Diese Abbildung zeigt den ausgehenden Nord-Süd-Trafficfluss von einer öffentlichen VM in einem gesicherten öffentlichen Subnetz zum Internet über Network Firewall. Sie umfasst ein sicheres VCN, aber ähnliches können Sie über mehrere gesicherte VCNs verfügen.
Das gesicherte VCN (10.10.0.0/16) umfasst die folgenden Komponenten:
- Firewall-Subnetz (10.10.1.0/24), das eine Netzwerkfirewall und zugehörige IP-Adresse enthält. Stellen Sie sicher, dass sich das Firewall-Subnetz in einem öffentlichen Subnetz befindet, da wir öffentliche Subnetz-Workloads schützen.
- Gesichertes öffentliches Subnetz (10.10.0.0/24), das Anwendungs-Workloads umfasst. In diesem Subnetz ist eine VM mit einer privaten IP-Adresse von 10.10.0.10 und einer öffentlichen IP-Adresse verfügbar.
- Internetgateway zur Unterstützung von Internetverbindungen.
- Routentabellen sind mit dem Firewall-Subnetz, dem gesicherten öffentlichen Subnetz und dem Internetgateway verknüpft, sodass der Traffic über die Netzwerkfirewall weitergeleitet wird.
Nord-Süd-Verkehrsfluss von der virtuellen Maschine zum Internet:
- Traffic, der von der Workload-VM (10.10.0.10) zum Internetziel (8.8.8.8) wechselt, wird über die Routentabelle für das gesicherte Subnetz (Ziel 0.0.0.0/0) weitergeleitet.
- Traffic von der Routentabelle für gesichertes Subnetz wird basierend auf dem Internetziel an die IP-Adresse der Netzwerkfirewall weitergeleitet.
- Firewall prüft und schützt den Datenverkehr gemäß Firewallrichtlinie. Nachdem der Datenverkehr geprüft und geschützt wurde, tritt er über die Routentabelle des Firewall-Subnetzes aus der Firewall-IP-Adresse auf (Ziel 0.0.0.0/0).
- Firewall-Subnetz-Routentabelle sendet den Datenverkehr an das Internetgateway und das Internetziel.
- Der Datenverkehr wird vom Internet zum Internetgateway zurückgesendet und dem gleichen Pfad folgen, da auf jeder Routentabelle symmetrisches Routing vorhanden ist.