Pour le déploiement d'Unified Access Gateway sur Google Cloud Platform, vous devez utiliser un projet Google Cloud et le configurer avec des réseaux VPC, les réseaux de sous-réseau correspondants et des règles de pare-feu.
Conditions préalables
- Assurez-vous que vous connaissez les concepts de Google Cloud Platform.
- Assurez-vous que vous disposez des autorisations nécessaires pour créer ou modifier des ressources telles que des images, un réseau VPC, un sous-réseau, des règles de pare-feu, etc., dans le projet Google Cloud.
- Vous devez activer l'API Compute Engine.
Procédure
- Utilisez un projet Google Cloud.
Option |
Action |
Nouveau projet |
- Dans Google Cloud Console, accédez à la page Sélecteur de projet.
- Créez un projet Google Cloud.
|
Projet existant |
Si un projet est déjà disponible et actif, vous pouvez utiliser le projet existant. |
- Créez un réseau Virtual Private Cloud (VPC) pour chaque carte réseau.
Chaque carte réseau sur Unified Access Gateway utilise un réseau VPC unique et un sous-réseau dans ce réseau.
Si vous choisissez de ne pas créer de réseau VPC, vous ne pouvez déployer qu'un dispositif Unified Access Gateway à une carte réseau unique. Lorsqu'il est déployé dans Compute Engine, le dispositif Unified Access Gateway utilise le réseau VPC par défaut disponible dans Google Cloud Platform.
Par exemple, sur l'image suivante, deux réseaux VPC,
uag-front-vpc
et
uag-back-vpc
, sont créés dans
Google Cloud Console. Ces réseaux VPC disposent des sous-réseaux
uag-front-network
et
uag-back-network
respectivement. Vous pouvez déployer un dispositif
Unified Access Gateway à deux cartes réseau pour utiliser ces deux sous-réseaux pour l'accès Internet frontal et un réseau de sous-réseau distinct pour les connexions principales.
Note : Vous pouvez également configurer
Unified Access Gateway avec des réseaux VPC partagés. Dans ce cas, les instances d'
Unified Access Gateway déployées sur le projet de service sont attachées aux réseaux VPC partagés créés et gérés sur le projet hôte. Vous pouvez configurer chaque interface réseau (NIC) sur
Unified Access Gateway indépendamment pour utiliser un réseau VPC partagé ou un réseau VPC local. Pour plus d'informations, reportez-vous à la documentation
Configuration d'un VPC partagé sur
Google Cloud.
- Notez le nom du sous-réseau créé.
Le nom de sous-réseau dans un réseau VPC est utilisé dans le fichier
.ini lors du déploiement d'
Unified Access Gateway à l'aide de PowerShell.
- Pour autoriser l'accès des ports TCP et UDP aux dispositifs Unified Access Gateway dans le VPC accessible par Internet, créez le nombre requis d'entrées de pare-feu.
Important : L'accès à distance à
Unified Access Gateway via SSH sur le port TCP 22 depuis Internet doit être soigneusement restreint sur le pare-feu. Si l'accès via SSH est nécessaire, la règle de pare-feu doit autoriser cet accès à partir d'une adresse IP source spécifique uniquement ou à partir d'une machine virtuelle JumpBox dans le cloud à partir duquel l'accès peut être contrôlé.
Par exemple, sur l'image
Google Cloud Console suivante, une règle de pare-feu nommée
uag-horizon-protocols
est créée dans le réseau VPC connecté à Internet
uag-front-vpc
. Cette règle de pare-feu s'applique à toutes les instances connectées au réseau
uag-front-vpc
et autorise le trafic TCP et UDP entrant sur les ports spécifiés à partir de l'Internet public.