IBM Cloud Docs
Projeto de VM da Fortinet FortiGate

Projeto de VM da Fortinet FortiGate

A solução FortiGate® VM complementa as ofertas do IBM Cloud® for VMware Solutions fornecendo recursos de firewall de próxima geração (NGFW) para redes dentro do estado de seu VMware®. Esses serviços são fornecidos por um ou mais pares de dispositivos virtuais FortiGate que são implementados em seu ambiente do VMware.

FortiGate VM não substitui o NSX-T™, mas complementa e aprimora a arquitetura existente VMware NSX® quando instalado em sua instância VMware Cloud Foundation for Classic - Automated em IBM Cloud®. O FortiGate-VM é implementado como um par de dispositivos virtuais com uma interface de rede (port1) configurada para acesso ao gerenciamento e nove interfaces de rede disponíveis no plano de dados do cliente. Com a configuração adequada de redes e rotas, é possível usar o FortiGate-VM para fornecer segurança de rede entre todos os camadas de sua topologia de rede.

Topologias

Você pode implantar uma VM FortiGate de acordo com várias estratégias diferentes, conforme ilustrado na Figura 1.

FortiGate VM deployment topologies
FortiGate VM deployment topologies

Nessa figura, FCR é o roteador do cliente front-end (público) IBM Cloud e BCR é o roteador do cliente beck-end (privado) IBM Cloud. Para obter mais informações sobre o design de rede IBM Cloud, consulte Design de rede física.

IBM Cloud serviços de borda

Você pode implantar um cluster de gateway VMware ESXi™ como parte de sua instância VMware Cloud Foundation for Classic - Automated. Esse cluster é configurado para peer com os roteadores de clientes IBM Cloud para fornecer serviços de firewall e gateway para VLANs públicas e privadas IBM Cloud de sua escolha. Embora você possa implementar qualquer tecnologia de firewall virtual de sua escolha nesse cluster de gateway, IBM Cloud apresenta FortiGate VM como uma opção para esses serviços de firewall e gateway. Usando esta abordagem, seus dispositivos FortiGate-VM podem fornecer serviços como:

  • O firewall entre redes públicas e privadas.
  • O firewall entre suas VLANs privadas e as sub-redes dentro delas. Por exemplo, é possível implementar clusters separados para carga de trabalho e gerenciamento para VLANs separadas e usar a borda para limitar a conectividade entre o gerenciamento e a carga de trabalho.
  • Peer de rede entre o seu ambiente privado (incluindo as suas bordas e redes NSX) e ambientes externos (como as suas redes no local).
  • Serviços avançados de firewall como VPN e IPS para essas redes.

Na figura anterior, essa topologia é ilustrada pelo componente FortiGate-VM Edge.

Dispositivo de firewall virtual

Também é possível implementar o FortiGate–VM como um dispositivo de firewall virtual diretamente em suas redes de gerenciamento e carga de trabalho. Com esta abordagem, seus dispositivos FortiGate-VM podem atingir as funções a seguir:

  • Firewall de gateway entre redes públicas e privadas, como NAT, firewall e VPN
  • Firewall de gateway entre a rede privada e sobreposições do NSX
  • Firewall de gateway entre diferentes camadas de carga de trabalho dentro de suas redes de sobreposição NSX

Além disso, o FortiGate–VM pode usar o encadeamento de serviço para se integrar diretamente com o NSX-T.

Na figura anterior, essas topologias são ilustradas pelo componente FortiGate-VM Internal.