Implementar Secure Web Proxy como siguiente salto

En esta página se ofrece una descripción general de cómo crear una política de proxy web seguro y, a continuación, se explica cómo configurar el enrutamiento del siguiente salto para tu instancia de proxy web seguro. Además, en esta página se describe cómo configurar el enrutamiento estático o el enrutamiento basado en políticas para el siguiente salto.

De forma predeterminada, las instancias de SecureWebProxy tienen un valor de RoutingMode de EXPLICIT_ROUTING_MODE, lo que significa que debes configurar tus cargas de trabajo para que envíen explícitamente tráfico HTTP(S) a Secure Web Proxy. En lugar de configurar clientes individuales para que apunten a tu instancia de proxy web seguro, puedes definir la RoutingMode de tu instancia de proxy web seguro como NEXT_HOP_ROUTING_MODE, lo que te permite definir rutas que dirijan el tráfico a tu instancia de proxy web seguro.

Configurar el enrutamiento del siguiente salto para Secure Web Proxy

En esta sección se describen los pasos para crear una política de Secure Web Proxy y el procedimiento para desplegar tu instancia de Secure Web Proxy como salto siguiente.

Crear una política de proxy web seguro

  1. Completa todos los pasos previos necesarios.
  2. Crea una política de proxy web seguro.
  3. Crea reglas de Secure Web Proxy.

Implementar tu instancia de Secure Web Proxy como siguiente salto

Consola

  1. En la Google Cloud consola, ve a la página Proxies web.

    Ve a Proxies web.

  2. Haz clic en Crear un proxy web seguro.

  3. Introduce el nombre del proxy web que quieras crear, como myswp.

  4. Introduce una descripción del proxy web, como My new swp.

  5. En Modo de enrutamiento, selecciona la opción Siguiente salto.

  6. En la lista Regiones, selecciona la región en la que quieras crear el proxy web.

  7. En la lista Red, seleccione la red en la que quiera crear el proxy web.

  8. En la lista Subred, selecciona la subred en la que quieras crear el proxy web.

  9. Opcional: Introduce la dirección IP del proxy web seguro. Puedes introducir una dirección IP del intervalo de direcciones IP de Secure Web Proxy que se encuentre en la subred que has creado en el paso anterior. Si no introduces la dirección IP, tu instancia de Secure Web Proxy elegirá automáticamente una dirección IP de la subred seleccionada.

  10. En la lista Certificado, seleccione el certificado que quiera usar para crear el proxy web.

  11. En la lista Política, seleccione la política que ha creado para asociar el proxy web.

  12. Haz clic en Crear.

Cloud Shell

  1. Crea el archivo gateway.yaml.

    name: projects/PROJECT_ID/locations/REGION/gateways/swp1
    type: SECURE_WEB_GATEWAY
    addresses: ["IP_ADDRESS"]
    ports: [443, 80]
    gatewaySecurityPolicy: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1
    network: projects/PROJECT_ID/global/networks/NETWORK
    subnetwork: projects/PROJECT_ID/regions/REGION/subnetworks/SUBNETWORK
    routingMode: NEXT_HOP_ROUTING_MODE
    
  2. Crea una instancia de proxy web seguro.

    gcloud network-services gateways import swp1 \
      --source=gateway.yaml \
      --location=REGION
    

    Una instancia de proxy web seguro puede tardar varios minutos en desplegarse.

Crear rutas para el siguiente salto

Una vez que hayas creado una instancia de Secure Web Proxy, puedes configurar el enrutamiento estático o el enrutamiento basado en políticas para el siguiente salto:

  • Las rutas estáticas dirigen el tráfico de tu red a tu instancia de proxy web seguro en la misma región. Para configurar una ruta estática con Secure Web Proxy como salto siguiente, debes configurar etiquetas de red.
  • Las rutas basadas en políticas te permiten dirigir el tráfico a tu instancia de proxy web seguro desde un intervalo de direcciones IP de origen. Cuando configures una ruta basada en políticas por primera vez, también debes configurar otra ruta basada en políticas para que sea la ruta predeterminada.

En las dos secciones siguientes se explica cómo crear rutas estáticas y rutas basadas en políticas.

Crear rutas estáticas

Para enrutar el tráfico a tu instancia de proxy web seguro, configura una ruta estática con el comando gcloud compute routes create. Debes asociar la ruta estática a una etiqueta de red y usar la misma etiqueta de red en todos tus recursos de origen para asegurarte de que su tráfico se redirija a tu instancia de proxy web seguro. Las rutas estáticas no permiten definir un intervalo de direcciones IP de origen.

Para obtener más información sobre cómo funcionan las rutas estáticas en Google Cloud, consulta Rutas estáticas.

gcloud

Usa el siguiente comando para crear una ruta estática.

gcloud compute routes create STATIC_ROUTE_NAME \
    --network=NETWORK_NAME \
    --next-hop-ilb=SWP_IP \
    --destination-range=DESTINATION_RANGE \
    --priority=PRIORITY \
    --tags=TAGS \
    --project=PROJECT
 

Haz los cambios siguientes:

  • STATIC_ROUTE_NAME: nombre de la ruta estática
  • NETWORK_NAME: nombre de tu red
  • SWP_IP: dirección IP de tu instancia de SecureWebProxy en la subred especificada en el archivo gateway.yaml
  • DESTINATION_RANGE: intervalo de direcciones IP al que quieres redirigir el tráfico. Por ejemplo, usa 0.0.0.0/0 para enrutar todo el tráfico de Internet a tu instancia de proxy web seguro
  • PRIORITY: prioridad de tu ruta. Los números más altos indican una prioridad más baja. Asegúrate de que la prioridad de tu ruta sea numéricamente inferior a la de la ruta de Internet predeterminada, que suele ser 1000.
  • TAGS: lista de etiquetas separadas por comas que usarás con tu instancia de Secure Web Proxy.
  • PROJECT: ID de tu proyecto

Crea una VM en la subred adecuada con las etiquetas de red especificadas en la ruta.

gcloud compute instances create swp-nexthop-test-vm \
    --subnet=SUBNETWORK \
    --zone=ZONE \
    --image-project=debian-cloud \
    --image-family=debian-11 \
    --tags=TAGS

Haz los cambios siguientes:

  • SUBNETWORK: subred que has configurado para el proxy web
  • ZONE: zona de tu instancia de VM de prueba
  • TAGS: lista de etiquetas separadas por comas que usarás con tu instancia de Secure Web Proxy.

Crear rutas basadas en políticas

Como alternativa al enrutamiento estático, puedes configurar una ruta basada en políticas mediante el comando network-connectivity policy-based-routes create. También debe crear una ruta basada en políticas para que sea la ruta predeterminada, lo que habilita el enrutamiento predeterminado del tráfico entre instancias de máquinas virtuales (VMs) de su red. Para obtener más información sobre cómo funcionan las rutas basadas en políticas enGoogle Cloud, consulta Enrutamiento basado en políticas.

La prioridad de la ruta que habilita el enrutamiento predeterminado debe ser mayor (numéricamente inferior) que la prioridad de la ruta basada en políticas que dirige el tráfico a la instancia de Secure Web Proxy. Si creas la ruta basada en políticas con una prioridad más alta que la ruta que habilita el enrutamiento predeterminado, tendrá prioridad sobre todas las demás rutas de VPC.

Usa el siguiente ejemplo para crear una ruta basada en políticas que dirija el tráfico a tu instancia de proxy web seguro.

gcloud

Usa el siguiente comando para crear la ruta basada en políticas.

gcloud network-connectivity policy-based-routes create POLICY_BASED_ROUTE_NAME \
    --network="projects/PROJECT/global/networks/NETWORK_NAME" \
    --next-hop-ilb-ip=SWP_IP \
    --protocol-version="IPV4" \
    --destination-range=DESTINATION_RANGE \
    --source-range=SOURCE_RANGE \
    --priority=2 \
    --project=PROJECT
 

Haz los cambios siguientes:

  • POLICY_BASED_ROUTE_NAME: nombre de la ruta basada en políticas
  • NETWORK_NAME: nombre de tu red
  • SWP_IP: dirección IP de tu instancia de Secure Web Proxy
  • DESTINATION_RANGE: intervalo de direcciones IP al que quieres redirigir el tráfico
  • SOURCE_RANGE: intervalo de direcciones IP desde las que quieres redirigir el tráfico
  • PROJECT: ID de tu proyecto

A continuación, sigue estos pasos para crear la ruta basada en la política de enrutamiento predeterminada.

gcloud

Usa el siguiente comando para crear la ruta basada en la política de enrutamiento predeterminada.

gcloud network-connectivity policy-based-routes create DEFAULT_POLICY_BASED_ROUTE_NAME \
    --network="projects/PROJECT/global/networks/NETWORK_NAME" \
    --next-hop-other-routes="DEFAULT_ROUTING" \
    --protocol-version="IPV4" \
    --destination-range=DESTINATION_RANGE \
    --source-range=SOURCE_RANGE \
    --priority=1 \
    --project=PROJECT
 

Haz los cambios siguientes:

  • DEFAULT_POLICY_BASED_ROUTE_NAME: nombre de la ruta basada en políticas
  • NETWORK_NAME: nombre de tu red
  • DESTINATION_RANGE: intervalo de direcciones IP al que quieres redirigir el tráfico
  • SOURCE_RANGE: intervalo de direcciones IP desde las que quieres redirigir el tráfico
  • PROJECT: ID de tu proyecto

Lista de comprobación posterior a la implementación

Después de configurar una ruta estática o una ruta basada en políticas con tu instancia de proxy web seguro como salto siguiente, debes completar las siguientes tareas:

  • Confirma que hay una ruta predeterminada a la pasarela de Internet.
  • Añada la etiqueta de red correcta a la ruta estática que apunta a su instancia de proxy web seguro como siguiente salto.
  • Define una prioridad adecuada para la ruta predeterminada a tu instancia de Secure Web Proxy como siguiente salto.
  • Como Secure Web Proxy es un servicio regional, asegúrate de que el tráfico del cliente se origine en la misma región que tu instancia de Secure Web Proxy.

Limitaciones

  • Las instancias SecureWebProxy con RoutingMode configurado como NEXT_HOP_ROUTING_MODE admiten tráfico de proxy HTTP(S) y TCP. Otros tipos de tráfico, incluido el tráfico entre regiones, se rechazan sin enviar ninguna notificación.
  • Cuando usas next-hop-ilb, las limitaciones que se aplican a los balanceadores de carga de red de transferencia internos se aplican a los siguientes saltos si el siguiente salto de destino es una instancia de proxy web seguro. Para obtener más información, consulta las tablas de saltos siguientes y funciones de las rutas estáticas.
  • Todo el tráfico de las máquinas virtuales, incluido el tráfico en segundo plano y las actualizaciones, que coincida con tu ruta de salto siguiente se dirigirá a tu instancia de proxy web seguro.
  • En una red de VPC de una región, solo puedes implementar una instancia de proxy web seguro como salto siguiente.