Diese Abbildung zeigt den Ost-West-Verkehrsfluss von der Datenbank in das Web/die Anwendung in einem regionalen Hub und einer Spoke-Topologie, die Check Point CloudGuard Network Security verwendet. Es umfasst 3 virtuelle Cloud-Netzwerke (VCNs):
-
Hub VCN (10.0.0.0/24): Im Hub VCN befindet sich das Checkpoint-Sicherheitsgateway. Das Backend-Subnetz verwendet vNIC2 für internen Traffic zu oder aus dem Checkpoint-Sicherheitsgateway. Der Hub VCN kommuniziert mit Spoke-VVCNs über ein lokales Peering-Gateway (LPG).
-
Web/Application Tier sprach VCN (192.168.0.0/24): VCN enthält ein einzelnes Subnetz. Ein Load Balancer verwaltet den Datenverkehr zu den Web-/Anwendungs-VMs. VCN der Anwendungsebene ist über ein lokales Peering-Gateway mit dem Hub VCN verbunden.
-
Datenbank-Tier Spoke VCN (192.168.1.0/24): VCN enthält ein einzelnes Subnetz, das das primäre Datenbanksystem enthält. Die Datenbank-Tier-VCN ist über ein lokales Peering-Gateway mit dem Hub-VCN verbunden.
- Datenverkehr, der von der Datenbankebene zum Web/Application Load Balancer (19.168.0.10) verschoben wird, wird über die Datenbank-Subnetzroutentabelle (Ziel 0.0.0.0/0) weitergeleitet.
- Traffic verschiebt sich von der Datenbank-Subnetzroutentabelle in die LPG für die Datenbank-Tier Spoke VCN.
- Traffic wird von der Datenbank-PLPG in die LPG für den Hub VCN verschoben (Ziel 0.0.0.0/0).
- Traffic wird von der Hub-LLPG in das Check Point Security Gateway im Backend-Subnetz über vNIC2 verschoben.
- Traffic aus dem Checkpoint-Sicherheitsgateway wird über die Backend-Subnetzroutentabelle (Ziel 192.168.0.0/16) weitergeleitet.
- Traffic verschiebt sich von der Backend-Subnetzroutentabelle in die LPG für das Hub VCN (Ziel 0.0.0.0/0).
- Traffic verschiebt sich von der Hub-LLPG in die LPG für die Web/Application Tier sprach VCN.
- Der Datenverkehr wird vom Web/Anwendungs-LLPG zum Load Balancer für das Web/die Anwendung verschoben.