Notice: Undefined offset: 1 in /home/u644365013/domains/criptoalarma.com/public_html/wp-content/themes/jnews/class/ContentTag.php on line 87
Notice: Undefined offset: 1 in /home/u644365013/domains/criptoalarma.com/public_html/wp-content/themes/jnews/class/ContentTag.php on line 87
Notice: Undefined offset: 1 in /home/u644365013/domains/criptoalarma.com/public_html/wp-content/themes/jnews/class/ContentTag.php on line 87
La red privada aparente (VPN) de sitio a sitio se ha utilizado para conectar redes distribuidas durante décadas. Esta publicación describe cómo utilizar una puerta de enlace VPN de VPC para conectar una red específico (empresarial) a IBM Cloud VPC en una obra hub-and-spoke de tránsito:
Cada radiodifusión puede ser operado por una mecanismo de negocio o equipo diferente. El equipo puede permitir el paso empresarial a medios de VPC, como instancias de servicio aparente que ejecutan aplicaciones o clústeres de VPC RedHat OpenShift IBM Cloud. El paso de empresas privadas a servicios habilitados para VPE, como bases de datos, todavía es posible a través de la puerta de enlace VPN. Con este método, puede disfrutar de la facilidad de uso y la elasticidad de los medios de la nubarrón y respaldar cabal lo que necesita accediendo a los medios de forma segura a través de VPN.
El tutorial Centralizar la comunicación a través de una obra VPC Transit Hub and Spoke se publicó hace unos meses. El repositorio complementario de GitHub se modificó para aceptar opcionalmente una puerta de enlace VPN de VPC en modo de política para reemplazar la simulación de IBM Direct Link.
Diseño de región multizona (MZR)
El diseño del centro de tránsito se integra con las regiones multizona (MZR) de IBM y las puertas de enlace VPN son específicas de la zona. Luego de un estudio cuidadoso, se implementó la obra zonal que se muestra a continuación. Muestra solo dos zonas, pero se puede ampliar a tres:
Notas:
Una puerta de enlace VPN está conectada a cada zona. Los bloques Enterprise CIDR están conectados a una puerta de enlace VPN de zona de nubarrón específica. Observe que el bando CIDR empresarial es cercano: 192.168.0.0/24. El bando de CIDR en la nubarrón es amplio y cubre toda la nubarrón (todas las VPC y todas las zonas): 10.0.0.0/8. Se agrega un prefijo de dirección de VPC que representa la zona empresarial a la VPC de tránsito. Vea cómo el prefijo de dirección espanto permite que los radios enruten el tráfico a la empresa en el tutorial. Se agrega una tabla de rutas de entrada de VPC a la VPC de tránsito como se describe en este ejemplo. Enrutará automáticamente todo el tráfico de entrada desde los radios que se dirigen a la empresa a través de los dispositivos de puerta de enlace VPN.
Siga los pasos en el repositorio complementario de GitHub en la sección TLDR. Al editar el archivo config_tf/terraform.tfvars, asegúrese de que las siguientes variables estén configuradas:
config_tf/terraform.tfvars:
enterprise_phantom_address_prefixes_in_transit = cierto vpn = cierto cortafuegos = desleal
Considere todavía configurar make_redis = true para permitir el aprovisionamiento de instancias de Redis para el tránsito y las comunicaciones con las conexiones de puerta de enlace de punto final privado aparente asociadas. Si está configurado, incluso se puede conseguir a la instancia privada de Redis en el radiodifusión desde la empresa. Los detalles de la configuración y el reenvío de DNS privado se tratan en esta sección de la parte 2 del tutorial.
Cuando se hayan adaptado todas las capas, ejecute las pruebas (consulte las notas especiales en el repositorio de GitHub README.md sobre la configuración de Python si es necesario). Todas las pruebas deben ocurrir:
python install -r requisitos.txt pytest
Una nota sobre el enrutamiento entre zonas de empresa a tránsito
El diseño auténtico funcionó acertadamente para empresas <> radios. El tránsito empresarial <> en el interior de la misma zona todavía funcionó. Pero se requiere una configuración adicional para resolver las fallas de enrutamiento entre zonas de tránsito empresarial <>:
Sin las conexiones de puerta de enlace de VPN entre zonas adicionales, no había entradas de tabla de rutas de VPC de retorno en la tabla de rutas predeterminada en la VPC de tránsito a la empresa entre zonas (consulte la dirección roja). Las conexiones de VPN Gateway agregan automáticamente rutas a la tabla de rutas predeterminada en la VPC de tránsito, pero solo en las zonas que contienen VPN Gateway. En el diagrama precursor, el trabajador 10.2.0.4 no tenía una ruta para retornar a 192.168.0.4.
Las conexiones adicionales entre zonas para las zonas de VPC de tránsito resolvieron este problema, como se muestra en la dirección azur.
Conclusiones
La VPN de sitio a sitio puede ser cabal la tecnología que necesita para conectar su empresa a IBM Cloud VPC en una región multizona. Con los pasos descritos en esta publicación, puede minimizar la cantidad de puertas de enlace VPN necesarias para conectar completamente la empresa a la nubarrón. Disfrute de la conectividad privada a los medios de VPC, como las instancias de servidor aparente y los medios del catálogo a los que se puede conseguir a través de una puerta de enlace de punto final privado aparente.
Más información sobre IBM Cloud VPC