nat

Cloud NAT Overview

فهرست مطالب

Cloud NAT (Network Address Translation) یکی از سرویس‌های مدیریت شده‌ی Google Cloud است که امکان برقراری ارتباط ایمن و مقیاس‌پذیر برای ترافیک خروجی به اینترنت، شبکه‌های Virtual Private Cloud (VPC)، شبکه‌های داخلی سازمان‌ها (on-premises)، و شبکه‌های سایر ارائه‌دهندگان ابری را فراهم می‌کند. این سرویس برای منابع مختلف گوگل مانند Compute Engine، GKE، Cloud Run و App Engine استفاده می‌شود و نیاز به تخصیص IPهای خارجی به هر ماشین مجازی را از بین می‌برد.

Cloud NAT از ترجمه‌ی آدرس برای بسته‌های پاسخ ورودی پشتیبانی می‌کند اما اتصال ورودی غیرمجاز را نمی‌پذیرد. این ویژگی امنیت شبکه را افزایش داده و سطح حملات احتمالی را کاهش می‌دهد.

انواع Cloud NAT

nat

Cloud NAT از طریق دروازه‌های NAT مختلف، اتصال منابع Google Cloud به منابع خارجی را امکان‌پذیر می‌کند. دو نوع اصلی NAT در Cloud NAT وجود دارد:

  • Public NAT
  • Private NAT

شما می‌توانید هر دو نوع Public NAT و Private NAT را به طور همزمان برای یک زیرشبکه (subnet) در یک شبکه VPC پیاده‌سازی کنید.

هر دروازه‌ی Cloud NAT آدرس‌های IPv4 را ترجمه می‌کند، و Public NAT همچنین ترجمه‌ی IPv6 به IPv4 را در حالت پیش‌نمایش (Preview) پشتیبانی می‌کند.

Public NAT

Public NAT به منابع Google Cloud که فاقد IP خارجی هستند اجازه می‌دهد با مقاصد IPv4 در اینترنت ارتباط برقرار کنند. این منابع از مجموعه‌ای از IPهای خارجی مشترک استفاده می‌کنند که توسط Cloud NAT مدیریت می‌شود. برخلاف بسیاری از راهکارهای دیگر، Cloud NAT بر پایه‌ی VMهای پروکسی ساخته نشده و به صورت مستقیم توسط Andromeda (شبکه‌ی نرم‌افزاری گوگل) اداره می‌شود.

برای مثال، اگر VM-1 در subnet-1 باشد و هیچ آدرس IP خارجی نداشته باشد اما نیاز به دسترسی به اینترنت برای دریافت به‌روزرسانی‌ها داشته باشد، می‌توانید یک دروازه‌ی Cloud NAT برای این زیرشبکه تنظیم کنید تا این ارتباط برقرار شود.

توجه: ترافیکی که به Google APIs و سرویس‌های گوگل فرستاده می‌شود، حتی اگر از Public NAT استفاده شود، از طریق Private Google Access هدایت می‌شود.

Private NAT

Private NAT امکان ترجمه‌ی آدرس خصوصی به خصوصی را فراهم می‌کند. این ویژگی در دو سناریوی اصلی استفاده می‌شود:

  • ارتباط بین دو شبکه‌ی VPC متصل به یک Network Connectivity Center hub.
  • ارتباط بین شبکه‌ی VPC و شبکه‌های on-premises یا سایر ارائه‌دهندگان ابری از طریق Cloud VPN یا Cloud Interconnect.

در سناریوهایی که محدوده‌ی IP شبکه‌ها با هم تداخل دارند، Private NAT با ترجمه‌ی آدرس‌های IP به محدوده‌های غیرهمپوشان، امکان ارتباط امن را فراهم می‌کند.

منابع پشتیبانی شده

منبع Public NAT Private NAT
ماشین‌های مجازی Compute Engine ✔️ ✔️
خوشه‌های Kubernetes (GKE) ✔️ ✔️
Cloud Run، Cloud Functions، App Engine ✔️ ✔️
Regional Internet NEGs ✔️ Not applicable

معماری Cloud NAT

nat

Cloud NAT یک سرویس مدیریت شده‌ی توزیع‌شده است که بر مبنای Andromeda کار می‌کند. این سرویس با اعمال source NAT (SNAT) بر روی منابع، آدرس‌های منبع داخلی را به آدرس‌های خارجی ترجمه می‌کند و همچنین destination NAT (DNAT) را برای بسته‌های پاسخ ورودی برقرار می‌کند.

مزایای Cloud NAT

  • امنیت: کاهش نیاز به داشتن IP خارجی برای هر VM، محدودسازی ترافیک خروجی بر اساس قوانین فایروال، و امکان تخصیص دستی IPهای خروجی شناخته شده.
  • دسترس‌پذیری بالا: به دلیل عدم وابستگی به VMها یا دستگاه‌های فیزیکی خاص، Cloud NAT سرویس بسیار پایداری ارائه می‌دهد.
  • مقیاس‌پذیری: قابلیت مقیاس خودکار تعداد IPهای NAT برای پاسخگویی به نیازهای بارکاری متغیر.
  • عملکرد بالا: عدم کاهش پهنای باند شبکه‌ی VMها و استفاده از زیرساخت نرم‌افزاری پیشرفته‌ی Andromeda.
  • لاگ‌برداری: ثبت کامل جزئیات اتصالات و مصرف پهنای باند برای اهداف حسابرسی، اشکال‌زدایی و تحلیل داده.
  • مانیتورینگ: ارسال خودکار معیارهای کلیدی به Cloud Monitoring برای ایجاد داشبوردهای سفارشی، هشداردهی و مشاهده‌ی وضعیت سیستم.
  • تحلیل پیشگیرانه: استفاده از Network Analyzer برای تحلیل خودکار تنظیمات Cloud NAT و ارائه‌ی بینش‌های بهینه‌سازی.

تعاملات محصول

Cloud NAT به شکلی یکپارچه با سایر محصولات Google Cloud مانند Compute Engine، GKE، VPC، Cloud Router، Cloud VPN و Cloud Interconnect تعامل دارد. برای جزئیات بیشتر به مستندات تعامل محصولات Cloud NAT مراجعه کنید.


منبع: cloud.google

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

فهرست مطالب

مطالب مرتبط