Можно ли настроить VPN с использованием внешнего IP(Public) сервера через Google Cloud VPN

Я хочу настроить IPSec VPN с удаленного центра обработки данных провайдера на мой сервер, расположенный в Google Cloud, через его внешний IP-адрес (не внутренний IP-адрес сервера). Является ли это возможным? Вся документация в Google, которую я нашел, касается IPSec VPN с доменом шифрования на основе частных IP-адресов (локальных и удаленных).

Вот что я хочу настроить:

    Remote_Server
     "Public IP"
          |
          |
   "Public_IP_peer"
   [Remote_ISP_Peer]
          |
 (IPSEC_VPN_through_Internet)
          |
  "Public_IP_Google_Cloud_VPN"
    [Google_Cloud_Platform]
          |
          |
  "External_IP_Public"
 Local_Server_in_Google_Cloud

2 ответа

К сожалению, невозможно использовать Cloud VPN для подключения к внешнему IP-адресу вашей виртуальной машины.

Взгляните на документацию Cloud VPN:

Cloud VPN надежно подключает вашу одноранговую сеть к вашей сети виртуального частного облака (VPC) через соединение IPsec VPN. Трафик, проходящий между двумя сетями, шифруется одним шлюзом VPN, а затем дешифруется другим шлюзом VPN.

и в разделе Технические характеристики:

Cloud VPN поддерживает только межсайтовое соединение IPsec VPN при соблюдении требований, перечисленных в этом разделе. Он не поддерживает сценарии "клиент-шлюз" ("воин дороги").

Кроме того, в документации сетей и тоннельных маршрутизации раздела Поддерживаемые сети:

Cloud VPN поддерживает настраиваемые сети VPC, сети с автоматическим режимом и устаревшие сети;

Кроме того, в документации IP-адреса:

Каждый экземпляр виртуальной машины может иметь один первичный внутренний IP-адрес, один или несколько вторичных IP-адресов и один внешний IP-адрес. Для связи между экземплярами в одной сети виртуального частного облака (VPC) вы можете использовать внутренний IP-адрес экземпляра. Для связи с Интернетом вы должны использовать внешний IP-адрес экземпляра, если вы не настроили какой-либо прокси. Точно так же вы должны использовать внешний IP-адрес экземпляра для подключения к экземплярам за пределами той же сети VPC, если сети не подключены каким-либо образом, например через Cloud VPN.

В результате вы сможете подключиться из своей локальной сети к внутреннему IP-адресу своего сервера только при использовании Cloud VPN.

В качестве обходного пути вы можете создать правило брандмауэра, чтобы разрешить трафик с удаленного общедоступного IP- адреса в брандмауэре GCP, если это возможно в вашем случае использования. В некоторых сценариях вы можете использовать Cloud IAP для безопасного доступа к экземпляру виртуальной машины GCP через SSH или RDP.

GCP может принимать маршрут с диапазоном публичных IP-адресов из туннеля Cloud VPN IPSec. Это означает, что в облаке Google вы можете получить доступ к своим серверам через общедоступные IP-адреса через туннель VPN IPsec. Но если вы хотите получить доступ к экземплярам виртуальной машины в Google Cloud через VPN-туннель IPsec, вы можете получить доступ к экземплярам виртуальной машины только через частные IP-адреса. Да, для экземпляра виртуальной машины только внутренний IP-адрес, связанный с ее сетевым интерфейсом. Внешний IP-адрес используется только для связи с Интернетом. Обратитесь к общедоступным документам Google, чтобы узнать другой диапазон IP-адресов в Google Cloud.

В вашем случае я могу представить все два решения: вы можете получить несколько общедоступных IP-адресов у вашего текущего интернет-провайдера, назначить общедоступные IP-адреса экземплярам виртуальной машины в Google Cloud и объявить публичные IP-адреса обратно в среду вашего провайдера через VPN. Туннель IPSec. Вы просто продолжаете использовать частные IP-адреса для своих экземпляров виртуальных машин в Google Cloud и только объявляете маршрут /32 в среду своего провайдера. Это будет иметь очень низкий риск возникновения конфликта IP-адресов.

GCP IPsec VPN поддерживает принятие маршрута как с диапазоном общедоступных IP-адресов (блок CIDR), так и с диапазоном приватных IP-адресов (блок CIDR). Вы можете использовать оба вида диапазона IP-адресов (публичный и частный), чтобы указывать на свои локальные сети. Для подробной конфигурации VPN, пожалуйста, обратитесь к 1

Другие вопросы по тегам