J'ai 2 instances de Google Compute Engine et je souhaite ouvrir le port 9090 dans les deux instances. Je pense que nous devons ajouter des règles de pare-feu.
Pouvez-vous me dire comment faire ça?
J'ai 2 instances de Google Compute Engine et je souhaite ouvrir le port 9090 dans les deux instances. Je pense que nous devons ajouter des règles de pare-feu.
Pouvez-vous me dire comment faire ça?
Réponses:
Tu dois:
Accédez à cloud.google.com
Accéder à ma console
Choisissez votre projet
Choisissez Réseau> Réseau VPC
Choisissez "Règles de pare-feu"
Choisissez "Créer une règle de pare-feu"
Pour appliquer la règle à certaines instances de machine virtuelle, sélectionnez Cibles> "Balises cibles spécifiées" et entrez dans "Balises cibles" le nom de la balise. Cette balise sera utilisée pour appliquer la nouvelle règle de pare-feu à l'instance que vous souhaitez. Ensuite, assurez-vous que les balises réseau sont appliquées aux instances.
Pour autoriser les connexions TCP entrantes au port 9090, dans "Protocoles et ports", entrez tcp:9090
Cliquez sur Créer
J'espère que ceci vous aide.
Mise à jour Veuillez vous référer aux documents pour personnaliser vos règles.
allow http
et allow https
j'ai ajouté une nouvelle règle de pare-feu mais je n'arrive pas à la trouver. Je suis également sur le niveau gratuit, si cela aide.
Voici l'approche en ligne de commande pour répondre à cette question:
gcloud compute firewall-rules create <rule-name> --allow tcp:9090 --source-tags=<list-of-your-instances-names> --source-ranges=0.0.0.0/0 --description="<your-description-here>"
Cela ouvrira le port 9090
pour les instances que vous nommez. Omettre --source-tags
et --source-ranges
appliquera la règle à toutes les instances. Plus de détails sont dans la documentation Gcloud et le firewall-rule create
manuel de commande
Les réponses précédentes sont excellentes, mais Google recommande d' utiliser les gcloud
commandes les plus récentes au lieu des gcutil
commandes.
PS: Pour avoir une idée des règles de pare-feu de Google, exécutez gcloud compute firewall-rules list
et affichez toutes vos règles de pare-feu
--description
pièce, mais sinon cela fonctionne pour moi.
source
signifie le trafic entrant alors qu'il target
fait référence aux instances auxquelles appliquer la règle.
ERROR: (gcloud.compute.firewall-rules.create) Could not fetch resource: - Insufficient Permission
@modulitos
telnet :instance_ip :port
ou nmap -p :port :instance_ip
?
Vous devrez ajouter une règle de pare-feu pour ouvrir l'accès entrant tcp:9090
à vos instances. Si vous disposez de plus de deux instances et que vous souhaitez uniquement ouvrir 9090 à ces deux instances, vous devez vous assurer qu'il existe une balise partagée par ces deux instances. Vous pouvez ajouter ou mettre à jour des balises via la console ou la ligne de commande; Je recommanderais d'utiliser l'interface graphique pour cela si nécessaire, car elle gère le cycle de lecture-modification-écriture avec setinstancetags
.
Si vous souhaitez ouvrir le port 9090 à toutes les instances, vous pouvez créer une règle de pare-feu comme:
gcutil addfirewall allow-9090 --allowed=tcp:9090
qui s'appliquera à toutes vos instances.
Si vous souhaitez uniquement ouvrir le port 9090 aux deux instances qui servent votre application, assurez-vous qu'elles ont une balise comme my-app
, puis ajoutez un pare-feu comme ceci:
gcutil addfirewall my-app-9090 --allowed=tcp:9090 --target_tags=my-app
Vous pouvez en savoir plus sur la création et la gestion de pare-feu dans GCE ici .
gcutil
n'est plus disponible; veuillez réécrire vos lignes de commande en utilisant gcloud
.
Cette question est ancienne et la réponse de Carlos Rojas est bonne, mais je pense que je devrais poster quelques choses qui devraient être gardées à l'esprit lors de l'ouverture des ports.
La première chose à retenir est que la section Réseau est renommée Réseau VPC . Donc, si vous essayez de savoir où l' option Règles de pare-feu est disponible, consultez le réseau VPC .
La deuxième chose est que si vous essayez d'ouvrir des ports sur une machine virtuelle Linux, assurez-vous en aucun cas que vous n'essayez d'ouvrir le port à l'aide de la ufw
commande. J'ai essayé d'utiliser cela et j'ai perdu l'accès ssh à la machine virtuelle. Alors ne répétez pas mon erreur.
La troisième chose est que si vous essayez d'ouvrir des ports sur une machine virtuelle Windows, vous devrez créer des règles de pare-feu à l'intérieur de la machine virtuelle également dans le pare-feu Windows avec VPC Networking -> Firewall Rules . Le port doit être ouvert dans les deux règles de pare-feu, contrairement à Linux VM. Donc, si vous n'obtenez pas accès au port depuis l'extérieur de la machine virtuelle, vérifiez si vous avez ouvert le port dans la console GCP et le pare-feu Windows.
La dernière chose (évidente) est de ne pas ouvrir inutilement les ports. Fermez les ports dès que vous n'en avez plus besoin.
J'espère que cette réponse est utile.
ufw
commande et j'ai toujours un accès ssh.
J'ai eu le même problème que vous et j'ai pu le résoudre en suivant les instructions de @CarlosRojas avec une petite différence. Au lieu de créer une nouvelle règle de pare-feu, j'ai modifié default-allow-internal
celle pour accepter le trafic de n'importe où, car la création de nouvelles règles ne faisait aucune différence.
Création de règles de pare-feu
Veuillez consulter les composants des règles de pare-feu [1] si vous n'êtes pas familier avec les règles de pare-feu dans GCP. Les règles de pare-feu sont définies au niveau du réseau et s'appliquent uniquement au réseau sur lequel elles sont créées; cependant, le nom que vous choisissez pour chacun d'eux doit être unique au projet.
Pour Cloud Console:
Spécifiez les cibles de la règle.
Pour une règle d'entrée, spécifiez le filtre source:
Pour une règle de sortie, spécifiez le filtre de destination:
Définissez les protocoles et les ports auxquels la règle s'appliquera:
Sélectionnez Autoriser tout ou Refuser tout, selon l'action, pour que la règle s'applique à tous les protocoles et ports.
Définissez des protocoles et des ports spécifiques:
(Facultatif) Vous pouvez créer la règle de pare-feu mais ne pas l'appliquer en définissant son état d'application sur désactivé. Cliquez sur Désactiver la règle, puis sélectionnez Désactivé.
(Facultatif) Vous pouvez activer la journalisation des règles de pare-feu:
Cliquez sur Créer.
Lien: [1] https://cloud.google.com/vpc/docs/firewalls#firewall_rule_components