<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Firewall Fortinet &#8211; VACIF</title>
	<atom:link href="https://vacif.com/tag/firewall-fortinet/feed/" rel="self" type="application/rss+xml" />
	<link>https://vacif.com</link>
	<description>Đầu tư cho giá trị</description>
	<lastBuildDate>Mon, 24 Mar 2025 07:27:21 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://vacif.com/wp-content/uploads/2024/06/cropped-icon-32x32.png</url>
	<title>Firewall Fortinet &#8211; VACIF</title>
	<link>https://vacif.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>RESET PASSWORD FIREWALL FORTINET, RESET DEFAULT FORTIGATE</title>
		<link>https://vacif.com/reset-password-firewall-fortinet-reset-default-fortigate/</link>
					<comments>https://vacif.com/reset-password-firewall-fortinet-reset-default-fortigate/#respond</comments>
		
		<dc:creator><![CDATA[Leon]]></dc:creator>
		<pubDate>Tue, 07 Jan 2025 07:27:25 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Firewall Fortinet]]></category>
		<category><![CDATA[Fortigate]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=21232</guid>

					<description><![CDATA[Trong trường hợp quên mật khẩu truy cập vào thiết bị Firewall Fortigate, bạn có thể reset về cấu hình mặc định hoặc sử dụng tài khoản maintainer (nếu chưa bị vô hiệu hóa) để lấy lại quyền truy cập. Dưới đây là hướng dẫn chi tiết cho cả hai trường hợp. Nếu thiết bị [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Trong trường hợp quên mật khẩu truy cập vào thiết bị Firewall Fortigate, bạn có thể reset về cấu hình mặc định hoặc sử dụng tài khoản <strong>maintainer</strong> (nếu chưa bị vô hiệu hóa) để lấy lại quyền truy cập. Dưới đây là hướng dẫn chi tiết cho cả hai trường hợp.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<ol class="wp-block-list">
<li><strong> Đối với các dòng Firewall có nút Reset cứng</strong></li>
</ol>



<p>Nếu thiết bị Fortigate của bạn có nút Reset cứng, việc reset sẽ rất đơn giản:</p>



<ol class="wp-block-list">
<li><strong>Bật nguồn thiết bị Fortigate</strong>.</li>



<li><strong>Nhấn và giữ nút Reset</strong> trong khoảng <strong>30 giây</strong>, đến khi tất cả các đèn trên thiết bị tắt, chỉ còn đèn <strong>Power</strong> sáng.</li>



<li><strong>Thả nút Reset</strong>.</li>



<li>Thiết bị sẽ tự động reset về cấu hình mặc định. Sau khi khởi động xong, bạn có thể đăng nhập bằng thông tin:
<ul class="wp-block-list">
<li><strong>Username:</strong> admin</li>



<li><strong>Password:</strong> (trống).</li>
</ul>
</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<ol start="2" class="wp-block-list">
<li><strong> Đối với các dòng Firewall không có nút Reset cứng hoặc sử dụng tài khoản maintainer</strong></li>
</ol>



<p>Nếu thiết bị không có nút Reset hoặc bạn muốn reset mật khẩu mà không mất cấu hình, có thể sử dụng tài khoản <strong>maintainer</strong>. Phương pháp này cũng áp dụng cho các thiết bị có nút Reset nếu tài khoản maintainer chưa bị vô hiệu hóa.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>Yêu cầu chuẩn bị:</strong></p>



<ul class="wp-block-list">
<li><strong>Dây console</strong> để kết nối máy tính với Firewall.</li>



<li><strong>Phần mềm Terminal</strong> như PuTTY, SecureCRT, Tera Term,&#8230;</li>



<li><strong>Serial Number</strong> của thiết bị Fortigate (cần để tạo mật khẩu maintainer).</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>Các bước thực hiện:</strong></p>



<p><strong>Bước 1: Kết nối dây console giữa máy tính và Firewall</strong></p>



<ul class="wp-block-list">
<li>Sử dụng dây console để kết nối giữa cổng <strong>Console</strong> của Firewall và máy tính.</li>
</ul>



<p><strong>Bước 2: Cấu hình phần mềm Terminal</strong></p>



<ul class="wp-block-list">
<li>Mở phần mềm Terminal đã cài đặt trên máy tính, ví dụ PuTTY hoặc SecureCRT.</li>



<li>Thiết lập các thông số sau:</li>
</ul>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Setting</strong></td><td><strong>Value</strong></td></tr><tr><td><strong>Speed</strong></td><td>Baud 9600</td></tr><tr><td><strong>Data Bits</strong></td><td>8 Bit</td></tr><tr><td><strong>Parity</strong></td><td>None</td></tr><tr><td><strong>Stop Bits</strong></td><td>1</td></tr><tr><td><strong>Flow Control</strong></td><td>No Hardware Flow Control</td></tr><tr><td><strong>Com Port</strong></td><td>Chọn cổng COM mà máy tính nhận diện</td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>Bước 3: Khởi động lại Firewall</strong></p>



<ul class="wp-block-list">
<li>Tắt thiết bị Firewall: nếu không có nút nguồn, rút cáp nguồn ra khỏi thiết bị khoảng <strong>10 giây</strong>.</li>



<li>Sau 10 giây, cắm lại cáp nguồn để bật thiết bị.</li>



<li><strong>Lưu ý:</strong> Nếu cắm lại cáp nguồn trước 10 giây, có thể xảy ra lỗi bộ nhớ và thiết bị không khởi động đúng cách.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>Bước 4: Chờ thiết bị khởi động và truy cập màn hình Terminal</strong></p>



<ul class="wp-block-list">
<li>Khi thiết bị khởi động xong, màn hình Terminal sẽ hiển thị dòng yêu cầu đăng nhập:</li>
</ul>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>login:</td></tr></tbody></table></figure>



<ul class="wp-block-list">
<li><strong>Lưu ý:</strong> Bạn chỉ có <strong>14 giây</strong> để nhập tài khoản và mật khẩu. Nếu quá thời gian này, tài khoản maintainer sẽ mất hiệu lực, bạn cần khởi động lại Firewall để thực hiện lại.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>Bước 5: Đăng nhập bằng tài khoản maintainer</strong></p>



<ul class="wp-block-list">
<li><strong>Username:</strong> maintainer</li>



<li><strong>Password:</strong> Được tạo bằng cách ghép tiền tố bcpb với Serial Number của thiết bị (Serial viết hoa).</li>
</ul>



<p><strong>Ví dụ:</strong></p>



<ul class="wp-block-list">
<li>Serial của thiết bị là: FGT40F5R02043321.</li>



<li>Password sẽ là: bcpbFGT40F5R02043321</li>
</ul>



<p><strong>Mẹo:</strong> Nên sao chép trước Username/Password vào file text để dán nhanh vào Terminal, tránh bị lỗi do giới hạn thời gian.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>Bước 6: Thực hiện reset mật khẩu hoặc cấu hình mặc định</strong></p>



<ol class="wp-block-list">
<li><strong>Reset thiết bị về mặc định:</strong>
<ul class="wp-block-list">
<li>Nhập lệnh:</li>
</ul>
</li>
</ol>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>execute factoryreset</td></tr></tbody></table></figure>



<ul class="wp-block-list">
<li>Nhấn <strong>Enter</strong> 2 lần và chọn <strong>y</strong> để xác nhận.</li>



<li>Thiết bị sẽ khởi động lại và reset về cấu hình gốc. Đăng nhập lại bằng thông tin mặc định:
<ul class="wp-block-list">
<li><strong>Username:</strong> admin</li>



<li><strong>Password:</strong> (trống).</li>
</ul>
</li>
</ul>



<ol start="2" class="wp-block-list">
<li><strong>Thay đổi mật khẩu admin:</strong>
<ul class="wp-block-list">
<li>Nếu VDOMs <strong>disable</strong>:</li>
</ul>
</li>
</ol>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>config system admin&nbsp;&nbsp;edit admin&nbsp;&nbsp;set password &lt;new_password&gt;&nbsp;&nbsp;end&nbsp;&nbsp;</td></tr></tbody></table></figure>



<ul class="wp-block-list">
<li>Nếu VDOMs <strong>enable</strong>:</li>
</ul>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>config global&nbsp;&nbsp;config system admin&nbsp;&nbsp;edit admin&nbsp;&nbsp;set password &lt;new_password&gt;&nbsp;&nbsp;end&nbsp;&nbsp;</td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>7. Lưu ý về tài khoản maintainer</strong></p>



<ul class="wp-block-list">
<li>Tài khoản maintainer rất hữu ích trong các trường hợp khẩn cấp như quên mật khẩu, nhưng cũng tiềm ẩn rủi ro bảo mật nếu bị kẻ xấu lợi dụng.</li>



<li>Để tăng cường bảo mật, bạn nên cân nhắc vô hiệu hóa tài khoản này nếu không cần sử dụng.</li>
</ul>



<p><strong>Kích hoạt tài khoản maintainer:</strong></p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>config system global&nbsp;&nbsp;set admin-maintainer enable&nbsp;&nbsp;end&nbsp;&nbsp;</td></tr></tbody></table></figure>



<p><strong>Vô hiệu hóa tài khoản maintainer:</strong></p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>config system global&nbsp;&nbsp;set admin-maintainer disable&nbsp;&nbsp;end&nbsp;&nbsp;</td></tr></tbody></table></figure>



<p><strong>Khuyến nghị:</strong> Sau khi khôi phục mật khẩu, nên kiểm tra và đảm bảo tài khoản maintainer đã được quản lý an toàn hoặc vô hiệu hóa nếu không cần thiết.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/reset-password-firewall-fortinet-reset-default-fortigate/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>HƯỚNG DẪN CẤU HÌNH FIREWALL FORTINET TỰ ĐỘNG BACKUP HÀNG NGÀY THÔNG QUA SFTP</title>
		<link>https://vacif.com/huong-dan-cau-hinh-firewall-fortinet-tu-dong-backup-hang-ngay-thong-qua-sftp/</link>
					<comments>https://vacif.com/huong-dan-cau-hinh-firewall-fortinet-tu-dong-backup-hang-ngay-thong-qua-sftp/#respond</comments>
		
		<dc:creator><![CDATA[Leon]]></dc:creator>
		<pubDate>Tue, 26 Nov 2024 08:25:43 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Firewall Fortinet]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=20989</guid>

					<description><![CDATA[I &#8211; MỤC ĐÍCH BÀI VIẾT Bài viết này nhằm hướng dẫn cách cấu hình firewall Fortinet để tự động sao lưu (backup) cấu hình hàng ngày thông qua giao thức SFTP (Secure File Transfer Protocol). Việc sao lưu tự động sẽ giúp bảo đảm dữ liệu cấu hình của firewall được lưu trữ an [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p class="has-white-color has-text-color has-background has-link-color has-medium-font-size wp-elements-291bbcb77c3eae7c8644bb1ed5a9abc1" style="background-color:#055ab5;font-style:normal;font-weight:700">I &#8211; MỤC ĐÍCH BÀI VIẾT</p>



<ol class="wp-block-list"></ol>



<p>Bài viết này nhằm hướng dẫn cách cấu hình firewall Fortinet để tự động sao lưu (backup) cấu hình hàng ngày thông qua giao thức SFTP (Secure File Transfer Protocol). Việc sao lưu tự động sẽ giúp bảo đảm dữ liệu cấu hình của firewall được lưu trữ an toàn, dễ dàng khôi phục khi cần thiết và giảm thiểu nguy cơ mất dữ liệu khi có sự cố xảy ra.</p>



<p><strong>Các bước cấu hình:</strong></p>



<ul class="wp-block-list">
<li>Truy cập Automation</li>



<li>Thêm Trigger (Kích hoạt tự động)</li>



<li>Thêm Action (Hành động)</li>



<li>Hoàn tất Automation Stitch</li>



<li>Kiểm tra cấu hình</li>
</ul>



<p class="has-white-color has-text-color has-background has-link-color has-medium-font-size wp-elements-7933385b5c0022c3f287eae45192b933" style="background-color:#055ab5;font-style:normal;font-weight:700">II &#8211; HƯỚNG DẪN CẤU HÌNH</p>



<ol start="2" class="wp-block-list"></ol>



<p><strong>Bước 1: Truy cập Automation</strong></p>



<p>Đăng nhập vào giao diện quản lý của Fortinet.</p>



<p>Ở thanh bên trái, chọn <strong>Security Fabric → Automation.</strong></p>



<p>Trong trang Automation, nhấp vào nút <strong>Create New</strong> để tạo một Automation Stitch mới.</p>



<p>Trong hộp thoại xuất hiện, nhập tên cho <strong>Automation Stitch</strong> (ví dụ: VaciF_Backup_SFTP_Daily).</p>



<p>Đảm bảo mục <strong>Status </strong>được chọn là <strong>Enable.</strong></p>



<p>Ở phần <strong>Action Execution</strong>, chọn <strong>Sequential</strong> (thực hiện lần lượt) hoặc <strong>Parallel</strong> (thực hiện đồng thời) dựa theo nhu cầu của bạn.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1600" height="760" src="https://vacif.com/wp-content/uploads/2024/12/cau-hinh-firewall-fortinet-tu-dong-backup-hang-ngay-thong-qua-sftp.png" alt="" class="wp-image-20996"/></figure>



<p></p>



<p><strong>Bước 2: Thêm Trigger (Kích hoạt tự động)</strong></p>



<p>Nhấp vào nút <strong>Add Trigger</strong>&nbsp;</p>



<p>Một cửa sổ mới xuất hiện, ở đây chọn <strong>Schedule</strong> từ danh sách các Trigger.</p>



<p>Ở phần cài đặt lịch:</p>



<p><strong>Name:</strong> Đặt tên cho lịch, ví dụ: Daily_23:59.</p>



<p><strong>Description:</strong> Bạn có thể ghi chú thêm nếu muốn.</p>



<p><strong>Frequency</strong>: Chọn <strong>Daily</strong> (hàng ngày).</p>



<p><strong>Hour:</strong> Chọn giờ mà bạn muốn lịch backup tự động diễn ra (ví dụ: 23 giờ).</p>



<p><strong>Minute:</strong> Chọn phút (ví dụ: 59 phút).</p>



<p>Sau khi hoàn thành, nhấp vào nút <strong>OK</strong> để lưu lại cấu hình Trigger như trong hình.</p>



<figure class="wp-block-image"><img decoding="async" src="https://vacif.com/wp-content/uploads/2024/12/cau-hinh-firewall-fortinet-tu-dong-backup-hang-ngay-thong-qua-sftp-1.png" alt=""/></figure>



<p></p>



<p><strong>Bước 3: Thêm Action (Hành động)</strong></p>



<p>Sau khi thêm Trigger thành công, tiếp tục bấm vào <strong>Add Action </strong>và chọn<strong> CLI Script..</strong></p>



<p>Tại mục <strong>Name</strong>, nhập tên của hành động này. Ví dụ: <strong>Backup_SFTP</strong></p>



<p><strong>Minimum Interval</strong>: Để mặc định là 0 giây (hoặc điều chỉnh nếu muốn thời gian chờ giữa các lần chạy script).</p>



<p><strong>Description</strong>: ghi chú về hành động này nếu cần.</p>



<p>Trong mục <strong>CLI Script</strong>, nhập đoạn mã sau vào ô <strong>Script</strong>:</p>



<p>execute backup full-config sftp fortinet/VaciF_Backup_%date%.conf 10.0.0.2 ntp Monday@123</p>



<ul class="wp-block-list">
<li><strong><em><span style="text-decoration: underline;">Giải thích chi tiết đoạn script:</span></em></strong>
<ul class="wp-block-list">
<li><strong>execute backup full-config sftp:</strong> Đây là lệnh để thực hiện backup toàn bộ cấu hình qua giao thức SFTP.</li>



<li><strong>fortinet/VaciF_Backup_%%date%%.conf:</strong> Đường dẫn và tên file sẽ được lưu trên SFTP server<strong>. %%date%%</strong> sẽ tự động thêm ngày hiện tại vào tên file để mỗi lần backup sẽ có tên file khác nhau.</li>



<li><strong>10.0.0.2:</strong> Địa chỉ IP của SFTP server nơi muốn lưu file backup.</li>



<li><strong>nttp:</strong> Username để đăng nhập vào SFTP server.</li>



<li><strong>Monday@123</strong>: Password của tài khoản nttp&nbsp;</li>
</ul>
</li>
</ul>



<p><strong>Administrator profile</strong>: Chọn tài khoản quản trị có quyền đầy đủ, thường là super_admin.</p>



<p><strong>Execute on Security Fabric</strong>: bỏ chọn mục này nếu không có nhu cầu chạy trên Security Fabric.</p>



<p>Sau khi nhập xong, nhấn <strong>OK</strong> để lưu lại cấu hình.</p>



<figure class="wp-block-image"><img decoding="async" src="https://vacif.com/wp-content/uploads/2024/12/cau-hinh-firewall-fortinet-tu-dong-backup-hang-ngay-thong-qua-sftp-2.png" alt=""/></figure>



<p></p>



<p><strong>Bước 4: Hoàn tất Automation Stitch</strong></p>



<p>Sau khi đã thiết lập xong Trigger và Action như trong hình, nhấn vào nút <strong>OK</strong> ở phía dưới để hoàn tất việc tạo <strong>Automation Stitch</strong> này.</p>



<figure class="wp-block-image"><img decoding="async" src="https://vacif.com/wp-content/uploads/2024/12/cau-hinh-firewall-fortinet-tu-dong-backup-hang-ngay-thong-qua-sftp-3.png" alt=""/></figure>



<p></p>



<p><strong>Bước 5: Kiểm tra cấu hình</strong></p>



<p>Nhấp <strong>OK </strong>để hoàn tất việc tạo lịch tự động backup hàng ngày.</p>



<p>Sau khi lưu, Fortinet sẽ tự động thực hiện backup theo lịch hàng ngày đã cấu hình.</p>



<p>Có thể kiểm tra lại Automation Stitch này trong phần <strong>Security Fabric</strong> → <strong>Automation, </strong>click chuột phải và chọn<strong> Test Automation Stitch </strong>để xem nó đang hoạt động.</p>



<figure class="wp-block-image"><img decoding="async" src="https://vacif.com/wp-content/uploads/2024/12/cau-hinh-firewall-fortinet-tu-dong-backup-hang-ngay-thong-qua-sftp-4.png" alt=""/></figure>



<p></p>



<p><strong>Kết quả:</strong></p>



<p>Khi quá trình tạo hoàn tất, FortiGate sẽ tự động thực hiện backup theo lịch hàng ngày vào lúc 23:59 và gửi file backup lên server SFTP đã định.</p>



<p><strong>Lưu ý:</strong> Nếu không thấy file gửi về trong đường dẫn thì cần xem lại quyền của thư mục</p>



<figure class="wp-block-image"><img decoding="async" src="https://vacif.com/wp-content/uploads/2024/12/cau-hinh-firewall-fortinet-tu-dong-backup-hang-ngay-thong-qua-sftp-5.png" alt=""/></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/huong-dan-cau-hinh-firewall-fortinet-tu-dong-backup-hang-ngay-thong-qua-sftp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>HƯỚNG DẪN CẤU HÌNH NAT PORT VÀ PORT FORWARDING TRÊN FIREWALL FORTINET</title>
		<link>https://vacif.com/huong-dan-cau-hinh-nat-port-va-port-forwarding-tren-firewall-fortinet/</link>
					<comments>https://vacif.com/huong-dan-cau-hinh-nat-port-va-port-forwarding-tren-firewall-fortinet/#respond</comments>
		
		<dc:creator><![CDATA[Leon]]></dc:creator>
		<pubDate>Thu, 10 Oct 2024 07:54:19 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[Firewall Fortinet]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=20642</guid>

					<description><![CDATA[Hướng dẫn này sẽ cung cấp chi tiết cách cấu hình NAT Port và Port Forwarding trên tường lửa Fortinet, giúp quản lý truy cập từ bên ngoài vào các dịch vụ bên trong mạng nội bộ một cách an toàn và hiệu quả. NAT Port (Network Address Translation Port) là quá trình thay đổi [&#8230;]]]></description>
										<content:encoded><![CDATA[
<ol class="wp-block-list">
<li><strong>MỤC ĐÍCH BÀI VIẾT.</strong></li>
</ol>



<p>Hướng dẫn này sẽ cung cấp chi tiết cách cấu hình <strong>NAT Port</strong> và <strong>Port Forwarding</strong> trên tường lửa Fortinet, giúp quản lý truy cập từ bên ngoài vào các dịch vụ bên trong mạng nội bộ một cách an toàn và hiệu quả.</p>



<ol start="2" class="wp-block-list">
<li><strong>NỘI DUNG HƯỚNG DẪN.</strong></li>



<li><strong>NAT Port là gì?</strong></li>
</ol>



<p>NAT Port (Network Address Translation Port) là quá trình thay đổi địa chỉ IP nguồn hoặc đích của các gói tin khi chúng đi qua tường lửa, nhằm tạo lớp bảo mật cho mạng nội bộ.</p>



<ol start="2" class="wp-block-list">
<li><strong>Port Forwarding là gì?</strong></li>
</ol>



<p>Port Forwarding (chuyển tiếp cổng) là một kỹ thuật cấu hình mạng giúp chuyển tiếp lưu lượng mạng từ một địa chỉ IP và cổng công cộng đến một địa chỉ IP và cổng nội bộ cụ thể trong mạng. Đây là phương thức quan trọng để cho phép các thiết bị hoặc dịch vụ bên trong mạng nội bộ có thể truy cập từ Internet hoặc mạng bên ngoài thông qua tường lửa hoặc router&#8230;.</p>



<ol start="3" class="wp-block-list">
<li><strong>Các bước cấu hình</strong></li>
</ol>



<p>Các bước cấu hình:</p>



<ul class="wp-block-list">
<li>Tạo Virtual IP để ánh xạ port giữa IP Local và IP WAN</li>



<li>Tạo Policy và gán Virtual IP vào để cho phép truy cập từ bên ngoài</li>



<li>Kiểm tra kết nối</li>
</ul>



<p>Mô hình kết nối:</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nat-port-va-port-forwarding-tren-firewall-fortinet.png" alt=""/></figure>



<ol start="3" class="wp-block-list">
<li><strong>HƯỚNG DẪN CẤU HÌNH.</strong></li>



<li><strong>Tạo Virtual IP để ánh xạ port giữa IP nội bộ và IP WAN</strong></li>
</ol>



<p>Truy cập vào giao diện quản trị của firewall</p>



<p>Điều hướng đến mục <strong>Virtual IP</strong>, chọn <strong>Create New</strong></p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nat-port-va-port-forwarding-tren-firewall-fortinet-1.png" alt=""/></figure>



<p><strong>VIP Type</strong>: Chọn &#8220;IPv4&#8221;</p>



<p><strong>Name</strong>: Đặt tên cho quy tắc NAT (ví dụ: &#8220;NAT_4444&#8221;)</p>



<p><strong>Comments</strong>: Thêm mô tả nếu cần (ví dụ: &#8220;Port forward NAT&#8221;)</p>



<p><strong>Interface:</strong> Chọn giao diện mạng (ví dụ: &#8220;wan&#8221;)</p>



<p><strong>External IP address/range:</strong> Nhập địa chỉ IP public (ví dụ: 103.30.154.218)</p>



<p><strong>Map to IPv4 address/range:</strong> Nhập địa chỉ IP private (ví dụ: 10.0.0.200)</p>



<p>********</p>



<p>Trong phần &#8220;<strong>Port Forwarding</strong>&#8220;, chọn &#8220;<strong>Enable</strong>&#8220;.</p>



<p>Cấu hình các thông số Port Forwarding:</p>



<p><strong>Protocol:</strong> Chọn giao thức (ví dụ: TCP)</p>



<p><strong>External service port: </strong>Nhập port public (ví dụ: 4444), port này có thể giống hoặc khác port private.</p>



<p><strong>Map to IPv4 port:</strong> Nhập port private (ví dụ: 443)</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nat-port-va-port-forwarding-tren-firewall-fortinet-2.png" alt="" /></figure>



<ol start="2" class="wp-block-list">
<li><strong>Tạo Policy và gán Virtual IP vào để cho phép truy cập từ bên ngoài</strong></li>
</ol>



<p>Đi đến mục&nbsp;<strong>Policy &amp; Objects&nbsp;</strong>&gt;&nbsp;<strong>IPv4 Policy.</strong></p>



<p>Nhấp chuột vào&nbsp;<strong>Create New</strong>&nbsp;để tạo chính sách mới.</p>



<p>Điền các thông tin cần thiết:</p>



<ul class="wp-block-list">
<li><strong>Name</strong>: Nhập tên cho chính sách.</li>



<li><strong>Incoming Interface:</strong> Chọn giao diện mạng ngoài (WAN).</li>



<li><strong>Outgoing Interface</strong>: Chọn giao diện mạng trong (LAN).</li>



<li><strong>Source:</strong> Chọn địa chỉ IP hoặc all.</li>



<li><strong>Destination:</strong> Chọn VIP mà bạn đã tạo ở bước trên.</li>



<li><strong>Service:</strong> Chọn dịch vụ hoặc port mà bạn muốn cho phép.</li>



<li><strong>Action:</strong> Chọn <strong>Accept.</strong></li>
</ul>



<p>Nhấn&nbsp;<strong>OK&nbsp;</strong>để lưu lại chính sách.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nat-port-va-port-forwarding-tren-firewall-fortinet-3.png" alt=""/></figure>



<ol start="3" class="wp-block-list">
<li><strong>Kiểm tra kết nối.</strong></li>
</ol>



<p>Sử dụng công cụ kiểm tra port hoặc kết nối từ bên ngoài để xác nhận rằng NAT port và Port Forwarding đã hoạt động đúng.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nat-port-va-port-forwarding-tren-firewall-fortinet-4.png" alt=""/></figure>



<p>Đảm bảo rằng thiết bị của bạn không còn kết nối với mạng nội bộ (LAN) mà Fortinet đang bảo vệ. Bạn có thể sử dụng dữ liệu di động hoặc một mạng Wi-Fi khác.</p>



<p>Nhập địa chỉ <strong>183.80.156.218:4444</strong> (IP WAN:Port) vào thanh địa chỉ của trình duyệt.</p>



<p>Nếu cấu hình chính xác, bạn sẽ truy cập được dịch vụ web trên máy chủ cục bộ từ địa chỉ public này.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nat-port-va-port-forwarding-tren-firewall-fortinet-5.png" alt=""/></figure>



<p>Nếu không kết nối được, hãy kiểm tra lại các bước cấu hình, đảm bảo rằng không có lỗi về port hoặc IP mapping, và dịch vụ nội bộ đang hoạt động đúng cách.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/huong-dan-cau-hinh-nat-port-va-port-forwarding-tren-firewall-fortinet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>HƯỚNG DẪN CẤU HÌNH NHẬN EMAIL ALERT – FORTINET FIREWALL</title>
		<link>https://vacif.com/huong-dan-cau-hinh-nhan-email-alert-fortinet-firewall/</link>
					<comments>https://vacif.com/huong-dan-cau-hinh-nhan-email-alert-fortinet-firewall/#respond</comments>
		
		<dc:creator><![CDATA[Leon]]></dc:creator>
		<pubDate>Wed, 09 Oct 2024 07:44:28 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Firewall Fortinet]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=20627</guid>

					<description><![CDATA[Bài viết hướng dẫn cấu hình nhận email cảnh báo (email alert) trên firewall Fortinet sẽ có mục đích chính là giúp người quản trị mạng thiết lập hệ thống nhận thông báo qua email khi xảy ra các sự kiện quan trọng trên firewall, từ đó có thể phản ứng kịp thời và nâng [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nhan-email-alert-fortinet-firewall.png" alt=""/></figure>



<ol class="wp-block-list">
<li><strong>MỤC ĐÍCH BÀI VIẾT.</strong></li>
</ol>



<p>Bài viết hướng dẫn cấu hình nhận email cảnh báo (email alert) trên firewall Fortinet sẽ có mục đích chính là giúp người quản trị mạng thiết lập hệ thống nhận thông báo qua email khi xảy ra các sự kiện quan trọng trên firewall, từ đó có thể phản ứng kịp thời và nâng cao khả năng giám sát an ninh mạng</p>



<ol start="2" class="wp-block-list">
<li><strong>CÁC BƯỚC CẤU HÌNH.</strong></li>
</ol>



<ul class="wp-block-list">
<li>Tạo mật khẩu ứng dụng Gmail</li>



<li>Cấu hình Email Service.</li>



<li>Cấu hình Log Settings.</li>



<li>Cấu hình Automation nhận Email Alert.</li>



<li>Kiểm tra</li>
</ul>



<ol start="3" class="wp-block-list">
<li><strong>HƯỚNG DẪN CẤU HÌNH.</strong>&nbsp;</li>



<li><strong>Tạo mật khẩu ứng dụng Gmail.</strong></li>
</ol>



<p>Truy cập vào trang cài đặt bảo mật của tài khoản Google của bạn.</p>



<p>Cuộn xuống phần &#8220;<strong>2-Step Verification</strong>&#8221; (Xác minh 2 bước) và bật xác thực 2 bước.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nhan-email-alert-fortinet-firewall-1.png" alt=""/></figure>



<p>Trong danh sách các tùy chọn 2-Step Verification, tìm mục &#8220;<strong>App passwords</strong>&#8221; (Mật khẩu ứng dụng) ở cuối trang.</p>



<p>Nêu không tìm thấy, bạn có thể tạo mật khẩu ứng dụng tại đây: <a href="https://myaccount.google.com/apppasswords">Create and manage your app passwords</a></p>



<p>Nhấp vào mục &#8220;<strong>App passwords</strong>&#8221; để mở trang cài đặt mật khẩu ứng dụng.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nhan-email-alert-fortinet-firewall-2.png" alt=""/></figure>



<p>Để tạo mật khẩu mới, nhấp vào mũi tên bên phải mục &#8220;<strong>App passwords</strong>&#8220;.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nhan-email-alert-fortinet-firewall-3.png" alt=""/></figure>



<p>Sau khi tạo xong, hệ thống sẽ cung cấp cho bạn một mật khẩu duy nhất để sử dụng cho ứng dụng và thiết bị đó.</p>



<ol start="2" class="wp-block-list">
<li><strong>Cấu hình Email Service.</strong></li>
</ol>



<p>Điều hướng đến <strong>System &gt; Settings</strong>.</p>



<p>Tại mục <strong>Email Service</strong>:</p>



<ul class="wp-block-list">
<li><strong>Use custom settings</strong>: Bật để tùy chỉnh.</li>



<li><strong>SMTP Server</strong>: Nhập smtp.gmail.com.</li>



<li><strong>Port</strong>: Chọn <strong>Specify</strong> và nhập 587.</li>



<li><strong>Authentication</strong>: Bật và nhập email + mật khẩu ứng dụng vừa tạo.</li>



<li><strong>Security Mode</strong>: Chọn <strong>STARTTLS</strong>.</li>



<li><strong>Default Reply To</strong>: Nhập email nhận phản hồi.</li>
</ul>



<p>Lưu cấu hình và kiểm tra kết nối.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nhan-email-alert-fortinet-firewall-4.png" alt=""/></figure>


<ol start="3" class="wp-block-list">
<li><strong>Cấu hình Log Settings.</strong></li>
</ol>



<p>Ở phần Log Settings, bạn sẽ thấy hai nút: <strong>All</strong> và <strong>Customize&nbsp;</strong></p>



<p>Chọn Customize để tùy chỉnh loại sự kiện nào mà bạn muốn ghi log.</p>



<p>Nhấn <strong>Apply</strong> để lưu cấu hình.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nhan-email-alert-fortinet-firewall-5.png" alt=""/></figure>



<ol start="4" class="wp-block-list">
<li><strong>Cấu hình Automation nhận Email Alert.</strong></li>
</ol>



<p>Truy cập vào mục &#8220;<strong>Automation</strong>&#8221; trong menu bên trái.&nbsp;</p>



<p>Chọn &#8220;<strong>Create New Automation Stitch</strong>&#8221; để bắt đầu tạo một automation mới.&nbsp;</p>



<p>Điền thông tin cơ bản:&nbsp;</p>



<ul class="wp-block-list">
<li>Đặt tên cho automation (ví dụ: &#8220;<strong>Email Alert Login Failed</strong>&#8220;)</li>



<li>Chọn trạng thái: <strong>Enable&nbsp;</strong></li>



<li>Chọn kiểu thực thi: <strong>Sequential&nbsp;</strong></li>
</ul>



<p>Thêm trigger bằng cách nhấn nút &#8220;<strong>Add Trigger</strong>&#8220;.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nhan-email-alert-fortinet-firewall-6.png" alt=""/></figure>



<p>Trong phần &#8220;<strong>Create New Automation Trigger</strong>&#8220;:&nbsp;</p>



<ul class="wp-block-list">
<li>Chọn loại trigger là &#8220;<strong>FortiOS Event Log</strong>&#8220;</li>



<li>Đặt tên cho trigger (ví dụ: &#8220;Login Failed&#8221;)</li>



<li>Thêm mô tả nếu cần</li>



<li>Trong phần FortiOS Event Log, chọn sự kiện cụ thể (ví dụ: &#8220;<strong>Admin login failed</strong>&#8220;)</li>
</ul>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nhan-email-alert-fortinet-firewall-7.png" alt=""/></figure>



<p>Trong giao diện Automation Stitch, nhấn vào nút &#8220;<strong>Add Action</strong>&#8220;.&nbsp;</p>



<p>Trong cửa sổ &#8220;<strong>Create New Automation Action</strong>&#8220;, chọn loại action là &#8220;<strong>Email</strong>&#8220;.&nbsp;</p>



<p>Điền các thông tin cần thiết:&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Name:</strong> Đặt tên cho action (ví dụ: &#8220;Vacif-Email Alert&#8221;)</li>



<li><strong>Minimum interval</strong>: Thiết lập thời gian trễ nếu cần (đơn vị là giây)</li>



<li><strong>Email From:</strong> Nhập địa chỉ email gửi</li>



<li><strong>To:</strong> Nhập địa chỉ email nhận</li>



<li><strong>Subject</strong>: Điền tiêu đề email (ví dụ: &#8220;Admin Login Failed&#8221;)</li>



<li><strong>Body:</strong> Soạn nội dung email. Bạn có thể sử dụng các biến động để chèn thông tin chi tiết về sự kiện.</li>
</ul>



<p>Tùy chỉnh các tham số khác nếu cần.&nbsp;</p>



<p>Sau khi hoàn tất, nhấn &#8220;<strong>OK</strong>&#8221; để lưu action.&nbsp;</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nhan-email-alert-fortinet-firewall-8.png" alt=""/></figure>



<ol start="5" class="wp-block-list">
<li><strong>Kiểm tra</strong></li>
</ol>



<p>Đăng nhập vào Web và nhập sai tài khoản admin</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nhan-email-alert-fortinet-firewall-9.png" alt=""/></figure>



<p>Sau đó check email&nbsp;</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://thegioifirewall.com/wp-content/uploads/2024/10/cau-hinh-nhan-email-alert-fortinet-firewall.png" alt=""/></figure>



<ol start="4" class="wp-block-list">
<li><strong>TỔNG KẾT</strong></li>
</ol>



<p>Trên đây là bài viết hướng dẫn cấu hình nhận Email Alert&nbsp;do Vacif biên soạn. Hy vọng với những chia sẻ trên bạn có thể dễ dàng cấu hình và đừng quên theo dõi&nbsp;<a href="http://vacif.com/"><strong>Vacif</strong></a><strong> </strong>để nhận được những thông tin, hướng dẫn mới nhất về các thiết bị mạng. Xin cảm ơn!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/huong-dan-cau-hinh-nhan-email-alert-fortinet-firewall/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
