Tenho duas instâncias do Google Compute Engine e quero abrir a porta 9090 nas duas instâncias. Eu acho que precisamos adicionar algumas regras de firewall.
Você pode me dizer como posso fazer isso?
google-cloud-platform
port
google-compute-engine
Subhradip Bose
fonte
fonte
Respostas:
Você precisa:
Acesse cloud.google.com
Vá para o meu console
Escolha o seu projeto
Escolha Rede> Rede VPC
Escolha "Regras de firewalls"
Escolha "Criar regra de firewall"
Para aplicar a regra à seleção de instâncias de VM, selecione Destinos> "Tags de destino especificadas" e insira em "Tags de destino" o nome da tag. Essa tag será usada para aplicar a nova regra de firewall à instância que você desejar. Em seguida, verifique se as instâncias têm a etiqueta de rede aplicada.
Para permitir conexões TCP de entrada na porta 9090, em "Protocolos e Portas", digite
tcp:9090
Clique em Create
Espero que isso ajude você.
Atualização Consulte os documentos para personalizar suas regras.
fonte
allow http
eallow https
adicionei uma nova regra de firewall, mas não consigo encontrá-la. Eu também estou no nível gratuito, se ajudar.Aqui está a abordagem da linha de comandos para responder a esta pergunta:
Isso abrirá a porta
9090
para as instâncias que você nomear. Omitir--source-tags
e--source-ranges
aplicará a regra a todas as instâncias. Mais detalhes estão na documentação do Gcloud e nofirewall-rule create
manual de comandoAs respostas anteriores são ótimas, mas o Google recomenda o uso dos
gcloud
comandos mais recentes em vez dosgcutil
comandos.PS: Para ter uma idéia das regras de firewall do Google, execute
gcloud compute firewall-rules list
e visualize todas as regras de firewallfonte
--description
peça, mas, caso contrário, isso funciona para mim.source
significa tráfego de entrada, enquantotarget
se refere às instâncias às quais a regra é aplicada.ERROR: (gcloud.compute.firewall-rules.create) Could not fetch resource: - Insufficient Permission
@modulitostelnet :instance_ip :port
ounmap -p :port :instance_ip
?Você precisará adicionar uma regra de firewall para abrir o acesso de entrada
tcp:9090
às suas instâncias. Se você tiver mais do que as duas instâncias e desejar abrir apenas o 9090 para essas duas instâncias, verifique se há uma tag que essas duas instâncias compartilhem. Você pode adicionar ou atualizar tags por meio do console ou da linha de comando; Eu recomendo usar a GUI para isso, se necessário, pois ele lida com o ciclo de leitura, modificação e gravaçãosetinstancetags
.Se você deseja abrir a porta 9090 para todas as instâncias, é possível criar uma regra de firewall como:
que se aplicará a todas as suas instâncias.
Se você deseja apenas abrir a porta 9090 para as duas instâncias que estão atendendo ao seu aplicativo, verifique se elas possuem uma marca semelhante
my-app
e adicione um firewall assim:Você pode ler mais sobre a criação e o gerenciamento de firewalls no GCE aqui .
fonte
gcutil
não está mais disponível; reescreva suas linhas de comando usandogcloud
.Essa pergunta é antiga e a resposta de Carlos Rojas é boa, mas acho que devo postar algumas coisas que devem ser lembradas ao tentar abrir os portos.
A primeira coisa a lembrar é que a seção Rede é renomeada para Rede VPC . Portanto, se você estiver tentando descobrir onde a opção Regras de Firewall está disponível, consulte a Rede de VPCs .
A segunda coisa é, se você estiver tentando abrir portas em uma VM Linux, certifique-se de que, em nenhuma circunstância, tente abrir a porta usando o
ufw
comando Eu tentei usar isso e perdi o acesso ssh à VM. Portanto, não repita meu erro.A terceira coisa é que, se você estiver tentando abrir portas em uma VM do Windows, precisará criar regras de Firewall dentro da VM também no Firewall do Windows junto com VPC Networking -> Firewall Rules . A porta precisa ser aberta nas duas regras de firewall, diferente da Linux VM. Portanto, se você não está obtendo acesso à porta de fora da VM, verifique se você abriu a porta no console GCP e no Firewall do Windows.
A última coisa (óbvia) é: não abra portas desnecessariamente. Feche as portas assim que não precisar mais delas.
Espero que esta resposta seja útil.
fonte
ufw
comando e ainda tenho acesso ssh.Eu tive o mesmo problema que você e pude resolvê-lo seguindo as instruções @CarlosRojas com um pouco de diferença. Em vez de criar uma nova regra de firewall, editei a regra
default-allow-internal
para aceitar tráfego de qualquer lugar, pois a criação de novas regras não fazia diferença.fonte
Criando regras de firewall
Revise os componentes da regra de firewall [1] se você não estiver familiarizado com as regras de firewall no GCP. As regras de firewall são definidas no nível da rede e aplicam-se apenas à rede em que são criadas; no entanto, o nome escolhido para cada um deles deve ser exclusivo para o projeto.
Para o Cloud Console:
Especifique os destinos da regra.
Para uma regra de entrada, especifique o filtro Origem:
Para uma regra de saída, especifique o filtro Destino:
Defina os protocolos e portas às quais a regra se aplicará:
Selecione Permitir tudo ou Negar tudo, dependendo da ação, para que a regra se aplique a todos os protocolos e portas.
Defina protocolos e portas específicos:
(Opcional) Você pode criar a regra de firewall, mas não aplicá-la, definindo seu estado de aplicação como desativado. Clique em Desativar regra e selecione Desativado.
(Opcional) Você pode habilitar o log de regras de firewall:
Clique em Create.
Link: [1] https://cloud.google.com/vpc/docs/firewalls#firewall_rule_components
fonte
Eu tive que corrigir isso diminuindo a prioridade (aumentando). Isso causou uma resposta imediata. Não era o que eu esperava, mas funcionou.
fonte