Diese Abbildung zeigt die Ostwest-Verkehrswerte von einer VM in Subnetz-B zu einer VM in Subnetz-A über Network Firewall. Sie umfasst ein sicheres VCN, aber ähnliches können Sie über mehrere gesicherte VCNs verfügen.
Das gesicherte VCN-A (10.10.0.0/16) umfasst die folgenden Komponenten:
- Firewall-Subnetz (10.10.1.0/24), das eine Netzwerkfirewall und zugehörige IP-Adresse enthält.
- Sicheres privates Subnetz-A (10.10.0.0/24), das Anwendungs-Workloads umfasst. In diesem Subnetz ist eine VM mit einer privaten IP-Adresse von 10.10.0.10 verfügbar.
- Gesichertes privates Subnetz B (10.10.2.0/24), das Anwendungs-Workloads umfasst. In diesem Subnetz ist eine VM mit einer privaten IP-Adresse von 10.10.2.10 verfügbar.
- Routentabellen sind mit dem Firewall-Subnetz und gesicherten privaten Subnetzen verknüpft, um sicherzustellen, dass der Traffic über die Netzwerkfirewall weitergeleitet wird.
Ostwestlicher Trafficfluss von der Secure Subnet-B-VM zur Secured Subnet-A-VM:
- Traffic, der von der gesicherten Subnetz-B-VM (10.10.2.10) zu der gesicherten Subnetz-A-VM (10.10.0.10) wechselt, wird über die Routentabelle für gesicherte Subnet-B geleitet (Ziel 10.10.0.0/24).
- Traffic von der Routentabelle für gesicherte Subnet-B wird basierend auf dem Ziel (10.10.0.10) an die IP-Adresse der Netzwerkfirewall geleitet.
- Firewall prüft und schützt den Datenverkehr gemäß Firewallrichtlinie. Nachdem der geprüfte und geschützte Datenverkehr aus der Firewall-IP-Adresse über die Routentabelle des Firewall-Subnetzes geprüft und geschützt wird (Ziel 10.10.0.0/24).
- Firewall-Subnetzroutentabelle sendet das erforderliche Ziel in Secure Subnet-A VM/Workloads.
- Rückgabetraffic stammt von der gesicherten privaten VM zur Netzwerkfirewall und folgt demselben Pfad, da das symmetrische Routing in jeder Routentabelle vorhanden ist.