Private NAT untuk lisan Network Connectivity Center

Private NAT memungkinkan Anda membuat NAT Pribadi yang berfungsi bersama dengan Network Connectivity Center. untuk melakukan penafsiran alamat jaringan (NAT) antara jaringan:

  • Jaringan Virtual Private Cloud (VPC): Dalam jaringan VPC yang ingin Anda hubungkan telah ke hub Network Connectivity Center sebagai spoke VPC.
  • Jaringan dan jaringan VPC di luar Google Cloud (Pratinjau): Dalam skenario ini, satu atau beberapa Jaringan VPC terhubung ke hub Network Connectivity Center sebagai dan terhubung ke infrastruktur lokal, jaringan penyedia cloud melalui spidol hybrid.

Spesifikasi

Selain spesifikasi umum NAT Pribadi, {i>Private NAT<i} untuk {i>tool<i} {i>Network Connectivity Center<i} memiliki spesifikasi:

  • Private NAT menggunakan NAT konfigurasi type=PRIVATE untuk memungkinkan jaringan dengan IP subnet tumpang-tindih rentang alamat IP berkomunikasi. Namun, hanya subnet yang tidak tumpang-tindih yang dapat terhubung satu sama lain.
  • Anda perlu membuat aturan NAT khusus dengan merujuk ke hub Network Connectivity Center. Aturan NAT menentukan rentang alamat IP NAT dari subnet tujuan PRIVATE_NAT yang digunakan Private NAT untuk melakukan NAT pada traffic antarjaringan yang terhubung.
  • Saat Anda membuat instance VM dalam rentang subnet tempat Private NAT berlaku, semua traffic keluar dari instance VM ini diterjemahkan oleh {i>gateway<i} jika tujuan berbicara berada di hub {i>Network Connectivity Center<i} yang sama dengan gateway tersebut.
  • Gateway NAT Pribadi terkait dengan alamat IP subnet di satu region di satu Jaringan VPC. Ini berarti NAT Pribadi gateway yang dibuat di satu jaringan VPC tidak dapat menyediakan NAT ke VM di {i>tool<i} lain dari hub {i>Network Connectivity Center<i}, meskipun VM berada di region yang sama dengan gateway.

Traffic antarjaringan VPC

Spesifikasi tambahan berikut berlaku untuk traffic antara Jaringan VPC (Inter-VPC NAT):

  • Untuk mengaktifkan NAT Inter-VPC di antara dua VPC jaringan, setiap Jaringan VPC harus dikonfigurasi sebagai VPC berbicara tentang hub Network Connectivity Center. Anda harus memastikan bahwa tidak ada rentang alamat IP yang tumpang-tindih di seluruh VPC Anda jari-jarinya. Untuk informasi selengkapnya, lihat Membuat spoke VPC.
  • Hub {i>Network Connectivity Center<i} yang terkait dengan {i>gateway<i} NAT Pribadi harus memiliki setidaknya dua spoke VPC, di mana salah satu Jari-jari VPC adalah jaringan VPC dari gateway Private NAT.
  • NAT Inter-VPC mendukung NAT antara Pusat Konektivitas Jaringan Khusus jari-jari VPC, bukan antarjaringan VPC yang terhubung menggunakan Peering Jaringan VPC.
  • NAT antar-VPC mendukung penafsiran alamat untuk Subnet VPC dalam satu region dan juga lintas region.

Traffic antara jaringan VPC dan jaringan lain

Spesifikasi tambahan berikut berlaku untuk traffic antara Jari-jari dan jaringan VPC di luar Google Cloud (Pratinjau):

  • Untuk mengaktifkan NAT Pribadi di antara beberapa VPC jaringan lokal dan jaringan penyedia cloud lainnya:
    1. Jaringan VPC harus dikonfigurasi sebagai VPC berbicara tentang hub Network Connectivity Center. Jika Hub {i>Network Connectivity Center<i} memiliki lebih dari satu VPC yang diucapkan, Anda harus memastikan bahwa tidak ada subnet yang tumpang tindih di Jari-jari VPC. Untuk informasi selengkapnya, lihat Membuat spoke VPC.
    2. {i>Hybrid spoke<i} harus melekat pada hub {i>Network Connectivity Center<i} yang sama dengan membangun konektivitas antara jaringan di luar Google Cloud. Dukungan spoke hybrid lampiran VLAN untuk Cloud Interconnect, tunnel Cloud VPN, dan VM peralatan Router. Untuk informasi selengkapnya, lihat Tentang konektivitas antara spoke VPC dan spoke hybrid.
  • Gateway NAT Pribadi harus dikonfigurasi dalam workload jaringan VPC, bukan dalam jaringan VPC perutean yang terkait dengan jari hibrida. Untuk informasi selengkapnya tentang workload dan perutean jaringan VPC, lihat Pertukaran rute dengan spoke VPC.

Konfigurasi dan alur kerja dasar

Diagram berikut menunjukkan konfigurasi Private NAT dasar untuk traffic antara dua spoke VPC:

Contoh terjemahan NAT antar-VPC.
Contoh terjemahan NAT Inter-VPC (klik untuk memperbesar).

Dalam contoh ini, NAT Pribadi disiapkan sebagai berikut:

  • Gateway pvt-nat-gw dikonfigurasi di vpc-a untuk diterapkan ke semua alamat IP rentang subnet-a di region us-east1. Menggunakan rentang IP NAT dari pvt-nat-gw, instance virtual machine (VM) di subnet-a dari vpc-a dapat mengirim traffic ke VM dalam subnet-b dari vpc-b, meskipun subnet-a dari vpc-a tumpang-tindih dengan subnet-c dari vpc-b.
  • vpc-a dan vpc-b dikonfigurasi sebagai jari-jari hub Network Connectivity Center.
  • Gateway pvt-nat-gw dikonfigurasi untuk menyediakan NAT antara VPC jaringan yang dikonfigurasi sebagai spoke VPC di hub Network Connectivity Center yang sama.

Contoh alur kerja

Pada diagram sebelumnya, vm-a dengan alamat IP internal 192.168.1.2 dalam subnet-a dari vpc-a perlu mendownload update dari vm-b dengan Alamat IP 192.168.2.2 di subnet-b dari vpc-b. Baik VPC jaringan terhubung ke hub Network Connectivity Center yang sama dengan VPC jari-jarinya. Asumsikan bahwa vpc-b berisi subnet 192.168.1.0/24 lain yang tumpang-tindih dengan subnet di vpc-a. Agar subnet-a dari vpc-a dapat berkomunikasi dengan subnet-b dari vpc-b, Anda perlu mengonfigurasi gateway NAT Pribadi, pvt-nat-gw, di vpc-a sebagai berikut:

  • Subnet NAT Pribadi: Sebelum mengonfigurasi Private NAT gateway, buat subnet NAT Pribadi dengan tujuan PRIVATE_NAT, misalnya 10.1.2.0/29. Pastikan subnet ini tidak tumpang-tindih dengan subnet yang ada di salah satu jari-jari VPC yang terpasang pada hub{i> <i}Network Connectivity Center yang sama.

  • Aturan NAT yang nexthop.hub-nya cocok dengan URL hub Network Connectivity Center.

  • NAT untuk semua rentang alamat subnet-a.

Tabel berikut meringkas konfigurasi jaringan yang ditentukan di contoh:

Nama jaringan Komponen jaringan Alamat/rentang IP Wilayah
vpc-a

subnet-a 192.168.1.0/24 us-east1
vm-a 192.168.1.2
pvt-nat-gw 10.1.2.0/29
vpc-b

subnet-b 192.168.2.0/24 us-west1
vm-b 192.168.2.2
subnet-c 192.168.1.0/24
vm-c 192.168.1.3

Private NAT untuk {i>tool <i} untuk {i>Network Connectivity Center<i} mengikuti prosedur reservasi port untuk mencadangkan alamat IP sumber NAT berikut dan tuple port sumber untuk setiap VM dalam jaringan. Misalnya, Gateway NAT pribadi mencadangkan 64 port sumber untuk vm-a: 10.1.2.2:34000 sampai 10.1.2.2:34063.

Saat VM menggunakan protokol TCP untuk mengirimkan paket ke server update 192.168.2.2 pada port tujuan 80, hal berikut akan terjadi:

  1. VM mengirim paket permintaan dengan atribut berikut:

    • Alamat IP sumber: 192.168.1.2, alamat IP internal VM
    • Port sumber: 24000, port sumber sementara yang dipilih oleh sistem operasi VM
    • Alamat tujuan: 192.168.2.2, alamat IP server update
    • Port tujuan: 80, port tujuan untuk traffic HTTP ke server update
    • Protokol: TCP
  2. Gateway pvt-nat-gw melakukan terjemahan alamat jaringan sumber (SNAT atau NAT sumber) saat traffic keluar, menulis ulang permintaan alamat IP sumber NAT paket dan porta sumber:

    • Alamat IP sumber NAT: 10.1.2.2, dari salah satu sumber NAT yang dicadangkan VM Alamat IP dan tuple port sumber
    • Port sumber: 34022, port sumber yang tidak digunakan dari salah satu cadangan VM tuple port sumber
    • Alamat tujuan: 192.168.2.2, tidak berubah
    • Port tujuan: 80, tidak berubah
    • Protokol: TCP, tidak berubah
  3. Server pembaruan mengirimkan paket respons yang tiba di Gateway pvt-nat-gw dengan atribut berikut:

    • Alamat IP sumber: 192.168.2.2, alamat IP internal server update
    • Port sumber: 80, respons HTTP dari server update
    • Alamat tujuan: 10.1.2.2, yang cocok dengan alamat IP sumber NAT asli paket permintaan
    • Port tujuan: 34022, yang cocok dengan port sumber paket permintaan
    • Protokol: TCP, tidak berubah
  4. Gateway pvt-nat-gw melakukan penafsiran alamat jaringan tujuan (DNAT) pada paket respons, menulis ulang alamat tujuan paket respons dan port tujuan agar paket dapat dikirimkan ke VM yang meminta update dengan atribut berikut:

    • Alamat IP sumber: 192.168.2.2, tidak berubah
    • Port sumber: 80, tidak berubah
    • Alamat tujuan: 192.168.1.2, alamat IP internal VM
    • Port tujuan: 24000, cocok dengan port sumber efemeral asli paket permintaan
    • Protokol: TCP, tidak berubah

Langkah selanjutnya