Diese Abbildung zeigt eine Oracle Cloud Infrastructure -Region mit zwei Availability-Domains. Die Region umfasst drei virtuelle Cloud-Netzwerke (VCNs) in einer Hub-and-Spoke-Topologie, die über das dynamische Routinggateway (DRG) verbunden ist. Die VCNs sind hier als funktionale Schichten angeordnet.
- Hub-VCN: Das Hub-VCN enthält ein Cluster mit zwei virtuellen Cisco Threat Defense-Firewall-Maschinen (VMs) mit einer VM in jeder Availability-Domain als Sandwich zwischen internem und externem flexiblen Netzwerk-Load Balancer. Das Hub-VCN umfasst auch Management Center VM (FMC), um Cisco Threat Defense Firewalls zu verwalten.
Das Hub-VCN umfasst vier Subnetze:
- Ein Management-Subnetz, ein Trust-Subnetz, ein nicht vertrauenswürdiges Subnetz und ein nlb-Subnetz.
- Das Management-Subnetz verwendet die primäre Schnittstelle (mgmt), damit Endbenutzer eine Verbindung zur Benutzeroberfläche herstellen können.
- Das Diagnose-Subnetz verwendet die sekundäre Schnittstelle (Diag) für Diagnosezwecke für die Cisco Threat Defense-Firewall.
- Das innere Subnetz verwendet die dritte Schnittstelle gig0/0 für den internen Datenverkehr zur oder von der Cisco Threat Defense-Firewall.
- Das ausgehende Subnetz verwendet die virtuelle vierte Schnittstelle (gig0/1) für externen Datenverkehr zur oder von der Cisco Threat Defense-Firewall.
- Mit dem nlb-Subnetz können Endbenutzer einen privaten oder öffentlichen flexiblen Netzwerk-Load Balancer erstellen, der eine lokale und eingehende Verbindung über das Internet ermöglicht.
- Internetgateway: Verbindet Internet- und externe Webclients mit der Cisco Threat Defense-Firewall in Availability-Domain 1 über das externe Subnetz.
- Dynamisches Routinggateway: Verbindet das Data Center des Kunden und die Geräte des Kundenstandorts über IPSec-VPN oder FastConnect mit der Cisco-Firewall zur Gefahrenabwehr in Availability-Domain 1 über das externe Subnetz. DRG wird auch zur Unterstützung der Kommunikation zwischen VCNs verwendet. Jedes VCN verfügt über einen Anhang zum dynamischen Routinggateway.
- Servicegateway: Verbindet das Hub-VCN mit OCI Object Storage und andere Oracle-Services für die Region.
- Externer Netzwerk-Load Balancer
- Der private Load Balancer verfügt über externe Schnittstellen von Cisco Threat Defense-Firewalls. On-Premise-Verbindungen mit diesem Load Balancer mit dem DRG.
- Der öffentliche Load Balancer verfügt auch über Außenschnittstellen von Cisco Threat Defense-Firewalls. Internettraffic wird über ein Internetgateway mit diesem Load Balancer verbunden.
- Der interne Netzwerk-Load Balancer verfügt über Schnittstellen von Cisco Threat Defense-Firewalls. Der Traffic zu und von den Spoke-VCNs stellt über das dynamische Routinggateway (DRG) eine Verbindung zu diesem Load Balancer her.
- Ein Management-Subnetz, ein Trust-Subnetz, ein nicht vertrauenswürdiges Subnetz und ein nlb-Subnetz.
- Web- oder Application Spoke-VCN: Das VCN enthält mindestens ein einzelnes Subnetz. Ein Load Balancer verwaltet Datenverkehr zwischen Web- oder Anwendungs-VMs in jeder Availability-Domain. Das VCN der Anwendungsebene ist über das dynamische Routinggateway mit dem Hub-VCN verbunden.
- Datenbank-Spoke-VCN: Das VCN enthält ein einzelnes Subnetz. Ein primäres Datenbanksystem befindet sich in Availability-Domain 1, und ein Standby-Datenbanksystem befindet sich in Availability-Domain 2. Das VCN auf Datenbankebene ist über das dynamische Routinggateway mit dem Hub-VCN verbunden.