この図は、サブネットAのVMからネットワーク・ファイアウォールを介したサブネットBのVMへの東西トラフィック・フローを示しています。これには1つのセキュアなVCNが含まれますが、同様に複数の保護されたVCNを持つことができます。

セキュアなVCN- A (10.10.0.0/16)には、次のコンポーネントが含まれています。
  • ネットワーク・ファイアウォールとそれに関連付けられたIPアドレスを含むファイアウォール・サブネット(10.10.1.0/24)。プライベート・サブネットのワークロードを保護するため、ファイアウォール・サブネットがプライベート・サブネットにあることを確認します。
  • セキュア・プライベート・サブネットA (10.10.0.0/24) (アプリケーション・ワークロードを含む)。このサブネットでは、10.10.0.10プライベートIPアドレスを持つVMを使用できます。
  • セキュア・プライベート・サブネットB (10.10.2.0/24) (アプリケーション・ワークロードを含む)。このサブネットでは、10.10.2.10プライベートIPアドレスを持つVMを使用できます。
  • ルート表はファイアウォール・サブネットおよびセキュア・プライベート・サブネットに関連付けられ、トラフィックがネットワーク・ファイアウォールを介してルーティングされます。
Secure Subnet- A VMからSecure Subnet- B VMへの東西トラフィック・フロー:
  1. Secured Subnet- A VM (10.10.0.10)からSecured Subnet- B VM (10.10.2.10)に移動するトラフィックは、Secured Subnet- A Route Table (destination 10.10.2.0/24)を介してルーティングされます。
  2. セキュア・サブネット: ルート表からのトラフィックは、宛先(10.10.2.10)に基づいてネットワーク・ファイアウォールのIPアドレスに送信されます。
  3. ファイアウォールは、ファイアウォール・ポリシーに従ってトラフィックを検査および保護します。検査および保護されると、トラフィックはファイアウォールIPアドレスからファイアウォールサブネットルートテーブル(宛先10.10.2.0/24)を介して終了します。
  4. ファイアウォール・サブネット・ルート表は、Secure Subnet- B VM/Workloadsで必要な宛先を送信します。
  5. 戻りトラフィックはSecure Private VMからNetwork Firewallに送られ、各ルート表で対称ルーティングが行われているため、同じパスに従います。