Implementa una instancia del proxy web seguro
En esta guía de inicio rápido, se explica cómo implementar y probar una instancia de proxy web seguro.
En los pasos, se describe la implementación del Proxy web seguro en el modo de enrutamiento explícito, que funciona como un proxy explícito. Las instancias de Secure Web Proxy en modo de enrutamiento explícito se pueden publicar como un servicio de Private Service Connect.
Como alternativa, puedes implementar el proxy web seguro en el modo de enrutamiento del próximo salto. Para obtener más información, consulta Implementa Secure Web Proxy como próximo salto.
Antes de comenzar
- Completa los pasos de configuración inicial. 
- Opcional: Instala Google Cloud CLI en cualquiera de los siguientes entornos de desarrollo si deseas ejecutar los ejemplos de la línea de comandos de - gcloudque se especifican en esta guía:- Cloud Shell- Para usar una terminal en línea con gcloud CLI ya configurada, activa Cloud Shell: - Al final de esta página, se inicia una sesión de Cloud Shell y se muestra una ventana de línea de comandos. La sesión puede tardar unos segundos en inicializarse. - Si ya instalaste gcloud CLI, asegúrate de tener la versión más reciente disponible ejecutando - gcloud components update.- Shell local- Para usar un entorno de desarrollo local, sigue estos pasos: 
- Crea o selecciona un Google Cloud proyecto. - Si no planeas conservar los recursos que creaste durante este procedimiento, crea un proyecto en lugar de seleccionar uno existente. Cuando termines, puedes borrar el proyecto y quitar todos los recursos asociados con él. - Console- En la consola de Google Cloud , en la página del selector de proyectos, selecciona o crea un proyecto de Google Cloud . - Cloud Shell- Crea un proyecto Google Cloud : - gcloud projects create PROJECT_ID- Reemplaza - PROJECT_IDpor el ID del proyecto que desees.
- Selecciona el proyecto Google Cloud que creaste: - gcloud config set project PROJECT_ID
 
- Crea una instancia de máquina virtual (VM) de Linux. - gcloud compute instances create swp-test-vm \ --subnet=default \ --zone=ZONE \ --image-project=debian-cloud \ --image-family=debian-11- Reemplaza - ZONEpor la zona de tu instancia de VM de prueba.- Compute Engine otorga al usuario que crea la VM el rol de administrador de instancias de Compute ( - roles/compute.instanceAdmin) y también lo agrega al grupo sudo.
- Crea una regla de firewall. - gcloud compute firewall-rules create default-allow-ssh \ --direction=INGRESS \ --priority=1000 \ --network=default \ --action=ALLOW \ --rules=tcp:22 \ --source-ranges=0.0.0.0/0
Crea una política del Proxy web seguro
Console
- En la consola de Google Cloud , ve a la página Políticas de SWP. 
- Haz clic en Crear una política. 
- Ingresa un nombre para la política que deseas crear, como - policy1.
- Ingresa una descripción de la política, como - My new swp policy.
- En la lista Regiones, selecciona la región en la que deseas crear la política de proxy web. 
- Si deseas crear reglas para tu política, haz clic en Agregar regla. Para obtener más información, consulta la sección Crea reglas de Proxy web seguro. 
- Haz clic en Crear. 
Cloud Shell
- Crea el archivo - policy.yaml.- description: basic Secure Web Proxy policy name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1- Reemplaza lo siguiente: - PROJECT_ID: el ID del proyecto
- REGION: La región de tu política
 
- Crea la política del Proxy web seguro. - gcloud network-security gateway-security-policies import policy1 \ --source=policy.yaml \ --location=REGION
Crea reglas del Proxy web seguro
Console
- En la consola de Google Cloud , ve a la página Políticas de SWP. 
- Haz clic en el nombre de la política. 
- Haz clic en Agregar regla. 
- Propaga los siguientes campos de la regla: - Nombre
- Descripción
- Estado
- Prioridad: Orden de evaluación numérico de la regla. Las reglas se evalúan de mayor a menor prioridad, en la que 0es la prioridad más alta.
- En la sección Acción, especifica si se permiten las conexiones que coinciden con la regla (Permitir) o si se rechazan (Rechazar).
- En la sección Session Match, especifica los criterios para correlacionar la sesión. Para obtener más información sobre la sintaxis de SessionMatcher, consulta la referencia del lenguaje del comparador de CEL.
- En la sección Application Match, especifica los criterios para correlacionar la solicitud. Como no habilitamos la regla para la inspección de TLS, la solicitud solo puede coincidir con el tráfico HTTP. - Para obtener información sobre la correlación del tráfico de TPC, consulta Configura reglas de proxy TCP para tu aplicación. 
- Haz clic en Crear. 
 
- Haz clic en Agregar regla para agregar otra regla. 
Cloud Shell
- Crea el archivo - rule.yamlcomo se muestra aquí. Para obtener más información sobre la sintaxis de- SessionMatcher, consulta la referencia del lenguaje del comparador de CEL.- name: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1/rules/allow-wikipedia-org description: Allow wikipedia.org enabled: true priority: 1 basicProfile: ALLOW sessionMatcher: host() == 'www.wikipedia.org'
- Crea la regla de la política de seguridad. - gcloud network-security gateway-security-policies rules import allow-wikipedia-org \ --source=rule.yaml \ --location=REGION \ --gateway-security-policy=policy1
Configura un proxy web
En esta sección, se explica cómo implementar Secure Web Proxy en el modo de enrutamiento explícito, que funciona como un proxy explícito.
Console
- En la consola de Google Cloud , ve a la página Proxies web. 
- Haz clic en Crear un proxy web seguro. 
- Ingresa un nombre para el proxy web que deseas crear, como - myswp.
- Ingresa una descripción del proxy web, como - My new swp.
- En Modo de enrutamiento, selecciona la opción Explícito. 
- En la lista Regiones, selecciona la región en la que deseas crear el proxy web. 
- En la lista Red, selecciona la red en la que deseas crear el proxy web. 
- En la lista Subred, selecciona la subred en la que deseas crear el proxy web. - Importante: Debes usar la subred de VPC que creaste anteriormente como parte de los pasos de configuración inicial. 
- Opcional: Ingresa la dirección IP del proxy web seguro. Puedes ingresar una dirección IP del rango de direcciones IP del proxy web seguro que se encuentra en la subred que creaste en el paso anterior. Si no ingresas la dirección IP, tu instancia de Secure Web Proxy elegirá automáticamente una dirección IP de la subred seleccionada. 
- En la lista Certificado, selecciona el certificado que deseas usar para crear el proxy web. 
- En la lista Política, selecciona la política que creaste para asociar el proxy web. 
- Haz clic en Crear. 
Cloud Shell
- Crea el archivo - gateway.yaml.- name: projects/PROJECT_ID/locations/REGION/gateways/swp1 type: SECURE_WEB_GATEWAY addresses: ["IP_ADDRESS"] ports: [443] gatewaySecurityPolicy: projects/PROJECT_ID/locations/REGION/gatewaySecurityPolicies/policy1 network: projects/PROJECT_ID/global/networks/NETWORK subnetwork: projects/PROJECT_ID/regions/REGION/subnetworks/SUBNETWORK routingMode: EXPLICIT_ROUTING_MODE- Reemplaza lo siguiente: - PROJECT_ID: el ID del proyecto
- REGION: Es la región de tu instancia de Secure Web Proxy.
- IP_ADDRESS: La dirección IP de tu instancia de Secure Web Proxy
- NETWORK: Es la red de tu instancia de Secure Web Proxy.
- SUBNETWORK: Es la subred de tu instancia de Secure Web Proxy. Debes usar la subred de VPC que creaste anteriormente como parte de los pasos de configuración inicial.
 
- Crea una instancia de Proxy web seguro basada en - gateway.yaml.- gcloud network-services gateways import swp1 \ --source=gateway.yaml \ --location=REGION- La implementación de una instancia de proxy web seguro puede tardar varios minutos. 
Prueba la conectividad
- Conéctate a la VM que aprovisionaste anteriormente. - gcloud compute ssh swp-test-vm \ --zone=ZONE- Reemplaza - ZONEpor la zona de tu instancia de VM de prueba.
- Prueba la instancia del Proxy web seguro. - curl -s -o /dev/null -w "%{http_code}\\n" -x IP_ADDRESS:443 https://www.wikipedia.org- Reemplaza - IP_ADDRESSpor la dirección IP de tu instancia de Proxy web seguro. Este comando imprime el código de estado HTTP que devuelve www.wikipedia.org. Si el comando se ejecuta correctamente, el código de estado es- 200. Sin embargo, si hay un problema con el proxy, el comando devolverá un código de estado- 000para indicar un error de conexión. Para ver los mensajes de error detallados, agrega la opción- -val comando.
No configuramos la inspección de TLS en el ejemplo que se menciona en esta página. Para obtener más información sobre cómo configurar el Proxy web seguro para la inspección de TLS y, luego, probar tu instancia del Proxy web seguro, consulta Habilita la inspección de TLS.
Limpia
Sigue estos pasos para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos que usaste en esta página.
Borra la instancia de swp1 Proxy web seguro
Console
- En la consola de Google Cloud , ve a la página Proxies web. Puedes ver la lista de todos los proxies web o solo los que están disponibles en una red en particular. 
- Selecciona el proxy web que deseas borrar. 
- Haz clic en Borrar. 
- Haga clic en Borrar nuevamente para confirmar. 
Cloud Shell
gcloud network-services gateways delete swp1 \
    --location=REGION
Reemplaza REGION por la región de tu instancia de Proxy web seguro.
Borra la regla allow-wikipedia-org.
Console
- En la consola de Google Cloud , ve a la página Proxies web. Puedes ver la lista de todos los proxies web o solo los que están disponibles en una red en particular. 
- Haz clic en tu política. 
- Selecciona la regla que quieres borrar. 
- Haz clic en Borrar. 
- Haga clic en Borrar nuevamente para confirmar. 
Cloud Shell
gcloud network-security gateway-security-policies rules delete allow-wikipedia-org \
    --location=REGION \
    --gateway-security-policy=policy1
Reemplaza REGION por la región de tu política.
Borra la política de Proxy web seguro policy1
Console
- En la consola de Google Cloud , ve a la página Proxies web. Puedes ver la lista de todos los proxies web o solo los que están disponibles en una red en particular. 
- Selecciona la política que deseas borrar. 
- Haz clic en Borrar. 
- Haga clic en Borrar nuevamente para confirmar. 
Cloud Shell
gcloud network-security gateway-security-policies delete policy1 \
    --location=REGION
Reemplaza REGION por la región de tu política.
Borra la instancia de VM de Linux swp-test-vm
Console
- En la Google Cloud consola, ve a la página Instancias de VM. 
- Selecciona las instancias que deseas borrar. 
- Haz clic en Borrar. 
Cloud Shell
gcloud compute instances delete swp-test-vm