Je cherche des pistes. Quelqu'un a-t-il mis en œuvre le cas d'utilisation décrit dans cet atelier [Palo Alto Networks : VM-Series Advanced Deployment with site-to-site vpn to onprem ?

Question . Quel vpc avez-vous mis fin au trafic vpn pour que le trafic entrant et sortant passe à travers le pare-feu ?

J'ai terminé dans un vpc autre que le pare-feu dans un hub et rai de gcp appairé, maintenant le trafic entrant et sortant contourne le pare-feu.

Une autre approche que j'ai prise qui a échoué: 

Faites en sorte qu'un équilibreur de charge interne dans le vpc non approuvé termine le trafic vpc sur le canal non approuvé du trafic entrant via cet ilb vers les instances du service de backend (PAN). Le problème avec cette approche est que l'équilibreur de charge interne échoue à la vérification de l'état du backend. La raison en est que je ne parviens pas à ajouter l'adresse IP source de la vérification de l'état GCP à la carte réseau non approuvée, car la route doit être unique. 

Quelqu'un a-t-il mis en œuvre quelque chose de similaire, pouvez-vous partager quelques réflexions et idées ? 

no answer