Fortinet FG-100F — Firewall Datasheet
Datasheet técnico de Fortinet FG-100F (Firewall). Inclui especificações, capacidades técnicas e informações extraídas do documento oficial.
Overview
A série FortiGate 100F é composta pelos modelos FG-100F e FG-101F, classificados como firewall de próxima geração (NGFW). O equipamento combina funções de segurança de rede, visibilidade de aplicações, usuários e dispositivos, segmentação de rede, VPN e operação com políticas centralizadas por meio do FortiOS.
O FortiOS é o sistema operacional da plataforma e fornece uma estrutura unificada de políticas e gerenciamento para implantações físicas, virtuais, em contêiner e em nuvem. Segundo a documentação, a plataforma mantém postura de segurança consistente entre rede, endpoint e ambientes multinuvem, além de ampliar visibilidade, controle e aplicação uniforme de políticas em redes de grande escala.
A documentação informa suporte a inspeção SSL em tempo real, incluindo TLS 1.3, além de recursos de Universal ZTNA para controle e verificação de acesso a aplicações. Também são citados serviços de segurança FortiGuard com foco em proteção web, proteção de conteúdo, proteção de dispositivos e inteligência de ameaças com uso de IA e aprendizado de máquina.
No contexto de uso, a série é posicionada para NGFW, SD-WAN segura, ZTNA universal e segmentação dinâmica, com ênfase em proteção de borda, redução de movimento lateral e aplicação de políticas em ambientes híbridos.
- Modelos da série: FG-100F e FG-101F.
- Desempenho de IPS: 2,6 Gbps.
- Desempenho de NGFW: 1,6 Gbps.
- Desempenho de proteção contra ameaças: 1 Gbps.
- Interfaces: múltiplas portas GE RJ45, slots GE SFP e slots 10 GE SFP+.
- Suporte a alta disponibilidade: ativo-ativo, ativo-passivo e clustering.
- Inspeção SSL: 1 Gbps.
- Desempenho de VPN IPsec: 11,5 Gbps.
- Capacidade de sessões TCP simultâneas: 1,5 milhão.
- Novas sessões TCP por segundo: 56.000.
Quando escolher
Regras objetivas
- Se precisa uplinks modulares → considere modelos desta família com uplink modular (quando aplicável) e filtre por “uplink modular”. (Confirme no datasheet do modelo.)
- Se precisa switch compacto fora do rack / espaço limitado → filtre por modelos “compact”, “desktop” ou linhas equivalentes (ex.: sufixo “CX”, quando existir). (Confirme dimensões e kit de montagem.)
- Se precisa maior densidade PoE → filtre por 48P/24P + orçamento de potência (W) e padrão PoE (ex.: 802.3at/802.3bt), além do limite por porta. (Confirme orçamento total e por porta.)
- Se precisa mGig para Wi-Fi 6/6E → filtre por “mGig/MultiGig/2.5G/5G” e valide PoE adequado para AP (quando necessário). (Confirme velocidade por porta.)
- Se precisa uplinks 10G/25G/40G → filtre por tipo de uplink (SFP+/SFP28/QSFP) e quantidade de portas de uplink. (Evite assumir: valide no datasheet do modelo.)
- Se precisa L3 (roteamento) vs. L2 → filtre por “Layer 3”, “static routing” ou recursos de roteamento e confirme limites (rotas, VRFs, etc.).
Cenários comuns
- Escritório (acesso cabeado + Wi-Fi): Foco em portas 1G, PoE para APs/telefones e uplinks adequados ao backbone. (Filtrar por: 24P/48P, PoE/PoE+, orçamento W, uplink SFP/SFP+.)
- Filial com poucos armários e espaço limitado: Prioriza formato compacto/desktop, baixo ruído/consumo e montagem flexível. (Filtrar por: “compact/desktop”, profundidade reduzida, fanless (se houver).)
- Implantação com APs Wi-Fi 6/6E de alta demanda: Exige mGig (2.5G/5G) e PoE compatível com o consumo dos APs. (Filtrar por: mGig/MultiGig/2.5G/5G, PoE (802.3at/802.3bt), orçamento W.)
- Voz/UC com muitos telefones IP: Precisa PoE estável, QoS e segmentação (VLAN de voz). (Filtrar por: PoE, QoS, VLAN, LLDP-MED (se aplicável).)
- Agregação/Backbone pequeno: Mais uplinks e throughput; menos foco em PoE e mais em portas de alta velocidade. (Filtrar por: 10G/25G uplinks (SFP+/SFP28), capacidade de switching.)
Modelos disponíveis
Modelos e variantes disponíveis da família FG-100F (Fortinet), agrupados por cenário de implantação e posicionamento técnico no segmento de firewall. Cada modelo representa uma entidade de produto com identidade canônica própria, relacionada semanticamente à família FG-100F e acessível via link para a respectiva página de produto.
| SKU |
Modelo |
Descrição curta |
| 2255115 |
FG-100F |
Firewall Fortinet FG-100F | Throughput 3 Gbps | 22x GbE RJ45 + 4 SFP+ | VPN 11,5 Gbps | NGFW + UTM | Suporte a HA | Licenciamento Fortinet - Consultar |
| 2255092 |
FG-101F |
Firewall Fortinet FG-101F | Throughput 3 Gbps | 22x GbE RJ45 + 4 SFP+ | VPN 11,5 Gbps | NGFW + UTM | Suporte a HA | Licenciamento Fortinet - Consultar |
Resumo técnico da família
Principais features
- Firewall de próxima geração com inspeção de tráfego, controle de aplicações e proteção contra ameaças.
- Suporte a Secure SD-WAN, segmentação de rede e cenários de acesso com ZTNA.
- Inspeção SSL em tempo real, incluindo TLS 1.3, conforme descrito nos casos de uso.
- Execução em FortiOS com política unificada e gerenciamento centralizado no contexto do Security Fabric.
- Integração com serviços FortiGuard para segurança web, conteúdo, dispositivos e inteligência de ameaças.
Capacidades
| Specification |
Value |
| Switching | Portas GE RJ45, GE SFP e slots 10 GE SFP+ estão presentes na família. Há suporte a FortiLink para integração de FortiSwitch como extensão lógica do firewall; portas FortiLink podem ser reconfiguradas como portas regulares. |
| Routing | Suporte a Secure SD-WAN e VPN IPsec. A fonte também informa configurações de alta disponibilidade em modos active-active, active-passive e clustering. |
| PoE | Não informado. |
| Wireless | Não se aplica. |
| Segurança | NGFW com IPS, controle de aplicações, proteção contra ameaças, inspeção SSL, segurança web, segurança de conteúdo, segurança de dispositivos, segmentação dinâmica, ZTNA, inspeção de tráfego ZTNA, verificação de postura e visibilidade de aplicações, usuários e dispositivos. Há referência a proteção para ambientes IT, IIoT e OT/ICS/SCADA. |
| Gerenciamento | FortiOS com estrutura unificada de políticas e gerenciamento, visualização em tempo real, drill-down interativo, topologia, remediação sob clique e gerenciamento centralizado em larga escala. Serviços adicionais de nuvem, análise, SOC/NOC e migração dependem de serviços ou assinaturas citados na fonte. |
| Outros | Baseado em processadores SPU e SoC4. A família inclui fontes de alimentação redundantes integradas, não hot-swappable. Alguns recursos e serviços adicionais dependem de FortiGuard, FortiCare, FortiOS 7.2 ou ofertas opcionais. |
Performance e limites
| Specification |
Value |
| Performance note 1 | IPS throughput: até 2.6 Gbps. |
| Performance note 2 | NGFW throughput: até 1.6 Gbps. |
| Performance note 3 | Threat Protection throughput: até 1 Gbps. |
| Performance note 4 | A fonte informa que os valores de desempenho são "up to" e variam conforme a configuração do sistema e as condições de teste. |
Licenciamento
- Licença necessária: Não informado
- Modelo de licença: Não informado
- Tipos de licença: Enterprise Protection, Unified Threat Protection, Advanced Threat Protection, FortiCare Essentials, FortiCare Premium, FortiCare Elite
- Observações: A fonte cita conformidade com o Fortinet EULA.
FAQ
Este equipamento é um NGFW?
Sim. A fonte descreve a série como Next-Generation Firewall.
Quais tipos de interfaces estão disponíveis?
Há portas GE RJ45, slots GE SFP, slots 10 GE SFP+, porta USB e porta de console.
Há portas dedicadas para gerenciamento, WAN e alta disponibilidade?
Sim. A fonte informa portas dedicadas de gerenciamento, WAN e HA.
O equipamento suporta alta disponibilidade?
Sim. A fonte informa configurações Active-Active, Active-Passive e clustering.
Possui redundância de energia?
Sim. A série oferece fontes de alimentação duplas integradas, não hot-swappable.
Suporta FortiLink para integração com a camada de acesso?
Sim. A fonte informa suporte ao protocolo FortiLink e integração do FortiSwitch como extensão lógica do NGFW.
As portas FortiLink podem ser usadas como portas comuns?
Sim. A fonte informa que essas portas podem ser reconfiguradas como portas regulares.
Há recursos de inspeção SSL/TLS?
Sim. A fonte cita inspeção SSL e inspeção em tempo real incluindo TLS 1.3.
O equipamento oferece recursos de segmentação?
Sim. A fonte cita segmentação dinâmica e regras de firewall de camada 4.
Há suporte a VPN IPsec e SSL-VPN?
Sim. A fonte informa IPsec VPN e SSL-VPN.
O acesso ZTNA é suportado?
Sim. A fonte cita Universal ZTNA com acesso por agente via FortiClient ou sem agente via portal proxy.
O uso de serviços e bundles depende de licença?
Sim. A fonte lista serviços FortiGuard, FortiCare e bundles de assinatura.
Respostas modelo (templates de escolha)
Templates operacionais para orientar a escolha usando as informações e a tabela “Modelos” desta página. Não substitui validação no datasheet oficial.
Template: dimensionamento (usuários, tráfego e recursos)
Perguntas mínimas
- Quantos usuários/dispositivos e qual tráfego médio/pico?
- Quais serviços serão habilitados (ex.: inspeção, filtragem, VPN) conforme descrito no PDF?
- Você precisa de alta disponibilidade (HA) ou unidade única?
Critérios objetivos (filtro)
- Filtre por capacidade/throughput e sessões apenas se estes números constarem na tabela/descrições desta página.
- Trate recursos habilitados como variáveis que podem reduzir throughput; valide no datasheet oficial.
Como usar a tabela “Modelos” desta página
- Escolha 2–3 candidatos por interface/portas e capacidade.
- Refine pelo conjunto de recursos mencionados e exigidos pelo seu cenário.
Template: interfaces, VPN e HA
Perguntas mínimas
- Quantas WAN/LAN (e velocidades) você precisa?
- VPN site-to-site e/ou acesso remoto será necessária? Quantos túneis/usuários?
- HA (ativo/passivo) é requisito?
Critérios objetivos (filtro)
- Filtre por quantidade/tipo de interfaces descritas nesta página.
- Se o PDF mencionar limites de VPN/HA, use-os como corte; senão, valide no datasheet oficial.
Guia de escolha
Esta família pode ser considerada quando o ambiente exigir firewall de próxima geração com foco em inspeção de tráfego, segmentação, VPN e operação consistente por políticas. A decisão deve priorizar a necessidade de throughput com inspeção habilitada, volume de sessões, quantidade e tipo de interfaces, exigência de inspeção SSL/TLS, necessidade de alta disponibilidade e expectativa de gestão centralizada. Quando houver lacunas de dimensionamento no projeto, a escolha deve ser validada com a carga real de tráfego, perfil de aplicações e crescimento previsto.
1) Perfis de uso
- Ambientes de borda que precisem combinar controle de acesso, inspeção de ameaças e visibilidade de aplicações, usuários e dispositivos.
- Redes que adotem segmentação interna para reduzir movimentação lateral e aplicar políticas entre zonas.
- Cenários com VPN, desde que a quantidade de túneis, usuários simultâneos e requisitos criptográficos sejam compatíveis com o dimensionamento do projeto.
- Implantações que demandem múltiplas interfaces Ethernet em cobre, portas SFP e uplinks 10 GbE, se essa combinação atender ao desenho físico da rede.
- Operações que valorizem consistência de políticas e administração centralizada, especialmente em ambientes distribuídos ou híbridos.
- Casos em que a inspeção SSL/TLS seja relevante para a política de segurança, desde que o impacto operacional e de desempenho tenha sido previamente avaliado.
- Topologias com requisito de continuidade de serviço, se a arquitetura incluir alta disponibilidade e o ambiente estiver preparado para esse modo de operação.
2) Checklist técnico (decisão rápida)
- Verifique se o throughput com IPS, NGFW e Threat Protection atende ao tráfego real esperado, e não apenas ao link contratado.
- Confirme se a inspeção SSL/TLS será necessária; se sim, considere esse fator no dimensionamento.
- Valide a quantidade de interfaces físicas exigidas, incluindo portas RJ45, SFP e uplinks 10 GbE.
- Cheque a necessidade de segmentação entre redes, VLANs ou zonas de segurança.
- Confirme o volume estimado de sessões simultâneas e conexões novas por segundo, se esses dados forem críticos no ambiente.
- Avalie se haverá VPN site-to-site, acesso remoto ou ambos, e dimensione conforme usuários, túneis e criptografia requerida.
- Defina se o ambiente exige alta disponibilidade e se há infraestrutura compatível para operação redundante.
- Verifique se a gestão centralizada e a padronização de políticas são requisitos operacionais do projeto.
- Se houver licenciamento associado a serviços de segurança, confirme quais módulos serão necessários e qual será a política de renovação.
- Considere crescimento de tráfego, novas filiais, aumento de usuários e expansão de serviços antes de fechar o porte da solução.
3) Regras condicionais (LLM-friendly)
- Se o requisito principal for throughput com inspeção de segurança ativa, então a escolha deve ser baseada nos valores publicados de IPS, NGFW e Threat Protection.
- Se houver exigência de inspeção SSL/TLS em larga escala, então o dimensionamento deve considerar esse impacto antes da definição final.
- Se a rede precisar de múltiplos tipos de conectividade física, então deve-se validar a combinação disponível de portas RJ45, SFP e 10 GbE.
- Se o projeto incluir segmentação entre áreas, então a escolha deve priorizar capacidade operacional para políticas entre zonas e redes.
- Se o ambiente depender de VPN para filiais ou usuários remotos, então a decisão deve considerar quantidade de túneis, usuários simultâneos e requisitos de criptografia.
- Se a operação exigir continuidade de serviço, então deve-se prever alta disponibilidade e validar compatibilidade da arquitetura.
- Se a organização buscar padronização operacional, então a gestão centralizada e a consistência de políticas devem entrar como critério de seleção.
- Se houver necessidade de visibilidade ampliada sobre aplicações, usuários e dispositivos, então a escolha pode fazer sentido dentro de uma estratégia de controle por políticas.
- Se os serviços de segurança dependerem de licenças adicionais, então a comparação deve incluir escopo funcional, vigência e custo de renovação.
- Se não houver dados suficientes sobre tráfego, sessões, inspeção e crescimento, então a escolha não deve ser fechada sem validação complementar de dimensionamento.
Revisão: 2026-05-09