Pour le déploiement d'Unified Access Gateway sur Google Cloud Platform, vous devez utiliser un projet Google Cloud et le configurer avec des réseaux VPC, les réseaux de sous-réseau correspondants et des règles de pare-feu.

Conditions préalables

  • Assurez-vous que vous connaissez les concepts de Google Cloud Platform.
  • Assurez-vous que vous disposez des autorisations nécessaires pour créer ou modifier des ressources telles que des images, un réseau VPC, un sous-réseau, des règles de pare-feu, etc., dans le projet Google Cloud.
  • Vous devez activer l'API Compute Engine.

Procédure

  1. Utilisez un projet Google Cloud.
    Option Action
    Nouveau projet
    1. Dans Google Cloud Console, accédez à la page Sélecteur de projet.
    2. Créez un projet Google Cloud.
    Projet existant Si un projet est déjà disponible et actif, vous pouvez utiliser le projet existant.
  2. Créez un réseau Virtual Private Cloud (VPC) pour chaque carte réseau.

    Chaque carte réseau sur Unified Access Gateway utilise un réseau VPC unique et un sous-réseau dans ce réseau.

    Si vous choisissez de ne pas créer de réseau VPC, vous ne pouvez déployer qu'un dispositif Unified Access Gateway à une carte réseau unique. Lorsqu'il est déployé dans Compute Engine, le dispositif Unified Access Gateway utilise le réseau VPC par défaut disponible dans Google Cloud Platform.

    Par exemple, sur l'image suivante, deux réseaux VPC, uag-front-vpc et uag-back-vpc, sont créés dans Google Cloud Console. Ces réseaux VPC disposent des sous-réseaux uag-front-network et uag-back-network respectivement. Vous pouvez déployer un dispositif Unified Access Gateway à deux cartes réseau pour utiliser ces deux sous-réseaux pour l'accès Internet frontal et un réseau de sous-réseau distinct pour les connexions principales.

    Deux réseaux VPC, uag-back-vpc et uag-front-vpc, sont créés dans la console Google Cloud. Ces réseaux VPC disposent des sous-réseaux uag-back-network et uag-front-network respectivement.
    Note : Vous pouvez également configurer Unified Access Gateway avec des réseaux VPC partagés. Dans ce cas, les instances d' Unified Access Gateway déployées sur le projet de service sont attachées aux réseaux VPC partagés créés et gérés sur le projet hôte. Vous pouvez configurer chaque interface réseau (NIC) sur Unified Access Gateway indépendamment pour utiliser un réseau VPC partagé ou un réseau VPC local. Pour plus d'informations, reportez-vous à la documentation Configuration d'un VPC partagé sur Google Cloud.
  3. Notez le nom du sous-réseau créé.
    Le nom de sous-réseau dans un réseau VPC est utilisé dans le fichier .ini lors du déploiement d' Unified Access Gateway à l'aide de PowerShell.
  4. Pour autoriser l'accès des ports TCP et UDP aux dispositifs Unified Access Gateway dans le VPC accessible par Internet, créez le nombre requis d'entrées de pare-feu.
    Important : L'accès à distance à Unified Access Gateway via SSH sur le port TCP 22 depuis Internet doit être soigneusement restreint sur le pare-feu. Si l'accès via SSH est nécessaire, la règle de pare-feu doit autoriser cet accès à partir d'une adresse IP source spécifique uniquement ou à partir d'une machine virtuelle JumpBox dans le cloud à partir duquel l'accès peut être contrôlé.
    Par exemple, sur l'image Google Cloud Console suivante, une règle de pare-feu nommée uag-horizon-protocols est créée dans le réseau VPC connecté à Internet uag-front-vpc. Cette règle de pare-feu s'applique à toutes les instances connectées au réseau uag-front-vpc et autorise le trafic TCP et UDP entrant sur les ports spécifiés à partir de l'Internet public.

    La console Google Cloud affiche une entrée de pare-feu pour le service Horizon Edge, où les ports TCP et UDP sont configurés.