Descripción general
La configuración de la traducción de direcciones de red (NAT) hace referencia a las configuraciones que controlan cómo las instancias con direcciones de Protocolo de Internet (IP) privadas pueden comunicarse con Internet o con otras redes. Google Distributed Cloud (GDC) aislado proporciona configuraciones de NAT saliente para las máquinas virtuales y las cargas de trabajo en contenedores cuando se accede a redes externas.
Tipos de NAT en Distributed Cloud
Google Distributed Cloud aislado admite dos implementaciones de NAT. Una reemplaza a la otra y no se pueden usar juntas.
NAT de salida predeterminada del proyecto (obsoleto)
Antes de Cloud NAT, la única forma de salir del tráfico era usar la configuración de NAT de salida predeterminada del proyecto. De forma predeterminada, los proyectos se crean con una configuración de NAT de salida predeterminada que permite que los extremos de las VMs o los Pods con la etiqueta egress.networking.gke.io/enabled:true salgan del tráfico con una IP de salida asignada automáticamente al proyecto en el que se encuentran.
Esta solución de salida ya no está disponible. Recomendamos que los usuarios migren a Cloud NAT, que es la principal solución de NAT en los sistemas aislados de Google Distributed Cloud (GDC).
Consulta la salida predeterminada del proyecto para obtener información sobre cómo usar esta solución y cómo migrar a la solución recomendada, Cloud NAT.
Cloud NAT
Cloud NAT te permite enviar tráfico fuera de la implementación aislada de Google Distributed Cloud (GDC) a través de las puertas de enlace de Cloud NAT.
Puedes seleccionar las direcciones de Protocolo de Internet (IP) específicas que usa cada puerta de enlace para enviar tráfico. Para ello, especifica subredes leaf con las direcciones IP salientes que se usarán en la configuración de la puerta de enlace. También puedes seleccionar qué extremos de Pod de Kubernetes o de máquina virtual (VM) pueden enviar tráfico a través de cada puerta de enlace. Para ello, especifica selectores de etiquetas en la configuración de la puerta de enlace. Las puertas de enlace de Cloud NAT tienen alcance zonal y de proyecto, por lo que las subredes y los extremos que especifiques, así como el tráfico saliente, deben estar en la misma zona y proyecto que la puerta de enlace. Cloud NAT es específicamente para el tráfico externo (norte-sur) y no para el tráfico interno (este-oeste).