Interfaces e zonas de segurança são fundamentos da arquitetura FortiGate. Configuração adequada de interfaces define como o firewall se conecta à rede física, enquanto zonas agrupam interfaces logicamente para simplificar políticas de segurança. Este guia completo apresenta configuração passo a passo via interface gráfica (GUI) e linha de comando (CLI), cobrindo interfaces físicas, VLANs, agregação de links, zonas de segurança e melhores práticas para segmentação de rede corporativa.
Tipos de Interfaces no FortiGate
| Tipo | Descrição | Uso Comum |
|---|---|---|
| Physical | Portas Ethernet físicas | WAN, LAN, DMZ |
| VLAN | Sub-interfaces 802.1Q | Segmentação lógica |
| Aggregate | LACP/Static LAG | Alta disponibilidade/banda |
| Loopback | Interface virtual | Gestão, VPN |
| Tunnel | VPN IPsec/SSL | Conexões remotas |
Configuração de Interface Física via GUI
📸 Tela: Network → Interfaces
Elementos da tela:
- Lista de Interfaces: Tabela mostrando todas as interfaces (port1, port2, etc.) com status (up/down), endereço IP, role e descrição
- Botão "Create New": Cria VLAN, agregação ou loopback
- Ícone de Edição: Clique para editar interface existente
- Status LED: Verde (up), vermelho (down), cinza (disabled)
Passo 1: Acessar Configuração de Interface
- Faça login na interface web do FortiGate (https://IP-do-FortiGate)
- No menu lateral esquerdo, navegue: Network → Interfaces
- Localize a interface que deseja configurar (ex: port2)
- Clique no ícone de edição (lápis) à direita da interface
📸 Tela: Edit Interface - port2
Campos principais do formulário:
Seção "General":
- Alias: Nome descritivo (ex: "LAN-Corporativa")
- Role: Dropdown com opções: LAN, WAN, DMZ, Undefined
- Addressing mode: Manual, DHCP, PPPoE
- IP/Netmask: Campos para endereço IP e máscara (ex: 192.168.10.1/24)
Seção "Administrative Access":
- Checkboxes: HTTPS, HTTP, SSH, PING, SNMP, FMG-Access
- Trusted Hosts: Restringe acesso administrativo a IPs específicos
Seção "DHCP Server":
- Enable: Checkbox para habilitar servidor DHCP
- Address Range: Início e fim do pool (ex: 192.168.10.100 - 192.168.10.200)
- Netmask, Gateway, DNS: Configurações distribuídas aos clientes
Passo 2: Configurar Interface LAN
Exemplo: Configurar port2 como LAN corporativa
- Alias: Digite "LAN-Corporativa"
- Role: Selecione "LAN"
- Addressing mode: Selecione "Manual"
- IP/Netmask: Digite "192.168.10.1/24"
- Administrative Access: Marque "HTTPS", "PING", "SSH"
- DHCP Server: Marque "Enable"
- Address Range: 192.168.10.100 - 192.168.10.200
- Netmask: 255.255.255.0
- Default Gateway: 192.168.10.1
- DNS Server: 8.8.8.8, 8.8.4.4
- Clique em "OK" para salvar
Configuração via CLI
Acesse CLI via SSH ou console web (Dashboard → CLI Console):
Configuração de VLANs
VLANs (802.1Q) permitem segmentação lógica em uma única interface física.
📸 Tela: Create New Interface → VLAN
Formulário de criação de VLAN:
- Interface name: Nome da sub-interface (ex: "VLAN-Vendas")
- Type: Selecione "VLAN"
- Interface: Dropdown para selecionar interface física pai (ex: port3)
- VLAN ID: Campo numérico (1-4094, ex: 10)
- Role: LAN, WAN, DMZ, Undefined
- IP/Netmask: Endereço IP da VLAN
Exemplo: Criar VLAN para Departamento de Vendas
- Em Network → Interfaces, clique "Create New" → Interface
- Preencha os campos:
- Interface name: VLAN-Vendas
- Type: VLAN
- Interface: port3
- VLAN ID: 10
- Role: LAN
- IP/Netmask: 192.168.20.1/24
- Configure DHCP se necessário
- Clique "OK"
Configuração via CLI
Zonas de Segurança
Zonas agrupam interfaces com requisitos de segurança similares, simplificando políticas.
Criar Zona via GUI
📸 Tela: Network → Interfaces → Create New → Zone
Formulário de criação de zona:
- Zone Name: Nome da zona (ex: "ZONE-LAN")
- Interface Members: Lista de checkboxes com todas as interfaces disponíveis
- Intra-zone Traffic: Dropdown: Allow, Deny (controla tráfego entre membros da zona)
Exemplo: Criar Zona LAN
- Em Network → Interfaces, clique "Create New" → Zone
- Zone Name: ZONE-LAN
- Interface Members: Marque port2 (LAN-Corporativa), VLAN-Vendas, VLAN-TI
- Intra-zone Traffic: Selecione "Allow" (permitir tráfego entre VLANs da mesma zona)
- Clique "OK"
Configuração via CLI
Agregação de Links (LACP)
Link Aggregation combina múltiplas interfaces físicas para aumentar banda e redundância.
📸 Tela: Create New Interface → Hardware Switch
Formulário de agregação:
- Type: Selecione "802.3ad Aggregate"
- Interface name: Nome do agregado (ex: "LAG1")
- Interface Members: Selecione portas físicas (ex: port5, port6)
- Mode: LACP (dinâmico) ou Static (manual)
- LACP Mode: Active (inicia negociação) ou Passive (aguarda)
Exemplo: Criar Agregação LACP
- Em Network → Interfaces, clique "Create New" → Interface
- Type: 802.3ad Aggregate
- Interface name: LAG1
- Interface Members: port5, port6
- Mode: LACP
- LACP Mode: Active
- Configure IP e role conforme necessário
- Clique "OK"
Configuração via CLI
Verificação e Troubleshooting
Comandos de Diagnóstico
Problemas Comuns
| Problema | Causa Provável | Solução |
|---|---|---|
| Interface down | Cabo desconectado, porta desabilitada | Verificar cabo físico, habilitar interface |
| VLAN não funciona | Switch não configurado para trunk | Configurar porta do switch como trunk 802.1Q |
| LACP não forma | Modos incompatíveis | Usar Active/Passive ou Active/Active |
| Sem acesso admin | Administrative Access não habilitado | Habilitar HTTPS/SSH na interface |
Melhores Práticas
- Use Aliases Descritivos: Facilita identificação em políticas e logs
- Restrinja Acesso Administrativo: Habilite apenas em interfaces confiáveis (LAN), use Trusted Hosts
- Implemente Zonas: Simplifica gestão de políticas em ambientes com muitas VLANs
- Documente VLAN IDs: Mantenha planilha com mapeamento VLAN ID → Departamento
- Use Agregação para Uplinks: Conexões para switches core devem usar LACP para redundância
- Segmente por Função: Separe usuários, servidores, gestão, convidados em VLANs/zonas distintas
Arquitetura de Referência
- port1 (WAN): Conexão com ISP - 200.1.1.2/30
- port2 (LAN-Corp): Usuários corporativos - 192.168.10.1/24
- port3.10 (VLAN-Servidores): Servidores internos - 192.168.20.1/24
- port3.20 (VLAN-Gestao): Gestão de equipamentos - 192.168.30.1/24
- port3.30 (VLAN-Convidados): WiFi guest - 192.168.40.1/24
- port4 (DMZ): Servidores públicos - 10.0.1.1/24
- LAG1 (port5+port6): Uplink para switch core - 10.0.10.1/24
Zonas:
- ZONE-LAN: LAN-Corp, VLAN-Servidores, VLAN-Gestao
- ZONE-GUEST: VLAN-Convidados
- ZONE-DMZ: DMZ
Conclusão
Configuração adequada de interfaces e zonas é fundamento para segurança e performance em FortiGate. Interfaces físicas conectam firewall à rede, VLANs segmentam logicamente, agregação aumenta capacidade, e zonas simplificam políticas. Siga melhores práticas de nomenclatura, restrinja acesso administrativo, e documente sua arquitetura. Com base sólida em interfaces e zonas, você está pronto para configurar políticas de firewall, NAT, VPN e serviços avançados.
Precisa de Firewalls FortiGate?
A Seta TEC oferece locação e venda de firewalls Fortinet, configuração profissional, suporte 24/7 e consultoria especializada.
💬 Solicitar Orçamento 🔥 Ver Modelos