راه‌اندازی، رفع ایرادات و اپدیت فایروال فورتیگیت

نصب و راه اندازی فایروال فورتی گیت و آپدیت Firmware FortiGate Firewall

راه اندازی فایروال فورتی گیت | اپدیت firmware فورتیگیت و پشتیبانی FortiGate

راه اندازی فایروال فورتی گیت (FortiGate Firewall) و اپدیت  فایروال فورتیگیت اولین و حیاتی‌ترین گام برای ساخت شبکه‌ای امن، پرسرعت و پایدار در هر سازمان مدرن است. فایروال‌های FortiGate که توسط شرکت Fortinet ارائه می‌شوند، سال‌هاست که به عنوان یکی از پیشروان بازار در گزارش‌های گارتنر (Gartner) شناخته می‌شوند. این تجهیزات که در دسته فایروال‌های نسل بعدی (NGFW) قرار می‌گیرند، با ترکیب هوش تهدید (Threat Intelligence) از آزمایشگاه‌های FortiGuard و سرعت پردازش بالا به لطف چیپ‌های اختصاصی (SPU)، توانایی مقابله با پیچیده‌ترین حملات سایبری را دارند. یک راه اندازی فایروال فورتی گیت موفق، تفاوت بین یک شبکه امن و یک شبکه آسیب‌پذیر را رقم می‌زند.

اما خرید بهترین دستگاه به تنهایی کافی نیست؛ پیکربندی و راه اندازی فایروال فورتی گیت نیازمند دانش فنی عمیق برای درک مفاهیمی چون Security Fabric، پالیسی‌های دقیق، NAT و VPN است. تیم NetHelper خدمات تخصصی نصب، پیکربندی، بهینه‌سازی و پشتیبانی FortiGate و اپدیت fortigate را ارائه می‌دهد تا اطمینان حاصل شود که شبکه شما همیشه ایمن، به‌روز و در دسترس باقی می‌ماند. این خدمات شامل اپدیت فایروال فورتی گیت نیز می‌شود که نقشی کلیدی در حفظ امنیت پس از راه اندازی فایروال فورتی گیت دارد.

مراحل کلیدی راه اندازی فایروال فورتی گیت و پیکربندی اولیه

پس از اتصال فیزیکی دستگاه و دسترسی به پنل وب (GUI) یا خط فرمان (CLI)، فرآیند راه اندازی فایروال فورتی گیت به صورت رسمی آغاز می‌شود. این مرحله شالوده امنیت شبکه شماست و در صورتی که با دقت انجام نشود، می‌تواند عملکرد شبکه را مختل کرده یا حفره‌های امنیتی خطرناکی ایجاد کند. تیم NetHelper تمامی مراحل راه اندازی فایروال فورتی گیت را بر اساس ساختار و نیازهای امنیتی خاص سازمان شما تنظیم می‌کند.

مراحل اصلی در یک راه اندازی فایروال فورتی گیت استاندارد عبارتند از:

۱. تعریف Interfaceها، VDOM و Zone

اولین قدم در راه اندازی فایروال فورتی گیت، تعریف پورت‌ها است. باید اینترفیس‌های فیزیکی و منطقی (مانند VLAN و VDOM) را تنظیم کرد. هر اینترفیس (Port) باید در نقش مشخصی (مانند WAN, LAN, DMZ) قرار گیرد و آدرس IP مناسب به آن اختصاص یابد. در سازمان‌های بزرگ‌تر، از VDOM (Virtual Domain) برای تقسیم یک فایروال فیزیکی به چند فایروال مجازی مستقل استفاده می‌شود. همچنین دسته‌بندی اینترفیس‌ها در Zoneها (مانند zone_internal یا zone_external) مدیریت پالیسی‌ها را در آینده ساده‌تر می‌کند.

۲. تنظیمات Routing و SD-WAN

فایروال باید بداند ترافیک را به کجا هدایت کند. این کار از طریق Static Route (برای مسیرهای ثابت مانند اینترنت) یا پروتکل‌های داینامیک روتینگ (مانند OSPF یا BGP) در شبکه‌های پیچیده‌تر انجام می‌شود. قابلیت قدرتمند SD-WAN در فورتی گیت نیز امکان مدیریت هوشمند چندین لینک اینترنتی (مثلاً فیبر نوری و LTE) را برای تضمین پایداری و کیفیت سرویس (QoS) فراهم می‌کند. این بخش از راه اندازی فایروال فورتی گیت برای پایداری ارتباطات حیاتی است.

۳. ایجاد آبجکت‌ها (Addresses & Services)

قبل از نوشتن پالیسی، باید آدرس‌ها (IP Address, Subnet, FQDN) و سرویس‌ها (Port, Protocol) مورد نیاز شبکه را در فایروال تعریف کنیم. این کار به مدیریت متمرکز و خوانایی پالیسی‌ها کمک شایانی می‌کند. این بخش یکی از پایه‌های مهم در راه اندازی فایروال فورتی گیت است که اغلب نادیده گرفته می‌شود.

۴. نوشتن Policy (قوانین فایروال)

این بخش، قلب تپنده راه اندازی فایروال فورتی گیت است. پالیسی‌ها مشخص می‌کنند که چه ترافیکی، از کدام مبدأ (Source)، به کدام مقصد (Destination)، با چه سرویسی (Service) مجاز به عبور (Accept) یا مسدود (Deny) است. در فورتی گیت‌های NGFW، می‌توانیم در همین پالیسی‌ها، پروفایل‌های امنیتی (IPS, Web Filter, AntiVirus) را نیز اعمال کنیم. ترتیب پالیسی‌ها اهمیت بالایی دارد و باید از خاص به عام نوشته شوند.

۵. پیکربندی NAT (Network Address Translation)

NAT برای تبدیل آدرس‌های IP خصوصی (Private) شبکه داخلی به آدرس IP عمومی (Public) اینترنت استفاده می‌شود (Source NAT یا Masquerading). همچنین برای انتشار سرویس‌های داخلی مانند وب سرور یا ایمیل سرور به دنیای اینترنت، از Destination NAT (که در فورتی گیت به آن Virtual IP یا VIP گفته می‌شود) استفاده می‌کنیم. در نسخه‌های جدیدتر، استفاده از Central NAT نیز گزینه‌ای قدرتمند برای مدیریت متمرکز NAT است.

۶. راه‌اندازی VPN (شبکه خصوصی مجازی)

برای اتصال امن کاربران دورکار (SSL-VPN) یا اتصال دفاتر مختلف به یکدیگر (IPsec VPN)، تنظیمات VPN در این مرحله انجام می‌شود. فورتی گیت از هر دو نوع VPN با انعطاف‌پذیری بالا پشتیبانی می‌کند. SSL-VPN در دو حالت Web Mode (دسترسی پورتال) و Tunnel Mode (اتصال کامل) قابل پیاده‌سازی است.

پیکربندی پروفایل‌های امنیتی (Security Profiles)

صرفاً راه اندازی فایروال فورتی گیت و باز و بسته کردن پورت‌ها کافی نیست. قدرت اصلی این دستگاه‌ها در قابلیت‌های NGFW و UTM نهفته است که از طریق پروفایل‌های امنیتی فعال می‌شوند. این پروفایل‌ها پس از ایجاد، به پالیسی‌های فایروال الصاق می‌شوند. این بخش، مرحله دوم و بسیار مهم راه اندازی فایروال فورتی گیت محسوب می‌شود.

  • AntiVirus (AV): اسکن ترافیک (HTTP, FTP, SMTP, …) برای شناسایی و مسدودسازی ویروس‌ها، بدافزارها و باج‌افزارها.
  • Web Filter: کنترل دسترسی کاربران به وب‌سایت‌ها بر اساس دسته‌بندی (مانند مسدودسازی شبکه‌های اجتماعی)، رتبه‌بندی FortiGuard یا URLهای خاص.
  • Application Control: شناسایی و کنترل هزاران اپلیکیشن (مانند تلگرام، اسکایپ، تورنت، AnyDesk) حتی اگر از پورت‌های استاندارد استفاده نکنند.
  • Intrusion Prevention (IPS): بخش بسیار حیاتی که با شناسایی الگوهای حمله (Signatures) مانند تلاش برای نفوذ به سرورها یا حملات DoS، جلوی آن‌ها را قبل از رسیدن به مقصد می‌گیرد.
  • SSL/SSH Inspection (Deep Inspection): یکی از مهم‌ترین بخش‌های راه اندازی فایروال فورتی گیت مدرن. از آنجایی که امروزه بیش از ۸۰٪ ترافیک وب رمزگذاری شده (HTTPS) است، فایروال باید بتواند این ترافیک را رمزگشایی، بازرسی (برای یافتن ویروس یا حمله در داخل ترافیک HTTPS) و سپس دوباره رمزگذاری کند. بدون SSL Inspection، پروفایل‌های AV و Web Filter تقریباً ناکارآمد هستند.

پیکربندی صحیح این پروفایل‌ها، امنیت حاصل از راه اندازی فایروال فورتی گیت را تضمین می‌کند.

دانلود Firmware و اهمیت اپدیت فایروال فورتی گیت

یکی از مهم‌ترین و در عین حال حساس‌ترین اقدامات در مدیریت فایروال، اپدیت firmware فورتیگیت  (یا همان FortiOS) است. به‌روزرسانی فریم‌ور، صرفاً برای اضافه شدن قابلیت‌های جدید نیست؛ هر نسخه جدید شامل وصله‌های امنیتی حیاتی برای مقابله با آسیب‌پذیری‌های کشف‌شده، بهبود عملکرد دستگاه و رفع باگ‌های نرم‌افزاری است. بسیاری از حملات سایبری موفق، از طریق بهره‌برداری از آسیب‌پذیری‌های شناخته‌شده روی فایروال‌هایی که اپدیت fortigate  روی آن‌ها انجام نشده، صورت می‌گیرد. فرآیند اپدیت فایروال فورتی گیت به اندازه راه اندازی فایروال فورتی گیت اهمیت دارد.

مراحل استاندارد اپدیت firmware فورتی گیت عبارتند از:

  1. بررسی مدل و نسخه فعلی: ابتدا باید مدل دقیق دستگاه (مثلاً FortiGate 60F) و نسخه FortiOS فعلی را بدانید.
  2. بررسی مسیر ارتقا (Upgrade Path): این مهم‌ترین بخش است. شما نمی‌توانید مستقیماً از یک نسخه بسیار قدیمی (مانند 6.0) به آخرین نسخه (مانند 7.4) اپدیت کنید. باید «مسیر ارتقا» توصیه‌شده توسط Fortinet را طی کنید (مثلاً 6.0 → 6.2.x → 6.4.x → 7.0.x → …). نادیده گرفتن این مسیر منجر به از دست رفتن تنظیمات یا خرابی کامل دستگاه می‌شود.
  3. خواندن Release Notes: قبل از هر اپدیت فایروال فورتیگیت، حتماً یادداشت‌های انتشار (Release Notes) نسخه جدید را بخوانید تا از مشکلات شناخته‌شده (Known Issues) و تغییرات مهم آگاه شوید.
  4. دانلود Firmware: فایل‌های فریم‌ور متناسب با مدل دستگاه و مسیر ارتقا را از سایت پشتیبانی رسمی Fortinet دانلود کنید.
  5. تهیه نسخه پشتیبان (Backup): حیاتی است! قبل از هرگونه اپدیت firmware فورتی گیت، حتماً یک نسخه پشتیبان کامل از تنظیمات (Config) دستگاه تهیه کنید.
  6. اجرای اپدیت: در یک زمان برنامه‌ریزی‌شده (معمولاً خارج از ساعات اوج کاری)، به مسیر System → Firmware رفته و فایل جدید را بارگذاری کنید. دستگاه پس از اپدیت، ریبوت (Restart) خواهد شد.
  7. بررسی و تست: پس از بالا آمدن دستگاه، لاگ‌ها، وضعیت سرویس‌ها و عملکرد شبکه را به‌دقت بررسی کنید تا از صحت عملکرد اپدیت مطمئن شوید.

تکرار این فرآیند برای حفظ امنیت پس از راه اندازی فایروال فورتی گیت ضروری است.

FortiGate Signature Update و به‌روزرسانی دیتابیس امنیتی

اگر اپدیت Firmware ارتقای «سیستم‌عامل» فایروال باشد، FortiGate Signature Update (بروزرسانی امضاها) مانند به‌روزرسانی «دیتابیس آنتی‌ویروس» آن است. این دیتابیس‌ها که توسط FortiGuard Labs تغذیه می‌شوند، دانش فایروال شما برای شناسایی تهدیدات جدید هستند. این بخش، مکمل راه اندازی فایروال فورتی گیت برای یک امنیت به‌روز است.

این بروزرسانی‌ها شامل موارد زیر است:

  • IPS Signatures: الگوهای شناسایی حملات نفوذی به شبکه.
  • AntiVirus Signatures: دیتابیس بدافزارها، ویروس‌ها و باج‌افزارها.
  • Application Control: توانایی شناسایی و کنترل هزاران اپلیکیشن (مانند تلگرام، اسکایپ یا تورنت).
  • Web Filter: لیست دسته‌بندی‌شده وب‌سایت‌ها (مثلاً شبکه‌های اجتماعی، سایت‌های خبری، سایت‌های مخرب).

این دیتابیس‌ها باید به‌صورت منظم و خودکار اپدیت شوند. این کار نیازمند لایسنس معتبر FortiGuard است. بدون لایسنس فعال، پروفایل‌های امنیتی شما پس از مدتی کارایی خود را از دست داده و دستگاه عملاً به یک فایروال ساده (Stateful) تبدیل می‌شود.

بروزرسانی سیگنیچر فورتی گیت به دو روش انجام می‌شود:

  • اپدیت آنلاین (Push/Pull): روش استاندارد که در آن فایروال مستقیماً به سرورهای FortiGuard متصل شده و اپدیت‌ها را دریافت می‌کند.
  • اپدیت آفلاین (FDS): در شبکه‌های ایزوله (Air-Gapped) که فایروال به اینترنت دسترسی ندارد، می‌توان از یک سرور FortiManager داخلی یا دانلود دستی فایل Signature از سایت Fortinet و بارگذاری آن روی دستگاه استفاده کرد.

رفع ایرادات فایروال فورتی گیت (Troubleshooting)

در زمان بروز اختلال در شبکه، فایروال معمولاً اولین مظنون است. بررسی لاگ‌ها (Logs) و مانیتورینگ منابع سیستم (CPU/Memory) اولین قدم در عیب‌یابی است. تیم ما در NetHelper خدمات تخصصی رفع ایرادات فورتی گیت را برای شناسایی و حل سریع مشکلات ارائه می‌دهد. این مشکلات گاهی به دلیل تنظیمات اشتباه در زمان راه اندازی فایروال فورتی گیت رخ می‌دهند و باید به سرعت بررسی شوند.

برخی مشکلات رایج و روش‌های بررسی آن‌ها:

  • کندی شبکه: معمولاً به دلیل مصرف بالای CPU یا Memory یا اشباع شدن پهنای باند است. بررسی بخش “FortiView” و داشبورد اصلی می‌تواند منشأ ترافیک سنگین را نشان دهد.
  • قطع شدن VPN: در VPNهای IPsec، معمولاً به دلیل عدم تطابق تنظیمات Phase1 و Phase2 در دو طرف تونل است. در SSL-VPN، ممکن است مشکل از تنظیمات Portal یا تداخل IP باشد.
  • خطا در Policyها: ترتیب Ruleها در فورتی گیت اهمیت دارد. فایروال از بالا به پایین پالیسی‌ها را می‌خواند و روی اولین مورد منطبق، متوقف می‌شود.
  • عدم کارکرد NAT: اطمینان از تنظیم درست VIP (برای Destination NAT) و پالیسی مربوطه، و همچنین فعال بودن SNAT روی پالیسی خروج به اینترنت.

استفاده از دستورات CLI برای عیب‌یابی

برای عیب‌یابی حرفه‌ای پس از راه اندازی فایروال فورتی گیت، رابط خط فرمان (CLI) ابزارهای قدرتمندی ارائه می‌دهد. این دستورات اطلاعاتی را نشان می‌دهند که در GUI موجود نیست:

دستورات بررسی منابع سیستم:

get system performance status

این دستور وضعیت لحظه‌ای CPU (میزان مصرف user, system, idle) و مصرف حافظه (Memory) را نشان می‌دهد. مصرف بالای CPU (به‌خصوص پراسس‌های IPSengine یا scanunit) نشان‌دهنده بار سنگین روی پروفایل‌های امنیتی است.

diagnose system top

این دستور (مانند دستور top در لینوکس) پراسس‌های در حال اجرا را به‌صورت زنده نشان می‌دهد و می‌توانید ببینید کدام سرویس بیشترین منابع CPU یا Memory را مصرف می‌کند.

دستورات بررسی ترافیک و پکت:

diagnose debug flow filter addr <IP_Address>
diagnose debug flow show function-name enable
diagnose debug flow trace start <Count>
diagnose debug enable

این مجموعه دستورات (Debug Flow) به شما نشان می‌دهد که یک پکت خاص از چه مسیری عبور می‌کند و کدام پالیسی، روت یا NAT روی آن اعمال می‌شود. این بهترین ابزار برای فهمیدن این است که چرا یک ترافیک مسدود شده یا به اشتباه NAT می‌شود. این ابزار پیشرفته عیب یابی، بخش جدایی ناپذیر پشتیبانی فایروال فورتی گیت است.

diagnose sniffer packet <Interface> '<Filter>' <Level>

دستور Sniffer نیز مانند Wireshark عمل کرده و به شما اجازه شنود ترافیک ورودی و خروجی روی یک اینترفیس خاص را می‌دهد.

فروش دستگاه فورتی گیت و مشاوره خرید

NetHelper علاوه بر خدمات نصب و پشتیبانی نرم‌افزاری، در زمینه فروش دستگاه فورتی گیت نیز فعالیت دارد. انتخاب مدل مناسب فایروال بستگی به فاکتورهای متعددی دارد، از جمله تعداد کاربران، پهنای باند اینترنت، تعداد ارتباطات همزمان (Concurrent Sessions) و نیاز به قابلیت‌های خاص (مانند SSL Inspection). فرآیند مشاوره خرید ما بخشی از خدمات جامع راه اندازی فایروال فورتی گیت است.

مدل‌های FortiGate 40F و 60F برای دفاتر کوچک و متوسط (SMB)، مدل‌های 100F و 200F برای سازمان‌های متوسط تا بزرگ، و مدل‌های سری 1000 به بالا برای دیتاسنترها و سازمان‌های بسیار بزرگ مناسب هستند. تمامی دستگاه‌ها همراه با لایسنس رسمی FortiGuard، فایل‌های Firmware و Signature Update ارائه می‌شوند. مشاوره تخصصی ما تضمین می‌کند که راه اندازی فایروال فورتی گیت شما بر روی سخت‌افزار مناسب انجام شود.

Best Practices در مدیریت فایروال فورتی گیت

برای حفظ امنیت و پایداری حداکثری پس از راه اندازی فایروال فورتی گیت، رعایت برخی نکات الزامی است. اینها فراتر از تنظیمات اولیه هستند و تداوم امنیت را تضمین می‌کنند:

  • اصل حداقل دسترسی (Least Privilege): پالیسی‌های خود را تا حد امکان محدود بنویسید. فقط به سرویس‌ها و IPهای ضروری اجازه عبور دهید. به جای “Any” تا حد امکان از آبجکت‌های مشخص استفاده کنید.
  • فعال‌سازی Two-Factor Authentication (2FA): برای دسترسی ادمین به فایروال و همچنین برای کاربران SSL-VPN حتماً از احراز هویت دوعاملی (با FortiToken) استفاده کنید.
  • بکاپ‌گیری منظم و خودکار: پس از هر تغییر مهم یا قبل از هر اپدیت firmware فورتی گیت، از تنظیمات بکاپ بگیرید. بهتر است بکاپ‌گیری خودکار به یک سرور FTP یا SFTP خارجی را نیز تنظیم کنید.
  • مستندسازی (Documentation): تمام پالیسی‌ها، آبجکت‌ها، تغییرات و دلیل آن‌ها را مستندسازی کنید تا در زمان بروز خطا، بازیابی و عیب‌یابی ساده‌تر شود.
  • استفاده از FortiAnalyzer: برای تحلیل و نگهداری بلندمدت لاگ‌ها، از FortiAnalyzer استفاده کنید. لاگ‌های خود دستگاه به سرعت بازنویسی می‌شوند و FortiAnalyzer تحلیل‌های امنیتی دقیقی ارائه می‌دهد.
  • استفاده از High Availability (HA): در شبکه‌های حساس که قطعی در آن‌ها قابل قبول نیست، دو فایروال فورتی گیت را به‌صورت Active-Passive یا Active-Active تنظیم کنید تا در صورت خرابی یکی، دومی بلافاصله جایگزین شود. این یک بخش پیشرفته در راه اندازی فایروال فورتی گیت است.
  • مدیریت متمرکز با FortiManager: در سازمان‌هایی که چندین فایروال فورتی گیت دارند، استفاده از FortiManager برای اعمال پالیسی‌های یکپارچه و مدیریت متمرکز اپدیت فایروال فورتیگیت ضروری است.
  • بررسی منظم لاگ‌ها: صرفاً جمع‌آوری لاگ کافی نیست. باید به‌صورت هفتگی لاگ‌های مربوط به ترافیک مسدود شده (Denied)، حملات IPS و فعالیت‌های مشکوک را بازبینی کنید.

رعایت این نکات، موفقیت بلندمدت راه اندازی فایروال فورتی گیت شما را تضمین می‌کند.

جمع‌بندی و تماس با ما

راه اندازی فایروال فورتی گیت یک فرآیند پیچیده و چندلایه است که فراتر از یک نصب ساده است. این فرآیند شامل درک عمیق از معماری شبکه، مفاهیم امنیتی و جزئیات پیکربندی دستگاه است. از سوی دیگر، نگهداری دستگاه از طریق اپدیت Firmware منظم و به‌روزرسانی Signature، تضمین‌کننده تداوم امنیت شبکه شما در برابر تهدیدات روزافزون است.

تیم NetHelper با تجربه عملی در ده‌ها پروژه موفق، خدمات جامع نصب، پشتیبانی، فروش و اپدیت فایروال فورتی گیت را با بالاترین کیفیت ارائه می‌دهد. ما به شما در تمامی مراحل، از مشاوره اولیه خرید تا عیب‌یابی‌های پیچیده پس از راه اندازی فایروال فورتی گیت، کمک خواهیم کرد. اگر به دنبال یک شریک قابل اعتماد برای راه اندازی فایروال فورتی گیت و پشتیبانی آن هستید، با ما تماس بگیرید. برای دریافت خدمات پشتیبانی شبکه می توانید اینجا کلیک کنید.

برای مشاوره رایگان به صفحه تماس با ما مراجعه کنید.

برای خدمات ویپ اینجا کلیک کنید

برای خدمات انتی ویروس اینجا کلیک کنید

سوالات متداول درباره راه اندازی فایروال فورتی گیت

مراحل اصلی راه اندازی فایروال فورتی گیت چیست؟

فرآیند راه اندازی شامل چند مرحله کلیدی است:

1. تنظیمات اولیه اینترفیس‌ها (Interfaces)، VDOM و Zoneها.

2. پیکربندی مسیریابی (Routing) و در صورت نیاز SD-WAN.

3. ایجاد آبجکت‌های آدرس و سرویس (Objects).

4. نوشتن پالیسی‌های فایروال (Policies) برای کنترل ترافیک.

5. تنظیمات NAT (شامل SNAT و DNAT/VIP).

6. راه‌اندازی VPN برای کاربران دورکار یا شعب.

تفاوت آپدیت Firmware با آپدیت Signature در فورتی گیت چیست؟

آپدیت Firmware (فریم‌ور): مانند ارتقای سیستم عامل دستگاه (مثلاً از FortiOS 7.0 به 7.2) است. این کار قابلیت‌های جدید اضافه می‌کند و مشکلات اساسی سیستم را حل می‌کند.

آپدیت Signature (امضا): مانند به‌روزرسانی دیتابیس آنتی‌ویروس است. این آپدیت‌ها (از FortiGuard) به فایروال یاد می‌دهند که تهدیدات و حملات *جدید* (مانند ویروس‌ها، الگوهای IPS و اپلیکیشن‌های جدید) را شناسایی کند.

چرا SSL Inspection در راه اندازی فایروال فورتی گیت اهمیت دارد؟
امروزه بیشتر ترافیک وب (مانند گوگل، اینستاگرام و…) رمزگذاری شده (HTTPS) است. بدون SSL Inspection، فایروال نمی‌تواند داخل این ترافیک رمزگذاری شده را ببیند. در نتیجه، پروفایل‌های امنیتی مانند آنتی‌ویروس، IPS و وب فیلتر روی این ترافیک اعمال نمی‌شوند. SSL Inspection ترافیک را بازرسی و دوباره رمزگذاری می‌کند تا امنیت کامل اعمال شود.
اگر لایسنس FortiGuard منقضی شود چه اتفاقی می‌افتد؟

دستگاه شما به کار خود به عنوان یک فایروال ساده (Stateful) ادامه می‌دهد؛ یعنی پالیسی‌ها و NAT همچنان کار می‌کنند. اما، تمامی قابلیت‌های امنیتی پیشرفته (NGFW) از کار می‌افتند:

– آپدیت Signature متوقف می‌شود.

– پروفایل‌های AntiVirus، Web Filtering، Application Control و IPS دیگر کارایی نخواهند داشت.

– پشتیبانی فنی از طرف Fortinet را از دست می‌دهید.

چگونه می‌توانم دلیل کندی شبکه مرتبط با فایروال را پیدا کنم؟
ابتدا از طریق دستور get system performance status و diagnose system top در CLI، میزان مصرف CPU و Memory را بررسی کنید. اگر پراسس‌هایی مانند IPSengine یا scanunit منابع زیادی مصرف می‌کنند، احتمالاً مشکل از بار سنگین روی پروفایل‌های امنیتی (مانند SSL Inspection) است. سپس می‌توانید با دستور diagnose debug flow ترافیک یک کاربر خاص را ردیابی کنید.
برچسب ها :

دیدگاهتان را بنویسید