Fortinet FG-50G — Firewall Datasheet
Datasheet técnico de Fortinet FG-50G (Firewall). Inclui especificações, capacidades técnicas e informações extraídas do documento oficial.
Overview
A série FortiGate FortiWiFi 50G é composta por appliances de firewall de próxima geração com SD-WAN integrada, controle de rede e funções de segurança em uma única plataforma. Os equipamentos são destinados à implantação em sites distribuídos, filiais e ambientes corporativos de pequeno porte, com operação baseada no FortiOS.
O FortiOS unifica funções de rede e segurança em um único sistema operacional, permitindo aplicação de políticas, visibilidade do ambiente e administração operacional mais consistente em cenários locais, em nuvem e híbridos. A série também faz parte da plataforma Fortinet Security Fabric e pode operar com os serviços FortiGuard AI-Powered Security Services para proteção coordenada contra ameaças.
A família 50G utiliza arquitetura baseada em ASIC proprietário orientado a SD-WAN, com aceleração de funções de segurança e conectividade. De acordo com o material de origem, a linha inclui variantes com diferentes combinações de interfaces e recursos físicos, como portas GE RJ45, SFP, PoE+, DSL, 5G, Wi‑Fi e armazenamento interno, conforme o modelo.
- Categoria do equipamento: firewall de próxima geração com SD-WAN integrada.
- Sistema operacional: FortiOS.
- Serviços de segurança associados: FortiGuard AI-Powered Security Services.
- Desempenho de IPS: 2,25 Gbps.
- Desempenho de NGFW: 1,25 Gbps.
- Desempenho de proteção contra ameaças: 1,1 Gbps.
- Inspeção SSL/TLS: suportada, incluindo TLS 1.3.
- Alta disponibilidade: suportada.
- Gerenciamento centralizado: suportado por FortiManager e FortiGate Cloud.
- Formatos e variantes físicas: modelos de mesa, com opções FortiWiFi e versões com SFP, PoE, DSL e 5G.
Quando escolher
Regras objetivas
- Se precisa uplinks modulares → considere modelos desta família com uplink modular (quando aplicável) e filtre por “uplink modular”. (Confirme no datasheet do modelo.)
- Se precisa switch compacto fora do rack / espaço limitado → filtre por modelos “compact”, “desktop” ou linhas equivalentes (ex.: sufixo “CX”, quando existir). (Confirme dimensões e kit de montagem.)
- Se precisa maior densidade PoE → filtre por 48P/24P + orçamento de potência (W) e padrão PoE (ex.: 802.3at/802.3bt), além do limite por porta. (Confirme orçamento total e por porta.)
- Se precisa mGig para Wi-Fi 6/6E → filtre por “mGig/MultiGig/2.5G/5G” e valide PoE adequado para AP (quando necessário). (Confirme velocidade por porta.)
- Se precisa uplinks 10G/25G/40G → filtre por tipo de uplink (SFP+/SFP28/QSFP) e quantidade de portas de uplink. (Evite assumir: valide no datasheet do modelo.)
- Se precisa L3 (roteamento) vs. L2 → filtre por “Layer 3”, “static routing” ou recursos de roteamento e confirme limites (rotas, VRFs, etc.).
Cenários comuns
- Escritório (acesso cabeado + Wi-Fi): Foco em portas 1G, PoE para APs/telefones e uplinks adequados ao backbone. (Filtrar por: 24P/48P, PoE/PoE+, orçamento W, uplink SFP/SFP+.)
- Filial com poucos armários e espaço limitado: Prioriza formato compacto/desktop, baixo ruído/consumo e montagem flexível. (Filtrar por: “compact/desktop”, profundidade reduzida, fanless (se houver).)
- Implantação com APs Wi-Fi 6/6E de alta demanda: Exige mGig (2.5G/5G) e PoE compatível com o consumo dos APs. (Filtrar por: mGig/MultiGig/2.5G/5G, PoE (802.3at/802.3bt), orçamento W.)
- Voz/UC com muitos telefones IP: Precisa PoE estável, QoS e segmentação (VLAN de voz). (Filtrar por: PoE, QoS, VLAN, LLDP-MED (se aplicável).)
- Agregação/Backbone pequeno: Mais uplinks e throughput; menos foco em PoE e mais em portas de alta velocidade. (Filtrar por: 10G/25G uplinks (SFP+/SFP28), capacidade de switching.)
Modelos disponíveis
Modelos e variantes disponíveis da família FG-50G (Fortinet), agrupados por cenário de implantação e posicionamento técnico no segmento de firewall. Cada modelo representa uma entidade de produto com identidade canônica própria, relacionada semanticamente à família FG-50G e acessível via link para a respectiva página de produto.
| SKU |
Modelo |
Descrição curta |
| 4050908 |
FG-50G |
Firewall Fortinet FG-50G | Throughput 3 Gbps | 7x GbE RJ45 + 2 SFP | VPN 6 Gbps | NGFW + UTM | Suporte a HA | Licenciamento Fortinet - Consultar |
| 4050909 |
FG-50G |
Firewall Fortinet FG-50G | Throughput 3 Gbps | 7x GbE RJ45 + 2 SFP | VPN 6 Gbps | NGFW + UTM | Suporte a HA | Licenciamento Fortinet - Consultar |
| 4005664 |
FG-51G |
Firewall Fortinet FG-51G | Throughput 3 Gbps | 7x GbE RJ45 + 2 SFP | VPN 6 Gbps | NGFW + UTM | Suporte a HA | Licenciamento Fortinet - Consultar |
Resumo técnico da família
Principais features
- Família de firewall de próxima geração com funções convergentes de segurança, SD-WAN e controle de rede no mesmo equipamento.
- Baseada em FortiOS, com aplicação unificada de políticas e visibilidade para ambientes on-premises, cloud e híbridos.
- Suporta inspeção SSL em tempo real, incluindo TLS 1.3, conforme descrito nos casos de uso.
- Integra serviços FortiGuard AI-Powered Security Services para proteção contra ameaças de rede, web, DNS, SaaS, dados e ameaças desconhecidas, quando esses serviços estiverem habilitados.
- Inclui recursos de gerenciamento centralizado por FortiManager e opção de gerenciamento em nuvem por FortiGate Cloud.
- A família inclui opções com conectividade sem fio integrada, acesso celular, DSL, SFP e PoE, dependendo da variante.
Capacidades
| Specification |
Value |
| Switching | Suporte a integração com FortiSwitch por FortiLink; portas FortiLink podem ser reconfiguradas como portas regulares. Quantidade e tipo de interfaces variam entre variantes. |
| Routing | Suporte a SD-WAN integrado, WAN optimization e VPN IPsec. Há variantes com conectividade GE RJ45, SFP, DSL e 5G. |
| PoE | Disponível apenas em variantes específicas da família. |
| Wireless | Disponível em variantes FortiWiFi, com ponto de acesso integrado dual-band, dual-stream, 802.11 a/b/g/n/ac/ax. |
| Segurança | NGFW com firewall, IPS, controle de aplicações, inspeção SSL, proteção contra ameaças, suporte a TLS 1.3, TPM, firmware assinado por chave física e integração com FortiGuard AI-Powered Security Services. |
| Gerenciamento | Gerenciamento centralizado com FortiManager, suporte a automação e APIs abertas, e opção de gerenciamento SaaS com FortiGate Cloud. Suporte a HA em modos active-active, active-passive e clustering. |
| Outros | Formato desktop, operação fanless informada em especificações, Bluetooth Low Energy e armazenamento interno presente apenas em parte das variantes. |
Performance e limites
| Specification |
Value |
| Performance note 1 | Limites quantitativos consolidados da família: Não informado. |
| Performance note 2 | Não informado. |
| Performance note 3 | Não informado. |
| Performance note 4 | Não informado. |
Licenciamento
- Licença necessária: Não informado
- Modelo de licença: Não informado
- Tipos de licença: Não informado
- Observações: São citados FortiGuard AI-Powered Security Services e FortiConverter Service.
FAQ
Esta série combina firewall e SD-WAN no mesmo equipamento?
Sim. A fonte informa firewall de próxima geração e SD-WAN integrados no mesmo appliance.
O sistema operacional utilizado é o FortiOS?
Sim. A série opera com FortiOS.
Há gerenciamento centralizado disponível?
Sim. A fonte cita gerenciamento centralizado com FortiManager e gerenciamento simplificado com FortiGate Cloud.
O equipamento suporta alta disponibilidade?
Sim. A fonte informa suporte a HA, incluindo Active-Active, Active-Passive e clustering.
As portas e uplinks são iguais em todos os modelos?
Depende do modelo. A série pode variar entre RJ45, SFP, DSL, 5G, WiFi e PoE.
Há modelos com Wi-Fi integrado?
Sim. A fonte informa variantes FortiWiFi com ponto de acesso integrado.
O Wi-Fi integrado usa qual padrão?
A fonte informa WiFi 6 (802.11ax) com ponto de acesso dual-band integrado nos modelos FortiWiFi.
Há suporte a PoE na série?
Depende do modelo. A fonte indica variantes com PoE e PoE+.
O equipamento pode integrar switches e access points da própria fabricante?
Sim. A fonte informa integração com FortiSwitch e FortiAP, incluindo uso de FortiLink.
O equipamento realiza inspeção SSL/TLS?
Sim. A fonte cita inspeção SSL em tempo real, incluindo TLS 1.3.
Há recursos de segurança para DNS, web, aplicações e malware?
Sim. A fonte cita serviços integrados para IPS, controle de aplicações, filtragem DNS/URL e prevenção de malware e ameaças zero-day.
O uso de SD-WAN e controlador de rede exige custo adicional?
Não. A fonte informa SD-WAN e network controller inclusos em cada appliance, sem custo extra.
Respostas modelo (templates de escolha)
Templates operacionais para orientar a escolha usando as informações e a tabela “Modelos” desta página. Não substitui validação no datasheet oficial.
Template: dimensionamento (usuários, tráfego e recursos)
Perguntas mínimas
- Quantos usuários/dispositivos e qual tráfego médio/pico?
- Quais serviços serão habilitados (ex.: inspeção, filtragem, VPN) conforme descrito no PDF?
- Você precisa de alta disponibilidade (HA) ou unidade única?
Critérios objetivos (filtro)
- Filtre por capacidade/throughput e sessões apenas se estes números constarem na tabela/descrições desta página.
- Trate recursos habilitados como variáveis que podem reduzir throughput; valide no datasheet oficial.
Como usar a tabela “Modelos” desta página
- Escolha 2–3 candidatos por interface/portas e capacidade.
- Refine pelo conjunto de recursos mencionados e exigidos pelo seu cenário.
Template: interfaces, VPN e HA
Perguntas mínimas
- Quantas WAN/LAN (e velocidades) você precisa?
- VPN site-to-site e/ou acesso remoto será necessária? Quantos túneis/usuários?
- HA (ativo/passivo) é requisito?
Critérios objetivos (filtro)
- Filtre por quantidade/tipo de interfaces descritas nesta página.
- Se o PDF mencionar limites de VPN/HA, use-os como corte; senão, valide no datasheet oficial.
Guia de escolha
Para escolher dentro da família, convém relacionar o cenário de uso com os requisitos de segurança, conectividade e operação. Como o material indica uma família de NGFW com foco em proteção de perímetro, SD-WAN, segmentação, VPN e gestão centralizada, a decisão tende a depender principalmente do throughput com inspeção ativada, da necessidade de inspeção TLS/SSL, da quantidade e do tipo de interfaces, da exigência de alta disponibilidade e da necessidade de variantes com recursos físicos específicos, quando aplicável.
1) Perfis de uso
- Perímetro de filial ou site distribuído: indicado se o objetivo for aplicar políticas de segurança no tráfego de entrada e saída, com inspeção e controle por regras definidas.
- Ambiente com SD-WAN: adequado se houver necessidade de consolidar conectividade WAN e segurança no mesmo equipamento, com operação centralizada.
- Filial com segmentação e operação padronizada: faz sentido se a prioridade for manter políticas consistentes entre unidades e simplificar administração de rede e segurança.
- Cenário com VPN: considerar se o site precisar de conectividade segura entre unidades, acesso remoto ou integração com outras localidades, conforme os requisitos de capacidade e topologia.
- Ambiente com inspeção de tráfego criptografado: relevante se a política exigir visibilidade sobre tráfego TLS/SSL, inclusive quando houver menção a TLS 1.3 no escopo técnico.
- Implantação com requisitos físicos específicos: avaliar variantes da família se houver necessidade de combinações de interfaces ou opções como Wi‑Fi, 5G, PoE, DSL, SFP e/ou armazenamento, quando essas variantes forem aplicáveis ao projeto.
2) Checklist técnico (decisão rápida)
- Validar o throughput com os serviços de segurança ativados, priorizando os números de IPS, NGFW e Threat Protection informados no material.
- Confirmar se a inspeção TLS/SSL fará parte da operação normal, pois isso pode impactar o dimensionamento.
- Levantar a quantidade de sessões, conexões simultâneas e perfil de tráfego; se esses dados não estiverem no material base, a escolha deve ser condicionada à validação adicional.
- Verificar a quantidade e o tipo de interfaces exigidos no site, incluindo cobre, SFP e variantes específicas, se necessárias.
- Checar se há necessidade de Wi‑Fi integrado ou outras funções físicas embarcadas, apenas quando isso fizer parte da variante pretendida.
- Definir se o ambiente exige alta disponibilidade (HA); se sim, a seleção deve considerar compatibilidade de topologia, portas e capacidade operacional do par.
- Confirmar a necessidade de SD-WAN no mesmo equipamento para política de tráfego, priorização de aplicações e operação unificada.
- Avaliar o volume e o perfil de VPN esperado, especialmente se o equipamento acumular funções de perímetro, filial e conectividade entre sites.
- Verificar se a operação depende de gestão centralizada, padronização de políticas e administração consistente entre múltiplos sites.
- Se houver contratação de serviços de segurança, confirmar quais módulos são licenciados, o prazo de renovação e o impacto operacional caso não sejam renovados.
3) Regras condicionais (LLM-friendly)
- Se o ambiente for uma filial com necessidade de perímetro e SD-WAN, então priorizar uma variante da família que atenda ao throughput de NGFW e às interfaces requeridas.
- Se houver exigência de inspeção TLS/SSL em produção, então dimensionar com base no throughput sob inspeção e não apenas na conectividade nominal.
- Se o site precisar de Wi‑Fi, 5G, PoE, DSL, SFP ou armazenamento, então selecionar apenas variantes da família que tragam esses elementos fisicamente.
- Se a operação exigir padronização entre várias unidades, então favorecer a escolha com foco em políticas consistentes, segmentação e gestão centralizada.
- Se o uso principal for VPN entre sites ou acesso remoto, então validar capacidade, interfaces e impacto combinado com inspeção de segurança antes da definição final.
- Se houver requisito de HA, então considerar o dimensionamento do par e a disponibilidade de portas e recursos necessários para a topologia pretendida.
- Se o tráfego esperado se aproximar dos limites publicados de IPS, NGFW ou Threat Protection, então considerar margem operacional para crescimento e picos.
- Se os dados de sessões simultâneas, throughput com políticas específicas ou capacidade detalhada de VPN não estiverem evidenciados no material, então a escolha deve permanecer condicionada à validação técnica complementar.
- Se houver dependência de serviços licenciados para proteção adicional, então confirmar escopo, vigência e renovação antes de fechar a especificação.
Revisão: 2026-05-09