Первый вопрос, пожалуйста, будьте добры!
Проблема: в облачной платформе google блокируют исходящий трафик на 25-м порту на внешние адреса.
что я знаю на данный момент:
Итак ... после дня убеждения, что с моим брандмауэром возникла проблема, выяснилось, что Google блокирует исходящие порты 25, 465 и 587. (все варианты портов протокола SMTP)
Нашел этот самородок здесь: https://cloud.google.com/compute/docs/tutorials/sending-mail/
он описывает Вот как трафик разрешен между локальными сетями, но заблокирован из Интернета.
Теперь у меня есть настройка Site-to-Site VPN между GCP и моим ASA5520, которая отлично работает, в GCP есть маршруты для моих локальных сетей, через которые они проходят. теперь это считается частью «локальной сети» или ограничивается локальной подсетью экземпляра Google?
Я предполагаю, что кто-то должен был столкнуться с этой проблемой раньше меня, с аналогичной настройкой, но я не могу найти много.
Прежде чем вносить изменения в мой действующий брандмауэр, чтобы попытаться разрешить трафик в DMZ из VPN, я хотел бы знать, есть ли у кого-нибудь опыт в этом?
Также открыт для других предложений о том, как решить мою проблему ... хотя я бы предпочел не платить ни за что или полагаться на приложения и другие услуги.
ура!
В той ссылке, которую вы отправили, у них есть раздел под названием, Отправка почты через корпоративные почтовые серверы. Он описывает использование VPN. Таким образом, вы просто ретранслируете на почтовый сервер внутри вашего ASA, и фильтры трафика Google даже не увидят номера портов - они просто увидят ESP или UDP / 500 (ESP через UDP).
Что касается двух подсетей в одном туннеле, я могу говорить только со стороной ASA. Обычно я создаю однострочный список доступа, который определяет две группы объектов, а затем просто загружаю определения групп объектов с подсетями, которые необходимы для прохождения туннеля. Например:
object-group L2L-GCP-Remote
network-object host 169.254.169.254
object-group L2L-GCP-Local
network-object 10.11.12.0 255.255.255.0
network-object 10.12.13.0 255.255.255.0
access-list outside_5_cryptomap extended permit ip object-group L2L-GCP-Local object-group L2L-GCP-Remote
crypto map outside_map 5 match address outside_5_cryptomap
Я показываю свой возраст на языке L2L-xxx-Local / Remote. Именно так старый концентратор 3000 VPN использовал для определения каждой стороны. :)