Por padrão, as instâncias SecureWebProxy
têm um valor RoutingMode
de
EXPLICIT_ROUTING_MODE
, o que significa que você precisa configurar seus workloads para
enviar explicitamente o tráfego HTTP(S) ao Secure Web Proxy. Em vez de
configurar clientes individuais para apontar para sua instância do Secure Web Proxy, você
pode definir o RoutingMode
da instância do Secure Web Proxy como
NEXT_HOP_ROUTING_MODE
, o que permite definir rotas que direcionam o tráfego para
a instância do Secure Web Proxy.
Este documento descreve como configurar o roteamento de próximo salto com o
Secure Web Proxy. Ele pressupõe que você já tem uma instância do Secure Web Proxy
com o RoutingMode
definido como NEXT_HOP_ROUTING_MODE
. Se você não tiver uma instância do Secure Web Proxy, siga as instruções no guia de início rápido para criar uma. Certifique-se de definir o RoutingMode
como NEXT_HOP_ROUTING_MODE
.
Depois de criar um proxy seguro da Web, você pode configurar o roteamento estático ou o roteamento com base em políticas para o próximo salto:
- As rotas estáticas direcionam o tráfego dentro da rede para o Proxy seguro da Web na mesma região. Para configurar uma rota estática com o Secure Web Proxy como um próximo salto, é necessário configurar tags de rede.
- As rotas com base em políticas permitem direcionar o tráfego para o proxy seguro da Web de um intervalo de endereços IP de origem. Ao configurar uma rota com base em políticas pela primeira vez, você também precisa configurar outra rota com base em políticas para ser a rota padrão.
As seções a seguir explicam como criar rotas estáticas e rotas baseadas em políticas.
Criar rotas estáticas
Para rotear o tráfego para a instância do Secure Web Proxy, defina uma rota estática
com o comando gcloud compute routes create
. É necessário associar a rota estática a uma tag de rede e usar a mesma tag em todos os recursos de origem para garantir que o tráfego seja redirecionado para o Proxy seguro da Web. As rotas estáticas não permitem definir
um intervalo de endereço IP de origem.
gcloud
Use o comando a seguir para criar uma rota estática:
gcloud compute routes create STATIC_ROUTE_NAME \ --network=NETWORK_NAME \ --next-hop-ilb=SWP_IP \ --destination-range=DESTINATION_RANGE \ --priority=PRIORITY \ --tags=TAGS \ --project=PROJECT
Substitua:
STATIC_ROUTE_NAME
: o nome que você quer para a rota estática.NETWORK_NAME
: o nome da redeSWP_IP
: o endereço IP da sua instânciaSecureWebProxy
.DESTINATION_RANGE
: o intervalo de endereços IP para redirecionar o tráfegoPRIORITY
: a prioridade da rota. Números maiores são de prioridade mais baixa.TAGS
: uma lista de tags separadas por vírgulas que você criou para o Proxy seguro da WebPROJECT
: ID do projeto;
Criar rotas com base em políticas
Como alternativa ao roteamento estático, é possível configurar uma rota baseada em políticas
usando o comando network-connectivity policy-based-routes create
. Você também
precisa criar uma rota baseada em política para ser a padrão, o que ativa o
roteamento padrão para o tráfego entre instâncias de máquina virtual (VM) na
rede.
A prioridade da rota que ativa o roteamento padrão precisa ser maior (numericamente menor) do que a prioridade da rota baseada em política que direciona o tráfego para a instância do proxy da Web seguro. Se você criar a rota com base em políticas com uma prioridade mais alta do que a rota que ativa o roteamento padrão, ela terá prioridade sobre todas as outras rotas da VPC.
No exemplo abaixo, você cria uma rota com base em políticas que direciona o tráfego para a instância do Secure Web Proxy:
gcloud
Use o comando a seguir para criar a rota com base em políticas:
gcloud network-connectivity policy-based-routes create POLICY_BASED_ROUTE_NAME \ --network="projects/PROJECT/global/networks/NETWORK_NAME" \ --next-hop-ilb-ip=SWP_IP \ --protocol-version="IPV4" \ --destination-range=DESTINATION_RANGE \ --source-range=SOURCE_RANGE \ --priority=2 \ --project=PROJECT
Substitua:
POLICY_BASED_ROUTE_NAME
: o nome que você quer para a rota com base em políticasNETWORK_NAME
: o nome da redeSWP_IP
: o endereço IP da sua instância do proxy da Web seguroDESTINATION_RANGE
: o intervalo de endereços IP para redirecionar o tráfegoSOURCE_RANGE
: o intervalo de endereços IP para redirecionar o tráfegoPROJECT
: ID do projeto;
Em seguida, siga estas etapas para criar a rota com base na política de roteamento padrão:
gcloud
Use o comando a seguir para criar a rota com base na política de roteamento padrão:
gcloud network-connectivity policy-based-routes create DEFAULT_POLICY_BASED_ROUTE_NAME \ --network="projects/PROJECT/global/networks/NETWORK_NAME" \ --next-hop-other-routes="DEFAULT_ROUTING" \ --protocol-version="IPV4" \ --destination-range=DESTINATION_RANGE \ --source-range=SOURCE_RANGE \ --priority=1 \ --project=PROJECT
Substitua:
DEFAULT_POLICY_BASED_ROUTE_NAME
: o nome que você quer para a rota com base em políticasNETWORK_NAME
: o nome da redeDESTINATION_RANGE
: o intervalo de endereços IP para redirecionar o tráfegoSOURCE_RANGE
: o intervalo de endereços IP para redirecionar o tráfegoPROJECT
: ID do projeto;
Limitações
- As instâncias
SecureWebProxy
comRoutingMode
definido comoNEXT_HOP_ROUTING_MODE
só são compatíveis com o tráfego HTTP(S). Outros tipos de tráfego, assim como o tráfego entre regiões, são descartados sem notificação. - Quando você usa
next-hop-ilb
, as limitações que se aplicam aos balanceadores de carga de rede de passagem interna se aplicam aos próximos saltos se o próximo salto de destino for uma instância de proxy da Web seguro. Para mais informações, consulte as tabelas de recursos e próximos saltos para rotas estáticas.