この図は、OCI Object Storageおよび他のOracle Services Networkから、Cisco Threat Defenseファイアウォールを使用するリージョナル・ハブおよびスポーク・トポロジ内のWebアプリケーションへの東西トラフィック・フローを示しています。これには、2つの仮想クラウド・ネットワーク(VCN)が含まれます。
  • ハブVCN (192.168.0.0/16):ハブVCNには、Cisco Threat Defense Firewallおよび内部ネットワーク・ロード・バランサが格納されます。内部サブネットは、脅威防御との間の内部トラフィックにGig0/ 0を使用し、このインタフェースは内部ネットワーク・ロード・バランサのバックエンドの一部です。ハブVCNは、動的ルーティング・ゲートウェイを介してスポークVCNと通信します。ハブVCNは、サービス・ゲートウェイを介してOCI Object Storageと通信します。
  • Web層またはアプリケーション層のスポークVCN (10.0.0.0/24): VCNには単一のサブネットが含まれます。アプリケーション・ロード・バランサは、WebまたはアプリケーションVMへのトラフィックを管理します。アプリケーション層VCNは、動的ルーティング・ゲートウェイを介してハブVCNに接続されます。
OCIオブジェクト・ストレージからWebまたはアプリケーションへの最短トラフィック・フロー:
  1. オブジェクト・ストレージからWebまたはアプリケーションVM (10.0.0.10)に移動するトラフィックは、ハブVCNのサービス・ゲートウェイ・ルート表(宛先0.0.0.0/0)を介してルーティングされます。
  2. トラフィックは、内部ネットワーク・ロード・バランサを介して、サービス・ゲートウェイからGig0/ 0上の内部サブネットのCisco Threat Defenseファイアウォールに移動します。ロード・バランサの様々なバックエンドに応じて、脅威防御ファイアウォールのいずれかを通過します。
  3. Cisco Threat Defenseファイアウォールからのトラフィックは、内部サブネット・ルート表(宛先10.0.0.0/24)を介してルーティングされます。
  4. トラフィックは、内部サブネット・ルート表からDRGに移動します。
  5. トラフィックは、DRGからWeb層またはアプリケーション層スポークVCNに移動します。
  6. トラフィックは、DRG Web VCNアタッチメントからWebまたはアプリケーションのロード・バランサに移動します。