Gateway VPN
I gateway VPN forniscono connettività sicura tra più siti, ad esempio data center on-premise, reti VPC (Virtual Private Cloud) di Google Cloud e cloud privati Google Cloud VMware Engine. Il traffico viene criptato perché le connessioni VPN attraversano internet. Ogni gateway VPN può supportare più connessioni. Quando crei più connessioni allo stesso gateway VPN, tutti i tunnel VPN condividono la larghezza di banda del gateway disponibile.
VMware Engine supporta la connettività VPN utilizzando i seguenti tipi di gateway:
- Gateway VPN point-to-site:per le connessioni point-to-site, ad esempio la connessione dal computer al cloud privato
- Cloud VPN o Cloud Interconnect: per le connessioni site-to-site, ad esempio per stabilire una connessione tra la rete on-premise e il cloud privato
Per ulteriori dettagli su Cloud VPN e Cloud Interconnect, consulta Scegliere un prodotto per la connettività di rete.
Gateway VPN point-to-site
Un gateway VPN point-to-site invia traffico criptato tra una rete VMware Engine e un computer client. Puoi utilizzare un gateway VPN per accedere alla rete del tuo cloud privato, inclusi vCenter e le VM dei carichi di lavoro del cloud privato. Per connetterti al tuo cloud privato dopo aver configurato il gateway VPN, consulta la sezione Connessione tramite VPN.
Per configurare un gateway VPN point-to-site, scegli prima una soluzione di un fornitore del marketplace. Puoi implementare le soluzioni di gateway VPN del marketplace come VM su una rete VPC collegata al tuo cloud privato. In alternativa, puoi eseguire il deployment di VM gateway VPN in VMware Engine, quindi esporle e proteggerle utilizzando il servizio IP pubblico di VMware Engine e le regole del firewall esterno.
Dopo aver configurato il gateway VPN, espandi il dominio di crittografia in modo da includere sia le sottoreti di gestione che quelle NSX-T nel tuo cloud privato. Se preferisci, puoi riepilogare o raggruppare le subnet durante la configurazione del dominio di crittografia.
Per ottenere un elenco delle sottoreti da aggiungere al dominio di crittografia:
- Accedi alla console Google Cloud.
- Nel menu principale, vai a Subnet.
- Dalla colonna Subnet, copia gli intervalli di indirizzi IP a cui vuoi accedere da remoto.
Esempio: OpenVPN Access Server
Ad esempio, OpenVPN Access Server è una soluzione del marketplace per un gateway VPN. Dopo aver attivato l'appliance, esegui il deployment di una VM host per il gateway che consente il transito alle reti VMware Engine.
Per accedere alle impostazioni del dominio di crittografia nel riquadro amministrativo di OpenVPN Access Server, vai a Configurazione > Impostazioni VPN > Routing. Poi, inserisci un elenco di intervalli di indirizzi IP delle subnet nel campo "Specifica le subnet private a cui deve essere concesso l'accesso a tutti i client".