Ho 2 istanze di Google Compute Engine e voglio aprire la porta 9090 in entrambe le istanze. Penso che dobbiamo aggiungere alcune regole del firewall.
Puoi dirmi come posso farlo?
Ho 2 istanze di Google Compute Engine e voglio aprire la porta 9090 in entrambe le istanze. Penso che dobbiamo aggiungere alcune regole del firewall.
Puoi dirmi come posso farlo?
Risposte:
Devi:
Vai su cloud.google.com
Vai alla mia console
Scegli il tuo progetto
Scegli Rete> Rete VPC
Scegli "Regole firewall"
Scegli "Crea regola firewall"
Per applicare la regola per selezionare le istanze di macchine virtuali, selezionare Target> "Tag target specificati" e inserire in "Tag target" il nome del tag. Questo tag verrà utilizzato per applicare la nuova regola del firewall a qualsiasi istanza desideri. Quindi, assicurarsi che le istanze abbiano applicato il tag di rete.
Per consentire le connessioni TCP in entrata alla porta 9090, immettere "Protocolli e porte" tcp:9090
Fai clic su Crea
Spero che questo ti aiuta.
Aggiornamento Consultare i documenti per personalizzare le regole.
allow http
e allow https
ho aggiunto una nuova regola firewall ma non riesco a trovarla. Sono anche al livello gratuito, se aiuta.
Ecco l'approccio da riga di comando per rispondere a questa domanda:
gcloud compute firewall-rules create <rule-name> --allow tcp:9090 --source-tags=<list-of-your-instances-names> --source-ranges=0.0.0.0/0 --description="<your-description-here>"
Questo aprirà la porta 9090
per le istanze che hai nominato. Omettendo --source-tags
e --source-ranges
applicherà la regola a tutte le istanze. Maggiori dettagli sono nella documentazione di Gcloud e nel firewall-rule create
manuale di comando
Le risposte precedenti sono fantastiche, ma Google consiglia di utilizzare i gcloud
comandi più recenti anziché i gcutil
comandi.
PS: per avere un'idea delle regole del firewall di Google, esegui gcloud compute firewall-rules list
e visualizza tutte le regole del firewall
--description
parte, ma per il resto questo funziona per me.
source
indica il traffico in entrata, mentre si target
riferisce alle istanze a cui applicare la regola.
ERROR: (gcloud.compute.firewall-rules.create) Could not fetch resource: - Insufficient Permission
@modulitos
telnet :instance_ip :port
o nmap -p :port :instance_ip
?
Dovrai aggiungere una regola firewall per aprire l'accesso in entrata tcp:9090
alle tue istanze. Se hai più di due istanze e vuoi aprire solo 9090 a quelle due, ti consigliamo di assicurarti che ci sia un tag che queste due istanze condividono. È possibile aggiungere o aggiornare i tag tramite la console o la riga di comando; Consiglierei di usare la GUI per questo, se necessario, perché gestisce il ciclo di lettura-modifica-scrittura setinstancetags
.
Se si desidera aprire la porta 9090 in tutte le istanze, è possibile creare una regola firewall come:
gcutil addfirewall allow-9090 --allowed=tcp:9090
che si applicherà a tutte le tue istanze.
Se desideri aprire solo la porta 9090 alle due istanze che servono l'applicazione, assicurati che abbiano un tag simile my-app
, quindi aggiungi un firewall in questo modo:
gcutil addfirewall my-app-9090 --allowed=tcp:9090 --target_tags=my-app
Puoi leggere ulteriori informazioni sulla creazione e la gestione dei firewall in GCE qui .
gcutil
non è più disponibile; si prega di riscrivere le righe di comando utilizzando gcloud
.
Questa domanda è vecchia e la risposta di Carlos Rojas è buona, ma penso che dovrei pubblicare alcune cose da tenere a mente mentre provo ad aprire i porti.
La prima cosa da ricordare è che la sezione Networking è stata rinominata VPC Networking . Quindi, se stai cercando di scoprire dove è disponibile l'opzione Regole firewall , dai un'occhiata a Networking VPC .
La seconda cosa è, se stai provando ad aprire le porte su una VM Linux, assicurati in nessun caso di provare ad aprire la porta usando il ufw
comando. Ho provato a usarlo e ho perso l'accesso ssh alla VM. Quindi non ripetere il mio errore.
La terza cosa è, se stai cercando di aprire le porte su una VM Windows, dovrai creare le regole del Firewall all'interno della VM anche in Windows Firewall insieme a VPC Networking -> Firewall Rules . La porta deve essere aperta in entrambe le regole del firewall, a differenza della VM Linux. Quindi, se non stai accedendo alla porta dall'esterno della VM, controlla se hai aperto la porta sia nella console GCP che in Windows Firewall.
L'ultima (ovvia) cosa è, non aprire le porte inutilmente. Chiudi le porte, non appena non ti servono più.
Spero che questa risposta sia utile.
ufw
comando e ho ancora accesso ssh.
Ho avuto lo stesso tuo problema e ho potuto risolverlo seguendo le istruzioni di @CarlosRojas con una piccola differenza. Invece di creare una nuova regola firewall, ho modificato default-allow-internal
quella per accettare il traffico da qualsiasi luogo poiché la creazione di nuove regole non ha fatto alcuna differenza.
Creazione di regole firewall
Esamina i componenti delle regole del firewall [1] se non hai familiarità con le regole del firewall in GCP. Le regole del firewall sono definite a livello di rete e si applicano solo alla rete in cui sono state create; tuttavia, il nome scelto per ciascuno di essi deve essere univoco per il progetto.
Per Cloud Console:
Specificare i target della regola.
Per una regola di ingresso, specifica il filtro Sorgente:
Per una regola di uscita, specifica il filtro Destinazione:
Definire i protocolli e le porte a cui verrà applicata la regola:
Selezionare Consenti tutto o Nega tutto, a seconda dell'azione, affinché la regola si applichi a tutti i protocolli e le porte.
Definire protocolli e porte specifici:
(Facoltativo) È possibile creare la regola del firewall ma non applicarla impostando lo stato di applicazione su disabilitato. Fai clic su Disabilita regola, quindi seleziona Disabilitato.
(Facoltativo) È possibile abilitare la registrazione delle regole del firewall:
Fai clic su Crea.
Link: [1] https://cloud.google.com/vpc/docs/firewalls#firewall_rule_components