Gateways de VPN

Os gateways da VPN fornecem conectividade segura entre vários sites, como data centers locais, redes de nuvem privada virtual (VPC) do Google Cloud e nuvens privadas do Google Cloud VMware Engine. O tráfego é criptografado porque as conexões VPN passam pela Internet. Cada gateway de VPN é compatível com várias conexões. Quando você cria várias conexões para o mesmo gateway da VPN, todos os túneis da VPN compartilham a largura de banda do gateway disponível.

O VMware Engine é compatível com a conectividade VPN usando os seguintes tipos de gateways:

  • Gateways de VPN ponto a site: para conexões ponto a ponto, como se conectar do seu computador à nuvem privada
  • Cloud VPN ou Cloud Interconnect: para conexões site a site, como estabelecer uma conexão entre seu ambiente local rede e sua nuvem privada

Para mais detalhes sobre o Cloud VPN e o Cloud Interconnect, consulte Como escolher um produto de conectividade de rede.

Gateways de VPN ponto a site

Um gateway de VPN ponto a site envia tráfego criptografado entre uma rede do VMware Engine e um computador cliente. É possível usar um gateway de VPN para acessar sua rede de nuvem privada, incluindo sua nuvem privada vCenter e VMs de carga de trabalho. Para se conectar à nuvem privada depois de configurar o gateway VPN, consulte Como se conectar usando uma VPN.

Para configurar um gateway VPN ponto a site, primeiro escolha uma solução de fornecedor de mercado. É possível implantar soluções de gateway da VPN do Marketplace como VMs em uma rede VPC conectada à nuvem privada. Como alternativa, é possível implantar VMs de gateway da VPN no VMware Engine e expô-las e protegê-las usando o serviço de IP público do VMware Engine e as regras de firewall externas.

Depois de configurar o gateway da VPN, estenda o domínio de criptografia para incluir as sub-redes de gerenciamento e NSX-T na nuvem privada. Se preferir, é possível resumir ou agrupar sub-redes ao configurar o domínio de criptografia.

Para ver uma lista das sub-redes a serem adicionadas ao domínio de criptografia, faça o seguinte:

  1. Vá para o console do Google Cloud
  2. No menu principal, acesse Sub-redes.
  3. Na coluna Sub-rede, copie os intervalos de endereços IP que você quer acessar remotamente.

Exemplo: servidor de acesso OpenVPN

Por exemplo, o OpenVPN Access Server é uma solução de mercado para um gateway de VPN. Depois de ativar o dispositivo, implante uma VM host para o gateway que permite o trânsito nas redes do VMware Engine.

Para acessar as configurações de domínio de criptografia no painel de administrador do servidor de acesso do OpenVPN, acesse Configuração > Configurações de VPN > Roteamento. Em seguida, insira uma lista de intervalos de endereços IP de sub-rede no campo "Especificar as sub-redes particulares a que todos os clientes devem receber acesso".