Gateways de VPN

Os gateways de VPN oferecem conetividade segura entre vários sites, como centros de dados no local, Google Cloud redes da nuvem virtual privada (VPC) e nuvens privadas do Google Cloud VMware Engine. O tráfego é encriptado porque as ligações VPN atravessam a Internet. Cada gateway de VPN pode suportar várias ligações. Quando cria várias ligações ao mesmo gateway de VPN, todos os túneis de VPN partilham a largura de banda do gateway disponível.

O VMware Engine suporta a conetividade VPN através dos seguintes tipos de gateways:

  • Gateways de VPN ponto a site: para ligações ponto a site, como ligar-se do seu computador à sua nuvem privada
  • Cloud VPN ou Cloud Interconnect: para ligações site a site, como estabelecer uma ligação entre a sua rede no local e a sua nuvem privada

Para mais detalhes sobre o Cloud VPN e o Cloud Interconnect, consulte o artigo Escolher um produto de conetividade de rede.

Gateways de VPN ponto a site

Um gateway de VPN ponto a site envia tráfego encriptado entre uma rede do VMware Engine e um computador cliente. Pode usar um gateway de VPN para aceder à sua rede de nuvem privada, incluindo o vCenter da nuvem privada e as VMs de carga de trabalho. Para estabelecer ligação à sua nuvem privada depois de configurar o gateway de VPN, consulte o artigo Estabelecer ligação através de VPN.

Para configurar um gateway de VPN ponto a site, escolha primeiro uma solução de fornecedor do mercado. Pode implementar soluções de gateway de VPN do Marketplace como VMs numa rede da VPC ligada à sua nuvem privada. Em alternativa, pode implementar VMs de gateway de VPN no VMware Engine e, em seguida, expô-las e protegê-las através do serviço de IP público do VMware Engine e das regras de firewall externas.

Depois de configurar o gateway de VPN, expanda o domínio de encriptação para incluir as sub-redes de gestão e NSX na sua nuvem privada. Se preferir, pode resumir ou agrupar sub-redes quando configurar o seu domínio de encriptação.

Para obter uma lista das sub-redes a adicionar ao seu domínio de encriptação, faça o seguinte:

  1. Aceda à Google Cloud consola.
  2. No menu principal, aceda a Subnets.
  3. Na coluna Sub-rede, copie os intervalos de endereços IP aos quais quer aceder remotamente.

Exemplo: OpenVPN Access Server

Por exemplo, o OpenVPN Access Server é uma solução de mercado para um gateway de VPN. Depois de ativar o dispositivo, implementa uma VM anfitriã para a gateway que permite o trânsito para redes do VMware Engine.

Para aceder às definições do domínio de encriptação no painel do administrador do OpenVPN Access Server, aceda a Configuration > VPN Settings > Routing. Em seguida, introduza uma lista dos intervalos de endereços IP da sua sub-rede no campo com a etiqueta "Especifique as sub-redes privadas às quais todos os clientes devem ter acesso".