Sub*_*ose 172 port google-compute-engine google-cloud-platform
我有2个Google Compute Engine实例,我想在两个实例中打开端口9090.我想我们需要添加一些防火墙规则.
你能告诉我怎么办?
Car*_*jas 308
你需要:
转到cloud.google.com
转到我的控制台
选择你的项目
选择"网络> VPC网络"
选择"防火墙规则"
选择"创建防火墙规则"
要应用规则以选择VM实例,请选择"目标">"指定的目标标记",然后在"目标标记"中输入标记的名称.此标记将用于将新防火墙规则应用于您想要的任何实例.然后,确保实例已应用网络标记.
要允许传入TCP连接到端口9090,请在"协议和端口"中输入 tcp:9090
单击"创建"
我希望这可以帮助你.
更新请参阅文档以自定义您的规则.
mod*_*tos 74
以下是回答此问题的命令行方法:
gcloud compute firewall-rules create <rule-name> --allow tcp:9090 --source-tags=<list-of-your-instances-names> --source-ranges=0.0.0.0/0 --description="<your-description-here>"
这将打开9090您命名的实例的端口.省略--source-tags并将--source-ranges规则应用于所有实例.更多细节中Gcloud文档和所述firewall-rule create命令的手动
之前的答案很棒,但Google建议使用较新的gcloud命令而不是gcutil命令.
PS:要了解Google的防火墙规则,请运行gcloud compute firewall-rules list并查看所有防火墙规则
小智 12
创建防火墙规则
如果您不熟悉 GCP 中的防火墙规则,请查看防火墙规则组件 [1]。防火墙规则是在网络层定义的,只适用于创建它们的网络;但是,您为每个名称选择的名称对于项目必须是唯一的。
对于 Cloud Console:
指定规则的目标。
对于入口规则,指定源过滤器:
对于出口规则,指定目标过滤器:
定义规则将应用到的协议和端口:
根据操作,选择全部允许或全部拒绝,将规则应用于所有协议和端口。
定义特定的协议和端口:
(可选)您可以创建防火墙规则,但不能通过将其强制执行状态设置为禁用来强制执行它。单击禁用规则,然后选择禁用。
(可选)您可以启用防火墙规则日志记录:
单击创建。
链接:[1] https://cloud.google.com/vpc/docs/firewalls#firewall_rule_components
noo*_*oob 10
这个问题很老了,卡洛斯罗哈斯的答案很好,但我想我应该发布一些在尝试打开端口时应该记住的事情.
首先要记住的是,网络部分已重命名为VPC Networking.因此,如果您要查找防火墙规则选项的可用位置,请查看VPC Networking.
第二件事是,如果您尝试在Linux VM上打开端口,请确保在任何情况下都不应尝试使用ufw命令打开端口.我尝试使用它并丢失了对VM的ssh访问权限.所以不要重复我的错误.  
第三件事是,如果您尝试在Windows VM上打开端口,则还需要在Windows防火墙中创建防火墙规则以及VPC网络 - >防火墙规则.与Linux VM不同,端口需要在两个防火墙规则中打开.因此,如果您无法从VM外部访问该端口,请检查您是否已在GCP控制台和Windows防火墙中打开该端口.
最后(显而易见的)是,不要不必要地打开端口.一旦不再需要,关闭端口.
我希望这个答案很有用.
您需要添加防火墙规则以打开tcp:9090对实例的入站访问.如果您有两个以上的实例,而您只想打开9090到这两个实例,那么您需要确保这两个实例共享一个标记.您可以通过控制台或命令行添加或更新标签; 如果需要,我建议使用GUI,因为它处理读 - 修改 - 写周期setinstancetags.
如果要将端口9090打开到所有实例,可以创建防火墙规则,如:
gcutil addfirewall allow-9090 --allowed=tcp:9090
这将适用于您的所有实例.
如果您只想将端口9090打开到为您的应用程序提供服务的两个实例,请确保它们具有类似的标记my-app,然后添加如下防火墙:
gcutil addfirewall my-app-9090 --allowed=tcp:9090 --target_tags=my-app
您可以在此处阅读有关在GCE中创建和管理防火墙的更多信息.
小智 7
我有同样的问题,因为你这样做,我可以通过以下一点点差别@CarlosRojas说明解决这个问题.而不是创建一个新的防火墙规则我编辑了default-allow-internal一个从任何地方接受,因为创建新规则并没有任何区别的流量.
| 归档时间: | 
 | 
| 查看次数: | 133842 次 | 
| 最近记录: |