Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En esta página, se proporciona una descripción general de la función de VPN aislada de Google Distributed Cloud (GDC) y se describen las especificaciones y los protocolos de tunelización admitidos.
La VPN de GDC extiende de forma segura una red de intercambio de tráfico a la máquina virtual (VM) de un usuario en una organización de una zona de GDC a través de una conexión de VPN de Internet Protocol Security (IPsec).
Configura la VPN de GDC con los recursos VPNGateway, PeerGateway, VPNBGPPeer y VPNTunnel de la API de Networking.
Especificaciones
La VPN de GDC tiene las siguientes especificaciones:
La VPN de GDC solo admite la conectividad de VPN con IPsec de sitio a sitio. IPsec es un conjunto de protocolos diseñados para proteger la comunicación a través de redes IP. No se admiten otras tecnologías de VPN, como SSL y VPN.
La puerta de enlace de VPN de intercambio de tráfico debe tener una dirección IPv4 externa estática. Necesitas esta dirección IP para configurar la VPN.
Si tu puerta de enlace de VPN de intercambio de tráfico está detrás de un firewall, debes configurar el firewall para pasarle el protocolo IPsec de carga útil de seguridad encapsulada (ESP) y el tráfico de intercambio de claves de Internet (IKE) UDP 500 y UDP 4500.
La VPN de GDC solo admite NAT uno a uno con encapsulamiento UDP para NAT-Traversal (NAT-T). La puerta de enlace de VPN de intercambio de tráfico debe configurarse para identificarse con su dirección IPv4 externa estática, no con su IP privada interna.
El tráfico IPv6 no es compatible.
Compatibilidad con IPsec e IKE
La VPN de GDC admite IKEv2 con una clave precompartida de IKE (secreto compartido) y algoritmos de cifrado de IKE. La VPN de GDC solo admite una clave precompartida para la autenticación. Cuando crees el túnel de VPN de GDC, especifica una clave precompartida. Cuando crees el túnel en la puerta de enlace de VPN de intercambio de tráfico, especifica esta misma clave precompartida. Para obtener más información, consulta Crea el secreto con una PSK.
La VPN de GDC admite ESP en modo de túnel con autenticación, pero no admite AH ni ESP en modo de transporte.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[[["\u003cp\u003eGDC VPN utilizes IPsec to establish secure, site-to-site VPN connections between a peer network and a user's VM in a GDC zone.\u003c/p\u003e\n"],["\u003cp\u003eConfiguration of GDC VPN is managed using \u003ccode\u003eVPNGateway\u003c/code\u003e, \u003ccode\u003ePeerGateway\u003c/code\u003e, \u003ccode\u003eVPNBGPPeer\u003c/code\u003e, and \u003ccode\u003eVPNTunnel\u003c/code\u003e resources within the Networking API.\u003c/p\u003e\n"],["\u003cp\u003eThe supported specifications for GDC VPN include requiring a static external IPv4 address for the peer VPN gateway, as well as configuring firewalls to allow ESP, UDP 500, and UDP 4500 traffic.\u003c/p\u003e\n"],["\u003cp\u003eGDC VPN supports IKEv2 with a pre-shared key for authentication and ESP in tunnel mode with authentication.\u003c/p\u003e\n"],["\u003cp\u003eGDC VPN only supports one-to-one NAT using UDP encapsulation for NAT-T, and does not support IPv6, SSL, or other VPN technologies.\u003c/p\u003e\n"]]],[],null,["# Overview\n\nThis page provides an overview of the Google Distributed Cloud (GDC) air-gapped VPN feature and describes the supported specifications and tunneling protocols.\n\nGDC VPN securely extends a peer network to a user's\nvirtual machine (VM) in an organization of a GDC zone\nthrough an Internet Protocol Security (IPsec) VPN connection.\n\nConfigure the GDC VPN using the `VPNGateway`,\n`PeerGateway`, `VPNBGPPeer`, and `VPNTunnel` resources from the [Networking\nAPI](/distributed-cloud/hosted/docs/latest/gdch/apis/service/networking/v1/networking-v1).\n\nSpecifications\n--------------\n\nThe GDC VPN has the following specifications:\n\n- GDC VPN only supports site-to-site IPsec VPN connectivity. IPsec is a suite of protocols designed to secure communication over IP networks. Other VPN technologies, such as SSL and VPN are not supported.\n- The peer VPN gateway must have a static external IPv4 address. You need this IP address to configure VPN.\n- If your peer VPN gateway is behind a firewall rule, you must configure the firewall rule to pass both Encapsulating Security Payload (ESP) IPsec protocol and Internet Key Exchange (IKE) UDP 500 and UDP 4500 traffic to it.\n- GDC VPN only supports one-to-one NAT by using UDP encapsulation for NAT-Traversal (NAT-T). The peer VPN gateway must be configured to identify itself using its static external IPv4 address, not its internal private IP.\n- IPv6 traffic is not supported.\n\n### IPsec and IKE support\n\nGDC VPN supports IKEv2 by using an IKE pre-shared key\n(shared secret) and IKE ciphers. GDC VPN only supports a\npre-shared key for authentication. When you create the\nGDC VPN tunnel, specify a pre-shared key. When you\ncreate the tunnel at the peer VPN gateway, specify this same pre-shared key. For more information, see [Create the secret with a PSK](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/vpn/create-secret).\n\nGDC VPN supports ESP in tunnel mode with authentication, but does not support AH or ESP in transport mode.\n\nWhat's next\n-----------\n\n- [Create a VPN gateway and peer gateway](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/vpn/configure-the-gateways)"]]