O Fortinet FortiGate é uma das soluções de firewall mais populares no mercado corporativo, oferecendo segurança robusta, performance elevada e recursos avançados de proteção. Este guia completo apresenta o procedimento passo a passo para realizar a configuração inicial de um firewall FortiGate, desde o acesso inicial até a criação de políticas básicas de segurança, preparando o equipamento para uso em ambiente de produção.
Pré-requisitos
Antes de iniciar a configuração, certifique-se de ter:
| Requisito | Descrição |
|---|---|
| Hardware | FortiGate físico ou VM (FortiGate-VM) |
| Acesso console | Cabo console RJ45-DB9 ou USB |
| Software terminal | PuTTY, SecureCRT ou TeraTerm (9600, 8-N-1) |
| Navegador web | Chrome, Firefox ou Edge atualizado |
| Informações de rede | IPs, máscaras, gateway, DNS |
| Licença FortiGuard | Para recursos avançados (IPS, AV, Web Filtering) |
Acesso Inicial ao FortiGate
Método 1: Acesso via Console
1 Conecte o cabo console
Conecte o cabo console à porta CONSOLE do FortiGate e ao computador. Configure o terminal com: 9600 baud, 8 data bits, No parity, 1 stop bit.
2 Ligue o FortiGate e aguarde o boot
O processo de boot leva aproximadamente 2-3 minutos. Você verá mensagens de inicialização no terminal.
FortiGate-100F login: admin
Password: (deixe em branco na primeira vez)
FortiGate-100F #
admin | Senha: (vazio) ou admin dependendo do modelo. Você será solicitado a alterar a senha no primeiro login.
Método 2: Acesso via Interface Web (GUI)
O FortiGate vem com IP padrão 192.168.1.99 na interface port1. Configure seu computador com IP na mesma rede (ex: 192.168.1.100) e acesse:
https://192.168.1.99
Aceite o certificado auto-assinado e faça login com as credenciais padrão.
Configuração Inicial via CLI
Alterar Senha do Admin
FortiGate-100F # config system admin
FortiGate-100F (admin) # edit admin
FortiGate-100F (admin) # set password SuaSenhaForte!2024
FortiGate-100F (admin) # end
Configurar Hostname
FortiGate-100F # config system global
FortiGate-100F (global) # set hostname FW-Matriz-SP
FortiGate-100F (global) # set timezone 12
FortiGate-100F (global) # end
12 para Brasília (GMT-3). Liste todas as timezones com: get system timezone
Configurar Interface WAN (Internet)
FW-Matriz-SP # config system interface
FW-Matriz-SP (interface) # edit port1
FW-Matriz-SP (port1) # set alias WAN
FW-Matriz-SP (port1) # set mode static
FW-Matriz-SP (port1) # set ip 200.150.10.2 255.255.255.252
FW-Matriz-SP (port1) # set allowaccess ping https ssh
FW-Matriz-SP (port1) # set role wan
FW-Matriz-SP (port1) # end
Configurar Interface LAN (Rede Interna)
FW-Matriz-SP # config system interface
FW-Matriz-SP (interface) # edit port2
FW-Matriz-SP (port2) # set alias LAN
FW-Matriz-SP (port2) # set mode static
FW-Matriz-SP (port2) # set ip 192.168.100.1 255.255.255.0
FW-Matriz-SP (port2) # set allowaccess ping https ssh
FW-Matriz-SP (port2) # set role lan
FW-Matriz-SP (port2) # end
Configurar Rota Padrão
FW-Matriz-SP # config router static
FW-Matriz-SP (static) # edit 1
FW-Matriz-SP (1) # set gateway 200.150.10.1
FW-Matriz-SP (1) # set device port1
FW-Matriz-SP (1) # end
Configurar DNS
FW-Matriz-SP # config system dns
FW-Matriz-SP (dns) # set primary 8.8.8.8
FW-Matriz-SP (dns) # set secondary 8.8.4.4
FW-Matriz-SP (dns) # end
Configuração via Interface Web (GUI)
Após configurar as interfaces via CLI, acesse a interface web pelo IP da LAN:
https://192.168.100.1
Dashboard e Navegação
A interface FortiOS é organizada em menus principais:
- Dashboard: Visão geral do sistema, tráfego, CPU, memória
- Policy & Objects: Políticas de firewall, objetos de endereço, serviços
- Network: Interfaces, rotas, DNS, DHCP
- Security Profiles: IPS, Antivirus, Web Filtering, Application Control
- System: Configurações globais, admin, certificados, HA
- Log & Report: Logs de tráfego, eventos, relatórios
Criando Objetos de Endereço
Objetos facilitam a gestão de políticas. Vá em Policy & Objects → Addresses:
1 Criar objeto para rede LAN
- Name:
LAN_Network - Type:
Subnet - IP/Netmask:
192.168.100.0/24 - Interface:
port2
2 Criar objeto para servidor interno
- Name:
Server_Web - Type:
Subnet - IP/Netmask:
192.168.100.10/32 - Interface:
port2
Configurando Políticas de Firewall
Políticas controlam o tráfego entre zonas. Vá em Policy & Objects → Firewall Policy:
Política 1: LAN para Internet
| Campo | Valor |
|---|---|
| Name | LAN_to_Internet |
| Incoming Interface | port2 (LAN) |
| Outgoing Interface | port1 (WAN) |
| Source | LAN_Network |
| Destination | all |
| Service | ALL |
| Action | ACCEPT |
| NAT | Enable (Use Outgoing Interface Address) |
Política 2: Acesso Administrativo Remoto
Para permitir acesso HTTPS remoto ao FortiGate:
| Campo | Valor |
|---|---|
| Name | Admin_Remote_Access |
| Incoming Interface | port1 (WAN) |
| Outgoing Interface | port1 (WAN) |
| Source | Seu_IP_Publico (criar objeto) |
| Destination | port1 address |
| Service | HTTPS |
| Action | ACCEPT |
Source: all em políticas de administração.
Configurando DHCP Server
Para fornecer IPs automaticamente à rede LAN, vá em Network → DHCP Server:
Interface: port2
Status: Enable
IP Range: 192.168.100.100 - 192.168.100.200
Netmask: 255.255.255.0
Default Gateway: 192.168.100.1
DNS Server: 8.8.8.8, 8.8.4.4
Lease Time: 86400 (1 dia)
Verificando Configuração
Comandos de Diagnóstico
# Ver configuração de interfaces
get system interface physical
# Testar conectividade
execute ping 8.8.8.8
# Ver tabela de roteamento
get router info routing-table all
# Ver sessões ativas
get system session list
# Ver políticas configuradas
show firewall policy
# Ver logs em tempo real
execute log filter category 0
execute log display
Testes de Conectividade
- De um computador na LAN, faça ping para o gateway (192.168.100.1)
- Faça ping para um IP público (8.8.8.8)
- Acesse um site (www.google.com)
- Verifique logs no FortiGate: Log & Report → Forward Traffic
Configurações Adicionais Recomendadas
Habilitar NTP
config system ntp
set ntpsync enable
set server-mode enable
config ntpserver
edit 1
set server "pool.ntp.br"
next
end
end
Configurar Syslog
config log syslogd setting
set status enable
set server "192.168.100.50"
set port 514
end
Habilitar FortiGuard Services
Vá em System → FortiGuard e registre o FortiGate com sua licença para ativar:
- Antivirus
- IPS (Intrusion Prevention)
- Web Filtering
- Application Control
- Antispam
Backup da Configuração
Via GUI: System → Configuration → Backup → Save to Local Disk
Via CLI:
execute backup config ftp backup-config.conf 192.168.100.50 admin senha123
Troubleshooting Comum
Problema: Não consigo acessar a Internet da LAN
Solução: Verifique se NAT está habilitado na política LAN_to_Internet e se a rota padrão está configurada corretamente.
Problema: Interface web não carrega
Solução: Verifique se allowaccess https está configurado na interface. Limpe cache do navegador ou use modo anônimo.
Problema: Políticas não funcionam
Solução: Políticas são processadas de cima para baixo. Use diagnose debug flow para troubleshooting detalhado.
Próximos Passos
Após a configuração básica, considere implementar:
- VPN Site-to-Site para conectar filiais
- SSL VPN para acesso remoto de usuários
- IPS e Antivirus para proteção avançada
- Web Filtering para controle de acesso
- High Availability (HA) para redundância
- SD-WAN para otimização de links
Precisa de Firewall FortiGate?
A Seta TEC oferece locação de firewalls Fortinet com suporte técnico especializado. Economize até 60% comparado à compra!
💬 Falar no WhatsApp 🔥 Ver Firewalls