Implementa el Proxy web seguro como un adjunto de servicio de Private Service Connect

Para centralizar la implementación del Proxy web seguro cuando hay varias redes, puedes agregar el Proxy web seguro como un adjunto de servicio de Private Service Connect.

Puedes implementar el Proxy web seguro como un adjunto de servicio de Private Service Connect de la siguiente manera:

  1. Agregar el Proxy web seguro como un adjunto de servicio de Private Service Connect en el lado del productor de una conexión de Private Service Connect
  2. Crea un extremo del consumidor de Private Service Connect en cada red de VPC que se deba conectar al adjunto de servicio de Private Service Connect.
  3. Apuntar el tráfico de salida de carga de trabajo al Proxy web seguro centralizado dentro de la región y aplicar políticas a este tráfico
Implementación del Proxy web seguro en el modo de adjunto de servicio de Private Service Connect.
Implementación del Proxy web seguro en el modo de adjunto de servicio de Private Service Connect (haz clic para ampliar).

Implementa el Proxy web seguro como un adjunto de servicio de Private Service Connect con un modelo de concentrador y radio

Consola

  1. Implementa una instancia del Proxy web seguro.

  2. Implementar el Proxy web seguro como un adjunto de servicio en la red central de nube privada virtual (VPC) central (central).

    Para obtener más información, consulta Publica servicios con Private Service Connect.

  3. Para apuntar la carga de trabajo de origen al Proxy web seguro, crea un extremo de Private Service Connect en la red de VPC que incluya la carga de trabajo.

    Para obtener más información, consulta Crea un extremo.

  4. Crea una política con una regla que permita el tráfico desde la carga de trabajo (identificada por la dirección IP de origen) hasta un destino en particular (por ejemplo: example.com).

  5. Crea una política con una regla que bloquee el tráfico de la carga de trabajo (identificada por la dirección IP de origen) a un destino en particular (por ejemplo: altostrat.com).

    Para obtener más información, consulta Crea una política del Proxy web seguro.

gcloud

  1. Implementa una instancia del Proxy web seguro.

  2. Implementar el Proxy web seguro como un adjunto de servicio en la red de VPC central (hub).

    gcloud compute service-attachments create SERVICE_ATTACHMENT_NAME \
      --target-service=SWP_INSTANCE \ 
      --connection-preference ACCEPT_AUTOMATIC \ 
      --nat-subnets NAT_SUBNET_NAME \ 
      --region REGION  \
      --project PROJECT
    

    Reemplaza lo siguiente:

    • SERVICE_ATTACHMENT_NAM: Es el nombre del adjunto de servicio.
    • SWP_INSTANCE: Es la URL para acceder a la instancia del Proxy web seguro.
    • NAT_SUBNET_NAME: Es el nombre de la subred de Cloud NAT
    • REGION: Es la región de la implementación del Proxy web seguro.
    • PROJECT: Es el proyecto de la implementación.
  3. Crea un extremo de Private Service Connect en la red de VPC que incluya la carga de trabajo.

    gcloud compute forwarding-rules create ENDPOINT_NAME \
      --region REGION  \
      --target-service-attachment=SERVICE_ATTACHMENT_NAME  \
      --project PROJECT \
      --network NETWORK \
      --subnet SUBNET  \
      --address= ADDRESS
    

    Reemplaza lo siguiente:

    • ENDPOINT_NAM: Es el nombre del extremo de Private Service Connect.
    • REGION: Es la región de la implementación del Proxy web seguro.
    • SERVICE_ATTACHMENT_NAME: Es el nombre del adjunto de servicio que se creó antes.
    • PROJECT: Es el proyecto de la implementación.
    • NETWORK: Es la red de VPC en la que se crea el extremo.
    • SUBNET: Es la subred de la implementación.
    • ADDRESS: Es la dirección del extremo.
  4. Apuntar la carga de trabajo al Proxy web seguro a través de una variable de proxy

  5. Crea una política con una regla que permita el tráfico desde la carga de trabajo (identificada por la dirección IP de origen) hasta un destino en particular (por ejemplo: example.com).

  6. Crea una política con una regla que bloquee el tráfico de la carga de trabajo (identificada por la dirección IP de origen) a un destino en particular (por ejemplo: altostrat.com).

Próximos pasos