この図は、データベースからの東西トラフィック・フロー、リージョン・ハブおよびVMシリーズ・ファイアウォールを使用するスポーク・トポロジ内のWebまたはアプリケーションを示しています。これには、3つの仮想クラウド・ネットワーク(VCN)が含まれています。ハブVCN (192.168.0.0/16):
  • ハブVCNにはVMシリーズのファイアウォールが搭載されています。信頼サブネットは、VMシリーズ・ファイアウォールの内部トラフィックにvNIC2を使用します。ハブVCNは、動的ルーティング・ゲートウェイ(DRG)を介してスポークCNと通信します。
  • Web層またはアプリケーション層スポークVCN (10.0.0.0/24): VCNには1つのサブネットが含まれます。ロード・バランサは、Web VMまたはアプリケーションVMへのトラフィックを管理します。アプリケーション層VCNは、DRGを介してハブVCNに接続されます。
  • データベース層スポークVCN (10.0.1.0/24): VCNには、プライマリ・データベース・システムを含む1つのサブネットが含まれます。データベース層VCNは、DRGを介してハブVCNに接続されます。
次のステップで、東西トラフィックはデータベースからWebまたはアプリケーションに流れます。
  1. データベース層からWebロード・バランサまたはアプリケーション・ロード・バランサ(10.0.0.10)に移動するトラフィックは、データベース・サブネットのルート表(宛先0.0.0.0/0)を介してルーティングされます。
  2. トラフィックは、データベース・サブネットのルート表からデータベース層スポークVCNのDRGに移動します。
  3. トラフィックは、内部ネットワーク・ロード・バランサを使用して、DRGからハブVCNイングレス・ルート表からVMシリーズのファイアウォールVMに移動します。ネットワーク・ロード・バランサには、VMシリーズ・ファイアウォールの信頼インタフェース(vNIC2)を指す複数のバックエンドがあります。
  4. VMシリーズ・ファイアウォールからのトラフィックは、信頼サブネット・ルート表(宛先10.0.0.0/16)を介してルーティングされます。ファイアウォールは、受信パケットでソース変換を実行して、信頼インタフェース・プライベートIPアドレスをソース変換オブジェクトとして使用し、スポークVCN (Web)がファイアウォールの信頼インタフェースからのトラフィックを認識できるようにします。
  5. トラフィックは、WebスポークVCNの信頼サブネット・ルート表からDRGに移動します。
  6. WebまたはアプリケーションのWeb、アプリケーションまたはロード・バランサのDRGから、WebスポークVCNアタッチメントを介してトラフィックが移動します。