本文提供一套可执行的步骤,帮助你在 Google Cloud Platform 台湾区域完成从保留公网 IP、建立网络与防火墙规则,到配置路由与出站 NAT 的完整流量管控流程,包含常见命令与排错方向,便于在生产环境快速落地。
第一步建议先建立或确认你的 VPC 网络与子网,然后在台湾区域(asia-east1)预留 静态IP。预留 IP 时选择区域型(regional)以确保流量在 台湾原生IP 上出/入。示例 gcloud 命令:gcloud compute addresses create my-tw-ip --region=asia-east1。
在 VPC 上使用防火墙规则来允许或拒绝特定来源、协议与目标。建议按功能分层(管理层、应用层、数据库层),使用 network tags 或 service accounts 作为目标。示例命令:gcloud compute firewall-rules create allow-app --network=my-vpc --allow=tcp:80,tcp:443 --source-ranges=0.0.0.0/0 --target-tags=web-server --direction=INGRESS。
自定义 路由(Custom Routes)放在 VPC 层级,可指定目的网段与 next-hop(如 default-internet-gateway、实例、VPN 或 VPN tunnel)。若要导向特定出口 IP,可结合 NAT 或 next-hop-instance 实现。例如:gcloud compute routes create route-to-internet --network=my-vpc --destination-range=0.0.0.0/0 --next-hop-gateway=default-internet-gateway --priority=1000。
Cloud NAT 可在不公开实例公网 IP 的情况下,统一使用已预留的 台湾原生IP 做出站地址,提升安全性與可追蹤性;搭配 Cloud Router 可实现动态路由與 VPN/Interconnect 的自动学习。配置示例流程:建立 router(gcloud compute routers create nat-router --network=my-vpc --region=asia-east1),再建立 NAT(gcloud compute routers nats create nat-config --router=nat-router --region=asia-east1 --nat-external-ip-pool=my-tw-ip --nat-all-subnet-ip-ranges)。
利用防火墙优先级(priority)与多条路由实现分流:将允许/拒绝规则按优先级从小到大排列,结合 target-tags 与源地址集合实现黑名单或白名单。路由方面可通过更低 priority 的特定目的路由覆盖默认路由,使特定流量走 VPN 或指定网关以做灰度。日志开启(enable logging)以便后续验证策略效果。
验证包含三部分:1) 外部 IP 确认:gcloud compute addresses describe my-tw-ip --region=asia-east1;2) 防火墙测试:从允许/拒绝来源尝试连线并查看 VPC flow logs;3) 路由验证:gcloud compute routes list 与 traceroute 观测路径。常见问题:IP 未在同一区域预留、network tag 未应用到实例、防火墙方向或优先级设置错误、NAT 未绑定正确 IP。开启 Stackdriver/Cloud Logging 可加快定位。
建议使用 IAM 细分权限,生产环境通过 IaC(如 Terraform)管理网络资源,结合版本控管与 Code Review。对防火墙与路由变更先在测试 VPC 做验证,生产变更采用 Canary 部署与审计日志,避免一次性修改造成大面积中断。