O Fortinet FortiGate é uma das soluções de firewall mais populares no mercado corporativo, oferecendo segurança robusta, performance elevada e recursos avançados de proteção. Este guia completo apresenta o procedimento passo a passo para realizar a configuração inicial de um firewall FortiGate, desde o acesso inicial até a criação de políticas básicas de segurança, preparando o equipamento para uso em ambiente de produção.

⚠️ IMPORTANTE: Este guia assume que você tem acesso físico ao FortiGate e conhecimento básico de redes TCP/IP. A configuração incorreta de firewalls pode comprometer a segurança da rede. Sempre teste em ambiente controlado antes de implementar em produção.

Pré-requisitos

Antes de iniciar a configuração, certifique-se de ter:

Requisito Descrição
Hardware FortiGate físico ou VM (FortiGate-VM)
Acesso console Cabo console RJ45-DB9 ou USB
Software terminal PuTTY, SecureCRT ou TeraTerm (9600, 8-N-1)
Navegador web Chrome, Firefox ou Edge atualizado
Informações de rede IPs, máscaras, gateway, DNS
Licença FortiGuard Para recursos avançados (IPS, AV, Web Filtering)

Acesso Inicial ao FortiGate

Método 1: Acesso via Console

1 Conecte o cabo console

Conecte o cabo console à porta CONSOLE do FortiGate e ao computador. Configure o terminal com: 9600 baud, 8 data bits, No parity, 1 stop bit.

2 Ligue o FortiGate e aguarde o boot

O processo de boot leva aproximadamente 2-3 minutos. Você verá mensagens de inicialização no terminal.

FortiGate-100F login: admin Password: (deixe em branco na primeira vez) FortiGate-100F #
📌 Credenciais padrão: Usuário: admin | Senha: (vazio) ou admin dependendo do modelo. Você será solicitado a alterar a senha no primeiro login.

Método 2: Acesso via Interface Web (GUI)

O FortiGate vem com IP padrão 192.168.1.99 na interface port1. Configure seu computador com IP na mesma rede (ex: 192.168.1.100) e acesse:

https://192.168.1.99

Aceite o certificado auto-assinado e faça login com as credenciais padrão.

Configuração Inicial via CLI

Alterar Senha do Admin

FortiGate-100F # config system admin FortiGate-100F (admin) # edit admin FortiGate-100F (admin) # set password SuaSenhaForte!2024 FortiGate-100F (admin) # end

Configurar Hostname

FortiGate-100F # config system global FortiGate-100F (global) # set hostname FW-Matriz-SP FortiGate-100F (global) # set timezone 12 FortiGate-100F (global) # end
💡 Timezone: Use 12 para Brasília (GMT-3). Liste todas as timezones com: get system timezone

Configurar Interface WAN (Internet)

FW-Matriz-SP # config system interface FW-Matriz-SP (interface) # edit port1 FW-Matriz-SP (port1) # set alias WAN FW-Matriz-SP (port1) # set mode static FW-Matriz-SP (port1) # set ip 200.150.10.2 255.255.255.252 FW-Matriz-SP (port1) # set allowaccess ping https ssh FW-Matriz-SP (port1) # set role wan FW-Matriz-SP (port1) # end

Configurar Interface LAN (Rede Interna)

FW-Matriz-SP # config system interface FW-Matriz-SP (interface) # edit port2 FW-Matriz-SP (port2) # set alias LAN FW-Matriz-SP (port2) # set mode static FW-Matriz-SP (port2) # set ip 192.168.100.1 255.255.255.0 FW-Matriz-SP (port2) # set allowaccess ping https ssh FW-Matriz-SP (port2) # set role lan FW-Matriz-SP (port2) # end

Configurar Rota Padrão

FW-Matriz-SP # config router static FW-Matriz-SP (static) # edit 1 FW-Matriz-SP (1) # set gateway 200.150.10.1 FW-Matriz-SP (1) # set device port1 FW-Matriz-SP (1) # end

Configurar DNS

FW-Matriz-SP # config system dns FW-Matriz-SP (dns) # set primary 8.8.8.8 FW-Matriz-SP (dns) # set secondary 8.8.4.4 FW-Matriz-SP (dns) # end

Configuração via Interface Web (GUI)

Após configurar as interfaces via CLI, acesse a interface web pelo IP da LAN:

https://192.168.100.1

Dashboard e Navegação

A interface FortiOS é organizada em menus principais:

Criando Objetos de Endereço

Objetos facilitam a gestão de políticas. Vá em Policy & Objects → Addresses:

1 Criar objeto para rede LAN

  • Name: LAN_Network
  • Type: Subnet
  • IP/Netmask: 192.168.100.0/24
  • Interface: port2

2 Criar objeto para servidor interno

  • Name: Server_Web
  • Type: Subnet
  • IP/Netmask: 192.168.100.10/32
  • Interface: port2

Configurando Políticas de Firewall

Políticas controlam o tráfego entre zonas. Vá em Policy & Objects → Firewall Policy:

Política 1: LAN para Internet

Campo Valor
Name LAN_to_Internet
Incoming Interface port2 (LAN)
Outgoing Interface port1 (WAN)
Source LAN_Network
Destination all
Service ALL
Action ACCEPT
NAT Enable (Use Outgoing Interface Address)
📌 NAT: Habilite NAT para permitir que a rede interna acesse a Internet usando o IP público do FortiGate.

Política 2: Acesso Administrativo Remoto

Para permitir acesso HTTPS remoto ao FortiGate:

Campo Valor
Name Admin_Remote_Access
Incoming Interface port1 (WAN)
Outgoing Interface port1 (WAN)
Source Seu_IP_Publico (criar objeto)
Destination port1 address
Service HTTPS
Action ACCEPT
⚠️ SEGURANÇA: Sempre restrinja acesso administrativo a IPs específicos. Nunca deixe Source: all em políticas de administração.

Configurando DHCP Server

Para fornecer IPs automaticamente à rede LAN, vá em Network → DHCP Server:

Interface: port2 Status: Enable IP Range: 192.168.100.100 - 192.168.100.200 Netmask: 255.255.255.0 Default Gateway: 192.168.100.1 DNS Server: 8.8.8.8, 8.8.4.4 Lease Time: 86400 (1 dia)

Verificando Configuração

Comandos de Diagnóstico

# Ver configuração de interfaces get system interface physical # Testar conectividade execute ping 8.8.8.8 # Ver tabela de roteamento get router info routing-table all # Ver sessões ativas get system session list # Ver políticas configuradas show firewall policy # Ver logs em tempo real execute log filter category 0 execute log display

Testes de Conectividade

  1. De um computador na LAN, faça ping para o gateway (192.168.100.1)
  2. Faça ping para um IP público (8.8.8.8)
  3. Acesse um site (www.google.com)
  4. Verifique logs no FortiGate: Log & Report → Forward Traffic

Configurações Adicionais Recomendadas

Habilitar NTP

config system ntp set ntpsync enable set server-mode enable config ntpserver edit 1 set server "pool.ntp.br" next end end

Configurar Syslog

config log syslogd setting set status enable set server "192.168.100.50" set port 514 end

Habilitar FortiGuard Services

Vá em System → FortiGuard e registre o FortiGate com sua licença para ativar:

Backup da Configuração

✅ IMPORTANTE: Sempre faça backup após configurações importantes!

Via GUI: System → Configuration → Backup → Save to Local Disk

Via CLI:

execute backup config ftp backup-config.conf 192.168.100.50 admin senha123

Troubleshooting Comum

Problema: Não consigo acessar a Internet da LAN

Solução: Verifique se NAT está habilitado na política LAN_to_Internet e se a rota padrão está configurada corretamente.

Problema: Interface web não carrega

Solução: Verifique se allowaccess https está configurado na interface. Limpe cache do navegador ou use modo anônimo.

Problema: Políticas não funcionam

Solução: Políticas são processadas de cima para baixo. Use diagnose debug flow para troubleshooting detalhado.

Próximos Passos

Após a configuração básica, considere implementar:

Precisa de Firewall FortiGate?

A Seta TEC oferece locação de firewalls Fortinet com suporte técnico especializado. Economize até 60% comparado à compra!

💬 Falar no WhatsApp 🔥 Ver Firewalls
💬

📧 Precisa de Ajuda Técnica Especializada?

Nossa equipe técnica está pronta para ajudar você a implementar, configurar ou resolver qualquer desafio de infraestrutura de TI. Preencha nosso formulário de contato e retornaremos em até 24 horas.

Preencher Formulário de Contato → 💬 Falar no WhatsApp