Questa immagine mostra il flusso di traffico est-ovest da OCI Object Storage e da altra rete Oracle Services all'applicazione Web in un hub regionale e la topologia spoke che utilizza un firewall Cisco Threat Defense. Include due reti cloud virtuali (VCN):
- Hub VCN (192.168.0.0/16): l'hub VCN ospita i firewall di Cisco Threat Defense e il load balancer di rete interno. La subnet interna utilizza Gig0/0 per il traffico interno da o verso Threat Defense e questa interfaccia fa parte del backend del load balancer di rete interno. L'hub VCN comunica con i VCN spoke tramite gateway di instradamento dinamico. L'hub VCN comunica con OCI Object Storage tramite un gateway di servizio.
- Livello Web o applicazione parlato da VCN (10.0.0.0/24): VCN contiene una singola subnet. Un load balancer dell'applicazione gestisce il traffico verso le VM Web o dell'applicazione. Il livello applicazione VCN è connesso all'hub VCN tramite gateway di instradamento dinamico.
- Il traffico che passa dallo storage degli oggetti alla VM Web o all'applicazione (10.0.0.10) viene instradato attraverso la tabella di instradamento del gateway del servizio (destinazione 0.0.0.0/0) nell'hub VCN.
- Il traffico passa dal gateway del servizio ai firewall Cisco Threat Defense nella subnet interna su Gig0/0 tramite il load balancer di rete interno. A seconda dei diversi backend del load balancer, passa attraverso uno dei firewall Threat Defense.
- Il traffico dal firewall Cisco Threat Defense viene instradato attraverso la tabella di instradamento della subnet interna (destinazione 10.0.0.0/24).
- Il traffico passa dalla tabella di instradamento della subnet interna a DRG.
- Il traffico viene spostato da DRG per il livello Web o applicazione parlato da VCN.
- Il traffico passa dall'allegato DRG Web VCN al load balancer per il Web o l'applicazione.