Saltar a contenido

Planificación de la implementación de Fortinet Secure SD-WAN

Este tema proporciona una descripción general del proceso de aprovisionamiento y describe las consideraciones de implementación para Megaport Virtual Edge (MVE).

Su aportación Aportación de Megaport
Conexión a internet desde la sucursal Plataforma para alojar dispositivos virtuales de SD-WAN
Proveedor de SD-WAN habilitado en la sucursal Conexión completa desde la surcursal a cualquier destino de la red de Megaport e interoperación con otros productos y servicios de Megaport
Equipo local del cliente (CPE) instalado en la sucursal Conexión a internet contra la denegación de servicio distribuido (DDoS) para terminar el túnel entre el MVE y el CPE en la sucursal
Licencia de software SD-WAN para utilizar en la SDN de Megaport Acceso al ecosistema de Megaport

Consideraciones de implementación

Esta sección proporciona una descripción general de las opciones y características de implementación de MVE.

Fortinet Secure SD-WAN utiliza dispositivos FortiGate virtuales o físicos, al igual que muchos otros proveedores de SD-WAN. Sin embargo, con Fortinet, puede configurar los dispositivos para varios usos diferentes. Por ejemplo, puede configurar un dispositivo de Fortinet para su uso:

  • Estrictamente como un firewall de nueva generación (NGFW) para oficinas remotas con configuración local y registro local solamente.

  • Como gestión central con registro central, o como gestión central sin registro central.

  • En una red superpuesta de estilo SD-WAN tradicional.

Para obtener más detalles, vaya a biblioteca de documentación de Fortinet.

Características de Fortinet Secure SD-WAN

FortiGate-VM ofrece servicios NGFW y SD-WAN en una misma máquina virtual. El alojamiento de FortiGate-VM en MVE no solo optimiza la conectividad de la red de perímetro a nube, sino que también aplica servicios y políticas de seguridad avanzados en los segmentos de la red troncal de Megaport.

La integración de FortiGate-VM en la plataforma NaaS de Megaport extiende los siguientes elementos centrales de perímetro de servicio de acceso seguro (SASE) entre el perímetro y el tejido de red de la nube:

  • Firewall de próxima generación (NGFW): incluye políticas de firewall con estado, traducción de direcciones de red (NAT), servicios de protección contra intrusiones, inspección de capa de sockets seguros (SSL) e inteligencia contra amenazas.

  • Servicios de gateway web segura (SWG): protegen los dispositivos de los destinos maliciosos de Internet mediante el filtrado de contenidos web y el análisis de malware.

  • Acceso a la red de confianza cero (ZTNA): controla el acceso a las aplicaciones verificando a los usuarios y dispositivos antes de cada sesión en la aplicación y confirma que cumplen la política de la organización para acceder a esa aplicación.

El FortiGate-VM también permite la integración de usuarios remotos con soluciones Fortinet SASE gracias a su agente de seguridad de punto de conexión FortiClient. El FortiClient permite que el dispositivo se conecte de forma segura a la estructura de seguridad a través de túneles VPN (SSL o IPsec) o ZTNA.

La solución FortiSASE permite utilizar tanto los servicios FortiGate como FortiCloud en un diseño mixto también. Por ejemplo, las aplicaciones de Internet y SaaS pueden protegerse con SWG y un agente de seguridad de acceso a la nube (CASB) a través de FortiCloud, mientras que las conexiones privadas de Megaport se protegen con los servicios de seguridad de FortiGate.

Fortinet SASE

Nota

Si ya ha implementado un firewall de Fortinet, puede conectarlo a un MVE para que sus sedes o sucursales puedan acceder a los servicios en la nube a través de interconexiones privadas.

Para obtener más información sobre estas características, vaya a

Proveedores de SD-WAN

MVE se integra con Fortinet SD-WAN, que utiliza la consola FortiManager de Fortinet para crear la red privada superpuesta.

Otros proveedores de SD-WAN son Aruba SD-WAN, Cisco SD-WAN, Versa Secure SD-WAN y VMware SD-WAN.

Ubicaciones de MVE

Para obtener una lista de las ubicaciones mundiales en las que puede conectarse a un MVE, consulte Ubicaciones de Megaport Virtual Edge.

Tamaño de instancia del MVE

El tamaño de instancia determina las capacidades del MVE, como el número de conexiones concurrentes que admite. Las instancias del MVE se dividen en estos tamaños.

Tamaño del paquete vCPU DRAM Almacenamiento Acceso a Internet*
MVE 2/4/20 2 4 GB 8 GB 20 Mbps
MVE 4/8/20 4 8 GB 8 GB 20 Mbps
MVE 2/4/100 2 4 GB 8 GB 100 Mbps
MVE 4/8/200 4 8 GB 8 GB 200 Mbps
MVE 2/4/500 2 4 GB 8 GB 500 Mbps
MVE 4/8/1000 4 8 GB 8 GB 1000 Mbps
MVE 8/16/5000 8 16 GB 8 GB 5000 Mbps
MVE 12/24/5000 12 24 GB 8 GB 5000 Mbps

* El acceso a Internet es simétrico, redundante y diverso, e incluye protección DDoS.

Estas métricas de capacidad y rendimiento son estimaciones, por lo que sus velocidades variarán. A la hora de determinar el tamaño de instancia del MVE, se deben tener en cuenta estos elementos:

  • El aumento de la carga del flujo de datos de la red puede degradar el rendimiento. Por ejemplo, el establecimiento de túneles seguros con IPsec, la agregación de la dirección de la ruta de tráfico o el uso de la inspección profunda de paquetes (DPI) pueden influir en la velocidad máxima de rendimiento.

  • Planes futuros para escalar la red.

¿Y si necesito más capacidad de MVE en el futuro?

Hay un par de opciones:

  • Puede aprovisionar otra instancia de MVE, añadirla a su red superpuesta SD-WAN y dividir la carga de trabajo entre los dos MVE.

  • Puede aprovisionar una instancia de MVE más grande, añadirla a su red superpuesta SD-WAN, migrar las conexiones del MVE antiguo al nuevo MVE y retirar el MVE antiguo.

Seguridad

MVE proporciona capacidad de forma segura a/desde las ubicaciones de sucursales con acceso a internet a cualquier punto de conexión o proveedor de servicios en la SDN de Megaport. Las instancias alojadas por el CSP de los productos de SD-WAN de los asociados redirigen el tráfico crítico a través de la SDN de Megaport, lo que reduce la dependencia de internet. El tráfico permanece cifrado bajo el control de su política mientras viaja a través de la SDN de Megaport, ya sea a/desde el MVE.

Cada suscripción a MVE incluye la protección contra ataques de denegación de servicio distribuido (DDoS) sin coste adicional.

Fortinet Secure SD-WAN ofrece acceso a una completa función de seguridad: Perímetro de servicio de acceso seguro (SASE). Fortinet en MVE admite de forma nativa los servicios SASE y SD-WAN. Para obtener más detalles, consulte Protección de la red con SASE.

Licencias

Debe traer su propia licencia de Fortinet (FortiGate) SD-WAN para su uso con MVE. Es su responsabilidad tener las licencias correspondientes para los puntos de conexión de SD-WAN creados en la red de Megaport.

Etiquetado VLAN

Megaport utiliza Q-in-Q para diferenciar VXC y MVE en un sistema de hardware de host. El MVE del inquilino recibe tráfico sin etiquetar para el enlace que da a Internet, y tráfico 802.1Q de etiqueta única para VXC hacia otros destinos en la red de Megaport (como accesos a CSP u otros MVE).


Última actualización: 2022-10-13