تامین امنیت شبکه برای کسب و کارها، به ویژه کسب و کارهای کوچک، امری حیاتی است. فایروال های فورتی گیت (FortiGate) از شرکت فایروال فورتی نت (Fortinet) به عنوان راه حلهای مدیریت تهدیدات یکپارچه (UTM – Unified Threat Management) شناخته میشوند که مجموعهای از قابلیتهای امنیتی پیشرفته را در یک دستگاه واحد ارائه میدهند. این دستگاهها شامل قابلیتهای پیشرفته فایروالینگ، جلوگیری از نفوذ (Intrusion Prevention)، آنتی ویروس در سطح شبکه و فیلترینگ وب قدرتمند هستند. هدف این مقاله، آموزش فایروال فورتی گیت و ارائه یک راهنمای جامع برای راه اندازی و پیکربندی فایروال فورتی گیت بر اساس منابع ارائه شده است، تا بتوانید شبکهای امن و قابل اعتماد بعد از خرید فایروال ایجاد کنید.
راه اندازی فایروال فورتی گیت fortigate
راه اندازی فایروال FortiGate شامل پیکربندی اولیه رابطها، شبکه مدیریت، VLANهای داخلی و تنظیمات WAN یا SD-WAN است. در این فرآیند ابتدا آدرس IP مدیریت تغییر داده می شود و تنظیمات DHCP و دسترسی مدیریتی روی آن اعمال میگردد. سپس VLANهای داخلی برای جداسازی شبکه ها (مانند شبکه کارکنان و مهمان) ایجاد شده و ارتباط آنها با سوئیچهای خارجی از طریق پیکربندی Tagged و Untagged برقرار میشود. در ادامه، لینکهای اینترنتی WAN بهصورت مستقل یا در قالب SD-WAN برای بهینه سازی مصرف پهنای باند، Failover و Load Balancing پیکربندی میشوند. همچنین با تعریف Performance SLA و قوانین SD-WAN، میتوان کیفیت لینکها را پایش کرده و مسیر ترافیک را بر اساس اولویت یا کیفیت بهینهسازی کرد. این مراحل به FortiGate امکان می دهد شبکهای ایمن، پایدار و انعطافپذیر ارائه دهد.
برای مشاوره رایگان با متخصصان رسام تماس بگیرید
انتخاب سخت افزار مناسب برای پیکربندی fortigate فایروال فورتی گیت
خط تولید فایروال fortigate بسیار گسترده است. اگر در انتخاب سختافزار مناسب نیاز به کمک دارید، میتوانید با شرکای فورتی گیت مانند Cross Talk Solutions تماس بگیرید. هنگام انتخاب مدل، مهم است که به مشخصات فنی (Datasheet) دستگاه توجه کنید. فایروالهای UTM برخلاف روترهای استاندارد، برای پردازش دادهها از CPU و RAM زیادی استفاده میکنند. بنابراین، نباید فرض کرد که مدل انتخابی شما میتواند تمام ترافیک شبکه را با سرعت رابطهای فیزیکی خود پردازش کند. به عنوان مثال، مدل FortiGate 70F پهنای باند IPS و فایروال نسل بعدی بیش از ۱ گیگابیت بر ثانیه دارد، اما حفاظت در برابر تهدیدات (Threat Protection) آن حدود ۸۰۰ مگابیت بر ثانیه است. ویژگیهای پیشرفته مانند فیلترینگ اکسپلیسیت پراکسی و رمزگشایی SSL معمولاً در مدلهای رده بالاتر فورتی گیت موجود هستند، اگرچه در مدل ۷۰F نیز پشتیبانی میشوند. برای استفاده حداکثری از اشتراک UTM، مطمئن شوید که مدل شما از رمزگشایی SSL پشتیبانی میکند.
راه اندازی اولیه فایروال فورتی گیت
لازم است بدانید که هنگام خرید فایروال فورتی گیت، فایروال سخت افزاری فورتی گیت شما با یک برچسب در بالای دستگاه عرضه میشود که آدرس IP پیشفرض برای کامپیوتر شما، آدرس IP فورتی گیت و پورتی که باید به آن متصل شوید را نشان میدهد. معمولاً میتوانید کامپیوتر خود را روی IP مشخص شده تنظیم کرده و به آدرس IP فورتی گیت وارد شوید. در برخی موارد، ممکن است با اتصال به پورت مشخص شده، یک آدرس IP از DHCP دریافت کنید.
پس از اتصال، باید به واسط کاربری وب فورتی گیت با استفاده از آدرس IP آن وارد شوید. اعتبارنامه پیش فرض برای ورود معمولاً admin
بدون هیچ رمزی است. اولین قدم پس از ورود، تغییر رمز عبور پیشفرض است که دستگاه شما را مجبور به انجام آن میکند. پس از تغییر رمز عبور و ورود مجدد، به صفحهای هدایت میشوید که از شما میخواهد دستگاه خود را ثبت کرده و لایسنس های مرتبط را فعال کنید. همچنین میتوانید تنظیم کنید که آیا وصلههای امنیتی به صورت خودکار اعمال شوند یا خیر.
پیکربندی رابط ها و شبکهها
فایروال فورتی گیت دارای پورت های مختلفی است که می توانند به عنوان پورت WAN یا LAN پیکربندی شوند. در مدل ۷۰F، پورتهایی مانند DMZ، WAN1، WAN2 و پورت های داخلی (Internal Interface) وجود دارند. پورت های داخلی معمولاً در یک گروه به نام “VLAN switch” قرار می گیرند.
- پیکربندی شبکه مدیریت: معمولاً اولین کاری که باید انجام دهید، تغییر آدرس IP شبکه مدیریت از آدرس پیشفرض است. این رابط معمولاً همان رابط داخلی است که سوئیچها و اکسسپوینتهای دیگر به آن متصل میشوند. میتوانید آدرس IP و زیرشبکه این رابط را تغییر دهید. هنگام پیکربندی رابطها و VLANها، تصمیم بگیرید که آیا میخواهید دسترسی مدیریتی (مانند HTTPS یا SSH) بر روی آن فعال باشد یا خیر. اگر آدرس زیرشبکه را تغییر دهید، باید تنظیمات سرور DHCP روی آن رابط را نیز بهروزرسانی کنید. پس از اعمال تغییرات، ممکن است نیاز باشد آدرس IP کامپیوتر خود را بهروز کرده و مجدداً با IP جدید وارد شوید.
- ایجاد شبکههای داخلی اضافی (VLANs): میتوانید رابطهای جدیدی از نوع VLAN ایجاد کنید تا شبکههای داخلی مختلفی مانند شبکه کارکنان (Employee Network) و شبکه مهمان (Guest Network) داشته باشید. این VLANها معمولاً زیرمجموعه رابط داخلی اصلی (Root Interface) قرار میگیرند و هر کدام یک شناسه VLAN (VLAN ID) منحصر به فرد دارند. برای این شبکهها میتوانید زیرشبکه (Subnet) و سرور DHCP را پیکربندی کنید. مهم است که مشخص کنید آیا دسترسی مدیریتی به فورتیگیت از این شبکهها مجاز است یا خیر.
- اتصال به سوئیچهای خارجی: اگر از سوئیچ های خارجی (مانند UniFi) برای ارائه این شبکهها به کاربران استفاده میکنید، باید توجه داشته باشید که فورتیگیت ترافیک این VLANها را به صورت Tagged ارسال میکند. بنابراین باید در سوئیچ خارجی، پورتهای متصل به فورتیگیت و همچنین پورتهای متصل به دستگاههای کاربران را با VLAN ID مناسب پیکربندی کنید. FortiGate با سوئیچها و اکسس پوینتهای UniFi به خوبی کار میکند.
تنظیمات WAN و SD-WAN: فورتی گیت می تواند به چندین لینک اینترنت (WAN) متصل شود. می توانید این لینکها را به صورت مستقل یا در یک گروه SD-WAN استفاده کنید. استفاده از SD-WAN به شما امکان میدهد تا از چندین اتصال اینترنت به صورت بهینه استفاده کنید، مثلاً برای Failover (پشتیبان گیری خودکار در صورت قطع شدن یک خط) یا Load Balancing (تقسیم بار ترافیک بین خطوط).
- ایجاد اعضای SD-WAN: برای افزودن یک رابط WAN به گروه SD-WAN، ابتدا باید مطمئن شوید که آن رابط در جای دیگری (مانند خطمشیهای فایروال یا سرویسهای دیگر) ارجاع داده نشده باشد. ممکن است لازم باشد خطمشی فایروال پیشفرض که از WAN استفاده میکند را حذف کنید. سپس به بخش SD-WAN رفته و اعضای جدیدی برای WAN1 و WAN2 (یا لینکهای اینترنت دیگر) ایجاد کنید. اگر ارائهدهنده سرویس اینترنت شما DHCP است، قسمت Gateway را خالی بگذارید؛ فورتیگیت اطلاعات را به صورت خودکار پیدا میکند. برای اتصال Static، آدرس Gateway را دستی وارد کنید.
- تنظیم Performance SLA: برای نظارت بر عملکرد لینکهای WAN در SD-WAN، میتوانید Performance SLA ایجاد کنید. این قابلیت میتواند با ارسال پینگ به آدرسهایی مانند Cloudflare و Quad9، کیفیت و وضعیت لینکها را بررسی کند. میتوانید فاصله زمانی پینگها و تعداد پینگهای ناموفق برای اعلام وضعیت “Down” یا “Inactive” برای یک لینک را تنظیم کنید.
- قانون SD-WAN (SD-WAN Rule): قوانین SD-WAN در واقع قوانین مسیریابی هستند و مستقیماً مربوط به امنیت فایروال نیستند. با استفاده از این قوانین، مشخص میکنید که ترافیک بر اساس چه معیاری (مانند آدرس مقصد) از کدام لینک WAN عبور کند و از چه استراتژی استفاده شود (مثلاً Best Quality بر اساس SLA یا Interface Preference برای اولویتبندی لینکها). میتوانید اولویت لینکها را (مثلاً WAN1 بر WAN2 اولویت داشته باشد) تنظیم کنید.
مرحله | توضیحات |
---|
پیکربندی رابطها (Interfaces) | پورتهای مختلف مانند WAN1، WAN2، DMZ و پورتهای داخلی (Internal) وجود دارند که معمولاً پورتهای داخلی در یک گروه به نام VLAN Switch قرار میگیرند. |
پیکربندی شبکه مدیریت (Management Network) | تغییر آدرس IP پیشفرض رابط داخلی، تنظیم زیرشبکه (Subnet) جدید، فعال/غیرفعال کردن دسترسی مدیریتی (HTTPS/SSH) و بهروزرسانی تنظیمات DHCP در این رابط. |
ایجاد VLANهای داخلی | تعریف VLANهای جدید برای شبکههای مختلف مانند Employee Network و Guest Network با VLAN ID و Subnet مجزا. همچنین مشخص کردن اینکه آیا دسترسی مدیریتی از این VLANها مجاز باشد یا خیر. |
اتصال به سوئیچهای خارجی | هنگام استفاده از سوئیچهایی مانند UniFi، پورتهای متصل به فورتیگیت باید Tagged شوند و پورتهای متصل به کاربران Untagged با VLAN مناسب باشند. |
تنظیمات WAN و SD-WAN | اتصال به چندین لینک اینترنت (WAN) و استفاده از آنها به صورت مستقل یا در یک گروه SD-WAN برای Failover و Load Balancing. |
ایجاد اعضای SD-WAN | افزودن رابطهای WAN (مانند WAN1 و WAN2) به گروه SD-WAN، حذف خطمشیهای پیشفرض وابسته، و پیکربندی Gateway (DHCP یا Static). |
تنظیم Performance SLA | نظارت بر کیفیت لینکهای WAN با ارسال پینگ به آدرسهای مشخص (مانند Cloudflare و Quad9) و تعیین معیارهای وضعیت Down/Inactive. |
قوانین SD-WAN (SD-WAN Rules) | تعریف قوانین مسیریابی ترافیک بر اساس معیارهایی مانند Best Quality (SLA) یا Interface Preference برای اولویتبندی لینکها (مثلاً اولویت WAN1 بر WAN2). |
ایجاد خط مشیهای(Firewall Policies) برای پیکربندی فایروال فورتی گیت
خطمشی های فایروال نحوه عبور ترافیک بین رابط ها و بخش های مختلف شبکه را تعیین میکنند. اصل در فایروال فورتی گیت، “Implicit Deny” یا رد کردن پیشفرض است. به این معنی که هر ترافیکی که صراحتاً در یک خط مشی مجاز نشده باشد، مسدود خواهد شد. این یک اقدام امنیتی بسیار خوب است.
- ساخت خطمشی پایه LAN به WAN: برای ایجاد یک خطمشی جدید، به بخش Policy and Objects > Firewall Policy بروید و Create New را انتخاب کنید. نامی برای خطمشی انتخاب کنید (مانند LAN to WAN یا Allow Management to WAN).
- Incoming Interface: رابطی که ترافیک از آن وارد میشود (مثلاً رابط LAN یا رابط داخلی/شبکه مدیریت).
- Outgoing Interface: رابطی که ترافیک به سمت آن هدایت میشود (مثلاً رابط WAN یا لینک مجازی SD-WAN).
- Source: مبدأ ترافیک. میتوانید آن را روی “all” تنظیم کنید یا بر اساس کاربران یا اشیاء آدرس (برای دستگاهها، ماشینها یا زیرشبکههای خاص) محدود کنید.
- Destination: مقصد ترافیک. میتوانید آن را روی “all” تنظیم کنید.
- Service: سرویس یا پورتهای مورد استفاده. میتوانید آن را روی “all” تنظیم کنید.
- NAT: برای ترافیک خروجی از شبکه داخلی (LAN) به سمت اینترنت (WAN)، حتماً باید NAT (Network Address Translation) فعال باشد. اما برای ارتباطات داخلی (LAN به LAN) معمولاً NAT فعال نمیشود.
- خطمشیهای مجزا برای شبکههای مختلف: توصیه میشود برای شبکههای داخلی مختلف (مانند مدیریت، کارکنان، مهمان) خطمشیهای فایروال جداگانه ایجاد کنید. این به شما امکان میدهد تا پروفایلهای امنیتی متفاوتی را برای هر شبکه اعمال کنید. اگر نیاز به ارتباط بین VLANهای داخلی دارید، باید خطمشیهای فایروال جداگانهای برای مجاز کردن این ترافیک اضافه کنید، زیرا به طور پیشفرض این ارتباط مسدود است.
استفاده از پروفایلهای امنیتی (Security Profiles)
یکی از مهمترین ویژگیهای فورتی گیت که مزیت اصلی آن محسوب میشود، وجود مجموعهای از پروفایل های امنیتی (مانند آنتیویروس، فیلتر وب، فیلتر DNS و غیره) است که میتوان آنها را روی خطمشیهای فایروال اعمال کرد. برای فعال کردن این قابلیتها، باید آنها را در خطمشیهای فایروال مربوطه فعال کنید.
- فعالسازی پروفایلها: در تنظیمات خط مشی فایروال، بخش مربوط به Security Profiles را پیدا کرده و پروفایلهای مورد نظر مانند Antivirus، Web Filter و DNS Filter را فعال کنید.
- سفارشی سازی پروفایلها: پروفایلهای امنیتی بسیار قابل تنظیم هستند. میتوانید آنها را ویرایش کنید، پروفایلهای جدید بسازید، موارد خاصی را در لیست سفید (Whitelist) یا لیست سیاه (Blacklist) قرار دهید. فورتی گیت به طور مداوم دستهبندیها و امضاهای جدید را اضافه و بهروزرسانی میکند.
- آنتیویروس: به صورت پیشفرض ترافیک بر روی پروتکلهایی مانند HTTP, SMTP, POP3, IMAP, FTP و CIFS را برای وجود بدافزار اسکن میکند. اقدام پیشفرض در صورت شناسایی بدافزار، مسدود کردن ترافیک است. میتوانید این اقدام را به Allow, Monitor, Block, Warning یا Authenticate تغییر دهید. قابلیت Authenticate به شما امکان میدهد با استفاده از سرورهای SSO شخص ثالث (مانند G Suite یا Office 365)، کاربران خاصی را بر اساس سطح دسترسی آنها تأیید هویت کنید.
- فیلترینگ: میتوانید سطوح مختلف فیلترینگ را برای کاربردهای مختلف (مانند محدود کردن دسترسی دانشآموزان نسبت به معلمان) تعریف کنید.
- بازرسی SSL (SSL Inspection): یکی از قابلیتهای قدرتمند فورتیگیت، توانایی رمزگشایی ترافیک HTTPS است. از آنجایی که امروزه بیشتر ترافیک وب رمزگذاری شده است (HTTPS)، بدون رمزگشایی SSL، فایروال نمیتواند محتوای ترافیک را به طور کامل برای بدافزارها یا محتوای نامناسب اسکن کند. با فعالسازی بازرسی SSL، فایروال به عنوان یک واسطه (Man-in-the-Middle) عمل کرده و ترافیک را رمزگشایی، بازرسی و سپس مجدداً رمزگذاری میکند. برای جلوگیری از خطاهای امنیتی در مرورگرهای کاربران، لازم است گواهینامه مرجع صدور (CA Certificate) فایروال را روی کامپیوترهای شبکه مستقر کنید. این قابلیت برای محیطهای سازمانی که نیاز به بازرسی عمیق ترافیک رمزگذاری شده دارند، حیاتی است. راهنمایی ها و اسناد زیادی برای راه اندازی این قابلیت وجود دارد و شرکای فورتیگیت میتوانند در این زمینه کمک کنند. حتی اگر بازرسی SSL را فعال نکنید، قوانین امنیتی همچنان اعمال میشوند، اما اثربخشی آنها کمتر خواهد بود.
ریست سخت افزاری (Hard Reset)
در صورت نیاز به بازگرداندن دستگاه به تنظیمات کارخانه، میتوانید از ریست سخت افزاری استفاده کنید. در مدل FortiGate 60D، دکمه ریست در پشت دستگاه، نزدیک دکمه پاور قرار دارد. میتوانید با استفاده از یک شیء نوکتیز (مانند پین) این دکمه را فشار داده و نگه دارید تا دستگاه ریست شود.
🔒 آیا آمادهاید امنیت شبکهتان را حرفهایتر کنید؟
اگر قصد خرید فایروال فورتی گیت را دارید یا به مشاوره برای انتخاب مدل مناسب نیاز دارید، شرکت رسام به عنوان یکی از تأمین کنندگان معتبر تجهیزات شبکه و Fortinet در ایران، آماده ارائه بهترین راهکارهاست.
✅ مشاوره تخصصی رایگان
✅ تامین تجهیزات اورجینال با گارانتی معتبر
✅ پشتیبانی فنی و نصب در محل یا ریموت
✅ قیمت رقابتی همراه با موجودی متنوع مدلها (FortiGate 40F، ۶۰F، ۱۰۰F و…)
📞 همین حالا با کارشناسان ما تماس بگیرید و بهترین مدل فورتی گیت را برای کسب و کار خود انتخاب کنید.
نتیجهگیری:
فایروال های فورتی گیت راهحلهای امنیتی جامعی را برای محافظت از شبکههای شما در برابر تهدیدات مختلف ارائه میدهند. با پیکربندی صحیح رابطها، شبکهها، قوانین SD-WAN و خط مشیهای فایروال و همچنین فعال سازی و سفارشی سازی پروفایل های امنیتی پیشرفته مانند آنتیویروس، فیلتر وب و بازرسی SSL، میتوانید سطح امنیت شبکه خود را به میزان قابل توجهی افزایش دهید. به خاطر داشته باشید که اصل “Implicit Deny” به این معنی است که باید صراحتاً ترافیک مورد نیاز را در خط مشیها مجاز کنید.