VPN 게이트웨이는 온프레미스 데이터 센터, Google Cloud Virtual Private Cloud (VPC) 네트워크, Google Cloud VMware Engine 프라이빗 클라우드와 같은 여러 사이트 간의 보안 연결을 제공합니다. VPN 연결이 인터넷을 통과하므로 트래픽이 암호화됩니다. 각 VPN 게이트웨이는 여러 연결을 지원할 수 있습니다. 동일한 VPN 게이트웨이에 여러 연결을 만들면 모든 VPN 터널은 사용 가능한 게이트웨이 대역폭을 공유합니다.
VMware Engine은 다음 유형의 게이트웨이를 사용하여 VPN 연결을 지원합니다.
지점 및 사이트 간 VPN 게이트웨이: 컴퓨터에서 프라이빗 클라우드로의 연결과 같은 지점 및 사이트 간 연결
Cloud VPN 및 Cloud Interconnect에 대한 자세한 내용은 네트워크 연결 제품 선택을 참조하세요.
지점 및 사이트 간 VPN 게이트웨이
지점 및 사이트 간 VPN 게이트웨이는 VMware Engine 네트워크와 클라이언트 컴퓨터 간에 암호화된 트래픽을 전송합니다. VPN 게이트웨이를 사용하여 프라이빗 클라우드 vCenter 및 워크로드 VM을 포함한 프라이빗 클라우드 네트워크에 액세스할 수 있습니다. VPN 게이트웨이를 설정한 후 프라이빗 클라우드에 연결하려면 VPN을 사용하여 연결을 참조하세요.
지점 및 사이트 간 VPN 게이트웨이를 설정하려면 먼저 마켓플레이스 공급업체 솔루션을 선택합니다. 마켓플레이스 VPN 게이트웨이 솔루션을 프라이빗 클라우드에 연결된 VPC 네트워크에 VM으로 배포할 수 있습니다. 또는 VMware Engine에 VPN 게이트웨이 VM을 배포한 다음 VMware Engine 공개 IP 서비스 및 외부 방화벽 규칙을 사용하여 노출하고 보호할 수 있습니다.
VPN 게이트웨이를 설정한 후 프라이빗 클라우드에 관리 및 NSX 서브넷을 모두 포함하도록 암호화 도메인을 확장합니다. 원하는 경우 암호화 도메인을 설정할 때 서브넷을 요약하거나 그룹화할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# VPN gateways\n============\n\nVPN gateways provide secure connectivity between multiple sites, such as\non-premises data centers, Google Cloud Virtual Private Cloud (VPC) networks,\nand Google Cloud VMware Engine private clouds. Traffic is encrypted because the VPN\nconnections traverse the internet. Each VPN gateway can support multiple\nconnections. When you create multiple connections to the same VPN gateway, all\nVPN tunnels share the available gateway bandwidth.\n\nVMware Engine supports VPN connectivity by using the following types\nof gateways:\n\n- **Point-to-site VPN gateways:** for point-to-site connections, like connecting from your computer to your private cloud\n- **[Cloud VPN](/network-connectivity/docs/vpn) or [Cloud Interconnect](/network-connectivity/docs/interconnect):** for site-to-site connections, like establishing a connection between your on-premises network and your private cloud\n\nFor more details about Cloud VPN and Cloud Interconnect, see\n[Choosing a Network Connectivity product](/network-connectivity/docs/how-to/choose-product).\n\nPoint-to-site VPN gateways\n--------------------------\n\nA point-to-site VPN gateway sends encrypted traffic between a\nVMware Engine network and a client computer. You can use a VPN\ngateway to access your private cloud network, including your private cloud\nvCenter and workload VMs. To connect to your private cloud after you set up your\nVPN gateway, see [Connecting using VPN](/vmware-engine/docs/networking/howto-vpn-connect).\n\nTo set up a point-to-site VPN gateway, first choose a marketplace vendor\nsolution. You can deploy marketplace VPN gateway solutions as VMs on a\nVPC network connected to your private cloud. Alternatively, you\ncan deploy VPN gateway VMs in VMware Engine, then expose and secure\nthem using the VMware Engine public IP service and external firewall\nrules.\n\nAfter you set up the VPN gateway, extend the encryption domain to include both\nthe management and NSX subnets in your private cloud. If preferred, you can\nsummarize or group subnets when setting up your encryption domain.\n\nTo get a list of the subnets to add to your encryption domain, do the following:\n\n1. [Access the Google Cloud console](https://console.cloud.google.com/vmwareengine).\n2. From the main menu, go to **Subnets**.\n3. From the **Subnet** column, copy the IP address ranges that you want to get access to remotely.\n\n### Example: OpenVPN Access Server\n\nFor example, [OpenVPN Access Server](https://openvpn.net/vpn-server-resources/google-cloud-platform-byol-instance-quick-launch-guide/) is a\nmarketplace solution for a VPN gateway. After you activate the appliance, you\ndeploy a host VM for the gateway that allows transit to VMware Engine\nnetworks.\n\nTo access the encryption domain settings in the OpenVPN Access Server administrator\npanel, go to **Configuration \\\u003e VPN Settings \\\u003e Routing**.\nThen, enter a list of your subnet IP address ranges in the field labeled\n\"Specify the private subnets to which all clients should be given access\"."]]