Ik ben op zoek naar een aantal aanwijzingen. Heeft iemand de use case geïmplementeerd die in dit lab wordt beschreven [Palo Alto Networks: VM-Series Advanced Deployment met site-to-site vpn naar onprem?

Vraag . Met welke vpc heb je het vpn-verkeer beëindigd om zowel het inkomende als het uitgaande verkeer door de firewall te laten gaan?

Ik eindigde in een andere vpc dan de firewall in een peered gcp-hub en sprak, nu omzeilen zowel inkomend als uitgaand verkeer de firewall.

Een andere benadering die ik nam die mislukte: 

Maak een interne load balancer in de niet-vertrouwde vpc, beëindig het vpc-verkeer op de niet-vertrouwde leiding van het inkomende verkeer via deze ilb naar de backend-service (PAN)-instanties. Het probleem met deze aanpak is dat de interne load balancer de backend-gezondheidscontrole niet doorstaat. De reden is dat ik de GCP-statuscontrolebron-IP niet kan toevoegen aan de niet-vertrouwde nic, omdat de route uniek moet zijn. 

Heeft iemand iets soortgelijks geïmplementeerd, kun je wat gedachten en ideeën delen? 

no answer