Fortigate 300D drop ICMP en interface interna

Para temas relacionados con la detección y prevención de intrusos y accesos no autorizados a la red.
Responder
gararda
Mensajes: 2
Registrado: 06 Sep 2018, 09:19

Fortigate 300D drop ICMP en interface interna

Mensaje por gararda »

Hola a todos:

Tenemos un Fortigate 300D con versión 5.6.5 que proporciona acceso a Internet a varios usuarios.
Desde la LAN, algunos usuarios utilizan la herramienta de pingplotter para monitorizar algunas IP públicas. En ocasiones, la herramienta muestra que el salto del Fortigate tiene packet loss, que varía, creciendo según el número de test lanzados, llegando a tener hasta un 100% de packet loss. El tráfico al destino es correcto, es decir que esto no ocasiona problemas para el tráfico que el Forti reenvía.
Entiendo que esto es un comportamiento normal, y que esto lo hace el FW para protegerse de ataques DoS, pero no encuentro en la configuración dónde poder ver lo que hay configurado ni los comandos para verificarlo.
¿Alguien sabe cómo verficar este comportamiento?.

Un saludo.
Avatar de Usuario
makco10
Mensajes: 1345
Registrado: 03 Jun 2011, 19:42
Ubicación: Honduras
Contactar:

Re: Fortigate 300D drop ICMP en interface interna

Mensaje por makco10 »

Hola,

En caso tengas una politica de DoS y llegarás a tener algún tipo de ataque podrías ver esta opción desde log & report > Anomaly

[Debes identificarte para poder ver enlaces.]

Saludos.
Defend Your Enterprise Network With Fortigate Next Generation Firewall

NSE4
NSE5
gararda
Mensajes: 2
Registrado: 06 Sep 2018, 09:19

Re: Fortigate 300D drop ICMP en interface interna

Mensaje por gararda »

Hola:

No tengo ninguna política definida, debe ser una política por defecto, pero no soy capaz de dar con ello.

Un saludo.
Avatar de Usuario
makco10
Mensajes: 1345
Registrado: 03 Jun 2011, 19:42
Ubicación: Honduras
Contactar:

Re: Fortigate 300D drop ICMP en interface interna

Mensaje por makco10 »

Veamos, has intentado crear una politica nueva y seleccionar uno de los usuarios, desactivar cualquier opcion de UTM y dejarlo all > all e intentar si sucede el mismo comportamiento?.

Para que puedes analizar un poco mas tendrias que ejecutar un debug flow = packet tracert para ver que esta pasando.

[Debes identificarte para poder ver enlaces.]

[Debes identificarte para poder ver enlaces.]

Saludos.
Defend Your Enterprise Network With Fortigate Next Generation Firewall

NSE4
NSE5
Responder