Questa immagine mostra il flusso di traffico in uscita nord-sud dal Web o dall'applicazione (spoke) VCN attraverso l'hub VCN in un'area che utilizza un firewall Cisco Threat Defense.

L'area OCI include due domini di disponibilità. L'area contiene un VCN hub e un singolo VCN spoke (livello Web o applicazione) connesso da allegati gateway di instradamento dinamico.
  • Spoke (Web o applicazione) VCN (10.0.0.0/24): VCN contiene una singola subnet. Un load balancer dell'applicazione gestisce il traffico tra le VM Web o dell'applicazione in ciascuno dei domini di disponibilità. Il traffico in uscita dal load balancer dell'applicazione all'hub VCN viene instradato sul gateway di instradamento dinamico. La destinazione subnet parlata CIDR è 0.0.0.0/0 (tutti gli indirizzi) tramite DRG.
  • Hub VCN (192.168.0.0/16): l'hub VCN contiene un cluster di due Virtual Machine (VM) firewall Cisco Threat Defense con una VM in ciascuno dei domini di disponibilità come sandwich tra load balancer di rete flessibile interno ed esterno. L'hub VCN include anche Management Center VM (FMC) per gestire i firewall Cisco Threat Defense. L'hub VCN include quattro subnet: una subnet di gestione, una subnet trust, una subnet non sicura e una subnet nlb.
    • La subnet di gestione utilizza l'interfaccia primaria (management) per consentire agli utenti finali di connettersi all'interfaccia utente.
    • La subnet di diagnostica utilizza l'interfaccia secondaria (diag) per scopi diagnostici del firewall Cisco Threat Defense.
    • La subnet interna utilizza la terza interfaccia gig0/0 per il traffico interno da o verso il firewall Cisco Threat Defense.
    • La subnet in uscita utilizza la quarta interfaccia virtuale (gig0/1) per il traffico esterno da o verso il firewall Cisco Threat Defense.
    • La subnet nlb consente all'utente finale di creare un load balancer flessibile di rete privato o pubblico, che consente la connessione in locale e in entrata da Internet.
Il traffico in uscita da spoke (Web o applicazione) VCN entra nel load balancer interno di rete VCN dell'hub, che invia il traffico al firewall Cisco Threat Defense all'interno delle interfacce, quindi all'esterno della subnet alle destinazioni esterne.
  • Cisco Threat Defense: il traffico da DRG viene instradato tramite load balancer di rete interno al firewall Cisco Threat Defense all'interno delle interfacce tramite la subnet interna, attraverso i gateway VCN dell'hub alle destinazioni esterne.
  • Gateway Internet: il traffico verso Internet e i client Web esterni viene instradato tramite un gateway Internet. La destinazione della subnet esterna CIDR per il gateway Internet è 0.0.0.0/0 (tutti gli indirizzi).
  • Gateway di instradamento dinamico: il traffico verso il data center del cliente viene instradato attraverso un gateway di instradamento dinamico. Il CIDR di destinazione della subnet esterna per il gateway di instradamento dinamico è 172.16.0.0/12. DRG viene utilizzato anche per supportare la comunicazione tra VCN. Ogni VCN ha un allegato al gateway di instradamento dinamico.