¿Qué es y para qué sirve?
El comando set allow-traffic-redirect es una directiva de configuración en los firewalls FortiGate de Fortinet que controla si el dispositivo permite que el tráfico entre y salga por la misma interfaz de red sin requerir una política de firewall explícita.
Cuando está en enable, FortiGate permite ese flujo de forma implícita. Cuando está en disable, el tráfico queda bloqueado a menos que exista una política que lo autorice expresamente.
Cambio crítico desde FortiOS 7.4.10
⚠️ Si gestionas equipos con FortiOS 7.4.10, 7.6.5, 8.0.0 o versiones posteriores, este apartado es esencial.
A partir de estas versiones, Fortinet introdujo dos cambios importantes como parte de una mejora de seguridad:
1. El comando se movió a config system global
Ya no se configura por interfaz. Ahora es una opción global que afecta a todo el sistema:
config system global
set allow-traffic-redirect enable
set ipv6-allow-traffic-redirect enable
end
2. El valor por defecto cambió de enable a disable
Y lo más importante: al hacer upgrade a cualquiera de esas versiones, la configuración existente se fuerza a disable automáticamente, aunque tuvieras enable antes. Esto puede romper tráfico en producción sin previo aviso.
Sintaxis según versión de FortiOS
Versiones anteriores a 7.4.10 — configuración por interfaz:
config system interface
edit "wan1"
set allow-traffic-redirect enable
next
end
Versiones 7.4.10, 7.6.5, 8.0.0 y posteriores — configuración global:
config system global
set allow-traffic-redirect enable
end
Para IPv6 (mismas versiones):
config system global
set ipv6-allow-traffic-redirect enable
end
¿En qué escenarios se necesita?
- Entornos con enrutamiento asimétrico: cuando el camino de ida y vuelta de un flujo TCP/UDP no es el mismo.
- Múltiples ISP o balanceo de carga: donde los paquetes pueden entrar y salir por interfaces distintas o por la misma.
- Entornos cloud (FortiGate-VM): muy común que el tráfico tenga la misma interfaz de entrada y salida, especialmente en Azure, AWS o GCP.
- SD-WAN con múltiples enlaces WAN: cuando las políticas de enrutamiento inteligente requieren flexibilidad en la redirección de paquetes.
- Routers secundarios en la LAN: si el FortiGate actúa como router principal y hay otro router en la misma interfaz LAN, el tráfico redirigido quedará bloqueado con
disable.
Comportamiento según versión y estado
| Versión | Ubicación del comando | Valor por defecto | Comportamiento con enable | Comportamiento con disable |
|---|---|---|---|---|
| Anterior a 7.4.10 | config system interface | enable | Tráfico mismo-interfaz permitido implícitamente | Requiere política explícita |
| 7.4.10 / 7.6.5 / 8.0.0+ | config system global | disable | Tráfico mismo-interfaz permitido implícitamente | Requiere política explícita |
Recomendación de Fortinet tras el upgrade
Fortinet recomienda no reactivar enable de forma genérica, sino crear políticas de firewall específicas que autoricen el tráfico necesario:
config firewall policy
edit 0
set srcintf "lan1"
set dstintf "lan1"
set srcaddr "subnet-red1"
set dstaddr "subnet-red2"
set action accept
set schedule "always"
set service "ALL"
next
end
Este enfoque es más seguro porque limita exactamente qué tráfico puede fluir dentro de la misma interfaz, en lugar de abrir el comportamiento de forma global.
Implicaciones de seguridad
- Superficie de ataque: con
enable, cualquier tráfico que entre y salga por la misma interfaz fluye sin inspección de políticas. En versiones modernas,disablees el comportamiento más seguro. - Impacto en upgrades: revisa siempre las release notes antes de actualizar. Este cambio ha causado cortes de producción en entornos cloud y redes con routers secundarios.
- IPv6: no olvides revisar también
ipv6-allow-traffic-redirect, que sigue exactamente el mismo comportamiento. - Anti-replay en políticas: si creas políticas para tráfico mismo-interfaz, puede ser necesario desactivar anti-replay en esa política, ya que los paquetes de respuesta pueden ser tratados como tráfico replicado y descartados silenciosamente.
Conclusión
Lo que en versiones anteriores era una opción por interfaz con enable por defecto, se convirtió a partir de FortiOS 7.4.10 en una configuración global con disable como valor predeterminado. El objetivo es claro: forzar al administrador a definir explícitamente qué tráfico puede redirigirse dentro de la misma interfaz, mejorando así la postura de seguridad del equipo.
Si tras un upgrade observas tráfico bloqueado con policy 0 en los logs, este parámetro es uno de los primeros lugares donde buscar.
