Oleh Kolesnykov
Пытаюсь решить интересную задачу. Нужно дать доступ сервису, который запущен в GKE, к другому стороннему сервису через vpn тунель. Часть с тунелем решается с помощью Google Cloud VPN - там есть поддержка ipsec2 со всеми нужными настройками. В качестве теста я задеплоил в два разных проекта по одному vpn gateway и связал их тунелем. Сейчас tunel в established. Теперь нужно будет пробовать связать со сторонним сервисом(после подписания документов и обмена shared key для инициации подключения). Возникли такие вопросы:
1. Правильно ли я сделал что подключил vpn gateway в туже сеть что используется для GKE кластера?
2. Как мне теперь пофильтровать чтобы подключения было разрешено инициировать только со стороны моего кластера?
3. Еще не совсем понимаю как работают forwarding rule, которые необходимы для vpn gateway. Без трех правил (udp:500, udp:4500, esp) тунель вообще не создавался. Мне теперь нужно какие-то правила сделать чтобы нормально форвардить трафик на сторонний сервис или для этого достаточно уже созданного роутинга удаленной подсети на vpn gateway?
1. Лишь бы это не была default сеть. В принципе сойдет для начала, если у вас не планируется какого-то бурного роста и много других сервисов, которым в будущем также потребуется доступ к внешнему сервису.
2. запретить все исходящие соединения правилом с низким приоритетом, разрешить все исходящие с вашего кластера правилом с высоким приоритетом. Все входящие по умлочанию запрещены.
3. Если пакеты роутятся - этого д.б. достаточно