IBM Cloud Docs
Conexiones de VPN

Conexiones de VPN


IBM Power Virtual Server en Centro de datos de IBM

IBM Power Virtual Server Nube privada en Ubicación del cliente


IBM® Power® Virtual Server ofrece una sólida solución de red privada virtual (VPN) que se adapta con seguridad y conectividad transparente para empresas con diversos requisitos de red. La VPN para Power Virtual Server establece un canal de comunicación privado y cifrado entre el entorno gestionado por el cliente y las instancias de servidor virtual que se despliegan en IBM Cloud.

Para obtener más información sobre la creación de una conexión VPN, consulte Creación de una conexión VPN de nube de Cloud VPN Recomendado

El siguiente método en desuso también está soportado actualmente: Creación de una conexión VPN Power Virtual Server En desuso

Creación de una conexión Cloud VPN

Mediante el uso del servicio de red privada virtual (VPN) proporcionado por Virtual Private Cloud (VPC), puede utilizar una VPN dedicada para una experiencia de una sola nube y lograr una mayor fiabilidad y alta disponibilidad.

Si utiliza la Power Virtual Server VPN como servicio (VPNaaS), le recomendamos que actualice a la IBM Cloud VPC VPN antes de marzo de 2024. El fin del servicio para Power Virtual Server VPNaaS es el 14 de julio de 2025. IBM no proporcionará el soporte estándar para Power Virtual Server VPNaaS después del 18 de enero de 2025. Si necesita ayuda para actualizar o migrar a IBM Cloud VPC VPN, abra un support ticket o póngase en contacto con su Customer Support Manager (CSM).

Cuando complete la configuración de VPN de VPC, obtendrá las ventajas siguientes:

  • Conectividad privada y de bajo coste a los servicios de IBM Cloud.
  • Acceda a las instancias de servidor virtual a través de la dirección IP privada. Puede utilizar Secure Shell (SSH) y otras aplicaciones gestionadas por el cliente que se ejecutan en el host para el acceso.

IBM Cloud ofrece las dos opciones de VPN siguientes:

  • VPN for VPC para que las pasarelas de sitio a sitio se conecten de forma segura desde el entorno gestionado por el cliente a los recursos de VPC, Power y la infraestructura clásica.
  • Cliente VPN for VPC para servidores de cliente a sitio que permiten que los dispositivos remotos se conecten secretamente a la red de VPC de forma segura.

Para obtener más información sobre las opciones de VPN que obtiene, consulte la documentación de VPC en Visión general de VPNs para VPC.

Complete los pasos siguientes para crear una conexión VPN de VPC:

  1. Cree un recurso de VPC.
  2. Cree una pasarela VPN de sitio a sitio en VPC.
  3. Conecte la conexión VPN al espacio de trabajo Power Virtual Server utilizando uno de los métodos siguientes:
    • Utilice Transit Gateway en un espacio de trabajo Power Edge Router (PER).
    • Utilice una conexión de nube en un espacio de trabajo que no sea PER.

Se recomienda crear una conexión de nube directa entre la VPC y Power Virtual Server. La adición de una Transit Gateway es factible, pero incurre en cargos adicionales. La configuración de conexión de nube no es necesaria en un espacio de trabajo habilitado para PER.

Diagrama de la arquitectura

Configuración de VPN de VPC en un espacio de trabajo PER

![](./images/vpc_vpn_per.svg "de arquitectura de VPC VPN en PERConfiguración de VPC VPN en un espacio de " caption-side="bottom"}"){: caption="de VPC VPN en un espacio de trabajo PER

  1. Defina la subred gestionada por el cliente en el prefijo de dirección para la VPC.
  2. Defina una tabla de direccionamiento con Transit Gateway y pasarela VPN.

Configuración de VPN de VPC en un espacio de trabajo no PER

![](./images/vpc_vpn_legacy.svg "de arquitectura de VPC VPN en un espacio de trabajo que no es PERConfiguración de VPC VPN en un espacio de " caption-side="bottom"} que no es "){: caption="de VPC VPN en un espacio de trabajo que no es PER

  1. Defina la subred gestionada por el cliente en el prefijo de dirección para la VPC.
  2. Defina una tabla de direccionamiento con Direct Link y la pasarela VPN.
  3. Conecte Direct Link a la subred del espacio de trabajo.
  4. Puede elegir adjuntar una Transit Gateway junto con Direct Link, pero incurre en cargos adicionales.

Procedimiento

  1. Cree un recurso de VPC. Complete los pasos que se describen en Utilización de la consola de IBM Cloud para crear recursos de VPC.

  2. Cree una pasarela VPN de sitio a sitio en VPC. Complete los pasos documentados en Acerca de las pasarelas VPN de sitio a sitio.

    Para crear una conexión VPN, utilice una VPN basada en políticas.

  3. Adjunte la conexión VPN al espacio de trabajo Power Virtual Server. Utilice uno de los procedimientos siguientes que se adapten a sus necesidades:

Consideraciones para configurar VPN de VPC en un espacio de trabajo no PER

Para configurar VPC VPN en un espacio de trabajo que no sea PER, debe tener en cuenta los siguientes puntos:

  • Utilice una VPN basada en políticas en todas las configuraciones de la conexión VPN.
  • Añada las subredes creadas en Power Virtual Server a la lista CIDR local de IBM Cloud VPC y a la lista CIDR par de la VPC en su entorno gestionado por el cliente.
  • Habilite la puerta de enlace VPN y la fuente de tráfico para Direct Link y Transit Gateway en la ventana Editar tráfico presente en la tabla de enrutamiento de IBM Cloud VPC.

Seleccione Direct Link que está habilitado con Transit Gateway o deshabilite la configuración para diferentes espacios de trabajo Power Virtual Server que se encuentran en la misma región.

Cambio de VPNaaS al servicio VPN VPC

Para utilizar el servicio VPN VPC, debe cambiar de VPNaaS al servicio VPN VPC. El siguiente ejemplo ilustra los pasos para configurar la conexión VPN VPC y \validar el cambio de VPNaaS al servicio VPN VPC:

  1. Cree una conexión VPC en el mismo centro de datos que el Power Virtual Server utilizando la misma cuenta. Complete las siguientes configuraciones:

    1. La tabla de enrutamiento por defecto debe configurarse seleccionando los valores VPN server y VPN gateway para la opción Acepta rutas desde. Esta configuración permite el tráfico entre los servidores virtuales miembros de la subred VPC y los dispositivos del lado remoto de la conexión VPN.
    2. Cree una segunda tabla de enrutamiento para seleccionar el servidor VPN, la pasarela VPN y Transit Gateway. En Transit Gateway, seleccione la opción Anunciar a. Para más información, consulte Introducción a la Virtual Private Cloud(VPC).
  2. Establecer una conexión VPN entre la VPC y el lado remoto de la VPNaaS existente. Ten en cuenta las siguientes consideraciones:

    1. Utilice una VPN basada en políticas en todas las configuraciones de la conexión VPN.
    2. Las subredes para la VPN remota, la VPC y el espacio de trabajo deben ser distintas. Las subredes no pueden compartirse ni solaparse.
    3. Añade los CIDR del espacio de trabajo a la lista de CIDR locales de la conexión VPN.
    4. Añada los CIDR del espacio de trabajo a la lista de CIDR de pares en el lado remoto VPNaaS.

    Para obtener más información sobre las opciones de VPN, consulte Acerca de las pasarelas VPN sitio a sitio.

  3. Cree un Transit Gateway completando los siguientes pasos:

    1. Añadir VPC a Transit Gateway.
    2. En la pestaña Rutas, genere una tabla de rutas. Puede ver la lista de VPC, CIDR y el CIDR para el lado remoto de la VPN.

    Para obtener más información sobre Transit Gateways, consulte Introducción a IBM Cloud Transit Gateway.

    La transición a VPN VPC puede comenzar asumiendo que la siguiente lista es cierta:

    • La conectividad entre un servidor virtual en la VPC y un sistema en el lado remoto de la VPN está funcionando.

    • Los CIDR se anuncian a través de la Transit Gateway.

      El espacio de trabajo y el lado remoto de la VPN no están conectados hasta que se haya completado toda la transición a la VPN VPC.

  4. Elimine la pasarela VPNaaS. Debe seleccionar las conexiones VPNaaS que están adjuntas al área de trabajo.

  5. Migrar el espacio de trabajo a PER. Debe eliminar las conexiones de nube activas adjuntas al espacio de trabajo en otras subredes. Para más información, consulte Migración a PER.

  6. Conéctese a Transit Gateway una vez que el espacio de trabajo esté habilitado para PER.

  7. Generar la tabla de enrutamiento. Los CIDR para el espacio de trabajo se enumeran junto con los CIDR existentes.

Información adicional