Diese Abbildung zeigt den Ost-West-Verkehrsfluss aus dem Web/der Anwendung in die Datenbank in einem regionalen Hub und einer Spoke-Topologie, die Check Point CloudGuard Network Security verwendet. Es umfasst 3 virtuelle Cloud-Netzwerke (VCNs):
-
Hub VCN (10.0.0.0/24): Im Hub VCN befindet sich das Checkpoint-Sicherheitsgateway. Das Backend-Subnetz verwendet vNIC2 für internen Traffic zu oder aus dem Checkpoint-Sicherheitsgateway. Der Hub VCN kommuniziert mit Spoke-VVCNs über ein lokales Peering-Gateway (LPG).
-
Web/Application Tier sprach VCN (192.168.0.0/24): VCN enthält ein einzelnes Subnetz. Ein Load Balancer verwaltet den Datenverkehr zu den Web-/Anwendungs-VMs. VCN der Anwendungsebene ist über ein lokales Peering-Gateway mit dem Hub VCN verbunden.
-
Datenbank-Tier Spoke VCN (192.168.1.0/24): VCN enthält ein einzelnes Subnetz, das das primäre Datenbanksystem enthält. Die Datenbank-Tier-VCN ist über ein lokales Peering-Gateway mit dem Hub-VCN verbunden.
- Traffic, der von der Web/Application Tier in die Database Tier (192.168.1.10) verschoben wird, wird über die Web/Application Subnet Routentabelle (destination 0.0.0.0/0) weitergeleitet.
- Traffic verschiebt sich von der Web/Application Subnet Routentabelle in die LPG für die Web/Application Tier sprach VCN.
- Traffic wird von der Web/Application LPG in die LPG für den Hub VCN verschoben (Ziel 0.0.0.0/0).
- Traffic wird von der Hub-LLPG in das Check Point Security Gateway im Backend-Subnetz über vNIC2 verschoben.
- Traffic aus dem Checkpoint-Sicherheitsgateway wird über die Backend-Subnetzroutentabelle (Ziel 192.168.0.0/16) weitergeleitet.
- Traffic verschiebt sich von der Backend-Subnetzroutentabelle in die LPG für das Hub VCN (Ziel 0.0.0.0/0).
- Traffic verschiebt sich von der Hub-LLPG in die LPG für die Datenbank-Tier Spoke VCN.
- Traffic wird von der Datenbank-LLPG in das Datenbanksystem verschoben.