Questa immagine mostra.un'area OCI primaria. Quest'area contiene una rete cloud virtuale (VCN) Palo Alto Hub e due VCN (Application Environment Spoke).
La VCN Palo Alto Hub contiene le seguenti subnet:
- Una subnet privata non sicura. Il traffico viene instradato tra questa subnet e il gateway Internet attraverso una vNIC non sicura.
- Una subnet pubblica di Palo Alto Management, contenente le virtual machine (VM) di Palo Alto, connesse da un VIP mobile nella subnet privata sicura.
- Subnet ad alta disponibilità di Palo Alto.
- Una subnet privata sicura. Il traffico viene instradato tra questa subnet e il gateway Internet attraverso una vNIC sicura.
- Subnet pubblica del load balancer contenente un load balancer attivo dell'applicazione e un secondo load balancer predefinito inattivo, creato da OCI.
- Subnet privata di Oracle E-Business Suite (EBS), contenente due applicazioni EBS e un Enterprise Command Center. Il traffico delle applicazioni in questa subnet passa dalla seconda applicazione EBS alla prima applicazione EBS e viene quindi indirizzato a un file system a cavallo della subnet e dell'area.
- Subnet privata di Exadata Cloud Service che contiene un cluster VM di Exadata Cloud Service e un file system associato.
- Una subnet di backup privata di Exadata Cloud Service.
La VCN spoke dell'applicazione Environment-2 contiene le seguenti subnet:
- Subnet pubblica del load balancer contenente un load balancer attivo dell'applicazione e un secondo load balancer predefinito inattivo, creato da OCI.
- Subnet privata di Oracle E-Business Suite (EBS), contenente quattro applicazioni EBS (EBS App-1 mediante EBS App-4) e un Enterprise Command Center. Il traffico delle applicazioni in questa subnet passa dalla quarta applicazione EBS alla prima applicazione EBS e viene quindi indirizzato a un file system a cavallo della subnet e dell'area.
- Subnet privata di Exadata Cloud Service che contiene un cluster VM di Exadata Cloud Service e un file system associato.
- Una subnet di backup privata di Exadata Cloud Service.
L'accesso a ogni subnet è controllato da singole tabelle di instradamento ed elenchi di sicurezza.
In questo scenario, il traffico passa dalla VCN spoke dell'applicazione Environment-2 mediante il gateway DRG alla subnet privata sicura nella VCN dell'hub di Palo Alto. Viene quindi scambiato tra la subnet privata sicura e la subnet pubblica di Palo Alto Management, quindi torna al DRG. Il gateway DRG instrada quindi il traffico alla VCN spoke dell'applicazione Environment-2.