Menggunakan VPN pihak ketiga

Halaman ini menyediakan panduan interoperabilitas yang telah teruji oleh Google dan catatan untuk perangkat atau layanan VPN peer pihak ketiga yang dapat Anda gunakan untuk terhubung ke Cloud VPN.

Setiap panduan Interop menawarkan petunjuk khusus untuk menghubungkan solusi VPN pihak ketiga ke Cloud VPN. Jika solusi pihak ketiga mendukung perutean dinamis (BGP), panduan ini menyertakan petunjuk konfigurasi untuk Cloud Router.

Sebagian besar perangkat VPN peer seharusnya kompatibel dengan Cloud VPN. Untuk informasi umum tentang mengonfigurasi perangkat VPN peer, lihat Mengonfigurasi gateway VPN peer.

Setiap perangkat atau layanan pihak ketiga yang mendukung IPsec dan IKE versi 1 atau 2 harus kompatibel dengan Cloud VPN. Untuk daftar cipher IKE dan parameter konfigurasi lain yang digunakan oleh Cloud VPN, lihat Cipher IKE yang didukung.

Beberapa template konfigurasi perangkat pihak ketiga dapat didownload dari Google Cloud console. Untuk informasi selengkapnya, lihat Mendownload template konfigurasi VPN peer.

IPv6 hanya didukung dalam konfigurasi VPN dengan ketersediaan tinggi (HA). IPv6 tidak didukung oleh VPN Klasik.

Untuk mengetahui informasi selengkapnya tentang Cloud VPN, lihat ringkasan Cloud VPN.

Untuk mengetahui definisi istilah-istilah yang digunakan di halaman ini, lihat Istilah penting.

Panduan interop oleh vendor

Bagian ini mencantumkan panduan interoperabilitas menurut vendor. Setiap panduan mencakup cara menggunakan solusi gateway VPN vendor tersebut dengan Cloud VPN.

Untuk catatan terperinci yang membahas vendor yang tercantum di bagian ini, lihat bagian catatan khusus vendor.

A-L

Panduan Notes
Gateway Cloud VPN Alibaba tanpa redundansi Hanya mendukung rute statis.
Gateway Cloud VPN Alibaba dengan redundansi Hanya mendukung rute statis.
Amazon Web Services dengan VPN dengan ketersediaan tinggi (HA)

Hanya mendukung pemilihan rute dinamis dengan Cloud Router.

Masalah umum: Saat menyiapkan tunnel VPN ke AWS, menggunakan IKEv2 dan menyiapkan lebih sedikit set transformasi IKE di sisi AWS diperlukan.

Amazon Web Services dengan VPN Klasik Mendukung rute statis atau pemilihan rute dinamis dengan Cloud Router.
Cisco ASA 5506H dengan VPN dengan ketersediaan tinggi (HA) Hanya mendukung pemilihan rute dinamis dengan Cloud Router.
Cisco ASA 5505 dengan VPN Klasik Hanya mendukung rute statis.
Cisco ASR Mendukung rute statis atau pemilihan rute dinamis dengan Cloud Router.
Gateway keamanan Check Point Mendukung rute statis atau pemilihan rute dinamis dengan Cloud Router.
Fortinet FortiGate dengan VPN dengan ketersediaan tinggi (HA) Hanya mendukung pemilihan rute dinamis dengan Cloud Router.
Fortinet FortiGate 300C dengan VPN Klasik Mendukung rute statis atau pemilihan rute dinamis dengan Cloud Router.
Juniper SRX Mendukung rute statis atau pemilihan rute dinamis dengan Cloud Router.

M-Z

Panduan Notes
Microsoft Azure dengan VPN dengan ketersediaan tinggi (HA) Hanya mendukung pemilihan rute dinamis dengan Cloud Router.
Palo Alto Networks PA-3020 Mendukung rute statis atau pemilihan rute dinamis dengan Cloud Router.
strongSwan Mendukung perutean dinamis dengan Cloud Router dan BIRD.

Catatan khusus vendor

Check Point

Check Point VPN menerapkan IKEv2 dengan membuat beberapa Asosiasi Keamanan Anak (SA) saat Anda menentukan lebih dari satu CIDR per pemilih traffic. Implementasi ini tidak kompatibel dengan Cloud VPN, yang mengharuskan semua CIDR untuk pemilih traffic lokal dan semua CIDR untuk pemilih traffic jarak jauh berada di SA Turunan tunggal. Untuk saran tentang cara membuat konfigurasi yang kompatibel, lihat Strategi pemilih traffic.

Cisco

Jika gateway VPN menjalankan Cisco IOS XE, pastikan Anda menjalankan versi 16.6.3 (Everest) atau yang lebih baru. Versi sebelumnya memiliki masalah umum dengan peristiwa rekey Fase 2, yang menyebabkan tunnel mati selama beberapa menit setiap beberapa jam.

Cisco ASA mendukung VPN berbasis rute dengan Virtual Tunnel Interface (VTI) di IOS versi 9.7(x) dan yang lebih baru. Untuk informasi selengkapnya, lihat referensi berikut:

Saat menggunakan perangkat Cisco ASA dengan tunnel Cloud VPN, Anda tidak dapat mengonfigurasi lebih dari satu rentang alamat IP (blok CIDR) untuk setiap pemilih traffic lokal dan jarak jauh. Alasannya adalah perangkat Cisco ASA menggunakan SA unik untuk setiap rentang alamat IP di pemilih traffic, sedangkan Cloud VPN menggunakan satu SA untuk semua rentang IP di pemilih traffic. Untuk informasi lebih lanjut, lihat Tunnel berbasis kebijakan dan pemilih traffic.

Langkah selanjutnya