
Я развернул сервер приложений на экземпляре Linux VM. Приложение успешно запущено и прослушивает порт 3465. Я открыл порт 3465, добавив правило брандмауэра, но все еще не могу подключить приложение с моей локальной машины Windows на прослушиваемом порту.
Я использовал следующий IP-порт для подключения к приложению экземпляра виртуальной машины с моей локальной машины:
Айпи адрес:Внешний IP-адрес экземпляра виртуальной машины
Порт:3465
1) Я добавил правило брандмауэра для открытия порта
elon_musk@archway-146712:~$ gcloud compute firewall-rules list
NAME NETWORK DIRECTION PRIORITY ALLOW DENY
<firewall-rule> default INGRESS 1000 tcp:3465
2) Я пробовал добавить правило переадресации, но не сработало.
elon_musk@archway-146712:~$ gcloud compute target-instances list
NAME ZONE INSTANCE NAT_POLICY
<ti-name> asia-south1-a <instance-name> NO_NAT
elon_musk@archway-146712:~$ gcloud compute forwarding-rules list
NAME REGION IP_ADDRESS IP_PROTOCOL TARGET
<fr-name> asia-south1 xx.xxx.148.135 TCP asia-south1-a/targetInstances/<ti-name>
Примечание: когда я создал правило переадресации, система автоматически использовала IP-адрес, отличный от внешнего IP-адреса экземпляра виртуальной машины. Поэтому снова возникает вопрос: следует ли мне использовать IP-адрес правила переадресации или внешний IP-адрес экземпляра виртуальной машины?
Вот конфигурация iptables для экземпляра виртуальной машины Linux.
elon_musk@archway-146712:~$ sudo iptables -t filter -L -v
Chain INPUT (policy ACCEPT 2609 packets, 376K bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DOCKER-ISOLATION all -- any any anywhere anywhere
0 0 ACCEPT all -- any docker0 anywhere anywhere ctstate RELATED,ESTABLISHED
0 0 DOCKER all -- any docker0 anywhere anywhere
0 0 ACCEPT all -- docker0 !docker0 anywhere anywhere
0 0 ACCEPT all -- docker0 docker0 anywhere anywhere
Chain OUTPUT (policy ACCEPT 2433 packets, 237K bytes)
pkts bytes target prot opt in out source destination
Chain DOCKER (1 references)
pkts bytes target prot opt in out source destination
Chain DOCKER-ISOLATION (1 references)
pkts bytes target prot opt in out source destination
0 0 RETURN all -- any any anywhere anywhere