Partilhar via


O que é o Gateway de NAT do Azure?

O Azure NAT Gateway é um serviço NAT (Network Address Translation) totalmente gerenciado e altamente resiliente. Você pode usar o Gateway NAT do Azure para permitir que todas as instâncias em uma sub-rede privada se conectem de saída à Internet enquanto permanecem totalmente privadas. Não são permitidas ligações de entrada não solicitadas da Internet através de um gateway NAT. Somente os pacotes que chegam como pacotes de resposta a uma conexão de saída podem passar por um gateway NAT.

O NAT Gateway fornece funcionalidade dinâmica de porta SNAT para dimensionar automaticamente a conectividade de saída e reduzir o risco de exaustão da porta SNAT.

A Figura mostra um NAT recebendo tráfego de sub-redes internas e direcionando-o para um endereço IP público.

Figura: Azure NAT Gateway

O Azure NAT Gateway fornece conectividade de saída para muitos recursos do Azure, incluindo:

Benefícios do Azure NAT Gateway

Configuração simples

As implantações são intencionalmente simplificadas com o NAT Gateway. Anexe o NAT Gateway a uma sub-rede e a um endereço IP público e comece a se conectar à Internet imediatamente. Não há necessidade de manutenção e configurações de roteamento. Mais IPs ou sub-redes públicas podem ser adicionados posteriormente sem efeito à sua configuração existente.

As etapas a seguir são um exemplo de como configurar um gateway NAT:

  • Crie um gateway NAT não zonal ou zonal.

  • Atribua um endereço IP público ou prefixo IP público.

  • Configure uma sub-rede de rede virtual para usar um gateway NAT.

Se necessário, modifique o tempo limite de inatividade do protocolo TCP (Transmission Control Protocol) (opcional). Revise os temporizadores antes de alterar o padrão.

Segurança

O NAT Gateway baseia-se no modelo de segurança de rede Zero Trust e é seguro por predefinição. Com o NAT Gateway, as instâncias privadas dentro de uma sub-rede não precisam de endereços IP públicos para acessar a Internet. Os recursos privados podem alcançar fontes externas fora da rede virtual por conversão de endereço de rede de origem (SNAT) para endereços IP públicos estáticos ou prefixos do NAT Gateway. Você pode fornecer um conjunto contíguo de IPs para conectividade de saída usando um prefixo IP público. As regras de firewall de destino podem ser configuradas com base nesta lista de IP previsível.

Resiliência

O Azure NAT Gateway é um serviço totalmente gerenciado e distribuído. Ele não depende de instâncias de computação individuais, como máquinas virtuais ou um único dispositivo de gateway físico. Um gateway NAT sempre tem vários domínios de falha e pode sustentar várias falhas sem interrupção de serviço. A rede definida por software torna um gateway NAT altamente resiliente.

Escalabilidade

O NAT Gateway é expandido desde a criação. Não é necessária uma operação de "ramp-up" (aumento gradual) ou "scale-out" (aumento de escala). O Azure gerencia a operação do NAT Gateway para você.

Anexe o Gateway NAT a uma sub-rede para fornecer conectividade de saída para todos os recursos privados nessa sub-rede. Todas as sub-redes em uma rede virtual podem usar o mesmo recurso de gateway NAT. A conectividade de saída pode ser ampliada atribuindo até 16 endereços IP públicos ou um prefixo IP público de tamanho /28 ao NAT Gateway. Quando um gateway NAT é associado a um prefixo IP público, ele é automaticamente dimensionado para o número de endereços IP necessários para a saída.

Desempenho

O Azure NAT Gateway é um serviço de rede definido por software. Cada gateway NAT pode processar até 50 Gbps de dados para tráfego de saída e retorno.

Um gateway NAT não afeta a largura de banda de rede dos seus recursos de computação. Saiba mais sobre o desempenho do NAT Gateway.

Noções básicas do Azure NAT Gateway

Conectividade de saída

  • NAT Gateway é o método recomendado para conectividade de saída.

Nota

Em 30 de setembro de 2025, novas redes virtuais usarão como padrão sub-redes privadas, o que significa que o acesso de saída padrão não será mais fornecido por padrão e que o método de saída explícito deve ser habilitado para alcançar pontos de extremidade públicos na Internet e dentro da Microsoft. Em vez disso, recomenda-se usar uma forma explícita de conectividade de saída, como o NAT Gateway.

  • O NAT Gateway fornece conectividade de saída em um nível de sub-rede. O Gateway NAT substitui o destino padrão da Internet de uma sub-rede para fornecer conectividade de saída.

  • O NAT Gateway não requer nenhuma configuração de roteamento em uma tabela de rotas de sub-rede. Depois que o NAT Gateway é conectado a uma sub-rede, ele fornece conectividade de saída imediatamente.

  • O NAT Gateway permite a criação de fluxos da rede virtual para os serviços fora da sua rede virtual. O tráfego de retorno da Internet só é permitido em resposta a um fluxo ativo. Os serviços fora da sua rede virtual não podem iniciar uma ligação de entrada através do NAT Gateway.

  • O Gateway NAT tem precedência sobre outros métodos de conectividade de saída, incluindo um Balanceador de Carga, endereços IP públicos no nível da instância e Firewall do Azure.

  • O NAT Gateway tem prioridade sobre outros métodos de saída explícitos configurados em uma rede virtual para todas as novas conexões. Não há quedas no fluxo de tráfego para conexões existentes usando outros métodos explícitos de conectividade de saída.

  • O NAT Gateway não tem as mesmas limitações de exaustão da porta SNAT que o acesso de saída padrão e as regras de saída de um Balanceador de Carga.

  • O NAT Gateway suporta apenas protocolos TCP e UDP (User Datagram Protocol). O ICMP (Internet Control Message Protocol) não é suportado.

Vias de circulação

  • A sub-rede tem uma rota padrão do sistema que roteia o tráfego com destino 0.0.0.0/0 para a Internet automaticamente. Depois que o Gateway NAT é configurado para a sub-rede, as máquinas virtuais na sub-rede se comunicam com a Internet usando o IP público do Gateway NAT.

  • Quando você cria uma rota definida pelo usuário (UDR) em sua tabela de rotas de sub-rede para o tráfego 0.0.0.0/0, o caminho padrão da Internet para esse tráfego é substituído. Um UDR que envia tráfego 0.0.0.0/0 para um dispositivo virtual ou um gateway de rede virtual (Gateway VPN e Rota Expressa) como o próximo tipo de salto, em vez disso, substitui a conectividade do Gateway NAT com a Internet.

  • A conectividade de saída segue esta ordem de precedência entre diferentes métodos de roteamento e conectividade de saída:

    • UDR para o próximo salto Dispositivo virtual ou gateway de >> rede virtual Gateway NAT Endereço >> IP público no nível da instância em uma máquina >> virtual Balanceador de carga regras >> de saída padrão rota do sistema para a Internet.

Configurações de gateway NAT

  • Várias sub-redes dentro da mesma rede virtual podem usar diferentes gateways NAT ou o mesmo gateway NAT.

  • Vários gateways NAT não podem ser conectados a uma única sub-rede.

  • Um gateway NAT não pode abranger várias redes virtuais. No entanto, o NAT Gateway pode ser usado para fornecer conectividade de saída em um modelo de hub e spoke. Para obter mais informações, consulte o hub e o tutorial spoke do NAT Gateway.

  • Um gateway NAT não pode ser implantado em uma sub-rede de gateway.

  • Um recurso de gateway NAT pode usar até 16 endereços IP em qualquer combinação dos seguintes tipos:

  • O Gateway NAT não pode ser associado a um endereço IP público IPv6 ou a um prefixo IP público IPv6.

  • O NAT Gateway pode ser usado com o Load Balancer usando regras de saída para fornecer conectividade de saída de pilha dupla. Consulte a conectividade de saída de pilha dupla com o NAT Gateway e o Load Balancer.

  • O Gateway NAT funciona com qualquer interface de rede de máquina virtual ou configuração de IP. NAT Gateway pode SNAT várias configurações IP em uma interface de rede.

  • O Gateway NAT pode ser associado a uma sub-rede do Firewall do Azure em uma rede virtual de hub e fornecer conectividade de saída de redes virtuais spoke emparelhadas ao hub. Para saber mais, consulte Integração do Firewall do Azure com o NAT Gateway.

Zonas de disponibilidade

  • Um gateway NAT pode ser criado em uma zona de disponibilidade específica ou colocado em nenhuma zona.

  • O Gateway NAT pode ser isolado em uma zona específica quando você cria cenários de isolamento de zona. Depois que o Gateway NAT é implantado, a seleção de zona não pode ser alterada.

  • O gateway NAT é colocado em nenhuma zona por padrão. Um Gateway NAT não zonal é colocado em uma zona para você pelo Azure.

Gateway NAT e recursos básicos

  • O gateway NAT é compatível com endereços IP públicos padrão ou prefixos IP públicos ou uma combinação de ambos.

  • O NAT Gateway não pode ser usado com sub-redes onde existem recursos básicos. Recursos básicos de SKU, como o Load Balancer básico ou IPs públicos básicos, não são compatíveis com o NAT Gateway. O balanceador de carga básico e o IP público básico podem ser atualizados para o padrão para funcionar com um gateway NAT.

Tempos limite de conexão e temporizadores

  • O Gateway NAT envia um pacote TCP Reset (RST) para qualquer fluxo de conexão que ele não reconhece como uma conexão existente. O fluxo de conexão não existe mais se o tempo limite ocioso do NAT Gateway foi atingido ou se a conexão foi fechada anteriormente.

  • Quando o remetente do tráfego no fluxo de conexão inexistente recebe o pacote TCP RST do Gateway NAT, a conexão não é mais utilizável.

  • As portas SNAT não estão prontamente disponíveis para reutilização no mesmo ponto de extremidade de destino após o fechamento de uma conexão. O NAT Gateway coloca as portas SNAT em um estado de resfriamento antes que elas possam ser reutilizadas para se conectar ao mesmo ponto de extremidade de destino.

  • As durações do temporizador de reutilização (resfriamento) da porta SNAT variam para o tráfego TCP, dependendo de como a conexão é fechada. Para saber mais, consulte Temporizadores de reutilização de portas.

  • Um tempo limite de inatividade TCP padrão de 4 minutos é usado e pode ser aumentado para até 120 minutos. Qualquer atividade em um fluxo também pode redefinir o temporizador ocioso, incluindo keepalives TCP. Para saber mais, consulte Temporizadores de tempo limite ocioso.

  • O tráfego UDP tem um temporizador de tempo limite ocioso de 4 minutos que não pode ser alterado.

  • O tráfego UDP tem um temporizador de reutilização de porta de 65 segundos para o qual uma porta está suspensa antes de estar disponível para reutilização no mesmo ponto de extremidade de destino.

Preços e Acordo de Nível de Serviço (SLA)

Para obter os preços do Gateway NAT do Azure, consulte Preços do Gateway NAT.

Para obter informações sobre o SLA, consulte SLA para Azure NAT Gateway.

Próximos passos