이 이미지는 Fortinet FortiGate 방화벽을 사용하는 지역의 허브 VCN과 웹 또는 애플리케이션(스포크) VCN 간 북쪽 인바운드 트래픽 플로우를 보여줍니다. OCI 지역에는 두 개의 가용성 도메인이 포함됩니다(&N). 이 영역에는 DRG(동적 라우팅 게이트웨이)에 의해 연결된 허브 VCN 및 단일 스포크 VCN(웹/애플리케이션 계층)이 포함됩니다.
- 허브 VCN(192.168.0.0/16): 허브 VCN은 각 가용성 도메인에 VM이 하나씩 있는 두 Fortinet FortiGate 방화벽에 걸쳐 고가용성 네트워크를 포함합니다. 허브 VCN에는 관리 서브넷, 신뢰 서브넷, 신뢰할 수 없는 서브넷 및 고가용성 서브넷의 네 서브넷이티브가 포함되어 있습니다.
- 관리 서브넷은 일반 사용자가 사용자 인터페이스에 연결할 수 있도록 기본 인터페이스(포트 1)를 사용합니다.
- 먼지 서브넷은 Fortinet FortiGate 방화벽에 대한 외부 트래픽에 대해 가상 두번째 인터페이스(포트 2)를 사용합니다.
- 신뢰 서브넷은 Fortinet FortiGate 방화벽에 대한 내부 트래픽을 위해 세번째 인터페이스(포트 3)를 사용합니다.
- 고가용성 서브넷은 FortiGate 고가용성 건전성 검사를 위해 네번째 인터페이스(포트 4)를 사용합니다.
- 인바운드 트래픽은 신뢰할 수 없는 서브넷을 통해 기본 Fortinet FortiGate 방화벽으로 연결된 외부 소스에서 VCN으로 들어가고, 신뢰 서브넷을 통해 DRG로 전환됩니다.
- 인터넷 게이트웨이: 인터넷 및 외부 웹 클라이언트의 트래픽은 가용성 도메인 1의 Fortinet FortiGate VM으로 라우팅됩니다(휴대되지 않는 서브넷). 먼지 서브넷에는 사용자가 외부에서 연결할 수 있는 공용 주소가 있습니다. 기본 경로 허용 대상 CIDR은 0.0.0.0/0(모든 주소)입니다.
- 동적 라우팅 게이트웨이: 고객 데이터 센터(172.16.0.0/12)의 트래픽은 가용성 도메인 1에서 신뢰할 수 없는 서브넷까지 Fortinet FortiGate VM으로 라우팅됩니다. DRG 대상 CIDR은 10.0.0.0/24 또는 10.0.1.0/24(Spoke VCN 또는 애플리케이션 또는 데이터베이스)입니다.
- Fortinet FortiGate: 트래픽은 방화벽 VM 및 트러스트 서브넷을 통해 DRG로 라우팅됩니다. 트러스트 서브넷의 기본 대상 CIDR은 10.0.0.0/24 또는 10.0.1.0/24(스포크 VCN 또는 애플리케이션 또는 데이터베이스)입니다.
- 동적 라우팅 게이트웨이: 신뢰 서브넷에서 스포크 VCN으로의 트래픽은 DRG를 통해 라우팅됩니다.
- 애플리케이션 및 웹: 트래픽이 이 스포크 VCN으로 전송되는 경우 DRG 연결을 통해 라우팅됩니다.
- 데이터베이스: 트래픽이 이 스포크 VCN으로 전송되는 경우 DRG 연결을 통해 라우팅됩니다.
- 웹 또는 애플리케이션 계층을 통해 VCN(10.0.0.0/24): VCN에 단일 서브넷이 포함되어 있습니다. 로드 밸런서는 각 가용성 도메인에서 웹 및 애플리케이션 VM 간의 트래픽을 관리합니다. 허브 VCN에서 로드 밸런서로의 트래픽은 DRG를 통해 로드 밸런서로 라우팅됩니다. Spoke 서브넷 대상 CIDR은 0.0.0.0/0(모든 주소)입니다.