En esta guía se describen las limitaciones conocidas de Secure Web Proxy.
Limitaciones de Cloud NAT
Cada instancia de Secure Web Proxy requiere una pasarela de Cloud NAT habilitada solo para los endpoints de Secure Web Proxy de esa región. La primera instancia de Secure Web Proxy aprovisionada en una región de red de nube privada virtual (VPC) también aprovisiona una pasarela Cloud NAT. La pasarela Cloud NAT permite la salida de todas las instancias de Secure Web Proxy de esa red virtual y esa región.
Solo se admiten direcciones IPv4
Secure Web Proxy solo admite IPv4. No se admite IPv6.
Las direcciones IP internas son regionales
Secure Web Proxy asigna direcciones IP virtuales en una región. Solo se puede acceder a las direcciones IP virtuales en la región a la que están asignadas. Además, las instancias de proxy web seguro se aprovisionan en una región de una red VPC. Por lo tanto, las direcciones IPv4 deben asignarse desde una subred de la región en la que se encuentre la instancia de proxy web seguro.
A continuación, se describe cómo asigna direcciones IP Secure Web Proxy:
- Si se especifica una dirección IP no reservada durante el aprovisionamiento, se usará esa dirección IP.
- Si no se especifica una dirección IP, pero sí una subred y una red, se asignará automáticamente una dirección IP dentro de la subred especificada.
- Si no se especifican una dirección IP, una subred y una red, se asignará automáticamente una dirección IP dentro de la subred predeterminada de la red predeterminada.
El aprovisionamiento de IP falla si no se cumplen ninguno de los elementos anteriores.
Las direcciones IP asignadas por el proxy web seguro son IPs virtuales y se asignan a un grupo de proxies distribuidos en varias celdas de una región. Secure Web Proxy actúa como un servidor proxy explícito, lo que requiere que los clientes tengan conectividad con la dirección IP virtual para enviar tráfico HTTP(S) de salida. Los clientes que tengan conectividad con la dirección IP virtual pueden acceder a Secure Web Proxy mediante los siguientes métodos:
- Emparejamiento entre redes VPC
- VPC compartida
- On-premise mediante Cloud VPN o Cloud Interconnect
Versiones de HTTP admitidas
Se admiten las versiones 0.9, 1.0, 1.1 y 2.0 de HTTP. HTTP 3 no es compatible.
Proxy web seguro en una VPC compartida
Solo puedes implementar Secure Web Proxy en un proyecto host. No puedes implementar un proxy web seguro en un proyecto de servicio.
Condición de carrera en la creación de reglas de seguridad
Si creas un gran número de reglas de seguridad de proxy web seguro en paralelo mediante Terraform, es posible que se produzca una condición de carrera. Como solución alternativa, usa el comando terraform apply
con --parallelism=1
.
Proxy web seguro en Private Service Connect
Proxy web seguro no admite RoutingMode
definido en
NEXT_HOP_ROUTING_MODE
con la vinculación de servicio de Private Service Connect.
Número de puertos de frontend admitidos
Secure Web Proxy admite un máximo de cinco puertos de frontend. No puedes cambiar los puertos seleccionados después de crear una pasarela.