Diese Abbildung zeigt den Ost-West-Verkehrsfluss von Web oder Anwendung zu OCI Object Storage und anderen Oracle Services Network in einer regionalen Hub- und Spoke-Topologie, die eine Cisco Threat Defense-Firewall verwendet. Sie umfasst zwei virtuelle Cloud-Netzwerke (VCNs):
- Hub-VCN (192.168.0.0/16): Das Hub-VCN enthält die Cisco Threat Defense-Firewall und den internen Netzwerk-Load Balancer. Das Trust-Subnetz verwendet Gig0/0 für internen Datenverkehr zur oder von der Cisco Threat Defense-Firewall, und diese Schnittstelle ist Teil des Backend des internen Netzwerk-Load Balancers. Das Hub-VCN kommuniziert über das dynamische Routinggateway mit Spoke-VCNs. Das Hub-VCN kommuniziert über ein Servicegateway mit OCI Object Storage.
- Web- oder Application Tier Spoke-VCN (10.0.0.0/24): Das VCN enthält ein einzelnes Subnetz. Ein Load Balancer verwaltet Datenverkehr zu den Web- oder Anwendungs-VMs. Das VCN der Anwendungsebene ist über das dynamische Routinggateway mit dem Hub-VCN verbunden.
- Datenverkehr, der von der Web- oder Anwendungsebene in Object Storage verschoben wird, wird über die Routentabelle des Web- oder Anwendungssubnetzes (Ziel 0.0.0.0/0) weitergeleitet.
- Datenverkehr wird für den Object Storage-Datenverkehr von der Routentabelle des Web- oder Anwendungssubnetzes in das DRG verschoben.
- Traffic bewegt sich vom DRG über die Hub-VCN-Ingress-Routentabelle zu der Cisco Threat Defense-Firewall im inneren Subnetz über Gig0/0 durch den internen Netzwerk-Load Balancer. Je nach unterschiedlichem Backend des Load Balancers durchläuft er eine der Threat Defense-Firewalls.
- Traffic von der Cisco Threat Defense Firewall wird über die Routentabelle des inneren Subnetzes (Ziel Oracle Network Services) weitergeleitet.
- Traffic wird von der Routentabelle des inneren Subnetzes zum Servicegateway verschoben.
- Datenverkehr wird vom Servicegateway zum Oracle Services Network verschoben, wie OCI Object Storage.