ハブ・アンド・スポーク・アーキテクチャでFortiGateを使用した東西トラフィック検査 (2025/06/01)

ハブ・アンド・スポーク・アーキテクチャでFortiGateを使用した東西トラフィック検査 (2025/06/01)

https://blogs.oracle.com/ateam/post/eastwest-traffic-inspection-using-fortigate-in-hubandspoke-architecture

投稿者:Firasathuddin Ahmed | Senior Network Architect

アーキテクチャの概要:

ブログ では、FortiGate ファイアウォールを使用して North-South トラフィック (受信および送信) の検査を設定する方法について説明しました。

このブログでは、ハブアンドスポークアーキテクチャにおけるFortiGateを用いたEast-Westトラフィックインスペクションに、同じアーキテクチャを用いて2つのユースケースを取り上げます。まずブログ を参照してアーキテクチャをセットアップし、その後このブログに戻ってEast-Westトラフィックインスペクションを設定してください。

FortiGate の設定:

ステップ1: 以下のスクリーンショットに示すように、静的ルーティングを設定します。各ルートの目的はコメント欄で説明されています。この記事で説明するユースケースでは、赤い枠で囲まれた静的ルートを使用します。

ああ

 

ステップ2: 以下のFortinetポリシーは、2つの信頼ゾーン(Webゾーン( Spoke1)とデータベースゾーン( Spoke2))間の内部(East-West)トラフィックを、すべてのサービスにおいて。受信インターフェースと送信インターフェースの両方でTrustインターフェース(ポート2)を使用し、 NATやセキュリティプロファイルは有効化されていません。フローベースのインスペクションを使用することで、アプリケーション層間のトラフィックを効率的に管理します。このポリシーは、内部ネットワーク内で安全かつ制限のない通信を保証します。

ああ

 

ステップ 3 : 以下のFortinet ポリシーは、両方向で信頼インターフェイス (ポート 2)を使用して、Spoke1からOracle サービス ネットワーク (OSN)へのEast-Westトラフィックを有効にします。

 

ああ

特に East-West ポリシーに重点が置かれているため、内部 VCN 間の East-West トラフィック用のファイアウォール ポリシーを構成しました。これは次のようになります。

ああ

 

使用例のデモ:

ユースケース 1: East-Westトラフィックの検査 (Web からデータベースへ)

この図は、ハブアンドスポークトポロジにおけるWeb/アプリケーション層からデータベース層へのEast-Westトラフィックフローを段階的に示しています。トラフィックはWeb VCNからハブVCNを経由してデータベースVCNに流れ、動的ルーティングゲートウェイを経由して信頼サブネット内のFortiGateファイアウォール(ポート2)を通過します。

ああ

検証: 

下の画像は、信頼インターフェースでキャプチャされたICMPトラフィックを示しています。このトラフィックは、Web層(送信元IP:10.0.0.145)とデータベース層(宛先IP:10.0.1.227)の間を流れています。双方向トラフィックは、Fortinetファイアウォールによるこのトラフィックの検査と併せて、East-West方向の接続が成功していることを示しています。

ああ

 

以下の画像は、Spoke1 VCN の Web 層、VM (10.0.0.145) からデータベース層 (10.0.1.227) への MTR 出力を示しています。

ああ

 

ユースケース 2: East-West トラフィックの検査 (Web アプリケーションから Oracle Services Network へ)

以下の図は、Fortinetファイアウォールを使用したハブアンドスポーク・トポロジにおける、Web/アプリケーション層からOCIオブジェクト・ストレージおよびその他のOracleサービスへのEast-Westトラフィックフローを段階的に示しています。トラフィックはWeb層のVCN(10.0.0.0/24)からDRG経由でハブVCN(192.168.1.0/24)に流れ、FortiGateファイアウォール(ポート2)で検査され、サービス・ゲートウェイを経由してOracleサービスにルーティングされます。

ああ

検証:

Web層(ソースIP:10.0.0.145)とOracle Services Network(OSN)間のトラフィック検査を示すために、 OSNでホストされているnmap-2:7.92-1.el8.x86_64)ol8_appstream)リポジトリから(パッケージのダウンロードを開始します。このアクションはWeb VCN内のLinuxマシンで実行され、分析用の観測可能なトラフィックを生成します。

ああ

 

パッケージのダウンロード中に、WiresharkのTrust Interfaceでパケットキャプチャを収集しました。送信元IPアドレス10.0.0.145(スポークVCNのWeb/アプリケーション層)から宛先IPアドレス147.154.8.147(OSN)へのパケットがハイライト表示されています。SNI (Server Name Indication)フィールドを見ると、トラフィックの宛先がyum.us-ashburn-1.oci.oraclecloud.comであることが分かります。これは、Web層がOCI Object Storageまたは関連するOracleサービスにHTTPS経由で安全なアウトバウンド接続を確立し、トラフィックがFortiGateファイアウォールによって検査されていることを示しています。

ああ

コメント

このブログの人気の投稿

Oracle Database 19cサポート・タイムラインの重要な更新 (2024/11/20)

Oracle GoldenGate 23aiでMicrosoft Fabricでのオープン・ミラーリングがサポートされるようになりました (2024/11/19)

OCIサービスを利用したWebサイトの作成 その4~Identity Cloud Serviceでサイトの一部を保護 (2021/12/30)