Diese Abbildung zeigt die Ostwest-Verkehrswerte von einer VM in Subnetz-A zu einer VM in Subnetz-B über Network Firewall. Sie umfasst ein sicheres VCN, aber ähnliches können Sie über mehrere gesicherte VCNs verfügen.

Das gesicherte VCN-A (10.10.0.0/16) umfasst die folgenden Komponenten:
  • Firewall-Subnetz (10.10.1.0/24), das eine Netzwerkfirewall und zugehörige IP-Adresse enthält. Stellen Sie sicher, dass sich das Firewall-Subnetz in einem privaten Subnetz befindet, da wir private Subnetz-Workloads schützen.
  • Sicheres privates Subnetz-A (10.10.0.0/24), das Anwendungs-Workloads umfasst. In diesem Subnetz ist eine VM mit einer privaten IP-Adresse von 10.10.0.10 verfügbar.
  • Gesichertes privates Subnetz B (10.10.2.0/24), das Anwendungs-Workloads umfasst. In diesem Subnetz ist eine VM mit einer privaten IP-Adresse von 10.10.2.10 verfügbar.
  • Routentabellen sind mit dem Firewall-Subnetz und gesicherten privaten Subnetzen verknüpft, um sicherzustellen, dass der Traffic über die Netzwerkfirewall weitergeleitet wird.
Ostwestlicher Trafficfluss von der Secure Subnet-A-VM zur Secured Subnet-B-VM:
  1. Traffic, der von der VM des gesicherten Subnetzes A (10.10.0.10) zur VM des gesicherten Subnetzes B (10.10.2.10) wechselt, wird über die Routentabelle des gesicherten Subnetzes A (Ziel 10.10.2.0/24) weitergeleitet.
  2. Datenverkehr von der Routentabelle für gesichertes Subnetz - A wird basierend auf dem Ziel an die IP-Adresse der Netzwerkfirewall weitergeleitet (10.10.2.10).
  3. Firewall prüft und schützt den Datenverkehr gemäß Firewallrichtlinie. Sobald der Datenverkehr geprüft und geschützt wurde, wird die Firewall-IP-Adresse über die Routentabelle des Firewall-Subnetzes geprüft (Ziel 10.10.2.0/24).
  4. Firewall-Subnetzroutentabelle sendet das erforderliche Ziel in Secure Subnet-B-VM/Workloads.
  5. Rückgabetraffic stammt von der gesicherten privaten VM zur Netzwerkfirewall und folgt demselben Pfad, da das symmetrische Routing in jeder Routentabelle vorhanden ist.