Diese Abbildung zeigt den Ost-West-Verkehrsfluss von  OCI Object Storage  und anderen Oracle Services Network zur Webanwendung in einer regionalen Hub- und Spoke-Topologie, die ein Check Point CloudGuard Network Security Gateway verwendet. Sie umfasst zwei virtuelle Cloud-Netzwerke (VCNs):
  • South Hub VCN (192.168.0.0/16): Das VCN für den südlichen Hub enthält das High Availability-Cluster für den Check Point CloudGuard Network Security. Das Backend-Subnetz verwendet die Schnittstelle vNIC2 für den internen Datenverkehr zum oder vom Netzwerksicherheitsgateway CloudGuard. Diese Schnittstelle ist Teil des Backend-Subnetzes. Das südliche Hub-VCN kommuniziert über das dynamische Routinggateway mit Spoke-VCNs. Das südliche Hub-VCN kommuniziert über ein Servicegateway mit  OCI Object Storage.
  • Web- oder Application Tier Spoke-VCN (10.0.0.0/24): Das VCN enthält ein einzelnes Subnetz. Ein Anwendungs-Load Balancer verwaltet Datenverkehr zu den Web- oder Anwendungs-VMs. Das VCN der Anwendungsebene ist über ein dynamisches Routinggateway (DRG) mit dem VCN des südlichen Hubs verbunden.
Ost-West-Verkehrsflüsse von  OCI Object Storage  zum Web oder zur Anwendung in den folgenden Schritten:
  1. Datenverkehr, der von Object Storage in die Web- oder Anwendungs-VM (10.0.0.10) verschoben wird, wird über die Servicegateway-Routentabelle (Ziel 0.0.0.0/0) im südlichen Hub-VCN weitergeleitet.
  2. Traffic wird vom Servicegateway zum Check Point CloudGuard Network Security-Gateway im Backend-Subnetz über vNIC2 über die sekundäre Floating-IP von vNIC2 verschoben.
  3. Traffic von Check Point CloudGuard Network Security-Gateways wird über die Routentabelle des Backend-Subnetzes (Ziel 10.0.0.0/24) weitergeleitet.
  4. Traffic wird von der Routentabelle des Backend-Subnetzes in das DRG verschoben.
  5. Traffic geht von DRG für das Web- oder Anwendungs-Tier Spoke-VCN aus.
  6. Traffic wird vom DRG-Web-VCN-Anhang zum Load Balancer für das Web oder die Anwendung verschoben.