Patrón de arquitectura para desplegar VPN Cliente en VMware Cloud Foundation for VPC
Este patrón de arquitectura explica cómo desplegar Cliente VPN for VPC (Virtual Private Cloud) con un despliegue VMware Cloud Foundation for VPC. Cliente VPN for VPC proporciona conectividad cliente-sitio, lo que permite a los dispositivos remotos conectarse de forma segura a la red VPC utilizando un cliente de software OpenVPN. Esta solución es útil para los administradores de VMware® que deseen conectarse a la IBM Cloud desde una ubicación remota para gestionar una instancia de VMware Cloud Foundation for VPC.
En el siguiente diagrama se muestra una visión general de este patrón de arquitectura.
Despliegue de VPN de cliente en VCF for VPC
El siguiente diagrama presenta los pasos de alto nivel para desplegar Client VPN en VCF for VPC.
El despliegue de este patrón de arquitectura se resume de la siguiente manera:
- Revisar las consideraciones generales de planificación de servidores VPN.
- Decida qué modo de autenticación de cliente VPN va a utilizar: basado en certificado, ID de usuario y código de acceso, o ambos.
- Crea una instancia de servicio Secrets Manager y crea y carga tus certificados TLS.
- Cree una autorización de servicio a servicio IAM para su servidor VPN y IBM Cloud Secrets Manager.
- Diseñe su grupo de direcciones Cliente IPv4 y el acceso a la red, el enrutamiento general y la ubicación del servidor VPN. Utilice la VCF for VPC y la subred VPC privada de enlace ascendente de nivel 0 o la subred de gestión, en función de sus requisitos de red.
- Aprovisione un servidor VPN autónomo en una subred (o aprovisione un servidor VPN en dos subredes para mejorar la alta disponibilidad). Para obtener más información, consulte Creación de un servidor VPN.
- Cree rutas VPN en su servidor VPN y rutas VPC en el VCF for VPC.
- Configure un entorno VPN cliente y conéctese al servidor VPN.
Consejos para desplegar VPN de cliente en VCF for VPC
- Cuando cree rutas VPN, puede utilizar la opción
translate
para traducir la IP de origen a la dirección IP privada del servidor VPN antes de que se envíe desde el servidor VPN, haciendo que su dirección IP de cliente VPN del grupo de direcciones Cliente IPv4 sea invisible para los dispositivos de destino. Este proceso facilita las configuraciones de enrutamiento de la VPC. - El túnel dividido suele ser el modo que utilizarías si necesitas acceso simultáneo a la red corporativa y VCF for VPC. A continuación, el tráfico privado fluye a través de la interfaz VPN hacia el túnel VPN, y el tráfico público fluye a través de la interfaz LAN existente. Puede gestionar este proceso con rutas VPN.
- La instancia VMware Cloud Foundation utiliza IBM Cloud direcciones IP DNS Server por defecto
161.26.0.7
y161.26.0.8
. Cuando administre la instancia de VMware Cloud Foundation, deberá asegurarse de que puede utilizar el servidor DNS y resolver las entradas de VMware Cloud Foundation. Así que asegúrese de que sus rutas VPN cubren este rango.
Consideraciones
Cuando diseñe o implante este patrón de arquitectura, tenga en cuenta la siguiente información:
- Diseñe sus patrones de direccionamiento IP y enrutamiento VPN. Piense en las redes que se enrutarán a la VCF for VPC y a qué redes superpuestas NSX necesita acceder desde la VPN.
- Revisar las consideraciones generales de planificación de servidores VPN.
- Decida el modo de autenticación de su cliente VPN. Puede utilizar certificados, ID de usuario y código de acceso, o ambos.
- Se recomienda crear certificados privados teniendo en cuenta estas consideraciones.