Questa immagine mostra il flusso di traffico est-ovest da OCI Object Storage e da altra rete Oracle Services all'applicazione Web in un hub regionale e la topologia spoke che utilizza un firewall Cisco Threat Defense. Include due reti cloud virtuali (VCN):
  • Hub VCN (192.168.0.0/16): l'hub VCN ospita i firewall di Cisco Threat Defense e il load balancer di rete interno. La subnet interna utilizza Gig0/0 per il traffico interno da o verso Threat Defense e questa interfaccia fa parte del backend del load balancer di rete interno. L'hub VCN comunica con i VCN spoke tramite gateway di instradamento dinamico. L'hub VCN comunica con OCI Object Storage tramite un gateway di servizio.
  • Livello Web o applicazione parlato da VCN (10.0.0.0/24): VCN contiene una singola subnet. Un load balancer dell'applicazione gestisce il traffico verso le VM Web o dell'applicazione. Il livello applicazione VCN è connesso all'hub VCN tramite gateway di instradamento dinamico.
Flusso di traffico est-ovest dallo storage degli oggetti OCI al Web o all'applicazione:
  1. Il traffico che passa dallo storage degli oggetti alla VM Web o all'applicazione (10.0.0.10) viene instradato attraverso la tabella di instradamento del gateway del servizio (destinazione 0.0.0.0/0) nell'hub VCN.
  2. Il traffico passa dal gateway del servizio ai firewall Cisco Threat Defense nella subnet interna su Gig0/0 tramite il load balancer di rete interno. A seconda dei diversi backend del load balancer, passa attraverso uno dei firewall Threat Defense.
  3. Il traffico dal firewall Cisco Threat Defense viene instradato attraverso la tabella di instradamento della subnet interna (destinazione 10.0.0.0/24).
  4. Il traffico passa dalla tabella di instradamento della subnet interna a DRG.
  5. Il traffico viene spostato da DRG per il livello Web o applicazione parlato da VCN.
  6. Il traffico passa dall'allegato DRG Web VCN al load balancer per il Web o l'applicazione.