Gateway VPN

I gateway VPN forniscono connettività sicura tra più siti, ad esempio data center on-premise, reti VPC (Virtual Private Cloud) di Google Cloud e cloud privati di Google Cloud VMware Engine. Il traffico è criptato perché le connessioni della VPN attraversano internet. Ogni gateway VPN può supportare più connessioni. Quando crei più connessioni allo stesso gateway VPN, tutti i tunnel VPN condividono la larghezza di banda del gateway disponibile.

VMware Engine supporta la connettività VPN utilizzando i seguenti tipi di gateway:

  • Gateway VPN point-to-site:per connessioni point-to-site, come la connessione dal computer al cloud privato
  • Cloud VPN o Cloud Interconnect: per le connessioni site-to-site, ad esempio stabilire una connessione tra la tua rete on-premise e il tuo cloud privato

Per maggiori dettagli su Cloud VPN e Cloud Interconnect, consulta Scegliere un prodotto per la connettività di rete.

Gateway VPN point-to-site

Un gateway VPN point-to-site invia traffico criptato tra una rete VMware Engine e un computer client. Puoi utilizzare un gateway VPN per accedere alla tua rete cloud privata, incluse il vCenter del cloud privato e le VM dei carichi di lavoro. Per connetterti al cloud privato dopo aver configurato il gateway VPN, consulta Connessione tramite VPN.

Per configurare un gateway VPN point-to-site, scegli innanzitutto una soluzione del fornitore del marketplace. Puoi eseguire il deployment di soluzioni gateway VPN marketplace come VM su una rete VPC connessa al tuo cloud privato. In alternativa, puoi eseguire il deployment delle VM gateway VPN in VMware Engine, quindi esporle e proteggerle utilizzando il servizio IP pubblico e le regole firewall esterne di VMware Engine.

Dopo aver configurato il gateway VPN, estendi il dominio di crittografia in modo da includere sia le subnet di gestione sia quelle NSX-T nel cloud privato. Se preferisci, puoi riassumere o raggruppare le subnet durante la configurazione del dominio di crittografia.

Per ottenere un elenco delle subnet da aggiungere al dominio di crittografia:

  1. Accedi alla console Google Cloud.
  2. Nel menu principale, vai a Subnet.
  3. Nella colonna Subnet, copia gli intervalli di indirizzi IP per i quali vuoi ottenere l'accesso remoto.

Esempio: OpenVPN Access Server

Ad esempio, OpenVPN Access Server è una soluzione Marketplace per un gateway VPN. Dopo aver attivato l'appliance, esegui il deployment di una VM host per il gateway che consente il transito nelle reti VMware Engine.

Per accedere alle impostazioni del dominio di crittografia nel riquadro di amministrazione di OpenVPN Access Server, vai a Configurazione > Impostazioni VPN > Routing. Poi, inserisci un elenco degli intervalli di indirizzi IP della tua subnet nel campo "Specifica le subnet private a cui devono essere autorizzati l'accesso tutti i client".