Descripción general de Cloud NAT
Cloud NAT proporciona traducción de direcciones de red. (NAT) para el tráfico saliente a Internet, la nube privada virtual (VPC) redes locales y otras redes de proveedores de servicios en la nube.
Cloud NAT proporciona NAT para los siguientes recursos de Google Cloud:
- Instancias de máquina virtual (VM) de Compute Engine
- Clústeres privados de Google Kubernetes Engine (GKE)
- las instancias de Cloud Run Acceso a VPC sin servidores o Salida de VPC directa
- Instancias de funciones de Cloud Run a través del Acceso a VPC sin servidores
- Instancias de entorno estándar de App Engine a través del Acceso a VPC sin servidores
Cloud NAT admite la traducción de direcciones solo para paquetes de respuesta entrantes establecidos. Integra no permite conexiones entrantes no solicitadas.
Tipos de Cloud NAT
En Google Cloud, usas Cloud NAT para crear puertas de enlace de NAT que permiten que las instancias de una subred privada se conecten a recursos fuera de tu red de VPC.
Con una puerta de enlace NAT, puedes habilitar los siguientes tipos de NAT:
- NAT pública
- NAT privada
Puedes tener puertas de enlace de NAT pública y privada que ofrezcan servicios de NAT a la misma subred en una red de VPC.
NAT pública
La NAT pública permite que los recursos de Google Cloud que no tienen direcciones IP públicas se comuniquen con Internet. Estas VMs usan un conjunto de con direcciones IP públicas compartidas para conectarse a Internet. NAT pública no depende en VMs de proxy. En cambio, una puerta de enlace de NAT pública asigna un conjunto de direcciones IP externas y puertos de origen a cada VM que usa la puerta de enlace para crear conexiones salientes a Internet.
Imagina una situación en la que tienes VM-1
en subnet-1
cuya interfaz de red no tiene
una dirección IP externa. Sin embargo, VM-1
debe conectarse a Internet para descargar actualizaciones críticas. Para habilitar la conectividad a Internet, puedes
crear un
NAT pública
privada virtual que está configurada para aplicarse a la IP
rango de direcciones de subnet-1
. Ahora, VM-1
puede enviar tráfico a Internet con
la dirección IP interna de subnet-1
.
Para obtener más información sobre NAT pública , consulta NAT pública .
NAT privada
NAT privada habilita NAT privada a privada para los siguientes elementos: tráfico.
Tráfico | Descripción |
---|---|
De una red de VPC a otra VPC red | NAT privada admite NAT privada a privada para redes de VPC conectadas como Radios de VPC a un concentrador de Network Connectivity Center. Para obtener más información, consulta NAT privada para radios de Network Connectivity Center. |
De una red de VPC a una red fuera de Google Cloud | NAT privada admite las siguientes opciones
tráfico entre redes de VPC y locales
o en otras redes de proveedores de servicios en la nube:
|
Supongamos que los recursos de tu red de VPC deben comunicarse con los recursos de una red de VPC, una red local o de otro proveedor de servicios en la nube que pertenece a una unidad de negocio diferente. Sin embargo, esa red contiene subredes cuyas direcciones IP se superponen con la dirección IP externas de tu red de VPC. En esta situación, creas un Puerta de enlace NAT privada que traduce el tráfico entre las subredes tu red de VPC a las subredes no superpuestas del otro en cada red.
Para obtener más información sobre NAT privada, consulta NAT privada.
Arquitectura
Cloud NAT es un servicio administrado distribuido y definido por software. No se basa en los dispositivos o VM del proxy. Cloud NAT configura el Andromeda software que alimenta tu red de nube privada virtual (VPC) para que proporcione traducción de direcciones de red de origen (NAT o SNAT) para recursos. Cloud NAT también proporciona la traducción de direcciones de red (de destino NAT o DNAT) para los paquetes de respuesta entrantes establecidos.
Beneficios
Cloud NAT proporciona los siguientes beneficios:
Seguridad
Cuando se usa una puerta de enlace NAT pública, se puede reducir la necesidad de que cada VM individual tenga direcciones IP internas. Sujeto a las reglas de firewall de salida, las VM sin direcciones IP externas pueden acceder a los destinos en Internet. Por ejemplo, es posible que tengas VMs que solo necesiten acceso a Internet para descargar actualizaciones o completar el aprovisionamiento.
Si usas asignación manual de direcciones IP de NAT para configurar una puerta de enlace NAT pública, compartir con confianza un conjunto de direcciones IP externas comunes con una parte de destino. Por ejemplo, un servicio de destino solo puede permitir conexiones desde direcciones IP externas conocidas.
Una puerta de enlace NAT privada no permite ninguna recurso de radios de VPC conectados de Network Connectivity Center a los iniciar una conexión con las VMs dentro de las subredes superpuestas. Cuando una VM en una configuración de NAT privada intenta iniciar una conexión con un una VM en otra red, se puede usar la puerta de enlace realiza SNAT con las direcciones IP de la puerta de enlace del rango de destino de la ruta. La puerta de enlace también realiza la DNAT en las respuestas a los paquetes salientes.
Disponibilidad
Cloud NAT es un servicio administrado distribuido y definido por software. No depende de ninguna VM de tu proyecto ni de un solo dispositivo de puerta de enlace física. Configura una puerta de enlace NAT en un Cloud Router, que proporciona el plano de control para NAT, con los parámetros de configuración que especifiques. Google Cloud ejecuta y mantiene procesos en las máquinas físicas que ejecutan tus VM de Google Cloud.
Escalabilidad
Cloud NAT puede configurarse para escalar automáticamente la cantidad de direcciones IP de NAT que usa y admite VMs que pertenecen grupos de instancias administrados, incluidos los grupos con ajuste de escala automático habilitado.
Rendimiento
Cloud NAT no reduce el ancho de banda de la red por VM. Cloud NAT se implementa mediante las redes definidas por software de Andromeda de Google. Para obtener más información, consulta Ancho de banda de red en la documentación de Compute Engine.
Logging
Para el tráfico de Cloud NAT, puedes hacer un seguimiento de las conexiones y el ancho de banda con fines de cumplimiento, depuración, análisis y contabilidad.
Supervisión
Cloud NAT expone métricas clave a Cloud Monitoring que te ofrecen sobre el uso de las puertas de enlace NAT en la flota. Las métricas se envían automáticamente a Cloud Monitoring. Allí, puedes crear paneles personalizados, configurar alertas y métricas de consultas.
Interacciones de productos
Para obtener más información sobre las interacciones importantes entre Cloud NAT y otros productos de Google Cloud, consulta Interacciones de productos de Cloud NAT.
¿Qué sigue?
- Obtén información sobre las interacciones de productos de Cloud NAT.
- Obtén más información sobre los puertos y las direcciones de Cloud NAT.
- Configura una puerta de enlace de NAT pública.
- Obtén más información sobre las reglas de Cloud NAT.
- Configura una puerta de enlace NAT privada.
- Soluciona los problemas comunes.
- Obtén más información sobre los precios de Cloud NAT.