跳转至

规划您的 Fortinet FortiGate 部署

本主题概述了开通流程,并介绍了 Megaport Virtual Edge (MVE) 的部署注意事项。

您提供 Megaport 提供
分支机构的互联网连接 用于承载虚拟化网络功能 (VNF) 设备的平台
在分支启用的 VNF 厂商方案 从分支到 Megaport 网络上任意目的地的完整连接,并与其他 Megaport 产品和服务的互通
在分支部署的客户驻地设备 (CPE) Megaport Internet 连接,用于通过互联网终止 MVE 与分支 CPE 之间的隧道
在 Megaport SDN 上使用的 VNF 软件许可证 访问 Megaport 生态系统

Fortinet FortiGate 功能

FortiGate-VM 在单个虚拟机上同时提供 NGFW 和 SD-WAN 服务。将 FortiGate-VM 托管在 MVE 上,不仅可优化边缘到云的网络连接性,还可在 Megaport 骨干网各段实施高级安全服务和策略。

将 FortiGate-VM 嵌入 Megaport 的 NaaS 平台,可在边缘与云网络织构之间扩展以下核心 安全访问服务边缘 (SASE)安全访问服务边缘(SASE)是一种安全框架,将安全与网络连接技术整合为单一的云交付平台,以实现安全且快速的云转型。
要素:

  • 下一代防火墙 (NGFW),包括有状态防火墙策略、网络地址转换 (NAT)、入侵防护服务、SSL 检查以及威胁情报。

  • 安全 Web 网关 (SWG) 服务通过 Web 内容过滤和恶意软件扫描,保护设备免受恶意互联网目的地的威胁。

  • 零信任网络访问 (ZTNA),在每个应用会话之前通过验证用户和设备来控制对应用的访问,并确认其符合组织访问该应用的策略。

FortiGate-VM 还支持通过 FortiClient 终端安全代理,与 Fortinet SASE 方案集成以服务远程用户。FortiClient 使设备能够通过 VPN(SSL 或 IPsec)或 ZTNA 隧道安全地连接到安全架构。

FortiSASE 方案也支持将 FortiGate 与 FortiCloud 服务结合在混合设计中使用。例如,互联网和部分 SaaS软件即服务 (SaaS) 是一种云计算形式,其中服务提供商向客户提供应用软件的使用,并管理该应用所使用的所有物理和软件资源。SaaS 有时也称为“按需软件”,通常按使用量计费或采用订阅费模式定价。
应用可通过 FortiCloud 同时使用 SWG 和云访问安全代理 (CASB) 进行防护,而私有的 Megaport 连接则由 FortiGate 安全服务保护。

Fortinet SASE

注意

如果您已部署 Fortinet 防火墙,可以将其连接到 MVE,使您的总部或分支机构能够通过私有互连访问云服务。

有关这些功能的更多信息,请参见:

部署注意事项

本节概述 MVE 的部署选项和功能。

与许多其他 VNF 厂商类似,Fortinet FortiGate 既可以使用虚拟 FortiGate 设备,也可以使用物理 FortiGate 设备。然而,借助 Fortinet,您可以将这些设备配置为多种用途。例如,您可以将 Fortinet 设备配置为:

  • 严格作为远程办公室使用的 NGFW,仅进行本地配置和本地日志记录。

  • 作为集中管理(带集中日志)或作为集中管理(不带集中日志)。

  • 在传统 SD-WAN 风格的覆盖网络中。

有关更多信息,请参见 Fortinet 文档库

与 MVE 集成的 VNF 设备厂商

MVE 已与 Fortinet FortiGate 集成,后者使用 Fortinet FortiManager 控制台创建私有覆盖网络。

有关 MVE 平台支持的所有 NFVsMVE 是一个按需、供应商中立的网络功能虚拟化 (NFV) 平台,可在 Megaport 的全球软件定义网络 (SDN) 的边缘为网络服务提供虚拟基础设施。 通过 Megaport Virtual Edge,SD-WAN 和 NGFW 等网络技术直接托管在 Megaport 的全球网络上。
,请参见 Megaport Virtual Edge (MVE) 产品页面

MVE 位置

有关可连接到 MVE 的全球位置列表,请参见 Megaport Virtual Edge 位置

为您的 MVE 实例选择规格

实例规格决定 MVE 的能力,例如可支持的并发连接数。

在选择 MVE 实例规格时,请注意以下事项:

  • 任何网络数据流负载的增加都可能降低性能。例如,建立 IPsec 安全隧道、添加流量路径引导,或使用深度包检测 (DPI) 都会影响最大吞吐速率。

  • 未来的网络扩展计划。

要查看您的部署可用的 MVE 实例规格,请在 MVE 设置过程中使用 Megaport Portal。实例规格的可用性取决于所选厂商和部署位置,可能因此而有所不同。Megaport Portal 会显示针对您所选厂商与位置可用的规格。

在 Megaport Portal 中查看 MVE 实例规格的方法

  1. Megaport Portal 中,转到 Services (服务) 页面。
  2. 单击 Create MVE (创建 MVE)
    Create MVE 按钮

  3. 选择 Fortinet FortiGate-VM

  4. 选择软件版本。

  5. 单击 Next (下一步)

  6. 选择一个 MVE 位置。

    选择在地理位置上接近您的目标分支机构和/或本地位置的位置。

    您可以使用 Search (搜索) 字段查找目标 Port 的名称、国家/地区、都市区或地址。您也可以按多样性区域进行筛选。

  7. 系统将根据所选位置显示可用实例规格列表。可用的规格会以绿色高亮并标记为 Available (可用)。各规格支持的并发连接数不同,且各合作伙伴产品的指标略有差异。

    注意

    如果列表中没有您想要的 MVE 规格,则表示所选位置容量不足。您可以选择具有足够容量的其他位置,或联系您的客户经理讨论需求。

如果将来需要更多 MVE 容量怎么办?

要提升 MVE 容量,您可以选择以下方案:

  • 您可以再开通一个 MVE 实例,将其添加到您的覆盖网络中,并在两个 MVE 之间分担工作负载。

  • 您可以开通更大规格的 MVE 实例,将其添加到您的覆盖网络中,把连接从旧的 MVE 迁移到新的更大 MVE,然后退役旧的 MVE。

您可以随时调整 Megaport Internet 带宽,而无需销毁虚拟机。

安全

MVE 为启用互联网的分支位置与 Megaport SDN 上的任意端点或服务提供商之间提供安全的传输能力。由 CSP 托管的合作伙伴 SD-WAN 产品实例将关键流量跨 Megaport SDN 转发,降低对互联网的依赖。流量在穿越 Megaport SDN 往返 MVE 的过程中始终保持加密,并受您的策略控制。

Fortinet FortiGate 包含一项全面的安全能力:安全访问服务边缘 (SASE)安全访问服务边缘(SASE)是一种安全框架,将安全与网络连接技术整合为单一的云交付平台,以实现安全且快速的云转型。
。基于 MVE 的 Fortinet 原生支持 SASE 和 SD-WAN 服务。有关更多信息,请参见 Megaport 网络中的 SSE 与 SASE

许可

您需要自备 Fortinet(FortiGate)SD-WAN 许可证以用于 MVE。您有责任为在 Megaport 网络上创建的 SD-WAN 端点准备适当的许可证。

VLAN 标记

Megaport 使用 Q-in-Q802.1Q 隧道(也称为 Q-in-Q 或 802.1ad)是一种 OSI 第 2 层服务提供商在为客户提供服务时使用的技术。802.1ad 支持 内层外层 两种标签,其中 外层(有时称为面向服务提供商的 S-tag)可以被移除,以显露 内层(C-tag 或客户)标签,用于对数据进行分段。
在宿主硬件系统上区分 VXC 和 MVE。租户 MVE 的面向互联网的链路接收未打标签的流量,指向 Megaport 网络上其他目的地(例如 CSP 上云入口或其他 MVE)的 VXC 则接收单标签 802.1Q 流量。有关更多信息,请参见 配置 Q-in-Q

vNICs

每个 MVE 最多可拥有 5 个 vNIC。默认情况下,会为 MVE 创建 1 个 vNIC。您最多可以再添加 4 个,总计 5 个。

在为您的 MVE 指定 vNIC 数量之前:

  • 请注意,MVE 订购后 vNIC 数量无法更改。请在创建 MVE 时预先确定要指定的 vNIC 数量。

  • 请咨询您的服务提供商,以确保添加 vNIC 不会影响功能。

注意

如果在订购 MVE 之后需要更改 vNIC 数量,您将需要取消并重新订购该 MVE。

有关更多信息,请参见 vNIC 连接类型