Fortigate Security Appliance
FortiGate Security Appliance サービスの自動デプロイメントはサポートされなくなりました。 同様のサービスとして、自動的にデプロイされる FortiGate Virtual Appliance を検討してください。
FortiGateセキュリティ・アプライアンスには、FortiGateセキュリティ・アプライアンス(FSA)300シリーズ・デバイスのペアが高可用性モードで搭載されています。 このデプロイメントによって以下のサービスが提供され、ご使用のインスタンスのパブリック VLAN 上のすべてのサーバーと仮想マシンが保護されます。
- ファイアウォール
- ルーティング
- NAT
- VPN
このサービスの管理には、FortiOS Web Client、または SSH を介したコマンド・ライン・インターフェースを使用します。
FortiGate Security Appliance の技術仕様
FortiGateセキュリティアプライアンスサービスには、以下のコンポーネントが含まれます:
ハードウェア
FortiGate 300 シリーズの Security Appliance。
高可用性
アクティブ-パッシブ構成で、2 つのアプライアンスがデプロイされます。
ネットワーキング
- アップストリームとダウンストリームの両方のネットワークに結合された Dual 1 GbE
- 1 つの新しいアップストリーム IBM Cloud® パブリック VLAN
- 1 つの既存のダウンストリーム IBM Cloud パブリック VLAN
FortiGate Security Appliance の管理
FortiGate Security Appliance サービスが正常にインストールされると、FortiGate コンソールから FSA のファイアウォール・ルールの管理と構成を行えるようになります。
FSA ファイアウォールルールが、Zerto Virtual Managerなどの管理コンポーネントがインターネット経由でIBM Cloud®インフラストラクチャ上の外部管理データベースと通信するためのアウトバウンドHTTPS(TCPポート443)通信を許可するように定義されていることを確認します。 アウトバウンド HTTPS (TCP ポート 443) 通信は、インスタンス内の管理サービス VMware NSX Edge Services Gateway (ESG) のパブリック IP アドレスから発信されます。
FortiGate 300 シリーズ・コンソールへのアクセス
FortiGate Security Appliance サービスを管理するには、以下のいずれかの方法で FortiGate® 300 シリーズのコンソールにアクセスする必要があります。
- FortiGate Security Appliance サービスの詳細ページにある資格情報を使用して、FortiOS Web Client にログインします。
- FortiGate Security Appliance サービスの詳細ページにある資格情報を使用して、SSH 接続を介してコンソールにアクセスします。
詳細は、VCF for Classic - Automatedインスタンスに対するサービスの注文 を参照してください。
FortiGate Security Appliance を削除する際の考慮事項
FortiGate Security Appliance サービスを削除する前に、以下の考慮事項を確認してください。
- FortiGate Security Appliance サービスを削除すると、追加されたパブリック VLAN も削除されます。
- サービスの削除中、インスタンスは一時的にインターネットにアクセスできないことがあります。
- NAT トラフィックの許可、インスペクション、ブロック、ルーティングに関するすべての FortiGate ルールが、Fortinet サービスと一緒に削除されます。 何らかの NAT ルールが構成されている場合は、再構成する必要があります。