Servidores

Como instalar um FortiGate VNF na cloud com a Jotelulu

Como instalar um FortiGate na Jotelulu

Quem já tentou montar um FortiGate na cloud sabe que nem sempre é fácil: configurações manuais, problemas com a rede e horas perdidas.

Na Jotelulu simplificámos o processo com imagens oficiais de FortiGate no Marketplace, prontas para implementar em minutos.

Neste tutorial, veremos como criar um FortiGate passo a passo.


1. Criar um novo servidor

Aceda ao painel e vá a Novo serviço > Servidores > Nova subscrição de Servidores.

Clique em Novo serviço para iniciar a implementação do seu servidor VNF.

 

Escolha a opção Servidores. Os VNFs, como o FortiGate, são geridos na Jotelulu dentro deste serviço.

 

Introduza um nome identificativo. Pode usar algo típico da comunidade sysadmin, por exemplo: FortinetKing

2. Selecionar região e zona

  • Serão mostradas as diferentes regiões disponíveis na Jotelulu.
  • Escolha o país e a zona que melhor se ajustem à sua infraestrutura ou à do seu cliente.

3. Atribuir recursos (CPU, RAM e disco)

  • Ajuste os recursos do servidor de acordo com as suas necessidades e orçamento.
  • Tenha em conta os mínimos recomendados pela Fortinet:
    • 1 vCPU
    • 2 GB de RAM
    • 2 GB de disco

Estes são mínimos. Se for gerir muito tráfego ou várias VPNs, é melhor dimensionar um pouco mais.

4. Selecionar a imagem FortiGate

Aqui está o essencial:

  • No separador Imagens, abra o Marketplace.
  • Selecione FortiGate como tipo de servidor VNF.

Escolha a que melhor se ajusta às suas necessidades ou compatibilidade com a sua infraestrutura.

Seleccione a imagem do serviço VNF no Marketplace (neste caso, FortiGate).

Seleccione a imagem disponível (atualmente FortiGate). No futuro serão adicionadas mais VNFs.

5. Selecionar capacidade de armazenamento

Um passo importante: a capacidade de disco.

  • Por limitação técnica do fabricante, o disco onde se instala o servidor VNF só pode ser de 2 GB.
  • Não se preocupe: pode adicionar discos adicionais com todo o armazenamento que necessitar.
  • Na Jotelulu, por eficiência, cada disco adicional tem um limite de 1 TB, embora possa adicionar vários discos sem problema.
  • Em casos especiais, poderemos personalizar este limite no futuro, se necessário.

Recomenda-se manter o disco principal de 2 GB (sistema) e adicionar um disco extra para configurações, logs ou armazenamento necessário ao FortiGate.

6. Configuração de rede

Neste passo decide como o seu FortiGate se conectará à rede.

Pode adicionar várias interfaces de rede e escolher entre:

  • Rede IP Direta
  • Rede Padrão
  • Rede VPC
  • Rede Layer 2 (L2)

Recomendação mínima

Para uma implementação funcional do FortiGate, o mais habitual é:

  • Interface de gestão → com IP Direta (acesso externo imediato).
  • Interface interna → com Rede L2 para gerir o tráfego da sua infraestrutura.

Diferenças importantes no tipo de rede de gestão

  • Se escolher Rede Padrão ou VPC:
    • Pode aplicar filtros por IP de origem diretamente na rede.
    • Isto adiciona uma camada de controlo desde a própria infraestrutura antes de chegar ao FortiGate.
  • Se escolher IP Direta:
    • O acesso vai diretamente para a interface pública do FortiGate.
    • Não é possível filtrar por IP de origem na rede.
    • Neste caso, o filtragem de acesso deve ser feito por:
      • Funcionalidade GeoIP do painel Jotelulu (bloqueio por países).
      • As políticas de segurança configuradas no próprio FortiGate (ACLs, restrições de admin, etc.).

 

7. Últimas configurações

Com as redes já configuradas, só nos falta completar a parte final da configuração:

Identificação do servidor

  • Hostname → nome com o qual o servidor será identificado na sua infraestrutura.
  • Utilizador administrador → por defeito é admin, mas pode definir outro.

  • Palavra-passe → pode definir manualmente ou deixar o sistema gerar automaticamente.

Estes campos são opcionais. Se não preencher:

  • O utilizador será admin.

  • A palavra-passe será gerada automaticamente e entregue de forma segura.

 

IMPORTANTE: uma vez gerada a palavra-passe, não se poderá alterar através das funcionalidades de restabelecer palavra-passe.

Monitorização (SNMP Community)

Aqui pode ativar a comunidade SNMP para monitorizar o servidor.

  • Por defeito vem desativado.

  • Recomendamos ativar, para poder visualizar métricas como uso de CPU, memória e disco.

  • Se não ativar agora, poderá fazê-lo mais tarde via CLI no próprio FortiGate, mas a opção pelo painel ficará desativada.

A nossa recomendação: ative já para ter visibilidade de recursos desde o primeiro momento

Configuração de portas

Por fim, pode definir as portas de acesso à administração do FortiGate na rede de gestão:

  • HTTPS (443) → o mais habitual é deixar em 443, mas recomenda-se mudar para 8443 por questões de segurança.

  • SSH (22) → também poderá mapear para uma porta alternativa, ex: 2022, para evitar acessos diretos à porta standard.

Indique o protocolo de gestão como HTTPS e utiliza a porta 8443 em vez da 443 por motivos de segurança. Esta será a via principal de acesso ao FortiGate a partir do navegador.

 

Foi adicionado de forma correta a porta de gestão para aceder ao FortiGate.

Assim, o acesso será feito de forma mais segura:

  • https://IP:8443

  • ssh admin@IP -p 2022

 

 

8. Confirmar servidor ativo e acesso inicial

  1. No painel, vá a Servidores / Meus servidores e localize a subscrição criada (ex: FortinetKing).
    • Verifique que o estado é Running / Ativo.
    • Confirme que a interface IP Direct tem um IP público atribuído.

  1. Acesso via navegador (GUI Web)

    • Abra o navegador e entre em:

         https://<IP-PUBLICA>:8443
  • Use as credenciais do passo 7 (ou admin + palavra-passe gerada de forma automática, caso não tenha configurado nenhuma).

 

 

 

  • Se tudo estiver certo, verá a consola web do FortiGate pronta para configuração.

  1. Acesso por SSH (opcional)

  • Se preferir CLI ou precisar de fazer um troubleshooting rápido:

        ssh admin@<IP-PUBLICA> -p 2022

Encerramento e próximos passos recomendados

  • Licença e registo: ative os serviços FortiGuard se aplicável.
    Para mais detalhes sobre como mover a sua licença e configuração a partir de outro ambiente, veja o tutorial de  “Migração de FortiGate para a Jotelulu“.

  • Políticas de segurança: configure regras básicas (restrição de admin, ACLs, etc.).

  • Backups: exporte a configuração inicial e guarde-a em segurança.

  • Monitorização: valide que o SNMP envia métricas ou ative via CLI, caso não o tenha feito na implementação inicial.
    Veja o processo completo no tutorial de “Monitorização SNMP no FortiGate VNF na Jotelulu”.

  • Hardening: altere portas de administração, limite acessos por IP e reveja logs regularmente.

Com isto terá o seu FortiGate instalado na Jotelulu, pronto para integrar-se na sua infraestrutura e proteger os seus serviços na cloud.

Jose Pastor
10 de Outubro de 2025