Diese Abbildung zeigt den Nord-Süd-Verkehrsfluss in eine Oracle Cloud Infrastructure-Region von einem anderen Cloud-Provider im Internet über eine Palo Alto Networks-Firewall.
Oben auf dem Image befindet sich ein On-Premise-Data Center für Kunden. Darunter befindet sich eine primäre OCI-Region. Diese Region enthält ein virtuelles Cloud-Netzwerk (VCN) von Palo Alto Hub und ein Application Spoke-VCN.
- Ein nicht vertrauenswürdiges privates Subnetz. Traffic zwischen diesem Subnetz und dem Internetgateway wird über eine nicht vertrauenswürdige vNIC geleitet.
- Ein öffentliches Palo-Alto-Management-Subnetz, das zu virtuellen Palo-Maschinen (VM) gehört.
- Ein Palo-Alto-High Availability-Subnetz.
- Ein vertrauenswürdiges privates Subnetz. Traffic wird über eine vertrauenswürdige vNIC zwischen diesem Subnetz und dem Internetgateway weitergeleitet.
- Ein öffentliches Load Balancer-Subnetz, das einen aktiven Anwendungs-Load Balancer und einen inaktiven zweiten Standard-Load Balancer enthält, der von OCI erstellt wird.
- Ein privates Subnetz der Oracle E-Business Suite (EBS), das zwei EBS-Anwendungen und ein Enterprise Command Center enthält. Der Anwendungsdatenverkehr in diesem Subnetz fließt von der zweiten EBS-App zur ersten EBS-App und wird dann zu einem Dateisystem geleitet, das das Subnetz und die Region einschränkt.
- Ein privates Exadata Cloud Service-Subnetz, das ein Exadata Cloud Service-VM-Cluster und ein zugehöriges Dateisystem enthält.
- Ein privates Exadata Cloud Service-Backupsubnetz.
In diesem Szenario wird der Datenverkehr vom Internet/anderen Cloud-Provider über ein Internetgateway zum nicht vertrauenswürdigen privaten Subnetz im Palo Alto Hub-VCN geleitet. Anschließend wird der Traffic an das öffentliche Palo Alto Management-Subnetz und anschließend an das private Trust-Subnetz übergeben, sobald er über das DRG zum Application Spoke-VCN zurückfließt.