Questa immagine mostra il flusso di traffico est-ovest dal database al Web o all'applicazione in un hub regionale e la topologia spoke che utilizza un firewall Cisco Threat Defense. Include tre reti cloud virtuali (VCN):
- Hub VCN (192.168.0.0/16): l'hub VCN ospita i firewall Cisco Threat Defense. La subnet interna utilizza Gig0/0 per il traffico interno da o verso il firewall Cisco Threat Defense. L'hub VCN comunica con i VCN spoke tramite gateway di instradamento dinamico.
- Livello Web o applicazione parlato da VCN (10.0.0.0/24): VCN contiene una singola subnet. Un load balancer gestisce il traffico verso le VM Web o applicative. Il livello applicazione VCN è connesso all'hub VCN tramite gateway di instradamento dinamico.
- Livello di database parlato da VCN (10.0.1.0/24): VCN contiene una singola subnet che contiene il sistema di database primario. Il livello di database VCN è connesso all'hub VCN tramite il gateway di instradamento dinamico.
- Il traffico che si sposta dal livello di database al load balancer Web o applicazione (10.0.0.10) viene instradato attraverso la tabella di instradamento della subnet del database (destinazione 0.0.0.0/0).
- Il traffico passa dalla tabella di instradamento della subnet del database a DRG per il livello di database parlato da VCN.
- Il traffico passa da DRG alla tabella di instradamento ingresso VCN hub alle VM firewall Cisco Threat Defense utilizzando il load balancer di rete interno. Il load balancer di rete dispone di più backend che puntano alle interfacce interne (Gig0/0) del firewall Threat Defense.
- Il traffico dal firewall Cisco Threat Defense viene instradato attraverso la tabella di instradamento della subnet interna (destinazione 10.0.0.0/16).
- Il traffico passa dalla tabella di instradamento della subnet interna a DRG per il Web spoke VCN.
- Il traffico passa da DRG per il Web, l'applicazione o il load balancer per il Web o l'applicazione mediante l'allegato VCN parlato dal Web.