मेरे पास 2 Google कंप्यूट इंजन उदाहरण हैं और मैं दोनों उदाहरणों में पोर्ट 9090 खोलना चाहता हूं। मुझे लगता है कि हमें कुछ फ़ायरवॉल नियम जोड़ने की आवश्यकता है।
क्या आप बता सकते हैं कि मैं ऐसा कैसे कर सकता हूं?
मेरे पास 2 Google कंप्यूट इंजन उदाहरण हैं और मैं दोनों उदाहरणों में पोर्ट 9090 खोलना चाहता हूं। मुझे लगता है कि हमें कुछ फ़ायरवॉल नियम जोड़ने की आवश्यकता है।
क्या आप बता सकते हैं कि मैं ऐसा कैसे कर सकता हूं?
जवाबों:
आपको:
Cloud.google.com पर जाएं
मेरे कंसोल पर जाएं
अपना प्रोजेक्ट चुनें
नेटवर्किंग> VPC नेटवर्क चुनें
"फायरवॉल नियम" चुनें
"फ़ायरवॉल नियम बनाएँ" चुनें
VM आवृत्तियों का चयन करने के लिए नियम लागू करने के लिए, लक्ष्य> "निर्दिष्ट लक्ष्य टैग" चुनें, और टैग के नाम "लक्ष्य टैग" में दर्ज करें। इस टैग का उपयोग नए फ़ायरवॉल नियम को लागू करने के लिए किया जाएगा, जो भी आप चाहें। फिर, सुनिश्चित करें कि इंस्टेंस में नेटवर्क टैग लागू है।
आने वाले टीसीपी कनेक्शन को 9090 पोर्ट करने की अनुमति देने के लिए, "प्रोटोकॉल और पोर्ट" दर्ज करें tcp:9090
क्रिएट पर क्लिक करें
मैं आशान्वित हूं कि इससे आपको सहायता मिलेगी।
अद्यतन अपने नियमों को अनुकूलित करने के लिए डॉक्स को देखें ।
allow httpऔर allow httpsमैं इसे ढूंढ नहीं पा रहा हूं। मैं भी मुफ्त टियर पर हूँ, अगर यह मदद करता है।
इस प्रश्न का उत्तर देने के लिए कमांड-लाइन अप्रोच है:
gcloud compute firewall-rules create <rule-name> --allow tcp:9090 --source-tags=<list-of-your-instances-names> --source-ranges=0.0.0.0/0 --description="<your-description-here>"
यह 9090आपके द्वारा नामित इंस्टेंस के लिए पोर्ट को खोलेगा । छोड़ना --source-tagsऔर --source-rangesसभी उदाहरणों को नियम लागू होंगे। अधिक जानकारी में हैं Gcloud प्रलेखन और आदेश पुस्तिकाfirewall-rule create
पिछले उत्तर बहुत अच्छे हैं, लेकिन Googlegcloud आदेशों के बजाय नए आदेशों का उपयोग करने की सलाहgcutil देता है।
PS: Google के फ़ायरवॉल नियमों का विचार प्राप्त करने के लिए, gcloud compute firewall-rules listअपने सभी फ़ायरवॉल नियमों को चलाएं और देखें
--descriptionभाग का उपयोग करता हूं तो मुझे शिकायत मिलती है , लेकिन अन्यथा यह मेरे लिए काम करता है।
sourceआने वाले ट्रैफ़िक जबकि इसका मतलब targetउदाहरणों को संदर्भित करता है के लिए नियम लागू करना।
ERROR: (gcloud.compute.firewall-rules.create) Could not fetch resource: - Insufficient Permission@modulitos
telnet :instance_ip :portया nmap -p :port :instance_ip?
आपको tcp:9090अपने उदाहरणों के लिए इनबाउंड एक्सेस खोलने के लिए फ़ायरवॉल नियम जोड़ना होगा । यदि आपके पास दो से अधिक इंस्टेंसेस हैं, और आप केवल उन दोनों को 9090 खोलना चाहते हैं, तो आप यह सुनिश्चित करना चाहेंगे कि एक टैग है जो उन दो इंस्टैंस को साझा करता है। आप कंसोल या कमांड-लाइन के माध्यम से टैग जोड़ या अपडेट कर सकते हैं; मैं इसके लिए GUI का उपयोग करने की सलाह दूंगा, यदि आवश्यक हो, क्योंकि यह पढ़ने-संशोधित-लिखने के चक्र को संभालता है setinstancetags।
यदि आप सभी उदाहरणों के लिए पोर्ट 9090 खोलना चाहते हैं, तो आप एक फ़ायरवॉल नियम बना सकते हैं:
gcutil addfirewall allow-9090 --allowed=tcp:9090
जो आपके सभी उदाहरणों पर लागू होगा।
यदि आप केवल पोर्ट 9090 को उन दो उदाहरणों के लिए खोलना चाहते हैं जो आपके एप्लिकेशन को परोस रहे हैं, तो सुनिश्चित करें कि उनके पास एक टैग है my-app, और फिर जैसे फ़ायरवॉल जोड़ें:
gcutil addfirewall my-app-9090 --allowed=tcp:9090 --target_tags=my-app
आप यहां GCE में फायरवॉल बनाने और प्रबंधित करने के बारे में अधिक पढ़ सकते हैं ।
gcutilअब उपलब्ध नहीं है; कृपया अपनी कमांड लाइनों का उपयोग करके फिर से लिखें gcloud।
यह सवाल पुराना है और कार्लोस रोजास का जवाब अच्छा है, लेकिन मुझे लगता है कि मुझे कुछ चीजें पोस्ट करनी चाहिए जिन्हें बंदरगाहों को खोलने की कोशिश करते समय ध्यान में रखा जाना चाहिए।
याद रखने वाली पहली बात यह है कि नेटवर्किंग सेक्शन का नाम बदलकर वीपीसी नेटवर्किंग कर दिया गया है । इसलिए यदि आप यह पता लगाने की कोशिश कर रहे हैं कि फ़ायरवॉल रूल्स का विकल्प कहाँ उपलब्ध है, तो वीपीसी नेटवर्किंग देखें ।
दूसरी बात यह है, यदि आप लिनक्स वीएम पर पोर्ट खोलने की कोशिश कर रहे हैं, तो सुनिश्चित करें कि किसी भी परिस्थिति में आपको ufwकमांड का उपयोग करके पोर्ट खोलने की कोशिश नहीं करनी चाहिए । मैंने कोशिश की है कि वीएम तक पहुंच और ssh एक्सेस खो जाए। इसलिए मेरी गलती मत दोहराओ।
तीसरी बात यह है कि अगर आप विंडोज वीएम पर पोर्ट खोलने की कोशिश कर रहे हैं, तो आपको वीपीएन के साथ-साथ वीपीसी नेटवर्किंग -> फायरवाल रूल्स के साथ ही वीएम के अंदर फ़ायरवॉल नियम बनाने होंगे । लिनक्स वीएम के विपरीत, पोर्ट को फ़ायरवॉल नियमों में खोलने की आवश्यकता है। इसलिए यदि आप वीएम के बाहर से पोर्ट तक नहीं पहुंच रहे हैं, तो जांचें कि क्या आपने पोर्ट को जीसीपी कंसोल और विंडोज फ़ायरवॉल दोनों में खोला है।
अंतिम (स्पष्ट) बात यह है कि, अनावश्यक रूप से पोर्ट न खोलें। बंदरगाहों को बंद करें, जैसे ही आपको इसकी आवश्यकता नहीं है।
मुझे उम्मीद है कि यह उत्तर उपयोगी है।
ufwकमांड के साथ कुछ विशिष्ट पोर्ट खोले और मेरे पास अभी भी ssh एक्सेस है।
मुझे वही समस्या थी जो आप करते हैं और मैं इसे थोड़ा अंतर के साथ @CarlosRojas निर्देशों का पालन करके हल कर सकता था। एक नया फ़ायरवॉल नियम बनाने के बजाय मैंने default-allow-internalकिसी को भी ट्रैफ़िक स्वीकार करने के लिए संपादित किया क्योंकि नए नियम बनाने से कोई फ़र्क नहीं पड़ा।
फ़ायरवॉल नियम बनाना
यदि आप GCP में फ़ायरवॉल नियमों से अपरिचित हैं, तो कृपया फ़ायरवॉल नियम घटकों [1] की समीक्षा करें। फ़ायरवॉल नियम नेटवर्क स्तर पर परिभाषित होते हैं, और केवल उस नेटवर्क पर लागू होते हैं जहाँ वे बनाए जाते हैं; हालाँकि, उनमें से प्रत्येक के लिए आपके द्वारा चुना गया नाम प्रोजेक्ट के लिए अद्वितीय होना चाहिए।
क्लाउड कंसोल के लिए:
नियम के लक्ष्य निर्दिष्ट करें।
एक अंतर्ग्रहण नियम के लिए, स्रोत फ़िल्टर निर्दिष्ट करें:
एक नियम नियम के लिए, गंतव्य फ़िल्टर निर्दिष्ट करें:
उन प्रोटोकॉल और बंदरगाहों को परिभाषित करें जिन पर नियम लागू होगा:
सभी प्रोटोकॉल या पोर्ट पर नियम लागू होने के लिए, कार्रवाई के आधार पर सभी को अनुमति दें या सभी को अस्वीकार करें का चयन करें।
विशिष्ट प्रोटोकॉल और पोर्ट परिभाषित करें:
(वैकल्पिक) आप फ़ायरवॉल नियम बना सकते हैं, लेकिन इसकी प्रवर्तन स्थिति को अक्षम करने के लिए इसे लागू नहीं कर सकते। अक्षम करें नियम पर क्लिक करें, फिर अक्षम का चयन करें।
(वैकल्पिक) आप फ़ायरवॉल नियम लॉगिंग को सक्षम कर सकते हैं:
क्रिएट पर क्लिक करें।
लिंक: [१] https://cloud.google.com/vpc/docs/firewalls#firewall_rule_compenders