Diese Abbildung zeigt, wie der Datenverkehr von einem virtuellen Cloud-Netzwerk (VCN) von Application Spoke zu einem On-Premise-Kunden-Data Center über eine Palo Alto Networks-Firewall fließt.

Oben auf dem Image befindet sich ein On-Premise-Data Center für Kunden. Darunter befindet sich eine primäre OCI-Region. Diese Region enthält ein virtuelles Cloud-Netzwerk (VCN) von Palo Alto Hub und ein Application Spoke-VCN.

Das Palo Alto Hub-VCN enthält die folgenden Subnetze:
  • Ein nicht vertrauenswürdiges privates Subnetz. Traffic zwischen diesem Subnetz und dem Internetgateway wird über eine nicht vertrauenswürdige vNIC geleitet.
  • Ein öffentliches Palo-Alto-Management-Subnetz, das zu virtuellen Palo-Maschinen (VM) gehört.
  • Ein Palo-Alto-High Availability-Subnetz.
  • Ein vertrauenswürdiges privates Subnetz. Traffic wird über eine vertrauenswürdige vNIC zwischen diesem Subnetz und dem Internetgateway weitergeleitet.
Das Application Spoke-VCN enthält die folgenden Subnetze:
  • Ein öffentliches Load Balancer-Subnetz, das einen aktiven Anwendungs-Load Balancer und einen inaktiven zweiten Standard-Load Balancer enthält, der von OCI erstellt wird.
  • Ein privates Subnetz der Oracle E-Business Suite (EBS), das zwei EBS-Anwendungen und ein Enterprise Command Center enthält. Der Anwendungsdatenverkehr in diesem Subnetz fließt von der zweiten EBS-App zur ersten EBS-App und wird dann zu einem Dateisystem geleitet, das das Subnetz und die Region einschränkt.
  • Ein privates Exadata Cloud Service-Subnetz, das ein Exadata Cloud Service-VM-Cluster und ein zugehöriges Dateisystem enthält.
  • Ein privates Exadata Cloud Service-Backupsubnetz.
Der Zugriff auf jedes Subnetz wird durch individuelle Routing-Tabellen und Sicherheitslisten gesteuert.

In diesem Szenario fließt der Traffic vom Application Spoke-VCN über das DRG zum Trust-Subnetz. Er wird dann an das öffentliche Palo Alto Management-Subnetz und anschließend wieder an das Trust-Subnetz übergeben. Der Traffic fließt dann über das DRG zu den On-Premise-Kundendaten.