Secure Web Proxy als nächsten Hop bereitstellen

Standardmäßig haben SecureWebProxy-Instanzen einen RoutingMode-Wert von EXPLICIT_ROUTING_MODE. Das bedeutet, dass Sie Ihre Arbeitslasten so konfigurieren müssen, dass HTTP(S)-Traffic explizit an den sicheren Webproxy gesendet wird. Anstatt einzelne Clients so zu konfigurieren, dass sie auf Ihre Secure Web Proxy-Instanz verweisen, können Sie die RoutingMode Ihrer Secure Web Proxy-Instanz auf NEXT_HOP_ROUTING_MODE festlegen. So können Sie Routen definieren, die den Traffic an Ihre Secure Web Proxy-Instanz weiterleiten.

In diesem Dokument wird beschrieben, wie Sie das Next-Hop-Routing mit Secure Web Proxy konfigurieren. Es wird davon ausgegangen, dass Sie bereits eine Secure Web Proxy-Instanz mit RoutingMode = NEXT_HOP_ROUTING_MODE haben. Wenn Sie noch keine Secure Web Proxy-Instanz haben, folgen Sie der Anleitung in der Kurzanleitung, um eine zu erstellen. Achten Sie dabei darauf, RoutingMode auf NEXT_HOP_ROUTING_MODE festzulegen.

Nachdem Sie einen sicheren Webproxy erstellt haben, können Sie entweder statisches Routing oder richtlinienbasiertes Routing für den nächsten Hop konfigurieren:

  • Statische Routen leiten den Traffic innerhalb Ihres Netzwerks an Ihren sicheren Webproxy in derselben Region weiter. Wenn Sie eine statische Route mit Secure Web Proxy als nächsten Hop einrichten möchten, müssen Sie Netzwerk-Tags konfigurieren.
  • Mit Richtlinienbasierten Routen können Sie Traffic aus einem Quell-IP-Adressbereich an Ihren Secure Web Proxy weiterleiten. Wenn Sie eine richtlinienbasierte Route zum ersten Mal konfigurieren, müssen Sie auch eine andere richtlinienbasierte Route als Standardroute konfigurieren.

In den folgenden Abschnitten wird beschrieben, wie Sie statische Routen und richtlinienbasierte Routen erstellen.

Statische Routen erstellen

Wenn Sie Traffic an Ihre Secure Web Proxy-Instanz weiterleiten möchten, können Sie mit dem Befehl gcloud compute routes create eine statische Route einrichten. Sie müssen die statische Route mit einem Netzwerk-Tag verknüpfen und dasselbe Netzwerk-Tag für alle Quellressourcen verwenden, damit der Traffic an den Secure Web Proxy weitergeleitet wird. Bei statischen Routen können Sie keinen Quell-IP-Adressbereich definieren.

gcloud

Verwenden Sie den folgenden Befehl, um eine statische Route zu erstellen:

gcloud compute routes create STATIC_ROUTE_NAME \
    --network=NETWORK_NAME \
    --next-hop-ilb=SWP_IP \
    --destination-range=DESTINATION_RANGE \
    --priority=PRIORITY \
    --tags=TAGS \
    --project=PROJECT
 

Ersetzen Sie Folgendes:

  • STATIC_ROUTE_NAME: Der gewünschte Name für die statische Route.
  • NETWORK_NAME: Ihr Netzwerkname
  • SWP_IP: die IP-Adresse Ihrer SecureWebProxy-Instanz.
  • DESTINATION_RANGE: der Bereich der IP-Adressen, an die der Traffic weitergeleitet werden soll
  • PRIORITY: die Priorität der Route. Je höher die Zahl, desto niedriger die Priorität.
  • TAGS: eine durch Kommas getrennte Liste von Tags, die Sie für Ihren sicheren Web-Proxy erstellt haben
  • PROJECT: Ihre Projekt-ID.

Richtlinienbasierte Routen erstellen

Als Alternative zum statischen Routing können Sie mit dem Befehl network-connectivity policy-based-routes create eine richtlinienbasierte Route einrichten. Außerdem müssen Sie eine richtlinienbasierte Route als Standardroute erstellen, um das Standard-Routing für Traffic zwischen VM-Instanzen in Ihrem Netzwerk zu aktivieren.

Die Priorität der Route, die das Standard-Routing aktiviert, muss höher (numerisch niedriger) sein als die Priorität der richtlinienbasierten Route, die den Traffic an die Instanz des sicheren Web-Proxys weiterleitet. Wenn Sie die richtlinienbasierte Route mit einer höheren Priorität als die Route erstellen, die das Standard-Routing aktiviert, hat sie Vorrang vor allen anderen VPC-Routen.

Im folgenden Beispiel erstellen Sie eine richtlinienbasierte Route, die den Traffic an Ihre Instanz des sicheren Web-Proxys weiterleitet:

gcloud

Verwenden Sie den folgenden Befehl, um die richtlinienbasierte Route zu erstellen:

gcloud network-connectivity policy-based-routes create POLICY_BASED_ROUTE_NAME \
    --network="projects/PROJECT/global/networks/NETWORK_NAME" \
    --next-hop-ilb-ip=SWP_IP \
    --protocol-version="IPV4" \
    --destination-range=DESTINATION_RANGE \
    --source-range=SOURCE_RANGE \
    --priority=2 \
    --project=PROJECT
 

Ersetzen Sie Folgendes:

  • POLICY_BASED_ROUTE_NAME: Der gewünschte Name für die richtlinienbasierte Route
  • NETWORK_NAME: Ihr Netzwerkname
  • SWP_IP: die IP-Adresse Ihrer Secure Web Proxy-Instanz
  • DESTINATION_RANGE: der Bereich der IP-Adressen, an die der Traffic weitergeleitet werden soll
  • SOURCE_RANGE: der IP-Adressbereich, von dem aus Traffic weitergeleitet werden soll
  • PROJECT: Ihre Projekt-ID.

Führen Sie dann die folgenden Schritte aus, um die richtlinienbasierte Route für das Standard-Routing zu erstellen:

gcloud

Verwenden Sie den folgenden Befehl, um die richtlinienbasierte Standard-Routing-Route zu erstellen:

gcloud network-connectivity policy-based-routes create DEFAULT_POLICY_BASED_ROUTE_NAME \
    --network="projects/PROJECT/global/networks/NETWORK_NAME" \
    --next-hop-other-routes="DEFAULT_ROUTING" \
    --protocol-version="IPV4" \
    --destination-range=DESTINATION_RANGE \
    --source-range=SOURCE_RANGE \
    --priority=1 \
    --project=PROJECT
 

Ersetzen Sie Folgendes:

  • DEFAULT_POLICY_BASED_ROUTE_NAME: der gewünschte Name für die richtlinienbasierte Route
  • NETWORK_NAME: Ihr Netzwerkname
  • DESTINATION_RANGE: der Bereich der IP-Adressen, an die der Traffic weitergeleitet werden soll
  • SOURCE_RANGE: der IP-Adressbereich, von dem aus Traffic weitergeleitet werden soll
  • PROJECT: Ihre Projekt-ID.

Beschränkungen

  • SecureWebProxy-Instanzen mit RoutingMode auf NEXT_HOP_ROUTING_MODE festgelegt unterstützen nur HTTP(S)-Traffic. Andere Arten von Traffic sowie regionenübergreifender Traffic werden ohne Benachrichtigung blockiert.
  • Wenn Sie next-hop-ilb verwenden, gelten die Einschränkungen, die für interne Passthrough-Network-Load-Balancer gelten, für nächste Hops, wenn der Ziel-Next-Hop eine Secure Web Proxy-Instanz ist. Weitere Informationen finden Sie in den Tabellen zu nächsten Hops und Funktionen für statische Routen.