Cómo desplegar un FortiGate VNF en la Nube con Jotelulu paso a paso

Cómo desplegar un FortiGate en Jotelulu

Los que hemos intentado montar un FortiGate en cloud sabemos que no siempre es coser y cantar: configuraciones manuales, problemas con la red y horas perdidas.

En Jotelulu hemos simplificado el proceso con imágenes oficiales de FortiGate en el Marketplace, listas para desplegar en minutos.

En este tutorial veremos cómo dar de alta un FortiGate paso a paso.


1. Crear un nuevo servidor

.-Accede al panel y ve a Nuevo servicio > Servidores > Dar de alta servidor.

Haz clic en Nuevo servicio para iniciar el despliegue de tu servidor VNF

 

Elige la opción Servidores. Los VNFs, como FortiGate, se gestionan en Jotelulu dentro de este servicio

.-Introduce un nombre identificativo. Puedes usar algo típico de la comunidad sysadmin, por ejemplo: FortinetKing

2. Seleccionar región y zona

  • A continuación, se mostrarán las diferentes regiones disponibles en Jotelulu.

  • Elige el país y la zona que mejor se ajusten a tu infraestructura o la de tu cliente.

3. Asignar recursos (CPU, RAM y disco)

  • Ajusta los recursos del servidor según tus necesidades y presupuesto.

  • Ten en cuenta los mínimos recomendados por Fortinet:

    • 1 vCPU

    • 2 GB de RAM

    • 2 GB de disco

Estos son mínimos. Si vas a manejar mucho tráfico o varias VPNs, mejor dimensionar un poco más.

4. Seleccionar la imagen FortiGate

Aquí está la clave:

  • En el apartado Imágenes, abre el Marketplace.

  • Selecciona FortiGate como tipo de servidor VNF.

Elige la que más se ajuste a tus necesidades o compatibilidad con tu infraestructura.

Selecciona la imagen del servicio VNF en el Marketplace (en este caso, FortiGate).

Selecciona la imagen disponible (actualmente FortiGate). En el futuro se añadirán más VNFs.

5. Seleccionar capacidad de almacenamiento

Aquí viene un paso importante: la capacidad de disco.

  • Por limitación técnica del fabricante, el disco donde se instala el servidor VNF solo puede ser de 2 GB.

  • No te preocupes: puedes añadir discos adicionales con todo el almacenamiento que necesites.

  • En Jotelulu, por eficiencia, cada disco adicional tiene un límite de 1 TB, aunque puedes añadir varios discos sin problema.

  • En casos especiales podremos personalizar este límite en el futuro, si es necesario.

Lo recomendable es mantener el disco principal de 2 GB (sistema) y añadir un disco extra para configuraciones, logs o almacenamiento que requiera tu FortiGate.

6. Configuración de red

En este paso decides cómo se conectará tu FortiGate a la red.

Puedes añadir varias interfaces de red y elegir entre:

  • Red IP Directa

  • Red Estándar

  • Red VPC

  • Red Layer 2 (L2)

Recomendación mínima

Para un despliegue funcional de FortiGate lo más habitual es:

  • Interfaz de gestión → con IP Directa (acceso externo inmediato).

  • Interfaz interna → con Red L2 para enrutar y gestionar el tráfico de tu infraestructura.

Diferencias importantes en el tipo de red de gestión

  • Si eliges Red Estándar o VPC:

    • Puedes aplicar filtros por IP de origen directamente en la red.

    • Esto añade una capa de control desde la propia infraestructura antes de llegar al FortiGate.

  • Si eliges IP Directa:

    • El acceso va directamente a la interfaz pública del FortiGate.

    • No es posible filtrar por IP de origen desde la red.

    • En este caso, el filtrado de acceso debe hacerse mediante:

      • La funcionalidad GeoIP del panel de Jotelulu (bloqueo por países).

      • Las políticas de seguridad configuradas en el propio FortiGate (ACLs, restricciones de admin, etc.).

7. Últimas configuraciones

Con las redes ya configuradas, solo nos queda completar la parte final del despliegue:

Identificación del servidor

  • Hostname → nombre con el que se identificará el servidor dentro de tu infraestructura.

  • Usuario administrador → por defecto es admin, pero aquí puedes definir otro si lo prefieres.

  • Contraseña → puedes establecer una manualmente o dejar que el sistema genere una aleatoria y te la comparta de forma segura.

 Estos campos son opcionales. Si no los rellenas:

  • El usuario será admin.

  • La contraseña se generará automáticamente y se entregará al crear el servidor

  • IMPORTANTE, la contraseña una vez que se genere no se podar cambiar a través de las funcionalidad de restablecer contraseña.

Monitorización (SNMP Community)

En este apartado tienes la opción de habilitar la comunidad SNMP para monitorizar el servidor.

  • Por defecto viene deshabilitado.

  • Lo recomendable es activarlo, ya que así podrás visualizar métricas básicas como uso de CPU, memoria y disco.

  • Si no lo activas aquí, más adelante podrás hacerlo vía CLI directamente desde el FortiGate, pero la opción desde el panel quedará deshabilitada.

Nuestra recomendación: actívalo desde este punto para tener visibilidad de recursos desde el primer momento.

Configuración de puertos

Por último, podrás definir los puertos de acceso a la administración del FortiGate en la red de gestión:

  • HTTPS (443) → lo habitual es dejarlo en 443, aunque recomendamos cambiarlo a 8443 por seguridad.

  • SSH (22) → también puedes mapearlo a un puerto alternativo, por ejemplo 2022, para evitar accesos directos por el puerto estándar.

Indica el protocolo de gestión como HTTPS y utiliza el puerto 8443 en lugar del 443 por seguridad. Esta será la vía principal de acceso al FortiGate desde el navegador

 

Se ha añadido correctamente el puerto de gestión para acceder al FortiGate.

De esta forma, accederás al FortiGate de forma más segura a través de:

  • https://IP:8443

  • ssh admin@IP -p 2022

8. Comprobar que el servidor está levantado y acceso inicial

  1. En el panel, ve a Servers / Mis servidores y localiza la suscripción que acabas de crear (ejemplo: FortiNetKing).

    • Verifica que el estado sea Running / Activo.

    • Comprueba que la interfaz IP Direct tenga una IP pública asignada.

  1. Acceso vía navegador (GUI web)

    • Abre tu navegador y entra en:

         https://<IP-PUBLICA>:8443
  • Introduce las credenciales definidas en el paso 7 (o admin y la contraseña generada automáticamente si no configuraste ninguna).

 

 

 

  • Si todo está correcto, verás la consola web de FortiGate lista para la configuración.

  1. Acceso por SSH (opcional)

  • Si prefieres CLI o necesitas hacer troubleshooting rápido:

        ssh admin@<IP-PUBLICA> -p 2022

Cierre y siguientes pasos recomendados

  • Licencia y registro: activa los servicios de FortiGuard si aplica.
    👉 Para más detalle sobre cómo mover tu licencia y configuración desde otro entorno, revisa el tutorial de [Migración de FortiGate a Jotelulu].

  • Políticas de seguridad: configura las reglas básicas (admin access restrict, ACLs, etc.).

  • Backups: exporta la configuración inicial y guárdala de forma segura.

  • Monitorización: valida que SNMP esté enviando métricas o actívalo por CLI si no lo hiciste en el despliegue.
    👉 Tienes explicado el proceso completo en el tutorial de [Monitorización SNMP en FortiGate VNF en Jotelulu].

  • Hardening: cambia puertos de administración, limita accesos por IP y revisa logs regularmente.

Con esto ya tendrás tu FortiGate desplegado en Jotelulu, listo para integrarse en tu infraestructura y empezar a proteger tus servicios desde la nube.

Jose Pastor
6 de octubre de 2025