Google Compute Engine में विशिष्ट पोर्ट जैसे 9090 कैसे खोलें


195

मेरे पास 2 Google कंप्यूट इंजन उदाहरण हैं और मैं दोनों उदाहरणों में पोर्ट 9090 खोलना चाहता हूं। मुझे लगता है कि हमें कुछ फ़ायरवॉल नियम जोड़ने की आवश्यकता है।

क्या आप बता सकते हैं कि मैं ऐसा कैसे कर सकता हूं?


7
मुझे लगता है कि इस सवाल का जवाब दिया गया है। क्या आप नीचे दिए गए उत्तरों में से किसी एक का चयन करना चाहेंगे? यह भविष्य के पाठकों को आसानी से पहचानने में मदद करेगा कि यह समस्या हल हो गई है।
modulitos

यो, सुभ्रदीप, एक उत्तर चुनें।
oligofren

जवाबों:


339

आपको:

  1. Cloud.google.com पर जाएं

  2. मेरे कंसोल पर जाएं

  3. अपना प्रोजेक्ट चुनें

  4. नेटवर्किंग> VPC नेटवर्क चुनें

  5. "फायरवॉल नियम" चुनें

  6. "फ़ायरवॉल नियम बनाएँ" चुनें

  7. VM आवृत्तियों का चयन करने के लिए नियम लागू करने के लिए, लक्ष्य> "निर्दिष्ट लक्ष्य टैग" चुनें, और टैग के नाम "लक्ष्य टैग" में दर्ज करें। इस टैग का उपयोग नए फ़ायरवॉल नियम को लागू करने के लिए किया जाएगा, जो भी आप चाहें। फिर, सुनिश्चित करें कि इंस्टेंस में नेटवर्क टैग लागू है।

  8. आने वाले टीसीपी कनेक्शन को 9090 पोर्ट करने की अनुमति देने के लिए, "प्रोटोकॉल और पोर्ट" दर्ज करें tcp:9090

  9. क्रिएट पर क्लिक करें

मैं आशान्वित हूं कि इससे आपको सहायता मिलेगी।

अद्यतन अपने नियमों को अनुकूलित करने के लिए डॉक्स को देखें ।


4
कंप्यूट इंजन का कोई "नेटवर्क" विकल्प नहीं है (अब?)
Afr

8
हां, अब कोई नेटवर्क विकल्प नहीं है, अद्यतन पथ प्रोजेक्ट है -> नेटवर्किंग -> फ़ायरवॉल नियम
Caio Vertematti

1
मेरे उदाहरण पर, मेरे पास केवल एक नया फ़ायरवॉल नियम है allow httpऔर allow httpsमैं इसे ढूंढ नहीं पा रहा हूं। मैं भी मुफ्त टियर पर हूँ, अगर यह मदद करता है।
ए। एल

1
आपको http को 80 पोर्ट खोलने की अनुमति है और https को 443 खोलने की अनुमति है। यह एक शॉर्टकट है।
कार्लोस रोजस

4
डॉक्स का मेनू पथ बदलता रहता है। डॉक को उत्तर में इंगित करना महत्वपूर्ण है: Cloud.google.com/vpc/docs/use-firewalls
अनुपम

82

इस प्रश्न का उत्तर देने के लिए कमांड-लाइन अप्रोच है:

gcloud compute firewall-rules create <rule-name> --allow tcp:9090 --source-tags=<list-of-your-instances-names> --source-ranges=0.0.0.0/0 --description="<your-description-here>"

यह 9090आपके द्वारा नामित इंस्टेंस के लिए पोर्ट को खोलेगा । छोड़ना --source-tagsऔर --source-rangesसभी उदाहरणों को नियम लागू होंगे। अधिक जानकारी में हैं Gcloud प्रलेखन और आदेश पुस्तिकाfirewall-rule create

पिछले उत्तर बहुत अच्छे हैं, लेकिन Googlegcloud आदेशों के बजाय नए आदेशों का उपयोग करने की सलाहgcutil देता है।

PS: Google के फ़ायरवॉल नियमों का विचार प्राप्त करने के लिए, gcloud compute firewall-rules listअपने सभी फ़ायरवॉल नियमों को चलाएं और देखें


जब मैं --descriptionभाग का उपयोग करता हूं तो मुझे शिकायत मिलती है , लेकिन अन्यथा यह मेरे लिए काम करता है।
shabbychef

2
मुझे यकीन नहीं है कि अगर उन्होंने आपी को बदल दिया है लेकिन स्रोत और लक्ष्य @ modulitos के उत्तर की तुलना में विपरीत है। के अनुसार फ़ायरवॉल-नियम आदेश प्रलेखन , sourceआने वाले ट्रैफ़िक जबकि इसका मतलब targetउदाहरणों को संदर्भित करता है के लिए नियम लागू करना।
cindyxiaoxiaoli

1
ERROR: (gcloud.compute.firewall-rules.create) Could not fetch resource: - Insufficient Permission@modulitos
alper

@Modulitos के बाद परीक्षा क्या है? यह है telnet :instance_ip :portया nmap -p :port :instance_ip?
नाम जी वीयू

@alper आपको इस कमांड को पहले करना होगा: "gcloud Ord login" और लॉगिन
एंटोन Tachachov

10

आपको tcp:9090अपने उदाहरणों के लिए इनबाउंड एक्सेस खोलने के लिए फ़ायरवॉल नियम जोड़ना होगा । यदि आपके पास दो से अधिक इंस्टेंसेस हैं, और आप केवल उन दोनों को 9090 खोलना चाहते हैं, तो आप यह सुनिश्चित करना चाहेंगे कि एक टैग है जो उन दो इंस्टैंस को साझा करता है। आप कंसोल या कमांड-लाइन के माध्यम से टैग जोड़ या अपडेट कर सकते हैं; मैं इसके लिए GUI का उपयोग करने की सलाह दूंगा, यदि आवश्यक हो, क्योंकि यह पढ़ने-संशोधित-लिखने के चक्र को संभालता है setinstancetags

यदि आप सभी उदाहरणों के लिए पोर्ट 9090 खोलना चाहते हैं, तो आप एक फ़ायरवॉल नियम बना सकते हैं:

gcutil addfirewall allow-9090 --allowed=tcp:9090

जो आपके सभी उदाहरणों पर लागू होगा।

यदि आप केवल पोर्ट 9090 को उन दो उदाहरणों के लिए खोलना चाहते हैं जो आपके एप्लिकेशन को परोस रहे हैं, तो सुनिश्चित करें कि उनके पास एक टैग है my-app, और फिर जैसे फ़ायरवॉल जोड़ें:

gcutil addfirewall my-app-9090 --allowed=tcp:9090 --target_tags=my-app

आप यहां GCE में फायरवॉल बनाने और प्रबंधित करने के बारे में अधिक पढ़ सकते हैं ।


10
gcutilअब उपलब्ध नहीं है; कृपया अपनी कमांड लाइनों का उपयोग करके फिर से लिखें gcloud
मीशा ब्रुकमैन

10

यह सवाल पुराना है और कार्लोस रोजास का जवाब अच्छा है, लेकिन मुझे लगता है कि मुझे कुछ चीजें पोस्ट करनी चाहिए जिन्हें बंदरगाहों को खोलने की कोशिश करते समय ध्यान में रखा जाना चाहिए।

याद रखने वाली पहली बात यह है कि नेटवर्किंग सेक्शन का नाम बदलकर वीपीसी नेटवर्किंग कर दिया गया है । इसलिए यदि आप यह पता लगाने की कोशिश कर रहे हैं कि फ़ायरवॉल रूल्स का विकल्प कहाँ उपलब्ध है, तो वीपीसी नेटवर्किंग देखें

दूसरी बात यह है, यदि आप लिनक्स वीएम पर पोर्ट खोलने की कोशिश कर रहे हैं, तो सुनिश्चित करें कि किसी भी परिस्थिति में आपको ufwकमांड का उपयोग करके पोर्ट खोलने की कोशिश नहीं करनी चाहिए । मैंने कोशिश की है कि वीएम तक पहुंच और ssh एक्सेस खो जाए। इसलिए मेरी गलती मत दोहराओ।

तीसरी बात यह है कि अगर आप विंडोज वीएम पर पोर्ट खोलने की कोशिश कर रहे हैं, तो आपको वीपीएन के साथ-साथ वीपीसी नेटवर्किंग -> फायरवाल रूल्स के साथ ही वीएम के अंदर फ़ायरवॉल नियम बनाने होंगे । लिनक्स वीएम के विपरीत, पोर्ट को फ़ायरवॉल नियमों में खोलने की आवश्यकता है। इसलिए यदि आप वीएम के बाहर से पोर्ट तक नहीं पहुंच रहे हैं, तो जांचें कि क्या आपने पोर्ट को जीसीपी कंसोल और विंडोज फ़ायरवॉल दोनों में खोला है।

अंतिम (स्पष्ट) बात यह है कि, अनावश्यक रूप से पोर्ट न खोलें। बंदरगाहों को बंद करें, जैसे ही आपको इसकी आवश्यकता नहीं है।

मुझे उम्मीद है कि यह उत्तर उपयोगी है।


अच्छी युक्तियों के अलावा, मैंने ufwकमांड के साथ कुछ विशिष्ट पोर्ट खोले और मेरे पास अभी भी ssh एक्सेस है।
स्टैकएर

7

मुझे वही समस्या थी जो आप करते हैं और मैं इसे थोड़ा अंतर के साथ @CarlosRojas निर्देशों का पालन करके हल कर सकता था। एक नया फ़ायरवॉल नियम बनाने के बजाय मैंने default-allow-internalकिसी को भी ट्रैफ़िक स्वीकार करने के लिए संपादित किया क्योंकि नए नियम बनाने से कोई फ़र्क नहीं पड़ा।


नया फ़ायरवॉल नियम बनाने का शुल्क है। क्या आपने इस नियम को संपादित करने से बचने का प्रबंधन किया था?
किलोज

@killjoy मुझे इस पर यकीन नहीं है। मैं वर्तमान में Google कंप्यूट इंजन का उपयोग नहीं कर रहा हूं। माफ़ करना।
नवर्सवर्मफेस

2
हालांकि यह काम कर सकता है, इस पद्धति के साथ सुरक्षा चिंताएं हैं। मुझे जो काम करने के लिए मिला, वह मेरे उदाहरणों पर फ़ायरवॉल टैग्स का उपयोग कर रहा था। जब आप फ़ायरवॉल नियम बनाते हैं, तो आप उस नियम के लिए "लक्ष्य टैग" बना सकते हैं। आप फिर उस टैग को अपने VM इंस्टेंस पर लागू कर सकते हैं जो आपके विशिष्ट उदाहरण पर नियम लागू करेगा। अधिक के लिए यहां स्वीकृत उत्तर देखें: stackoverflow.com/questions/31509722/…
k00k

7

फ़ायरवॉल नियम बनाना

यदि आप GCP में फ़ायरवॉल नियमों से अपरिचित हैं, तो कृपया फ़ायरवॉल नियम घटकों [1] की समीक्षा करें। फ़ायरवॉल नियम नेटवर्क स्तर पर परिभाषित होते हैं, और केवल उस नेटवर्क पर लागू होते हैं जहाँ वे बनाए जाते हैं; हालाँकि, उनमें से प्रत्येक के लिए आपके द्वारा चुना गया नाम प्रोजेक्ट के लिए अद्वितीय होना चाहिए।

क्लाउड कंसोल के लिए:

  1. Google क्लाउड प्लेटफ़ॉर्म कंसोल में फ़ायरवॉल नियम पृष्ठ पर जाएं।
  2. फ़ायरवॉल नियम बनाएँ पर क्लिक करें।
  3. फ़ायरवॉल नियम के लिए एक नाम दर्ज करें। यह नाम प्रोजेक्ट के लिए अद्वितीय होना चाहिए।
  4. नेटवर्क निर्दिष्ट करें जहां फ़ायरवॉल नियम लागू किया जाएगा।
  5. नियम की प्राथमिकता निर्दिष्ट करें। यह संख्या जितनी कम होगी, प्राथमिकता उतनी ही अधिक होगी।
  6. ट्रैफ़िक की दिशा के लिए, प्रवेश या निकास चुनें।
  7. मैच पर कार्रवाई के लिए, अनुमति या इनकार चुनें।
  8. नियम के लक्ष्य निर्दिष्ट करें।

    • यदि आप चाहते हैं कि नियम नेटवर्क में सभी इंस्टेंस पर लागू हो, तो नेटवर्क में सभी इंस्टेंस चुनें।
    • यदि आप चाहते हैं कि नियम नेटवर्क (लक्ष्य) टैग द्वारा चयनित उदाहरणों पर लागू हो, तो निर्दिष्ट लक्ष्य टैग चुनें, फिर उन टैग को टाइप करें, जिन्हें नियम को लक्ष्य टैग क्षेत्र में लागू करना चाहिए।
    • यदि आप चाहते हैं कि नियम संबंधित सेवा खाते द्वारा चयनित उदाहरणों पर लागू होने के लिए, निर्दिष्ट सेवा खाता चुनें, तो यह इंगित करें कि सेवा खाता चालू परियोजना में है या सेवा खाता दायरे में कोई दूसरा है, और लक्ष्य सेवा में सेवा खाता नाम चुनें या टाइप करें खाता क्षेत्र।
  9. एक अंतर्ग्रहण नियम के लिए, स्रोत फ़िल्टर निर्दिष्ट करें:

    • IP श्रेणियाँ चुनें और IP पता श्रेणी द्वारा आने वाले ट्रैफ़िक के स्रोत को परिभाषित करने के लिए स्रोत IP श्रेणी फ़ील्ड में CIDR ब्लॉक टाइप करें। किसी भी नेटवर्क से स्रोत के लिए 0.0.0.0/0 का उपयोग करें।
    • सबनेट चुनें, फिर सबनेट पॉप-अप बटन से उन लोगों को चिह्नित करें, जो सबनेट नाम से आने वाले ट्रैफ़िक के स्रोत को परिभाषित करते हैं।
    • नेटवर्क टैग द्वारा स्रोत को सीमित करने के लिए, स्रोत टैग चुनें, फिर नेटवर्क टैग को स्रोत टैग फ़ील्ड में टाइप करें। स्रोत टैग की संख्या की सीमा के लिए, VPC कोटा और सीमाएँ देखें। स्रोत टैग द्वारा फ़िल्टर करना केवल तभी उपलब्ध होता है जब लक्ष्य सेवा खाते द्वारा निर्दिष्ट नहीं किया जाता है। अधिक जानकारी के लिए, सेवा खाता बनाम नेटवर्क टैग द्वारा फ़िल्टर करना देखें।
    • सेवा खाते द्वारा स्रोत को सीमित करने के लिए, सेवा खाता चुनें, इंगित करें कि सेवा खाता चालू परियोजना में है या सेवा खाता दायरे के तहत कोई अन्य है, और स्रोत सेवा खाता क्षेत्र में सेवा खाता नाम चुनें या टाइप करें। स्रोत सेवा खाते द्वारा फ़िल्टर करना केवल तभी उपलब्ध होता है जब लक्ष्य नेटवर्क टैग द्वारा निर्दिष्ट नहीं किया जाता है। अधिक जानकारी के लिए, सेवा खाता बनाम नेटवर्क टैग द्वारा फ़िल्टर करना देखें।
    • यदि वांछित है तो एक दूसरा स्रोत फ़िल्टर निर्दिष्ट करें। द्वितीयक स्रोत फ़िल्टर प्राथमिक फ़िल्टर के समान फ़िल्टर मापदंड का उपयोग नहीं कर सकते हैं।
  10. एक नियम नियम के लिए, गंतव्य फ़िल्टर निर्दिष्ट करें:

    • IP श्रेणियाँ चुनें और IP पता श्रेणियों द्वारा आउटगोइंग ट्रैफ़िक के लिए गंतव्य को परिभाषित करने के लिए गंतव्य IP रेंज फ़ील्ड में CIDR ब्लॉक टाइप करें। हर जगह मतलब के लिए 0.0.0.0/0 का उपयोग करें।
    • सबनेट चुनें, फिर सबनेट पॉप-अप बटन से उन लोगों को चिह्नित करें, जो सबनेट नाम से आउटगोइंग ट्रैफ़िक के लिए गंतव्य को परिभाषित करते हैं।
  11. उन प्रोटोकॉल और बंदरगाहों को परिभाषित करें जिन पर नियम लागू होगा:

    • सभी प्रोटोकॉल या पोर्ट पर नियम लागू होने के लिए, कार्रवाई के आधार पर सभी को अनुमति दें या सभी को अस्वीकार करें का चयन करें।

    • विशिष्ट प्रोटोकॉल और पोर्ट परिभाषित करें:

      • टीसीपी प्रोटोकॉल और बंदरगाहों को शामिल करने के लिए tcp का चयन करें। 20-22, 80, 8080 जैसे बंदरगाहों की सभी या अल्पविराम सीमांकित सूची दर्ज करें।
      • UDP प्रोटोकॉल और बंदरगाहों को शामिल करने के लिए udp का चयन करें। बंदरगाहों की सभी या अल्पविराम सीमांकित सूची, जैसे कि 67-69, 123 दर्ज करें।
      • अन्य प्रोटोकॉल जैसे icmp या sctp को शामिल करने के लिए चयन करें।
  12. (वैकल्पिक) आप फ़ायरवॉल नियम बना सकते हैं, लेकिन इसकी प्रवर्तन स्थिति को अक्षम करने के लिए इसे लागू नहीं कर सकते। अक्षम करें नियम पर क्लिक करें, फिर अक्षम का चयन करें।

  13. (वैकल्पिक) आप फ़ायरवॉल नियम लॉगिंग को सक्षम कर सकते हैं:

    • लॉग> पर क्लिक करें।
    • चालू करें पर क्लिक करें।
  14. क्रिएट पर क्लिक करें।

लिंक: [१] https://cloud.google.com/vpc/docs/firewalls#firewall_rule_compenders


0

मुझे प्राथमिकता कम करके (इसे और अधिक बनाते हुए) इसे ठीक करना था। इससे तत्काल प्रतिक्रिया हुई। वह नहीं जो मैं उम्मीद कर रहा था, लेकिन यह काम किया।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.