Pasarelas de VPN

Las pasarelas de VPN proporcionan conectividad segura entre varios sitios, como centros de datos on-premise, Google Cloud redes de nube privada virtual (VPC) y nubes privadas de Google Cloud VMware Engine. El tráfico se cifra porque las conexiones VPN atraviesan Internet. Cada pasarela VPN puede admitir varias conexiones. Cuando creas varias conexiones a la misma pasarela VPN, todos los túneles VPN comparten el ancho de banda disponible de la pasarela.

VMware Engine admite la conectividad VPN mediante los siguientes tipos de pasarelas:

  • Pasarelas de VPN de punto a sitio: para conexiones de punto a sitio, como la conexión de tu ordenador a tu nube privada
  • Cloud VPN o Cloud Interconnect: para conexiones de sitio a sitio, como establecer una conexión entre tu red on-premise y tu nube privada

Para obtener más información sobre Cloud VPN y Cloud Interconnect, consulta Elegir un producto de conectividad de red.

Pasarelas VPN de punto a sitio

Una pasarela VPN de punto a sitio envía tráfico cifrado entre una red de VMware Engine y un ordenador cliente. Puedes usar una puerta de enlace VPN para acceder a tu red de nube privada, incluido tu vCenter de nube privada y tus VMs de carga de trabajo. Para conectarte a tu nube privada después de configurar tu pasarela VPN, consulta Conectarse mediante una VPN.

Para configurar una pasarela VPN de punto a sitio, primero elige una solución de proveedor del mercado. Puedes implementar soluciones de pasarela VPN del mercado como máquinas virtuales en una red de VPC conectada a tu nube privada. También puedes implementar VMs de pasarela VPN en VMware Engine y, a continuación, exponerlas y protegerlas mediante el servicio de IP pública de VMware Engine y reglas de firewall externas.

Después de configurar la pasarela de VPN, amplía el dominio de cifrado para incluir tanto las subredes de gestión como las de NSX en tu nube privada. Si lo prefieres, puedes resumir o agrupar subredes al configurar tu dominio de cifrado.

Para obtener una lista de las subredes que debes añadir a tu dominio de cifrado, sigue estos pasos:

  1. Accede a la Google Cloud consola.
  2. En el menú principal, ve a Subredes.
  3. En la columna Subred, copia los intervalos de direcciones IP a los que quieras acceder de forma remota.

Ejemplo: OpenVPN Access Server

Por ejemplo, OpenVPN Access Server es una solución de mercado para una pasarela de VPN. Después de activar el dispositivo, debes implementar una VM de host para la pasarela que permita el tránsito a las redes de VMware Engine.

Para acceder a la configuración del dominio de cifrado en el panel de administrador de OpenVPN Access Server, ve a Configuration > VPN Settings > Routing (Configuración > Configuración de VPN > Enrutamiento). A continuación, introduce una lista de los intervalos de direcciones IP de tu subred en el campo "Specify the private subnets to which all clients should be given access" (Especifica las subredes privadas a las que deben tener acceso todos los clientes).