Diese Abbildung zeigt den Ost-West-Verkehrsfluss von OCI Object Storage und anderen Oracle Services Network zur Webanwendung in einer regionalen Hub- und Spoke-Topologie, die eine Cisco Threat Defense-Firewall verwendet. Sie umfasst zwei virtuelle Cloud-Netzwerke (VCNs):
- Hub-VCN (192.168.0.0/16): Das Hub-VCN enthält die Cisco Threat Defense Firewalls und den internen Netzwerk-Load Balancer. Das innere Subnetz verwendet Gig0/0 für den internen Datenverkehr zu oder von der Threat Defense, und diese Schnittstelle ist Teil des Backends des internen Netzwerk-Load Balancers. Das Hub-VCN kommuniziert über das dynamische Routinggateway mit Spoke-VCNs. Das Hub-VCN kommuniziert über ein Servicegateway mit OCI Object Storage.
- Web- oder Application Tier Spoke-VCN (10.0.0.0/24): Das VCN enthält ein einzelnes Subnetz. Ein Anwendungs-Load Balancer verwaltet Datenverkehr zu den Web- oder Anwendungs-VMs. Das VCN der Anwendungsebene ist über das dynamische Routinggateway mit dem Hub-VCN verbunden.
- Traffic, der von Object Storage in die Web- oder Anwendungs-VM (10.0.0.10) verschoben wird, wird über die Servicegateway-Routentabelle (Ziel 0.0.0.0/0) im Hub-VCN weitergeleitet.
- Traffic bewegt sich vom Servicegateway zu den Cisco Threat Defense-Firewalls im inneren Subnetz über Gig0/0 durch den internen Netzwerk-Load Balancer. Je nach den verschiedenen Backends des Load Balancers durchläuft er eine der Threat Defense-Firewalls.
- Traffic von der Cisco Threat Defense-Firewall wird durch die Routentabelle des inneren Subnetzes (Ziel 10.0.0.0/24) geleitet.
- Traffic wird von der Routentabelle des inneren Subnetzes in das DRG verschoben.
- Traffic geht von DRG für das Web- oder Anwendungs-Tier Spoke-VCN aus.
- Traffic wird vom DRG-Web-VCN-Anhang zum Load Balancer für das Web oder die Anwendung verschoben.