Lịch sử tìm kiếm

Hướng dẫn Fortinet

Hiển thị 0
DHCP IP Address Reservation cho Dial-up IPsec VPN (IKEv1)

DHCP IP Address Reservation cho Dial-up IPsec VPN (IKEv1)

12/01/2026 admin
Với Dial-up IPsec, mục tiêu ở đây không phải “MAC host check” như SSL VPN. Tip này dùng DHCP over IPsec + DHCP reservation theo MAC để đảm bảo mỗi máy luôn nhận đúng IP được cấp. Nếu client dựng tunnel nhưng không nhận được IP, thì sẽ không truy cập được tài nguyên nội bộ, coi như bị giới hạn truy cập theo thiết bị.
Đọc thêm
DNS & AD/Domain trong môi trường Dual-WAN/SD-WAN

DNS & AD/Domain trong môi trường Dual-WAN/SD-WAN

08/01/2026 admin
Khi doanh nghiệp có 2 đường Internet, việc publish camera, server nội bộ, web/app rất dễ sai: nhầm VIP, nhầm policy, hoặc publish được WAN này nhưng WAN kia thì “tịt”. Bài này hướng dẫn đúng kiểu triển khai thực tế để publish ổn định, dễ debug, dễ bàn giao.
Đọc thêm
SD-WAN nâng cao trên FortiGate - App rules, ưu tiên traffic và load-balance

SD-WAN nâng cao trên FortiGate - App rules, ưu tiên traffic và load-balance

08/01/2026 admin
Bài 14 đã giúp dựng SD-WAN cơ bản (members + SLA + rules). Sang Bài 15, sẽ giúp doanh nghiệp “cảm nhận được”: Teams/VoIP mượt hơn, ERP ổn định hơn, và traffic “nặng” không làm nghẹt đường của dịch vụ quan trọng. Điểm mấu chốt: viết rule theo nhóm dịch vụ + đặt SLA theo mục tiêu + thêm QoS/traffic shaping tối thiểu để giữ trải nghiệm.
Đọc thêm
SD-WAN cơ bản trên FortiGate - SLA, ưu tiên đường truyền và failover thông minh theo ứng dụng

SD-WAN cơ bản trên FortiGate - SLA, ưu tiên đường truyền và failover thông minh theo ứng dụng

08/01/2026 admin
Ở Bài 13, ta đã dựng “dự phòng chuẩn” (WAN1 chính, WAN2 dự phòng). Bước nâng cấp của doanh nghiệp là SD-WAN: không chỉ biết “đứt thì chuyển”, mà còn biết “đường nào tốt hơn cho từng ứng dụng”. Ví dụ: Teams/Zoom đi đường có jitter thấp, ERP đi đường ổn định, và khi SLA xấu thì tự chuyển mà user ít bị ảnh hưởng nhất.
Đọc thêm
Dual-WAN Failover trên FortiGate - 2 đường Internet dự phòng

Dual-WAN Failover trên FortiGate - 2 đường Internet dự phòng

08/01/2026 admin
Sau HA (Bài 12) để tránh “hỏng thiết bị”, bước kế tiếp để tránh “đứt Internet” là Dual-WAN Failover. Mục tiêu triển khai thực tế: WAN1 (chính) chạy bình thường, WAN2 (dự phòng) chỉ takeover khi WAN1 lỗi, và tự động chuyển lại khi WAN1 ổn định. Bài này hướng dẫn này sẽ giúp: làm đúng từ thiết kế, monitor đúng kiểu, test failover rõ ràng.
Đọc thêm
High Availability (HA) trên FortiGate - Active-Passive để tránh downtime cho doanh nghiệp

High Availability (HA) trên FortiGate - Active-Passive để tránh downtime cho doanh nghiệp

08/01/2026 admin
Nếu VPN (Bài 10–11) là để “kết nối”, thì HA là để “không bị ngắt”. HA Active-Passive giúp bạn dựng 2 FortiGate chạy theo cặp: 1 con Active xử lý traffic, 1 con Standby đồng bộ cấu hình và sẵn sàng tự động takeover khi thiết bị/đường truyền/port gặp sự cố. Bài này hướng dẫn theo góc nhìn triển khai thực tế: làm đúng – test rõ – vận hành ổn.
Đọc thêm
VPN Site-to-Site (IPsec) trên FortiGate

VPN Site-to-Site (IPsec) trên FortiGate

08/01/2026 admin
VPN Site-to-Site giúp kết nối hai hoặc nhiều mạng LAN ở các địa điểm khác nhau (HQ – Branch – Factory) thành một hệ thống thống nhất qua Internet. Bài này viết theo góc nhìn IT triển khai thực tế: làm đúng ngay từ đầu, dễ mở rộng, dễ troubleshoot.
Đọc thêm
VPN Remote Access trên FortiGate

VPN Remote Access trên FortiGate

08/01/2026 admin
VPN Remote Access giúp nhân viên truy cập hệ thống nội bộ (file server, ERP, camera, RDP…) từ bên ngoài một cách an toàn. Bài này hướng dẫn theo lộ trình NAMHI: cơ bản - chuẩn vận hành, tập trung “làm xong là chạy”, ít lỗi, dễ support.
Đọc thêm
1