Mit Sammlungen den Überblick behalten Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.

VPN-Gateways

VPN-Gateways bieten eine sichere Verbindung zwischen mehreren Standorten, wie z. B. lokalen Rechenzentren, Google Cloud Virtual Private Cloud-Netzwerken (VPC) und privaten Clouds in Google Cloud VMware Engine. Der Traffic ist verschlüsselt, da die VPN-Verbindungen über das Internet geleitet werden. Jedes VPN-Gateway unterstützt mehrere Verbindungen. Wenn Sie mehrere Verbindungen zu demselben VPN-Gateway erstellen, nutzen alle VPN-Tunnel die verfügbare Gateway-Bandbreite.

VMware Engine unterstützt VPN-Verbindungen mithilfe der folgenden Gateway-Typen:

  • Point-to-Site-VPN-Gateways: für Point-to-Site-Verbindungen wie Verbindungen von Ihrem Computer zu Ihrer privaten Cloud
  • Cloud VPN oder Cloud Interconnect: für Site-to-Site-Verbindungen wie Verbindungen zwischen Ihrem lokalen Netzwerk und Ihrer privaten Cloud

Weitere Informationen zu Cloud VPN und Cloud Interconnect finden Sie unter Produkt für die Netzwerkverbindung auswählen.

Point-to-Site-VPN-Gateways

Ein Point-to-Site-VPN-Gateway sendet verschlüsselten Traffic zwischen einem regionalen VMware Engine-Netzwerk und einem Client-Computer. Sie können über ein VPN-Gateway auf Ihr privates Cloud-Netzwerk, einschließlich Ihrer privaten Cloud vCenter- und Arbeitslast-VMs, zugreifen. Informationen zum Herstellen einer Verbindung zu Ihrer privaten Cloud nach dem Einrichten Ihres VPN-Gateways finden Sie unter Verbindung über VPN herstellen.

Wählen Sie zuerst eine Marketplace-Anbieterlösung aus, um ein Point-to-Site-VPN-Gateway einzurichten. Sie können Marketplace-VPN-Gateway-Lösungen als VMs in einem VPC-Netzwerk bereitstellen, das mit Ihrer privaten Cloud verbunden ist. Alternativ können Sie VPN-Gateway-VMs in VMware Engine bereitstellen und dann mit dem öffentlichen IP-Dienst von VMware Engine und mit externen Firewallregeln bereitstellen und sichern.

Nachdem Sie das VPN-Gateway eingerichtet haben, erweitern Sie die Verschlüsselungsdomain so, dass sie sowohl die Verwaltungs- als auch die NSX-T-Subnetze in Ihrer privaten Cloud enthält. Bei Bedarf können Sie beim Einrichten Ihrer Verschlüsselungsdomain Subnetze zusammenfassen oder gruppieren.

So rufen Sie eine Liste der Subnetze ab, die Ihrer Verschlüsselungsdomain hinzugefügt werden sollen:

  1. Zum VMware Engine-Portal
  2. Rufen Sie Netzwerk > Subnetze auf.
  3. Kopieren Sie in der Spalte Subnetz die IP-Adressbereiche, auf die Sie remote zugreifen möchten.

Beispiel: OpenVPN-Zugriffsserver

Beispielsweise ist OpenVPN Access Server eine Marketplace-Lösung für ein VPN-Gateway. Nachdem Sie die Appliance aktiviert haben, stellen Sie eine Host-VM für das Gateway bereit, das die Übertragung zu VMware Engine-Netzwerken ermöglicht.

Wechseln Sie im Administratorbereich von OpenVPN Access Server zu Konfiguration > VPN-Einstellungen > Routing, um auf die Einstellungen der Verschlüsselungsdomain zuzugreifen. Geben Sie dann eine Liste Ihrer Subnetz-IP-Adressbereiche in das Feld „Geben Sie die privaten Subnetze ein, auf die alle Clients Zugriff erhalten sollen“ ein.