Questa immagine mostra il flusso di traffico lato est-ovest dalla VM Web o dell'applicazione in una VCN Secured-B a una VM di database o dell'applicazione nella VCN Secured-C che utilizza un firewall di rete. Include tre reti cloud virtuali (VCN):

La VCN-A protetta (10.10.0.0/16) include una subnet firewall:
  • La subnet firewall (10.10.1.0/24) viene utilizzata per distribuire il firewall di rete OCI. È necessario aggiungere il criterio firewall richiesto durante l'avvio della creazione del firewall di rete.
  • Collegamento del gateway di instradamento dinamico: la VCN-A è collegata al gateway di instradamento dinamico per consentire ai VCN di comunicare tra loro tramite DRG.
La VCN-B protetta (10.20.0.0/16) include una subnet protetta:
  • La subnet protetta B (10.20.1.0/24) viene utilizzata per distribuire i carichi di lavoro cloud. Il traffico in uscita dalle subnet del carico di lavoro viene instradato all'indirizzo IP privato del firewall di rete per l'ispezione e la protezione mediante il collegamento VCN del gateway di instradamento dinamico.
  • Collegamento del gateway di instradamento dinamico: la VCN-B è collegata al gateway di instradamento dinamico per consentire ai VCN di comunicare tra loro tramite DRG.
La VCN-C protetta (10.30.0.0/16) include una subnet protetta:
  • La subnet sicura (10.30.1.0/24) viene utilizzata per distribuire i carichi di lavoro cloud. Il traffico in uscita dalle subnet del carico di lavoro viene instradato all'indirizzo IP privato del firewall di rete per l'ispezione e la protezione mediante il collegamento VCN del gateway di instradamento dinamico.
  • Collegamento del gateway di instradamento dinamico: la VCN-C è collegata al gateway di instradamento dinamico per consentire ai VCN di comunicare tra loro tramite DRG.
Flusso di traffico per l'est-ovest dalla VM VCN-B protetta alla VM VCN-C protetta.
  1. Il traffico che passa dalla VM VCN-B protetta (10.20.1.10) alla VM VCN-C protetta (10.30.1.10) viene instradato tramite la tabella di instradamento Subnet-B protetta (destinazione 10.30.1.0/24).
  2. Il traffico arriva al DRG tramite il collegamento VCN-B protetto e raggiunge la tabella di instradamento in entrata VCN-A.
  3. Il traffico dalla tabella di instradamento sicura VCN-A in entrata viene indirizzato all'indirizzo IP di Network Firewall in base alla destinazione (10.30.1.10).
  4. Il firewall ispeziona e protegge il traffico in base ai criteri del firewall. Dopo aver ispezionato e protetto il traffico, uscire dall'indirizzo IP del firewall tramite la tabella di instradamento della subnet del firewall (destinazione 10.30.1.0/24 tramite DRG).
  5. La tabella di instradamento della subnet firewall invia la destinazione richiesta in VM/carichi di lavoro Secure Subnet-C.
  6. Il traffico di ritorno proviene dalla VM della subnet sicura a Network Firewall attraverso DRG e seguirà lo stesso percorso poiché abbiamo l'instradamento simmetrico in atto su ciascuna tabella di instradamento.