Información general sobre Cloud NAT

Cloud NAT proporciona traducción de direcciones de red (NAT) para el tráfico saliente a Internet, redes de nube privada virtual (VPC), redes on-premise y otras redes de proveedores de servicios en la nube.

Cloud NAT traduce las direcciones de los siguientes recursos:

Cloud NAT solo admite la traducción de direcciones para los paquetes de respuesta entrantes establecidos. No permite conexiones entrantes no solicitadas.

Tipos de Cloud NAT

Si usas una pasarela de Cloud NAT, tus Google Cloud recursos pueden conectarse a recursos que no estén en la red VPC de origen.

Una pasarela de Cloud NAT admite los siguientes tipos de NAT:

  • Public NAT
  • NAT privada

Puedes usar tanto NAT público como NAT privado para proporcionar servicios NAT a la misma subred de una red de VPC.

Una pasarela Cloud NAT para NAT pública o NAT privada traduce direcciones de IPv4 a IPv4. NAT público también admite NAT de IPv6 a IPv4.

Public NAT

La NAT pública permite que los Google Cloud recursos que no tienen direcciones IPv4 externas se comuniquen con destinos IPv4 en Internet. Estas VMs usan un conjunto de direcciones IP externas compartidas para conectarse a Internet. Cloud NAT no depende de máquinas virtuales proxy. En su lugar, una pasarela Cloud NAT asigna un conjunto de direcciones IP externas y puertos de origen a cada VM que usa la pasarela para crear conexiones salientes a Internet.

Imagina una situación en la que tienes VM-1 en subnet-1 cuya interfaz de red no tiene una dirección IP externa. Sin embargo, VM-1 necesita conectarse a Internet para descargar actualizaciones. Para habilitar la conectividad a Internet, puedes crear una pasarela Cloud NAT configurada para aplicarse al intervalo de direcciones IP de subnet-1. Ahora, VM-1 puede enviar tráfico a Internet usando la dirección IP interna de subnet-1.

Para obtener más información, consulta NAT pública.

NAT privada

Private NAT permite realizar traducciones privadas a privadas para el siguiente tráfico.

Tráfico Descripción
De una red de VPC a otra red de VPC Private NAT admite NAT de privado a privado para redes VPC conectadas como radios de VPC a un hub de Network Connectivity Center. Para obtener más información, consulta Private NAT para radios de Network Connectivity Center.
De una red de VPC a una red externa a Google Cloud Private NAT admite las siguientes opciones para el tráfico entre redes de VPC y redes on-premise u otras redes de proveedores de servicios en la nube:
  • NAT de privado a privado para redes conectadas a través de radios híbridos de Network Connectivity Center. Para obtener más información, consulta Private NAT para radios de Network Connectivity Center.
  • NAT de privado a privado para redes conectadas a través de Cloud Interconnect o Cloud VPN. Para obtener más información, consulta NAT híbrido.

Imagina una situación en la que tus Google Cloud recursos de una red de VPC necesitan comunicarse con destinos de otra red de VPC. Sin embargo, la red de destino contiene subredes cuyas direcciones IP se solapan con las direcciones IP de tu red de VPC de origen. En este caso, creas una pasarela Cloud NAT para Private NAT que traduce el tráfico entre las subredes de tu red de VPC de origen y las subredes no superpuestas de la otra red.

Para obtener más información, consulta NAT privada.

Recursos compatibles

En la siguiente tabla se enumeran los Google Cloud recursos que admite cada tipo de Cloud NAT. Lamarca de verificación indica que el recurso se admite.

Recurso Public NAT NAT privada
Instancias de VM de Compute Engine
Clústeres de GKE
Cloud Run, Cloud Run Functions y el entorno estándar de App Engine1 (Vista previa)
NEGs de Internet regionales No aplicable
1 Se admiten los siguientes endpoints sin servidor:
  • Instancias de Cloud Run (servicios y tareas) e instancias de funciones de Cloud Run a través de la salida de VPC directa (opción recomendada) o el acceso a VPC sin servidor
  • Instancias del entorno estándar de App Engine a través de Acceso a VPC sin servidor

Arquitectura

Cloud NAT es un servicio gestionado distribuido y definido por software. No se basa en VMs ni dispositivos proxy. Cloud NAT configura el software Andromeda que impulsa tu red de nube privada virtual (VPC) para que proporcione traducción de direcciones de red de origen (NAT de origen o SNAT) a los recursos. Cloud NAT también proporciona la traducción de direcciones de red de destino (NAT de destino o DNAT) para los paquetes de respuesta de entrada establecidos.

NAT tradicional frente a Cloud NAT.
Comparación entre NAT tradicional y Cloud NAT (haz clic en la imagen para ampliarla).

Ventajas

Cloud NAT ofrece las siguientes ventajas:

  • Seguridad

    Si usas una pasarela Cloud NAT para Public NAT, puedes reducir la necesidad de que cada VM tenga direcciones IP externas. Sujetas a las reglas de cortafuegos de salida, las VMs sin direcciones IP externas pueden acceder a destinos en Internet. Por ejemplo, puede que tengas VMs que solo necesiten acceso a Internet para descargar actualizaciones o completar el aprovisionamiento.

    Si usas la asignación manual de direcciones IP de NAT para configurar una pasarela Cloud NAT para Public NAT, puedes compartir con confianza un conjunto de direcciones IP de origen externas comunes con un destinatario. Por ejemplo, un servicio de destino solo puede permitir conexiones desde direcciones IP externas conocidas.

    Private NAT permite realizar traducciones de direcciones de red (NAT) privadas a privadas entre redes de VPCs o entre redes de VPCs y redes on-premise u otras redes de proveedores de servicios en la nube. Cuando se configura Private NAT, la pasarela Cloud NAT realiza NAT mediante direcciones IP del intervalo de subred de Private NAT.

  • Disponibilidad

    Cloud NAT es un servicio gestionado distribuido y definido por software. No depende de ninguna máquina virtual de tu proyecto ni de un único dispositivo de pasarela física. Configuras una pasarela NAT en un Cloud Router, que proporciona el plano de control de NAT y contiene los parámetros de configuración que especifiques. Google Cloud ejecuta y mantiene procesos en las máquinas físicas que ejecutan tus VMs. Google Cloud

  • Escalabilidad

    Cloud NAT se puede configurar para que escale automáticamente el número de direcciones IP de NAT que usa y admite VMs que pertenecen a grupos de instancias gestionadas, incluidos los grupos con el autoescalado habilitado.

  • Rendimiento

    Cloud NAT no reduce el ancho de banda de la red por máquina virtual. Cloud NAT se implementa mediante la red definida por software Andromeda de Google. Para obtener más información, consulta la sección sobre el ancho de banda de red de la documentación de Compute Engine.

  • Logging

    En el caso del tráfico de Cloud NAT, puede monitorizar las conexiones y el ancho de banda para cumplir los requisitos, depurar, analizar y llevar la contabilidad.

  • Monitorización

    Cloud NAT expone métricas clave a Cloud Monitoring que te permiten conocer el uso que hace tu flota de las pasarelas NAT. Las métricas se envían automáticamente a Cloud Monitoring. Allí puede crear paneles de control personalizados, configurar alertas y consultar métricas.

    Además, Network Analyzer publica estadísticas de Cloud NAT. Analizador de redes monitoriza automáticamente la configuración de Cloud NAT para detectar y generar estas estadísticas.

Interacciones con el producto

Para obtener más información sobre las interacciones importantes entre Cloud NAT y otros Google Cloud productos, consulta Interacciones de productos de Cloud NAT.

Siguientes pasos