Diese Abbildung zeigt den Ost-West-Verkehrsfluss von Oracle Cloud Infrastructure Object Storage und anderen Oracle-Netzwerkservices in das Web/die Anwendung in einem regionalen Hub und einer Spoke-Topologie, die Check Point CloudGuard Network Security verwendet. Diese Bilder zeigen 2 virtuelle Cloud-Netzwerke (VCNs):
-
Hub VCN (10.0.0.0/24): Im Hub VCN befindet sich das Checkpoint-Sicherheitsgateway. Das Backend-Subnetz verwendet vNIC2 für internen Traffic zu oder aus dem Checkpoint-Sicherheitsgateway. Der Hub VCN kommuniziert mit Spoke-VVCNs über ein lokales Peering-Gateway (LPG). Der Hub VCN kommuniziert mit Oracle Cloud Infrastructure Object Storage über ein Servicegateway.
-
Web/Application Tier sprach VCN (192.168.0.0/24): VCN enthält ein einzelnes Subnetz. Ein Load Balancer verwaltet den Datenverkehr zu den Web-/Anwendungs-VMs. VCN der Anwendungsebene ist über ein lokales Peering-Gateway mit dem Hub VCN verbunden.
- Traffic, der vom Objektspeicher in die Web/Anwendungs-VM (192.168.0.10) verschoben wird, wird über die Routentabelle des Servicegateways (Ziel 0.0.0.0/0) im Hub VCN weitergeleitet.
- Traffic wird vom Servicegateway zum Checkpoint-Sicherheitsgateway im Backend-Subnetz über vNIC2 verschoben.
- Traffic aus dem Checkpoint-Sicherheitsgateway wird über die Backend-Subnetzroutentabelle (Ziel 192.168.0.0/24) weitergeleitet.
- Traffic verschiebt sich von der Backend-Subnetzroutentabelle in die LPG für den Hub VCN.
- Traffic verschiebt sich von der Hub-LLPG in die LPG für die Web/Application Tier sprach VCN.
- Der Datenverkehr wird vom Web/Anwendungs-LLPG zum Load Balancer für das Web/die Anwendung verschoben.