この図は、サブネットBのVMからネットワーク・ファイアウォールを介したサブネットAのVMへの東西トラフィック・フローを示しています。これには1つのセキュアなVCNが含まれますが、同様に複数の保護されたVCNを持つことができます。

セキュアなVCN- A (10.10.0.0/16)には、次のコンポーネントが含まれています。
  • ネットワーク・ファイアウォールとそれに関連付けられたIPアドレスを含むファイアウォール・サブネット(10.10.1.0/24)。
  • セキュア・プライベート・サブネットA (10.10.0.0/24) (アプリケーション・ワークロードを含む)。このサブネットでは、10.10.0.10プライベートIPアドレスを持つVMを使用できます。
  • セキュア・プライベート・サブネットB (10.10.2.0/24) (アプリケーション・ワークロードを含む)。このサブネットでは、10.10.2.10プライベートIPアドレスを持つVMを使用できます。
  • ルート表はファイアウォール・サブネットおよびセキュア・プライベート・サブネットに関連付けられ、トラフィックがネットワーク・ファイアウォールを介してルーティングされます。
Secure Subnet- B VMからSecure Subnet- A VMへの東西トラフィック・フロー:
  1. Secured Subnet- B VM (10.10.2.10)からSecured Subnet- A VM (10.10.0.10)に移動するトラフィックは、Secured Subnet- B Route Table (destination 10.10.0.0/24)を介してルーティングされます。
  2. Secured Subnet- Bルート表のトラフィックは、宛先(10.10.0.10)に基づいてネットワーク・ファイアウォールのIPアドレスに送信されます。
  3. ファイアウォールは、ファイアウォール・ポリシーに従ってトラフィックを検査および保護します。検査および保護されたトラフィックは、ファイアウォールIPアドレスからファイアウォールサブネットルートテーブル(宛先10.10.0.0/24)を介して終了します。
  4. ファイアウォール・サブネット・ルート表は、Secure Subnet- A VM/Workloadsで必要な宛先を送信します。
  5. 戻りトラフィックはSecure Private VMからNetwork Firewallに送られ、各ルート表で対称ルーティングが行われているため、同じパスに従います。