Diese Abbildung zeigt den Ost-West-Verkehrsfluss von Web oder Anwendung zu  OCI Object Storage und anderen Oracle Services Network in einer regionalen Hub- und Spoke-Topologie, die eine Cisco Threat Defense-Firewall verwendet. Sie umfasst zwei virtuelle Cloud-Netzwerke (VCNs):
  • Hub-VCN (192.168.0.0/16): Das Hub-VCN enthält die Cisco Threat Defense-Firewall und den internen Netzwerk-Load Balancer. Das Trust-Subnetz verwendet Gig0/0 für internen Datenverkehr zur oder von der Cisco Threat Defense-Firewall, und diese Schnittstelle ist Teil des Backend des internen Netzwerk-Load Balancers. Das Hub-VCN kommuniziert über das dynamische Routinggateway mit Spoke-VCNs. Das Hub-VCN kommuniziert über ein Servicegateway mit  OCI Object Storage.
  • Web- oder Application Tier Spoke-VCN (10.0.0.0/24): Das VCN enthält ein einzelnes Subnetz. Ein Load Balancer verwaltet Datenverkehr zu den Web- oder Anwendungs-VMs. Das VCN der Anwendungsebene ist über das dynamische Routinggateway mit dem Hub-VCN verbunden.
Ostwestlicher Verkehrsfluss von Web oder Anwendung zu  OCI Object Storage:
  1. Datenverkehr, der von der Web- oder Anwendungsebene in Object Storage verschoben wird, wird über die Routentabelle des Web- oder Anwendungssubnetzes (Ziel 0.0.0.0/0) weitergeleitet.
  2. Datenverkehr wird für den Object Storage-Datenverkehr von der Routentabelle des Web- oder Anwendungssubnetzes in das DRG verschoben.
  3. Traffic bewegt sich vom DRG über die Hub-VCN-Ingress-Routentabelle zu der Cisco Threat Defense-Firewall im inneren Subnetz über Gig0/0 durch den internen Netzwerk-Load Balancer. Je nach unterschiedlichem Backend des Load Balancers durchläuft er eine der Threat Defense-Firewalls.
  4. Traffic von der Cisco Threat Defense Firewall wird über die Routentabelle des inneren Subnetzes (Ziel Oracle Network Services) weitergeleitet.
  5. Traffic wird von der Routentabelle des inneren Subnetzes zum Servicegateway verschoben.
  6. Datenverkehr wird vom Servicegateway zum Oracle Services Network verschoben, wie  OCI Object Storage.