ファイアウォール ルール

通常、Trusted Cloud ロードバランサでは、クライアントからのトラフィックがバックエンドに到達するように、1 つ以上のファイアウォール ルールが必要です。

  • ほとんどのロードバランサは、バックエンド インスタンスのヘルスチェックを指定する必要があります。ヘルスチェック プローブがバックエンドに到達するには、上り(内向き)許可ファイアウォール ルールを作成して、ヘルスチェック プローブがバックエンド インスタンスに到達できるようにする必要があります。

  • Google Front End(GFE)に基づくロードバランサには、GFE プロキシからのトラフィックがバックエンド インスタンスに到達することを許可する上り(内向き)許可ファイアウォール ルールが必要です。ほとんどの場合、GFE プロキシはヘルスチェック プローブと同じ送信元 IP 範囲を使用するため、個別のファイアウォール ルールは必要ありません。次の表に例外を示します。

  • オープンソースの Envoy プロキシに基づくロードバランサには、プロキシ専用サブネットからのトラフィックがバックエンド インスタンスに到達できるように上り(内向き)ファイアウォール ルールを作成する必要があります。これらのロードバランサによって受信接続が終端され、ロードバランサからバックエンドへのトラフィックはプロキシ専用サブネットの IP アドレスから送信されます。

次の表は、各タイプのロードバランサに最低限必要なファイアウォール ルールをまとめたものです。

ロードバランサの種類 最小限必要な上り(内向き)許可のファイアウォール ルール 概要
リージョン外部アプリケーション ロードバランサ
  • ヘルスチェック範囲1,2:

    バックエンドへの IPv4 トラフィックの場合:

    • 177.222.80.0/23

    バックエンドへの IPv6 トラフィックの場合:

    • 2a13:7500:8301:b029:0:2b::/96
  • プロキシ専用サブネット2
概要
リージョン内部アプリケーション ロードバランサ
  • ヘルスチェック範囲1,2:

    バックエンドへの IPv4 トラフィックの場合:

    • 177.222.80.0/23

    バックエンドへの IPv6 トラフィックの場合:

    • 2a13:7500:8301:b029:0:2b::/96
  • プロキシ専用サブネット2
概要
リージョン外部プロキシ ネットワーク ロードバランサ
  • ヘルスチェック範囲1,2:

    バックエンドへの IPv4 トラフィックの場合:

    • 177.222.80.0/23

    バックエンドへの IPv6 トラフィックの場合:

    • 2a13:7500:8301:b029:0:2b::/96
  • プロキシ専用サブネット2
概要
リージョン内部プロキシ ネットワーク ロードバランサ
  • ヘルスチェック範囲1,2:

    バックエンドへの IPv4 トラフィックの場合:

    • 177.222.80.0/23

    バックエンドへの IPv6 トラフィックの場合:

    • 2a13:7500:8301:b029:0:2b::/96
  • プロキシ専用サブネット2
概要
外部パススルー ネットワーク ロードバランサ
  • ヘルスチェック範囲

    バックエンドへの IPv4 トラフィックの場合:

    • 177.222.87.64/26

    バックエンドへの IPv6 トラフィックの場合:

    • 2a13:7500:241:30::/64

    ターゲット プールベースのロードバランサの場合:

    • 177.222.87.0/26
  • インターネット上のクライアントの外部ソース IP アドレス
    例: 0.0.0.0/0(すべての IPv4 クライアント)、::/0(すべての IPv6 クライアント)、または特定の IP アドレス範囲のセット。

概要

内部パススルー ネットワーク ロードバランサ
  • ヘルスチェック範囲:

    バックエンドへの IPv4 トラフィックの場合:

    • 177.222.80.0/23

    バックエンドへの IPv6 トラフィックの場合:

    • 2a13:7500:8301:b029:0:2b::/96
  • クライアントの内部ソース IP アドレス
概要 シングルスタック デュアルスタック

1 ハイブリッド NEG では、Google のヘルスチェック プローブ範囲からのトラフィックを許可する必要はありません。ただし、1 つのバックエンド サービスでハイブリッド NEG とゾーン NEG の組み合わせを使用している場合は、ゾーン NEG の Google ヘルスチェック プローブ範囲からのトラフィックを許可する必要があります。

2 リージョン インターネット NEG の場合、ヘルスチェックは省略可能です。リージョン インターネット NEG を使用するロードバランサからのトラフィックは、プロキシ専用サブネットから発信されます。このトラフィックは、Cloud NAT により、手動または自動的に割り振られた NAT IP アドレスに NAT 変換されます。このトラフィックには、ヘルスチェック プローブと、ロードバランサからバックエンドへのユーザー リクエストの両方が含まれます。詳細については、リージョン NEG: Cloud NAT ゲートウェイを使用するをご覧ください。