Cette image présente le flux de trafic entrant nord-sud entre le VCN hub et le VCN Web ou d'application (parle) dans une région qui utilise le pare-feu Fortinet FortiGate. La région OCI comprend deux domaines de disponibilité. La région contient un VCN hub et un VCN satellite unique (niveau Web/application) connecté par une passerelle de routage dynamique (DRG).
- Hub VCN (192.168.0.0/16) : le VCN du hub contient un réseau haute disponibilité sur deux pare-feu Fortinet FortiGate avec une machine virtuelle dans chacun des domaines de disponibilité. Le VCN du hub inclut quatre sous-réseaux : un sous-réseau de gestion, un sous-réseau de confiance, un sous-réseau de non-approbation et un sous-réseau de haute disponibilité.
- Le sous-réseau de gestion utilise l'interface principale (port 1) pour permettre aux utilisateurs finaux de se connecter à l'interface utilisateur.
- Le sous-réseau non sécurisé utilise la seconde interface virtuelle (port 2) pour le trafic externe vers ou depuis le pare-feu Fortinet FortiGate.
- Le sous-réseau sécurisé utilise la troisième interface (port 3) pour le trafic interne vers ou depuis le pare-feu Fortinet FortiGate.
- Le sous-réseau haute disponibilité utilise la quatrième interface (port 4) pour une vérification de l'état de haute disponibilité FortiGate.
- Le trafic entrant entre dans le VCN du hub à partir de sources externes via le sous-réseau non sécurisé vers le pare-feu Fortinet FortiGate principal, puis via le sous-réseau sécurisé vers le DRG.
- Passerelle Internet : le trafic provenant d'Internet et de clients Web externes est acheminé vers les machines virtuelles Fortinet FortiGate du domaine de disponibilité 1 via le sous-réseau non sécurisé. Le sous-réseau non sécurisé dispose d'une adresse publique qui permet à l'utilisateur de se connecter depuis l'extérieur. Le CIDR d'autorisation de routage par défaut est 0.0.0.0/0 (toutes les adresses).
- Passerelle de routage dynamique : le trafic du centre de données client (172.16.0.0/12) achemine vers la machine virtuelle Fortinet FortiGate du domaine de disponibilité 1 via le sous-réseau non sécurisé. Le CIDR de destination DRG est 10.0.0.0/24 ou 10.0.1.0/24 (réseaux cloud virtuels adressés ou application ou base de données).
- Fortinet FortiGate : le trafic est acheminé via la machine virtuelle de pare-feu et le sous-réseau sécurisé vers le groupe DRG. Le CIDR de destination par défaut pour le sous-réseau de confiance est 10.0.0.0/24 ou 10.0.1.0/24 (réseaux cloud virtuels adressés ou application ou base de données).
- Passerelle de routage dynamique : le trafic du sous-réseau sécurisé vers le VCN satellite est acheminé via le DRG.
- Application et Web : si le trafic est destiné à ce VCN satellite, il est acheminé via la pièce jointe DRG.
- Base de données : si le trafic est destiné à ce VCN satellite, il est acheminé via la pièce jointe DRG.
- VCN par satellite du niveau Web ou application (10.0.0.0/24) : le VCN contient un seul sous-réseau. Un équilibreur de charge gère le trafic entre les machines virtuelles Web et d'application dans chacun des domaines de disponibilité. Le trafic du VCN de hub vers l'équilibreur de charge est acheminé via le DRG vers l'équilibreur de charge. Le CIDR de destination du sous-réseau satellite est 0.0.0.0/0 (toutes les adresses).