
Ich habe einen Anwendungsserver auf einer Linux-VM-Instanz bereitgestellt. Die Anwendung läuft erfolgreich und lauscht auf Port 3465. Ich habe Port 3465 durch Hinzufügen einer Firewall-Regel geöffnet, kann die Anwendung von meinem lokalen Windows-Rechner aber immer noch nicht auf dem Lauscherport verbinden.
Ich habe folgenden IP-Port verwendet, um mich von meinem lokalen Rechner aus mit der VM-Instanzanwendung zu verbinden,
IP Adresse:Externe IP der VM-Instanz
Hafen:3465
1) Ich habe eine Firewall-Regel zum Öffnen des Ports hinzugefügt
elon_musk@archway-146712:~$ gcloud compute firewall-rules list
NAME NETWORK DIRECTION PRIORITY ALLOW DENY
<firewall-rule> default INGRESS 1000 tcp:3465
2) Ich habe versucht, eine Weiterleitungsregel hinzuzufügen, aber das hat nicht funktioniert
elon_musk@archway-146712:~$ gcloud compute target-instances list
NAME ZONE INSTANCE NAT_POLICY
<ti-name> asia-south1-a <instance-name> NO_NAT
elon_musk@archway-146712:~$ gcloud compute forwarding-rules list
NAME REGION IP_ADDRESS IP_PROTOCOL TARGET
<fr-name> asia-south1 xx.xxx.148.135 TCP asia-south1-a/targetInstances/<ti-name>
Hinweis: Als ich die Weiterleitungsregel erstellt habe, hat das System automatisch eine andere IP-Adresse als die externe IP der VM-Instanz verwendet. Daher stellt sich erneut die Frage, ob ich die IP-Adresse der Weiterleitungsregel oder die externe IP der VM-Instanz verwenden soll?
Hier ist die iptables-Konfiguration der Linux-VM-Instanz
elon_musk@archway-146712:~$ sudo iptables -t filter -L -v
Chain INPUT (policy ACCEPT 2609 packets, 376K bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DOCKER-ISOLATION all -- any any anywhere anywhere
0 0 ACCEPT all -- any docker0 anywhere anywhere ctstate RELATED,ESTABLISHED
0 0 DOCKER all -- any docker0 anywhere anywhere
0 0 ACCEPT all -- docker0 !docker0 anywhere anywhere
0 0 ACCEPT all -- docker0 docker0 anywhere anywhere
Chain OUTPUT (policy ACCEPT 2433 packets, 237K bytes)
pkts bytes target prot opt in out source destination
Chain DOCKER (1 references)
pkts bytes target prot opt in out source destination
Chain DOCKER-ISOLATION (1 references)
pkts bytes target prot opt in out source destination
0 0 RETURN all -- any any anywhere anywhere