Para implantação do Unified Access Gateway para o Google Cloud Platform, um projeto de Google Cloud deve ser usado e esse projeto deve ser configurado com redes VPC, as redes de sub-rede correspondentes e as regras de firewall.

Pré-requisitos

  • Esteja ciente dos conceitos do Google Cloud Platform.
  • Verifique se você tem as permissões necessárias para criar ou modificar recursos como imagens, rede VPC, sub-rede, regras de Firewall e assim por diante, no projeto do Google Cloud.
  • A API do Compute Engine deve estar ativada.

Procedimento

  1. Use um projeto do Google Cloud.
    Opção Ação
    Novo projeto
    1. No Google Cloud Console, navegue até a página Seletor de projetos.
    2. Crie um projeto do Google Cloud.
    Projeto existente Se um projeto já estiver disponível e ativo, você poderá usar o projeto existente.
  2. Crie uma rede de Virtual Private Cloud (VPC) para cada NIC.

    Cada NIC no Unified Access Gateway usa uma rede VPC exclusiva e uma sub-rede nessa rede.

    Se você optar por não criar uma rede VPC, apenas uma única NIC do Unified Access Gateway poderá ser implantada. O dispositivo do Unified Access Gateway, quando implantado no Compute Engine, usa a rede VPC padrão disponível no Google Cloud Platform.

    Por exemplo, na imagem a seguir, duas redes VPC, uag-front-vpc e uag-back-vpc, são criadas no Google Cloud Console. Essas redes VPC têm uag-front-network e uag-back-network como sub-redes, respectivamente. Um dispositivo do Unified Access Gateway com duas NIC pode ser implantado para usar essas duas sub-redes para front-end voltado para a Internet e uma rede de sub-rede separada para conexões back-end.

    Duas redes VPC, uag-back-vpc e uag-front-vpc, são criadas no Console do Google Cloud. Essas redes VPC têm uag-back-network e uag-front-network como sub-redes, respectivamente.
    Observação: Você também pode configurar o Unified Access Gateway com redes VPC compartilhadas. Nesse caso, instâncias do Unified Access Gateway implantadas no projeto de serviço são anexadas às redes VPC compartilhadas criadas e gerenciadas no projeto do host. Cada interface de rede (NIC) no Unified Access Gateway pode ser configurada de forma independente para usar a rede VPC compartilhada ou a rede VPC local. Para obter mais informações, consulte Configuração de VPC compartilhada na documentação do Google Cloud.
  3. Anote o nome da sub-rede criado.
    O nome da sub-rede em uma rede VPC é usado no arquivo .ini durante a implantação do Unified Access Gateway usando o PowerShell.
  4. Para permitir o acesso à porta TCP e UDP a dispositivos do Unified Access Gateway na VPC acessível pela Internet, crie o número necessário de entradas de firewall.
    Importante: O acesso remoto SSH ao Unified Access Gateway na porta TCP 22 da Internet deve ser cuidadosamente restrito no firewall. Se o acesso SSH for necessário, a regra de firewall deverá permitir esse acesso somente de um endereço IP de origem específico ou de uma máquina virtual jumpbox na nuvem, por meio da qual o acesso pode ser controlado.
    Por exemplo, na imagem do Google Cloud Console a seguir, uma regra de firewall chamada uag-horizon-protocols é criada na rede VPC voltada para a Internet uag-front-vpc. Essa regra de firewall se aplica a todas as instâncias conectadas à rede uag-front-vpc e permite tráfego TCP e UDP de entrada em portas especificadas da Internet pública.

    O Google Cloud Console mostra uma entrada de firewall para o Horizon Edge Service, onde as portas TCP e UDP estão configuradas.