Fortinet FG-30G — Firewall Datasheet
Datasheet técnico de Fortinet FG-30G (Firewall). Inclui especificações, capacidades técnicas e informações extraídas do documento oficial.
Overview
A série FortiGate FortiWiFi 30G é uma plataforma de firewall de próxima geração com SD-WAN integrada, controle de rede e funções de segurança consolidadas em um único equipamento. O portfólio é direcionado a ambientes distribuídos, proteção de perímetro, conectividade segura de filiais e operação centralizada.
Os equipamentos operam com o FortiOS, sistema operacional unificado da Fortinet para rede e segurança, com aplicação de políticas, visibilidade abrangente e administração consistente em ambientes locais, em nuvem e híbridos. A série também faz parte da plataforma Fortinet Security Fabric.
A família 30G utiliza arquitetura baseada em ASIC proprietário para SD-WAN e segurança, com aceleração dedicada para funções de rede e inspeção. No material de referência, os valores informados para tráfego corporativo são: IPS de 800 Mbps, NGFW de 570 Mbps e proteção contra ameaças de 500 Mbps.
- Firewall de próxima geração com SD-WAN integrada
- Execução sobre FortiOS como plataforma convergente de rede e segurança
- Aplicação de políticas de segurança para tráfego de entrada e saída
- Inspeção SSL em tempo real, incluindo TLS 1.3
- Suporte a VPN IPsec e alta disponibilidade
- Gerenciamento centralizado com FortiManager e opção de gerenciamento em nuvem com FortiGate Cloud
- Integração com FortiSwitch e FortiAP para extensão de segurança à LAN e WLAN
- Variantes FortiWiFi com interface sem fio integrada Wi-Fi 6 (802.11ax)
Casos de uso
- Proteção de perímetro contra tráfego malicioso, ameaças baseadas em arquivos e ataques web
- Implantação de SD-WAN segura com gerenciamento unificado
- Conectividade e segurança de filiais com integração entre WAN, LAN e WLAN
- Segmentação e operação distribuída com suporte a descoberta e proteção de dispositivos IoT
Serviços e operação
Os equipamentos podem operar com os serviços FortiGuard AI-Powered Security Services para proteção em camadas, incluindo segurança de rede e arquivos, segurança web/DNS, prevenção contra ameaças de dia zero, visibilidade da superfície de ataque e recursos de segurança para ambientes OT, conforme licenciamento aplicável. O material também informa opções de migração com FortiConverter Service.
Para gerenciamento, a Fortinet informa suporte a FortiManager para controle centralizado em larga escala e FortiGate Cloud para administração simplificada, análises e retenção de logs em nuvem. Recursos e disponibilidade podem variar conforme modelo, versão de software e assinatura.
Quando escolher
Regras objetivas
- Se precisa uplinks modulares → considere modelos desta família com uplink modular (quando aplicável) e filtre por “uplink modular”. (Confirme no datasheet do modelo.)
- Se precisa switch compacto fora do rack / espaço limitado → filtre por modelos “compact”, “desktop” ou linhas equivalentes (ex.: sufixo “CX”, quando existir). (Confirme dimensões e kit de montagem.)
- Se precisa maior densidade PoE → filtre por 48P/24P + orçamento de potência (W) e padrão PoE (ex.: 802.3at/802.3bt), além do limite por porta. (Confirme orçamento total e por porta.)
- Se precisa mGig para Wi-Fi 6/6E → filtre por “mGig/MultiGig/2.5G/5G” e valide PoE adequado para AP (quando necessário). (Confirme velocidade por porta.)
- Se precisa uplinks 10G/25G/40G → filtre por tipo de uplink (SFP+/SFP28/QSFP) e quantidade de portas de uplink. (Evite assumir: valide no datasheet do modelo.)
- Se precisa L3 (roteamento) vs. L2 → filtre por “Layer 3”, “static routing” ou recursos de roteamento e confirme limites (rotas, VRFs, etc.).
Cenários comuns
- Escritório (acesso cabeado + Wi-Fi): Foco em portas 1G, PoE para APs/telefones e uplinks adequados ao backbone. (Filtrar por: 24P/48P, PoE/PoE+, orçamento W, uplink SFP/SFP+.)
- Filial com poucos armários e espaço limitado: Prioriza formato compacto/desktop, baixo ruído/consumo e montagem flexível. (Filtrar por: “compact/desktop”, profundidade reduzida, fanless (se houver).)
- Implantação com APs Wi-Fi 6/6E de alta demanda: Exige mGig (2.5G/5G) e PoE compatível com o consumo dos APs. (Filtrar por: mGig/MultiGig/2.5G/5G, PoE (802.3at/802.3bt), orçamento W.)
- Voz/UC com muitos telefones IP: Precisa PoE estável, QoS e segmentação (VLAN de voz). (Filtrar por: PoE, QoS, VLAN, LLDP-MED (se aplicável).)
- Agregação/Backbone pequeno: Mais uplinks e throughput; menos foco em PoE e mais em portas de alta velocidade. (Filtrar por: 10G/25G uplinks (SFP+/SFP28), capacidade de switching.)
Modelos disponíveis
Modelos e variantes disponíveis da família FG-30G (Fortinet), agrupados por cenário de implantação e posicionamento técnico no segmento de firewall. Cada modelo representa uma entidade de produto com identidade canônica própria, relacionada semanticamente à família FG-30G e acessível via link para a respectiva página de produto.
| SKU |
Modelo |
Descrição curta |
| 3958142 |
FG-30G |
Firewall Fortinet FG-30G | Throughput 2 Gbps | 5x GbE RJ45 | VPN 2,2 Gbps | NGFW + UTM | Suporte a HA | Licenciamento Fortinet - Consultar |
| 4050906 |
FG-30G |
Firewall Fortinet FG-30G | Throughput 2 Gbps | 5x GbE RJ45 | VPN 2,2 Gbps | NGFW + UTM | Suporte a HA | Licenciamento Fortinet - Consultar |
| 4050907 |
FG-30G |
Firewall Fortinet FG-30G | Throughput 2 Gbps | 5x GbE RJ45 | VPN 2,2 Gbps | NGFW + UTM | Suporte a HA | Licenciamento Fortinet - Consultar |
| 4022155 |
FG-31G |
Firewall Fortinet FG-31G | Throughput 2 Gbps | 5x GbE RJ45 | VPN 2,2 Gbps | NGFW + UTM | Suporte a HA | Licenciamento Fortinet - Consultar |
Resumo técnico da família
Principais features
- Família de firewall de próxima geração com SD-WAN e controlador de rede integrados no mesmo appliance.
- Operação baseada em FortiOS, com políticas de segurança unificadas e visibilidade para ambientes on-premises, cloud e híbridos.
- Inspeção de tráfego com suporte a SSL/TLS, incluindo TLS 1.3, conforme os casos de uso descritos.
- Integração com FortiSwitch e FortiAP por FortiLink para extensão de segurança ao acesso LAN e WLAN.
- Suporte a alta disponibilidade e gerenciamento centralizado por plataformas da fabricante, incluindo opções on-premises e SaaS.
- Na subfamília com Wi-Fi integrado, há ponto de acesso dual-band e dual-stream com suporte a 802.11ax.
Capacidades
| Specification |
Value |
| Switching | Integração com switches por FortiLink, permitindo tratar o switch como extensão lógica do firewall; portas FortiLink podem ser reconfiguradas como portas regulares. |
| Routing | SD-WAN integrado; suporte a IPsec VPN; HA em modos active-passive e active-active. |
| PoE | Não informado. |
| Wireless | Disponível em variantes com Wi-Fi integrado; interface wireless dual radio 2,4 GHz/5 GHz com suporte a 802.11 a/b/g/n/ac/ax; ponto de acesso integrado dual-band e dual-stream. |
| Segurança | NGFW com firewall, IPS, controle de aplicações, inspeção SSL, proteção contra ameaças, suporte a serviços FortiGuard AI-Powered Security Services, TPM dedicado e operação em FortiOS com recursos descritos como AI-powered e quantum-safe. |
| Gerenciamento | Gerenciamento centralizado por FortiManager e FortiGate Cloud; suporte a automação, analytics, zero-touch provisioning, APIs abertas e visibilidade centralizada, conforme a plataforma utilizada. |
| Outros | Appliance desktop com opção de montagem em parede; certificação USGv6/IPv6; VDOMs não suportados; suporte a integração com FortiAP e FortiSwitch dentro dos limites informados na fonte. |
Performance e limites
| Specification |
Value |
| Performance note 1 | Limites quantitativos consolidados da família: Não informado. |
| Performance note 2 | Não informado. |
| Performance note 3 | Não informado. |
| Performance note 4 | Não informado. |
Licenciamento
- Licença necessária: Não informado
- Modelo de licença: Não informado
- Tipos de licença: Enterprise Protection, Unified Threat Protection, Advanced Threat Protection, SD-WAN, FortiCare Essentials, FortiCare Premium, FortiCare Elite
- Observações: A fonte cita subscriptions e bundles de serviços FortiGuard e FortiCare.
FAQ
Este equipamento combina firewall e SD-WAN no mesmo appliance?
Sim. A série integra firewall de próxima geração e SD-WAN no mesmo equipamento.
Qual sistema operacional é usado na série?
FortiOS.
Há gerenciamento centralizado disponível?
Sim. A fonte cita FortiManager para gerenciamento centralizado e FortiGate Cloud para gerenciamento simplificado.
É possível fazer implantação com provisionamento zero-touch?
Sim. A fonte informa zero-touch provisioning no FortiGate Cloud.
Quantas portas Ethernet estão disponíveis no appliance?
A fonte informa 4 portas GE RJ45, incluindo portas internas, uma porta WAN e uma porta FortiLink.
O equipamento tem porta de console?
Sim. A fonte informa 1 porta de console.
Há suporte a alta disponibilidade?
Sim. A fonte informa suporte a HA com configurações active-passive e active-active.
O equipamento suporta inspeção SSL/TLS?
Sim. A fonte cita inspeção SSL em tempo real, incluindo TLS 1.3.
Há integração com switches e pontos de acesso da própria fabricante?
Sim. A fonte informa integração com FortiSwitch e FortiAP, incluindo FortiLink.
A variante com Wi-Fi possui ponto de acesso integrado?
Sim. A fonte informa ponto de acesso integrado dual-band com WiFi 6.
O equipamento inclui TPM?
Sim. A fonte informa Trusted Platform Module (TPM).
Recursos de segurança adicionais dependem de assinatura?
Sim. A fonte lista serviços e bundles FortiGuard e também itens disponíveis à la carte.
Respostas modelo (templates de escolha)
Templates operacionais para orientar a escolha usando as informações e a tabela “Modelos” desta página. Não substitui validação no datasheet oficial.
Template: dimensionamento (usuários, tráfego e recursos)
Perguntas mínimas
- Quantos usuários/dispositivos e qual tráfego médio/pico?
- Quais serviços serão habilitados (ex.: inspeção, filtragem, VPN) conforme descrito no PDF?
- Você precisa de alta disponibilidade (HA) ou unidade única?
Critérios objetivos (filtro)
- Filtre por capacidade/throughput e sessões apenas se estes números constarem na tabela/descrições desta página.
- Trate recursos habilitados como variáveis que podem reduzir throughput; valide no datasheet oficial.
Como usar a tabela “Modelos” desta página
- Escolha 2–3 candidatos por interface/portas e capacidade.
- Refine pelo conjunto de recursos mencionados e exigidos pelo seu cenário.
Template: interfaces, VPN e HA
Perguntas mínimas
- Quantas WAN/LAN (e velocidades) você precisa?
- VPN site-to-site e/ou acesso remoto será necessária? Quantos túneis/usuários?
- HA (ativo/passivo) é requisito?
Critérios objetivos (filtro)
- Filtre por quantidade/tipo de interfaces descritas nesta página.
- Se o PDF mencionar limites de VPN/HA, use-os como corte; senão, valide no datasheet oficial.
Guia de escolha
Esta família pode ser considerada quando o objetivo for combinar firewall de próxima geração com SD-WAN, segmentação, VPN e operação centralizada em ambientes distribuídos. A decisão deve partir da necessidade de inspeção com políticas de segurança, da quantidade de interfaces disponível, da exigência de inspeção TLS/SSL, da capacidade requerida com serviços de segurança ativados e da necessidade de alta disponibilidade, se aplicável ao projeto.
1) Perfis de uso
- Perímetro de filial ou site distribuído: indicado se o ambiente precisar de proteção de borda com políticas de entrada e saída, inspeção de tráfego e conectividade WAN em um único equipamento.
- Ambiente com SD-WAN integrado: adequado se a escolha exigir SD-WAN nativo no firewall, com operação unificada no mesmo sistema operacional.
- Rede com segmentação e controle de acesso: considerar se houver necessidade de separar redes internas, aplicar políticas por zona, usuário, dispositivo ou aplicação, conforme o desenho suportado no projeto.
- Cenário com inspeção criptografada: faz sentido se a política de segurança exigir inspeção SSL/TLS, incluindo TLS 1.3, observando o impacto de capacidade sob inspeção.
- Operação padronizada em múltiplos sites: indicado se a prioridade for consistência operacional, gestão centralizada e aplicação uniforme de políticas entre filiais.
- Ambiente com conectividade sem fio no mesmo appliance: aplicável somente se a variante com recursos sem fio estiver prevista no escopo.
2) Checklist técnico (decisão rápida)
- Validar se a capacidade de IPS, NGFW e Threat Protection atende ao tráfego real esperado com inspeção ativada.
- Confirmar se o volume de sessões simultâneas e de novas conexões por segundo exigido pelo ambiente está documentado e compatível com o dimensionamento pretendido.
- Verificar se 4 portas GE RJ45 são suficientes para WAN, LAN e segmentações locais previstas.
- Checar se a topologia exige portas adicionais, uplinks específicos ou expansão externa, caso o número de interfaces nativas não seja suficiente.
- Confirmar a necessidade de SD-WAN integrado e se o projeto realmente usará múltiplos links com políticas de roteamento e priorização.
- Validar a necessidade de VPN site-to-site e/ou acesso remoto, incluindo quantidade de túneis e requisitos de criptografia.
- Verificar se haverá inspeção SSL/TLS e considerar o impacto operacional e de desempenho dessa função.
- Confirmar se o ambiente exige alta disponibilidade (HA); se exigir, validar compatibilidade do desenho e dos recursos necessários no projeto final.
- Avaliar se a operação depende de gestão centralizada, automação e padronização de políticas entre unidades.
- Se houver contratação de serviços de segurança, confirmar quais módulos serão licenciados, prazo de renovação e dependência operacional desses serviços.
3) Regras condicionais (LLM-friendly)
- Se o ambiente for uma filial com necessidade de firewall de borda e SD-WAN no mesmo equipamento, então esta família pode ser considerada.
- Se o projeto exigir inspeção de tráfego criptografado, então deve-se dimensionar pela capacidade com inspeção SSL/TLS ativada, e não apenas pela taxa nominal de portas.
- Se a política de segurança depender de IPS, controle de aplicações e proteção contra ameaças, então a escolha deve considerar os valores publicados para esses modos de operação.
- Se 4 interfaces GE RJ45 não atenderem à topologia prevista, então deve-se revisar o desenho de rede ou considerar outra opção de porte/interface.
- Se houver múltiplos links WAN com necessidade de seleção dinâmica de caminho, então o uso de SD-WAN integrado tende a ser um critério relevante.
- Se a operação exigir padronização entre vários sites, então gestão centralizada e consistência de políticas devem entrar como critério principal de escolha.
- Se o ambiente precisar de conectividade sem fio no próprio appliance, então deve-se verificar se a variante sem fio está contemplada no escopo.
- Se houver exigência de HA, então a decisão final deve depender da validação do desenho redundante e dos requisitos de implantação, pois esse detalhe não está completamente caracterizado no trecho disponível.
- Se serviços de segurança adicionais dependerem de licenciamento, então a comparação de custo deve incluir renovação e escopo funcional contratado.
- Se o objetivo principal for apenas conectividade básica sem inspeção avançada, então o dimensionamento deve ser reavaliado para evitar escolha desalinhada ao uso real.
Revisão: 2026-05-09