Tutoriais · Networking

FortiGate 61F: Primeiras configurações na appliance da Fortinet

8 Comentários

O Pplware tem em testes há já algum tempo a Fortigate 61F, uma super appliance de segurança. A série FortiGate/FortiWiFi 60F (onde se inclui a Fortigate 61F, que dispõe de disco interno) oferece uma solução SD-WAN (Software-Defined Wide Area Network) muito simples de usar, bastante intuitiva, e sem custos de licenciamento.

Hoje ensinamos a fazer algumas configurações simples.

FortiGate 61F: Primeiras configurações da appliance de segurança


A Fortigate 61F oferece um conjunto de serviços para a gestão de uma LAN e WAN, ao mesmo tempo que disponibiliza também um conjunto vasto de funcionalidades direcionadas para a cibersegurança das redes de dados.

Para este tutorial vamos fazer algo simples. Vamos ligar a FortiGate 61F, através da interface WAN, e dar conectividade a quem se ligar via interfaces de LAN. Para isso vamos ligar o cabo de rede do equipamento do operador à interface WAN e ligar um cliente da rede local à interface LAN 1.

FortiGate 61F: Primeiras configurações da appliance de segurança

Por omissão o IP atribuído à FortiGate 61F é o 192.168.1.99. Para aceder à interface gráfica deve usar o endereço https://192.168.1.99. No campo username devemos colocar admin e nenhuma password.

Depois de aceder à interface gráfica, umas das primeiras coisas que deve fazer é mudar a password. Para isso basta ir a System > Administrators > Change Password 

FortiGate 61F: Primeiras configurações da appliance de segurança

Caso não seja feita nenhuma alteração face à que vem de origem,  a FortiGate 61F funcionará em modo NAT. Sabendo que os IPs públicos (IPv4) são um recurso limitado e atualmente escasso, o NAT tem como objectivo poupar o espaço de endereçamento público, recorrendo  a IPs privados.

Os endereços públicos são geridos por uma entidade reguladora, são pagos, e permitem identificar univocamente uma máquina (PC, routers,etc) na Internet.

Por outro lado, os endereços privados apenas fazem sentido num domínio local e não são conhecidos (encaminháveis) na Internet, sendo que uma máquina configurada com um IP privado terá de sair para a Internet através de um IP público. A tradução de um endereço privado num endereço público é então definido como NAT e está definido no RFC 1631.

A configuração das interfaces pode ser encontrada em Network > Interfaces. Por exemplo, a interface WAN encontra-se dentro de Physical Interface.

Nota: Na hora de escolher o endereçamento IP, verifique se não há overlaping de endereços.

 

FortiGate 61F: Primeiras configurações da appliance de segurança

Caso pretenda gerir a Appliance via interface Web através da interface WAN, deverá ativar HTTP/HTTPS em Administrative access. O mesmo se aplica para o SSH e outros protocolos de comunicação.

FortiGate 61F: Primeiras configurações da appliance de segurança

 

Pode também definir a largura de banda a utilizar pela interface.  Ao nível do IP da interface, pode também configurar para que seja estático ou via PPPoE.

Por agora já ficamos a saber como mudar a password de acesso para o utilizador principal (em outros tutoriais vamos aprender a criar outros utilizadores com diferentes privilégios e também a configurar a interface WAN. De referir que esta appliance vem com o FortiOS.

Autor: Pedro Pinto
Partilhar:
Também pode gostar

Comentários

8

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

  1. Avatar de Charles
    Charles

    Venha a continuação da configuração.
    Poderia abordar, se possível, a ligação de dual WAN?
    Obrigado!

  2. Avatar de Não digo
    Não digo

    Finalmente uma firewall em condições por aqui

    1. Avatar de Hugo Nabais
      Hugo Nabais

      Como tudo, tem coisas boas e coisas más.
      No geral tem mais coisas boas, diria eu!
      Mas por exemplo para activar traffic shaping numa regra de firewall é preciso editar a regra 1º por linha de comandos… Há coisas que não fazem sentido ali!

      1. Avatar de Josefino
        Josefino

        Não precisas da CLI para fazer TS 😉

        1. Avatar de Hugo Nabais
          Hugo Nabais

          Isto é apenas um pormenor nas pequenas “falhas” que considero que existem na FortiGate, foi só a titulo de exemplo, há bem mais.
          E sim, a 1º vez numa regra de firewall policy, para aparecer a opção de TS necessitas de o fazer por CLI.
          Tenho a certeza, já o fiz centenas de vezes.
          Se tiveres dúvidas está aqui o kb da fortinet:
          https://community.fortinet.com/t5/FortiGate/Technical-Tip-How-to-apply-traffic-shaper-in-firewall-policy/ta-p/191943?externalID=FD46658#:~:text=1)%20Go%20to%20Policy%26Objects%20%2D%3E,select%20’Edit%20in%20CLI’.&text=3)%20Or%20go%20directly%20from,policy%20when%20to%20enable%20it.&text=4)%20Once%20configured%2C%20traffic%20shaping,visible%20in%20policy%20from%20GUI.

      2. Avatar de rui
        rui

        penso que não, apesar de haver funcionalidades em modelos mais baixos que não estão no GUI pode ser uma delas. há muitas outras funcionalidades mais avançadas que também só estão disponíveis em cli, mas é normal em dispositvos enterprise o gui não pode comportar tudo

        1. Avatar de Hugo Nabais
          Hugo Nabais

          Estou a trabalhar com modelos High End, 601E e Low/Midrange 101E.
          Este problema (e outros pequenos problemas) mantém-se em ambos.

  3. Avatar de Sério?
    Sério?

    Sem Custos de Licenciamento? Não perde metade das funcionalidades básicas de segurança? para não dizer todas?