Información general
Los ajustes de traducción de direcciones de red (NAT) hacen referencia a las configuraciones que controlan cómo pueden comunicarse con Internet u otras redes las instancias con direcciones de protocolo de Internet (IP) privadas. Google Distributed Cloud (GDC) air-gapped proporciona configuraciones de NAT salientes tanto a máquinas virtuales como a cargas de trabajo contenerizadas al acceder a redes externas.
Tipos de NAT en Distributed Cloud
Google Distributed Cloud air-gapped admite dos implementaciones de NAT. Una sustituye a la otra y no se pueden usar juntas.
NAT de salida predeterminada del proyecto (obsoleto)
Antes de Cloud NAT, la única forma de enviar tráfico era usar la configuración NAT de salida predeterminada del proyecto. De forma predeterminada, los proyectos se crean con una configuración de NAT de salida predeterminada que permite que los endpoints de las VMs o los pods con la etiqueta egress.networking.gke.io/enabled:true envíen tráfico de salida mediante una IP de salida asignada automáticamente al proyecto en el que se encuentran.
Esta solución de salida ya no está disponible. Recomendamos a los usuarios que migren a Cloud NAT, que es la solución de NAT principal en los sistemas con air gap de Google Distributed Cloud (GDC).
Consulta la sección sobre salida predeterminada del proyecto para obtener información sobre cómo usar esta solución y cómo migrar a la solución recomendada, Cloud NAT.
Cloud NAT
Cloud NAT te permite enviar tráfico fuera de la implementación con air gap de Google Distributed Cloud (GDC) a través de pasarelas Cloud NAT.
Puede seleccionar las direcciones de protocolo de Internet (IP) específicas que utiliza cada pasarela para enviar tráfico especificando leaf subredes con las direcciones IP salientes
que se van a usar en la configuración de la pasarela. También puede seleccionar qué endpoints de pods de Kubernetes o de máquinas virtuales pueden enviar tráfico a través de cada pasarela especificando selectores de etiquetas en la configuración de la pasarela. Las pasarelas Cloud NAT tienen un ámbito de proyecto y de zona, por lo que las subredes y los endpoints que especifiques, así como el tráfico saliente, deben estar en la misma zona y proyecto que la pasarela. Cloud NAT está diseñado específicamente para el tráfico externo (de norte a sur) y no para el tráfico interno (de este a oeste).