En esta imagen se muestra el flujo de tráfico de norte a sur a una región de Oracle Cloud Infrastructure desde otro proveedor en la nube de Internet mediante un firewall de Palo Alto Networks.

En la parte superior de la imagen se encuentra un centro de datos de clientes local. Debajo de esto se trata de una región principal de OCI. Esta región contiene una red virtual en la nube (VCN) del hub de Palo Alto y una VCN de interlocutor de aplicación.

La VCN del hub de Palo Alto contiene estas subredes:
  • Una subred privada de confianza. El tráfico se enruta entre esta subred y el gateway de Internet mediante una vNIC de confianza.
  • Una subred pública de gestión de Palo Alto, que contiene máquinas virtuales (VM) de Palo Alto.
  • Una subred de alta disponibilidad de Palo Alto.
  • Una subred privada de confianza. El tráfico se enruta entre esta subred y el gateway de Internet mediante una vNIC de confianza.
La VCN de interlocutor de aplicación contiene estas subredes:
  • Una subred pública de equilibrador de carga que contiene un equilibrador de carga de aplicaciones activo y un segundo equilibrador de carga por defecto inactivo, creado por OCI.
  • Una subred privada de Oracle E-Business Suite (EBS), que contiene dos aplicaciones EBS y un Enterprise Command Center. El tráfico de la aplicación en esta subred fluye desde la segunda aplicación de EBS a la primera aplicación de EBS y, a continuación, se dirige a un sistema de archivos ubicado en la subred y la región.
  • Una subred privada de Exadata Cloud Service que contiene un cluster de VM de Exadata Cloud Service y un sistema de archivos asociado.
  • Una subred de copia de seguridad privada de Exadata Cloud Service.
El acceso a cada subred se controla mediante tablas de enrutamiento y listas de seguridad individuales.

En este escenario, el tráfico fluye desde Internet/otro proveedor de servicios en la nube a través de un gateway de Internet a la subred privada de confianza en la VCN del hub de Palo Alto. A continuación, el tráfico se pasa a la subred pública de gestión de Palo Alto y, a continuación, a la subred privada de confianza, donde fluye de nuevo a través del DRG a la VCN de interlocutor de aplicación.