Questa immagine mostra il flusso di traffico est-ovest dal database al Web/applicazione in un hub regionale e una topologia spoke che utilizza Check Point CloudGuard Network Security. Include 3 reti cloud virtuali (VCN):
-
Hub VCN (10.0.0.0/24): l'hub VCN ospita il gateway di sicurezza del checkpoint. La subnet backend utilizza vNIC2 per il traffico interno da o verso il gateway di sicurezza del checkpoint. VCN hub comunica con VCN spoke tramite un gateway locale peering (LPG).
-
Il livello Web/applicazione parlava di VCN (192.168.0.0/24): VCN contiene una singola subnet. Un load balancer gestisce il traffico verso le VM Web/applicative. VCN a livello di applicazione è connesso all'hub VCN tramite un gateway peering locale.
-
Il livello di database parlava di VCN (192.168.1.0/24): VCN contiene una singola subnet che contiene il sistema di database primario. VCN a livello di database è connesso all'hub VCN tramite un gateway peering locale.
- Il traffico che passa dal livello del database al load balancer Web/applicazione (19.168.0.10) viene instradato attraverso la tabella di instradamento della subnet del database (destinazione 0.0.0.0/0).
- Il traffico passa dalla tabella di instradamento della subnet del database al GPL per il livello del database ha parlato di VCN.
- Il traffico passa dal GPL del database al GPL per l'hub VCN (destinazione 0.0.0.0/0).
- Il traffico passa dal GPL hub al gateway di sicurezza del punto di controllo nella subnet backend su vNIC2.
- Il traffico dal gateway di sicurezza del punto di controllo viene instradato attraverso la tabella di instradamento della subnet backend (destinazione 192.168.0.0/16).
- Il traffico passa dalla tabella di instradamento della subnet backend al GPL per l'hub VCN (destinazione 0.0.0.0/0).
- Il traffico passa dal GPL hub al GPL per il livello Web/applicazione parlato da VCN.
- Il traffico passa dal GPL Web/applicazione al load balancer per il Web/applicazione.