FortiGate-60C Fortinet Inicio de sesión y contraseña predeterminados del enrutador
¿Cómo conectarse a un enrutador FortiGate-60C Fortinet?
- Conecte su dispositivo al enrutador a través de Ethernet o Wi-Fi.
- Abra un navegador web e ingrese la dirección IP predeterminada para el enrutador, generalmente http://192.168.1.99.
- Introduzca el nombre de usuario y la contraseña predeterminados, normalmente admin y blank.
Marca | Fortinet |
Enrutadore | FortiGate-60C |
Dirección Ip | 192.168.1.99 |
Login | admin |
Contraseña | blank |
Dirección Ip del enrutador
Otras direcciones IP utilizadas por la marca del enrutador Fortinet
192.168.1.99Dirección Ip del enrutador
Otras direcciones IP utilizadas por la marca del enrutador Fortinet
Login | Password | |
---|---|---|
admin | blank |
El enrutador Fortinet FortiGate-60C es un dispositivo de firewall que brinda seguridad de red para pequeñas y medianas empresas. Ofrece una gama de características que incluyen antivirus, prevención de intrusiones, filtrado web, VPN y modelado de tráfico. El dispositivo tiene cuatro puertos Gigabit Ethernet, así como dos puertos WAN para equilibrio de carga o conmutación por error. El FortiGate-60C tiene una capacidad de rendimiento de hasta 1 Gbps y puede admitir hasta 200 usuarios simultáneos. Se administra a través de una interfaz basada en web oa través del sistema de administración centralizado de Fortinet.
El FortiGate-60C es un enrutador fabricado por la empresa Fortinet que permite que varios dispositivos se conecten a una red y se comuniquen entre sí. Funciona al recibir paquetes de datos de los dispositivos y reenviarlos a su destino previsto. Al enrutador se le asigna una dirección IP única 192.168.1.99, que sirve como su identificador en la red.
Para acceder a la configuración del enrutador y configurar sus funciones, los usuarios pueden iniciar sesión utilizando un navegador web y su admin y blank. Una vez que hayan iniciado sesión, los usuarios pueden personalizar varias configuraciones como el nombre de la red, la contraseña y los protocolos de seguridad. También pueden configurar controles parentales, priorizar el uso del ancho de banda y monitorear la actividad de la red.