Die Abbildung zeigt eine OCI-Region mit einem virtuellen Cloud-Netzwerk (VCN). Im VCN befindet sich ein öffentliches Subnetz mit einem Network Load Balancer, einem privaten Subnetz mit Firewalls der nächsten Generation und einem anderen flexiblen privaten Subnetz und einem Network Load Balancer. Verschiedene Verkehrswerte verwenden verschiedene Ports zu Komponenten innerhalb der Subnetze. Der gesamte Traffic stammt aus der OCI-Region und fließt mit einem privaten Network Load Balancer im öffentlichen Subnetz in OCI. Eine Web Application Firewall (WAF) befindet sich außerhalb der OCI-Region und verfügt über TLS-Zertifikate, die für die WAF-Prüfung verwendet werden.
- Über die Ports 53/udp bis 53/udp fließt Nicht-HTTP/S-Traffic an den Production Network Load Balancer im öffentlichen Subnetz. Der Traffic wird dann zur Firewall der nächsten Generation innerhalb des privaten Subnetzes geleitet, bevor er zum privaten Network Load Balancer geleitet wird. Dann verteilt der Load Balancer Traffic an eine VM und einen DNS-Server.
- Über die Ports 4444/tcp bis 4444/tcp fließt HTTP/S-Traffic an den privaten Network Load Balancer im öffentlichen Subnetz. Dann wird der Traffic zur Firewall der nächsten Generation innerhalb des privaten Subnetzes geleitet, bevor er zu einem privaten Anwendungs-Load Balancer mit TLS-Zertifikat wechselt. Der Load Balancer verteilt dann Traffic an virtuelle Maschinen mit Backend-TLS-Zertifikaten.
- Die Ports 4443/tcp bis 4443/tcp HTTP/S Verkehrswerte werden für den privaten Network Load Balancer im öffentlichen Subnetz verwendet. Dann wird der Traffic zur Firewall der nächsten Generation innerhalb des privaten Subnetzes geleitet, bevor er zu einem privaten Anwendungs-Load Balancer mit TLS-Zertifikat wechselt. Der Load Balancer verteilt den Datenverkehr auf virtuelle Maschinen mit Backend-TLS-Zertifikaten.
- Über die Ports 2223/tcp bis 2223/tcp erfolgt der Nicht-HTTP/S-Traffic zum privaten Network Load Balancer im öffentlichen Subnetz. Der Traffic wird dann zur Firewall der nächsten Generation innerhalb des privaten Subnetzes geleitet, bevor er zu einem privaten Network Load Balancer führt. Der Load Balancer verteilt dann Traffic an virtuelle Maschinen mit RDP-Servern.