Diese Abbildung zeigt die Ostwest-Verkehrswerte von einer VM in Subnetz-B zu einer VM in Subnetz-A über Network Firewall. Sie umfasst ein sicheres VCN, aber ähnliches können Sie über mehrere gesicherte VCNs verfügen.

Das gesicherte VCN-A (10.10.0.0/16) umfasst die folgenden Komponenten:
  • Firewall-Subnetz (10.10.1.0/24), das eine Netzwerkfirewall und zugehörige IP-Adresse enthält.
  • Sicheres privates Subnetz-A (10.10.0.0/24), das Anwendungs-Workloads umfasst. In diesem Subnetz ist eine VM mit einer privaten IP-Adresse von 10.10.0.10 verfügbar.
  • Gesichertes privates Subnetz B (10.10.2.0/24), das Anwendungs-Workloads umfasst. In diesem Subnetz ist eine VM mit einer privaten IP-Adresse von 10.10.2.10 verfügbar.
  • Routentabellen sind mit dem Firewall-Subnetz und gesicherten privaten Subnetzen verknüpft, um sicherzustellen, dass der Traffic über die Netzwerkfirewall weitergeleitet wird.
Ostwestlicher Trafficfluss von der Secure Subnet-B-VM zur Secured Subnet-A-VM:
  1. Traffic, der von der gesicherten Subnetz-B-VM (10.10.2.10) zu der gesicherten Subnetz-A-VM (10.10.0.10) wechselt, wird über die Routentabelle für gesicherte Subnet-B geleitet (Ziel 10.10.0.0/24).
  2. Traffic von der Routentabelle für gesicherte Subnet-B wird basierend auf dem Ziel (10.10.0.10) an die IP-Adresse der Netzwerkfirewall geleitet.
  3. Firewall prüft und schützt den Datenverkehr gemäß Firewallrichtlinie. Nachdem der geprüfte und geschützte Datenverkehr aus der Firewall-IP-Adresse über die Routentabelle des Firewall-Subnetzes geprüft und geschützt wird (Ziel 10.10.0.0/24).
  4. Firewall-Subnetzroutentabelle sendet das erforderliche Ziel in Secure Subnet-A VM/Workloads.
  5. Rückgabetraffic stammt von der gesicherten privaten VM zur Netzwerkfirewall und folgt demselben Pfad, da das symmetrische Routing in jeder Routentabelle vorhanden ist.