Diese Abbildung zeigt den Ost-West-Verkehrsfluss aus dem Web oder der Anwendung in die Datenbank in einem regionalen Hub und die Sprechtopologie, die Palo Alto Networks VM-Serie Firewall verwendet.
Es umfasst drei virtuelle Cloud-Netzwerke (VCNs):
- Hub VCN (192.168.0.0/16): Der Hub VCN beherbergt die Firewall der Palo Alto Networks VM-Serie. Das Trust-Subnetz verwendet vNIC2 für internen Traffic zur oder aus der Firewall der Palo Alto Networks VM-Serie. Der Hub VCN kommuniziert mit Spoke-VVCNs über ein lokales Peering-Gateway (LPG).
- Web- oder Anwendungsebene sprach VCN (10.0.0.0/24): VCN enthält ein einzelnes Subnetz. Ein Load Balancer verwaltet den Traffic zu den Web- oder Anwendungs-VMs. VCN der Anwendungsebene ist über ein lokales Peering-Gateway mit dem Hub VCN verbunden.
- Datenbank-Tier Spoke VCN (10.0.1.0/24): VCN enthält ein einzelnes Subnetz, das das primäre Datenbanksystem enthält. Die Datenbank-Tier-VCN ist über ein lokales Peering-Gateway mit dem Hub-VCN verbunden.
Ost-West-Verkehrsfluss aus dem Web oder der Anwendung in die Datenbank:
- Traffic, der von der Web- oder Anwendungsebene in die Datenbankebene (10.0.1.10) verschoben wird, wird über die Web- oder Anwendungssubnetzroutentabelle (Ziel 0.0.0.0/0) weitergeleitet.
- Traffic verschiebt sich von der Web- oder Anwendungs-Subnetzroutentabelle in die LPG für die Web-/Anwendungsebene sprach VCN.
- Traffic wird von der Web- oder Anwendungs-LLPG in die LPG für den Hub VCN verschoben (Ziel 0.0.0.0/0).
- Traffic wechselt von der Hub-LLPG zur Firewall der Palo Alto Networks VM-Serie im Trust-Subnetz über vNIC2.
- Der Traffic aus der Firewall der Palo Alto Networks VM-Serie wird über die Trust-Subnetzroutentabelle weitergeleitet (Ziel 10.0.0.0/24, 10.0.1.0/24).
- Traffic verschiebt sich von der Trust-Subnet-Routentabelle in die LPG für den Hub VCN (Ziel 0.0.0.0/0).
- Traffic verschiebt sich von der Hub-LLPG in die LPG für die Datenbank-Tier Spoke VCN.
- Traffic wird von der Datenbank-LLPG in das Datenbanksystem verschoben.