Vista geral
As definições de tradução de endereços de rede (NAT) referem-se a configurações que controlam a forma como as instâncias com endereços de protocolo de Internet (IP) privados podem comunicar com a Internet ou outras redes. O Google Distributed Cloud (GDC) air-gapped fornece configurações de NAT de saída para máquinas virtuais e cargas de trabalho em contentores quando acedem a redes externas.
Tipos de NAT no Distributed Cloud
O Google Distributed Cloud air-gapped suporta duas implementações de NAT. Um é uma substituição do outro e não podem ser usados em conjunto.
NAT de saída predefinido do projeto (descontinuado)
Antes do Cloud NAT, a única forma de enviar tráfego era usar a configuração de NAT de saída predefinida do projeto. Por predefinição, os projetos são criados com uma configuração de NAT de saída predefinida que permite que os pontos finais de VMs ou pods com a etiqueta egress.networking.gke.io/enabled:true enviem tráfego de saída através de um IP de saída atribuído automaticamente ao projeto em que se encontram.
Esta solução de saída foi descontinuada. Recomendamos que os utilizadores migrem para o Cloud NAT. O Cloud NAT é a principal solução NAT nos sistemas isolados do Google Distributed Cloud (GDC).
Consulte o tráfego de saída do projeto predefinido para obter informações sobre como usar esta solução e como migrar para a solução recomendada, o Cloud NAT.
NAT na nuvem
O Cloud NAT permite-lhe enviar tráfego para fora da implementação isolada do Google Distributed Cloud (GDC) através de gateways do Cloud NAT.
Pode selecionar os endereços IP (Protocolo de Internet) específicos que cada gateway usa
para enviar tráfego especificando leaf sub-redes com os endereços IP de saída
a usar na configuração do gateway. Também pode selecionar que pontos finais de máquinas virtuais (VM) ou pods do Kubernetes podem enviar tráfego através de cada gateway especificando seletores de etiquetas na configuração do gateway. Os gateways Cloud NAT têm um âmbito zonal e de projeto, pelo que as sub-redes e os pontos finais que especificar, bem como o tráfego de saída, têm de estar na mesma zona e projeto que o gateway. O Cloud NAT destina-se especificamente ao tráfego externo (norte-sul) e não ao tráfego interno (este-oeste).