Regras de firewall
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Os balanceadores de carga doGoogle Cloud normalmente exigem uma ou mais regras de firewall
para garantir que o tráfego dos clientes chegue aos back-ends.
A maioria dos balanceadores de carga é necessária para especificar uma verificação de integridade para instâncias de back-end. Para que as sondagens de verificação de integridade alcancem seus back-ends, crie
uma regra de firewall de permissão de entrada que permita
que sondagens de verificação de integridade alcancem suas instâncias de back-end.
Os balanceadores de carga baseados em Google Front Ends (GFEs) exigem uma regra de firewall de permissão
de entrada que permita que o tráfego do proxy do GFE alcance as instâncias de
back-end. Na maioria dos casos, os proxies do GFE usam os mesmos intervalos de IP de origem que as sondagens da verificação de integridade. Portanto, não exigem uma regra de firewall separada.
Confira as exceções na tabela a seguir.
Os balanceadores de carga com base no proxy de código aberto Envoy
exigem uma regra de firewall de permissão de entrada que permita que o tráfego da sub-rede
somente proxy alcance as instâncias de back-end. Esses balanceadores de carga encerram as conexões de entrada e o tráfego do balanceador de carga para os back-ends é enviado dos endereços IP na sub-rede somente proxy.
Na tabela a seguir, há um resumo das regras de firewall mínimas necessárias para cada
tipo de balanceador de carga.
Tipo de balanceador de carga
Regras de firewall de permissão de entrada mínima obrigatória
Visão geral
Exemplo
Balanceador de carga de aplicativo externo global
Intervalos de verificação de integridade:
Para tráfego IPv4 para os back-ends:
35.191.0.0/16
130.211.0.0/22
Para tráfego IPv6 para os back-ends:
2600:2d00:1:1::/64
2600:2d00:1:b029::/64
Intervalos de proxy GFE:
Os mesmos intervalos de verificação de integridade se os back-ends forem grupos
de instâncias, NEGs zonais
(GCE_VM_IP_PORT) ou NEGs híbridos de conectividade
(NON_GCP_PRIVATE_IP_PORT).
Intervalos de endereços IP listados no registro TXT do DNS _cloud-eoips.googleusercontent.com. É possível extrair os endereços IP de origem para back-ends
de NEG de Internet globais usando o seguinte comando de exemplo em um
sistema Linux:
dig TXT _cloud-eoips.googleusercontent.com | grep -Eo 'ip4:[^ ]+' | cut -d':' -f2
Os mesmos intervalos de verificação de integridade se os back-ends forem grupos
de instâncias, NEGs zonais
(GCE_VM_IP_PORT) ou NEGs híbridos de conectividade
(NON_GCP_PRIVATE_IP_PORT).
Intervalos de endereços IP listados no registro TXT do DNS _cloud-eoips.googleusercontent.com. É possível extrair os endereços IP de origem para back-ends
de NEG de Internet globais usando o seguinte comando de exemplo em um
sistema Linux:
dig TXT _cloud-eoips.googleusercontent.com | grep -Eo 'ip4:[^ ]+' | cut -d':' -f2
Balanceador de carga de rede de passagem externo regional
Intervalos de verificação de integridade:
Para tráfego IPv4 para os back-ends:
35.191.0.0/16
209.85.152.0/22
209.85.204.0/22
Para tráfego IPv6 para os back-ends:
2600:1901:8001::/48
Endereços IP de origem externos de clientes na Internet.
Por exemplo, 0.0.0.0/0 (todos os clientes IPv4) ou
::/0 (todos os clientes IPv6) ou um
conjunto específico de intervalos de endereços IP.
Os balanceadores de carga baseados em pool de destino podem fazer proxy das verificações de integridade por meio do servidor de metadados. Nesse caso, as origens da sondagem de verificação de integridade correspondem ao endereço IP
do servidor de metadados: 169.254.169.254. No entanto, o tráfego do servidor de metadados sempre pode acessar as VMs. Nenhuma regra de firewall é necessária.
1
Não é necessário permitir o tráfego dos intervalos de sondagem de verificação de integridade do Google para NEGs híbridos. No entanto, se você estiver usando uma combinação de NEGs híbridos e zonais em um único serviço de back-end, será necessário permitir o tráfego dos intervalos de sondagem de verificação de integridade do Google para os NEGs zonais.
2
Para NEGs regionais da Internet, as verificações de integridade são opcionais. O tráfego de balanceadores de carga que usam NEGs regionais da Internet é proveniente da sub-rede somente proxy e, em seguida, é convertido por NAT (usando o Cloud NAT) para endereços IP NAT alocados automaticamente ou manualmente. Esse tráfego inclui sondagens de verificação de integridade e solicitações de usuários do balanceador de carga aos back-ends. Para detalhes, consulte NEGs regionais: usar um gateway do Cloud NAT.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2026-04-18 UTC."],[],[]]