Tenho duas instâncias do Google Compute Engine e quero abrir a porta 9090 nas duas instâncias. Eu acho que precisamos adicionar algumas regras de firewall.
Você pode me dizer como posso fazer isso?
Tenho duas instâncias do Google Compute Engine e quero abrir a porta 9090 nas duas instâncias. Eu acho que precisamos adicionar algumas regras de firewall.
Você pode me dizer como posso fazer isso?
Respostas:
Você precisa:
Acesse cloud.google.com
Vá para o meu console
Escolha o seu projeto
Escolha Rede> Rede VPC
Escolha "Regras de firewalls"
Escolha "Criar regra de firewall"
Para aplicar a regra à seleção de instâncias de VM, selecione Destinos> "Tags de destino especificadas" e insira em "Tags de destino" o nome da tag. Essa tag será usada para aplicar a nova regra de firewall à instância que você desejar. Em seguida, verifique se as instâncias têm a etiqueta de rede aplicada.
Para permitir conexões TCP de entrada na porta 9090, em "Protocolos e Portas", digite tcp:9090
Clique em Create
Espero que isso ajude você.
Atualização Consulte os documentos para personalizar suas regras.
allow http
e allow https
adicionei uma nova regra de firewall, mas não consigo encontrá-la. Eu também estou no nível gratuito, se ajudar.
Aqui está a abordagem da linha de comandos para responder a esta pergunta:
gcloud compute firewall-rules create <rule-name> --allow tcp:9090 --source-tags=<list-of-your-instances-names> --source-ranges=0.0.0.0/0 --description="<your-description-here>"
Isso abrirá a porta 9090
para as instâncias que você nomear. Omitir --source-tags
e --source-ranges
aplicará a regra a todas as instâncias. Mais detalhes estão na documentação do Gcloud e no firewall-rule create
manual de comando
As respostas anteriores são ótimas, mas o Google recomenda o uso dos gcloud
comandos mais recentes em vez dos gcutil
comandos.
PS: Para ter uma idéia das regras de firewall do Google, execute gcloud compute firewall-rules list
e visualize todas as regras de firewall
--description
peça, mas, caso contrário, isso funciona para mim.
source
significa tráfego de entrada, enquanto target
se refere às instâncias às quais a regra é aplicada.
ERROR: (gcloud.compute.firewall-rules.create) Could not fetch resource: - Insufficient Permission
@modulitos
telnet :instance_ip :port
ou nmap -p :port :instance_ip
?
Você precisará adicionar uma regra de firewall para abrir o acesso de entrada tcp:9090
às suas instâncias. Se você tiver mais do que as duas instâncias e desejar abrir apenas o 9090 para essas duas instâncias, verifique se há uma tag que essas duas instâncias compartilhem. Você pode adicionar ou atualizar tags por meio do console ou da linha de comando; Eu recomendo usar a GUI para isso, se necessário, pois ele lida com o ciclo de leitura, modificação e gravação setinstancetags
.
Se você deseja abrir a porta 9090 para todas as instâncias, é possível criar uma regra de firewall como:
gcutil addfirewall allow-9090 --allowed=tcp:9090
que se aplicará a todas as suas instâncias.
Se você deseja apenas abrir a porta 9090 para as duas instâncias que estão atendendo ao seu aplicativo, verifique se elas possuem uma marca semelhante my-app
e adicione um firewall assim:
gcutil addfirewall my-app-9090 --allowed=tcp:9090 --target_tags=my-app
Você pode ler mais sobre a criação e o gerenciamento de firewalls no GCE aqui .
gcutil
não está mais disponível; reescreva suas linhas de comando usando gcloud
.
Essa pergunta é antiga e a resposta de Carlos Rojas é boa, mas acho que devo postar algumas coisas que devem ser lembradas ao tentar abrir os portos.
A primeira coisa a lembrar é que a seção Rede é renomeada para Rede VPC . Portanto, se você estiver tentando descobrir onde a opção Regras de Firewall está disponível, consulte a Rede de VPCs .
A segunda coisa é, se você estiver tentando abrir portas em uma VM Linux, certifique-se de que, em nenhuma circunstância, tente abrir a porta usando o ufw
comando Eu tentei usar isso e perdi o acesso ssh à VM. Portanto, não repita meu erro.
A terceira coisa é que, se você estiver tentando abrir portas em uma VM do Windows, precisará criar regras de Firewall dentro da VM também no Firewall do Windows junto com VPC Networking -> Firewall Rules . A porta precisa ser aberta nas duas regras de firewall, diferente da Linux VM. Portanto, se você não está obtendo acesso à porta de fora da VM, verifique se você abriu a porta no console GCP e no Firewall do Windows.
A última coisa (óbvia) é: não abra portas desnecessariamente. Feche as portas assim que não precisar mais delas.
Espero que esta resposta seja útil.
ufw
comando e ainda tenho acesso ssh.
Eu tive o mesmo problema que você e pude resolvê-lo seguindo as instruções @CarlosRojas com um pouco de diferença. Em vez de criar uma nova regra de firewall, editei a regra default-allow-internal
para aceitar tráfego de qualquer lugar, pois a criação de novas regras não fazia diferença.
Criando regras de firewall
Revise os componentes da regra de firewall [1] se você não estiver familiarizado com as regras de firewall no GCP. As regras de firewall são definidas no nível da rede e aplicam-se apenas à rede em que são criadas; no entanto, o nome escolhido para cada um deles deve ser exclusivo para o projeto.
Para o Cloud Console:
Especifique os destinos da regra.
Para uma regra de entrada, especifique o filtro Origem:
Para uma regra de saída, especifique o filtro Destino:
Defina os protocolos e portas às quais a regra se aplicará:
Selecione Permitir tudo ou Negar tudo, dependendo da ação, para que a regra se aplique a todos os protocolos e portas.
Defina protocolos e portas específicos:
(Opcional) Você pode criar a regra de firewall, mas não aplicá-la, definindo seu estado de aplicação como desativado. Clique em Desativar regra e selecione Desativado.
(Opcional) Você pode habilitar o log de regras de firewall:
Clique em Create.
Link: [1] https://cloud.google.com/vpc/docs/firewalls#firewall_rule_components