esas fuentes
Usuario A
10.250.1.62
10.0.1.0/24
wan1
10.0.3.0/24
port1 10.0.2.0/24
wan2 Usuario B
10.0.4.0/24 10.175.3.69
En el escenario que se muestra en esta diapositiva , tráfico de internet que llega a wan1 se acepta porque la
ruta predeterminada es una ruta válida de vuelta al origen.
Sin embargo, hay dos interfaces que no enrutan parte del tráfico entrante: puerto1 y wan2 . puerto1 no
enrute el tráfico porque la subred para el usuario C es 10.0.4.0/24 . No hay una ruta activa para esa
subred a través del puerto1 . Asi que, tráfico procedente de 10.0.4.0/24 al puerto 1 es se cayó
porque falló la verificación RPF.
La otra interfaz que hace el tráfico de ruta no es wan2 . mientras wan2 está conectado físicamente a Internet
, las únicas direcciones IP que son válidas como fuentes o destinos para wan2 son los de la subred
10.0.2.0/24 . Por lo tanto, el tráfico entrante de cualquier otra fuente no pasa la verificación de RPF y se
descarta .
Enrutamiento
10.0.3.0/24
port1 10.0.2.0/24
wan2 Usuario B
10.0.4.0/24 10.175.3.69
El primer problema se soluciona agregando una estática ruta a 10.0.4.0/24 a través del puerto1 .
Ahora, cuando FortiGate ejecuta la verificación RPF para los paquetes del usuario C , encuentra una ruta
activa a esa subred a través del puerto 1 y el paquete es aceptado.
El segundo problema también se soluciona agregando una ruta estática. En este caso, es una ruta
predeterminada para wan2 . Esta segunda ruta predeterminada debe tener la misma distancia que la ruta
predeterminada para wan1 . Esto asegura que ambas rutas estén activas en la tabla de enrutamiento .
Ambos pueden tener diferentes prioridades, pero deben tener la misma distancia para estar activos.
Esta diapositiva muestra un ejemplo de cuando se requieren dos rutas con la misma distancia, pero
diferentes prioridades. Asi que, una ruta es la mejor (la que tiene la prioridad más baja), pero ambas están
activos La mejor ruta se usa para el tráfico saliente, pero ambas pueden recibir conexiones entrantes sin
fallar la verificación RPF.
Enrutamiento
Métodos RPF
• RPF Loose (predeterminado)
• Verifica la existencia de al menos una ruta activa de regreso a la fuente usando la interfaz
entrante
• strict-src-check disable
• RPF Strict
• Comprueba la mejor ruta de regreso a la fuente utiliza la interfaz de entrada
• strict-src-check enable
# config system settings
# set strict-src-check [ disable | enable ]
# end
En el modo suelto, el paquete se acepta siempre que haya una ruta activa hacia la IP de origen a través de la
interfaz de entrada. No tiene que ser la mejor ruta, solo una activa.
En modo estricto, FortiGate verifica que la mejor ruta a la dirección IP de origen sea a través de la interfaz
entrante. La ruta no solo tiene que estar activa (como en el caso del modo suelto), sino que también tiene que
ser la mejor.
Puede deshabilitar la verificación de RPF de dos maneras. Si habilita el enrutamiento asimétrico, deshabilita
la verificación de RPF en todo el sistema. Sin embargo, esto reduce la seguridad de su red. Las funciones,
como el antivirus y el IPS, dejan de ser efectivas . Por lo tanto, si necesita deshabilitar la verificación de RPF,
puede hacerlo en el nivel de la interfaz usando los comandos que se muestran en esta diapositiva.
Enrutamiento
En el ejemplo que se muestra en esta diapositiva , 10.0.4.1 envía un paquete SYN a 10.0.1.2 , pero
falsifica una IP de origen de 10.0.1.1 . Esto hace que parezca que el paquete se inició desde la red interna
detrás del puerto1 . RPF suelto permite este tráfico porque la ruta activa en wan1 es una ruta
predeterminada ( 0.0.0.0/0 ).
Dado que 10.0.1.1 (Usuario A) no espera ningún paquete SYN/ACK (porque no ha enviado
previamente ningún paquete SYN a 10.0.1.2 ), responde con un paquete RST (restablecimiento) .
Enrutamiento
SYN with
wan1 source IP 10.0.1.1 Usuario C
10.0.1.0/24 puerto1 10.0.4.1
El RPF estricto descarta el paquete SYN . A pesar de La ruta predeterminada wan1 es una ruta activa
para la subred 10.0.1.0/24 , no es la mejor ruta. La mejor ruta es a través de la interfaz port1 porque
tiene un valor de distancia más bajo. Recuerde, el valor de distancia predeterminado para las rutas
conectadas directamente es 0 , que es menor que el valor de distancia de 10 de la ruta predeterminada .
Aunque el RPF estricto es más seguro, puede generar falsos positivos si utiliza el enrutamiento dinámico. Las
rutas dinámicas pueden cambiar rápidamente y podrían hacer que FortiGate descarte paquetes legítimos
cada vez que cambia la ruta preferida. En general, se recomienda usar RPF suelto en combinación con
políticas de firewall que bloquean el tráfico falsificado, en lugar de usar RPF estricto para ese fin.
Enrutamiento
Knowledge Check
1. ¿Cuál es el método de verificación RPF predeterminado en FortiGate?
A. Loose
B. Strict
Lesson Progress
Enrutamiento en FortiGate
Mejores prácticas
Diagnóstico
Mejores prácticas
Objectives
• Configurar el monitor de estado del enlace
• Implementar conmutación por error de ruta
• Aplicar las mejores prácticas de diseño de red
• Aplicar las mejores prácticas de configuración de rutas
estáticas
• Usar los registros de tráfico de reenvío
40
Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.
Al demostrar competencia en las mejores prácticas de enrutamiento, debería poder aplicarlas en su propia
red y diseños de enrutamiento para mantener una configuración de enrutamiento eficaz y eficiente.
Enrutamiento
Al usar el enrutamiento ECMP, no tiene que implementar nada adicional para la conmutación por error de la
ruta. Debido al diseño de ECMP, la conmutación por error de la ruta ocurre automáticamente. ¿Cómo
implementa la conmutación por error de ruta cuando no está utilizando ECMP?
El monitor de estado del enlace es un mecanismo para detectar cuando un enrutador a lo largo de la ruta
está inactivo. A menudo se usa donde hay enrutadores redundantes en el sitio, como para enlaces ISP
duales. Cuando está configurado, FortiGate envía periódicamente señales de sondeo a través de una de las
puertas de enlace a un servidor que actúa como baliza. El servidor puede ser cualquier host al que
normalmente se debería poder acceder a través de esa ruta. Por lo general, es mejor elegir un servidor
estable con una infraestructura robusta y elegir el protocolo al que respondería normalmente el servidor.
Si FortiGate deja de recibir una respuesta del servidor, todas las rutas que usan esa puerta de enlace se
eliminan de la tabla de enrutamiento. Como alternativa, puede configurar el dispositivo para desactivar
administrativamente una interfaz, de modo que se eliminen todas las rutas que utilizan esa interfaz . Mientras
se elimina una ruta monitoreada , FortiGate continúa enviando señales de monitoreo de estado del enlace.
Tan pronto como FortiGate recibe una respuesta, reactiva las rutas asociadas.
Puede ser útil elegir un servidor que esté conectado indirectamente, ubicado uno o dos saltos más allá de la
puerta de enlace de FortiGate. Esto no prueba exactamente la disponibilidad de esta puerta de enlace, sino la
combinación de puertas de enlace. De esa forma, FortiGate indicará con precisión la disponibilidad de los
servicios y los saltos posteriores.
Enrutamiento
Debe configurar la interfaz de salida, la dirección IP del enrutador de la puerta de enlace y la dirección IP y el
protocolo ( http , ping , udp -echo , tcp -echo o twamp ).
Puede configurar varios monitores de estado de enlaces, por ejemplo, uno para cada ISP.
Enrutamiento
ISP2
Internet
wan2
2. El servidor ISP1
3. FortiGate desactiva la ruta principal Servidor ISP2 no responde a las
y activa la ruta sondas
FGT # get router info routing-table all FGT # get router info routing-table all
…output omitted… …output omitted…
S 0.0.0.0/0 [10/0] via 10.0.1.254, wan1 S 0.0.0.0/0 [20/0] via 10.0.2.254, wan2
C 10.0.1.0/24 is directly connected, wan1 C 10.0.1.0/24 is directly connected, wan1
C 10.0.2.0/24 is directly connected, wan2 C 10.0.2.0/24 is directly connected, wan2
En el ejemplo que se muestra en esta diapositiva , FortiGate tiene dos conexiones ISP: ISP1 e ISP2. Dentro
de la red de cada ISP , hay servidores que FortiGate está probando.
Antes de la conmutación por error, la ruta predeterminada wan1 está activa en la tabla de enrutamiento
porque tiene la distancia más baja. La ruta por defecto de wan2 está configurada con mayor distancia y, por
tanto, en standby. El monitor de estado del enlace sondea el servidor ISP1 ubicado dentro de la red ISP1 a
través de la interfaz wan1 . Cuando el servidor ISP1 no responde a los intentos de sondeo, FortiGate elimina
la ruta principal de la tabla de enrutamiento y, dado que hay una segunda ruta predeterminada a través de
wan2 , la activa para enrutar el tráfico a Internet .
En este escenario de doble ISP, su primera reacción podría ser implementar el enrutamiento ECMP.
Después de todo, ECMP le permitiría utilizar ambos enlaces ISP al mismo tiempo, lo que aumenta el ancho
de banda disponible para el tráfico de Internet . Sin embargo, puede que no siempre sea factible implementar
ECMP. La mayoría de las veces está relacionado con consideraciones de costos: el ISP secundario podría
estar cobrando según el ancho de banda o el uso de datos. Aquí es donde puede usar el atributo de
distancia, junto con la supervisión del estado del enlace, para implementar la conmutación por error de la
ruta.
Enrutamiento
10.4.0.254/24 10.4.0.254/16
• Si existen varias rutas para el mismo destino, use el atributo de distancia para asegurarse de que solo
una ruta esté activa a la vez
PRECAUCIÓN : Habilitar el soporte de enrutamiento asimétrico deshabilita la inspección de estado de
FortiGate
MPLS
Dos caminos
posibles para un
mismo destino
MPLS 10.4.0.254/16
Las mejores prácticas de enrutamiento comienzan en la fase de diseño de la red. Uno de los mayores
desafíos con el enrutamiento estático es descubrir cómo manejar redes no contiguas. Si bien los protocolos
de enrutamiento dinámico están mejor equipados para manejarlos, aún crean problemas con tablas de
enrutamiento grandes y resúmenes de rutas. En algunas situaciones, no puede manejar redes no contiguas
solo con enrutamiento estático y es posible que deba recurrir a NAT para permitir el tráfico.
Si bien puede configurar FortiGate para permitir el enrutamiento asimétrico, se desaconseja encarecidamente
para hacerlo Habilitar el enrutamiento asimétrico deshabilita la capacidad de inspección con estado de
FortiGate . La prevención de virus e intrusiones no será eficaz porque FortiGate desconoce las sesiones y
trata cada paquete individualmente. Deshabilite la comprobación de RPF en el nivel de interfaz.
Enrutamiento
Prácticas recomendadas—Configuración
• Intente resumir las rutas de host (máscaras de subred /32) a las superredes
• Reduce el tamaño de la tabla de enrutamiento y el tiempo que lleva hacer una búsqueda de ruta
• Por ejemplo, 10.4.0.100/32 , 10.4.0.201/32 , 10.4.0.69/32 , 10.4.0.97/32 10.4.0.0/24
• Por ejemplo, 10.4.0.29/32 , 10.4.0.30/32 10.4.0.28/30
Si se encuentra creando varias rutas de host ( máscara de subred /32) , investigue si puede resumirlos en
una superred. Los protocolos de enrutamiento dinámico están diseñados para resumir redes contiguas para
mantener pequeñas las tablas de enrutamiento, lo que reduce el tamaño de las actualizaciones de
enrutamiento y el tiempo que lleva realizar una búsqueda de ruta. Debe emplear la misma metodología al
crear rutas estáticas.
Al configurar rutas de política, trátelas como una excepción a la tabla de enrutamiento. Si tiene que crear
rutas de política continuamente, debe volver a evaluar la configuración de su ruta estática para ver si puede
hacer ajustes allí primero. Recuerde, las rutas de política anulan la tabla de enrutamiento. Por lo tanto, la
única forma de anular una ruta de política es configurando otra. Si no planifica la configuración de la ruta de
su política, puede convertirse rápidamente en un problema. Además, las tablas de rutas de políticas grandes
son difíciles de solucionar.
Finalmente, si el enrutamiento ECMP no es posible con múltiples rutas, use el monitor de estado del enlace
junto con el atributo de distancia, para asegurarse de que tiene la conmutación por error de la ruta .
Enrutamiento
Si habilita la columna Interfaz de destino en los registros de tráfico de reenvío , puede ver la interfaz de
salida para el tráfico que pasa a través de su dispositivo FortiGate. Puede usar esta información para
determinar qué ruta se aplica a qué flujo de tráfico, así como identificar cualquier problema de configuración
de enrutamiento.
Si sus políticas de firewall no tienen ningún perfil de seguridad aplicado, debe habilitar el registro para todas
las sesiones en sus políticas; de lo contrario, FortiGate no genera ningún reenvío Registros de tráfico .
Utilice esta función con precaución, ya que habilitar el registro de todas las sesiones puede generar muchos
registros si la política del cortafuegos maneja un gran volumen de tráfico. Debe habilitarlo cuando sea
necesario y deshabilitarlo inmediatamente después.
Enrutamiento
Knowledge Check
1. ¿Cuál es el propósito de la configuración del monitor de estado del enlace update-
static-route ?
A. Crea una nueva ruta estática para la interfaz de respaldo.
B. Elimina todas las rutas estáticas asociadas con la interfaz del monitor de estado del enlace.
2. Al usar la supervisión del estado de los enlaces, ¿qué atributo de la ruta debe
configurar también para lograr la protección de conmutación por error de la ruta?
A. Distancia
B. Métrica
Lesson Progress
Enrutamiento en FortiGate
Mejores prácticas
Diagnóstico
Diagnóstico
Objectives
• Ver rutas activas, en espera e inactivas
• Ver rutas de política en la CLI
• Utilice las herramientas de captura de paquetes integradas
49
Después de completar esta sección, debería poder lograr los objetivos que se muestran en esta diapositiva.
Rutas activas
# get router info routing-table all
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default
Distancia/Métrica
Routing table for VRF=0
S* 0.0.0.0/0 [10/0] via 172.25.176.1, port1
O 10.200.2.0/24 [110/2] via 192.167.1.130, port2, 01:01:30
C 10.200.3.0/24 is directly connected, port3
B 10.250.2.0/24 [200/0] via 10.200.3.1, port3, 00:45:12
C 172.25.176.0/24 is directly connected, port1
C 192.167.1.0/24 is directly connected, port2 Prioridad/Peso
S 192.168.1.0/24 [10/0] via 192.167.1.130, port2, [25/0]
El comando CLI que se muestra en esta diapositiva muestra todas las rutas activas en la tabla de
enrutamiento. La columna más a la izquierda indica el origen de la ruta.
Los atributos de ruta se muestran entre corchetes. El primer número, en el primer par de atributos, es la
distancia, que se aplica tanto a rutas dinámicas como estáticas. El segundo número es métrico, que se aplica
solo a las rutas dinámicas.
Las rutas estáticas también pueden tener atributos de prioridad y peso, que se muestran como el último par
de atributos de la ruta respectiva.
Este comando no muestra rutas en espera o inactivas. Por ejemplo, cuando dos rutas estáticas a la misma
subred de destino tienen distancias diferentes, la de menor distancia se considera activa y , por lo tanto , se
instala en la tabla de enrutamiento. El de mayor distancia se considera standby y por lo tanto no se instala en
la tabla de enrutamiento. Entonces, este comando muestra solo la ruta con la distancia más baja (la activa).
Enrutamiento
rutas activas
Si desea mostrar rutas activas, en espera e inactivas, use el comando CLI que se muestra en esta
diapositiva.
En el ejemplo de esta diapositiva, el comando muestra una ruta de reserva. La ruta es la ruta en espera
porque la ruta predeterminada sobre el puerto 1 tiene una distancia menor . La salida también muestra
una ruta inactiva. Las rutas se marcan como inactivas cuando la interfaz correspondiente está
administrativamente inactiva , o su enlace está inactivo, o cuando el monitor de enlace detecta que la puerta
de enlace está muerta.
Enrutamiento
Las rutas de política y las rutas estáticas creadas con direcciones ISDB no se agregan a la tabla de
enrutamiento; se agregan a la tabla de enrutamiento de políticas. Puede mostrar estas rutas usando el
comando CLI que se muestra en esta diapositiva . Este comando enumera todas las rutas activas en la tabla
de enrutamiento de políticas.
Enrutamiento
Captura de paquetes
• Se puede utilizar para verificar la interfaz de entrada y salida de paquetes
# diagnose sniffer packet <interface> '<filter>' <verbosity> <count> <timestamp> <frame size>
• <interface> puede ser any o una interfaz específica (es decir, port1 o internal )
• <filter> sigue el formato tcpdump
• <verbosity> especifica cuánta información capturar
• <count> número de paquetes a capturar
• <timestamp> imprimir información de marca de tiempo
• a – imprime la marca de tiempo absoluta
• l – imprime la marca de tiempo local
• <frame size> especifique una longitud de hasta un tamaño máximo de 65K
Las capturas de paquetes, o sniffers , son una de las fuentes de información más útiles para depurar
problemas de enrutamiento. FortiGate incluye una herramienta de rastreo de tráfico integrada . Puede usarlo
para verificar las interfaces de entrada y salida de los paquetes a medida que pasan. Puede ejecutar el sniffer
integrado desde la GUI o la CLI. La sintaxis del comando CLI se muestra en esta diapositiva .
La < interfaz> es el nombre de la interfaz física o lógica. Si su cuenta tiene el perfil de acceso
super_admin , puede especificar cualquiera para capturar en todas las interfaces. Si está utilizando
cualquier opción, recuerde que el sniffer no imprime ninguna dirección MAC de interfaz.
Los filtros son similares a tcpdump en Linux. Debe configurar filtros específicos para asegurarse de capturar
solo lo que necesita. También puede especificar un valor de <recuento> para detener automáticamente el
rastreador después de capturar una cantidad específica de paquetes. De lo contrario, el sniffer continúa
capturando paquetes hasta que usted lo detenga manualmente usando Ctrl + C. Puede usar la opción
<marca de tiempo > para imprimir información de marca de tiempo. Utilice a para imprimir la
marca de tiempo absoluta o l ( L minúscula ) para imprimir la marca de tiempo basada en la zona horaria
local. La información de marca de tiempo es particularmente útil cuando se correlaciona la salida del sniffer
con los mensajes de flujo de depuración. Aprenderá más sobre el flujo de depuración más adelante en este
curso.
De forma predeterminada, el rastreador utiliza la MTU configurada en la interfaz. Usando el argumento <
tamaño de marco> , puede especificar una longitud mayor o menor que la MTU de la interfaz. Si usa
cualquier interfaz, el sniffer tendrá un valor predeterminado de 1600 bytes.
Enrutamiento
El nivel de verbosidad especifica cuánta información desea mostrar. Hay seis niveles diferentes y esta tabla
muestra cuáles muestran los encabezados de IP, la carga útil del paquete, los encabezados de Ethernet y los
nombres de las interfaces.
nivel de verbosidad 4 para echar un vistazo rápido a cómo fluye el tráfico a través de FortiGate (si llegan
paquetes y cómo los enruta FortiGate ). También puede usar el nivel 4 para verificar si FortiGate está
descartando paquetes.
Los niveles de verbosidad 3 y 6 proporcionan la mayor salida . Ambos muestran la carga útil de IP y los
encabezados de Ethernet. Puede guardar el resultado y exportarlo a un archivo de captura de paquetes
(pcap) mediante un script Perl. A continuación , se puede abrir el archivo pcap. con un analizador de
paquetes , como Wireshark , para una mayor investigación. Puede ubicar el script Perl que convierte la salida
del sniffer en pcap en el sitio web de la base de conocimientos de Fortinet ( kb.fortinet.com ).
Enrutamiento
Esta diapositiva muestra dos ejemplos de salidas de captura de paquetes . el primer ejemplo captura todo el
tráfico hacia y desde el puerto 443 . Utiliza verbosidad 4 , por lo que la información es fácil de leer. Muestra
una línea por paquete , que contiene la interfaz entrante y saliente, las direcciones IP, los números de puerto
y el tipo de paquete ( SYN , SYN/ACK , etc.).
el segundo ejemplo captura todo el tráfico ICMP procedente o dirigido al host 192.168.1.254. En este
caso, la verbosidad es 3 , que es más larga y más difícil de leer, ya que incluye la carga IP del paquete s .
Sin embargo, este es uno de los dos niveles de verbosidad a usar ( siendo 6 el otro) si necesita exportar la
salida a Wireshark.
Enrutamiento
Cualquier interfaz no
está disponible en la
captura de paquetes GUI
Si su modelo de FortiGate tiene almacenamiento interno, puede capturar paquetes en la GUI. Las opciones
son similares a las de la CLI. Para ejecutar un seguimiento, especifique una interfaz de origen y un filtro.
¿Cuál es la principal ventaja de usar la GUI sobre la CLI? Descarga la salida en un formato de archivo (pcap)
que está listo para abrirse con Wireshark, sin tener que usar un script de conversión.
Independientemente del método que utilice (CLI o GUI), los filtros de captura de paquetes deben ser muy
específicos para garantizar que solo se capturen los paquetes relevantes. y grandes cantidades de datos no
se escriben en el disco.
Enrutamiento
Knowledge Check
1. ¿Cuál es el valor de la distancia para esta ruta ?
10.200.2.0/24 [110/2] via 10.200.2.254, [25/0]
A. 110
B. 2
2. ¿Qué comandos CLI puede usar para ver rutas en espera e inactivas?
A. get router info routing-table all
B. get router info routing-table database
Lesson Progress
Enrutamiento en FortiGate
Mejores prácticas
Diagnóstico
Review
Configurar enrutamiento estático
Implementar rutas basadas en políticas
servicios de Internet bien-conocidos
Interpretar la tabla de enrutamiento en FortiGate
Implementar enrutamiento ECMP
Bloquee el tráfico de direcciones IP falsificadas
Aplique las mejores prácticas de diseño de red y enrutamiento estático
Implementar conmutación por error de ruta
Ver rutas activas, en espera e inactivas
Utilice las herramientas de rastreo integradas
Al dominar los objetivos cubiertos en esta lección, aprendió cómo configurar, mantener y solucionar
problemas de configuración de enrutamiento de FortiGate.