VPC 间 NAT

借助 Inter-VPC NAT(一种 Private NAT 产品),您可以创建与 Network Connectivity Center Virtual Private Cloud (VPC) Spoke 配合使用的 Private NAT 网关,以执行网络地址转换 (NAT) 之间的操作 VPC 网络。

规范

除了通用专用 NAT 规范之外,请考虑以下 VPC 间 NAT 规范:

  • Inter-VPC NAT 使用 type=PRIVATE 的 NAT 配置,可让具有重叠子网 IP 地址范围的 VPC 网络进行通信。但是,只有非重叠子网中的资源才能相互连接。
  • 如需在两个 VPC 网络之间启用 Inter-VPC NAT,请将每个 VPC 网络配置为 Network Connectivity Center 中心的 VPC Spoke。创建 spoke 时,您必须防止与其他 VPC spoke 共享重叠的 IP 地址范围。如需了解详情,请参阅创建 VPC spoke
  • Inter-VPC NAT 仅支持 Network Connectivity Center Virtual Private Cloud (VPC) spoke 之间的网络地址转换 (NAT),而不支持使用 VPC 网络对等互连连接的 Virtual Private Cloud 网络。
  • 您需要通过引用 Network Connectivity Center hub 来创建自定义 NAT 规则。NAT 规则指定来自用途为 PRIVATE_NAT 的子网的 NAT IP 地址范围,虚拟机可使用该子网与另一个 VPC 网络进行通信。
  • Inter-VPC NAT 支持对一个区域内以及跨区域的 VPC 子网进行地址转换。

基本的 VPC 间 NAT 配置和工作流

下图展示了基本的 Inter-VPC NAT 配置:

Inter-VPC NAT 转换示例。
Inter-VPC NAT 转换示例(点击可放大)。

在此示例中,Inter-VPC NAT 的设置如下:

  • pvt-nat-gw 网关在 vpc-a 中进行配置,以应用于 us-east1 区域中 subnet-a 的所有 IP 地址范围。如果使用 pvt-nat-gw 的 NAT IP 范围,则 vpc-asubnet-a 中的虚拟机 (VM) 实例可以将流量发送到 vpc-bsubnet-b 中的虚拟机,即使 vpc-asubnet-avpc-bsubnet-c 重叠。
  • vpc-avpc-b 都配置为 Network Connectivity Center hub 的 spoke。
  • pvt-nat-gw 网关经过配置在配置为同一 Network Connectivity Center hub 的 VPC spoke 的 VPC 网络之间提供 NAT。

VPC 间 NAT 工作流示例

在上图中,vpc-a subnet-a 中内部 IP 地址 192.168.1.2vm-a 需要从 vpc-bsubnet-b 中具有内部 IP 地址 192.168.2.2vm-b 下载更新。这两个 VPC 网络与 VPC spoke 连接到同一个 Network Connectivity Center 中心。假设 vpc-b 包含另一个子网 192.168.1.0/24,它与 vpc-a 中的子网重叠。为了让 vpc-asubnet-avpc-bsubnet-b 通信,您需要在 vpc-a 中配置专用 NAT 网关 pvt-nat-gw,如下所示:

  • 专用 NAT 子网:在配置专用 NAT 网关之前,请创建此子网,其子网 IP 地址范围为 10.1.2.0/29,用途为 PRIVATE_NAT。确保此子网不与连接到同一 Network Connectivity Center 中心的任何 VPC spoke 中的现有子网重叠。

  • nexthop.hub 与 Network Connectivity Center hub 网址匹配的 NAT 规则。

  • subnet-a 的所有地址范围的 NAT。

下表总结了上例中指定的网络配置:

网络名称 网络组件 IP地址/范围 区域
vpc-a

subnet-a 192.168.1.0/24 us-east1
vm-a 192.168.1.2
pvt-nat-gw 10.1.2.0/29
vpc-b

subnet-b 192.168.2.0/24 us-west1
vm-b 192.168.2.2
subnet-c 192.168.1.0/24
vm-c 192.168.1.3

VPC 间 NAT 按照端口预留过程为网络中的每个虚拟机预留以下 NAT 来源 IP 地址和来源端口元组。例如,Private NAT 网关会为 vm-a 预留 64 个源端口:10.1.2.2:3400010.1.2.2:34063

当虚拟机使用 TCP 协议将数据包发送到目标端口 80 上的更新服务器 192.168.2.2 时,会发生以下情况:

  1. 虚拟机发送的请求包具有以下属性:

    • 来源 IP 地址:192.168.1.2,虚拟机的内部 IP 地址
    • 来源端口:24000,虚拟机操作系统选择的临时来源端口
    • 目标地址:192.168.2.2,更新服务器的 IP 地址
    • 目标端口:80,指向更新服务器的 HTTP 流量的目标端口
    • 协议:TCP
  2. pvt-nat-gw 网关会对出站流量执行来源网络地址转换(SNAT 或来源 NAT),并重写请求数据包的 NAT 来源 IP 地址和来源端口:

    • NAT 来源 IP 地址:10.1.2.2,来自虚拟机预留的 NAT 来源 IP 地址和来源端口元组
    • 来源端口:34022,来自虚拟机预留的来源端口元组之一的未使用的来源端口
    • 目标地址:192.168.2.2,未更改
    • 目标端口:80,未更改
    • 协议:TCP,未更改
  3. 更新服务器发送一个响应数据包,该响应数据包已到达具有以下属性的 pvt-nat-gw 网关:

    • 来源 IP 地址:192.168.2.2,更新服务器的内部 IP 地址
    • 来源端口:80,来自更新服务器的 HTTP 响应
    • 目标地址:10.1.2.2,与请求数据包的原始 NAT 来源 IP 地址一致
    • 目标端口:34022,与请求数据包的来源端口匹配
    • 协议:TCP,未更改
  4. pvt-nat-gw 网关会对响应数据包执行目标网络地址转换 (DNAT),重写响应数据包的目标地址和目标端口,以便将数据包传送到请求具有以下属性的更新的虚拟机:

    • 来源 IP 地址:192.168.2.2,未更改
    • 来源端口:80,未更改
    • 目标地址:192.168.1.2,虚拟机的内部 IP 地址
    • 目标端口:24000,与请求数据包的原始临时来源端口一致
    • 协议:TCP,未更改

后续步骤