이 이미지는 Secured-B VCN의 웹 또는 애플리케이션 VM에서 네트워크 방화벽을 사용하는 Secured-C VCN의 데이터베이스 또는 애플리케이션 VM으로의 동서 트래픽 플로우를 보여줍니다. 3개의 가상 클라우드 네트워크(VCN)가 포함됩니다.
보안 VCN-A(10.10.0.0/16)에 방화벽 서브넷이 포함됩니다.
- 방화벽 서브넷(10.10.1.0/24)은 OCI 네트워크 방화벽을 배치하는 데 사용됩니다. 네트워크 방화벽 생성 실행 중 필요한 방화벽 정책을 추가해야 합니다.
- 동적 라우팅 게이트웨이 연결: VCN이 DRG를 통해 서로 통신할 수 있도록 VCN-A가 동적 라우팅 게이트웨이에 연결됩니다.
보안 VCN-B(10.20.0.0/16)에는 보안 서브넷이 포함됩니다.
- 보안 서브넷-B(10.20.1.0/24)는 클라우드 워크로드를 배포하는 데 사용됩니다. 워크로드 서브넷의 송신 트래픽은 동적 라우팅 게이트웨이 VCN 연결을 통해 검사 및 보호를 위해 네트워크 방화벽 전용 IP 주소로 라우팅됩니다.
- 동적 라우팅 게이트웨이 연결: VCN이 DRG를 통해 서로 통신할 수 있도록 VCN-B가 동적 라우팅 게이트웨이에 연결됩니다.
보안 VCN-C(10.30.0.0/16)에는 보안 서브넷이 포함됩니다.
- 보안 서브넷-C(10.30.1.0/24)는 클라우드 워크로드를 배포하는 데 사용됩니다. 워크로드 서브넷의 송신 트래픽은 동적 라우팅 게이트웨이 VCN 연결을 통해 검사 및 보호를 위해 네트워크 방화벽 전용 IP 주소로 라우팅됩니다.
- 동적 라우팅 게이트웨이 연결: VCN이 DRG를 통해 서로 통신할 수 있도록 VCN-C가 동적 라우팅 게이트웨이에 연결됩니다.
보안 VCN-B VM에서 보안 VCN-C VM으로의 동서 트래픽 플로우입니다.
- 보안 VCN-B VM(10.20.1.10)에서 보안 VCN-C VM(10.30.1.10)으로 이동하는 트래픽은 보안 서브넷-B 경로 테이블(대상 10.30.1.0/24)을 통해 라우팅됩니다.
- 트래픽이 보안 VCN-B 연결을 통해 DRG에 도달하고 VCN-A 수신 라우트 테이블에 도달합니다.
- 보안 VCN-A 수신 라우팅 테이블의 트래픽은 대상(10.30.1.10)을 기준으로 네트워크 방화벽의 IP 주소로 이동합니다.
- 방화벽은 방화벽 정책에 따라 트래픽을 검사하고 보호합니다. 검사되고 보호된 트래픽이 방화벽 서브넷 라우트 테이블을 통해 방화벽 IP 주소에서 종료되면(DRG를 통해 10.30.1.0/24 대상)
- 방화벽 서브넷 경로 테이블은 보안 서브넷-C VM/작업 로드에서 필요한 대상을 전송합니다.
- 반환 트래픽은 Secured Subnet-C VM에서 DRG를 통해 네트워크 방화벽으로 제공되며 각 라우팅 테이블에 대칭 라우팅이 있으므로 동일한 경로를 따릅니다.