Questa immagine mostra in che modo il traffico passa da un'area geografica Oracle Cloud Infrastructure (OCI) a un provider cloud esterno su Internet.

In cima all'immagine si trova un provider cloud esterno su Internet. Sotto questa è un'area OCI primaria. Quest'area contiene una rete cloud virtuale (VCN) Palo Alto Hub e una VCN Application Spoke.

La VCN Palo Alto Hub contiene le seguenti subnet:
  • Una subnet privata non sicura. Il traffico viene instradato tra questa subnet e il gateway Internet attraverso una vNIC non sicura.
  • Subnet pubblica di Palo Alto Management contenente le virtual machine (VM) Palo Alto.
  • Subnet ad alta disponibilità di Palo Alto.
  • Una subnet privata sicura. Il traffico viene instradato tra questa subnet e il gateway Internet attraverso una vNIC sicura.
La VCN spoke dell'applicazione contiene le seguenti subnet:
  • Subnet pubblica del load balancer contenente un load balancer attivo dell'applicazione e un secondo load balancer predefinito inattivo, creato da OCI.
  • Subnet privata di Oracle E-Business Suite (EBS), contenente due applicazioni EBS e un Enterprise Command Center. Il traffico delle applicazioni in questa subnet passa dalla seconda applicazione EBS alla prima applicazione EBS, quindi viene indirizzato a un file system che sostituisce la subnet e l'area.
  • Subnet privata di Exadata Cloud Service che contiene un cluster VM di Exadata Cloud Service e un file system associato.
  • Una subnet di backup privata di Exadata Cloud Service.
L'accesso a ogni subnet è controllato da singole tabelle di instradamento ed elenchi di sicurezza.

In questo scenario, il traffico passa dalla VCN Application Spoke attraverso il gateway DRG alla subnet trust. Da lì, viene instradato alla subnet pubblica di Palo Alto Management e poi alla subnet privata non attendibile e infine attraverso il gateway Internet al provider cloud esterno su Internet.