Übersicht
NAT-Einstellungen (Network Address Translation) beziehen sich auf Konfigurationen, die steuern, wie Instanzen mit privaten IP-Adressen (Internet Protocol) mit dem Internet oder anderen Netzwerken kommunizieren können. Google Distributed Cloud (GDC) mit Air Gap bietet ausgehende NAT-Konfigurationen für virtuelle Maschinen und containerisierte Arbeitslasten, wenn auf externe Netzwerke zugegriffen wird.
NAT-Typen in Distributed Cloud
Google Distributed Cloud mit Air Gap unterstützt zwei NAT-Implementierungen. Das eine ist ein Ersatz für das andere und sie können nicht zusammen verwendet werden.
Standard-NAT für ausgehenden Traffic auf Projektebene (eingestellt)
Vor Cloud NAT war die einzige Möglichkeit, ausgehenden Traffic zu senden, die Verwendung der Standard-NAT-Konfiguration für ausgehenden Traffic des Projekts. Projekte werden standardmäßig mit einer Standard-NAT-Konfiguration für ausgehenden Traffic erstellt, die es Endpunkten von VMs oder Pods mit dem Label egress.networking.gke.io/enabled:true ermöglicht, ausgehenden Traffic über eine ausgehende IP-Adresse zu senden, die dem Projekt, in dem sie sich befinden, automatisch zugewiesen wird.
Diese Lösung für den Datenexport wird nicht mehr unterstützt. Wir empfehlen Nutzern, zu Cloud NAT zu migrieren. Cloud NAT ist die primäre NAT-Lösung in Google Distributed Cloud (GDC)-Systemen ohne Internetverbindung.
Informationen zur Verwendung dieser Lösung und zur Migration zur empfohlenen Lösung Cloud NAT finden Sie unter Standard-Projekt-Egress.
Cloud NAT
Mit Cloud NAT können Sie Traffic aus der Air-Gap-Bereitstellung von Google Distributed Cloud (GDC) über Cloud NAT-Gateways senden.
Sie können festlegen, welche spezifischen Internet Protocol-Adressen (IP-Adressen) die einzelnen Gateways zum Senden von Traffic verwenden, indem Sie leaf-Subnetze mit den ausgehenden IP-Adressen angeben, die in der Gateway-Konfiguration verwendet werden sollen. Sie können auch auswählen, welche Kubernetes-Pod- oder VM-Endpunkte Traffic über die einzelnen Gateways senden dürfen, indem Sie in der Gateway-Konfiguration Label-Selektoren angeben. Cloud NAT-Gateways haben Projekt- und Zonenbereich. Die von Ihnen angegebenen Subnetze und Endpunkte sowie der ausgehende Traffic müssen sich in derselben Zone und demselben Projekt wie das Gateway befinden. Cloud NAT ist speziell für externen (North-South-)Traffic und nicht für internen (East-West-)Traffic vorgesehen.