転送ルールの概要

Google Cloud ロードバランサのフロントエンド構成は、転送ルールとそれに対応する IP アドレスによって表されます。

各転送ルールは、IP アドレス、IP プロトコル、ロードバランサがトラフィックを受け入れる 1 つ以上のポートを参照します(プロトコルにポートのコンセプトがある場合)。一部の Google Cloud ロードバランサでは事前定義されたポートセットのみという制限がありますが、他の Google Cloud ロードバランサでは任意のポートを指定できます。

ロードバランサの種類により、次が該当します。

また、転送ルールは、ロードバランサとその階層に応じてグローバルまたはリージョンのいずれかになります。

内部転送ルール

内部転送ルールは Google Cloud ネットワーク内で発生したトラフィックを転送します。クライアントは、バックエンドと同じ Virtual Private Cloud(VPC)ネットワーク内にあっても、接続されたネットワーク内にあっても構いません。

内部転送ルールは、次の Google Cloud ロードバランサで使用されます。

  • 内部 TCP / UDP ロードバランサ
  • 内部 HTTP(S) ロードバランサ
  • 内部リージョン TCP プロキシ ロードバランサ

内部 TCP / UDP ロードバランサ

内部 TCP / UDP ロードバランサの場合、サポートされるトラフィック タイプは IPv4、サポートされるプロトコルは TCP または UDP のいずれか一方です。

それぞれの内部 TCP / UDP ロードバランサには、少なくとも 1 つのリージョン内部転送ルールがあります。リージョン内部転送ルールは、ロードバランサのリージョン内部バックエンド サービスを指し示します。次の図は、内部 TCP / UDP ロードバランサ アーキテクチャの中での転送ルールの位置付けを示しています。

内部 TCP / UDP ロードバランサ転送ルール(クリックして拡大)
内部 TCP / UDP ロードバランサ転送ルール(クリックして拡大)

次の図は、サブネットとリージョンの中でのロードバランサ コンポーネントの位置付けを示しています。

内部転送ルールはリージョンとサブネット内で定義する必要があります。バックエンド サービスはリージョンに対応するだけで構いません。

内部 TCP / UDP ロードバランサの例の概要図(クリックして拡大)
内部 TCP / UDP ロードバランサの例の概要図(クリックして拡大)

内部 TCP / UDP ロードバランサの詳細については、内部 TCP / UDP ロードバランサの概要をご覧ください。内部 TCP / UDP ロードバランサの構成については、内部 TCP / UDP ロードバランサの設定をご覧ください。

内部 HTTP(S) ロードバランサ

内部 HTTP(S) ロードバランサの場合、サポートされるトラフィック タイプは IPv4、サポートされるプロトコルは HTTP、HTTPS、HTTP/2 です。

それぞれの内部 HTTP(S) ロードバランサには、リージョン内部転送ルールが 1 つだけあります。リージョン内部転送ルールは、ロードバランサのリージョン ターゲット HTTP または HTTPS プロキシを指し示します。

ターゲット HTTP プロキシに接続された内部マネージド転送ルールは、ポート 80 または 8080(両方ではなく、いずれか一方)をサポートします。ターゲット HTTPS プロキシ サポート ポート 443 に接続された内部マネージド転送ルール。

次の図は、内部 HTTP(S) ロードバランサ アーキテクチャの中での転送ルールの位置付けを示しています。

内部 HTTP(S) ロードバランサ転送ルール(クリックして拡大)ロード バランシング
内部 HTTP(S) ロードバランサ転送ルール(クリックして拡大)ロード バランシング

内部 HTTP(S) ロードバランサの詳細については、内部 HTTP(S) ロードバランサの概要をご覧ください。内部 HTTP(S) ロードバランサの構成については、内部 HTTP(S) ロードバランサの設定の準備をご覧ください。

内部リージョン TCP プロキシ ロードバランサ

内部リージョン TCP プロキシ ロードバランサの場合、サポートされるトラフィック タイプは IPv4、サポートされるプロトコルは TCP です。

それぞれの内部リージョン TCP プロキシ ロードバランサには、少なくとも 1 つのリージョン内部転送ルールがあります。転送ルールでは、内部 IP アドレス、ポート、リージョン ターゲット TCP プロキシを指定します。クライアントは IP アドレスとポートを使用してロードバランサの Envoy プロキシに接続します。転送ルールの IP アドレスはロードバランサの IP アドレスです(仮想 IP アドレスまたは VIP と呼ぶこともあります)。

ターゲット TCP プロキシに接続されている内部マネージド転送ルールは、任意のポート範囲 X-X をサポートします。ここで、X は 1~65535 の数値です。

次の図は、内部リージョン TCP プロキシ ロードバランサ アーキテクチャ内での転送ルールの位置付けを示しています。

内部リージョン TCP プロキシ ロードバランサ転送ルール(クリックして拡大)
内部リージョン TCP プロキシ ロードバランサ転送ルール(クリックして拡大)

詳細については、内部リージョン TCP プロキシ ロードバランサの概要をご覧ください。

外部転送ルール

外部転送ルールは、インターネットにアクセス可能な次のクライアント システムからのトラフィックを受け入れます。

  • Google Cloud の外部のクライアント
  • 外部 IP アドレスを持つ Google Cloud VM
  • Cloud NAT またはインスタンス ベースの NAT システムを使用し、外部 IP アドレスを持たない Google Cloud VM

外部転送ルールは、次の Google Cloud ロードバランサ タイプで使用されます。

  • 外部 HTTP(S) ロードバランサ
  • 外部 SSL プロキシ ロードバランサ
  • 外部 TCP プロキシ ロードバランサ
  • 外部 TCP / UDP ネットワーク ロードバランサ

グローバル外部 HTTP(S) ロードバランサ

転送ルールと IP アドレスは、ロードバランサ モードと、ロードバランサ用に選択した Network Service Tiers によって異なります。

  • グローバル外部 HTTP(S) ロードバランサは、プレミアム ティアのみをサポートします。
  • 各グローバル外部 HTTP(S) ロードバランサ(従来)はプレミアム ティアまたはスタンダード ティアのいずれかになります。
  • リージョン外部 HTTP(S) ロードバランサは、スタンダード ティアのみをサポートします。

外部 HTTP(S) ロードバランサでは、転送ルールはターゲット プロキシを指し示します。

  • プレミアム ティアの HTTP(S) ロードバランサでは、グローバル外部 IP アドレス(IPv4 と IPv6 のいずれも可能)と、グローバル外部転送ルールを使用します。グローバルにアクセス可能なアプリケーションを提供し、エンドユーザーを最も近いリージョンのバックエンドに転送することによって、複数のリージョンにトラフィックを分散できます。グローバル外部転送ルールで使用する外部 IP アドレスは 1 つであるため、異なるリージョンに個別の DNS レコードを保持する必要がなく、DNS の変更が伝播されるのを待つ必要もありません。

    同じ HTTP(S) ロードバランサを指し示す異なる 2 つのグローバル外部 IP アドレスを所有できます。たとえばプレミアム ティアでは、1 つ目の転送ルールのグローバル外部 IP アドレスを IPv4 にし、2 つ目の転送ルールのグローバル外部 IP アドレスを IPv6 にできます。2 つの転送ルールが同じターゲット プロキシを指し示すこともできます。その結果、1 つの外部 HTTP(S) ロードバランサに IPv4 アドレスと IPv6 アドレスの両方を指定できます。詳細については、IPv6 終端のドキュメントをご覧ください。

  • スタンダード ティアの HTTP(S) ロードバランサでは、リージョン外部 IP アドレス(IPv4 のみ)と、リージョン外部転送ルールを使用します。スタンダード ティアの外部 HTTP(S) ロードバランサは、単一リージョン内のバックエンドにのみトラフィックを分散できます。

次の図は、グローバル外部 HTTP(S) ロードバランサのアーキテクチャにグローバル転送ルールがどのように適合するかを示しています。同じアーキテクチャが、プレミアム ティアのグローバル外部 HTTP(S) ロードバランサ(従来)にも適用されます。

グローバル外部 HTTP(S) ロードバランサの転送ルール(クリックして拡大)
グローバル外部 HTTP(S) ロードバランサの転送ルール(クリックして拡大)

外部 HTTP(S) ロードバランサの詳細については、外部 HTTP(S) ロードバランサの概要をご覧ください。

外部 SSL プロキシ ロードバランサ

外部 SSL プロキシ ロードバランサは外部 HTTP(S) ロードバランサに似ています。これは、SSL(TLS)セッションの終端処理が可能なためです。外部 SSL プロキシ ロードバランサは、外部 HTTP(S) ロードバランサとは違い、パスベースのリダイレクトをサポートしていないため、IMAP や WebSockets over SSL など、HTTPS 以外のプロトコルの SSL の処理に適しています。詳細については、SSL のよくある質問をご覧ください。

外部 SSL プロキシ ロードバランサでは、転送ルールはターゲット プロキシを指し示します。

外部 SSL プロキシ ロードバランサは、プレミアム ティアとスタンダード ティアの両方に対応しています。転送ルールと IP アドレスはどちらも、ロードバランサ用に選択した階層によって異なります。

  • プレミアム ティアの外部 SSL プロキシ ロードバランサでは、グローバル外部 IP アドレス(IPv4 と IPv6 のいずれも可能)と、グローバル外部転送ルールを使用します。グローバルにアクセス可能なアプリケーションを提供し、エンドユーザーを最も近いリージョンのバックエンドに転送することによって、複数のリージョンにトラフィックを分散できます。グローバル外部転送ルールで使用する外部 IP アドレスは 1 つであるため、異なるリージョンに個別の DNS レコードを保持する必要がなく、DNS の変更が伝播されるのを待つ必要もありません。

    異なる 2 つのグローバル外部 IP アドレスが同じ外部 SSL プロキシ ロードバランサを指し示すことが可能です。たとえばプレミアム ティアでは、1 つ目の転送ルールのグローバル外部 IP アドレスを IPv4 にし、2 つ目の転送ルールのグローバル外部 IP アドレスを IPv6 にできます。2 つの転送ルールが同じターゲット プロキシを指し示すこともできます。その結果、1 つの外部 SSL プロキシ ロードバランサに IPv4 アドレスと IPv6 アドレスの両方を指定できます。詳細については、IPv6 終端のドキュメントをご覧ください。

  • スタンダード ティアの外部 SSL プロキシ ロードバランサでは、リージョン外部 IP アドレス(IPv4 のみ)と、リージョン外部転送ルールを使用します。スタンダード ティアの外部 SSL プロキシ ロードバランサは、単一リージョン内のバックエンドにのみトラフィックを分散できます。

次の図は、外部 SSL プロキシ ロードバランサのアーキテクチャの中での転送ルールの位置付けを示しています。

外部 SSL プロキシ ロードバランサ転送ルール(クリックして拡大)
外部 SSL プロキシ ロードバランサ転送ルール(クリックして拡大)

外部 SSL プロキシ ロードバランサの詳細については、外部 SSL プロキシ ロードバランサの概要をご覧ください。外部 SSL プロキシ ロードバランサの構成については、外部 SSL プロキシ ロードバランサを設定するをご覧ください。

外部 TCP プロキシ ロードバランサ

外部 TCP プロキシ ロードバランサは、SSL オフロードなしのグローバル TCP プロキシ機能を提供します。外部 TCP プロキシ ロードバランサは、プレミアム ティアとスタンダード ティアの両方をサポートします。転送ルールと IP アドレスはどちらも、ロードバランサ用に選択した階層によって異なります。

外部 TCP プロキシ ロードバランサでは、転送ルールはターゲット プロキシを指し示します。

  • プレミアム ティアの外部 TCP プロキシ ロードバランサでは、グローバル外部 IP アドレス(IPv4 と IPv6 のいずれも可能)と、グローバル外部転送ルールを使用します。グローバルにアクセス可能なアプリケーションを提供し、エンドユーザーを最も近いリージョンのバックエンドに転送することによって、複数のリージョンにトラフィックを分散できます。グローバル外部転送ルールで使用する外部 IP アドレスは 1 つであるため、異なるリージョンに個別の DNS レコードを保持する必要がなく、DNS の変更が伝播されるのを待つ必要もありません。

    異なる 2 つのグローバル外部 IP アドレスが同じ外部 TCP プロキシ ロードバランサを指し示すことが可能です。たとえばプレミアム ティアでは、1 つ目の転送ルールのグローバル外部 IP アドレスを IPv4 にし、2 つ目の転送ルールのグローバル外部 IP アドレスを IPv6 にできます。2 つの転送ルールが同じターゲット プロキシを指し示すこともできます。その結果、1 つの外部 TCP プロキシ ロードバランサに IPv4 アドレスと IPv6 アドレスの両方を指定できます。詳細については、IPv6 終端のドキュメントをご覧ください。

  • スタンダード ティアの外部 TCP プロキシ ロードバランサでは、リージョン外部 IP アドレス(IPv4 のみ)と、リージョン外部転送ルールを使用します。スタンダード ティアの外部 TCP プロキシ ロードバランサは、単一リージョン内のバックエンドにのみトラフィックを分散できます。

次の図は、外部 TCP プロキシ ロードバランサのアーキテクチャの中での、転送ルールの位置付けを示しています。

外部 TCP プロキシ ロードバランサ転送ルール(クリックして拡大)
外部 TCP プロキシ ロードバランサ転送ルール(クリックして拡大)

外部 TCP プロキシ ロードバランサの詳細については、外部 TCP プロキシ ロードバランサの概要をご覧ください。外部 TCP プロキシ ロードバランサの構成については、外部 TCP プロキシ ロードバランサを設定するをご覧ください。

外部 TCP / UDP ネットワーク ロードバランサ

ネットワーク ロードバランサは、単一リージョンのバックエンド インスタンス間でトラフィックを分散するパススルー ロードバランサです。ネットワーク ロードバランサは、リージョン外部転送ルールとリージョン外部 IP アドレスを使用します。リージョン外部 IP アドレスには、インターネット上のどこからでもアクセスでき、またインターネットにアクセスできる Google Cloud VM でアクセスできます。

バックエンド サービス ベースのネットワーク ロードバランサの場合、リージョン外部転送ルールはバックエンド サービスを参照します。バックエンド サービスベースのネットワーク ロードバランサは、TCP、UDP、ESP、GRE、ICMP、ICMPv6 トラフィックに対応しています。詳細については、バックエンド サービス ベースのネットワーク ロードバランサの転送ルール プロトコルをご覧ください。バックエンド サービスベースのロードバランサの転送ルールは、IPv4 または IPv6 アドレスのいずれかで構成できます。バックエンド サービスベースのネットワーク ロードバランサの転送ルールは、次の高度な機能をサポートしています。

  • 特定範囲の送信元 IP アドレスから特定のバックエンド サービスにトラフィックを転送します。詳細については、トラフィック ステアリングをご覧ください。
  • 重み付き負荷分散を使用して、HTTP ヘルスチェックによって報告された重みに基づいてトラフィックをロードバランサのバックエンド インスタンス間で分散します。

ターゲット プール ベースのネットワーク ロードバランサの場合、転送ルールはターゲット プールを参照します。ターゲット プール ベースのネットワーク ロードバランサは、TCP または UDP トラフィックのみをサポートします。ターゲット プールベースのネットワーク ロードバランサの転送ルールは、IPv4 アドレスのみをサポートします。

リージョンの外部 IPv4 アドレスの場合、ネットワーク ロードバランサは、スタンダード ティアとプレミアム ティアの両方をサポートします。リージョン外部 IPv6 アドレスは、プレミアム ティアでのみ使用できます。

複数のリージョンでバックエンド インスタンスをサポートするには、各リージョンにネットワーク ロードバランサを作成する必要があります。これは、ロードバランサの IP アドレスが、プレミアム ティアとスタンダード ティアのどちらを使用する場合でも同じです。

次の図は、IP アドレス 120.1.1.1 を使用するリージョン外部転送ルールのあるネットワーク ロードバランサを示しています。ロードバランサは、us-central1 リージョンのバックエンドからのリクエストを処理しています。

ネットワーク ロードバランサの例(クリックして拡大)
ネットワーク ロードバランサの例(クリックして拡大)

ネットワーク ロードバランサの詳細については、ネットワーク ロードバランサの概要をご覧ください。ネットワーク ロードバランサの構成については、次のいずれかの記事をご覧ください。

Network Service Tiers がロードバランサに与える影響

Network Service Tiers におけるスタンダード ティアとプレミアム ティアは、インターネットを通るトラフィックの量により、次のように区別されます。

  • スタンダード ティア: トラフィックを Google データセンターにできる限り近づけます。プレミアム ティアと比較して、トラフィックが主に公共のインターネット経由で長距離をルーティングされることを意味します。

  • プレミアム ティア: トラフィックが Google Cloud を離れるまで可能な限り Google の本番環境ネットワークにルーティングされ、エンドユーザーに到達します。

ロードバランサ サポートされている Network Service Tiers
グローバル外部 HTTP(S) ロードバランサ これらのロードバランサは常にプレミアム ティアです。バックエンド サービス、転送ルール、IP アドレスはグローバルです。
グローバル外部 HTTP(S) ロードバランサ(従来)

これらのロードバランサは、プレミアム ティアまたはスタンダード ティアのいずれでも構いません。

プレミアム ティアはグローバルです。これらの転送ルール、IP アドレス、バックエンド サービスはグローバルです。

スタンダード ティアでは、これらのロードバランサは事実上リージョンごとになります。バックエンド サービスはグローバルですが、転送ルールと IP アドレスはリージョンごとになります。

リージョン外部 HTTP(S) ロードバランサ これらのロードバランサは常にスタンダード ティアです。バックエンド サービス、転送ルール、IP アドレスはリージョンです。
  • 外部 TCP プロキシ ロードバランサ
  • 外部 SSL プロキシ ロードバランサ

これらのロードバランサは、プレミアム ティアまたはスタンダード ティアのいずれでも構いません。

プレミアム ティアはグローバルです。これらの転送ルール、IP アドレス、バックエンド サービスはグローバルです。

スタンダード ティアでは、これらのロードバランサは事実上リージョンごとになります。バックエンド サービスはグローバルですが、転送ルールと IP アドレスはリージョンごとになります。

  • 内部 HTTP(S) ロードバランサ
  • 内部 TCP / UDP ロードバランサ
  • 内部リージョン TCP プロキシ ロードバランサ
これらのロードバランサは、VPC ネットワーク(接続されたネットワークを含む)内のトラフィックをサポートします。トラフィックは VPC ネットワーク内にあるため、プレミアム ティアです。
外部 TCP / UDP ネットワーク ロードバランサ

これらのロードバランサは、リージョン外部 IPv4 アドレスまたは IPv6 アドレスを使用する必要があります。

これらのロードバランサは、プレミアム ティアまたはスタンダード ティアのいずれかです。IPv6 アドレスにはプレミアム ティアが必要です。

IPv6 トラフィックを処理できるのは、バックエンド サービスベースのネットワーク ロードバランサのみです。

IP プロトコルの仕様

各転送ルールには、ルールに対応する IP プロトコルが関連付けられています。デフォルトのプロトコル値は TCP です。

プロダクト 負荷分散スキーム IP プロトコルのオプション
グローバル外部 HTTP(S) ロードバランサ EXTERNAL_MANAGED TCP
グローバル外部 HTTP(S) ロードバランサ(従来) EXTERNAL TCP
リージョン外部 HTTP(S) ロードバランサ EXTERNAL_MANAGED TCP
外部 SSL プロキシ ロードバランサ EXTERNAL TCP
外部 TCP プロキシ ロードバランサ EXTERNAL TCP
内部リージョン TCP プロキシ ロードバランサ INTERNAL_MANAGED TCP
ネットワーク ロードバランサ EXTERNAL TCP、UDP、L3_DEFAULT
内部 TCP / UDP ロードバランサ INTERNAL TCP または UDP
内部 HTTP(S) ロードバランサ INTERNAL_MANAGED TCP
Traffic Director INTERNAL_SELF_MANAGED TCP

IP アドレスの仕様

転送ルールには、ユーザーがロードバランサにアクセスするために使用する IP アドレスが必要です。IP アドレスは静的またはエフェメラルです。

静的 IP アドレスは、ドメインの参照に使用できる単一の予約済み IP アドレスを提供します。転送ルールを削除して再度追加する必要がある場合は、同じ予約済み IP アドレスを引き続き使用できます。

転送ルールが存在している間は、エフェメラル IP アドレスは存続します。エフェメラル IP アドレスを選択すると、Google Cloud はロードバランサの転送ルールに IP アドレスを関連付けます。転送ルールを削除して再度追加する必要がある場合は、転送ルールに新しい IP アドレスが割り当てられることがあります。

IP アドレスには、ロードバランサの種類に応じたさまざまな属性があります。次の表は、負荷分散スキームと転送ルールのターゲットに基づく有効な IP アドレス構成をまとめたものです。

スキーム ターゲット アドレスの種類 アドレスのスコープ アドレスの階層 予約可能アドレス
EXTERNAL_MANAGED

グローバル外部 HTTP(S) ロードバランサ
ターゲット HTTP プロキシ
ターゲット HTTPS プロキシ
外部 グローバル プレミアム ティア: グローバル外部 IP アドレスと転送ルール ○(省略可) IPv6 が利用可能
EXTERNAL

グローバル外部 HTTP(S) ロードバランサ(従来)
ターゲット HTTP プロキシ
ターゲット HTTPS プロキシ
外部 リージョンまたはグローバル(転送ルールに一致) プレミアム ティア: グローバル外部 IPv4 または IPv6 アドレスと転送ルール

スタンダード ティア: リージョン外部 IPv4 アドレスと転送ルール
○(省略可) IPv6 はグローバル外部アドレス(プレミアム ティア)で使用できます。
EXTERNAL_MANAGED

リージョン外部 HTTP(S) ロードバランサ
ターゲット HTTP プロキシ
ターゲット HTTPS プロキシ
外部 リージョン スタンダード ティア: リージョン外部 IPv4 アドレスと転送ルール ○(省略可) IPv6 は利用不可
INTERNAL_MANAGED

内部 HTTP(S) ロードバランサ
ターゲット HTTP プロキシ
ターゲット HTTPS プロキシ
内部 リージョン プレミアム ○(省略可) 転送ルールのアドレスは、関連付けられたサブネットのプライマリ IPv4 アドレス範囲内にある必要があります。
EXTERNAL

ネットワーク ロードバランサ
バックエンド サービス
ターゲット プール
外部 リージョン スタンダード(IPv4 アドレス)
プレミアム(IPv4 または IPv6 アドレス)
○(省略可) IPv6 サポートには、バックエンド サービス ベースの NetLB と、IPv6 アクセスタイプ EXTERNAL を使用して構成された IPv6 アドレス範囲のサブネットが必要です。外部 IPv6 アドレスは、サブネットの外部 IPv6 アドレス範囲から提供されるため、プレミアム ティアにあります。
INTERNAL

内部 TCP / UDP ロードバランサ
バックエンド サービス 内部 リージョン プレミアム ○(省略可) 転送ルールのアドレスは、関連付けられたサブネットのプライマリ IPv4 アドレス範囲内にある必要があります。
EXTERNAL

外部 SSL プロキシ ロードバランサ
外部 TCP プロキシ ロードバランサ
ターゲット SSL プロキシ
ターゲット TCP プロキシ
外部 リージョンまたはグローバル(転送ルールに一致) プレミアム ティア: グローバル外部 IPv4 または IPv6 アドレスと転送ルール

スタンダード ティア: リージョン外部 IPv4 アドレスと転送ルール
○(省略可) IPv6 はグローバル外部アドレス(プレミアム ティア)で使用できます。
INTERNAL_MANAGED

内部リージョン TCP プロキシ ロードバランサ
ターゲット TCP プロキシ 内部 リージョン プレミアム ○(省略可) 転送ルールのアドレスは、関連付けられたサブネットのプライマリ IPv4 アドレス範囲内にある必要があります。
INTERNAL_SELF_MANAGED

Traffic Director
ターゲット HTTP プロキシ
ターゲット gRPC プロキシ
内部 グローバル 該当なし × 0.0.0.0、127.0.0.1、または任意の RFC 1918 アドレスを使用できます。
EXTERNAL

Classic VPN
Classic VPN のドキュメントをご覧ください。 外部 リージョン Cloud VPN には Network Service Tiers がありません。 ○(必須) IPv6 はサポートされません。

共通の IP アドレスを持つ複数の転送ルール

次の条件に当てはまる場合、EXTERNAL または EXTERNAL_MANAGED ロード バランシング スキームを使用する 2 つ以上の転送ルールで同じ IP アドレスを共有できます。

  • 各転送ルールで使用されるポートが重複しない。
  • 各転送ルールの Network Service Tiers が、外部 IP アドレスの Network Service Tiers と一致する。

例:

  • TCP ポート 79 でトラフィックを受け入れるネットワーク ロードバランサと、TCP ポート 80 でトラフィックを受け入れるネットワーク ロードバランサは、同じリージョン外部 IP アドレスを共有できます。
  • 外部 HTTP(S) ロードバランサ(HTTP および HTTPS)に同じグローバル外部 IP アドレスを使用できます。

転送ルールのロード バランシング スキームが INTERNAL または INTERNAL_MANAGED の場合、複数の転送ルールで同じ IP アドレスを使用できます。詳しくは以下をご覧ください。

転送ルールのロード バランシング スキームが Traffic Director 用の INTERNAL_SELF_MANAGED の場合、固有の IP アドレスが必要です。

ポートの仕様

次の表は、負荷分散スキームと転送ルールのターゲットに基づく有効なポート構成をまとめたものです。

スキーム ターゲット ポート指定が必須か ポート指定なしでの動作 ポートの要件
EXTERNAL または EXTERNAL_MANAGED ターゲット HTTP プロキシ はい なし 次のポートのいずれかのみを参照できます。
80、8080
EXTERNAL または EXTERNAL_MANAGED ターゲット HTTPS プロキシ はい なし 次のポートのみを参照できます。
443
EXTERNAL ターゲット SSL プロキシ はい なし 1~65535 のポートを 1 つだけ参照できます
EXTERNAL ターゲット TCP プロキシ はい なし 1~65535 のポートを 1 つだけ参照できます
EXTERNAL ターゲット VPN ゲートウェイ はい なし 次のポートのいずれかのみを参照できます。
500、4500
EXTERNAL バックエンド サービス はい なし 転送ルール プロトコルが TCP または UDP の場合、次のように構成できます。
  • 最大 5 つのポート(連続か不連続かを問いません)、または
  • 単一のポート範囲(連続)、または
  • すべてのポート。すべてのポートを構成するには: gcloud コマンドライン ツールを使用して --ports=ALL を設定するか、API を使用して allPortsTrue に設定します。

転送ルール プロトコルが L3_DEFAULT の場合、すべてのポートを構成する必要があります。
  • すべてのポートを構成するには: gcloud コマンドライン ツールを使用して --ports=ALL を設定するか、API を使用して allPortsTrue に設定します。
ターゲット プール × すべてのポート
(1~65535)が転送されます
単一のポート範囲(連続)にする必要があります。
INTERNAL バックエンド サービス はい なし 最大 5 つのポート(連続するポートまたは連続していないポート)を指定するか、次のいずれかの方法でポートを構成できます。
gcloud コマンドライン ツールを使用して --ports=ALL を設定します。
または API を使用して allPortsTrue に設定します。
INTERNAL_MANAGED ターゲット HTTP プロキシ はい なし 次のポートのいずれかのみを参照できます。
80、8080
INTERNAL_MANAGED ターゲット HTTPS プロキシ はい なし 次のポートのみを参照できます。
443
INTERNAL_MANAGED ターゲット TCP プロキシ はい なし 1~65535 のポートを 1 つだけ参照できます
INTERNAL_SELF_MANAGED ターゲット HTTP プロキシ
ターゲット HTTPS プロキシ
はい なし 値を 1 つだけ指定する必要があります。

VPC ネットワーク内で、Traffic Director の 2 つの転送ルールに同じ IP アドレスとポート仕様を設定することはできません。

IAM の条件

Identity and Access Management(IAM)Conditions を使用すると、プリンシパルに付与されるロールを制御する条件を設定できます。この機能を使用すると、構成条件が満たされた場合にプリンシパルに権限を付与できます。

IAM 条件は、転送ルールのロード バランシング スキーム(たとえば INTERNALEXTERNAL)を確認し、転送ルールの作成を許可(または拒否)します。プリンシパルが権限なしで転送ルールを作成しようとすると、エラー メッセージが表示されます。

詳しくは、IAM 条件をご覧ください。

API と gcloud のリファレンス

REST API で転送ルールを操作する場合に使用できるプロパティとメソッドについては、以下をご覧ください。

Google Cloud CLI については、以下をご覧ください。

次のステップ