Puertas de enlace de VPN

Las puertas de enlace de VPN proporcionan conectividad segura entre varios sitios, como centros de datos locales, redes de nube privada virtual (VPC) de Google Cloud y nubes privadas de Google Cloud VMware Engine. El tráfico está encriptado porque las conexiones VPN recorren Internet. Cada puerta de enlace de VPN puede admitir varias conexiones. Cuando creas varias conexiones a la misma puerta de enlace de VPN, todos los túneles VPN comparten el ancho de banda de la puerta de enlace disponible.

VMware Engine admite la conectividad de VPN mediante los siguientes tipos de puertas de enlace:

  • Puertas de enlace de VPN de punto a sitio: para conexiones de punto a sitio, como conectarse de tu computadora a la nube privada
  • Cloud VPN o Cloud Interconnect: para conexiones de sitio a sitio, como establecer una conexión entre la red local y la nube privada

Para obtener más detalles sobre Cloud VPN y Cloud Interconnect, consulta Elige un producto de conectividad de red.

Puertas de enlace de VPN de punto a sitio

Una puerta de enlace de VPN de punto a sitio envía tráfico encriptado entre una red de VMware Engine y una computadora del cliente. Puedes usar una puerta de enlace de VPN para acceder a tu red de nube privada, incluidas tu vCenter de nube privada y las VM de carga de trabajo. Para conectarte a tu nube privada después de configurar la puerta de enlace de VPN, consulta Conéctate mediante una VPN.

Para configurar una puerta de enlace de VPN de punto a sitio, primero elige una solución de proveedor de mercado. Puedes implementar soluciones de puerta de enlace de VPN de Marketplace como VM en una red de VPC conectada a tu nube privada. Como alternativa, puedes implementar VM de puerta de enlace de VPN en VMware Engine y, luego, exponerlas y protegerlas con el servicio de IP pública y las reglas de firewall externas de VMware Engine.

Después de configurar la puerta de enlace de VPN, extiende el dominio de encriptación para incluir las subredes de NSX-T y de administración en la nube privada. Si lo prefieres, puedes resumir o agrupar las subredes cuando configuras tu dominio de encriptación.

Para obtener una lista de las subredes que agregarás a tu dominio de encriptación, haz lo siguiente:

  1. Accede a la consola de Google Cloud.
  2. En el menú principal, ve a Subredes.
  3. En la columna Subred, copia los rangos de direcciones IP a los que deseas obtener acceso de forma remota.

Ejemplo: Servidor de acceso OpenVPN

Por ejemplo, OpenVPN Access Server es una solución de mercado para una puerta de enlace de VPN. Después de activar el dispositivo, implementa una VM de host para la puerta de enlace que permite el tránsito a las redes de VMware Engine.

Para acceder a la configuración del dominio de encriptación en el panel del administrador del servidor de acceso de OpenVPN, ve a Configuración > Configuración de VPN > Enrutamiento. Luego, ingresa una lista de los rangos de direcciones IP de tus subredes en el campo etiquetado “Especifica las subredes privadas a las que deben acceder todos los clientes”.