Panoramica del NAT

Panoramica

Le impostazioni Network Address Translation (NAT) si riferiscono alle configurazioni che controllano il modo in cui le istanze con indirizzi IP (Internet Protocol) privati possono comunicare con internet o altre reti. Google Distributed Cloud (GDC) air-gapped fornisce configurazioni NAT in uscita sia alle macchine virtuali sia ai carichi di lavoro containerizzati quando accedono a reti esterne.

Tipi di NAT in Distributed Cloud

Google Distributed Cloud con air gap supporta due implementazioni NAT. Uno sostituisce l'altro e non possono essere utilizzati insieme.

NAT in uscita predefinito del progetto (ritirato)

Prima di Cloud NAT, l'unico modo per il traffico in uscita era utilizzare la configurazione NAT in uscita predefinita del progetto. Per impostazione predefinita, i progetti vengono creati con una configurazione NAT in uscita predefinita che consente agli endpoint di VM o pod con l'etichetta egress.networking.gke.io/enabled:true di inviare il traffico in uscita utilizzando un IP in uscita assegnato automaticamente al progetto in cui si trovano.

Questa soluzione di uscita è ora deprecata. Consigliamo agli utenti di eseguire la migrazione a Cloud NAT. Cloud NAT è la soluzione NAT principale nei sistemi air-gap di Google Distributed Cloud (GDC).

Consulta Egress predefinito del progetto per informazioni su come utilizzare questa soluzione e come eseguire la migrazione alla soluzione consigliata, Cloud NAT.

Cloud NAT

Cloud NAT consente di inviare traffico al di fuori del deployment con air gap di Google Distributed Cloud (GDC) tramite i gateway Cloud NAT. Puoi selezionare gli indirizzi IP (Internet Protocol) specifici utilizzati da ogni gateway per inviare il traffico specificando le subnet leaf con gli indirizzi IP in uscita da utilizzare nella configurazione del gateway. Puoi anche selezionare quali endpoint di pod Kubernetes o macchina virtuale (VM) possono inviare traffico tramite ogni gateway specificando i selettori di etichette nella configurazione del gateway. I gateway Cloud NAT hanno ambito di progetto e di zona, quindi le subnet e gli endpoint specificati, nonché il traffico in uscita, devono trovarsi nella stessa zona e nello stesso progetto del gateway. Cloud NAT è specifico per il traffico esterno (nord-sud) e non per quello interno (est-ovest).