Я хочу настроить IPSec VPN из удаленного центра обработки данных ISP на мой сервер, расположенный в Google Cloud, через его внешний IP-адрес (не внутренний IP-адрес сервера). Является ли это возможным? Вся документация в Google, которую я нашел, касается IPSec VPN с доменом шифрования на основе частных IP-адресов (локальных и удаленных).
Вот что я хочу настроить:
Remote_Server
"Public IP"
|
|
"Public_IP_peer"
[Remote_ISP_Peer]
|
(IPSEC_VPN_through_Internet)
|
"Public_IP_Google_Cloud_VPN"
[Google_Cloud_Platform]
|
|
"External_IP_Public"
Local_Server_in_Google_Cloud
GCP может принять маршрут с диапазоном общедоступных IP-адресов из туннеля IPSec Cloud VPN. Это означает, что в Google Cloud вы можете получить доступ к своим серверам локально через общедоступные IP-адреса через туннель VPN IPsec. Но если вы хотите получить доступ к экземплярам виртуальных машин в Google Cloud через туннель VPN IPsec, вы можете получить доступ к экземплярам виртуальных машин только через частные IP-адреса. Да, для экземпляра виртуальной машины только внутренний IP-адрес, привязанный к ее сетевому интерфейсу. Внешний IP-адрес используется только для связи с Интернетом. Пожалуйста, обратитесь к Общедоступные документы Google для разных диапазонов IP-адресов в Google Cloud.
В вашем случае я могу найти все два решения: Вы можете получить несколько общедоступных IP-адресов от своего текущего интернет-провайдера и назначить общедоступные IP-адреса экземплярам виртуальных машин в Google Cloud и объявить общедоступные IP-адреса обратно в среду вашего интернет-провайдера через туннель VPN IPSec. Вы просто продолжаете использовать частные IP-адреса для своих экземпляров виртуальных машин в Google Cloud и объявляете только маршрут / 32 в среду вашего интернет-провайдера, это будет иметь очень низкий риск возникновения конфликта IP-адресов.
GCP IPsec VPN поддерживает принятие маршрута как с диапазоном общедоступных IP-адресов (блок CIDR), так и с диапазоном частных IP-адресов (блок CIDR). Вы можете использовать оба типа диапазона IP-адресов (общедоступный и частный) для указания на свои локальные сети. Подробную информацию о конфигурации VPN см. 1