Par défaut, la valeur RoutingMode
des instances SecureWebProxy
est de
EXPLICIT_ROUTING_MODE
, ce qui signifie que vous devez configurer vos charges de travail de façon à
envoie explicitement le trafic HTTP(S)
au proxy Web sécurisé. Au lieu de
de clients individuels pour qu'ils pointent vers votre instance de proxy Web sécurisé, vous
vous pouvez définir le paramètre RoutingMode
de votre instance de proxy Web sécurisé sur
NEXT_HOP_ROUTING_MODE
, qui vous permet de définir des itinéraires qui dirigent le trafic vers
à votre instance de proxy Web sécurisé.
Ce document explique comment configurer le routage de saut suivant avec le proxy Web sécurisé. Nous partons du principe que vous disposez déjà d'un proxy Web sécurisé
instance avec RoutingMode
défini sur NEXT_HOP_ROUTING_MODE
. Si vous ne disposez pas d'instance de proxy Web sécurisé, suivez les instructions du guide de démarrage rapide pour en créer une, en veillant à définir RoutingMode
sur NEXT_HOP_ROUTING_MODE
.
Après avoir créé un proxy Web sécurisé, vous pouvez configurer routage statique ou routage basé sur des règles pour votre prochain saut:
- Les routes statiques dirigent le trafic au sein de votre réseau vers votre proxy Web sécurisé dans la même région. Pour configurer une route statique avec le proxy Web sécurisé en tant que saut suivant, vous devez configurer des tags réseau.
- Les routes basées sur des règles vous permettent de diriger le trafic vers votre proxy Web sécurisé à partir d'un d'adresses IP sources. Lorsque vous configurez une route basée sur des règles vous devez aussi configurer une autre route basée sur des règles via un routage réseau.
Les sections suivantes expliquent comment créer des routes statiques et des routes basées routes.
Créer des routes statiques
Pour acheminer le trafic vers votre instance de proxy Web sécurisé, vous pouvez configurer une route statique à l'aide de la commande gcloud compute routes create
. Vous devez associer
route statique à l'aide d'un tag réseau et d'utiliser
le même tag réseau sur toutes vos ressources sources pour vous assurer que
le trafic est redirigé vers le proxy Web sécurisé. Les routes statiques ne vous permettent pas de définir
une plage d'adresses IP source.
gcloud
Utilisez la commande suivante pour créer une route statique :
gcloud compute routes create STATIC_ROUTE_NAME \ --network=NETWORK_NAME \ --next-hop-ilb=SWP_IP \ --destination-range=DESTINATION_RANGE \ --priority=PRIORITY \ --tags=TAGS \ --project=PROJECT
Remplacez les éléments suivants :
STATIC_ROUTE_NAME
: nom souhaité pour l'élément statique itinéraireNETWORK_NAME
: nom de votre réseauSWP_IP
: adresse IP de votre instanceSecureWebProxy
.DESTINATION_RANGE
: plage d'adresses IP à laquelle rediriger le traficPRIORITY
: priorité de votre route les nombres les plus élevés sont inférieurs leur priorité.TAGS
: liste de tags, séparés par une virgule, que vous avez créés pour votre Proxy Web sécuriséPROJECT
: ID de votre projet.
Créer des routes basées sur des règles
Au lieu du routage statique, vous pouvez configurer une route basée sur des règles
à l'aide de la commande network-connectivity policy-based routes create
. Vous avez également
devez créer une route basée sur des règles en tant que route par défaut, ce qui permet
le routage par défaut du trafic entre les instances de machines virtuelles (VM) au sein de votre
réseau.
La priorité de la route qui active le routage par défaut doit être plus élevée (plus faible numériquement) que la priorité de la route basée sur des règles qui dirige le trafic vers l'instance du proxy Web sécurisé. Si vous créez la route basée sur des règles avec une priorité plus élevée que la route qui active le routage par défaut, elle a la priorité sur toutes les autres routes VPC.
Dans l'exemple suivant, vous créez une route basée sur des règles qui dirige le trafic à votre instance de proxy Web sécurisé:
gcloud
Utilisez la commande suivante pour créer la route basée sur des règles:
gcloud network-connectivity policy-based routes create POLICY_BASED_ROUTE_NAME \ --network="projects/PROJECT/global/networks/NETWORK_NAME" \ --next-hop-ilb-ip=SWP_IP \ --protocol-version="IPV4" \ --destination-range=DESTINATION_RANGE \ --source-range=SOURCE_RANGE \ --priority=2 \ --project=PROJECT
Remplacez les éléments suivants :
POLICY_BASED_ROUTE_NAME
: nom souhaité pour votre route basée sur des règlesNETWORK_NAME
: nom de votre réseauSWP_IP
: adresse IP de votre instance de proxy Web sécuriséDESTINATION_RANGE
: plage d'adresses IP vers laquelle rediriger le traficSOURCE_RANGE
: plage d'adresses IP à partir de laquelle rediriger traficPROJECT
: ID de votre projet.
Ensuite, procédez comme suit pour créer la route basée sur des règles de routage par défaut:
gcloud
Utilisez la commande suivante pour créer la route basée sur des règles de routage par défaut :
gcloud network-connectivity policy-based routes create DEFAULT_POLICY_BASED_ROUTE_NAME \ --network="projects/PROJECT/global/networks/NETWORK_NAME" \ --next-hop-other-routes="DEFAULT_ROUTING" \ --protocol-version="IPV4" \ --destination-range=DESTINATION_RANGE \ --source-range=SOURCE_RANGE \ --priority=1 \ --project=PROJECT
Remplacez les éléments suivants :
DEFAULT_POLICY_BASED_ROUTE_NAME
: nom que vous souhaitez donner à votre route basée sur des règlesNETWORK_NAME
: nom de votre réseauDESTINATION_RANGE
: plage d'adresses IP à laquelle rediriger le traficSOURCE_RANGE
: plage d'adresses IP à partir de laquelle rediriger traficPROJECT
: ID de votre projet.
Limites
- Le proxy Web sécurisé en tant que saut suivant ne fonctionne qu'avec des règles TLS
l'inspection est activée. Les règles sans inspection TLS ne peuvent pas être utilisées avec les instances de proxy Web sécurisé dans
NEXT_HOP_ROUTING_MODE
. Pour en savoir plus sur l'inspection TLS, consultez la Présentation de l'inspection TLS. - Les instances
SecureWebProxy
avecRoutingMode
défini surNEXT_HOP_ROUTING_MODE
ne prennent en charge que le trafic HTTP(S). Les autres types de trafic, ainsi que le trafic interrégional, sont abandonnés sans notification. - Lorsque vous utilisez
next-hop-ilb
, les limites qui s'appliquent aux équilibreurs de charge réseau passthrough internes s'appliquent aux sauts suivants si le saut suivant de destination est une instance de proxy Web sécurisé. Pour en savoir plus, consultez les tables des prochains sauts et des fonctionnalités des routes statiques.