
Implementé un servidor de aplicaciones en una instancia de VM de Linux. La aplicación se ejecuta correctamente y escucha en el puerto 3465. Abrí el puerto 3465 agregando una regla de firewall, pero aún no puedo conectar la aplicación desde mi máquina Windows local en el puerto de escucha.
Utilicé el siguiente puerto IP para conectarme con la aplicación de instancia de VM desde mi máquina local,
Dirección IP:IP externa de la instancia de VM
Puerto:3465
1) Agregué una regla de firewall para abrir el puerto
elon_musk@archway-146712:~$ gcloud compute firewall-rules list
NAME NETWORK DIRECTION PRIORITY ALLOW DENY
<firewall-rule> default INGRESS 1000 tcp:3465
2) Intenté agregar una regla de reenvío, pero no funcionó
elon_musk@archway-146712:~$ gcloud compute target-instances list
NAME ZONE INSTANCE NAT_POLICY
<ti-name> asia-south1-a <instance-name> NO_NAT
elon_musk@archway-146712:~$ gcloud compute forwarding-rules list
NAME REGION IP_ADDRESS IP_PROTOCOL TARGET
<fr-name> asia-south1 xx.xxx.148.135 TCP asia-south1-a/targetInstances/<ti-name>
Nota: cuando creé la regla de reenvío, el sistema usó automáticamente una dirección IP distinta de la IP externa de la instancia de VM. Entonces, nuevamente, la pregunta es si debo usar la dirección IP de la regla de reenvío o la IP externa de la instancia de VM.
Aquí está la configuración de iptables de la instancia de VM de Linux
elon_musk@archway-146712:~$ sudo iptables -t filter -L -v
Chain INPUT (policy ACCEPT 2609 packets, 376K bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DOCKER-ISOLATION all -- any any anywhere anywhere
0 0 ACCEPT all -- any docker0 anywhere anywhere ctstate RELATED,ESTABLISHED
0 0 DOCKER all -- any docker0 anywhere anywhere
0 0 ACCEPT all -- docker0 !docker0 anywhere anywhere
0 0 ACCEPT all -- docker0 docker0 anywhere anywhere
Chain OUTPUT (policy ACCEPT 2433 packets, 237K bytes)
pkts bytes target prot opt in out source destination
Chain DOCKER (1 references)
pkts bytes target prot opt in out source destination
Chain DOCKER-ISOLATION (1 references)
pkts bytes target prot opt in out source destination
0 0 RETURN all -- any any anywhere anywhere