Hướng dẫn cấu hình fortigate 100e năm 2024

Bài viết này mình sẽ giới thiệu 1 số tùy biến sau khi cấu hình thành công HA Cách cấu hình HA các bạn có thể tham khảo tại đây : Sơ đồ mạng : Mục lục : 1. Tách biệt cổng MGMT trong cấu hình HA 2. Tính năng dự phòng dây dẫn khi HA Nội dung bài lab 1. Tách biệt cổng MGMT trong cấu hình HA 1.1 Tại FortiGate-2 Như các bạn đã biết, sau khi HA thành công thì ta mặc định chỉ có thể truy cập vào 1 thiết bị Fortigate đang ở mode Primary mà thôi. Nếu quá trình HA khi vận hành bị lỗi và quá trình quản lý sẽ rất khó khăn trong việt fix để tìm…

Tổng quan : Trong môi trường mạng doanh nghiệp, tính sẵn sàng là một yếu tố quan trọng hàng đầu. Khi mạng không hoạt động, doanh nghiệp sẽ bị gián đoạn hoạt động, gây ảnh hưởng đến sản xuất, kinh doanh và uy tín của doanh nghiệp. Tính năng HA (High Availability) của Fortigate giúp đảm bảo tính sẵn sàng của mạng bằng cách kết hợp hai hoặc nhiều thiết bị Fortigate lại thành một cụm. Khi một thiết bị Fortigate bị lỗi hoặc ngừng hoạt động, thiết bị còn lại sẽ đảm nhận toàn bộ lưu lượng mạng, giúp mạng vẫn hoạt động bình thường. Sơ đồ bài lab : Mục lục : I. Cấu hình HA Fortigate 1. Điều chỉnh thông tin thiết bị…

1.Mục đích bài viết Trong bài viết này Thegioifirewall sẽ hướng dẫn các bạn cách cấu hình Application Control để ngăn chặn người dùng truy cập các ứng dụng không mong muốn. 2.Sơ đồ mạng Chi tiết sơ đồ mạng: Chúng ta có thiết bị tường lửa Fortinet được kết nối internet tại cổng wan1 với IP tĩnh là 115.78.x.x. Lớp mạng LAN của thiết bị Fortinet được cấu hình tại cổng internal3 với IP là 10.10.12.1/24 và đã được cấu hình DHCP để cấp phát cho các thiết bị kết nối tới nó. Cuối cùng là máy tính Computer 1 nhận DHCP từ Fortinet có IP 10.10.12.100/24. Trên thiết bị Fortinet này đã được cấu hình các policy, NAT, routing, … để các máy…

1.Mục đích bài viết Trong bài viết này Thegioifirewall sẽ hướng dẫn các bạn cách cấu hình Web Filtering để ngăn chặn người dùng truy cập các trang web không mong muốn. 2.Sơ đồ mạng Chi tiết sơ đồ mạng: Chúng ta có thiết bị tường lửa Fortinet được kết nối internet tại cổng wan1 với IP tĩnh là 115.78.x.x. Lớp mạng LAN của thiết bị Fortinet được cấu hình tại cổng internal3 với IP là 10.10.12.1/24 và đã được cấu hình DHCP để cấp phát cho các thiết bị kết nối tới nó. Cuối cùng là máy tính Computer 1 nhận DHCP từ Fortinet có IP 10.10.12.100/24. Trên thiết bị Fortinet này đã được cấu hình các policy, NAT, routing,… để các máy tính…

1. Mục đích bài viết Trong bài viết này thegioifirewall sẽ hướng dẫn các bạn cách cấu hình IPSec VPN Site to site giữa thiết bị Firewall Fortinet với AWS. 2. Sơ đồ mạng Chi tiết sơ đồ mạng: Fortinet Firewall: Đường truyền internet được kết nối tại wan1 của thiết bị Fortinet Firewall với IP 115.78.x.x. Mạng LAN của thiết bị Fortinet Firewall được cấu hình tại Port 2 với IP 10.10.8.0/23 và đã cấu hình DHCP để cấp phát cho các thiết bị kết nối tới nó. AWS: AWS có IP WAN là 3.137.101.133. Trong mạng LAN có Linux server với IP 172.31.42.255/20. 3. Tình huống cấu hình Dựa theo sơ đồ trên chúng ta sẽ cấu hình IPSec VPN Site to site…

1.Mục đích bài viết Trong bài viết này thegioifirewall sẽ hướng dẫn cách cấu hình IPSec VPN Site to site giữa hai thiết bị tường lửa Fortinet với nhau. 2.Sơ đồ mạng Chi tiết sơ đồ mạng: Fortinet FG 1: Đường truyền internet được kết nối tại port wan2 với IP tĩnh là 203.205.x.x. Mang LAN được cấu hình tại Port 5 với IP 192.168.2.1/24 và đã cấu hình DHCP. Fortinet FG 2: Đường truyền internet được kết nối tại port wan2 với IP tĩnh là 14.161.x.x. Mạng LAN được cấu hình tại Port 5 với IP 10.10.10.1/24 và đã cấu hình DHCP. 3.Tình huống cấu hình Theo các thông số như sơ đồ mạng trên, thegioifirewall sẽ cấu hình IPSec VPN Site to site…

1.Mục đích bài viết Bài viết sẽ hướng dẫn cách cấu hình IPSec VPN Site-to-Site giữa hai thiết bị tường lửa Fortinet và Draytek Vigor2925. 2.Sơ đồ mạng Giải thích sơ đồ mạng: Site A: Chúng ta có đường internet được kết nối ở WAN 1 của thiết bị Fortigate FG-81E với IP WAN tĩnh là 203.205.x.x bằng media converter. Tiếp theo là lớp mạng LAN 192.168.2.0/24 được cấu hình ở port 2 của thiết bị Fortinet FG-81E. Site B: Chúng ta có đường internet được kết nối ở port WAN 1 của thiết bị router Draytek Vigor2925 với IP WAN tĩnh là 113.190.x.x bằng media converter. Tiếp theo là lớp mạng LAN 192.168.4.0/24 được cấu hình ở port 1 của thiết bị Draytek….

1. Mục đích bài viết Bài viết sẽ hướng dẫn cách cấu hình IPSec VPN Site-to-Site giữa hai thiết bị tường lửa Sophos XG và Fortinet FG. 2. Sơ đồ mạng Giải thích sơ đồ mạng: Site A: Chúng ta có đường internet được kết nối ở port 5 của thiết bị Sophos XG 85 với IP WAN tĩnh là 203.205.26.x bằng media converter. Tiếp theo là lớp mạng LAN 172.16.0.0/20 được cấu hình ở port 1 của thiết bị Sophos XG 85. Site B: Chúng ta có đường internet được kết nối ở port WAN 1 của thiết bị tường lửa Fortinet FG 81E với IP WAN tĩnh là 203.205.26.x bằng media converter. Tiếp theo là lớp mạng LAN 192.168.1.0/24 được cấu hình ở…

Overview 802.3ad Aggregate là một phương thức gộp 2 hay nhiều cổng mạng lại với nhau biến chúng trở thành 1 kết nối duy nhất để công gộp băng thông (trunking) hoặc cung cấp khả năng dự phòng (faul tolerance). 802.3ad Aggregate với tính năng trunking sẽ tăng cường tốc độ kết nối vượt ngoài tốc độ của một cáp đơn hoặc cổng mạng riêng lẻ. Việc cải thiện hiệu suất truyền tải thực sự có ý nghĩa trong môi trường máy chủ thực hiện nhiều kết nối từ các máy con. Tính năng dự phòng cũng tạo ra sự sẵn sàng cao hơn và giúp tránh xảy ra sự gián đoạn trong truyền tải mạng Sơ đồ mạng Tổng hợp các bước cấu hình…

Overview Bài viết hướng dẫn cách cấu hình HA Active-Passive trên 2 thiết bị tường lửa FortiGate, khi đó 1 thiết bị hoạt động sẽ đóng vai trò là Master và 1 thiết bị là dự phòng. Trong trường hợp Master bị lỗi thì Slave sẽ hoạt động cho đến khi Master được xử lý xong Bài viết được cấu hình trên version 6.2.5 Yêu cầu cấu hình 2 thiết bị phải chạy cùng phiên bản FortiOS và active license nếu có trước khi thêm vào HA Cluster Hướng dẫn cấu hình Cấu hình 1 FortiGate làm Master Trên thiết bị FortiGate Master, vào System -> Settings và thay đổi tên hostname (có thể bỏ qua bước này) Vào System -> HA Ở mục Mode:…