En esta imagen se muestra el flujo de tráfico de este a oeste desde la máquina virtual de aplicación o web en una VCN de Secure-B a una máquina virtual de base de datos o aplicación en la VCN de Secured-C que utiliza un firewall de red. Incluye tres redes virtuales en la nube (VCN):

La VCN-A protegida (10.10.0.0/16) incluye una subred de firewall:
  • La subred del firewall (10.10.1.0/24) se utiliza para desplegar el firewall de red de OCI. Debe agregar la política de firewall necesaria durante el inicio de creación del firewall de red.
  • Asociación de gateway de direccionamiento dinámico: la VCN-A está asociada al gateway de direccionamiento dinámico para garantizar que las DRG puedan comunicarse entre sí.
La VCN-B protegida (10.20.0.0/16) incluye una subred segura:
  • La subred segura B (10.20.1.0/24) se utiliza para desplegar cargas de trabajo en la nube. El tráfico saliente de las subredes de carga de trabajo se enruta a la dirección IP privada del firewall de red para su inspección y protección mediante la asociación de VCN del gateway de direccionamiento dinámico.
  • Asociación de gateway de direccionamiento dinámico: la VCN-B está asociada al gateway de direccionamiento dinámico para garantizar que las DRG puedan comunicarse entre sí.
La VCN-C protegida (10.30.0.0/16) incluye una subred segura:
  • La subred segura C (10.30.1.0/24) se utiliza para desplegar cargas de trabajo en la nube. El tráfico saliente de las subredes de carga de trabajo se enruta a la dirección IP privada del firewall de red para su inspección y protección mediante la asociación de VCN del gateway de direccionamiento dinámico.
  • Asociación de gateway de direccionamiento dinámico: la VCN-C está asociada al gateway de direccionamiento dinámico para garantizar que las DRG puedan comunicarse entre sí.
Flujo de tráfico de este a oeste desde la VM de VCN-B segura hasta la VM de VCN-C segura.
  1. El tráfico que pasa de la máquina virtual de VCN-B protegida (10.20.1.10) a la máquina virtual de VCN-C segura (10.30.1.10) se enruta a través de la tabla de rutas de subred-B protegida (destino 10.30.1.0/24).
  2. El tráfico llega a DRG a través de una asociación VCN-B protegida y llega a la tabla de rutas de entrada VCN.
  3. Tráfico desde VCN segura: una tabla de rutas de entrada va a la dirección IP del firewall de red según el destino (10.30.1.10).
  4. Firewall inspecciona y protege el tráfico según la política de firewall. Una vez que el tráfico inspeccionado y protegido sale de la dirección IP del firewall a través de la tabla de rutas de subred del firewall (destino 10.30.1.0/24 a través de DRG).
  5. La tabla de rutas de subred del firewall envía el destino necesario en máquinas virtuales/cargas de trabajo de subred segura.
  6. El tráfico de devolución proviene de la máquina virtual de subred segura y C al firewall de red a través del DRG y seguirá la misma ruta, ya que tenemos un enrutamiento simétrico en su lugar en cada tabla de rutas.