Diese Abbildung zeigt eine  Oracle Cloud Infrastructure -Region mit zwei Availability-Domains. Die Region umfasst drei virtuelle Cloud-Netzwerke (VCNs) in einer Hub-and-Spoke-Topologie, die über das dynamische Routinggateway (DRG) verbunden ist. Die VCNs sind hier als funktionale Schichten angeordnet.
  • Hub-VCN: Das Hub-VCN enthält ein Cluster mit zwei virtuellen Cisco Threat Defense-Firewall-Maschinen (VMs) mit einer VM in jeder Availability-Domain als Sandwich zwischen internem und externem flexiblen Netzwerk-Load Balancer. Das Hub-VCN umfasst auch Management Center VM (FMC), um Cisco Threat Defense Firewalls zu verwalten.
    Das Hub-VCN umfasst vier Subnetze:
    • Ein Management-Subnetz, ein Trust-Subnetz, ein nicht vertrauenswürdiges Subnetz und ein nlb-Subnetz.
      • Das Management-Subnetz verwendet die primäre Schnittstelle (mgmt), damit Endbenutzer eine Verbindung zur Benutzeroberfläche herstellen können.
      • Das Diagnose-Subnetz verwendet die sekundäre Schnittstelle (Diag) für Diagnosezwecke für die Cisco Threat Defense-Firewall.
      • Das innere Subnetz verwendet die dritte Schnittstelle gig0/0 für den internen Datenverkehr zur oder von der Cisco Threat Defense-Firewall.
      • Das ausgehende Subnetz verwendet die virtuelle vierte Schnittstelle (gig0/1) für externen Datenverkehr zur oder von der Cisco Threat Defense-Firewall.
      • Mit dem nlb-Subnetz können Endbenutzer einen privaten oder öffentlichen flexiblen Netzwerk-Load Balancer erstellen, der eine lokale und eingehende Verbindung über das Internet ermöglicht.
      Das Hub-VCN umfasst die folgenden Kommunikationsgateways:
      • Internetgateway: Verbindet Internet- und externe Webclients mit der Cisco Threat Defense-Firewall in Availability-Domain 1 über das externe Subnetz.
      • Dynamisches Routinggateway: Verbindet das Data Center des Kunden und die Geräte des Kundenstandorts über IPSec-VPN oder FastConnect mit der Cisco-Firewall zur Gefahrenabwehr in Availability-Domain 1 über das externe Subnetz. DRG wird auch zur Unterstützung der Kommunikation zwischen VCNs verwendet. Jedes VCN verfügt über einen Anhang zum dynamischen Routinggateway.
      • Servicegateway: Verbindet das Hub-VCN mit OCI Object Storage und andere Oracle-Services für die Region.
      Das Hub-VCN umfasst die folgenden flexiblen Netzwerk-Load Balancer:
      • Externer Netzwerk-Load Balancer
        • Der private Load Balancer verfügt über externe Schnittstellen von Cisco Threat Defense-Firewalls. On-Premise-Verbindungen mit diesem Load Balancer mit dem DRG.
        • Der öffentliche Load Balancer verfügt auch über Außenschnittstellen von Cisco Threat Defense-Firewalls. Internettraffic wird über ein Internetgateway mit diesem Load Balancer verbunden.
      • Der interne Netzwerk-Load Balancer verfügt über Schnittstellen von Cisco Threat Defense-Firewalls. Der Traffic zu und von den Spoke-VCNs stellt über das dynamische Routinggateway (DRG) eine Verbindung zu diesem Load Balancer her.
  • Web- oder Application Spoke-VCN: Das VCN enthält mindestens ein einzelnes Subnetz. Ein Load Balancer verwaltet Datenverkehr zwischen Web- oder Anwendungs-VMs in jeder Availability-Domain. Das VCN der Anwendungsebene ist über das dynamische Routinggateway mit dem Hub-VCN verbunden.
  • Datenbank-Spoke-VCN: Das VCN enthält ein einzelnes Subnetz. Ein primäres Datenbanksystem befindet sich in Availability-Domain 1, und ein Standby-Datenbanksystem befindet sich in Availability-Domain 2. Das VCN auf Datenbankebene ist über das dynamische Routinggateway mit dem Hub-VCN verbunden.