Questa immagine mostra un'area di Oracle Cloud Infrastructure che include due domini di disponibilità. Nell'area sono incluse tre reti cloud virtuali (VCN, Secured Virtual Cloud Network) distribuite in un modello distribuito. Ogni VCN protetta agisce come un proprio ambiente e include i componenti riportati di seguito.

VCN-A protetta: le VCN protette includono almeno due subnet: una subnet firewall e una subnet protetta.
  • La subnet firewall viene utilizzata per distribuire il firewall di rete OCI. È necessario aggiungere il criterio firewall richiesto durante il lancio della creazione del firewall di rete.
  • La subnet protetta viene utilizzata per distribuire i carichi di lavoro cloud. Il traffico in uscita dalle subnet del carico di lavoro viene instradato all'indirizzo IP del firewall di rete per l'ispezione e la protezione.
I VCN protetti includono i seguenti gateway di comunicazione:
  • Gateway Internet: consente ai carichi di lavoro di connettersi da Internet e di instradare il traffico al firewall di rete disponibile nella subnet Firewall per l'ispezione e la protezione.
  • Gateway di servizi: consente ai carichi di lavoro di connettersi a Oracle Cloud Infrastructure Object Storage, altri servizi Oracle per l'area geografica e puoi instradare il traffico verso il firewall di rete disponibile nella subnet del firewall per l'ispezione e la protezione.
È possibile distribuire gateway aggiuntivi:
  • Gateway NAT: il gateway NAT consente alle risorse private in una rete VCN di accedere agli host su Internet, senza esporre tali risorse alle connessioni Internet in entrata e puoi instradare il traffico verso il firewall di rete disponibile nella subnet del firewall per l'ispezione e la protezione.
  • Gateway di instradamento dinamico: connette l'apparecchiatura del data center del cliente e della sede del cliente su VPN IPSec o FastConnect e puoi instradare il traffico verso il firewall di rete, disponibile nella subnet Firewall per ispezione e protezione.

Accertarsi che i percorsi simmetrici siano utilizzati in VCN protetti per garantire che l'ingresso e l'uscita seguano lo stesso percorso tramite Network Firewall. Analogamente alla rete VCN-A protetta, dovresti distribuire le risorse necessarie nella VCN-B protetta e nella VCN-C protetta.