Esta página ofrece una descripción general de cómo crear una política de proxy web seguro y explica cómo configurar el enrutamiento de próximo salto para su instancia. Además, describe cómo configurar el enrutamiento estático o basado en políticas para su próximo salto.
De forma predeterminada, las instancias SecureWebProxy
tienen un valor de RoutingMode
de EXPLICIT_ROUTING_MODE
, lo que significa que debe configurar sus cargas de trabajo para enviar explícitamente tráfico HTTP(S) a Secure Web Proxy. En lugar de configurar clientes individuales para que apunten a su instancia de Secure Web Proxy, puede establecer RoutingMode
de su instancia de Secure Web Proxy como NEXT_HOP_ROUTING_MODE
, lo que le permite definir rutas que dirigen el tráfico a su instancia de Secure Web Proxy.
Configurar el enrutamiento del siguiente salto para el proxy web seguro
Esta sección describe los pasos para crear una política de proxy web seguro y el procedimiento para implementar su instancia de proxy web seguro como próximo salto .
Crear una política de proxy web seguro
- Complete todos los pasos previos requeridos .
- Crear una política de proxy web seguro .
- Crear reglas de proxy web seguro .
Implemente su instancia de proxy web seguro como próximo salto
Consola
En el Google Cloud consola, vaya a la página de Proxies Web .
Haga clic en
Crear un proxy web seguro .Ingrese un nombre para el proxy web que desea crear, como
myswp
.Ingrese una descripción del proxy web, como
My new swp
.Para el modo de enrutamiento , seleccione la opción Siguiente salto .
En la lista Regiones , seleccione la región donde desea crear el proxy web.
En la lista Red , seleccione la red donde desea crear el proxy web.
En la lista Subred , seleccione la subred donde desea crear el proxy web.
Introduzca la dirección IP del proxy web.
En la lista Certificado , seleccione el certificado que desea utilizar para crear el proxy web.
En la lista Política , seleccione la política que creó para asociar el proxy web.
Haga clic en Crear .
Capa de nube
Crea el archivo
gateway.yaml
.name: projects/PROJECT_ID/locations/REGION/gateways/swp1 type: SECURE_WEB_GATEWAY addresses: ["IP_ADDRESS"] ports: [443] gatewaySecurityPolicy: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1 network: projects/PROJECT_ID/global/networks/NETWORK subnetwork: projects/PROJECT_ID/regions/REGION/subnetworks/SUBNETWORK routingMode: NEXT_HOP_ROUTING_MODE
Crear una instancia de proxy web seguro.
gcloud network-services gateways import swp1 \ --source=gateway.yaml \ --location=REGION
La implementación de una instancia de proxy web seguro puede tardar varios minutos.
Crear rutas para el próximo salto
Después de haber creado una instancia de proxy web seguro, puede configurar el enrutamiento estático o el enrutamiento basado en políticas para su próximo salto:
- Las rutas estáticas dirigen el tráfico dentro de su red a su instancia de Proxy Web Seguro en la misma región. Para configurar una ruta estática con su Proxy Web Seguro como próximo salto, debe configurar las etiquetas de red .
- Las rutas basadas en políticas permiten dirigir el tráfico a su instancia de Secure Web Proxy desde un rango de direcciones IP de origen. Al configurar una ruta basada en políticas por primera vez, también debe configurar otra ruta basada en políticas como ruta predeterminada.
Las siguientes dos secciones explican cómo crear rutas estáticas y rutas basadas en políticas.
Crear rutas estáticas
Para dirigir el tráfico a su instancia de Secure Web Proxy, configure una ruta estática con el comando gcloud compute routes create
. Debe asociar la ruta estática con una etiqueta de red y usar la misma etiqueta de red en todos los recursos de origen para garantizar que el tráfico se redirija a su instancia de Secure Web Proxy. Las rutas estáticas no permiten definir un rango de direcciones IP de origen.
Para obtener más información sobre cómo funcionan las rutas estáticas en Google Cloud, consulte Rutas estáticas .
nube g
Utilice el siguiente comando para crear una ruta estática.
gcloud compute routes create STATIC_ROUTE_NAME \ --network=NETWORK_NAME \ --next-hop-ilb=SWP_IP \ --destination-range=DESTINATION_RANGE \ --priority=PRIORITY \ --tags=TAGS \ --project=PROJECT
Reemplace lo siguiente:
-
STATIC_ROUTE_NAME
: nombre de su ruta estática -
NETWORK_NAME
: nombre de su red -
SWP_IP
: dirección IP de su instanciaSecureWebProxy
-
DESTINATION_RANGE
: rango de direcciones IP a las que desea redirigir el tráfico -
PRIORITY
: prioridad de su ruta; los números más altos indican una prioridad más baja -
TAGS
: lista separada por comas de etiquetas que creó para su instancia de Proxy Web Seguro -
PROJECT
: ID de su proyecto
Crear rutas basadas en políticas
Como alternativa al enrutamiento estático, puede configurar una ruta basada en políticas mediante el comando network-connectivity policy-based-routes create
. También debe crear una ruta basada en políticas como ruta predeterminada, lo que habilita el enrutamiento predeterminado para el tráfico entre instancias de máquinas virtuales (VM) dentro de su red. Para obtener más información sobre el funcionamiento de las rutas basadas en políticas enGoogle Cloud, consulte Enrutamiento basado en políticas .
La prioridad de la ruta que habilita el enrutamiento predeterminado debe ser mayor (numéricamente menor) que la prioridad de la ruta basada en políticas que dirige el tráfico a la instancia de Secure Web Proxy. Si crea la ruta basada en políticas con una prioridad mayor que la ruta que habilita el enrutamiento predeterminado, tendrá prioridad sobre todas las demás rutas de VPC.
Utilice el siguiente ejemplo para crear una ruta basada en políticas que dirija el tráfico a su instancia de Secure Web Proxy.
nube g
Utilice el siguiente comando para crear la ruta basada en políticas.
gcloud network-connectivity policy-based-routes create POLICY_BASED_ROUTE_NAME \ --network="projects/PROJECT/global/networks/NETWORK_NAME" \ --next-hop-ilb-ip=SWP_IP \ --protocol-version="IPV4" \ --destination-range=DESTINATION_RANGE \ --source-range=SOURCE_RANGE \ --priority=2 \ --project=PROJECT
Reemplace lo siguiente:
-
POLICY_BASED_ROUTE_NAME
: nombre de su ruta basada en políticas -
NETWORK_NAME
: nombre de su red -
SWP_IP
: dirección IP de su instancia de proxy web seguro -
DESTINATION_RANGE
: rango de direcciones IP a las que desea redirigir el tráfico -
SOURCE_RANGE
: rango de direcciones IP desde las que desea redirigir el tráfico -
PROJECT
: ID de su proyecto
A continuación, utilice los siguientes pasos para crear la ruta basada en la política de enrutamiento predeterminada.
nube g
Utilice el siguiente comando para crear la ruta basada en la política de enrutamiento predeterminada.
gcloud network-connectivity policy-based-routes create DEFAULT_POLICY_BASED_ROUTE_NAME \ --network="projects/PROJECT/global/networks/NETWORK_NAME" \ --next-hop-other-routes="DEFAULT_ROUTING" \ --protocol-version="IPV4" \ --destination-range=DESTINATION_RANGE \ --source-range=SOURCE_RANGE \ --priority=1 \ --project=PROJECT
Reemplace lo siguiente:
-
DEFAULT_POLICY_BASED_ROUTE_NAME
: nombre de su ruta basada en políticas -
NETWORK_NAME
: nombre de su red -
DESTINATION_RANGE
: rango de direcciones IP a las que desea redirigir el tráfico -
SOURCE_RANGE
: rango de direcciones IP desde las que desea redirigir el tráfico -
PROJECT
: ID de su proyecto
Lista de verificación posterior a la implementación
Asegúrese de completar las siguientes tareas después de configurar una ruta estática o una ruta basada en políticas con su instancia de Secure Web Proxy como próximo salto:
- Confirme que exista una ruta predeterminada a la puerta de enlace de Internet .
- Agregue la etiqueta de red correcta a la ruta estática que apunta a su instancia de Secure Web Proxy como próximo salto.
- Defina una prioridad adecuada para la ruta predeterminada a su instancia de Secure Web Proxy como próximo salto.
- Dado que Secure Web Proxy es un servicio regional, asegúrese de que el tráfico del cliente se origine en la misma región que su instancia de Secure Web Proxy.
Limitaciones
- Las instancias
SecureWebProxy
conRoutingMode
definido comoNEXT_HOP_ROUTING_MODE
admiten tráfico proxy HTTP(S) y TCP. Otros tipos de tráfico, incluido el tráfico entre regiones, se descartan sin notificación. - Al usar
next-hop-ilb
, las limitaciones que se aplican a los balanceadores de carga de red de paso interno se aplican a los próximos saltos si el próximo salto de destino es una instancia de proxy web seguro. Para obtener más información, consulte las tablas de próximos saltos y características para rutas estáticas .