Diese Abbildung zeigt die Ostwest-Verkehrswerte von einer VM in Subnetz-A zu einer VM in Subnetz-B über Network Firewall. Sie umfasst ein sicheres VCN, aber ähnliches können Sie über mehrere gesicherte VCNs verfügen.
Das gesicherte VCN-A (10.10.0.0/16) umfasst die folgenden Komponenten:
- Firewall-Subnetz (10.10.1.0/24), das eine Netzwerkfirewall und zugehörige IP-Adresse enthält. Stellen Sie sicher, dass sich das Firewall-Subnetz in einem privaten Subnetz befindet, da wir private Subnetz-Workloads schützen.
- Sicheres privates Subnetz-A (10.10.0.0/24), das Anwendungs-Workloads umfasst. In diesem Subnetz ist eine VM mit einer privaten IP-Adresse von 10.10.0.10 verfügbar.
- Gesichertes privates Subnetz B (10.10.2.0/24), das Anwendungs-Workloads umfasst. In diesem Subnetz ist eine VM mit einer privaten IP-Adresse von 10.10.2.10 verfügbar.
- Routentabellen sind mit dem Firewall-Subnetz und gesicherten privaten Subnetzen verknüpft, um sicherzustellen, dass der Traffic über die Netzwerkfirewall weitergeleitet wird.
Ostwestlicher Trafficfluss von der Secure Subnet-A-VM zur Secured Subnet-B-VM:
- Traffic, der von der VM des gesicherten Subnetzes A (10.10.0.10) zur VM des gesicherten Subnetzes B (10.10.2.10) wechselt, wird über die Routentabelle des gesicherten Subnetzes A (Ziel 10.10.2.0/24) weitergeleitet.
- Datenverkehr von der Routentabelle für gesichertes Subnetz - A wird basierend auf dem Ziel an die IP-Adresse der Netzwerkfirewall weitergeleitet (10.10.2.10).
- Firewall prüft und schützt den Datenverkehr gemäß Firewallrichtlinie. Sobald der Datenverkehr geprüft und geschützt wurde, wird die Firewall-IP-Adresse über die Routentabelle des Firewall-Subnetzes geprüft (Ziel 10.10.2.0/24).
- Firewall-Subnetzroutentabelle sendet das erforderliche Ziel in Secure Subnet-B-VM/Workloads.
- Rückgabetraffic stammt von der gesicherten privaten VM zur Netzwerkfirewall und folgt demselben Pfad, da das symmetrische Routing in jeder Routentabelle vorhanden ist.