Como instalar um FortiGate na Jotelulu
Quem já tentou montar um FortiGate na cloud sabe que nem sempre é fácil: configurações manuais, problemas com a rede e horas perdidas.
Na Jotelulu simplificámos o processo com imagens oficiais de FortiGate no Marketplace, prontas para implementar em minutos.
Neste tutorial, veremos como criar um FortiGate passo a passo.
1. Criar um novo servidor
Aceda ao painel e vá a Novo serviço > Servidores > Nova subscrição de Servidores.

Clique em Novo serviço para iniciar a implementação do seu servidor VNF.

Escolha a opção Servidores. Os VNFs, como o FortiGate, são geridos na Jotelulu dentro deste serviço.
Introduza um nome identificativo. Pode usar algo típico da comunidade sysadmin, por exemplo: FortinetKing

2. Selecionar região e zona
- Serão mostradas as diferentes regiões disponíveis na Jotelulu.
- Escolha o país e a zona que melhor se ajustem à sua infraestrutura ou à do seu cliente.

3. Atribuir recursos (CPU, RAM e disco)
- Ajuste os recursos do servidor de acordo com as suas necessidades e orçamento.
- Tenha em conta os mínimos recomendados pela Fortinet:
- 1 vCPU
- 2 GB de RAM
- 2 GB de disco
Estes são mínimos. Se for gerir muito tráfego ou várias VPNs, é melhor dimensionar um pouco mais.

4. Selecionar a imagem FortiGate
Aqui está o essencial:
- No separador Imagens, abra o Marketplace.
- Selecione FortiGate como tipo de servidor VNF.
Escolha a que melhor se ajusta às suas necessidades ou compatibilidade com a sua infraestrutura.

Seleccione a imagem do serviço VNF no Marketplace (neste caso, FortiGate).

Seleccione a imagem disponível (atualmente FortiGate). No futuro serão adicionadas mais VNFs.
5. Selecionar capacidade de armazenamento
Um passo importante: a capacidade de disco.
- Por limitação técnica do fabricante, o disco onde se instala o servidor VNF só pode ser de 2 GB.
- Não se preocupe: pode adicionar discos adicionais com todo o armazenamento que necessitar.
- Na Jotelulu, por eficiência, cada disco adicional tem um limite de 1 TB, embora possa adicionar vários discos sem problema.
- Em casos especiais, poderemos personalizar este limite no futuro, se necessário.

Recomenda-se manter o disco principal de 2 GB (sistema) e adicionar um disco extra para configurações, logs ou armazenamento necessário ao FortiGate.
6. Configuração de rede
Neste passo decide como o seu FortiGate se conectará à rede.
Pode adicionar várias interfaces de rede e escolher entre:
- Rede IP Direta
- Rede Padrão
- Rede VPC
- Rede Layer 2 (L2)
Recomendação mínima
Para uma implementação funcional do FortiGate, o mais habitual é:
- Interface de gestão → com IP Direta (acesso externo imediato).
- Interface interna → com Rede L2 para gerir o tráfego da sua infraestrutura.

Diferenças importantes no tipo de rede de gestão
- Se escolher Rede Padrão ou VPC:
- Pode aplicar filtros por IP de origem diretamente na rede.
- Isto adiciona uma camada de controlo desde a própria infraestrutura antes de chegar ao FortiGate.
- Se escolher IP Direta:
- O acesso vai diretamente para a interface pública do FortiGate.
- Não é possível filtrar por IP de origem na rede.
- Neste caso, o filtragem de acesso deve ser feito por:
- Funcionalidade GeoIP do painel Jotelulu (bloqueio por países).
-
As políticas de segurança configuradas no próprio FortiGate (ACLs, restrições de admin, etc.).
7. Últimas configurações
Com as redes já configuradas, só nos falta completar a parte final da configuração:
Identificação do servidor
- Hostname → nome com o qual o servidor será identificado na sua infraestrutura.
-
Utilizador administrador → por defeito é admin, mas pode definir outro.
-
Palavra-passe → pode definir manualmente ou deixar o sistema gerar automaticamente.
Estes campos são opcionais. Se não preencher:
-
O utilizador será admin.
-
A palavra-passe será gerada automaticamente e entregue de forma segura.
IMPORTANTE: uma vez gerada a palavra-passe, não se poderá alterar através das funcionalidades de restabelecer palavra-passe.

Monitorização (SNMP Community)
Aqui pode ativar a comunidade SNMP para monitorizar o servidor.
-
Por defeito vem desativado.
-
Recomendamos ativar, para poder visualizar métricas como uso de CPU, memória e disco.
-
Se não ativar agora, poderá fazê-lo mais tarde via CLI no próprio FortiGate, mas a opção pelo painel ficará desativada.

A nossa recomendação: ative já para ter visibilidade de recursos desde o primeiro momento
Configuração de portas
Por fim, pode definir as portas de acesso à administração do FortiGate na rede de gestão:
-
HTTPS (443) → o mais habitual é deixar em 443, mas recomenda-se mudar para 8443 por questões de segurança.
-
SSH (22) → também poderá mapear para uma porta alternativa, ex: 2022, para evitar acessos diretos à porta standard.

Indique o protocolo de gestão como HTTPS e utiliza a porta 8443 em vez da 443 por motivos de segurança. Esta será a via principal de acesso ao FortiGate a partir do navegador.

Foi adicionado de forma correta a porta de gestão para aceder ao FortiGate.
Assim, o acesso será feito de forma mais segura:
-
https://IP:8443
-
ssh admin@IP -p 2022
8. Confirmar servidor ativo e acesso inicial
- No painel, vá a Servidores / Meus servidores e localize a subscrição criada (ex: FortinetKing).
-
- Verifique que o estado é Running / Ativo.
- Confirme que a interface IP Direct tem um IP público atribuído.

-
Acesso via navegador (GUI Web)
-
Abra o navegador e entre em:
-
https://<IP-PUBLICA>:8443
-
Use as credenciais do passo 7 (ou admin + palavra-passe gerada de forma automática, caso não tenha configurado nenhuma).

-
Se tudo estiver certo, verá a consola web do FortiGate pronta para configuração.
-
Acesso por SSH (opcional)
-
Se preferir CLI ou precisar de fazer um troubleshooting rápido:
ssh admin@<IP-PUBLICA> -p 2022
Encerramento e próximos passos recomendados
-
Licença e registo: ative os serviços FortiGuard se aplicável.
Para mais detalhes sobre como mover a sua licença e configuração a partir de outro ambiente, veja o tutorial de “Migração de FortiGate para a Jotelulu“. -
Políticas de segurança: configure regras básicas (restrição de admin, ACLs, etc.).
-
Backups: exporte a configuração inicial e guarde-a em segurança.
-
Monitorização: valide que o SNMP envia métricas ou ative via CLI, caso não o tenha feito na implementação inicial.
Veja o processo completo no tutorial de “Monitorização SNMP no FortiGate VNF na Jotelulu”. -
Hardening: altere portas de administração, limite acessos por IP e reveja logs regularmente.
Com isto terá o seu FortiGate instalado na Jotelulu, pronto para integrar-se na sua infraestrutura e proteger os seus serviços na cloud.


