Network Connectivity Center 輪輻適用的 Private NAT

您可以透過 Private NAT 建立 Private NAT 閘道,並與 Network Connectivity Center 輪輻搭配使用,以便在下列網路之間執行網路位址轉譯 (NAT):

  • 虛擬私有雲 (VPC) 網路:在這種情況下,您要連線的 VPC 網路會以 VPC 輪輻的形式附加至 Network Connectivity Center 中樞。
  • Google Cloud以外的 VPC 網路和網路:在這種情況下,一或多個 VPC 網路會以 VPC 輪輻的形式連結至 Network Connectivity Center 中樞,並透過混合式輪輻連線至內部部署網路或其他雲端服務供應商網路。

規格

除了一般 Private NAT 規格,Network Connectivity Center 輪輻的 Private NAT 也有下列規格:

  • 私人 NAT 會使用 type=PRIVATE 的 NAT 設定,讓具有重疊子網路 IP 位址範圍的網路進行通訊。不過,只有不重疊的子網路才能互相連線。
  • 您必須參照 Network Connectivity Center 中樞建立自訂 NAT 規則。NAT 規則會指定私人 NAT 用於在連線網路之間執行 NAT 的目的 PRIVATE_NAT 子網路中,NAT IP 位址範圍。
  • 在 Private NAT 適用的子網路範圍內建立 VM 執行個體時,如果目的地輪輻與閘道位於相同的 Network Connectivity Center 中樞,閘道就會轉譯來自此 VM 執行個體的所有傳出流量。Private NAT 會將流量轉譯至 Private NAT 閘道所在區域內的目的地輪輻,以及跨區域。
  • 私人 NAT 閘道會與單一 VPC 網路中單一區域的子網路 IP 位址範圍建立關聯。也就是說,在一個 VPC 網路中建立的 Private NAT 閘道不會為 Network Connectivity Center 中樞其他輪輻中的 VM 提供 NAT 服務,即使 VM 位於與閘道相同的地區也一樣。

虛擬私有雲網路之間的流量

虛擬私有雲網路之間的流量 (Inter-VPC NAT) 適用下列額外規格:

  • 如要在兩個虛擬私有雲網路之間啟用 Inter-VPC NAT,每個虛擬私有雲網路都必須設為 Network Connectivity Center 中樞的虛擬私有雲輪輻。您必須確保 VPC 輻射狀網路中沒有重疊的 IP 位址範圍。詳情請參閱「建立 VPC 輻射點」。
  • 與 Private NAT 閘道相關聯的 Network Connectivity Center 中樞必須至少有兩個虛擬私有雲輪輻,其中一個虛擬私有雲輪輻是 Private NAT 閘道的虛擬私有雲網路。
  • Inter-VPC NAT 僅支援 Network Connectivity Center VPC 輪輻之間的 NAT,不支援透過虛擬私有雲網路對等互連連線的虛擬私有雲網路。

虛擬私有雲端網路與其他網路之間的流量

以下是適用於虛擬私有雲網路與 Google Cloud以外網路之間流量的其他規格:

如要瞭解在同一個 Network Connectivity Center 中樞中使用虛擬私有雲輪輻和混合式輪輻的相關規定,請參閱「使用虛擬私有雲輪輻進行路徑交換」。

基本設定和工作流程

下圖顯示兩個虛擬私有雲輪輻之間流量的 Private NAT 基本設定:

Inter-VPC NAT 轉譯範例。
虛擬私有雲之間的 NAT 轉譯範例 (按一下可放大)。

在這個範例中,Private NAT 的設定如下:

  • pvt-nat-gw 閘道會在 vpc-a 中設定,套用至 us-east1 區域中 subnet-a 的所有 IP 位址範圍。使用 pvt-nat-gw 的 NAT IP 範圍,vpc-asubnet-a 中的虛擬機器 (VM) 執行個體可以將流量傳送至 vpc-bsubnet-b 中的 VM,即使 vpc-asubnet-avpc-bsubnet-c 重疊也一樣。
  • vpc-avpc-b 都已設為 Network Connectivity Center 中樞的輪輻。
  • pvt-nat-gw 閘道會在同一個 Network Connectivity Center 中樞中,將設為虛擬私有雲輪輻的虛擬私有雲網路連結起來,並提供 NAT 服務。

工作流程範例

在上述圖表中,vm-avpc-asubnet-a 中使用內部 IP 位址 192.168.1.2,需要從 vm-b 下載更新,該更新在 vpc-bsubnet-b 中使用內部 IP 位址 192.168.2.2。這兩個虛擬私有雲網路都會連至同一個 Network Connectivity Center 中樞,做為虛擬私有雲網路輻射線。假設 vpc-b 包含另一個與 vpc-a 中子網路重疊的子網路 192.168.1.0/24。如要讓 vpc-asubnet-avpc-bsubnet-b 通訊,您必須在 vpc-a 中設定私人 NAT 閘道 pvt-nat-gw,如下所示:

  • 私人 NAT 子網路:在設定私人 NAT 閘道之前,請建立用途為 PRIVATE_NAT 的私人 NAT 子網路,例如 10.1.2.0/29。請確認這個子網路不會與連結至同一個 Network Connectivity Center 中樞的任何 VPC 輪輻中現有子網路重疊。

  • nexthop.hub 與 Network Connectivity Center 中樞網址相符的 NAT 規則。

  • subnet-a 的所有位址範圍都會使用 NAT。

下表總結了上述範例中指定的網路設定:

網路名稱 網路元件 IP 位址/範圍 地區
vpc-a

subnet-a 192.168.1.0/24 us-east1
vm-a 192.168.1.2
pvt-nat-gw 10.1.2.0/29
vpc-b

subnet-b 192.168.2.0/24 us-west1
vm-b 192.168.2.2
subnet-c 192.168.1.0/24
vm-c 192.168.1.3

Network Connectivity Center 輪輻的 Private NAT 會依循通訊埠保留程序,為網路中的每個 VM 保留下列 NAT 來源 IP 位址和來源通訊埠元組。舉例來說,私人 NAT 閘道會為 vm-a 保留 64 個來源通訊埠:10.1.2.2:3400010.1.2.2:34063

當 VM 使用 TCP 通訊協定,將封包傳送至目的地通訊埠 80 的更新伺服器 192.168.2.2 時,會發生以下情況:

  1. VM 會傳送含有下列屬性的要求封包:

    • 來源 IP 位址:192.168.1.2,VM 的內部 IP 位址
    • 來源埠:24000,VM 作業系統所選的暫時性來源埠
    • 目的地位址:192.168.2.2,更新伺服器的 IP 位址
    • 目的地通訊埠:80,更新伺服器的 HTTP 流量目的地通訊埠
    • 通訊協定:TCP
  2. pvt-nat-gw 閘道會在輸出端執行來源網路位址轉譯 (SNAT 或來源 NAT),重新寫要求封包的 NAT 來源 IP 位址和來源通訊埠:

    • NAT 來源 IP 位址:10.1.2.2,來自 VM 的其中一個保留的 NAT 來源 IP 位址和來源通訊埠元組
    • 來源通訊埠:34022,VM 預留來源通訊埠元組中未使用的來源通訊埠
    • 目的地地址:192.168.2.2,未變更
    • 目的地通訊埠:80,未變更
    • 通訊協定:TCP,未變更
  3. 更新伺服器會傳送回應封包,並透過以下屬性傳送至 pvt-nat-gw 閘道:

    • 來源 IP 位址:192.168.2.2,更新伺服器的內部 IP 位址
    • 來源通訊埠:80,來自更新伺服器的 HTTP 回應
    • 目的地位址:10.1.2.2,與要求封包的原始 NAT 來源 IP 位址相符
    • 目的地通訊埠:34022,與要求封包的來源通訊埠相符
    • 通訊協定:TCP,未變更
  4. pvt-nat-gw 閘道會在回應封包上執行目的地網路位址轉譯 (DNAT),重新寫回應封包的目的地位址和目的地通訊埠,以便將封包傳送至要求更新的 VM,並附上下列屬性:

    • 來源 IP 位址:192.168.2.2,未變更
    • 來源通訊埠:80,未變更
    • 目的地位址:192.168.1.2,VM 的內部 IP 位址
    • 目的地通訊埠:24000,與要求封包的原始暫時性來源通訊埠相符
    • 通訊協定:TCP,未變更

後續步驟