このページでは、Cloud Run から VPC ネットワークにアウトバウンド トラフィックを送信するときにダイレクト VPC 下り(外向き)設定を使用するなど、ネットワーキングのベスト プラクティスについて説明します。
ダイレクト VPC 下り(外向き)を使用して下り(外向き)ネットワーク スループットを高速化する
ネットワーク下り(外向き)接続全体でのスループットを向上させるには、ダイレクト VPC 下り(外向き)を使用して VPC ネットワーク経由でトラフィックをルーティングします。
例 1: インターネットへの外部トラフィック
外部トラフィックを公共のインターネットに送信する場合は、--vpc-egress=all-traffic
を設定して、すべてのトラフィックを VPC ネットワーク経由でルーティングします。このアプローチでは、公共のインターネットに接続するように Cloud NAT を設定する必要があります。Cloud NAT は有料のプロダクトです。
例 2: Google API への内部トラフィック
ダイレクト VPC 下り(外向き)を使用して Cloud Storage などの Google API にトラフィックを送信する場合は、次のいずれかを選択します。
- 限定公開の Google アクセスで
private-ranges-only
(デフォルト)を指定します。- フラグ
--vpc-egress=private-ranges-only
を設定します。 - 限定公開の Google アクセスを有効にします。
- 限定公開の Google アクセス用に DNS を構成します。ターゲット ドメイン(
storage.googleapis.com
など)が次のいずれかの内部 IP アドレス範囲にマッピングされていることを確認します。199.36.153.8/30
199.36.153.4/30
- フラグ
- 限定公開の Google アクセスで
all-traffic
を指定します。- フラグ
--vpc-egress=all-traffic
を設定します。 - 限定公開の Google アクセスを有効にします。
- フラグ
Cloud Run サブネットで Cloud NAT を回避する
内部 IP アドレス リクエストを VPC ネットワーク(--vpc-egress=private-ranges-only
)に転送する場合、Cloud NAT を Cloud Run サービスまたはリビジョンを実行するサブネットに関連付けないでください。ご利用いただけない場合、追加料金が発生する可能性があります。
接続プーリングと再利用
単一の宛先 IP アドレスに大量のリクエストを送信する場合は、接続プールを使用して、宛先への接続を維持して再利用します。1 つの IP アドレスへの接続率が高いと、アウトバウンド ポートが使い果たされ、接続拒否エラーが発生する可能性があります。