मेरे पास 2 Google कंप्यूट इंजन उदाहरण हैं और मैं दोनों उदाहरणों में पोर्ट 9090 खोलना चाहता हूं। मुझे लगता है कि हमें कुछ फ़ायरवॉल नियम जोड़ने की आवश्यकता है।
क्या आप बता सकते हैं कि मैं ऐसा कैसे कर सकता हूं?
मेरे पास 2 Google कंप्यूट इंजन उदाहरण हैं और मैं दोनों उदाहरणों में पोर्ट 9090 खोलना चाहता हूं। मुझे लगता है कि हमें कुछ फ़ायरवॉल नियम जोड़ने की आवश्यकता है।
क्या आप बता सकते हैं कि मैं ऐसा कैसे कर सकता हूं?
जवाबों:
आपको:
Cloud.google.com पर जाएं
मेरे कंसोल पर जाएं
अपना प्रोजेक्ट चुनें
नेटवर्किंग> VPC नेटवर्क चुनें
"फायरवॉल नियम" चुनें
"फ़ायरवॉल नियम बनाएँ" चुनें
VM आवृत्तियों का चयन करने के लिए नियम लागू करने के लिए, लक्ष्य> "निर्दिष्ट लक्ष्य टैग" चुनें, और टैग के नाम "लक्ष्य टैग" में दर्ज करें। इस टैग का उपयोग नए फ़ायरवॉल नियम को लागू करने के लिए किया जाएगा, जो भी आप चाहें। फिर, सुनिश्चित करें कि इंस्टेंस में नेटवर्क टैग लागू है।
आने वाले टीसीपी कनेक्शन को 9090 पोर्ट करने की अनुमति देने के लिए, "प्रोटोकॉल और पोर्ट" दर्ज करें tcp:9090
क्रिएट पर क्लिक करें
मैं आशान्वित हूं कि इससे आपको सहायता मिलेगी।
अद्यतन अपने नियमों को अनुकूलित करने के लिए डॉक्स को देखें ।
allow http
और allow https
मैं इसे ढूंढ नहीं पा रहा हूं। मैं भी मुफ्त टियर पर हूँ, अगर यह मदद करता है।
इस प्रश्न का उत्तर देने के लिए कमांड-लाइन अप्रोच है:
gcloud compute firewall-rules create <rule-name> --allow tcp:9090 --source-tags=<list-of-your-instances-names> --source-ranges=0.0.0.0/0 --description="<your-description-here>"
यह 9090
आपके द्वारा नामित इंस्टेंस के लिए पोर्ट को खोलेगा । छोड़ना --source-tags
और --source-ranges
सभी उदाहरणों को नियम लागू होंगे। अधिक जानकारी में हैं Gcloud प्रलेखन और आदेश पुस्तिकाfirewall-rule create
पिछले उत्तर बहुत अच्छे हैं, लेकिन Googlegcloud
आदेशों के बजाय नए आदेशों का उपयोग करने की सलाहgcutil
देता है।
PS: Google के फ़ायरवॉल नियमों का विचार प्राप्त करने के लिए, gcloud compute firewall-rules list
अपने सभी फ़ायरवॉल नियमों को चलाएं और देखें
--description
भाग का उपयोग करता हूं तो मुझे शिकायत मिलती है , लेकिन अन्यथा यह मेरे लिए काम करता है।
source
आने वाले ट्रैफ़िक जबकि इसका मतलब target
उदाहरणों को संदर्भित करता है के लिए नियम लागू करना।
ERROR: (gcloud.compute.firewall-rules.create) Could not fetch resource: - Insufficient Permission
@modulitos
telnet :instance_ip :port
या nmap -p :port :instance_ip
?
आपको tcp:9090
अपने उदाहरणों के लिए इनबाउंड एक्सेस खोलने के लिए फ़ायरवॉल नियम जोड़ना होगा । यदि आपके पास दो से अधिक इंस्टेंसेस हैं, और आप केवल उन दोनों को 9090 खोलना चाहते हैं, तो आप यह सुनिश्चित करना चाहेंगे कि एक टैग है जो उन दो इंस्टैंस को साझा करता है। आप कंसोल या कमांड-लाइन के माध्यम से टैग जोड़ या अपडेट कर सकते हैं; मैं इसके लिए GUI का उपयोग करने की सलाह दूंगा, यदि आवश्यक हो, क्योंकि यह पढ़ने-संशोधित-लिखने के चक्र को संभालता है setinstancetags
।
यदि आप सभी उदाहरणों के लिए पोर्ट 9090 खोलना चाहते हैं, तो आप एक फ़ायरवॉल नियम बना सकते हैं:
gcutil addfirewall allow-9090 --allowed=tcp:9090
जो आपके सभी उदाहरणों पर लागू होगा।
यदि आप केवल पोर्ट 9090 को उन दो उदाहरणों के लिए खोलना चाहते हैं जो आपके एप्लिकेशन को परोस रहे हैं, तो सुनिश्चित करें कि उनके पास एक टैग है my-app
, और फिर जैसे फ़ायरवॉल जोड़ें:
gcutil addfirewall my-app-9090 --allowed=tcp:9090 --target_tags=my-app
आप यहां GCE में फायरवॉल बनाने और प्रबंधित करने के बारे में अधिक पढ़ सकते हैं ।
gcutil
अब उपलब्ध नहीं है; कृपया अपनी कमांड लाइनों का उपयोग करके फिर से लिखें gcloud
।
यह सवाल पुराना है और कार्लोस रोजास का जवाब अच्छा है, लेकिन मुझे लगता है कि मुझे कुछ चीजें पोस्ट करनी चाहिए जिन्हें बंदरगाहों को खोलने की कोशिश करते समय ध्यान में रखा जाना चाहिए।
याद रखने वाली पहली बात यह है कि नेटवर्किंग सेक्शन का नाम बदलकर वीपीसी नेटवर्किंग कर दिया गया है । इसलिए यदि आप यह पता लगाने की कोशिश कर रहे हैं कि फ़ायरवॉल रूल्स का विकल्प कहाँ उपलब्ध है, तो वीपीसी नेटवर्किंग देखें ।
दूसरी बात यह है, यदि आप लिनक्स वीएम पर पोर्ट खोलने की कोशिश कर रहे हैं, तो सुनिश्चित करें कि किसी भी परिस्थिति में आपको ufw
कमांड का उपयोग करके पोर्ट खोलने की कोशिश नहीं करनी चाहिए । मैंने कोशिश की है कि वीएम तक पहुंच और ssh एक्सेस खो जाए। इसलिए मेरी गलती मत दोहराओ।
तीसरी बात यह है कि अगर आप विंडोज वीएम पर पोर्ट खोलने की कोशिश कर रहे हैं, तो आपको वीपीएन के साथ-साथ वीपीसी नेटवर्किंग -> फायरवाल रूल्स के साथ ही वीएम के अंदर फ़ायरवॉल नियम बनाने होंगे । लिनक्स वीएम के विपरीत, पोर्ट को फ़ायरवॉल नियमों में खोलने की आवश्यकता है। इसलिए यदि आप वीएम के बाहर से पोर्ट तक नहीं पहुंच रहे हैं, तो जांचें कि क्या आपने पोर्ट को जीसीपी कंसोल और विंडोज फ़ायरवॉल दोनों में खोला है।
अंतिम (स्पष्ट) बात यह है कि, अनावश्यक रूप से पोर्ट न खोलें। बंदरगाहों को बंद करें, जैसे ही आपको इसकी आवश्यकता नहीं है।
मुझे उम्मीद है कि यह उत्तर उपयोगी है।
ufw
कमांड के साथ कुछ विशिष्ट पोर्ट खोले और मेरे पास अभी भी ssh एक्सेस है।
मुझे वही समस्या थी जो आप करते हैं और मैं इसे थोड़ा अंतर के साथ @CarlosRojas निर्देशों का पालन करके हल कर सकता था। एक नया फ़ायरवॉल नियम बनाने के बजाय मैंने default-allow-internal
किसी को भी ट्रैफ़िक स्वीकार करने के लिए संपादित किया क्योंकि नए नियम बनाने से कोई फ़र्क नहीं पड़ा।
फ़ायरवॉल नियम बनाना
यदि आप GCP में फ़ायरवॉल नियमों से अपरिचित हैं, तो कृपया फ़ायरवॉल नियम घटकों [1] की समीक्षा करें। फ़ायरवॉल नियम नेटवर्क स्तर पर परिभाषित होते हैं, और केवल उस नेटवर्क पर लागू होते हैं जहाँ वे बनाए जाते हैं; हालाँकि, उनमें से प्रत्येक के लिए आपके द्वारा चुना गया नाम प्रोजेक्ट के लिए अद्वितीय होना चाहिए।
क्लाउड कंसोल के लिए:
नियम के लक्ष्य निर्दिष्ट करें।
एक अंतर्ग्रहण नियम के लिए, स्रोत फ़िल्टर निर्दिष्ट करें:
एक नियम नियम के लिए, गंतव्य फ़िल्टर निर्दिष्ट करें:
उन प्रोटोकॉल और बंदरगाहों को परिभाषित करें जिन पर नियम लागू होगा:
सभी प्रोटोकॉल या पोर्ट पर नियम लागू होने के लिए, कार्रवाई के आधार पर सभी को अनुमति दें या सभी को अस्वीकार करें का चयन करें।
विशिष्ट प्रोटोकॉल और पोर्ट परिभाषित करें:
(वैकल्पिक) आप फ़ायरवॉल नियम बना सकते हैं, लेकिन इसकी प्रवर्तन स्थिति को अक्षम करने के लिए इसे लागू नहीं कर सकते। अक्षम करें नियम पर क्लिक करें, फिर अक्षम का चयन करें।
(वैकल्पिक) आप फ़ायरवॉल नियम लॉगिंग को सक्षम कर सकते हैं:
क्रिएट पर क्लिक करें।
लिंक: [१] https://cloud.google.com/vpc/docs/firewalls#firewall_rule_compenders