Gateway VPN
I gateway VPN forniscono una connettività sicura tra più siti, ad esempio data center on-premise, Google Cloud reti Virtual Private Cloud (VPC) e cloud privati Google Cloud VMware Engine. Il traffico è criptato perché le connessioni VPN attraversano internet. Ogni gateway VPN può supportare più connessioni. Quando crei più connessioni allo stesso gateway VPN, tutti i tunnel VPN condividono la larghezza di banda del gateway disponibile.
VMware Engine supporta la connettività VPN utilizzando i seguenti tipi di gateway:
- Gateway VPN Point-to-Site:per connessioni point-to-site, ad esempio la connessione dal computer al cloud privato
- Cloud VPN o Cloud Interconnect: per connessioni site-to-site, ad esempio per stabilire una connessione tra la tua rete on-premise e il tuo cloud privato
Per ulteriori dettagli su Cloud VPN e Cloud Interconnect, consulta Scelta di un prodotto per la connettività di rete.
Gateway VPN Point-to-Site
Un gateway VPN point-to-site invia traffico criptato tra una rete VMware Engine e un computer client. Puoi utilizzare un gateway VPN per accedere alla rete del cloud privato, incluse le VM vCenter e dei carichi di lavoro del cloud privato. Per connetterti al tuo cloud privato dopo aver configurato il gateway VPN, consulta la sezione Connessione tramite VPN.
Per configurare un gateway VPN point-to-site, scegli prima una soluzione del fornitore del marketplace. Puoi eseguire il deployment delle soluzioni gateway VPN del marketplace come VM su una rete VPC connessa al tuo cloud privato. In alternativa, puoi eseguire il deployment di VM gateway VPN in VMware Engine, quindi esporle e proteggerle utilizzando il servizio IP pubblico VMware Engine e regole firewall esterne.
Dopo aver configurato il gateway VPN, estendi il dominio di crittografia in modo da includere sia le subnet di gestione che quelle NSX nel tuo cloud privato. Se preferisci, puoi riepilogare o raggruppare le subnet quando configuri il dominio di crittografia.
Per ottenere un elenco delle subnet da aggiungere al dominio di crittografia:
- Accedi alla Google Cloud console.
- Nel menu principale, vai a Subnet.
- Dalla colonna Subnet, copia gli intervalli di indirizzi IP a cui vuoi accedere da remoto.
Esempio: OpenVPN Access Server
Ad esempio, OpenVPN Access Server è una soluzione del marketplace per un gateway VPN. Dopo aver attivato l'appliance, esegui il deployment di una VM host per il gateway che consente il transito alle reti VMware Engine.
Per accedere alle impostazioni del dominio di crittografia nel pannello di amministrazione di OpenVPN Access Server, vai a Configuration > VPN Settings > Routing. Poi, inserisci un elenco degli intervalli di indirizzi IP delle subnet nel campo etichettato "Specifica le subnet private a cui tutti i client devono avere accesso".