Para la implementación de Unified Access Gateway en Google Cloud Platform, se debe utilizar un proyecto de Google Cloud y este proyecto debe configurarse con redes de VPC, las redes de subred correspondientes y reglas de firewall.

Requisitos previos

  • Asegúrese de que conoce los conceptos de Google Cloud Platform.
  • Asegúrese de tener los permisos necesarios para crear o modificar recursos como imágenes, red de VPC, subred, reglas de firewall, etc., en el proyecto de Google Cloud.
  • La API de Compute Engine debe estar habilitada.

Procedimiento

  1. Utilice un proyecto de Google Cloud.
    Opción Acción
    Nuevo proyecto
    1. En Google Cloud Console, desplácese a la página del Selector de proyectos.
    2. Cree un proyecto de Google Cloud.
    Proyecto existente Si un proyecto ya está disponible y activo, puede utilizar el proyecto existente.
  2. Cree una red de Virtual Private Cloud (VPC) para cada NIC.

    Cada NIC de Unified Access Gateway utiliza una red de VPC única y una subred dentro de esa red.

    Si decide no crear una red de VPC, solo se puede implementar una instancia de Unified Access Gateway de un solo NIC. El dispositivo de Unified Access Gateway cuando se implementa en Compute Engine utiliza la red de VPC predeterminada disponible en Google Cloud Platform.

    Por ejemplo, en la siguiente imagen, se crean dos redes de VPC, uag-front-vpc y uag-back-vpc, en Google Cloud Console. Estas redes de VPC tienen uag-front-network y uag-back-network como subredes, respectivamente. Se puede implementar un dispositivo de Unified Access Gateway de dos NIC para utilizar estas dos subredes para front-end en Internet y una red de subred independiente para las conexiones back-end.

    Se crean dos redes de VPC, uag-back-vpc y uag-front-vpc, en Google Cloud Console. Estas redes de VPC tienen subredes uag-back-network y uag-front-network, respectivamente.
    Nota: También puede configurar Unified Access Gateway con redes de VPC compartidas. En ese caso, las instancias de Unified Access Gateway implementadas en el proyecto de servicio se asocian a las redes de VPC compartidas creadas y administradas en el proyecto de host. Cada interfaz de red (NIC) de Unified Access Gateway se puede configurar de forma independiente para utilizar una red de VPC compartida o una red de VPC local. Para obtener más información, consulte Configurar una VPC compartida en la documentación de Google Cloud.
  3. Anote el nombre de la subred creada.
    El nombre de subred dentro de una red de VPC se utiliza en el archivo .ini al implementar Unified Access Gateway mediante PowerShell.
  4. Para permitir el acceso de los puertos TCP y UDP a dispositivos de Unified Access Gateway en la VPC accesible por Internet, cree el número necesario de entradas de firewall.
    Importante: El acceso remoto SSH a Unified Access Gateway en el puerto TCP 22 de Internet debe restringirse cuidadosamente en el firewall. Si se necesita acceso SSH, la regla de firewall debe permitir este acceso solo desde una dirección IP de origen específica o desde una máquina virtual Jump Box en la nube desde la que se pueda controlar el acceso.
    Por ejemplo, en la siguiente imagen de Google Cloud Console, se crea una regla de firewall denominada uag-horizon-protocols en uag-front-vpc de la red de VPC en contacto con Internet. Esta regla de firewall se aplica a todas las instancias conectadas a la red uag-front-vpc y permite el tráfico TCP y UDP entrante en los puertos especificados de la red pública de Internet.

    La consola de Google Cloud muestra una entrada de firewall para el servicio perimetral de Horizon, donde se configuran los puertos TCP y UDP.