Private NAT para os spokes do Network Connectivity Center
Com o Private NAT, é possível criar um gateway do Private NAT que funciona em conjunto com os spokes do Network Connectivity Center para executar a conversão de endereços de rede (NAT) entre as seguintes redes:
- Redes de nuvem privada virtual (VPC): nesse cenário, as redes VPC que você quer conectar são anexadas a um hub do Network Connectivity Center como spokes da VPC.
- Redes VPC e redes fora do Google Cloud: nesse cenário, uma ou mais redes VPC são anexadas a um hub do Network Connectivity Center como spokes da VPC e conectadas às suas redes locais ou de outros provedores de nuvem por spokes híbridos.
Especificações
Além das especificações gerais do Private NAT, o Private NAT para spokes do Network Connectivity Center tem as seguintes especificações:
- O Private NAT usa uma configuração
de NAT de
type=PRIVATE
para permitir que redes com intervalos de endereços IP de sub-rede sobrepostos se comuniquem. No entanto, apenas sub-redes sem sobreposição podem se conectar uma à outra. - Você precisa criar uma regra NAT personalizada referenciando um hub do Network Connectivity Center.
A regra NAT especifica um intervalo de endereços IP NAT de uma sub-rede de finalidade
PRIVATE_NAT
que o Private NAT usa para executar NAT no tráfego entre as redes conectadas. - Quando você cria uma instância de VM em um intervalo de sub-rede em que o Private NAT é aplicado, todo o tráfego de saída dessa instância de VM é traduzido pelo gateway se o spoke de destino estiver no mesmo hub do Network Connectivity Center que o gateway. O Private NAT converte o tráfego para raios de destino na mesma região do gateway do Private NAT e entre regiões.
- Um gateway NAT particular é associado a intervalos de endereços IP de sub-rede em uma única região em uma única rede VPC. Isso significa que um gateway do Private NAT criado em uma rede VPC não oferece serviços de NAT para VMs em outros spokes do hub do Network Connectivity Center, mesmo que as VMs estejam na mesma região do gateway.
Tráfego entre redes VPC
As especificações adicionais a seguir se aplicam ao tráfego entre redes VPC (NAT inter-VPC):
- Para ativar o Inter-VPC NAT entre duas redes VPC, cada rede VPC precisa ser configurada como um spoke VPC de um hub do Network Connectivity Center. É necessário garantir que não haja intervalos de endereços IP sobrepostos nos spokes da VPC. Para mais informações, consulte Criar um spoke VPC.
- O hub do Network Connectivity Center associado ao gateway do Private NAT precisa ter pelo menos dois spokes de VPC, em que um dos spokes de VPC é a rede VPC do gateway do Private NAT.
- O Inter-VPC NAT é compatível com NAT entre spokes VPC do Network Connectivity Center, e não entre redes VPC conectadas usando o peering de rede VPC.
Tráfego entre redes VPC e outras redes
As especificações adicionais a seguir se aplicam ao tráfego entre redes VPC e redes fora do Google Cloud:
- A rede VPC de origem precisa ser configurada como um spoke VPC de um hub do Network Connectivity Center.
- Um spoke híbrido precisa ser anexado ao mesmo hub do Network Connectivity Center para estabelecer a conectividade entre o spoke da VPC e a rede de destino fora do Google Cloud. Para mais informações, consulte Como estabelecer conectividade entre spokes híbridos e spokes de VPC.
Para saber mais sobre os requisitos para usar spokes VPC e híbridos no mesmo hub do Network Connectivity Center, consulte Troca de rotas com spokes VPC.
Configuração básica e fluxo de trabalho
O diagrama a seguir mostra uma configuração básica de NAT privada para o tráfego entre dois spokes da VPC:
Neste exemplo, o Private NAT é configurado da seguinte maneira:
- O gateway
pvt-nat-gw
está configurado emvpc-a
para ser aplicado a todos os intervalos de endereços IP desubnet-a
na regiãous-east1
. Usando os intervalos de IP NAT depvt-nat-gw
, uma instância de máquina virtual (VM) emsubnet-a
devpc-a
pode enviar tráfego para uma VM emsubnet-b
devpc-b
, mesmo quesubnet-a
devpc-a
se sobreponha asubnet-c
devpc-b
. vpc-a
evpc-b
são configurados como spokes de um hub do Network Connectivity Center.- O gateway
pvt-nat-gw
está configurado para fornecer NAT entre redes VPC configuradas como spokes VPC no mesmo hub do Network Connectivity Center.
Exemplo de fluxo de trabalho
No diagrama anterior, vm-a
com o endereço IP interno 192.168.1.2
em
subnet-a
de vpc-a
precisa fazer o download de uma atualização de vm-b
com o endereço IP
interno 192.168.2.2
em subnet-b
de vpc-b
. As duas redes VPC estão conectadas ao mesmo hub do Network Connectivity Center que os spokes VPC. Suponha que vpc-b
contenha outra sub-rede 192.168.1.0/24
que se sobreponha à sub-rede em vpc-a
. Para que subnet-a
de vpc-a
se comunique com subnet-b
de vpc-b
, é necessário configurar um gateway NAT particular, pvt-nat-gw
,
em vpc-a
da seguinte maneira:
Sub-rede NAT particular: antes de configurar o gateway do Private NAT, crie uma sub-rede NAT particular de finalidade
PRIVATE_NAT
, por exemplo,10.1.2.0/29
. Verifique se essa sub-rede não se sobrepõe a uma sub-rede existente em nenhum dos spokes VPC anexados ao mesmo hub do Network Connectivity Center.Uma regra NAT cujo
nexthop.hub
corresponde ao URL do hub do Network Connectivity Center.NAT para todos os intervalos de endereços de
subnet-a
.
A tabela a seguir resume a configuração de rede especificada no exemplo anterior:
Nome da rede | Componente de rede | Endereço / intervalo IP | Região |
---|---|---|---|
vpc-a | subnet-a | 192.168.1.0/24 | us-east1 |
vm-a | 192.168.1.2 | ||
pvt-nat-gw | 10.1.2.0/29 | ||
vpc-b | subnet-b | 192.168.2.0/24 | us-west1 |
vm-b | 192.168.2.2 | ||
subnet-c | 192.168.1.0/24 | ||
vm-c | 192.168.1.3 |
O Private NAT para os spokes do Network Connectivity Center segue o
procedimento de reserva de porta
para reservar o seguinte endereço IP de origem NAT
e as tuplas de origem da NAT para cada uma das VMs na rede. Por exemplo, o gateway do Private NAT reserva 64 portas de origem para vm-a
: 10.1.2.2:34000
a 10.1.2.2:34063
.
Quando a VM usa o protocolo TCP para enviar um pacote ao servidor de atualização
192.168.2.2
na porta de destino 80
, ocorre o seguinte:
A VM envia um pacote de solicitação com estes atributos:
- Endereço IP de origem:
192.168.1.2
, o endereço IP interno da VM - Porta de origem:
24000
, a porta de origem temporária escolhida pelo sistema operacional da VM - Endereço de destino:
192.168.2.2
, o endereço IP do servidor de atualização - Porta de destino:
80
, a porta de destino do tráfego HTTP para o servidor de atualizações - Protocolo: TCP
- Endereço IP de origem:
O gateway
pvt-nat-gw
executa a conversão de endereços de rede de origem (SNAT, na sigla em inglês) (SNAT ou NAT de origem) na saída, reescrevendo o endereço IP de origem e a porta de origem do pacote de solicitação:- Endereço IP de origem NAT:
10.1.2.2
, de um dos endereços IP de origem NAT reservados da VM e das tuplas da porta de origem - Porta de origem:
34022
, uma porta de origem não utilizada de uma das tuplas de porta de origem reservadas da VM - Endereço de destino:
192.168.2.2
, inalterado - Porta de destino:
80
, inalterada - Protocolo: TCP, inalterado
- Endereço IP de origem NAT:
O servidor de atualização envia um pacote de resposta que chega ao gateway
pvt-nat-gw
com estes atributos:- Endereço IP de origem:
192.168.2.2
, o endereço IP interno do servidor de atualização - Porta de origem:
80
, a resposta HTTP do servidor de atualização - Endereço de destino:
10.1.2.2
, que corresponde ao endereço IP de origem da NAT original do pacote de solicitação - Porta de destino:
34022
, que corresponde à porta de origem do pacote de solicitação - Protocolo: TCP, inalterado
- Endereço IP de origem:
O gateway
pvt-nat-gw
executa a conversão de endereços de rede de destino (DNAT, na sigla em inglês) no pacote de resposta, reescrevendo o endereço de destino e a porta de destino do pacote de resposta para que o pacote seja entregue à VM que solicitou a atualização com o seguinte atributos:- Endereço IP de origem:
192.168.2.2
, inalterado - Porta de origem:
80
, inalterada - Endereço de destino:
192.168.1.2
, o endereço IP interno da VM - Porta de destino:
24000
, que corresponde à porta de origem temporária original do pacote de solicitação - Protocolo: TCP, inalterado
- Endereço IP de origem:
A seguir
- Configurar o Private NAT para os spokes do Network Connectivity Center.
- Saiba mais sobre interações com produtos do Cloud NAT.
- Saiba mais sobre endereços e portas do Cloud NAT.
- Saiba mais sobre as regras do Cloud NAT.
- Resolver problemas comuns.