Cloud NAT는 설정된 인바운드 응답 패킷에만 주소 변환을 지원합니다. 요청하지 않은 인바운드 연결은 허용하지 않습니다.
Cloud NAT 유형
Cloud NAT 게이트웨이를 사용하면 Google Cloud 리소스에서 소스 VPC 네트워크 외부의 리소스에 연결할 수 있습니다.
Cloud NAT 게이트웨이는 다음 유형의 NAT를 지원합니다.
Public NAT
Private NAT
Public NAT와 Private NAT를 모두 사용하여 VPC 네트워크의 동일한 서브넷에 NAT 서비스를 제공할 수 있습니다.
Public NAT 또는 Private NAT용 Cloud NAT 게이트웨이는 IPv4에서 IPv4로 주소를 변환합니다.
Public NAT는 IPv6에서 IPv4로의 NAT도 지원합니다(프리뷰).
Public NAT
Public NAT를 사용하면 외부 IPv4 주소가 없는 Google Cloud 리소스가 인터넷의 IPv4 대상과 통신할 수 있습니다.
이러한 VM은 공유 외부 IP 주소 집합을 사용하여 인터넷에 연결합니다.
Cloud NAT는 프록시 VM을 사용하지 않습니다. 대신 Cloud NAT 게이트웨이는 게이트웨이를 사용하여 인터넷에 대한 아웃바운드 연결을 만드는 각 VM에 외부 IP 주소 및 소스 포트 집합을 할당합니다.
네트워크 인터페이스에 외부 IP 주소가 없는 subnet-1에 VM-1이 있다고 가정해 보겠습니다. 하지만 업데이트를 다운로드하려면 VM-1이 인터넷에 연결되어야 합니다. 인터넷에 연결할 수 있도록 subnet-1의 IP 주소 범위에 적용되도록 구성된 Cloud NAT 게이트웨이를 만들 수 있습니다. 이제 VM-1에서 subnet-1의 내부 IP 주소를 사용하여 트래픽을 인터넷에 전송할 수 있습니다.
Cloud Interconnect 또는 Cloud VPN을 통해 연결된 네트워크의 비공개-비공개 NAT. 자세한 내용은 Hybrid NAT를 참고하세요.
VPC 네트워크의 Google Cloud 리소스가 다른 VPC 네트워크의 대상과 통신해야 하는 시나리오를 고려해 보겠습니다. 하지만 목적지 네트워크에 IP 주소가 소스 VPC 네트워크의 IP 주소와 겹치는 서브넷이 포함되어 있습니다. 이 시나리오에서는 소스 VPC 네트워크의 서브넷 간 트래픽을 다른 네트워크의 겹치지 않는 서브넷으로 변환하는 Private NAT용 Cloud NAT 게이트웨이를 만듭니다.
직접 VPC 이그레스(권장)나 서버리스 VPC 액세스를 통한 Cloud Run 인스턴스 (서비스 및 작업) 및 Cloud Run Functions 인스턴스
서버리스 VPC 액세스를 통한 App Engine 표준 환경 인스턴스
아키텍처
Cloud NAT는 소프트웨어로 정의되는 분산형 및 관리형 서비스입니다. 프록시 VM 또는 어플라이언스를 기반으로 하지 않습니다. Cloud NAT는 리소스에 소스 네트워크 주소 변환(소스 NAT 또는 SNAT)이 제공되도록 Virtual Private Cloud(VPC) 네트워크를 지원하는 Andromeda 소프트웨어를 구성합니다. Cloud NAT는 또한 설정된 인바운드 응답 패킷에만 목적지 네트워크 주소 변환(대상 NAT 또는 DNAT)을 제공합니다.
기존 NAT와 Cloud NAT 비교(확대하려면 클릭)
이점
Cloud NAT는 다음과 같은 이점을 제공합니다.
보안
Public NAT에 Cloud NAT 게이트웨이를 사용하면 개별 VM이 각각 외부 IP 주소를 가져야 할 필요성을 줄일 수 있습니다. 이그레스 방화벽 규칙에 따라 외부 IP 주소가 없는 VM이 인터넷에서 대상에 액세스할 수 있습니다. 예를 들어 업데이트 다운로드 또는 프로비저닝 완료를 위해서만 VM에 인터넷 액세스가 필요할 수 있습니다.
수동 NAT IP 주소 할당을 사용하여 Public NAT용 Cloud NAT 게이트웨이를 구성하면 공통 외부 소스 IP 주소 집합을 대상과 확실하게 공유할 수 있습니다. 예를 들어 대상 서비스는 알려진 외부 IP 주소로부터 들어오는 연결만 허용할 수 있습니다.
Private NAT는 VPC 네트워크 간 또는 VPC와 온프레미스 또는 기타 클라우드 제공업체 네트워크 간에 비공개-비공개 NAT를 사용 설정합니다. Private NAT가 구성되면 Cloud NAT 게이트웨이는 Private NAT 서브넷 범위의 IP 주소를 사용하여 NAT를 실행합니다.
가용성
Cloud NAT는 소프트웨어로 정의되는 분산형 및 관리형 서비스입니다. 프로젝트의 VM 또는 단일 물리적 게이트웨이 기기에 의존하지 않습니다. Cloud Router에서 NAT 게이트웨이를 구성하면 사용자가 지정한 구성 파라미터를 저장하는 NAT를 위한 컨트롤 플레인이 제공됩니다. Google Cloud 에서는 Google Cloud VM을 실행하는 물리적 머신에서 프로세스를 실행하고 유지관리합니다.
확장성
사용되는 NAT IP 주소 수를 자동으로 확장하도록 Cloud NAT를 구성할 수 있으며 자동 확장이 사용 설정된 그룹을 포함하여 관리형 인스턴스 그룹에 속하는 VM을 지원합니다.
성능
Cloud NAT는 VM별 네트워크 대역폭을 줄이지 않습니다. Cloud NAT는 Google의 Andromeda 소프트웨어 정의 네트워킹으로 구현됩니다. 자세한 내용은 Compute Engine 문서의 네트워크 대역폭을 참조하세요.
로깅
Cloud NAT 트래픽의 경우 규정 준수, 디버깅, 분석, 회계 목적으로 연결 및 대역폭을 추적할 수 있습니다.
모니터링
Cloud NAT는 Fleet의 NAT 게이트웨이 사용을 파악할 수 있도록 Cloud Monitoring에 대한 핵심 측정항목을 제공합니다. 측정항목은 Cloud Monitoring에 자동으로 전송됩니다. 여기에서 커스텀 대시보드를 만들고, 알림을 설정하고, 측정항목을 쿼리할 수 있습니다.
또한 네트워크 분석기는 Cloud NAT 통계를 게시합니다.
네트워크 분석기는 Cloud NAT 구성을 자동으로 모니터링하여 이러한 통계를 감지하고 생성합니다.
제품 상호작용
Cloud NAT와 다른 Google Cloud 제품 간의 중요한 상호작용에 대한 자세한 내용은 Cloud NAT 제품 상호작용을 참고하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-22(UTC)"],[],[],null,["# Cloud NAT overview\n==================\n\nCloud NAT provides [network address translation](https://www.wikipedia.org/wiki/Network_address_translation)\n(NAT) for outbound traffic to the internet, Virtual Private Cloud (VPC)\nnetworks, on-premises networks, and other cloud provider networks.\n\nCloud NAT translates addresses for the following resources:\n\n- [Compute Engine](/compute/docs/overview) virtual machine (VM) instances\n- [Google Kubernetes Engine (GKE)](/kubernetes-engine/docs/concepts/kubernetes-engine-overview) clusters\n- [Cloud Run](/run/docs/overview/what-is-cloud-run) instances\n- [Cloud Run functions](/functions/docs/concepts/overview) instances\n- [App Engine standard environment](/appengine/docs/standard) instances\n- Regional [internet network endpoint groups (NEGs)](/load-balancing/docs/negs/internet-neg-concepts#nat-support)\n\nCloud NAT\nsupports address translation for established inbound response packets only. It\ndoesn't allow unsolicited inbound connections.\n\nTypes of Cloud NAT\n------------------\n\nBy using a Cloud NAT gateway, your Google Cloud resources\ncan connect to resources outside of the source VPC network.\n\nA Cloud NAT gateway supports the following types of NAT:\n\n- Public NAT\n- Private NAT\n\nYou can use both Public NAT and Private NAT\nto provide NAT services to the same subnet in a VPC network.\n\nA Cloud NAT gateway for Public NAT or\nPrivate NAT translates addresses from IPv4 to IPv4.\nPublic NAT also supports NAT from IPv6\nto IPv4.\n\n### Public NAT\n\nPublic NAT lets Google Cloud resources that don't have\nexternal IPv4 addresses communicate with IPv4 destinations on the internet.\nThese VMs use a set of shared external IP addresses to connect to the internet.\nCloud NAT doesn't rely on proxy VMs. Instead, a Cloud NAT\ngateway allocates a set of external IP addresses and source ports to each VM\nthat uses the gateway to create outbound connections to the internet.\n\nConsider a scenario in which you have `VM-1` in `subnet-1` whose network\ninterface doesn't have an external IP address. However, `VM-1` needs to connect\nto the internet to download updates. To enable connectivity to the internet,\nyou can create a Cloud NAT gateway that is configured to apply to the\nIP address range of `subnet-1`. Now, `VM-1` can send traffic to the internet by\nusing the internal IP address of `subnet-1`.\n\nFor more information, see\n[Public NAT](/nat/docs/public-nat).\n| **Note:** Traffic sent to Google APIs and services are routed through\n| [Private Google Access](/vpc/docs/private-google-access) even if\n| the VM instance initiating the connections uses Public NAT.\n| For more information, see [Private Google Access interaction](/nat/docs/nat-product-interactions#interaction-pga).\n\n### Private NAT\n\nPrivate NAT enables *private-to-private* NAT for the following\ntraffic.\n\nConsider a scenario in which your Google Cloud resources in a\nVPC network need to communicate with destinations in another\nVPC network. However, the destination network contains subnets\nwhose IP addresses overlap with the IP addresses of your source\nVPC network. In this scenario, you create a Cloud NAT\ngateway for Private NAT that translates traffic between the\nsubnets in your source VPC network and the nonoverlapping\nsubnets of the other network.\n\nFor more information, see\n[Private NAT](/nat/docs/private-nat).\n\n### Supported resources\n\nThe following table lists the Google Cloud resources that are supported\nby each type of Cloud NAT. The\ncheckmark indicates that the resource\nis supported.\n\n^1^ The following serverless endpoints are supported:\n\n- Cloud Run instances (services and jobs) and Cloud Run functions instances through Direct VPC egress (recommended) or Serverless VPC Access\n- App Engine standard environment instances through Serverless VPC Access\n\nArchitecture\n------------\n\nCloud NAT is a distributed, software-defined managed service. It's\nnot based on proxy VMs or appliances. Cloud NAT configures the\n[Andromeda\nsoftware](https://cloudplatform.googleblog.com/2014/04/enter-andromeda-zone-google-cloud-platforms-latest-networking-stack.html)\nthat powers your Virtual Private Cloud (VPC) network so that it provides\n*source network address translation (source NAT or SNAT)* for resources. Cloud NAT also provides *destination network address translation\n(destination NAT or DNAT)* for established inbound response packets.\n[](/static/nat/images/07.svg) Traditional NAT versus Cloud NAT (click to enlarge).\n\nBenefits\n--------\n\nCloud NAT provides the following benefits:\n\n- **Security**\n\n When using a Cloud NAT gateway for Public NAT, you can\n reduce the need for individual VMs to each have external\n IP addresses. Subject to egress [firewall rules](/vpc/docs/firewalls), VMs\n without external IP addresses can access destinations on the internet. For\n example, you might have VMs that only need internet access to download updates\n or to complete provisioning.\n\n If you use\n [manual NAT IP address assignment](/nat/docs/ports-and-addresses#addresses)\n to configure a Cloud NAT gateway for Public NAT, you\n can confidently share a set of common external source IP addresses with a\n destination party. For example, a destination service might only allow\n connections from known external IP addresses.\n\n Private NAT enables private-to-private NAT between\n VPC networks or between VPC and on-premises or\n other cloud provider networks. When Private NAT is\n configured, the Cloud NAT\n gateway performs NAT by using IP addresses from the\n Private NAT subnet range.\n- **Availability**\n\n Cloud NAT is a distributed, software-defined\n managed service. It doesn't depend on any VMs in your project or a single\n physical gateway device. You configure a NAT gateway on a\n Cloud Router, which provides the control plane for NAT, holding\n configuration parameters that you specify. Google Cloud runs and maintains\n processes on the physical machines that run your Google Cloud VMs.\n- **Scalability**\n\n Cloud NAT can be configured to automatically scale\n the number of NAT IP addresses that it uses, and it supports VMs that belong to\n managed instance groups, including the groups with\n [autoscaling](/compute/docs/autoscaler) enabled.\n- **Performance**\n\n Cloud NAT does not reduce the network bandwidth\n per VM. Cloud NAT is implemented by Google's Andromeda\n software-defined networking. For more information, see\n [Network bandwidth](/compute/docs/network-bandwidth)\n in the Compute Engine documentation.\n- **Logging**\n\n For Cloud NAT traffic, you can trace the connections and bandwidth for\n compliance, debugging, analytics, and accounting purposes.\n- **Monitoring**\n\n Cloud NAT exposes key metrics to Cloud Monitoring that give you\n insight into your fleet's use of NAT gateways. Metrics are sent automatically\n to Cloud Monitoring. There, you can create custom dashboards, set up alerts,\n and query metrics.\n\n Additionally, Network Analyzer publishes\n [Cloud NAT insights](/network-intelligence-center/docs/network-analyzer/insights/network-services/cloud-nat).\n Network Analyzer automatically monitors\n your Cloud NAT configuration to detect and generate these insights.\n\nProduct interactions\n--------------------\n\nFor more information about the important interactions between\nCloud NAT and other Google Cloud products, see\n[Cloud NAT product interactions](/nat/docs/nat-product-interactions).\n\nWhat's next\n-----------\n\n- Learn about [Cloud NAT product interactions](/nat/docs/nat-product-interactions).\n- Learn about [Cloud NAT addresses and ports](/nat/docs/ports-and-addresses).\n- Set up [Public NAT](/nat/docs/set-up-network-address-translation).\n- Learn about [Cloud NAT rules](/nat/docs/nat-rules-overview).\n- Set up [Private NAT](/nat/docs/set-up-private-nat).\n- Troubleshoot [common issues](/nat/docs/troubleshooting).\n- Learn about [Cloud NAT pricing](/nat/pricing)."]]