Descripción general de Cloud NAT

Cloud NAT (traducción de direcciones de red) permite que ciertos recursos de Google Cloud creen conexiones salientes a Internet o a otras redes de nube privada virtual (VPC), redes locales o cualquier otra red de proveedores de servicios en la nube. Cloud NAT solo admite la traducción de direcciones para los paquetes de respuesta entrantes establecidos. No permite conexiones entrantes no solicitadas.

Cloud NAT proporciona conectividad saliente para los siguientes recursos:

Tipos de Cloud NAT

En Google Cloud, debes usar Cloud NAT para crear puertas de enlace de NAT que permitan que las instancias de una subred privada se conecten a recursos fuera de tu red de VPC.

Mediante una puerta de enlace NAT, puedes habilitar los siguientes tipos de NAT:

  • NAT pública
  • NAT privada

Puedes tener puertas de enlace de NAT públicas y privadas que ofrezcan servicios de NAT a la misma subred en una red de VPC.

NAT pública

La NAT pública permite que los recursos de Google Cloud que no tienen direcciones IP públicas se comuniquen con Internet. Estas VMs usan un conjunto de direcciones IP públicas compartidas para conectarse a Internet. La NAT pública no depende de las VMs del proxy. En su lugar, una puerta de enlace NAT pública asigna un conjunto de direcciones IP externas y puertos de origen a cada VM que usa la puerta de enlace para crear conexiones salientes a Internet.

Considera una situación en la que tienes VM-1 en subnet-1 cuya interfaz de red no tiene una dirección IP externa. Sin embargo, VM-1 debe conectarse a Internet para descargar actualizaciones críticas. Para habilitar la conectividad a Internet, puedes crear una puerta de enlace de NAT pública que esté configurada para aplicarse al rango de direcciones IP de subnet-1. Ahora, VM-1 puede enviar tráfico a Internet mediante la dirección IP interna de subnet-1.

Para obtener más información sobre NAT pública, consulta Especificaciones de NAT pública.

NAT privada

NAT privada permite traducciones privadas a privadas para los siguientes casos de uso:

  • NAT entre VPC: te permite crear una puerta de enlace NAT privada para realizar NAT entre redes de VPC configuradas como radios de VPC en un concentrador de Network Connectivity Center. La puerta de enlace usa una dirección IP de NAT de una subred de NAT privada para realizar NAT en el tráfico entre los recursos que están conectados al concentrador de Network Connectivity Center.

  • NAT híbrida (Vista previa): Te permite crear una puerta de enlace NAT privada que ejecuta NAT en el tráfico entre redes de VPC y redes locales o en cualquier otra red de proveedor de servicios en la nube que esté conectada a través de productos de conectividad híbrida empresarial de Google Cloud, como Cloud VPN.

Supongamos que los recursos de tu red de VPC deben comunicarse con los recursos de una red de VPC, o una red local o de otro proveedor de servicios en la nube que pertenece a una entidad comercial diferente. Sin embargo, la red de VPC de esa entidad comercial contiene subredes cuyas direcciones IP se superponen con las direcciones IP de tu red de VPC. En esta situación, crearás una puerta de enlace NAT privada que enrute el tráfico entre las subredes de tu red de VPC hacia las subredes no superpuestas de esa entidad comercial.

Para obtener más información sobre NAT privada, consulta NAT privada.

Arquitectura

Cloud NAT es un servicio administrado distribuido y definido por software. No se basa en los dispositivos o VM del proxy. Cloud NAT configura el software Andromeda que potencia tu red de nube privada virtual (VPC) para que proporcione la traducción de direcciones de la red de origen (NAT o SNAT) para los recursos. Cloud NAT también proporciona la traducción de direcciones de red (de destino NAT o DNAT) para los paquetes de respuesta entrantes establecidos.

NAT tradicional frente a Cloud NAT
NAT tradicional frente a Cloud NAT (haz clic para ampliar).

Ventajas

Cloud NAT proporciona los siguientes beneficios:

  • Seguridad

    Cuando se usa una puerta de enlace NAT pública, puedes reducir la necesidad de que cada VM individual tenga una dirección IP externa. Sujeto a las reglas de firewall de salida, las VM sin direcciones IP externas pueden acceder a los destinos en Internet. Por ejemplo, es posible que tengas VM que solo necesiten acceso a Internet para descargar actualizaciones o completar el aprovisionamiento.

    Si usas la asignación manual de direcciones IP de NAT para configurar una puerta de enlace de NAT pública, puedes compartir de forma segura un conjunto de direcciones IP de origen externas comunes con una parte de destino. Por ejemplo, un servicio de destino solo puede permitir conexiones desde direcciones IP externas conocidas.

    Cuando una VM en una configuración de NAT privada intenta iniciar una conexión con una VM en otra red, la puerta de enlace de NAT privada realiza SNAT mediante las direcciones IP del rango de NAT privada. La puerta de enlace también realiza la DNAT en las respuestas a los paquetes salientes.

  • Disponibilidad

    Cloud NAT es un servicio administrado distribuido y definido por software. No depende de ninguna VM de tu proyecto ni de un solo dispositivo de puerta de enlace física. Configura una puerta de enlace NAT en un Cloud Router, que proporciona el plano de control para NAT, con los parámetros de configuración que especifiques. Google Cloud ejecuta y mantiene procesos en las máquinas físicas que ejecutan tus VM de Google Cloud.

  • Escalabilidad

    Cloud NAT se puede configurar para escalar automáticamente el número de direcciones IP de NAT que usa y admite VM que pertenecen a grupos de instancias administrados, incluidos los grupos con el ajuste de escala automático habilitado.

  • Rendimiento

    Cloud NAT no reduce el ancho de banda de la red por VM. Cloud NAT se implementa mediante las redes definidas por software de Andromeda de Google. Para obtener más información, consulta Ancho de banda de red en la documentación de Compute Engine.

  • Logging

    Para el tráfico de Cloud NAT, puedes realizar un seguimiento de las conexiones y el ancho de banda con fines de cumplimiento, depuración, estadísticas y contabilización.

  • Supervisión

    Cloud NAT expone métricas clave a Cloud Monitoring que te proporcionan estadísticas sobre el uso de las puertas de enlace NAT en tu flota. Las métricas se envían automáticamente a Cloud Monitoring. Allí puedes crear paneles personalizados, configurar alertas y consultar métricas.

Interacciones de productos

Para obtener más información sobre las interacciones importantes entre Cloud NAT y otros productos de Google Cloud, consulta Interacciones con los productos de Cloud NAT.

¿Qué sigue?