Questa immagine mostra il flusso di traffico da nord a sud verso un'area geografica Oracle Cloud Infrastructure da un altro provider cloud su Internet attraverso un firewall Palo Alto Networks.

In cima all'immagine si trova un data center dei clienti on premise. Sotto questa è un'area OCI primaria. Quest'area contiene una rete cloud virtuale (VCN) Palo Alto Hub e una VCN Application Spoke.

La VCN Palo Alto Hub contiene le seguenti subnet:
  • Una subnet privata non sicura. Il traffico viene instradato tra questa subnet e il gateway Internet attraverso una vNIC non sicura.
  • Subnet pubblica di Palo Alto Management contenente le virtual machine (VM) Palo Alto.
  • Subnet ad alta disponibilità di Palo Alto.
  • Una subnet privata sicura. Il traffico viene instradato tra questa subnet e il gateway Internet attraverso una vNIC sicura.
La VCN spoke dell'applicazione contiene le seguenti subnet:
  • Subnet pubblica del load balancer contenente un load balancer attivo dell'applicazione e un secondo load balancer predefinito inattivo, creato da OCI.
  • Subnet privata di Oracle E-Business Suite (EBS), contenente due applicazioni EBS e un Enterprise Command Center. Il traffico delle applicazioni in questa subnet passa dalla seconda applicazione EBS alla prima applicazione EBS, quindi viene indirizzato a un file system che sostituisce la subnet e l'area.
  • Subnet privata di Exadata Cloud Service che contiene un cluster VM di Exadata Cloud Service e un file system associato.
  • Una subnet di backup privata di Exadata Cloud Service.
L'accesso a ogni subnet è controllato da singole tabelle di instradamento ed elenchi di sicurezza.

In questo scenario, il traffico passa da Internet/altro provider cloud tramite un gateway Internet alla subnet privata non sicura nella VCN Palo Alto Hub. Il traffico viene quindi passato alla subnet pubblica di Palo Alto Management, quindi alla subnet privata sicura, da cui scorre nuovamente attraverso il DRG alla VCN dello spoke delle applicazioni.