ハブ・アンド・スポーク・アーキテクチャでFortiGateを使用した東西トラフィック検査 (2025/06/01)
ハブ・アンド・スポーク・アーキテクチャでFortiGateを使用した東西トラフィック検査 (2025/06/01)
投稿者:Firasathuddin Ahmed | Senior Network Architect
アーキテクチャの概要:
ブログ では、FortiGate ファイアウォールを使用して North-South トラフィック (受信および送信) の検査を設定する方法について説明しました。
このブログでは、ハブアンドスポークアーキテクチャにおけるFortiGateを用いたEast-Westトラフィックインスペクションに、同じアーキテクチャを用いて2つのユースケースを取り上げます。まずブログ を参照してアーキテクチャをセットアップし、その後このブログに戻ってEast-Westトラフィックインスペクションを設定してください。
FortiGate の設定:
ステップ1: 以下のスクリーンショットに示すように、静的ルーティングを設定します。各ルートの目的はコメント欄で説明されています。この記事で説明するユースケースでは、赤い枠で囲まれた静的ルートを使用します。
ステップ2: 以下のFortinetポリシーは、2つの信頼ゾーン(Webゾーン( Spoke1)とデータベースゾーン( Spoke2))間の内部(East-West)トラフィックを、すべてのサービスにおいて。受信インターフェースと送信インターフェースの両方でTrustインターフェース(ポート2)を使用し、 NATやセキュリティプロファイルは有効化されていません。フローベースのインスペクションを使用することで、アプリケーション層間のトラフィックを効率的に管理します。このポリシーは、内部ネットワーク内で安全かつ制限のない通信を保証します。
ステップ 3 : 以下のFortinet ポリシーは、両方向で信頼インターフェイス (ポート 2)を使用して、Spoke1からOracle サービス ネットワーク (OSN)へのEast-Westトラフィックを有効にします。
特に East-West ポリシーに重点が置かれているため、内部 VCN 間の East-West トラフィック用のファイアウォール ポリシーを構成しました。これは次のようになります。
使用例のデモ:
ユースケース 1: East-Westトラフィックの検査 (Web からデータベースへ)
この図は、ハブアンドスポークトポロジにおけるWeb/アプリケーション層からデータベース層へのEast-Westトラフィックフローを段階的に示しています。トラフィックはWeb VCNからハブVCNを経由してデータベースVCNに流れ、動的ルーティングゲートウェイを経由して信頼サブネット内のFortiGateファイアウォール(ポート2)を通過します。
検証:
下の画像は、信頼インターフェースでキャプチャされたICMPトラフィックを示しています。このトラフィックは、Web層(送信元IP:10.0.0.145)とデータベース層(宛先IP:10.0.1.227)の間を流れています。双方向トラフィックは、Fortinetファイアウォールによるこのトラフィックの検査と併せて、East-West方向の接続が成功していることを示しています。
以下の画像は、Spoke1 VCN の Web 層、VM (10.0.0.145) からデータベース層 (10.0.1.227) への MTR 出力を示しています。
ユースケース 2: East-West トラフィックの検査 (Web アプリケーションから Oracle Services Network へ)
以下の図は、Fortinetファイアウォールを使用したハブアンドスポーク・トポロジにおける、Web/アプリケーション層からOCIオブジェクト・ストレージおよびその他のOracleサービスへのEast-Westトラフィックフローを段階的に示しています。トラフィックはWeb層のVCN(10.0.0.0/24)からDRG経由でハブVCN(192.168.1.0/24)に流れ、FortiGateファイアウォール(ポート2)で検査され、サービス・ゲートウェイを経由してOracleサービスにルーティングされます。
検証:
Web層(ソースIP:10.0.0.145)とOracle Services Network(OSN)間のトラフィック検査を示すために、 OSNでホストされているnmap-2:7.92-1.el8.x86_64
)
(ol8_appstream
)リポジトリから(パッケージのダウンロードを開始します。このアクションはWeb VCN内のLinuxマシンで実行され、分析用の観測可能なトラフィックを生成します。
パッケージのダウンロード中に、WiresharkのTrust Interfaceでパケットキャプチャを収集しました。送信元IPアドレス10.0.0.145(スポークVCNのWeb/アプリケーション層)から宛先IPアドレス147.154.8.147(OSN)へのパケットがハイライト表示されています。SNI (Server Name Indication)フィールドを見ると、トラフィックの宛先がyum.us-ashburn-1.oci.oraclecloud.comであることが分かります。これは、Web層がOCI Object Storageまたは関連するOracleサービスにHTTPS経由で安全なアウトバウンド接続を確立し、トラフィックがFortiGateファイアウォールによって検査されていることを示しています。
コメント
コメントを投稿