Diese Abbildung zeigt eine  OCI-Region mit zwei Availability-Domains. Die Region umfasst vier virtuelle Cloud-Netzwerke (VCNs) in einer Hub-and-Spoke-Topologie, die über das dynamische Routinggateway (DRG) verbunden ist. Die VCNs sind als funktionale Schichten angeordnet.
  • North-Hub-VCN: Das Nord-Hub-VCN enthält ein skalierbares Set aus zwei virtuellen Firewall-Maschinen (VMs) des Check Point CloudGuard mit einer VM in jeder Availability-Domain. Das Nördliche Hub-VCN umfasst auch die Check Point Security Management-Serverplattform zur Verwaltung von Check Point CloudGuard Network Security Gateways. Das Nord-Hub-VCN umfasst drei Subnetze: ein Frontend-Subnetz, ein Backend-Subnetz und ein Netzwerk-Load Balancer-Subnetz.
    • Das Frontend-Subnetz verwendet die primäre Schnittstelle (vNIC1) für eingehenden Internettraffic an oder von den Netzwerksicherheitsgateways des Checkpoints CloudGuard.
    • Das Backend-Subnetz verwendet die zweite Schnittstelle (vNIC2) für internen Traffic zu oder von den Netzwerksicherheitsgateways des Checkpoints CloudGuard.
    • Mit dem Subnetz des Netzwerk-Load Balancers kann der Endbenutzer einen privaten oder öffentlichen flexiblen Netzwerk-Load Balancer erstellen, der eine On-Premise- und eingehende Verbindung über das Internet ermöglicht.
    Das North-Hub-VCN umfasst die folgenden Kommunikationsgateways:
    • Internetgateway: Verbindet Internet- und externe Webclients mit den Check Point CloudGuard Network Security-Gateways in Availability-Domain 1 über das Frontend-Subnetz.
    • Dynamisches Routinggateway: Verbindet das Kunden-Data Center und die Kundenstandortgeräte über IPSec-VPN oder FastConnect mit den Netzwerksicherheitsgateways in Availability-Domain 1 über das Frontend-Subnetz. Das DRG unterstützt auch die Kommunikation zwischen VCNs. Jedes VCN verfügt über einen Anhang zu einem DRG.
    • Das Nord-Hub-VCN umfasst die folgenden flexiblen Netzwerk-Load Balancer:
      • Externer Netzwerk-Load Balancer
      • Der öffentliche Load Balancer verfügt auch über Frontend-Schnittstellen der Check Point CloudGuard Network Security-Gateways. Internettraffic wird über ein Internetgateway mit diesem Load Balancer verbunden.
  • South-Hub-VCN: Das South-Hub-VCN enthält ein High-Availability-Cluster mit zwei Check Point CloudGuard-Netzwerksicherheits-VMs mit einer VM in jeder Availability-Domain. Die VCN-Firewall-VMs des südlichen Hubs werden vom Check Point Security Management Server verwaltet, der im Nord-Hub-VCN bereitgestellt wird. Das Hub-VCN umfasst ein Frontend-Subnetz und ein Backend-Subnetz.
    • Das Frontend-Subnetz verwendet die primäre Schnittstelle (vNIC1) für eingehenden/Internetverkehr zu oder von den Netzwerksicherheitsgateways des Checkpoints CloudGuard.
    • Das Backend-Subnetz verwendet die zweite Schnittstelle (vNIC2) für internen Traffic zu oder von den Netzwerksicherheitsgateways des Checkpoints CloudGuard.
    Das South Hub-VCN umfasst die folgenden Kommunikationsgateways:
    • Internetgateway: Verbindet das Internet und externe Webclients mit den Check Point CloudGuard Network Security-Gateways in Availability-Domain 1 über das Frontend-Subnetz.
    • Dynamisches Routinggateway: Verbindung zu DRG als Anhang zur Unterstützung des eingehenden Traffics von Spoke-VCNs, die von den Netzwerk-Gateways des Checkpoints CloudGuard geprüft werden.