NAT privada

NAT privada permite la traducción de direcciones privadas a privadas entre las redes:

  • NAT privada para radios de Network Connectivity Center habilita la traducción de direcciones de red (NAT) privadas a privadas redes de nube privada virtual (VPC) que están conectadas a un concentrador de Network Connectivity Center, que incluye NAT privada-privada para el tráfico entre radios de VPC y entre radios de VPC y radios híbridas.
  • Hybrid NAT (versión preliminar) habilita NAT privada-privada entre Redes de VPC y redes locales o de otros proveedores de servicios en la nube que están conectadas a Google Cloud a través de Cloud Interconnect o Cloud VPN

Especificaciones

En las siguientes secciones, se describen las especificaciones NAT privada Estas especificaciones se aplican tanto NAT privada para radios de Network Connectivity Center y NAT híbrida

Especificaciones generales:

  • Private NAT permite las conexiones salientes y las respuestas entrantes a esas conexiones. Cada puerta de enlace NAT privada realiza una NAT de origen en la salida y una NAT de destino para los paquetes de respuesta establecidos.

  • La NAT privada no admite redes de VPC en modo automático.
  • Private NAT no permite solicitudes entrantes no solicitadas desde redes conectadas, incluso si de reglas de firewall permitiría, de lo contrario, esas solicitudes. Para obtener más información, consulta RFC aplicables.

  • Cada puerta de enlace NAT privada se asocia con una sola VPC la red, la región y el Cloud Router. La puerta de enlace NAT privada y Cloud Router proporcionan un plano de control, no están involucrados en el plano de datos, por lo que los paquetes no pasan a través de la puerta de enlace NAT privada o Cloud Router.

  • La NAT privada no es compatible con el mapeo independiente de extremos.
  • No se puede usar NAT privada para traducir una instancia principal un rango de direcciones IP secundario para una subred determinada. Una NAT privada de enlace ejecuta NAT en todos los rangos de direcciones IPv4 de una subred o lista de las subredes nuevas.
  • Luego de crear la subred, no puedes aumentar ni disminuir la NAT privada tamaño de subred. Sin embargo, puedes especificar varios rangos de subredes de NAT privadas para una puerta de enlace determinada.
  • Private NAT admite un máximo de 64,000 conexiones simultáneas por extremo.
  • La NAT privada solo admite conexiones TCP y UDP.
  • Una instancia de máquina virtual (VM) en una red de VPC solo puede acceder destinos en una subred no superpuesta, pero no superpuesta en una red conectada.

Rutas y reglas de firewall

La NAT privada usa las siguientes rutas:

  • Para los radios de Network Connectivity Center, la NAT privada usa rutas de subred y las rutas dinámicas:
    • Para el tráfico entre dos radios de VPC conectados a un concentrador de Network Connectivity Center que solo contiene radios de VPC La NAT privada usa rutas de subred intercambiados por los radios de VPC adjuntos. Información sobre radios de VPC, consulta Descripción general de los radios de VPC.
    • Si un concentrador de Network Connectivity Center contiene ambos radios de VPC y radios híbridos, como adjuntos de VLAN para Cloud Interconnect, Los túneles de Cloud VPN o las VMs del dispositivo de router La NAT privada usa rutas dinámicas aprendidos por los radios híbridos a través de BGP (vista previa) y las rutas de subred intercambiadas por los radios de VPC adjuntos. Para obtener información sobre la nube híbrida consulta Radios híbridas.
  • Para la NAT híbrida (vista previa), La NAT privada usa rutas dinámicas que aprendió Cloud Router a través de Cloud Interconnect Cloud VPN o Cloud VPN.

La NAT privada no tiene ningún requisito de regla de Cloud NGFW. Las reglas de firewall son aplicado directamente a las interfaces de red de las VMs de Compute Engine, no a las puertas de enlace NAT privadas.

No es necesario crear ninguna regla de firewall especial que permita conexiones hacia o desde la IP de NAT direcciones IP del proveedor. Cuando una puerta de enlace NAT privada proporciona NAT a la interfaz de red de una VM, la salida aplicable las reglas de firewall se evalúan como paquetes para esa interfaz de red antes de NAT. Firewall de entrada las reglas de firewall se evalúan después de que NAT procesa los paquetes.

Aplicabilidad del rango de direcciones IP de la subred

Puedes configurar una puerta de enlace NAT privada a fin de proporcionar NAT para lo siguiente:

  • Rangos de direcciones IP principales y secundarios de todas las subredes de la región. Un solo La puerta de enlace NAT privada proporciona NAT a la IP interna principal y todos los rangos de alias de IP de las VMs aptas cuyas interfaces de red usa una subred en la región. Esta opción usa exactamente una puerta de enlace NAT por región.
  • Lista de subredes personalizada. Una sola puerta de enlace NAT privada proporciona NAT para la IP interna principal y todos los rangos de alias de IP de las VMs aptas cuyas interfaces de red usan una subred de una lista de subredes especificadas.

Ancho de banda

El uso de una puerta de enlace NAT privada no cambia la cantidad de el ancho de banda de entrada que una VM puede usar. Para las especificaciones de ancho de banda, que varían según tipo de máquina, consulta Ancho de banda de red en la documentación de Compute Engine.

VM con interfaces de red múltiples

Si configuras una VM para que tenga varias redes interfaces, cada interfaz debe estar en un una red de VPC independiente. Por lo tanto, un La puerta de enlace NAT privada solo puede aplicarse a una única interfaz de red de una VM. Las puertas de enlace NAT privadas separadas pueden proporcionar NAT a la misma en la que cada puerta de enlace se aplica a una interfaz independiente.

Direcciones IP y puertos NAT

Cuando creas una puerta de enlace NAT privada, debes especificar una subred con propósito PRIVATE_NAT desde donde se asignan las direcciones IP de NAT a las VMs. Obtén más información sobre la NAT privada Para asignar direcciones IP, consulta Direcciones IP de NAT privadas.

Puedes configurar la cantidad de puertos de origen que cada NAT privada que la puerta de enlace reserva en cada VM para la que debe proporcionar servicios de NAT. Puedes configurar la asignación de puertos estáticos en la que se reserva la misma cantidad de puertos para cada VM puerto dinámico de asignación, en la que la cantidad de espacios pueden variar entre los límites mínimo y máximo que especifiques.

Las VMs para las que se proporcionará NAT están determinadas por el IP de subred los rangos de direcciones que la puerta de enlace está configurada para entregar.

Para obtener más información sobre los puertos, consulta Puertos.

RFC aplicables

NAT privada es una NAT de cono con restricción de puerto, como se define en RFC 3489.

Tiempo de espera de NAT

Private NAT establece tiempos de espera para las conexiones de protocolo. Para información sobre estos tiempos de espera y sus valores predeterminados, consulta Tiempos de espera de NAT.

¿Qué sigue?