Para implantação do Unified Access Gateway para o Google Cloud Platform, um projeto de Google Cloud deve ser usado e esse projeto deve ser configurado com redes VPC, as redes de sub-rede correspondentes e as regras de firewall.
Pré-requisitos
- Esteja ciente dos conceitos do Google Cloud Platform.
- Verifique se você tem as permissões necessárias para criar ou modificar recursos como imagens, rede VPC, sub-rede, regras de Firewall e assim por diante, no projeto do Google Cloud.
- A API do Compute Engine deve estar ativada.
Procedimento
- Use um projeto do Google Cloud.
Opção |
Ação |
Novo projeto |
- No Google Cloud Console, navegue até a página Seletor de projetos.
- Crie um projeto do Google Cloud.
|
Projeto existente |
Se um projeto já estiver disponível e ativo, você poderá usar o projeto existente. |
- Crie uma rede de Virtual Private Cloud (VPC) para cada NIC.
Cada NIC no Unified Access Gateway usa uma rede VPC exclusiva e uma sub-rede nessa rede.
Se você optar por não criar uma rede VPC, apenas uma única NIC do Unified Access Gateway poderá ser implantada. O dispositivo do Unified Access Gateway, quando implantado no Compute Engine, usa a rede VPC padrão disponível no Google Cloud Platform.
Por exemplo, na imagem a seguir, duas redes VPC,
uag-front-vpc
e
uag-back-vpc
, são criadas no
Google Cloud Console. Essas redes VPC têm
uag-front-network
e
uag-back-network
como sub-redes, respectivamente. Um dispositivo do
Unified Access Gateway com duas NIC pode ser implantado para usar essas duas sub-redes para front-end voltado para a Internet e uma rede de sub-rede separada para conexões back-end.
Observação: Você também pode configurar o
Unified Access Gateway com redes VPC compartilhadas. Nesse caso, instâncias do
Unified Access Gateway implantadas no projeto de serviço são anexadas às redes VPC compartilhadas criadas e gerenciadas no projeto do host. Cada interface de rede (NIC) no
Unified Access Gateway pode ser configurada de forma independente para usar a rede VPC compartilhada ou a rede VPC local. Para obter mais informações, consulte
Configuração de VPC compartilhada na documentação do
Google Cloud.
- Anote o nome da sub-rede criado.
O nome da sub-rede em uma rede VPC é usado no arquivo
.ini durante a implantação do
Unified Access Gateway usando o PowerShell.
- Para permitir o acesso à porta TCP e UDP a dispositivos do Unified Access Gateway na VPC acessível pela Internet, crie o número necessário de entradas de firewall.
Importante: O acesso remoto SSH ao
Unified Access Gateway na porta TCP 22 da Internet deve ser cuidadosamente restrito no firewall. Se o acesso SSH for necessário, a regra de firewall deverá permitir esse acesso somente de um endereço IP de origem específico ou de uma máquina virtual jumpbox na nuvem, por meio da qual o acesso pode ser controlado.
Por exemplo, na imagem do
Google Cloud Console a seguir, uma regra de firewall chamada
uag-horizon-protocols
é criada na rede VPC voltada para a Internet
uag-front-vpc
. Essa regra de firewall se aplica a todas as instâncias conectadas à rede
uag-front-vpc
e permite tráfego TCP e UDP de entrada em portas especificadas da Internet pública.