Cloud NAT-Regeln
Auf dieser Seite finden Sie eine Übersicht über Cloud NAT-Regeln für Public NAT. Mit diesen Regeln können Sie festlegen, wie Cloud NAT für die Verbindung mit dem Internet verwendet wird.
Cloud NAT-Regeln für Public NAT unterstützen die Quellnetzwerkadressübersetzung (SNAT) basierend auf der Quell- (Vorschau) oder Zieladresse.
NAT-Regeln
Wenn Sie ein Cloud NAT-Gateway für Public NAT konfigurieren, verwenden Pakete, die von diesem NAT-Gateway übersetzt werden, standardmäßig denselben NAT-IP-Adressbereich, um alle Internetadressen zu erreichen. Wenn Sie mehr Kontrolle über Pakete benötigen, die von Cloud NAT übersetzt werden, können Sie NAT-Regeln hinzufügen.
Eine NAT-Regel definiert eine Übereinstimmungsbedingung und eine entsprechende Aktion. Nachdem Sie NAT-Regeln angegeben haben, wird jedes Paket mit jeder NAT-Regel abgeglichen. Wenn ein Paket die in einer Regel festgelegte Bedingung erfüllt, wird die entsprechende Aktion ausgeführt.
NAT-Regeln für Public NAT unterstützen sowohl den Abgleich von Quell- als auch von Zieladressen:
- Bei quellbasierten Regeln (Vorschau) werden Pakete anhand ihrer Quell-IP-Adresse abgeglichen. Nur IPv4-Quelladressen werden unterstützt.
- Bei zielbasierten Regeln werden Pakete anhand ihrer Ziel-IP-Adresse abgeglichen. Es werden nur IPv4-Zieladressen unterstützt.
Das Kombinieren von quell- und zielbasierten Bedingungen in einer einzelnen NAT-Regel ist nicht zulässig. Weitere Informationen finden Sie unter NAT-Regeln – Spezifikationen.
Beispielkonfiguration für Cloud NAT-Regel
Das folgende Beispiel zeigt, wie NAT-Regeln verwendet werden, wenn Ihr Ziel den Zugriff von nur wenigen IP-Adressen zulässt. Wir empfehlen, dass für Traffic von Ihren Google Cloud -VMs in privaten Subnetzen zu solchen Zielen SNAT nur mit den zulässigen IP-Adressen durchgeführt wird. Ebenso empfehlen wir, diese IP-Adressen nicht für andere Ziele zu verwenden.
Beachten Sie die folgenden Anforderungen für VMs in Subnet-1
(10.10.10.0/24
), die sich in Region A des VPC-Netzwerks test
befinden:
- Die VMs müssen die NAT-IP-Adresse
203.0.113.20
verwenden, um Traffic an das Ziel198.51.100.20/30
zu senden. - Die VMs müssen die NAT-IP-Adresse
203.0.113.30
verwenden, um Traffic an das Ziel198.51.100.30
oder198.51.100.31
zu senden. - Die VMs müssen die NAT-IP-Adresse
203.0.113.40
verwenden, um Traffic an ein anderes Internetziel zu senden.
Dieses VPC-Netzwerk enthält außerdem zwei zusätzliche Subnetze in derselben Region. Diese VMs müssen die NAT-IP-Adresse 203.0.113.10
verwenden, um Traffic an ein beliebiges Ziel zu senden.
Sie können für dieses Beispiel NAT-Regeln verwenden, benötigen aber zwei NAT-Gateways, da Subnet-1
(10.10.10.0/24
) NAT-Regeln hat, die sich von den anderen Subnetzen unterscheiden. Gehen Sie so vor, um diese Konfiguration zu erstellen:
- Erstellen Sie ein Gateway namens
Cloud NAT Gateway 1
fürSubnet-1
mit der NAT-IP-Adresse203.0.113.40
und fügen Sie die folgenden Regeln hinzu:- NAT-Regel 1 in
Cloud NAT Gateway 1
: Verwenden Sie203.0.113.20
für NAT, wenn das Ziel198.51.100.20/30
ist. - NAT-Regel 2 in
Cloud NAT Gateway 1
: Verwenden Sie203.0.113.30
für NAT, wenn das Ziel198.51.100.30
oder198.51.100.31
ist.
- NAT-Regel 1 in
- Erstellen Sie ein Gateway namens
Cloud NAT Gateway 2
für die anderen Subnetze der Region und weisen Sie die NAT-IP-Adresse203.0.113.10
zu. In diesem Schritt sind keine NAT-Regeln erforderlich.
Spezifikationen für NAT-Regeln
- Cloud NAT unterstützt quellen- und zielbasierte Regeln. Jede Regel definiert eine Bedingung, die auf der Quell- oder Zieladresse basiert, aber nicht auf beiden.
- Eine Regelpriorität identifiziert eine NAT-Regel eindeutig. Sie reicht von 0 (höchste Priorität) bis 65.000 (niedrigste Priorität). Zwei Regeln können nicht dieselbe Priorität haben.
- Jede NAT-Konfiguration hat eine Standardregel:
- Die Standardregel wird angewendet, wenn in derselben NAT-Konfiguration keine andere NAT-Regel übereinstimmt.
- Die Regelpriorität der Standardregel ist
65001
. - Sowohl für quellen- als auch für zielbasierte Regeln ist der IP-CIDR-Bereich der Standardregel
0.0.0.0/0
.
- Cloud NAT-Regeln werden nur unterstützt, wenn der Wert der Option für die NAT-IP-Zuweisung
MANUAL_ONLY
ist. Alle in einer bestimmten Regel konfigurierten IP-Adressen müssen derselben Stufe angehören.
Sie können nicht IP-Adressen sowohl der Premium-Stufe als auch der Standardstufe in derselben Regel (einschließlich der Standardregel) verwenden.
IP-CIDR-Bereiche in Übereinstimmungsbedingungen dürfen sich nicht über NAT-Regeln hinweg überschneiden. Auf ein bestimmtes Paket kann höchstens eine Regel angewendet werden. Wenn ein Paket sowohl mit einer quell- als auch mit einer zielbasierten Regel übereinstimmt, wendet Cloud NAT die Regel mit der höheren Priorität an.
Sie können keine NAT-Regel mit
0.0.0.0/0
als Quell- oder Zielbereich erstellen, da dieser Bereich von der Standardregel verwendet wird.NAT-IP-Adressen in NAT-Regeln dürfen sich nicht überschneiden.
Eine Regel muss entweder eine nicht leere
Active
- oder eine nicht leereDrain
-IP-Adresse haben. Wenn die Regel eine leereActive
-IP-Adresse hat, werden neue Verbindungen, die der NAT-Regel entsprechen, beendet.NAT-Regeln können keinem NAT-Gateway hinzugefügt werden, für das die endpunktunabhängige Zuordnung aktiviert ist. Sie können die endpunktunabhängige Zuordnung nicht für ein NAT-Gateway aktivieren, das NAT-Regeln enthält.
Darüber hinaus wird allen VMs eine Anzahl von Ports zugewiesen, die mindestens der für die jeweilige Cloud NAT-Regel festgelegten Mindestanzahl an Ports pro VM entspricht. Wenn die einer VM über eine NAT-Regel zugewiesenen Ports aufgebraucht sind, werden neue Verbindungen, die der NAT-Regel entsprechen, verworfen.
Beispiel: Sie konfigurieren 4.096 Ports pro VM mit 16 VMs und 2 NAT-Regeln (rule1
mit 1 IP-Adresse und rule2
mit 2 IP-Adressen) neben der Standardregel (default
) mit 2 IP-Adressen. Alle 16 VMs erhalten dann 4.096 Ports in jedem Satz von NAT-Regeln. In diesem Beispiel treten in default
oder rule2
keine Probleme für alle ihre VMs auf, aber rule1
kann keine Ports für alle zugehörigen VMs zuweisen.
Daher kann Traffic von VMs, die rule1
durchlaufen müssen, verworfen werden und es kann Anzeichen dafür geben, dass es keine Ressourcen mehr gibt, da für den Traffic nicht die Standardregel verwendet wird.
Regelausdruckssprache
NAT-Regeln werden in der Common Expression Language-Syntax geschrieben.
Ein Ausdruck erfordert zwei Komponenten:
- Attribute, die in Regelausdrücken geprüft werden können
- Vorgänge, die für die Attribute als Teil eines Ausdrucks ausgeführt werden können
Der folgende Ausdruck verwendet beispielsweise die Attribute destination.ip
und 198.51.100.0/24
im Vorgang inIpRange()
. In diesem Fall gibt der Ausdruck „true“ zurück, wenn destination.ip
im IP-Adressbereich 198.51.100.0/24
liegt.
inIpRange(destination.ip, '198.51.100.0/24')
NAT-Regeln unterstützen nur die folgenden Attribute und Vorgänge:
Attribute
Attribute stellen Informationen aus einem ausgehenden Paket dar, z. B. die Quell- und Ziel-IP-Adresse.
Attributname | Beschreibung |
---|---|
source.ip |
Quell-IP-Adresse des Pakets |
destination.ip |
Ziel-IP-Adresse des Pakets |
Vorgänge
In der folgenden Referenz werden die Operatoren beschrieben, die Sie mit Attributen zum Definieren von Regelausdrücken verwenden können.
Vorgang | Beschreibung |
---|---|
inIpRange(string, string) -> bool |
inIpRange(x, y) gibt true zurück,
wenn der IP-CIDR-Bereich y die IP-Adresse x enthält. |
|| |
Logischer Operator. x || y gibt true zurück, wenn x oder y gleich true ist. |
== |
Gleichheitsoperator. x == y gibt true zurück, wenn x gleich y ist. |
Beispielausdrücke
Sie können Pakete entweder anhand der Quell- oder der Zieladresse abgleichen, aber nicht anhand beider.
Beispiele für den quellenbasierten Abgleich
Pakete mit der Quell-IP-Adresse 10.0.0.25
abgleichen:
"source.ip == '10.0.0.25'"
Pakete mit der Quell-IP-Adresse 10.0.0.25
oder 10.0.0.26
abgleichen:
"source.ip == '10.0.0.25' || source.ip == '10.0.0.26'"
Pakete mit dem Quell-IP-Adressbereich 10.0.2.0/24
abgleichen:
"inIpRange(source.ip, '10.0.2.0/24')"
Pakete mit der Quell-IP-Adresse 10.0.0.25
oder dem Quell-IP-Adressbereich 10.0.2.0/24
abgleichen:
"source.ip == '10.0.0.25' || inIpRange(source.ip, '10.0.2.0/24')"
Beispiele für den zielortbasierten Abgleich
Pakete mit der Ziel-IP-Adresse 198.51.100.20
abgleichen:
"destination.ip == '198.51.100.20'"
Pakete mit der Ziel-IP-Adresse 198.51.100.20
oder 198.51.100.21
abgleichen:
"destination.ip == '198.51.100.20' || destination.ip == '198.51.100.21'"
Pakete mit dem Ziel-IP-Adressbereich 198.51.100.10/30
abgleichen:
"inIpRange(destination.ip, '198.51.100.10/30')"
Pakete mit der Ziel-IP-Adresse 198.51.100.20
oder dem Ziel-IP-Adressbereich 198.51.100.10/30
abgleichen:
"destination.ip == '198.51.100.20' || inIpRange(destination.ip, '198.51.100.10/30')"