이 이미지는 Secured-B VCN의 웹 또는 애플리케이션 VM에서 네트워크 방화벽을 사용하는 Secured-C VCN의 데이터베이스 또는 애플리케이션 VM으로의 동서 트래픽 플로우를 보여줍니다. 3개의 가상 클라우드 네트워크(VCN)가 포함됩니다.

보안 VCN-A(10.10.0.0/16)에 방화벽 서브넷이 포함됩니다.
  • 방화벽 서브넷(10.10.1.0/24)은 OCI 네트워크 방화벽을 배치하는 데 사용됩니다. 네트워크 방화벽 생성 실행 중 필요한 방화벽 정책을 추가해야 합니다.
  • 동적 라우팅 게이트웨이 연결: VCN이 DRG를 통해 서로 통신할 수 있도록 VCN-A가 동적 라우팅 게이트웨이에 연결됩니다.
보안 VCN-B(10.20.0.0/16)에는 보안 서브넷이 포함됩니다.
  • 보안 서브넷-B(10.20.1.0/24)는 클라우드 워크로드를 배포하는 데 사용됩니다. 워크로드 서브넷의 송신 트래픽은 동적 라우팅 게이트웨이 VCN 연결을 통해 검사 및 보호를 위해 네트워크 방화벽 전용 IP 주소로 라우팅됩니다.
  • 동적 라우팅 게이트웨이 연결: VCN이 DRG를 통해 서로 통신할 수 있도록 VCN-B가 동적 라우팅 게이트웨이에 연결됩니다.
보안 VCN-C(10.30.0.0/16)에는 보안 서브넷이 포함됩니다.
  • 보안 서브넷-C(10.30.1.0/24)는 클라우드 워크로드를 배포하는 데 사용됩니다. 워크로드 서브넷의 송신 트래픽은 동적 라우팅 게이트웨이 VCN 연결을 통해 검사 및 보호를 위해 네트워크 방화벽 전용 IP 주소로 라우팅됩니다.
  • 동적 라우팅 게이트웨이 연결: VCN이 DRG를 통해 서로 통신할 수 있도록 VCN-C가 동적 라우팅 게이트웨이에 연결됩니다.
보안 VCN-B VM에서 보안 VCN-C VM으로의 동서 트래픽 플로우입니다.
  1. 보안 VCN-B VM(10.20.1.10)에서 보안 VCN-C VM(10.30.1.10)으로 이동하는 트래픽은 보안 서브넷-B 경로 테이블(대상 10.30.1.0/24)을 통해 라우팅됩니다.
  2. 트래픽이 보안 VCN-B 연결을 통해 DRG에 도달하고 VCN-A 수신 라우트 테이블에 도달합니다.
  3. 보안 VCN-A 수신 라우팅 테이블의 트래픽은 대상(10.30.1.10)을 기준으로 네트워크 방화벽의 IP 주소로 이동합니다.
  4. 방화벽은 방화벽 정책에 따라 트래픽을 검사하고 보호합니다. 검사되고 보호된 트래픽이 방화벽 서브넷 라우트 테이블을 통해 방화벽 IP 주소에서 종료되면(DRG를 통해 10.30.1.0/24 대상)
  5. 방화벽 서브넷 경로 테이블은 보안 서브넷-C VM/작업 로드에서 필요한 대상을 전송합니다.
  6. 반환 트래픽은 Secured Subnet-C VM에서 DRG를 통해 네트워크 방화벽으로 제공되며 각 라우팅 테이블에 대칭 라우팅이 있으므로 동일한 경로를 따릅니다.