Questa immagine mostra il flusso di traffico est-ovest dal Web o dall'applicazione al database in un hub regionale e la topologia spoke che utilizza un firewall Cisco Threat Defense.
Include tre reti cloud virtuali (VCN):
- Hub VCN (192.168.0.0/16): l'hub VCN ospita il firewall Cisco Threat Defense. La subnet interna utilizza Gig0/0 per il traffico interno da o verso il firewall Cisco Threat Defense. L'hub VCN comunica con i VCN spoke tramite gateway di instradamento dinamico.
- Livello Web o applicazione parlato da VCN (10.0.0.0/24): VCN contiene una singola subnet. Un load balancer dell'applicazione gestisce il traffico verso le VM Web o dell'applicazione. Il livello applicazione VCN è connesso all'hub VCN tramite gateway di instradamento dinamico.
- Livello di database parlato da VCN (10.0.1.0/24): VCN contiene una singola subnet che contiene il sistema di database primario. Il livello di database VCN è connesso all'hub VCN tramite il gateway di instradamento dinamico.
- Il traffico che si sposta dal livello Web o applicazione al livello di database (10.0.1.10) viene instradato attraverso la tabella di instradamento subnet Web o applicazione (destinazione 0.0.0.0/0).
- Il traffico passa dalla tabella di instradamento della subnet Web o dell'applicazione a DRG per il livello di database parlato da VCN.
- Il traffico passa da DRG alla tabella di instradamento Ingresso VCN hub alle VM firewall Cisco Threat Defense utilizzando il load balancer di rete interno. Il load balancer di rete dispone di più backend che puntano alle interfacce interne (Gig0/0) del firewall della serie VM.
- Il traffico dal firewall Cisco Threat Defense viene instradato attraverso la tabella di instradamento della subnet interna (destinazione: 10.0.1.0/24).
- Il traffico passa dalla tabella di instradamento della subnet interna a DRG per il database ha parlato di VCN.
- Il traffico passa da DRG per il sistema di database tramite l'allegato VCN parlato dal database.