この図は、Fortinet FortiGateファイアウォールを使用するリージョン内のハブVCNとWebまたはアプリケーション(スポーク)VCN間の南北のインバウンド・トラフィック・フローを示しています。 OCIリージョンには2つの可用性ドメインが含まれます。このリージョンには、ハブVCNと、動的ルーティング・ゲートウェイ(DRG)によって接続された単一のスポークVCN (Web/アプリケーション層)が含まれています。
  • ハブVCN (192.168.0.0/16):ハブVCNには、各可用性ドメインに1つのVMを持つ、2つのFortinet FortiGateファイアウォールにわたる高可用性ネットワークが含まれています。ハブVCNには、管理サブネット、信頼できるサブネット、信頼できないサブネットおよび高可用性サブネットの4つのサブネットが含まれています。
    • 管理サブネットはプライマリ・インタフェース(ポート1)を使用して、エンド・ユーザーがユーザー・インタフェースに接続できるようにします。
    • 信頼性の低いサブネットは、Fortinet FortiGateファイアウォールとの外部トラフィックに仮想2番目のインタフェース(ポート2)を使用します。
    • 信頼サブネットは、Fortinet FortiGateファイアウォールとの間の内部トラフィックに3つ目のインタフェース(ポート3)を使用します。
    • 高可用性サブネットは、FortiGate高可用性ヘルス・チェックに4番目のインタフェース(ポート4)を使用します。
  • インバウンド・トラフィックは、信頼できないサブネットを介して外部ソースからプライマリFortinet FortiGateファイアウォールにハブVCNに入り、信頼サブネットを介してDRGに入力します。
    • インターネット・ゲートウェイ:インターネットおよび外部Webクライアントからのトラフィックは、可用性ドメイン1のFortinet FortiGate VMにルーティングされ、信頼性の低いサブネットを経由します。信頼できないサブネットには、ユーザーが外部から接続できるパブリック・アドレスがあります。デフォルトのルート許可宛先CIDRは0.0.0.0/0 (すべてのアドレス)です。
    • 動的ルーティング・ゲートウェイ:顧客データ・センター(172.16.0.0/12)からのトラフィックは、信頼できないサブネットを介して可用性ドメイン1のFortinet FortiGate VMにルーティングされます。DRG宛先CIDRは10.0.0.0/24または10.0.1.0/24 (スポークCNまたはアプリケーションまたはデータベース)です。
    • Fortinet FortiGate:トラフィックは、ファイアウォールVMおよび信頼サブネットを通じてDRGにルーティングされます。信頼サブネットのデフォルトの宛先CIDRは10.0.0.0/24または10.0.1.0/24 (スポークCNまたはアプリケーションまたはデータベース)です。
    • 動的ルーティング・ゲートウェイ:信頼サブネットからスポークVCNへのトラフィックはDRG上でルーティングされます。
      • アプリケーションおよびWeb:トラフィックがこのスポークVCNを宛先としている場合、DRGアタッチメントを介してルーティングされます。
      • データベース:トラフィックがこのスポークVCNを宛先としている場合、DRGアタッチメントを経由してルーティングされます。
  • Web層またはアプリケーション層スポークVCN (10.0.0.0/24): VCNには1つのサブネットが含まれます。ロード・バランサは、各可用性ドメイン内のWeb VMとアプリケーションVM間のトラフィックを管理します。ハブVCNからロード・バランサへのトラフィックは、DRGを介してロード・バランサにルーティングされます。スポーク・サブネット宛先CIDRは0.0.0.0/0 (すべてのアドレス)です。