در شبکههای سازمانی، نحوه مدیریت و کنترل سوئیچها نقش کلیدی در کارایی، امنیت و پایداری زیرساخت دارد. سوئیچهای FortiSwitch شرکت Fortinet بهگونهای طراحی شدهاند که بسته به نوع شبکه، میتوانند در حالت FortiLink (تحت مدیریت FortiGate) یا Standalone Mode (بهصورت مستقل) پیکربندی شوند.
در این مقاله قصد داریم بهصورت جامع بررسی کنیم که حالت Standalone در FortiSwitch چیست، چه کاربردهایی دارد، چگونه پیکربندی میشود، و چه زمانی استفاده از آن نسبت به FortiLink منطقیتر است.
آنچه میخوانید:

حالت Standalone در FortiSwitch چیست؟
در حالت Standalone Mode، سوئیچ FortiSwitch بهصورت مستقل از هر کنترلر یا فایروالی (مثل FortiGate) فعالیت میکند. به عبارت دیگر، این سوئیچ نقش یک سوئیچ مدیریتی مستقل (Managed Switch) را بر عهده میگیرد که میتواند تمام عملیات شبکهای نظیر VLAN، QoS، STP، Port Security و Monitoring را از طریق رابط وب یا CLI داخلی خود انجام دهد.
در این حالت:
- FortiSwitch دیگر تحت کنترل FortiGate نیست.
- مدیریت از طریق رابط کاربری وب (Web GUI) یا CLI انجام میشود.
- میتوان سوئیچ را مستقیماً به شبکههای غیر-FortiGate نیز متصل کرد.
- مناسب برای شبکههایی است که از فایروال برندهای دیگر یا محیطهای مجازی استفاده میکنند.
تفاوت FortiLink و Standalone Mode
| ویژگیها | FortiLink Mode | Standalone Mode |
|---|---|---|
| مدیریت مرکزی | از طریق FortiGate انجام میشود | از طریق Web GUI یا CLI سوئیچ |
| نیاز به FortiGate | بله | خیر |
| یکپارچگی امنیتی | بالا (ادغام کامل با فایروال) | محدود به تنظیمات سوئیچ |
| مناسب برای | شبکههای متمرکز و مدیریتی | شبکههای مستقل یا ترکیبی |
| قابلیت گسترش | ساده و خودکار از طریق FortiGate | بهصورت دستی و مستقل |
| انعطاف در اتصال به تجهیزات غیر فورتینت | محدود | بسیار زیاد |
🔸 نتیجه:
اگر شبکه شما بر پایه محصولات Fortinet طراحی شده باشد، استفاده از FortiLink پیشنهاد میشود؛ اما اگر قصد دارید سوئیچها را در محیطی مستقل یا ترکیبی با برندهای دیگر به کار بگیرید، حالت Standalone بهترین گزینه است.
مزایای استفاده از حالت Standalone
راهاندازی FortiSwitch در حالت مستقل مزایای زیادی دارد که آن را برای بسیاری از سازمانها جذاب کرده است.
✅ استقلال کامل از فایروال یا کنترلر
در این حالت، سوئیچ نیاز به FortiGate یا FortiManager ندارد و میتواند در هر محیطی نصب شود.
✅ مدیریت منعطف از طریق رابط کاربری وب
رابط تحت وب FortiSwitch یک محیط گرافیکی مدرن و ساده دارد که پیکربندی VLAN، Port Profile، Trunk، Spanning Tree، ACL و سایر تنظیمات را بدون نیاز به خط فرمان تسهیل میکند.
✅ مناسب برای شبکههای ترکیبی (Hybrid)
در بسیاری از سازمانها از ترکیب تجهیزات برندهای مختلف (مانند Cisco، Aruba، MikroTik یا Juniper) استفاده میشود. حالت Standalone به FortiSwitch اجازه میدهد بهراحتی در این ساختارها ادغام شود.
✅ هزینه نگهداری کمتر
عدم وابستگی به FortiGate به معنی عدم نیاز به لایسنس یا تمدید اشتراک مدیریتی برای سوئیچ است.
✅ امنیت داخلی
حتی در حالت مستقل، FortiSwitch از قابلیتهایی مانند Port Security، DHCP Snooping، Dynamic ARP Inspection، Storm Control و 802.1X Authentication پشتیبانی میکند.
سناریوهای کاربردی FortiSwitch در حالت Standalone
در چه شرایطی استفاده از حالت مستقل توصیه میشود؟ در ادامه چند سناریوی عملی را بررسی میکنیم:
🏢 1. شبکههای اداری کوچک و متوسط
در دفاتری که از فایروال برندهای دیگر (مثلاً Sophos یا MikroTik) استفاده میشود، FortiSwitch بهعنوان یک سوئیچ مدیریتی مستقل گزینهای ایدهآل است.
🏫 2. محیطهای آموزشی و آزمایشگاهی
در دانشگاهها و مراکز آموزشی که نیاز به تفکیک VLAN و تست پیکربندی دارند، Standalone Mode امکان کنترل کامل پورتها را بدون پیچیدگی FortiLink فراهم میکند.
🏬 3. پروژههای صنعتی یا محیطهای سخت
در کنار مدلهای Rugged، حالت Standalone میتواند در محیطهایی با نیازهای خاص شبکهای (مثل کارخانجات) به کار رود.
🌐 4. شبکههای چندبرندی
وقتی سازمانی از FortiGate، Cisco و HPE بهصورت ترکیبی استفاده میکند، Standalone Mode انعطاف لازم برای هماهنگی بین برندها را فراهم میکند.
نحوه پیکربندی FortiSwitch در حالت Standalone
راهاندازی FortiSwitch در حالت مستقل بسیار ساده است. مراحل کلی آن به شکل زیر است:
1️⃣ اتصال اولیه
سوئیچ را به شبکه متصل کرده و از طریق مرورگر، با IP پیشفرض (معمولاً 192.168.1.99) وارد رابط وب شوید.
2️⃣ ورود به سیستم
با نام کاربری admin (بدون رمز عبور) وارد شوید. سپس رمز جدیدی تعیین کنید.
3️⃣ تنظیمات شبکهای
در بخش Network > Interface آدرس IP استاتیک برای مدیریت تعریف کنید.
4️⃣ ایجاد VLAN و تنظیم پورتها
از منوی Switching > VLANs میتوانید VLANهای مورد نظر را ایجاد و پورتها را تگ یا آنتگ کنید.
5️⃣ فعالسازی قابلیتهای امنیتی
در بخش Security، ویژگیهایی مانند Port Security، Storm Control یا DHCP Snooping را فعال کنید.
6️⃣ ذخیره پیکربندی
در نهایت، تنظیمات را ذخیره کرده و از طریق گزینه Backup Config نسخهای از تنظیمات بگیرید.
محدودیتها و نکات امنیتی در حالت Standalone
گرچه Standalone Mode آزادی زیادی فراهم میکند، اما برخی محدودیتها نیز دارد:
- امکان مشاهده یا کنترل متمرکز از طریق FortiGate وجود ندارد.
- برای هر سوئیچ باید تنظیمات جداگانه انجام شود (مگر با FortiManager).
- برخی قابلیتهای پیشرفته مانند NAC Integration یا Security Fabric فقط در FortiLink فعال هستند.
- در شبکههای بزرگ (با دهها سوئیچ)، مدیریت Standalone ممکن است زمانبر شود.
🔸 نکته امنیتی:
حتماً پس از راهاندازی اولیه، دسترسی مدیریت را محدود به IPهای مشخص کنید و از رمزهای قوی استفاده نمایید.
جمعبندی و نتیجهگیری
حالت Standalone Mode در FortiSwitch، انعطاف و استقلال بالایی را برای شبکههایی فراهم میکند که نمیخواهند مدیریت سوئیچها را به FortiGate وابسته کنند. این حالت برای سازمانهایی که ترکیبی از تجهیزات برندهای مختلف دارند، یا قصد دارند از FortiSwitch بهعنوان یک سوئیچ مدیریتی باکیفیت و مطمئن استفاده کنند، گزینهای کاملاً منطقی است.
🔹 اگر شبکهای متمرکز دارید و امنیت یکپارچه برایتان اولویت دارد، پیشنهاد میشود مقالهی مرتبط زیر را مطالعه کنید:
👉 بررسی FortiLink و نحوه ادغام FortiSwitch با FortiGate
🔹 همچنین برای مدیریت ابری سوئیچها، مطالعه مقالهی زیر را از دست ندهید:
👉 مدیریت FortiSwitch از طریق FortiLAN Cloud
1. آیا میتوانم چندین FortiSwitch را در حالت Standalone بهصورت متمرکز مدیریت کنم؟
بهطور پیشفرض هر سوئیچ در Standalone مستقل است و مدیریت جداگانه میخواهد. برای مدیریت متمرکز در این حالت میتوانید از FortiManager یا پلتفرمهای مدیریتی سازگار استفاده کنید (نیاز به کانفیگ و لایسنس مناسب دارد).
2. چگونه امنیت دسترسی به رابط مدیریتی سوئیچ را افزایش دهم؟
کارهای ضروری: تغییر رمز admin پیشفرض، فعالسازی HTTPS برای Web GUI، محدود کردن دسترسی مدیریتی به آدرسهای IP مشخص، فعالسازی حسابهای کاربری با نقش (Role-Based Access)، و در صورت امکان فعالسازی 2FA/SSH keys برای دسترسی CLI.
3. آیا Standalone برای شبکههای بزرگ مناسب است؟
برای شبکههای خیلی بزرگ (چندین شعبه با دهها سوئیچ) مدیریت Standalone میتواند پرهزینه و زمانبر شود. اگر میخواهید مدیریت مرکزی، اتوماسیون و هماهنگی پالیسیها داشته باشید، FortiLink یا مدیریت با FortiManager گزینه مناسبتری است. اما برای شبکههای کوچک تا متوسط یا نقاطی که استقلال میخواهند، Standalone کاملاً منطقی است.
4. آیا آپدیت Firmware در Standalone ساده است؟
بله، آپدیت Firmware از طریق Web GUI یا CLI انجامپذیر است، اما در شبکههای بزرگ بهتر است از روش متمرکز (FortiManager یا ابزارهای اتوماسیون) برای جلوگیری از ناسازگاری نسخهها استفاده کنید.
5. آیا میتوانم سوئیچی را ابتدا در حالت Standalone نصب کنم و بعدا آن را به FortiLink منتقل کنم؟
بله. معمولاً میتوان سوئیچ را ابتدا بهصورت مستقل پیکربندی و در ادامه با دستورالعملهای Fortinet آن را به حالت FortiLink منتقل کرد. اما قبل از انتقال باید توجه کنید که بعضی تنظیمات محلی ممکن است با مدل پالیسی مرکزی همپوشانی کنند و نیاز به بازبینی داشته باشند.

