Upgrade to Pro — share decks privately, control downloads, hide ads and more …

OCI Network Firewallの構成(考慮事項と構成例)

Avatar for oracle4engineer oracle4engineer PRO
January 30, 2026
36

OCI Network Firewallの構成(考慮事項と構成例)

OCI Network Firewallの考慮事項と構成例です。

Avatar for oracle4engineer

oracle4engineer PRO

January 30, 2026
Tweet

More Decks by oracle4engineer

Transcript

  1. 目次 1 2 3 4 5 はじめに (p3) 基本構成 (p7)

    周辺要素 (p11) 配置における考慮点 (p15) 参考リンク (p33) Copyright © 2026, Oracle and/or its affiliates 2
  2. 用語・略語について • NFW:OCI Network Firewall または OCI Network Firewallインスタンス •

    VCN:Virtual Cloud Network • NSG:Network Security Group • LPG:Local Peering Gateway • DRG:Dynamic Routing Gateway • LB / FLB:Flexible Load Balancer • IGW:Internet Gateway • NAT GW:NAT Gateway • サービス / Service:最終的にサービスをホストするサーバー・仮想マシン 4 Copyright © 2026, Oracle and/or its affiliates
  3. OCI Network Firewall サービス概要/特徴 • パロアルトネットワークスの次世代ファイアウォールテクノロジー を使用したOCIクラウドネイティブのマネージドファイアウォール サービス • ステーフルファイアウォールルール、URLフィルタリング、

    IDS/IPS、TLS/SSL検査などの脅威保護機能を提供し 不正なトラフィックやマルウェアの伝播を防止 • コンプライアンス要件や厳格なセキュリティ要件への対策に 役立つ ユース・ケース • パロアルトネットワークスの脅威シグネチャおよび脅威分析 エンジンを用いて、既知の脆弱性、マルウェア、C&Cに 対する効果的なセキュリティ対策 • アウトバウンドへの不正通信を制御・監視し、機密性の高い データ流出を抑止 • ネットワークおよびWebアプリケーションのワークロードを保護 する為、Network FirewallとWAFによる階層化された 防御を実施 サービス価格 • Instance: ¥426.25 /時間 • Requests: ¥1.55 /1GB毎(1ヶ月あたり10TB/まで無償) 5 Copyright © 2026, Oracle and/or its affiliates 概要 ✓ ✕ SSL イ ン ス ペ ク シ ョ ン 不 正 侵 入 防 止 ・ 検 知 URL フ ィ ル タ リ ン グ ソ ー ス ・ ア ド レ ス 変 換 フ ァ イ ア ウ ォ ー ル *2026年1月1日時点
  4. 6. トンネル・インスペクション OCI Network Firewall 機能 6 Copyright © 2026,

    Oracle and/or its affiliates ソースIP、宛先IP、ポートおよびプロトコルに基づいて、 ネットワーク・トラフィックを許可または拒否 ワイルドカードおよびカスタムURLを含む指定された完全修飾ドメイン名(FQDN)の リストに対してHTTP/HTTPSトラフィックを制限 不正なアクティビティがないかネットワークを監視 不正なアクティビティの情報を記録、かつ条件に応じてトラフィックをブロック SSL/TLSで暗号化されたトラフィックを復号し、HTTPSの通信を検証 ミラーリングしたトラフィックを検査することで、通信経路外から脅威を監視 5. ソース・アドレス変換 (SNAT) 4. SSLインスペクション 2. URLフィルタリング 3. 不正侵入検知・防止 (IDS/IPS) 1. ステートフル・ネットワーク・フィルタリング ✕ ✓ ✕ ✓ トラフィックの送信元アドレスをプライベートIPに変換し、内部ネットワークの構成を隠蔽
  5. OCI Network Firewall における構成 8 Copyright © 2026, Oracle and/or

    its affiliates はじめに 従来のネットワークセキュリティでは、境界防御を前提に外部トラフィックを中心に対策が 行われてきました しかし、ゼロトラストや多層防御の考え方が広がる中、通信の多くを占める内部トラフィックに 対する対策の重要性も高まっています OCI Network Firewall では、次のようなネットワーク構成で利用することが可能です ✓ インターネット間通信(南北/外部通信) → OCI環境と外部(インターネットやDMZなど)間の通信 ✓ VCN間・閉域網・リージョン間通信(東西/内部通信) → VCN 間や他リージョンとの内部通信 本資料では、Network Firewall を配置する際に考慮すべき事項及び構成例を示します Network Firewall ステートフル・ネットワーク・フィルタリング ✓ URLフィルタリング ✓ 不正侵入検知・防止 (IPS/IDS) ✓ SSLインスペクション ✓ ✕ ソースNAT ✓ ✓
  6. 基本構成 Network Firewall を使用する際、ルーティング構成の簡素化や、通信の性質・ルールに応じた制御を容易に行っていた だくため、インターネット向け通信とプライベート・ネットワーク間通信の検査に応じて、それぞれの境界に配置する構成を 推奨しています。 9 Copyright © 2026,

    Oracle and/or its affiliates Network Firewall の利用用途 Internet Network Firewall Network Firewall プライベート・ネットワーク間の 通信を検査 インターネット境界の通信 を検査 * 構成によっては単一のNFWインスタンスで集約することも可能です (p19参照)
  7. 周辺要素 ◼ パケット・レベルの仮想ファイアーウォール セキュリティ・リスト / NSG • トラフィックが OCI Network

    Firewall にて適切に検査されるように、必ず OCI Network Firewall へのトラフィックを許可するよう 設定します • OCI Network Firewall 用のサブネットでは、パフォーマンス向上のためセキュリティ・リストや NSG ではステートフル・ルールを設定 しない構成を推奨しています ◼ VCN 間接続 LPG / DRG • 経路設計のシンプルさとスケーラビリティの観点より、動的ルーティング・ゲートウェイ (DRG) の利用を推奨しています • 一方、インターネット通信と閉域間通信を分離する目的であえて LPG を採用する事例もあります 12 Copyright © 2026, Oracle and/or its affiliates 関連する OCI コンポーネント
  8. NFWなしの場合 周辺要素 NFW経由の場合 13 Copyright © 2026, Oracle and/or its

    affiliates ルート表 ルート表 Destination CIDR Route Target 0.0.0.0/0 Internet Gateway ルート表 Destination CIDR Route Target 0.0.0.0/0 Network Firewall Network Firewall ルート表 Destination CIDR Route Target VCN内 Network Firewall 通常、VCN 内の通信は暗黙に設定されるローカル・ルートを利用するため、ルート表では主に VCN 外部向けの経路を 定義します。 一方、NFW を使用する場合、外部向き及び内部向きへの通信を NFW に誘導するようにルート表およびルート・ルール を別途設定する必要があります。 * サブネットの他、VNICやVNIC上の特定のIPアドレスに ルート表を関連付けることができます
  9. 周辺要素 パブリックサブネット • インターネットからのインバウンド通信を直接検査 • パブリック LB など公開エンドポイント (DMZ) との組み合わせ

    る構成が一般的 プライベートサブネット • アウトバウンド制御やVCN内/VCN間の通信を検査 • プライベートサブネット上のリソースはパブリックIPを持てないた め、インターネットからの直接インバウンドは不可 • インターネットへのアウトバウンド通信は NAT GW を利用 14 Copyright © 2026, Oracle and/or its affiliates 配置するサブネット・タイプ OCI Network Firewall はパブリック / プライベートのどちらのサブネットにも配置可能です。 いずれのサブネットに配置してもプライベートIPアドレスのみが割り当てられます。 VCN Public Subnet 00.0.00.0/00 Internet Internet Gateway VCN Private Subnet 00.0.00.0/00 Internet Oracle Services Network Service Gateway NAT Gateway
  10. ネットワークにおける Network Firewall 配置パターン サービスと NFW を同一 VCN に配置 1つの

    VCN 内に NFW 専用サブネットを作成 ✓ NFW とサービスが一つの VCN 内に同居 ✓ 一つの VCN で完結するため、構成がシンプル ✓ DRG や Hub VCN を挟まず、ルーティング構成がシンプル NFW 専用の VCN を作成する NFW 専用 VCN+ サービス VCN を接続 ✓ DRG で複数 VCN を集約し、NFW にて共通の検査を実施 ✓ 複数システムで NFW を共用する場合、組織や環境、 要件に併せて拡張・分離を設計しやすい ︕ 一方、DRG ルート表/トランジットルーティング等の設計が 増え、ルーティングが相対的に複雑に ︕ 小規模環境では設計・管理コストに見合わない可能性も 16 Copyright © 2026, Oracle and/or its affiliates サブネット / VCN Subnet for NFW Network Firewall VCN Subnet for Service System Subnet VCN for NFW Network Firewall VCN for Service DRG Subnet System
  11. サービス公開における Load Balancer との配置パターン Load Balancer の”前”に置く 通信の入口で検査 境界での一次防御として、不正トラフィックを LB

    到達前に遮断 ◦ 入ってくるすべてトラフィックをまず NFW にルーティングさせるた め、ルーティング設定がシンプル △ HTTPS を NFW にて復号検査を行う場合、証明書/鍵管 理が必要 △ NFWインスタンスのSSL復号処理負荷による遅延の可能性 Load Balancer の”後ろ”に置く バックエンドへの通信経路で検査 LB が振り分けや終端を担い、NFW で脅威検査を実施 ◦ LB で SSL を終端することで、NFW での SSL復号処理が 不要 ◦ 到達する通信の最初の振り分けを LB にて実施 また、OCI WAF を LB に適用し、別途入口対策が可能 △ システムの増加に伴い、経路設計が少し複雑化 ✕ 送信元IPアドレスが NFW のログから判別できない 17 Copyright © 2026, Oracle and/or its affiliates 入口で検査 / バックエンド経路で検査 Load Balancer Server Network Firewall User Load Balancer Server Network Firewall User HTTPS HTTP
  12. 単一 NFW で外部/内部通信検査を集約する際の注意点 ルート表で設定するルート・ルールでは送信元で送信先を振り分けることができません。 そのため、不特定の宛先(インターネット)へ向かう通信ルールを設定する際、送信元や要件に応じてルート表または ルート・ルールを分離する必要があります。 18 Copyright © 2026,

    Oracle and/or its affiliates VCN Network Firewall 宛先 ターゲット 0.0.0.0/0 IGW 0.0.0.0/0 NAT GW Public Subnet Private Subnet インターネットに行きたい (パブリックIPあり・IGWを使う) インターネットに行きたい (パブリックIPなし・NAT GWを使う) ルート表 この場合、同じ宛先ルールだと、 通信をIGW/NATGWの どちらに誘導すればいいかわからない ???
  13. 単一 NFW インスタンスで外部通信と内部通信を検査を実施 19 Copyright © 2026, Oracle and/or its

    affiliates 構成例 OCI Region VCN for DMZ 10.0.0.0/16 Subnet for Service01 10.0.1.0/24 Subnet 10.1.1.0/24 Load Balancer Service01 VCN for Service01 10.1.0.0/16 Subnet for NFW 10.0.99.0/24 Network Firewall Destination CIDR Route Target 0.0.0.0/0 NAT GW 10.1.0.0/16 DRG 10.2.0.0/16 DRG Internet Gateway Destination CIDR Route Target 0.0.0.0/0 DRG Destination CIDR Route Target 10.1.0.0/16 NFW 0.0.0.0/0 IGW DRG Route Table Internet DRG VCN for Service02 10.2.0.0/16 Destination CIDR Route Target 0.0.0.0/0 VCN for DMZ DRG Route Table Subnet 10.2.0.0/24 Service02 VCN Route Table NAT Gateway Destination CIDR Route Target 10.0.0.0/16 NFW 10.1.0.0/16 NFW 10.2.0.0/16 NFW 0.0.0.0/0 NFW Destination CIDR Route Target 10.1.0.0/16 NFW 10.2.0.0/16 NFW Destination CIDR Route Target 10.1.0.0/16 VCN for Service01 10.2.0.0/16 VCN for Service02 Destination CIDR Route Target 0.0.0.0/0 DRG NAT Gateway Route Table
  14. 単一 NFW インスタンスで外部通信と内部通信を検査を実施 20 Copyright © 2026, Oracle and/or its

    affiliates 構成例の通信経路 OCI Region VCN for DMZ 10.0.0.0/16 Subnet for Service01 10.0.1.0/24 Subnet 10.1.1.0/24 Load Balancer VCN for Service01 10.1.0.0/16 Subnet for NFW 10.0.99.0/24 Network Firewall Destination CIDR Route Target 0.0.0.0/0 NAT GW 10.1.0.0/16 DRG 10.2.0.0/16 DRG Internet Gateway Destination CIDR Route Target 0.0.0.0/0 DRG Destination CIDR Route Target 10.1.0.0/16 NFW 0.0.0.0/0 IGW DRG Route Table DRG VCN for Service02 10.2.0.0/16 Destination CIDR Route Target 0.0.0.0/0 VCN for DMZ DRG Route Table Subnet 10.2.0.0/24 VCN Route Table NAT Gateway Destination CIDR Route Target 10.0.0.0/16 NFW 10.1.0.0/16 NFW 10.2.0.0/16 NFW 0.0.0.0/0 NFW Destination CIDR Route Target 10.1.0.0/16 NFW 10.2.0.0/16 NFW Destination CIDR Route Target 10.1.0.0/16 VCN for Service01 10.2.0.0/16 VCN for Service02 Destination CIDR Route Target 0.0.0.0/0 DRG NAT Gateway Route Table Service01 Internet Service02 • OCI内→インターネットには NAT GW • インターネット→OCI内には IGW と使用するゲートウェイを分離
  15. 公開サービスにおける NFW 統合例 ここではLBを使用したインターネット公開システムでの構成を前提として、サブネットやVCNとの組み合わせの構成例を紹介します また、複数VCNの接続はDRGで構成しています。 ※ 構成図では、公開サービスを最終的にホストするサーバーを「Service」と記載しています ※ なお、以下の構成例は一部機能しない例も含まれますのでご注意ください LBの前段に配置する例

    • 構成例① (p25): IGW → VCN[ Subnet[NFW] → Subnet[LB] → Subnet[Service] ] • 構成例② (p26): IGW → VCN[ Subnet[NFW] → Subnet[LB] ] → VCN[ Subnet[Service] ] • 構成例③-1 (p27): IGW → VCN[ Subnet[NFW] ] → VCN[ Subnet[LB] → Subnet[Service] ] (※ この構成はサポートされません) • 構成例③-2 (p28): IGW → VCN[ Subnet[NFW] ] → VCN[ Subnet[LB] → Subnet[Service] ] (※ この構成はサポートされません) • 構成例③-3 (p29): DRG → VCN[ Subnet[NFW] ] → VCN[ Subnet[LB] → Subnet[Service] ] LBの後段に配置する例 • 構成例④ (p30): IGW → VCN[ Subnet[LB] → Subnet[NFW] → Subnet[Service] ] • 構成例⑤ (p31): IGW → VCN[ Subnet[LB] → Subnet[NFW] ] → VCN[ Subnet[Service] ] • 構成例⑥ (p32): IGW → VCN[ Subnet[LB] ] → VCN[ Subnet[NFW] ] → VCN[ Subnet[Service] ] 22 Copyright © 2026, Oracle and/or its affiliates 目次
  16. 構成例の概要(1/2) LB の前段に配置する例 構成例①: • NFW とその他のリソースが一つの VCN を共有する構成 構成例②:

    • インターネットに接するリソースとして、 NFW と LB が一つの VCN を共有す る構成 構成例③: • NFW を専用 VCN に配置する構成 • IGW を通信の入口とした構成はサ ポートされません。 そのため、ここでは DRG を起点とした 構成を代わりに示しています。 Copyright © 2026, Oracle and/or its affiliates 23 VCN Subnet Subnet Subnet Service VCN Subnet Subnet Subnet Service VCN VCN Subnet Subnet Subnet Service VCN Network Firewall Load Balancer Load Balancer Network Firewall Load Balancer Network Firewall
  17. 構成例の概要(2/2) LB の後段に配置する例 構成例④: • NFW とその他のリソースが一つの VCN を共有する構成 構成例⑤:

    • インターネットに接するリソースとして、 NFW と LB が一つの VCN を共有す る構成 構成例⑥: • NFW を専用 VCN に配置する構成 • この構成では、LB と最終的な到達点 である Service は同じ VCN に配置さ れています Copyright © 2026, Oracle and/or its affiliates 24 VCN Subnet Subnet Subnet Service VCN Subnet Subnet Subnet Service VCN VCN Subnet Subnet Subnet Service VCN Load Balancer Network Firewall Load Balancer Network Firewall Network Firewall Load Balancer
  18. 構成例① 25 Copyright © 2026, Oracle and/or its affiliates NFWサブネット配置

    → DMZ Subnet → Service Subnet OCI Region VCN 10.0.0.0/16 Route Table Subnet for LB 10.0.0.0/24 Subnet for NFW 10.0.100.0/24 Destination CIDR Route Target 10.0.0.0/24 NFW Load Balancer Subnet for Serive01 10.0.1.0/24 Service01 Destination CIDR Route Target 0.0.0.0/0 NFW Internet Gateway Route Table Internet Destination CIDR Route Target 0.0.0.0/0 IGW Load Balancer Internet Gateway Subnet for Serive02 10.0.2.0/24 Service02 Network Firewall
  19. 構成例② 26 Copyright © 2026, Oracle and/or its affiliates NFWサブネット配置

    → DMZ Subnet → Service VCN OCI Region VCN for DMZ 10.99.0.0/16 Subnet for LB 10.99.1.0/24 Load Balancer DRG Destination CIDR Route Target 10.1.0.0/24 VCN for Service VCN for Service 10.1.0.0/16 Subnet for NFW 10.99.100.0/24 Network Firewall Internet Gateway Destination CIDR Route Target 10.1.0.0/24 DRG 0.0.0.0/0 NFW Destination CIDR Route Target 0.0.0.0/0 VCN for DMZ DRG Route Table DRG Route Table Internet Destination CIDR Route Target 0.0.0.0/0 IGW Subnet 10.1.0.0/24 Service01 Destination CIDR Route Target 0.0.0.0/0 DRG Destination CIDR Route Target 10.99.1.0/24 NFW Internet Gateway Route Table
  20. 構成例③-1(この構成はできません) 27 Copyright © 2026, Oracle and/or its affiliates NFW専用VCN

    → Service VCN OCI Region VCN for NFW 10.99.0.0/16 Subnet for LB 10.1.100.0/24 Load Balancer VCN for Service01 10.1.0.0/16 Subnet 10.0.99.0/24 Network Firewall Internet Gateway Destination CIDR Route Target 0.0.0.0/0 DRG Destination CIDR Route Target 0.0.0.0/0 VCN for NFW DRG Route Table Internet Destination CIDR Route Target 0.0.0.0/0 IGW 10.1.100.0/24 DRG Subnet 10.1.1.0/24 Service01 Destination CIDR Route Target 10.1.1000.0/24 VCN for Service01 … … DRG Route Table ・・・ VCN for Service02 10.2.0.0/16 DRG Destination CIDR Route Target 10.1.100.0/24 NFW Internet Gateway Route Table IGWはそのIGWが属するVCN内のリソースだけが利用可能のため、 別VCNではこのIGWを使えません。 https://docs.oracle.com/ja-jp/iaas/Content/Network/Tasks/managingIGs.htm
  21. 構成例③-2(この構成はできません) Copyright © 2026, Oracle and/or its affiliates NFW専用VCN →

    Service VCN OCI Region VCN for NFW 10.99.0.0/16 Subnet for LB 10.1.100.0/24 Load Balancer VCN for Service01 10.1.0.0/16 Subnet 10.0.99.0/24 Network Firewall Internet Gateway Destination CIDR Route Target 0.0.0.0/0 DRG Destination CIDR Route Target 0.0.0.0/0 VCN for NFW DRG Route Table Internet Destination CIDR Route Target 0.0.0.0/0 IGW 10.1.100.0/24 DRG Subnet 10.1.1.0/24 Service01 Destination CIDR Route Target 10.1.1000.0/24 VCN for Service01 … … DRG Route Table ・・・ VCN for Service02 10.2.0.0/16 DRG Destination CIDR Route Target 10.1.100.0/24 DRG Internet Gateway Route Table IGWに紐づける「IGW用ルート表」はそのVCN外宛てのルートをサポートしません https://docs.oracle.com/ja-jp/iaas/Content/Network/Tasks/managingIGs.htm 28
  22. On-Premises Other OCI Region 構成例③-3 29 Copyright © 2026, Oracle

    and/or its affiliates NFW専用VCN → Service VCN OCI Region Subnet 10.1.100.0/24 Load Balancer VCN for Service01 10.1.0.0/16 Subnet 10.0.99.0/24 Network Firewall Destination CIDR Route Target 0.0.0.0/0 DRG Destination CIDR Route Target 0.0.0.0/0 VCN for NFW DRG Route Table Destination CIDR Route Target 0.0.0.0/0 DRG Subnet 10.1.1.0/24 Service01 Destination CIDR Route Target 10.1.0.0/24 VCN for Service01 … On-Premise/Other OCI DRG Route Table ・・・ VCN for Service02 10.2.0.0/16 DRG VCN for NFW 10.99.0.0/16 CPE DRG Destination CIDR Route Target 10.1.0.0/24 VCN for NFW … … DRG Route Table Destination CIDR Route Target 0.0.0.0/0 NFW VCN Route Table
  23. 構成例④ 30 Copyright © 2026, Oracle and/or its affiliates DMZ

    Subnet → NFWサブネット配置 → Service Subnet OCI Region VCN 10.0.0.0/16 Route Table Subnet for DMZ 10.0.0.0/24 Subnet for NFW 10.0.100.0/24 Network Firewall Load Balancer Internet Gateway Subnet for Service01 10.0.1.0/24 Service01 Subnet for Service02 10.0.2.0/24 Destination CIDR Route Target 0.0.0.0/0 Internet Gateway 10.0.1.0/24 NFW … … Internet Load Balancer Destination CIDR Route Target 10.0.0.0/24 NFW ・・・
  24. OCI Region 構成例⑤ 31 Copyright © 2026, Oracle and/or its

    affiliates DMZ Subnet → NFWサブネット配置 → Service VCN VCN for DMZ 10.0.0.0/16 Route Table Subnet for LB 10.0.0.0/24 Subnet for NFW 10.0.100.0/24 Network Firewall Load Balancer Internet Gateway Subnet for Service01 192.168.1.0/24 Service01 Subnet for Serivce02 192.168.2.0/24 Destination CIDR Route Target 0.0.0.0/0 IGW 10.0.1.0/24 NFW 10.0.2.0/24 NFW Internet Load Balancer Destination CIDR Route Target 10.0.0.0/16 VCN for DMZ VCN for Service 192.168.0.0/16 DRG Destination CIDR Route Target 192.168.0.0/16 DRG DRG Route Table Destination CIDR Route Target 192.168.0.0/16 VCN for Service DRG Route Table Destination CIDR Route Target 10.0.0.0/16 VCN for DMZ VCN Route Table Destination CIDR Route Target 10.0.0.0/24 NFW ・・・
  25. 構成例⑥ 32 Copyright © 2026, Oracle and/or its affiliates Service

    VCN → NFW専用VCN OCI Region VCN for Service 10.0.0.0/16 Subnet for Service01-DMZ 10.0.1.0/24 Subnet for Service01 10.0.10.0/24 Load Balancer Service01 DRG Destination CIDR Route Target 0.0.0.0/0 VCN for NFW VCN for NFW 10.99.0.0/16 Subnet 10.99.0.0/24 Network Firewall Destination CIDR Route Target 0.0.0.0/0 NFW Destination CIDR Route Target 0.0.0.0/0 DRG VCN Route Table Internet Gateway Destination CIDR Route Target 10.0.1.0/24 DRG Destination CIDR Route Target 10.0.10.0/24 DRG 0.0.0.0/0 IGW Destination CIDR Route Target 10.0.0.0/16 VCN for Service DRG Route Table DRG Route Table Internet Subnet for Service02-DMZ 10.0.2.0/24 ・・・ Subnet for Service02 10.0.20.0/24 ・・・
  26. 参考リンク • Oracle Cloud Infrastructure Network Firewall Serviceを使用してワークロードを保護 https://docs.oracle.com/ja/solutions/oci-network-firewall/ •

    Oracle Cloud Infrastructure Network FirewallでOracle Cloud VMware Solutionワークロードを保護 https://docs.oracle.com/ja/learn/oci-network-firewall-ocvs/ • Oracle Cloud Infrastructureでレイヤー3および4のDDoS防止をデプロイする方法について学習します https://docs.oracle.com/ja/solutions/learn-ddos-prevention-oci/design-ddos-protection-oracle-cloud1.html 34 Copyright © 2026, Oracle and/or its affiliates Oracle Architecture Center
  27. 参考リンク • OCI Network Firewallを構築する https://oracle-japan.github.io/ocitutorials/security/networkfirewall-setup/ • ハブアンドスポーク構成でOCI Network Firewallを構築する

    https://oracle-japan.github.io/ocitutorials/security/networkfirewall-setup-hubspoke/ • トンネル検査構成でOCI Network Firewallを構築する https://oracle-japan.github.io/ocitutorials/security/networkfirewall-setup-tunnelinspection/ • OCI Network Firewallの動作を検証する https://oracle-japan.github.io/ocitutorials/security/networkfirewall-policycheck/ • OCI Network FirewallのSSLインスペクション(インバウンドモード)を行う https://oracle-japan.github.io/ocitutorials/security/networkfirewall-sslinspect-inb/ • OCI Network FirewallのSSLインスペクション(転送プロキシモード)を行う https://oracle-japan.github.io/ocitutorials/security/networkfirewall-sslinspect-fwd/ • OCI Network Firewallのログを分析する https://oracle-japan.github.io/ocitutorials/security/networkfirewall-loganalytics/ 35 Copyright © 2026, Oracle and/or its affiliates OCIチュートリアル