admin 08/01/2026
Cấu hình Firewall Policy cho LAN ra Internet trên FortiGate
Series FortiGate | Giai đoạn 1 | Bài 5
🧱 Cấu hình Firewall Policy cho LAN ra Internet trên FortiGate (kèm NAT)
Đây là bước “mở Internet” cho mạng nội bộ. Dù WAN và LAN đã cấu hình đúng, nếu thiếu Firewall Policy hoặc NAT, máy trong LAN vẫn không thể truy cập Internet. Bài này giúp bạn hiểu rõ và cấu hình đúng ngay lần đầu.
⏱️ 10–15 phút 🎯 Level: Cơ bản 🧰 Dành cho: IT nội bộ / Người mới
📌 Sau bài này, hệ thống sẽ:
1
LAN truy cập được Internet
2
NAT hoạt động đúng
3
Có log để kiểm tra & troubleshoot
4
Sẵn sàng cho các bài nâng cao
✅ 90% lỗi “có IP nhưng không ra mạng” nằm ở bài này.
🧭 Vì sao phải tạo Firewall Policy?
FortiGate không cho phép traffic đi qua mặc định. Mọi lưu lượng đều phải được cho phép bằng Firewall Policy. Vì vậy, dù WAN và LAN đã “xanh lè”, PC vẫn không ra Internet nếu chưa có policy.
- ❌ Không có policy → traffic bị drop
- ❌ Có policy nhưng sai NAT → ra ngoài không được
- ❌ Không bật log → rất khó debug
💡 Nguyên tắc vàng: WAN + LAN chỉ là “đường”. Policy mới là “giấy phép cho xe chạy”.
🧩 Hiểu luồng LAN → WAN trong 30 giây
📥 Ingress (nguồn)
- Source Interface: LAN
- Source Address: LAN subnet
📤 Egress (đích)
- Destination Interface: WAN
- Destination Address: all
- NAT: Enable
⚠️ Policy đi LAN → WAN. Đừng tạo nhầm WAN → LAN.
1️⃣ Tạo Firewall Policy LAN → WAN
Bước 1
Vào Firewall Policy
Vào Policy & Objects → Firewall Policy → Create New.
Bước 2
Khai báo nguồn (Source)
- Incoming Interface: LAN
- Source Address: LAN subnet (hoặc all – cho bài cơ bản)
Bước 3
Khai báo đích (Destination)
- Outgoing Interface: WAN
- Destination Address: all
- Service: ALL
Bước 4
Bật NAT và Log
- Action: Accept
- NAT: Enable
- Log Allowed Traffic: All Sessions
💡 Best practice: Luôn bật log ở policy đầu tiên để debug nhanh khi có sự cố.
2️⃣ NAT là gì và vì sao phải bật?
NAT giúp IP private trong LAN “đi ra Internet” bằng IP public của WAN. Nếu không bật NAT, traffic sẽ bị ISP drop.
⚠️ Lỗi rất hay gặp: Policy đúng hết nhưng quên bật NAT → không ra Internet.
🔍 Test PC ra Internet
✅ Trên PC
- Mở trình duyệt → truy cập website
- Ping IP ngoài (8.8.8.8)
- Ping domain (google.com)
🔎 Trên FortiGate
- Kiểm tra log của policy vừa tạo
- Xem traffic có hit policy không
❌ Lỗi thường gặp & cách xử lý
❌ Có IP LAN nhưng không ra Internet
- Chưa có Firewall Policy
- Policy sai chiều (WAN → LAN)
- Chưa bật NAT
❌ Không thấy log
- Chưa bật Log Allowed Traffic
- PC chưa hit đúng policy
❌ Ping IP được nhưng mở web không được
- Kiểm tra DNS cấp cho DHCP
- Kiểm tra policy có allow DNS/ALL chưa
🎉 Hoàn tất Giai đoạn 1
Chúc mừng! Bạn đã hoàn thành toàn bộ cấu hình cơ bản: WAN → LAN → DHCP → Firewall Policy. Từ đây, bạn có thể triển khai các tính năng nâng cao như Security Profile, VPN, VLAN, WiFi…
Bài viết liên quan
Bài này giúp bạn hiểu nhanh vai trò của FortiGate trong một hệ thống mạng doanh nghiệp. Không cần biết sâu IT vẫn theo được, nhưng IT triển khai vẫn thấy “đúng bài”.
Đọc thêm Hướng dẫn truy cập FortiGate lần đầu (GUI & CLI)
06/01/2026 admin
Mục tiêu của bài này là giúp bạn truy cập được FortiGate ngay lần đầu, đổi mật khẩu an toàn, và sẵn sàng cho bước cấu hình Internet ở bài tiếp theo. Bài viết ưu tiên thao tác thực tế, dễ làm, không rối thuật ngữ.
Đọc thêm Cấu hình WAN cơ bản trên FortiGate (PPPoE · DHCP · IP tĩnh)
08/01/2026 admin
Bài này hướng dẫn cấu hình kết nối Internet cho FortiGate theo 3 trường hợp phổ biến nhất. Làm đúng bài này sẽ giúp bạn đi tiếp mượt sang Bài 4 (LAN & DHCP) và Bài 5 (Policy LAN ra Internet).
Đọc thêm Cấu hình LAN & DHCP trên FortiGate
08/01/2026 admin
Sau khi WAN đã ra Internet (Bài 3), bước tiếp theo là thiết lập mạng nội bộ (LAN) và bật DHCP để PC/WiFi nhận IP tự động. Bài này giúp bạn cấu hình LAN “đọc là làm được”, tránh lỗi phổ biến: máy nhận IP sai lớp, trùng IP, hoặc không nhận được IP.
Đọc thêm Web Filter cơ bản trên FortiGate - Chặn web xấu & quản lý truy cập Internet
08/01/2026 admin
Sau khi LAN đã ra Internet (Bài 5), bước tiếp theo là kiểm soát người dùng truy cập web gì. Web Filter giúp chặn website độc hại, nội dung không phù hợp và là tính năng “ăn điểm” nhất khi demo FortiGate cho khách hàng.
Đọc thêm Application Control cơ bản trên FortiGate - Quản lý Facebook, YouTube, TikTok theo chính sách
08/01/2026 admin
Sau khi đã kiểm soát website bằng Web Filter (Bài 6), bước tiếp theo là kiểm soát ứng dụng. Application Control giúp doanh nghiệp quản lý các app “ngốn thời gian” (Social, Streaming) hoặc rủi ro (P2P, Remote tools), mà vẫn giữ trải nghiệm Internet ổn định cho công việc.
Đọc thêm SSL Inspection trên FortiGate - Hiểu đúng trước khi bật
08/01/2026 admin
90% traffic Internet hiện nay là HTTPS. Nếu chỉ bật Web Filter / App Control / AV / IPS mà không hiểu SSL Inspection, FortiGate sẽ khó “nhìn sâu” được nội dung. Nhưng bật sai SSL Inspection lại rất dễ gây lỗi: trình duyệt báo “Not secure”, ứng dụng Teams/Outlook/ERP lỗi, user kêu ngay. Bài này hướng dẫn theo kiểu NAMHI: cơ bản → nâng cao, làm đúng ngay lần đầu.
Đọc thêm VPN Remote Access trên FortiGate
08/01/2026 admin
VPN Remote Access giúp nhân viên truy cập hệ thống nội bộ (file server, ERP, camera, RDP…) từ bên ngoài một cách an toàn. Bài này hướng dẫn theo lộ trình NAMHI: cơ bản - chuẩn vận hành, tập trung “làm xong là chạy”, ít lỗi, dễ support.
Đọc thêm VPN Site-to-Site (IPsec) trên FortiGate
08/01/2026 admin
VPN Site-to-Site giúp kết nối hai hoặc nhiều mạng LAN ở các địa điểm khác nhau (HQ – Branch – Factory) thành một hệ thống thống nhất qua Internet. Bài này viết theo góc nhìn IT triển khai thực tế: làm đúng ngay từ đầu, dễ mở rộng, dễ troubleshoot.
Đọc thêm High Availability (HA) trên FortiGate - Active-Passive để tránh downtime cho doanh nghiệp
08/01/2026 admin
Nếu VPN (Bài 10–11) là để “kết nối”, thì HA là để “không bị ngắt”. HA Active-Passive giúp bạn dựng 2 FortiGate chạy theo cặp: 1 con Active xử lý traffic, 1 con Standby đồng bộ cấu hình và sẵn sàng tự động takeover khi thiết bị/đường truyền/port gặp sự cố. Bài này hướng dẫn theo góc nhìn triển khai thực tế: làm đúng – test rõ – vận hành ổn.
Đọc thêm Dual-WAN Failover trên FortiGate - 2 đường Internet dự phòng
08/01/2026 admin
Sau HA (Bài 12) để tránh “hỏng thiết bị”, bước kế tiếp để tránh “đứt Internet” là Dual-WAN Failover. Mục tiêu triển khai thực tế: WAN1 (chính) chạy bình thường, WAN2 (dự phòng) chỉ takeover khi WAN1 lỗi, và tự động chuyển lại khi WAN1 ổn định. Bài này hướng dẫn này sẽ giúp: làm đúng từ thiết kế, monitor đúng kiểu, test failover rõ ràng.
Đọc thêm
/file/media/uploads/article/ftg.jpg)
/file/media/uploads/article/cover.png)
/file/media/uploads/wan-fortigate.png)
/file/media/uploads/network-interface.jpg)
/file/media/uploads/web-filter.jpg)
/file/media/uploads/app-control.png)
/file/media/uploads/antivirus.jpg)
/file/media/uploads/ssl-inspection.png)
/file/media/uploads/vpn-client-to-site.jpg)
/file/media/uploads/ipsec-vpn.jpg)
/file/media/uploads/ha.jpg)
/file/media/uploads/sd-wan.png)