Базовая настройка FortiGate за 15 минут: первый запуск
Вы только что получили новый FortiGate — коробка распакована, шнуры подключены. С чего начать? Это руководство проведёт вас через первоначальную настройку шаг за шагом: от подключения к веб-интерфейсу до первого выхода пользователей в интернет через межсетевой экран.
Инструкция подходит для любой модели FortiGate на базе FortiOS 7.x (40F, 60F, 80F, 100F и других).
1 Подключение к веб-интерфейсу
По умолчанию FortiGate имеет IP-адрес 192.168.1.99 на порту port1 (или internal1 для некоторых моделей). Подключите ноутбук патч-кордом к этому порту, установите статический IP на своём сетевом адаптере (например, 192.168.1.10 / маска 255.255.255.0) и откройте браузер.
Перейдите по адресу: https://192.168.1.99
Логин: admin | Пароль: пустой (нажмите Login без пароля).
2 Setup Wizard — быстрый старт
После смены пароля FortiOS предложит запустить Setup Wizard. Рекомендуем пройти его — он настроит основные параметры за 3–4 минуты:
- Hostname — имя устройства (например, FG-Office-Moscow)
- Timezone — выберите Europe/Moscow (UTC+3)
- WAN Interface — выберите порт, подключённый к провайдеру (обычно wan1 или port1)
- IP-адрес WAN — DHCP (если провайдер выдаёт автоматически) или Static (если у вас статический IP)
- DNS — можно оставить 8.8.8.8 / 8.8.4.4 или указать DNS провайдера
3 Настройка LAN-интерфейса
Перейдите в Network → Interfaces. Найдите внутренний интерфейс (lan, internal или port2/port3 в зависимости от модели) и нажмите Edit.
Задайте IP-адрес внутренней сети, например 10.0.0.1 / 255.255.255.0. Включите DHCP Server на этом интерфейсе — FortiGate будет раздавать IP-адреса клиентам сети автоматически. Укажите диапазон, например 10.0.0.10–10.0.0.200.
4 Политика безопасности: выход в интернет
Без политики (Firewall Policy) трафик не пройдёт. Перейдите в Policy & Objects → Firewall Policy и нажмите Create New.
- Incoming Interface: lan (внутренний)
- Outgoing Interface: wan1 (внешний)
- Source: all
- Destination: all
- Service: ALL
- Action: Accept
- NAT: включить (Enable)
Нажмите OK. Теперь пользователи внутренней сети могут выходить в интернет через FortiGate.
5 Подключение Security Profiles
Политика есть, но пока FortiGate работает как обычный NAT-роутер. Включите защиту в той же политике — вернитесь к ней и добавьте профили:
- AntiVirus — проверка файлов на вирусы
- Web Filter — блокировка нежелательных категорий сайтов
- IPS — защита от вторжений
- Application Control — контроль приложений (торренты, мессенджеры)
Для начала можно использовать профили default — они сбалансированы и подходят большинству офисов.
6 Проверка работоспособности
Подключите рабочую станцию к LAN-порту FortiGate. Убедитесь, что она получила IP по DHCP в заданном диапазоне. Откройте браузер и проверьте доступ в интернет.
В веб-интерфейсе FortiGate перейдите в Dashboard → FortiView Sessions — вы увидите активные сессии в реальном времени. Если сессии есть — всё работает.
Оставьте заявку:
+7 (495) 968-88-69