Назад | Перейти на главную страницу

Могу ли я использовать VPN типа "сеть-сеть", чтобы отправлять почту с моей виртуальной машины Google?

Первый вопрос, пожалуйста, будьте добры!

Проблема: в облачной платформе google блокируют исходящий трафик на 25-м порту на внешние адреса.

что я знаю на данный момент:

Итак ... после дня убеждения, что с моим брандмауэром возникла проблема, выяснилось, что Google блокирует исходящие порты 25, 465 и 587. (все варианты портов протокола SMTP)

Нашел этот самородок здесь: https://cloud.google.com/compute/docs/tutorials/sending-mail/

он описывает Вот как трафик разрешен между локальными сетями, но заблокирован из Интернета.

Теперь у меня есть настройка Site-to-Site VPN между GCP и моим ASA5520, которая отлично работает, в GCP есть маршруты для моих локальных сетей, через которые они проходят. теперь это считается частью «локальной сети» или ограничивается локальной подсетью экземпляра Google?

Я предполагаю, что кто-то должен был столкнуться с этой проблемой раньше меня, с аналогичной настройкой, но я не могу найти много.

Прежде чем вносить изменения в мой действующий брандмауэр, чтобы попытаться разрешить трафик в DMZ из VPN, я хотел бы знать, есть ли у кого-нибудь опыт в этом?

Также открыт для других предложений о том, как решить мою проблему ... хотя я бы предпочел не платить ни за что или полагаться на приложения и другие услуги.

ура!

В той ссылке, которую вы отправили, у них есть раздел под названием, Отправка почты через корпоративные почтовые серверы. Он описывает использование VPN. Таким образом, вы просто ретранслируете на почтовый сервер внутри вашего ASA, и фильтры трафика Google даже не увидят номера портов - они просто увидят ESP или UDP / 500 (ESP через UDP).

Что касается двух подсетей в одном туннеле, я могу говорить только со стороной ASA. Обычно я создаю однострочный список доступа, который определяет две группы объектов, а затем просто загружаю определения групп объектов с подсетями, которые необходимы для прохождения туннеля. Например:

object-group L2L-GCP-Remote
 network-object host 169.254.169.254
object-group L2L-GCP-Local
 network-object 10.11.12.0 255.255.255.0
 network-object 10.12.13.0 255.255.255.0

access-list outside_5_cryptomap extended permit ip object-group L2L-GCP-Local object-group L2L-GCP-Remote

crypto map outside_map 5 match address outside_5_cryptomap

Я показываю свой возраст на языке L2L-xxx-Local / Remote. Именно так старый концентратор 3000 VPN использовал для определения каждой стороны. :)