ノート:

Oracle Cloud Infrastructure Network FirewallによるWebサイトとアプリケーションの保護

イントロダクション

Oracle Cloud Infrastructure (OCI)ネットワーク・ファイアウォールは、Palo Alto Networks®を搭載した、Oracle Cloud Infrastructure VCN用の次世代の管理対象ネットワーク・ファイアウォールと侵入検出および防止サービスです。

OCI Load Balancerサービスは、1つのエントリ・ポイントから仮想クラウド・ネットワーク(VCN)からアクセス可能な複数のサーバーへの自動トラフィック分散を提供します。このサービスは、パブリックまたはプライベートのIPアドレスを選択したロード・バランサと、プロビジョニングされた帯域幅を提供します。

Dynamic Routing Gateway (DRG)は、仮想ルーターとして機能し、オンプレミス・ネットワークとVCN間のトラフィックのパスを提供します。また、VCN間のトラフィックのルーティングにも使用できます。様々なタイプのアタッチメントを使用して、様々なリージョンおよびテナンシのコンポーネントを使用してカスタム・ネットワーク・トポロジを構築できます。

Dynamic Routing Gatewayに接続されたOCIロード・バランサでOCIネットワーク・ファイアウォールを使用することで、プライベートVPN内にデプロイされたWebサイトまたはアプリケーションに誘導される南北トラフィックを保護できます。

アーキテクチャ

OCI Network FirewallおよびOCI Load Balancer機能を試してテストする新しい環境がこのチュートリアルで作成されます。これが、使用する最終的なアーキテクチャです。

OCI Virtual Cloud Network (VCN)の作成

パブリックVCNとプライベートVCNという個別のVCNがあることに注意してください。これら2つのVCNは、ネットワーク・ファイアウォールとロード・バランサ・インフラストラクチャをホストし、プライベート環境では、バックエンド・サーバーをWebサイトとともにホストします。

目標

前提条件

タスク1: ネットワーキング要素の作成

パブリックおよびプライベートのVCN、サブネットおよびDRGを作成します。

タスク1.1: パブリックおよびプライベートSCNの作成

  1. VCNを作成するには、OCIコンソールに移動し、「Virtual Cloud Networks」をクリックします。

    OCI Virtual Cloud Network (VCN)の作成

  2. 「VCNの作成」をクリックします。

    「VCNの作成」ボタンをクリックします

  3. 「Virtual Cloudネットワークの作成」ページで、必要な情報を入力します。

    VCN設定に必要な情報を入力し、「VCNの作成」ボタンをクリックします

  4. 環境内に作成される各SCNについて、ステップ1から3を繰り返します。

    パブリックおよびプライベートSCNが正常に作成されました

タスク1.2: サブネットの作成

2つのVCNが作成されたら、各VCN内にサブネットを作成して、アクセスするWebサイトをホストするOCI Network Firewall、ロード・バランサおよびサーバーをホストする必要があります。

VCNごとに、次のサブネットがあります:

  1. 各VCN名をクリックしてサブネットを作成します。

    プライベート・サブネットおよびパブリック・サブネットの作成- VCN名をクリックします

  2. 「サブネットの作成」をクリックします。

    「サブネットの作成」ボタンをクリックします。

  3. 「サブネットの作成」ページで、必要な情報を入力します。

    1. 名前:サブネット名を入力します。
    2. コンパートメント:サブネットが作成されるコンパートメントを選択します。
    3. サブネット・タイプ:推奨事項に従って「リージョン」を選択します。
    4. IPv4 CIDRブロック:サブネットに必要なCIDRを入力します。このチュートリアルでは、タスク1.2でアドレスを定義しました。
    5. サブネット・アクセス:ファイアウォールとロード・バランサがインストールされるサブネットの場合は、「パブリック・サブネット」を選択します。アプリケーションまたはWebサイト・サーバーがインストールされるサブネット用。

    すべての情報を入力してサブネットを作成します

  4. 必要なすべての情報を入力したら、「サブネットの作成」をクリックします。

ノート:作成されたSCNのセキュリティ・リストによってトラフィックが環境で使用可能かどうかを確認することを忘れないでください。たとえば、ネットワーク・ファイアウォールを介したHTTPアクセスを許可する場合、セキュリティ・リストでは、このインバウンド・トラフィックをVCN上で許可する必要があります。

タスク1.3: Dynamic Routing Gateway (DRG)の作成

DRGは、OCIネットワーク・ファイアウォールおよびOCIロード・バランサを含むパブリックVCNを、インターネット経由でアクセスするサーバーを含むプライベートVCNと相互接続するルーターです。

  1. DRGを作成するには、OCIコンソールに移動し、「ネットワーキング」および「Dynamic Routing Gateway」をクリックします。

    DRGサービス・ページへのアクセス

  2. 「動的ルーティング・ゲートウェイ」ページで、「動的ルーティング・ゲートウェイの作成」をクリックします。

    「Create dynamic routing gateway」ボタンをクリックします。

  3. DRGの名前を入力し、「動的ルーティング・ゲートウェイの作成」をクリックします。

    DRGに名前を指定し、「作成」ボタンをクリックします

    作成が終了し、DRGのライフサイクル状態が「使用可能」になるまで待機します:

    DRGが使用可能になるまで待機します

    • 作成が完了したら、DRGをクリックしてその詳細を表示し、作成するVCN間の接続に必要なアタッチメントを作成します。

    • DRGルーティング表およびDRGルート・ディストリビューションを作成すると、アタッチメント間でトラフィックをルーティングするルーティング・ポリシーを定義できます。

    • 1つのDRGに複数のVCNをアタッチし、これらのアタッチメントを介して、DRGルーティング機能を使用してVCN間のトラフィックをルーティングできます。

  4. タスク1.1で作成したVCNをアタッチするには、「仮想クラウド・ネットワーク・アタッチメントの作成」をクリックします。

    VCNをDRGにアタッチします。

  5. 新しいウィンドウが開きます。アタッチメントの名前を入力し、作成するアタッチメントによってDRGにアタッチするVCNを選択します。「VCNアタッチメントの作成」をクリックして作成を完了します。

    • アタッチメント名: att_public
    • 仮想クラウド・ネットワーク: Public_VCN

    アタッチメントに名前を付け、このアタッチメントを使用できるVCNを定義して、「VCNアタッチメントの作成」をクリックします

  6. VCN Private_VCNに対してステップ1から5を繰り返します。

タスク2: OCIネットワーク・ファイアウォールを作成する

OCIネットワーク・ファイアウォールを作成する前に、ファイアウォールで使用するポリシーを作成する必要があります。このタスクでは、ポリシーの作成は簡単で、HTTPトラフィックのみが許可されます。ただし、OCI Network Firewallは、暗号化されたトラフィックを検査でき、高度なL7ファイアウォール機能を備えています。

OCI Network Firewallサービスの機能の詳細は、OCI Network Firewallを参照してください。

タスク2.1: ネットワーク・ファイアウォール・ポリシーの作成

ノート:本番環境では、最小アクセス・ポリシーが常に尊重されるルールをできるだけ具体的にすることをお薦めします。このチュートリアルで使用される例は純粋に教育的であり、実際の本番環境では再現しないでください。

  1. ネットワーク・ファイアウォールにデプロイされるポリシーを作成するには、OCIコンソールに移動し、「アイデンティティとセキュリティ」および「ネットワーク・ファイアウォール・ポリシー」をクリックします。

    OCI Network Firewallポリシー・サービス・ページにアクセスします

  2. 「ネットワーク・ファイアウォール・ポリシー」ページで、「ネットワーク・ファイアウォール・ポリシーの作成」をクリックしてファイアウォール・ルールの作成を開始します。

    ネットワーク・ファイアウォール・ポリシーの作成

  3. ウィザードの要求に従って情報を入力し、「ネットワーク・ファイアウォール・ポリシーの作成」をクリックします。

    必要なすべての情報を入力した後、**「ネットワーク・ファイアウォール・ポリシーの作成」**をクリックします

    ノート: OCI Network Firewallポリシー内で構成可能なパラメータの詳細は、ポリシーおよびネットワーク・ファイアウォール・サービス・ポリシーの作成を参照してください。

ポリシーの作成後、ポリシー内にリソースを作成する必要があります。リソースは、ポリシーによって環境がどのように保護されるかの詳細を示します。

このチュートリアルでは、ポリシーの単純なバージョンが使用されます。HTTPおよびHTTPSインバウンド・トラフィックのみを許可します。OCI Network Firewallポリシーの作成の詳細は、ネットワーク・ファイアウォール・サービス・ポリシーの作成およびネットワーク・ファイアウォール・サービス・ポリシー・コンポーネントの作成を参照してください。

このチュートリアルで使用するポリシーを作成するには、次のネットワーク・ファイアウォール・ポリシー・リソースが必要です。

  1. アドレス・リスト・リソースを作成します

    1. 「Address List」および「Create address list」をクリックします。

      アドレス・リストをクリック

    2. 「住所リストの作成」ページで、必要な情報を入力し、「住所リストの作成」をクリックします。

      • 名前: Frontend_Web (環境に最適な名前を入力します)。
      • IPアドレス/CIDR:ロード・バランサのプライベートCIDRを入力します。

      アドレス・リストの作成

    アドレス・リストの作成が終了したら、サービス・リソースを作成できるようになりました。

  2. サービス・リソースを作成します

    1. 「サービス」および「サービスの作成」をクリックします。

      クリック・サービス

    2. 「サービスの作成」ページで、必要な情報を入力し、「サービスの作成」をクリックします。

      • 名前: HTTP-HTTPS (環境に最適な名前を入力します)。
      • プロトコル: TCPを選択します。
      • ポート範囲: 80-80を入力します。別の範囲を追加するには、+Another範囲をクリックし、443-443を追加します。

      アドレス・リストの作成

    サービスの作成が終了したら、サービス・リスト・リソースを作成できるようになりました。

  3. サービス・リスト・リソースを作成します

    1. 「サービス」および「サービス・リストの作成」をクリックします。

      「Service Lists」をクリックします。

    2. 「サービス・リストの作成」ページで、必要な情報を入力し、「サービス・リストの作成」をクリックします。

      • 名前:環境に最適な名前を入力します。
      • 使用可能なサービス:ステップ2で作成したサービスを選択し、「選択済に追加」をクリックします。
      • 選択したサービス:必要なサービスが選択したサービスにインポートされたかどうかを確認します。

      アドレス・リストの作成

    サービス・リストの作成が終了したら、ネットワーク・ファイアウォールのセキュリティ・ルールを作成できるようになりました。

  4. セキュリティ・ルールを作成します。

    1. 「セキュリティ・ルール」および「セキュリティ・ルールの作成」をクリックします。

      「Service Lists」をクリックします。

    2. 「セキュリティ・ルールの作成」ページで、必要な情報を入力し、「セキュリティ・ルールの作成」をクリックします。

      • 名前:ポリシーの名前を入力します。
      • ソース・アドレス: デフォルト。ソース値は「任意のアドレス」です。
      • 宛先アドレス:ステップ1で作成したアドレス・リストを選択します。「アドレス・リストの選択」をクリックし、作成したアドレス・リストを選択します。
      • アプリケーション: デフォルト。アプリケーション値は「任意のアプリケーション」です。
      • サービス:ステップ3で作成したサービス・リストを選択します。「サービス・リストの選択」をクリックし、作成したサービス・リストを選択します。
      • URL: 「デフォルト」。URL値は「任意のURL」です。
      • ルール・アクション:環境のルール・アクションを選択します。このチュートリアルでは、「トラフィックの許可」を使用します。
      • ルールの順序:ポリシーの順序を選択します。

      アドレス・リストの作成 アドレス・リストの作成 アドレス・リストの作成

ポリシーの作成が終了すると、その詳細にアクセスできます。

ノート:環境アクセスのニーズに応じてポリシーを作成します。このチュートリアルで使用される例は、純粋に教育的です。

OCI Network Firewallポリシーを作成した後、OCI Network Firewallインスタンス自体の作成に進むことができます。

タスク2.2: OCIネットワーク・ファイアウォールの作成

  1. 環境で使用するアクセス・ポリシーを作成しました。OCI Network Firewallを作成する必要があります。OCIコンソールに移動し、「アイデンティティとセキュリティ」および「ネットワーク・ファイアウォール」をクリックします。

    OCI Network Firewallサービス・ページにアクセスします

  2. 「ネットワーク・ファイアウォール」ページで、「ネットワーク・ファイアウォールの作成」をクリックしてネットワーク・ファイアウォールを作成します。

    「ネットワーク・ファイアウォールの作成」ボタンをクリックして開始します

  3. 「ネットワーク・ファイアウォールの作成」ページで、必要な情報を入力し、「ネットワーク・ファイアウォールの作成」をクリックします。

    1. 名前: NFW_INBOUND (環境に最適な名前を入力します)。
    2. コンパートメント:ネットワーク・ファイアウォールが作成されるコンパートメントを選択します。
    3. ネットワーク・ファイアウォール・ポリシー(コンパートメント):タスク2.1で作成したポリシーを選択します。
    4. 仮想クラウド・ネットワーク(コンパートメント):ネットワーク・ファイアウォールがインストールされるVCNを選択します。このチュートリアルでは、タスク1のトポロジに示すように、VCN_PublicというVCNを選択します。
    5. サブネット(コンパートメント):ネットワーク・ファイアウォールがインストールされるサブネットを選択します。このチュートリアルでは、このドキュメントのタスク1.2の説明に従って、Subnet_FWというサブネットを選択します。

    すべての必須情報を入力してください

    ノート:ネットワーク・ファイアウォールの作成が完了するまでに約40分から50分かかります。

  4. ネットワーク・ファイアウォール名をクリックし、リソースの詳細を確認します。

    OCI Network Firewallインスタンスがあります。

    ノート:

    • ネットワーク・ファイアウォール用に作成されたプライベートIPを書き留めます。将来、環境内のすべての通信をファイアウォールによって送信および検査できるように、DRGを使用してintra-vcnおよびinter-vcnルーティングを構成するために使用されます。

    • OCIネットワーク・ファイアウォールのプライベートIPは、このチュートリアルに示す10.0.0.8とは異なる場合があります。このようにして、環境に作成されるすべてのルートは、実装時に作成されるOCI Network Firewall IPを考慮する必要があります。

タスク3: 仮想サーバーおよびロード・バランサの作成

ネットワーク環境全体、DRG、ポリシーおよびネットワーク・ファイアウォールが作成されており、テストWebサイトをホストするロード・バランサおよびサーバーの作成を開始できます。

タスク3.1: 仮想サーバーまたはWebサーバーの作成

  1. 仮想サーバーの作成はシンプルで高速です。仮想サーバーを作成するには、OCIコンソールに移動し、「コンピュート」および「インスタンス」をクリックします。

    OCI Compute Instancesサービス・ページにアクセスします

  2. 「インスタンス」ページで、「インスタンスの作成」をクリックします。

    「インスタンスの作成」ボタンをクリックして開始します

  3. インスタンス作成ページに必要な情報を入力します。このチュートリアルでは、次のインスタンスを作成しました。

    • srv1_app1: Webサイト#1をホストするためのサーバー#1。これは、サブネットsubnet_app1内のVCN_Privateで作成されました。
    • srv2_app1: Webサイト#1をホストするためのサーバー#2。これは、サブネットsubnet_app1内のVCN_Privateで作成されました。
    • srv1_app2: Webサイト#1をホストするためのサーバー#1。これは、サブネットsubnet_app2内のVCN_Privateで作成されました。
    • srv2_app2: Webサイト#1をホストするためのサーバー#2。これは、サブネットsubnet_app2内のVCN_Privateで作成されました。

    サーバーでは、Oracle Linux 9.xホスティングを使用しました。サーバーを実行できるようにするために、サーバーの作成時に、Cloud-initスクリプトを使用して、httpdサーバーのインストール、単純なindex.htmlファイルの作成、およびfirewalldデーモンの無効化に対処しました。Cloud-initスクリプトの詳細は、「カスタムのCloud-init初期化スクリプトを使用した管理対象ノードの設定」を参照してください。次のスクリプトを使用します。

    #!/bin/bash
    echo "############################################" > /etc/motd
    echo "#       OCI NETWORK FIREWALL LAB           #" >> /etc/motd
    echo "############################################" >> /etc/motd
    
    # Installing nginx on Oracle Linux
    sudo yum install httpd -y
    
    # Starting httpd
    sudo systemctl start httpd
    
    # Opening HTTP port in Firewalld
    sudo firewall-cmd --zone=public --add-service=http
    
    # Configuring a simple webpage to our server
    sudo touch /var/www/html/index.html
    sudo chown apache:apache /var/www/html/index.html
    
    export HOSTNAME=`hostname`
    
    sudo cat <<EOF > /var/www/html/index.html
    <html>
            <center><img src="https://estuary.dev/static/638f52fd4afa2f02e6d522065f7268f4/26ce8/thumbnail_Group_22548_cda168ff12.png"></img></center>
            <center>
                    <h1>Welcome to the OCI Network Firewall Lab webpage!</h1>
                    <h2>CONGRATULATIONS!</h2><P>
                    <h3>if you are seeing this page it is because the OCI Network Firewall lab worked! <p>refresh the browser and see the server hostname changing below (because of the Round-Robin policy placed at the OCI LoadBalancers).</h3>
            </center>
            <br>
            <center><img src="https://upload.wikimedia.org/wikipedia/commons/thumb/8/84/Eo_circle_green_arrow-down.svg/2048px-Eo_circle_green_arrow-down.svg.png" width="100" height="100"></center>
            <h1><center>This is server $HOSTNAME!</center></h1>
    </html>
    EOF
    

環境のトポロジは、サーバーのインストール先を理解するのに役立ちます。

私たちのトポロジ

Apache Webサーバー(httpd)がこれらのサーバーにインストールされ、インターネットからアクセスするためにdocumentRootに単純なページが作成されました。

OCIでのインスタンスの作成と構成に関する詳細は、このチュートリアルの範囲外です。詳細は、インスタンスの作成を参照してください。

タスク3.2: OCIロード・バランサの作成

仮想サーバーを作成したら、新しく作成されたWebサーバーにアクセスするために、ラウンドロビンを介してロード・バランシングを実行するOCIロード・バランサを作成する必要があります。

  1. OCIロード・バランサを作成するには、OCIコンソールに移動し、「ネットワーキング」および「Load Balancer」をクリックします。

    OCIロード・バランサ・サービス・ページにアクセスします

  2. 「ロード・バランサ」サービス・ページで、「ロード・バランサの作成」をクリックして、このチュートリアルで2つのロード・バランサの作成を開始します。

    「ロード・バランサの作成」ボタンをクリックして開始します。

  3. 「ロード・バランサの作成」ページで、作成を開始できるように必要な情報を入力し、「次へ」をクリックします。

    1. ロード・バランサ名:ロード・バランサ名を入力します。
    2. 可視性:ロード・バランサはインターネット経由でアクセスされるため、Publicを選択します。
    3. パブリックIPアドレスの割当て: Ephemeral IP addressを選択します。予約済IPがある場合は、オプションReserve IP addressを使用できます。
    4. ネットワーキングの選択:ロード・バランサがデプロイされるVCNを選択します。このチュートリアルでは、VCNはPublic_VCNになります。
    5. サブネット(コンパートメント):ロード・バランサがデプロイされるサブネットを選択します。このチュートリアルでは、サブネットはsubnet_loadbalancerになります。

    OCIロード・バランサの作成に必要な情報を入力します

    OCIロード・バランサの作成に必要な情報を入力します

  4. 「バックエンドの選択」ページで、必要な情報を入力し、「次へ」をクリックします。

    1. ロード・バランシング・ポリシーの指定:ロード・バランサのポリシーを選択します。このチュートリアルでは、Round-Robinを使用します。
    2. バックエンドの追加:環境内のページをホストするサーバーをすでに作成している場合。これらを追加するには、「バックエンドの追加」をクリックします。
    3. プロトコル:単純なWebサイトをアップロードするときに、バックエンド・ヘルス・チェックのプロトコルとして「HTTP」を選択します。
    4. ポート: HTTPを使用するため、ヘルス・チェックではポート80/TCP上の接続を検索する必要があります。
    5. SSLの使用: HTTPSでヘルス・チェックを行う場合は、Use SSLアイテムを選択して、使用する証明書を構成します。このタイプのヘルス・チェックは、このチュートリアルの範囲外です。詳細は、ロード・バランサのSSL証明書を参照してください。

    OCIロード・バランサの作成に必要な情報を入力します

    OCIロード・バランサの作成に必要な情報を入力します

  5. 「リスナーの構成」ページで、次の情報を入力し、「次へ」をクリックします。

    1. リスナー名:リスナーの名前を入力します。
    2. リスナーで処理するトラフィック・タイプの指定:リスナーを通過するトラフィック・タイプを選択します。このチュートリアルでは、HTTPを使用します。
    3. リスナーでイングレス・トラフィックをモニターするポートの指定: Webサーバーに送信されたイングレス・トラフィックを取得するためにリスナーがリスニングするポートを選択します。このチュートリアルでは、ポート80/TCPを使用します。

    OCIロード・バランサの作成に必要な情報を入力します

  6. OCI Load Balancerログを有効にし、「送信」をクリックして作成を開始します。

    Load Balancerでのログの有効化

    ノート: Webサイトまたはアプリケーションごとに異なるロード・バランサを作成する必要があります。このチュートリアルでは、2つのロード・バランサ(テスト対象のサイトごとに1つ)を作成します。

    OCI Load Balancerの2つのインスタンス

    各OCI Load Balancerには個別のパブリックIPがあることに注意してください。したがって、各Webサイトには個別のアドレスを介してアクセスできます。

  7. OCIロード・バランサが作成されたら、バックエンド・サーバーを各ロード・バランサ・インスタンスに手動で挿入できます。次のイメージに示すように、構成するロード・バランサの名前およびバックエンド・セットをクリックします。

    バックエンド・サーバーの構成

  8. バックエンド・セットを表示しているときに、バックエンドを挿入できるようにその名前をクリックします。バックエンド・セット情報ページで、「バックエンド」および「バックエンドの追加」をクリックします。

    バックエンド・サーバーの構成

  9. 構成するWebサイトまたはアプリケーションのバックエンドの一部となるサーバーを選択します。「追加」をクリックして終了します。

    バックエンド・サーバーの構成

ノート:この時点で、OCI Load Balancerが構成されますが、vcn内およびDRG内ルーティングがまだ構成されていないため、バックエンドはクリティカル・モードになります。

タスク4: DRGおよびVCN内ルーティングの作成

インターネット経由でWebサイトにアクセスできるようにルーティングを構成し、OCI Network Firewallでアクセス・トラフィックを分析できるようにします。

タスク4.1: パブリックVCNでのルーティングの作成

  1. VCNルーティング構成ページにアクセスするには、OCIコンソールに移動し、「ネットワーキング」および「仮想クラウド・ネットワーク」をクリックします。

    Virtual Cloud Networksサービス・ページにアクセスします

  2. Public_VCNをクリックします。

    Public_VCNをクリックします。

  3. 「ルート表」メニューおよび「ルート表の作成」をクリックして、ルーティング表の作成を開始します。

    新規ルート表の作成

  4. 「ルート表の作成」ページで、必要な情報を入力し、「Create」をクリックします。

    1. 名前:ルーティング表の名前を入力します。
    2. コンパートメントに作成:ルーティング表を作成できるコンパートメントを選択します。

    ノート: VCNのデフォルト・ルーティング表は使用しません。

    新規ルート表の作成に必要な情報を入力します

  5. Public_VCNの次のルーティング表に対してこのプロセスを繰り返します。

    • RT_Firewall: vcn内接続用にOCI Network Firewallサブネットにアタッチする必要があるルーティング表。
    • RT_LoadBalancers: vcn内接続用にロード・バランサ・サブネットに追加する必要があるルーティング表。
    • RT_to_nfw: Public_VCNネットワークのインターネット・ゲートウェイにアタッチする必要があるルーティング表。
      1. Subnet_FirewallのルートをRT_Firewallに作成します

      ルーティングテーブルを作成したら、各テーブルに次のルートを作成します。

      RT_Firewall表は、Subnet_Firewallで使用する必要があります。サブネットのデフォルトルーティングテーブルをこのカスタムルーティングテーブルに置き換えます。

      表: RT_Firewall

      CIDR 次のホープ
      0.0.0.0/0 IGW
      • IGW:インターネット・ゲートウェイ。
        1. Subnet_LoadBalancersのルートをRT_LoadBalancersに作成します

      RT_LoadBalancers表は、Subnet_Loadbalancersで使用する必要があります。サブネットのデフォルトルーティングテーブルをこのカスタムルーティングテーブルに置き換えます。

      CIDR 次のホープ
      0.0.0.0/0 <OCI_NETWORK_FIREWALL_IP>
      192.168.0.0/24 DRG
      192.168.1.0/24 DRG
      • DRG: Dynamic Routing Gateway。
      • 192.168.0.0/24:これは、Webサイト#1のサーバーがインストールされているVCN Private_VCNのサブネットのプライベート・ネットワークです。
      • 192.168.0.0/24:これは、Webサイト・サーバーがインストールされているVCNサブネットPrivate_VCNのプライベート・ネットワークです#2。
        1. インターネット・ゲートウェイのルートをRT_to_nfwに作成します。

      RT_to_nfw表は、VCN_Publicインターネット・ゲートウェイにアタッチする必要があります。

      CIDR 次のホープ
      10.0.1.0/24 <OCI_NETWORK_FIREWALL_IP>

タスク4.2: プライベートVCNでのルーティングの作成

  1. VCNルーティング構成ページにアクセスするには、OCIコンソールに移動し、「ネットワーキング」および「仮想クラウド・ネットワーク」をクリックします。

    Virtual Cloud Networksサービス・ページにアクセスします

  2. Private_VCNをクリックします。

    Private_VCNをクリックします。

  3. 「ルート表」メニューおよびPrivate_VCNのデフォルト・ルート表をクリックします。

    新規ルート表の作成

  4. Private_VPNの場合は、10.0/16ネットワークからDRGへのパスを指すルートを作成します。

    CIDR 次のホープ
    10.0.0.0/16 DRG

    ルートが作成されると、すべてが適切に動作します。VCN_Publicのintra-vcnルーティングでは、すべてのトラフィックがOCIネットワーク・ファイアウォールに転送され、その後、VCN間の接続(VCN_PublicとVCN_Private)がDRGによって処理されます。

  5. OCIロード・バランサ構成に戻り、バックエンドが「OK」であるかどうかを確認します。その場合は、ブラウザを開き、いずれかのロード・バランサのIPにアクセスします。

    Load Balancerのバックエンド・ヘルスの確認

タスク5: Webページへのアクセス

環境ルーティングが正しく構成され、OCI Load Balancerインスタンスが(プライベート・ネットワーク内の)バックエンドでテスト・サイトをホストしているサーバーに到達すると、ロード・バランサのアドレスにアクセスし、最終的にテストWebページにアクセスできます。

ロード・バランサの有効なIPアドレスを取得し、ブラウザに配置します。すべてが正しく設定されている場合は、次のページが表示されます。

Webページにアクセス

承認

その他の学習リソース

docs.oracle.com/learnの他のラボをご覧いただくか、Oracle Learning YouTubeチャネルで無料のラーニング・コンテンツにアクセスしてください。また、education.oracle.com/learning-explorerにアクセスして、Oracle Learning Explorerになります。

製品ドキュメントは、Oracle Help Centerを参照してください。