Diese Abbildung zeigt den Ost-West-Verkehrsfluss aus Web/Anwendung zu Oracle Cloud Infrastructure Object Storage und anderen Oracle-Netzwerkservices in einem regionalen Hub und einer Spoke-Topologie, die Check Point CloudGuard Network Security verwendet. Diese Bilder zeigen 2 virtuelle Cloud-Netzwerke (VCNs):
-
Hub VCN (10.0.0.0/24): Im Hub VCN befindet sich das Checkpoint-Sicherheitsgateway. Das Backend-Subnetz verwendet vNIC2 für internen Traffic zu oder aus dem Checkpoint-Sicherheitsgateway. Der Hub VCN kommuniziert mit Spoke-VVCNs über ein lokales Peering-Gateway (LPG). Der Hub VCN kommuniziert mit Oracle Cloud Infrastructure Object Storage über ein Servicegateway.
-
Web/Application Tier sprach VCN (192.168.0.0/24): VCN enthält ein einzelnes Subnetz. Ein Load Balancer verwaltet den Datenverkehr zu den Web-/Anwendungs-VMs. VCN der Anwendungsebene ist über ein lokales Peering-Gateway mit dem Hub VCN verbunden.
- Traffic, der von der Web/Application Tier in den Object Storage verschoben wird, wird über die Web/Application Subnet Routentabelle weitergeleitet (Ziel 0.0.0.0/0).
- Traffic verschiebt sich von der Web/Application Subnet Routentabelle in die LPG für die Web/Application Tier sprach VCN.
- Traffic wird von der Web/Application LPG in die LPG für den Hub VCN verschoben (Ziel 0.0.0.0/0).
- Traffic wird von der Hub-LLPG in das Check Point Security Gateway im Backend-Subnetz über vNIC2 verschoben.
- Traffic aus dem Checkpoint-Sicherheitsgateway wird über die Backend-Subnet-Routentabelle (Ziel-Oracle Network-Services) weitergeleitet.
- Traffic wird von der Backend-Subnetzroutentabelle zum Servicegateway verschoben.
- Traffic wird vom Servicegateway zu Oracle Network Services wie Oracle Cloud Infrastructure Object Storage verschoben.