Implantar uma instância do Secure Web Proxy
Este guia de início rápido explica como implantar e testar uma instância do Secure Web Proxy.
Antes de começar
Conclua as etapas de configuração inicial .
Opcional: instale o Google Cloud CLI em qualquer um dos seguintes ambientes de desenvolvimento se desejar executar os exemplos de linha de comando
gcloud
especificados neste guia:Concha de Nuvem
Para usar um terminal on-line com o gcloud CLI já configurado, ative o Cloud Shell:
No final desta página, uma sessão do Cloud Shell é iniciada e exibe um prompt de linha de comando. A inicialização da sessão pode levar alguns segundos.
Concha local
Para usar um ambiente de desenvolvimento local, siga estas etapas:
Crie ou selecione um Google Cloud projeto.
Console
No Google Cloud console, na página do seletor de projetos, selecione ou crie um Google Cloud projeto .
Concha de Nuvem
Criar um Google Cloud projeto:
gcloud projects create PROJECT_ID
Substitua
PROJECT_ID
pelo ID do projeto desejado.Selecione o Google Cloud projeto que você criou:
gcloud config set project PROJECT_ID
Crie uma instância de máquina virtual (VM) Linux.
gcloud compute instances create swp-test-vm \ --subnet=default \ --zone=ZONE \ --image-project=debian-cloud \ --image-family=debian-11
O Compute Engine concede ao usuário que cria a VM a função de Administrador de Instância do Compute (
roles/compute.instanceAdmin
). O Compute Engine também adiciona esse usuário ao grupo sudo.Crie uma regra de firewall.
gcloud compute firewall-rules create default-allow-ssh \ --direction=INGRESS \ --priority=1000 \ --network=default \ --action=ALLOW \ --rules=tcp:22 \ --source-ranges=0.0.0.0/0
Crie uma política de proxy da Web segura
Console
No Google Cloud console, vá para a página Políticas do SWP .
Clique em
Criar uma política .Digite um nome para a política que você deseja criar, como
myswppolicy
.Insira uma descrição da política, como
My new swp policy
.Na lista Regiões , selecione a região onde você deseja criar a política de proxy da web.
Se quiser criar regras para sua política, clique em Adicionar regra . Para mais informações, consulte a seção Criar regras de Proxy Web Seguro .
Clique em Criar .
Concha de Nuvem
Crie o arquivo
policy.yaml
.description: basic Secure Web Proxy policy name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1
Crie a política do Secure Web Proxy.
gcloud network-security gateway-security-policies import policy1 \ --source=policy.yaml \ --location=REGION
Crie regras de proxy da Web seguras
Console
No Google Cloud console, vá para a página Políticas do SWP .
Clique no nome da sua política.
Clique em
Adicionar regra .Preencha os seguintes campos de regra:
- Nome
- Descrição
- Status
- Prioridade : ordem numérica de avaliação da regra. As regras são avaliadas da maior para a menor prioridade, onde
0
é a maior prioridade. - Na seção Ação , especifique se as conexões que correspondem à regra são permitidas ( Permitir ) ou negadas ( Negar ).
- Na seção Correspondência de Sessão , especifique os critérios para correspondência da sessão. Para obter mais informações sobre a sintaxe do
SessionMatcher
, consulte a Referência da linguagem de correspondência CEL . - Opcional: se você quiser habilitar a inspeção TLS, selecione Habilitar inspeção TLS .
- Na seção Correspondência de Aplicativos , especifique os critérios para correspondência da solicitação. Se você não habilitar a regra de inspeção TLS, a solicitação só poderá corresponder ao tráfego HTTP.
- Clique em Criar .
Clique em Adicionar regra para adicionar outra regra.
Concha de Nuvem
Crie o arquivo
rule.yaml
conforme mostrado aqui.```yaml name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1/rules/allow-wikipedia-org description: Allow wikipedia.org enabled: true priority: 1 basicProfile: ALLOW sessionMatcher: host() == 'wikipedia.org' ```
Opcional: Como alternativa, se você quiser criar uma regra com a configuração de inspeção TLS, crie o arquivo
rule.yaml
conforme mostrado aqui.```yaml name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1/rules/allow-wikipedia-org description: Allow wikipedia.org enabled: true priority: 1 basicProfile: ALLOW sessionMatcher: host() == 'wikipedia.org' applicationMatcher: request.path.contains('index.html') tlsInspectionEnabled: true
Crie a regra da política de segurança.
gcloud network-security gateway-security-policies rules import allow-wikipedia-org \ --source=rule.yaml \ --location=REGION \ --gateway-security-policy=policy1
Configurar um proxy da web
Esta seção explica como implantar o Secure Web Proxy como um proxy explícito .
Como alternativa, você pode implantar o Secure Web Proxy como um anexo de serviço do Private Service Connect ou como um próximo salto .
Console
No Google Cloud console, vá para a página Web Proxies .
Clique em
Criar um proxy web seguro .Digite um nome para o proxy da web que você deseja criar, como
myswp
.Insira uma descrição do proxy da web, como
My new swp
.Para o modo de roteamento , selecione a opção Explícita .
Na lista Regiões , selecione a região onde você deseja criar o proxy da web.
Na lista Rede , selecione a rede onde você deseja criar o proxy da web.
Na lista Sub-rede , selecione a sub-rede onde você deseja criar o proxy da web.
Digite o endereço IP do proxy da web.
Na lista Certificado , selecione o certificado que você deseja usar para criar o proxy da web.
Na lista Política , selecione a política que você criou para associar o proxy da web.
Clique em Criar .
Concha de Nuvem
Crie o arquivo
gateway.yaml
.name: projects/PROJECT_ID/locations/REGION/gateways/swp1 type: SECURE_WEB_GATEWAY addresses: ["IP_ADDRESS"] ports: [443] gatewaySecurityPolicy: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1 network: projects/PROJECT_ID/global/networks/NETWORK subnetwork: projects/PROJECT_ID/regions/REGION/subnetworks/SUBNETWORK routingMode: EXPLICIT_ROUTING_MODE
Crie uma instância do Secure Web Proxy.
gcloud network-services gateways import swp1 \ --source=gateway.yaml \ --location=REGION
Uma instância do Secure Web Proxy pode levar vários minutos para ser implantada.
Teste de conectividade
Conecte-se à VM que você provisionou anteriormente.
gcloud compute ssh swp-test-vm \ --zone=ZONE
Teste a instância do Secure Web Proxy.
curl -x IP_ADDRESS
Limpar
Para evitar incorrer em custos para o seu Google Cloud conta os recursos usados nesta página, siga estas etapas.
Excluir a instância do swp1
Secure Web Proxy
Console
No Google Cloud No console, acesse a página Proxies Web . Você pode visualizar a lista de todos os proxies web ou apenas os proxies web disponíveis em uma rede específica.
Selecione o proxy da web que você deseja excluir.
Clique em Excluir .
Clique em Excluir novamente para confirmar.
Concha de Nuvem
gcloud network-services gateways delete swp1 \
--location=REGION
Excluir a regra allow-wikipedia-org
Console
No Google Cloud No console, acesse a página Proxies Web . Você pode visualizar a lista de todos os proxies web ou apenas os proxies web disponíveis em uma rede específica.
Clique na sua apólice.
Selecione a regra que você deseja excluir.
Clique em Excluir .
Clique em Excluir novamente para confirmar.
Concha de Nuvem
gcloud network-security gateway-security-policies rules delete allow-wikipedia-org \
--location=REGION \
--gateway-security-policy=policy1
Excluir a policy1
do Secure Web Proxy
Console
No Google Cloud No console, acesse a página Proxies Web . Você pode visualizar a lista de todos os proxies web ou apenas os proxies web disponíveis em uma rede específica.
Selecione a política que você deseja excluir.
Clique em Excluir .
Clique em Excluir novamente para confirmar.
Concha de Nuvem
gcloud network-security gateway-security-policies delete policy1 \
--location=REGION
Excluir a instância da VM Linux swp-test-vm
Console
No Google Cloud console, vá para a página de instâncias de VM .
Selecione as instâncias que você deseja excluir.
Clique em Excluir .
Concha de Nuvem
gcloud compute instances delete swp-test-vm