Ich habe 2 Google Compute Engine-Instanzen und möchte in beiden Instanzen Port 9090 öffnen. Ich denke, wir müssen einige Firewall-Regeln hinzufügen.
Kannst du mir sagen, wie ich das machen kann?
google-cloud-platform
port
google-compute-engine
Subhradip Bose
quelle
quelle
Antworten:
Du brauchst:
Gehen Sie zu cloud.google.com
Gehe zu meiner Konsole
Wählen Sie Ihr Projekt
Wählen Sie "Netzwerk"> "VPC-Netzwerk"
Wählen Sie "Firewalls-Regeln"
Wählen Sie "Firewall-Regel erstellen".
Um die Regel zur Auswahl von VM-Instanzen anzuwenden, wählen Sie Ziele> "Angegebene Ziel-Tags" und geben Sie unter "Ziel-Tags" den Namen des Tags ein. Dieses Tag wird verwendet, um die neue Firewall-Regel auf die gewünschte Instanz anzuwenden. Stellen Sie dann sicher, dass auf die Instanzen das Netzwerk-Tag angewendet wurde.
Um eingehende TCP-Verbindungen zu Port 9090 zuzulassen, geben Sie unter "Protokolle und Ports" ein
tcp:9090
Klicken Sie auf Erstellen
Ich hoffe das hilft dir.
Update Informationen zum Anpassen Ihrer Regeln finden Sie in den Dokumenten .
quelle
allow http
undallow https
ich habe eine neue Firewall - Regel hinzugefügt , aber ich kann nicht scheinen , um es zu finden. Ich bin auch auf der freien Stufe, wenn es hilft.Hier ist der Befehlszeilenansatz zur Beantwortung dieser Frage:
Dadurch wird der Port
9090
für die von Ihnen benannten Instanzen geöffnet . Auslassen--source-tags
und--source-ranges
wird die Regel auf alle Instanzen anwenden. Weitere Details finden Sie in der Gcloud-Dokumentation und in derfirewall-rule create
BefehlsanleitungDie vorherigen Antworten sind großartig, aber Google empfiehlt , die neueren
gcloud
Befehle anstelle dergcutil
Befehle zu verwenden.PS: Um sich ein Bild von den Firewall-Regeln von Google zu machen, führen Sie
gcloud compute firewall-rules list
alle Ihre Firewall-Regeln aus und zeigen Sie sie anquelle
--description
Teil benutze , aber sonst funktioniert das bei mir.source
bedeutet eingehenden Datenverkehr währendtarget
der Instanzen bezieht sich auf die Regel anzuwenden.ERROR: (gcloud.compute.firewall-rules.create) Could not fetch resource: - Insufficient Permission
@ Modulitostelnet :instance_ip :port
odernmap -p :port :instance_ip
?Sie müssen eine Firewall-Regel hinzufügen, um den eingehenden Zugriff
tcp:9090
auf Ihre Instanzen zu öffnen . Wenn Sie mehr als zwei Instanzen haben und nur 9090 für diese beiden öffnen möchten, sollten Sie sicherstellen, dass diese beiden Instanzen ein gemeinsames Tag haben. Sie können Tags über die Konsole oder die Befehlszeile hinzufügen oder aktualisieren. Ich würde empfehlen, die GUI dafür zu verwenden, wenn dies erforderlich ist, da sie den Lese-, Änderungs- und Schreibzyklus mit abwickeltsetinstancetags
.Wenn Sie Port 9090 für alle Instanzen öffnen möchten, können Sie eine Firewall-Regel wie folgt erstellen:
Dies gilt für alle Ihre Instanzen.
Wenn Sie Port 9090 nur für die beiden Instanzen öffnen möchten, die Ihre Anwendung bedienen, stellen Sie sicher, dass sie über ein Tag wie das folgende verfügen
my-app
, und fügen Sie dann eine Firewall wie folgt hinzu:Weitere Informationen zum Erstellen und Verwalten von Firewalls in GCE finden Sie hier .
quelle
gcutil
ist nicht mehr verfügbar; Bitte schreiben Sie Ihre Befehlszeilen mit neugcloud
.Diese Frage ist alt und Carlos Rojas 'Antwort ist gut, aber ich denke, ich sollte einige Dinge posten, die beim Versuch, die Häfen zu öffnen, beachtet werden sollten.
Das erste , woran Sie denken sollten, ist, dass der Abschnitt " Netzwerk " in " VPC-Netzwerk" umbenannt wird . Wenn Sie also herausfinden möchten , wo die Option Firewall-Regeln verfügbar ist, lesen Sie VPC-Netzwerk .
Die zweite Sache ist, wenn Sie versuchen, Ports auf einer Linux-VM zu öffnen, stellen Sie unter keinen Umständen sicher, dass Sie versuchen, den Port mit dem
ufw
Befehl zu öffnen . Ich habe versucht, das zu verwenden, und den SSH-Zugriff auf die VM verloren. Also wiederhole meinen Fehler nicht.Die dritte Sache ist, wenn Sie offene Ports auf einem Windows - VM sind versuchen, werden Sie Regeln Firewall erstellen müssen innerhalb der VM auch in der Windows - Firewall zusammen mit VPC Netzwerk -> Firewall - Regeln . Der Port muss im Gegensatz zu Linux VM in beiden Firewall-Regeln geöffnet werden. Wenn Sie von außerhalb der VM keinen Zugriff auf den Port erhalten, überprüfen Sie, ob Sie den Port sowohl in der GCP-Konsole als auch in der Windows-Firewall geöffnet haben.
Das Letzte (Offensichtliche) ist, Ports nicht unnötig zu öffnen. Schließen Sie die Ports, sobald Sie sie nicht mehr benötigen.
Ich hoffe diese Antwort ist nützlich.
quelle
ufw
Befehl geöffnet habe und immer noch SSH-Zugriff habe.Ich hatte das gleiche Problem wie Sie und konnte es lösen, indem ich den Anweisungen von @CarlosRojas mit einem kleinen Unterschied folgte. Anstatt eine neue Firewall-Regel zu erstellen, habe ich diese so bearbeitet
default-allow-internal
, dass Datenverkehr von überall akzeptiert wird, da das Erstellen neuer Regeln keinen Unterschied machte.quelle
Firewall-Regeln erstellen
Bitte überprüfen Sie die Firewall-Regelkomponenten [1], wenn Sie mit den Firewall-Regeln in GCP nicht vertraut sind. Firewall-Regeln werden auf Netzwerkebene definiert und gelten nur für das Netzwerk, in dem sie erstellt wurden. Der Name, den Sie für jeden von ihnen auswählen, muss jedoch für das Projekt eindeutig sein.
Für die Cloud-Konsole:
Geben Sie die Ziele der Regel an.
Geben Sie für eine Eingangsregel den Quellfilter an:
Geben Sie für eine Ausgangsregel den Zielfilter an:
Definieren Sie die Protokolle und Ports, für die die Regel gelten soll:
Wählen Sie Alle zulassen oder Alle verweigern, je nach Aktion, damit die Regel auf alle Protokolle und Ports angewendet wird.
Definieren Sie bestimmte Protokolle und Ports:
(Optional) Sie können die Firewall-Regel erstellen, aber nicht erzwingen, indem Sie ihren Durchsetzungsstatus auf deaktiviert setzen. Klicken Sie auf Regel deaktivieren und wählen Sie Deaktiviert aus.
(Optional) Sie können die Protokollierung von Firewall-Regeln aktivieren:
Klicken Sie auf Erstellen.
Link: [1] https://cloud.google.com/vpc/docs/firewalls#firewall_rule_components
quelle
Ich musste dies beheben, indem ich die Priorität verringerte (sie höher machte). Dies verursachte eine sofortige Reaktion. Nicht das, was ich erwartet hatte, aber es hat funktioniert.
quelle