En esta página, se describe cómo diagnosticar y resolver problemas comunes que pueden ocurrir cuando implementas Secure Web Proxy como salto siguiente.
No se definió la ruta predeterminada
Cuando configuras el enrutamiento para tu instancia de Secure Web Proxy con
rutas estáticas o
basadas en políticas,
debes configurar una ruta predeterminada (0.0.0.0/0).
Si no configuras una ruta predeterminada, el proxy no puede reenviar el tráfico a destinos externos y pueden ocurrir los siguientes errores:
- Tiempos de espera de conexión:
504 Gateway Timeout - No hay ruta al host:
502 Bad Gateway
La ruta estática predeterminada no tiene una etiqueta de red
Cuando usas una ruta estática predeterminada para tu instancia de Secure Web Proxy, debes asignarle una etiqueta de red. De lo contrario, es posible que encuentres errores de validación.
También debes adjuntar la etiqueta a las instancias de máquina virtual (VM) del cliente para asegurarte de que el tráfico se enrute al proxy.
Se bloquea el tráfico que no es HTTP ni HTTPS
Secure Web Proxy está optimizado para el tráfico basado en la Web. El tráfico del Protocolo de control de transmisión (TCP) se bloquea si se enruta a Secure Web Proxy y no hay
reglas de proxy TCP configuradas para controlarlo. Por lo general, esta falta de coincidencia genera
errores Connection Refused o 400 Bad Request para protocolos como Secure
Shell (SSH) y el Protocolo de transferencia de archivos (FTP).
Para resolver este tipo de errores, crea reglas de proxy TCP específicas para administrar el tráfico o actualiza tus rutas basadas en políticas para reenviar solo puertos como 80 o 443. Si sigues cualquiera de estos
procesos, puedes asegurarte de que el tráfico TCP omita
tu instancia de Secure Web Proxy y siga el enrutamiento estándar de la nube privada virtual
(VPC).
No se puede implementar Secure Web Proxy como puerta de enlace de salto siguiente
Para solucionar este problema, haz lo siguiente:
Verifica si se implementó una instancia de Secure Web Proxy existente como salto siguiente en la misma región. Para una red de nube privada virtual en una región, puedes implementar solo una instancia de Secure Web Proxy como salto siguiente.
Consulta los registros de auditoría de tu organización para ver las políticas que podrían impedir la creación de puertas de enlace de Cloud NAT.
Verifica que no existan recursos huérfanos generados automáticamente, como
swg-autogen-routeroswp-autogen-nat, en la red. Si existen, borra el router generado automáticamente y, luego, vuelve a implementar Secure Web Proxy.
¿Qué sigue?
- Soluciona problemas de errores de inspección de TLS
- Notas de la versión de Secure Web Proxy
- Asistencia de Secure Web Proxy