Você está na página 1de 6

Firewall Fortinet FortiGate 1801F

Número do produto: FG-1801F


(0 comentários de clientes)

Firewall de hardware com 1-GbE-SFP, 10-GbE-SFP+, 25-GbE-SFP28, 40-GbE-QSFP+ e armazenamento interno de 1 TB (2x
1 TB NVMe SSD) para grandes datacenters e provedores de serviços

• Para redes na faixa de mais de 1.000 usuários/dispositivos


• 18x 1-GbE-RJ45, 8x 1-GbE-SFP, 2x 10-GbE-SFP+, 12x 25-GbE-SFP28, 4x 40-GbE-QSFP+
• Taxa de transferência de firewall de 198 Gbps
• Taxa de transferência de proteção contra ameaças de 9,1 Gbps
• Armazenamento de 1 TB (2 x SSD NVMe de 1 TB)
Comando mais usados no Fortigate:

Comando Descripción

# show Apresenta a configuração global

# sh system interface ver configuração da interface

# diagnose hardware deviceinfo nic ver informações do cartão

# get system status ver a versão do forti

# sh firewall policy 6 ver regra número 6

# sh router policy ver política de rotas

# diagnose system session list ver lista das sessões

# diagnose system session clear limpa todas as xlate/traduções

# diagnose ip arp list ver tabela arp


# get router info routing-table all ver todas as rotas

# diagnose system top ver os processos de topo

# diagnose system kill 9 matar um processo

# diag test auth ldap verificar se pode fazer login com um utilizador ldap

# config system interface


edit port1
set ip 192.168.0.100 255.255.255.0 configurar interface de rede
append allowaccess http
end

# config router static


edit 1
set device port1 configurar rota
set gateway
end

# config system dns


set primary set secondary configurar dns
end

# execute ping 8.8.8.8 ping 8.8.8.8.8

# config system ha
set ha-eth-type 0003 criar um grupo na ha
set group-id 140

# get system ha status ver o estado do ha

# execute ha synchronize config sincronizar ha

# execute ha synchronize stop


sincronizar ha
execute ha synchronize start

# execute traceroute IP traceroute a um ip

# get system performance firewall statistics Mostrar estatísticas de tráfego até ao momento:

# get system performance status Mostrar o estado da CPU e o tempo de ligação:

# get system performance top Mostrar el uso del CPU ordenado por los procesos de mayor peso
Saudações pessoal, segue alguns comandos para configuração básica de Fortigate:

config system global


[ads1] #Configure a porta 80/tcp para administração Http.
set admin-port 80
#Configure a porta 443/tcp para administração Https.
set admin-sport 443
#Configure a porta 22/tcp para a administração SSH.
set admin-ssh-port 22
#Configure a porta 23/tcp para a administração Telnet.
set admin-telnet-port 23
#Configure o nome do Host
set hostname “Fortigate 60B”
#Configure o servidor de Hora ntp para “time.ien.it” e habilite as configurações. #Poderá usar
outro Servidor Ntp de sua preferência.
set ntpserver “time.ien.it”
set ntpsync enable
#Configure para 43200 segundos o tempo de encerramento da conexão # tcp-halfclose timer
set tcp-halfclose-timer 43200
end
#Configure a porta telnet 23/tcp para o timeout de 43200 segundos.
config system session-ttl
set default 43200
config port
edit 23
set timeout 43200
next
end
#Configure o endereço IP e as opções para o acesso administrativo (ping https http) da
interface “INTERNAL”.
config system interface
edit “internal”
set ip 192.168.1.254 255.255.255.0
set allowaccess ping https http
set type physical
next
#Configure o endereço IP e as opções para o acesso administrativo (ping https) da interface
“INTERNAL”.
#Habilite a “detecção do Gateway” e configure o destino do “Servidor de ping”.
#Configure a velocidade da interface de rede para 10 Mb/s Half Duplex, isto é muito comum
para conexões a radio.
edit “wan1″
set ip 111.222.111.2 255.255.255.248
set allowaccess ping https
set gwdetect enable
set detectserver “111.222.111.123″
set type physical
set speed 10half
next
end
#Configure as opçoes de DNS e servidores DNS.
config system dns
set primary 192.168.1.3
set secondary 212.97.32.2
set domain ” set autosvr disable
set dns-cache-limit 5000
set cache-notfound-responses disable
end
#Configure a politica de firewall e habilite o trafego da interface INTERNAL para WAN1 usando
NAT
#Configure a proteção de perfil chamado “scan”
config firewall policy
edit 1
set srcintf “internal”
set dstintf “wan1″
set srcaddr “all”
set dstaddr “all”
set action accept
set schedule “always”
set service “ANY”
set profile-status enable
set profile “scan”
set nat enable
next
end
[ads1] #Cofigure o gateway padrão na interface WAN1
config router static
edit 1
set device “wan1″
set gateway 111.222.111.2
end

Vídeo para ajuda:
https://www.youtube.com/watch?v=WxUWyxDCQhc

https://www.youtube.com/watch?v=DhaJrw-wbtc

Você também pode gostar