Я развернул сервер приложений на экземпляре виртуальной машины Linux. Приложение успешно работает и прослушивает порт 3465. Я открыл порт 3465, добавив правило брандмауэра, но все еще не могу подключить приложение с моей локальной машины Windows к порту прослушивания.
Я использовал следующий IP-порт для подключения к приложению экземпляра виртуальной машины с моего локального компьютера,
Айпи адрес: Внешний IP-адрес экземпляра ВМ
Порт: 3465
1) Я добавил правило брандмауэра для открытия порта
elon_musk@archway-146712:~$ gcloud compute firewall-rules list
NAME NETWORK DIRECTION PRIORITY ALLOW DENY
<firewall-rule> default INGRESS 1000 tcp:3465
2) Я попытался добавить правило переадресации, но не сработало
elon_musk@archway-146712:~$ gcloud compute target-instances list
NAME ZONE INSTANCE NAT_POLICY
<ti-name> asia-south1-a <instance-name> NO_NAT
elon_musk@archway-146712:~$ gcloud compute forwarding-rules list
NAME REGION IP_ADDRESS IP_PROTOCOL TARGET
<fr-name> asia-south1 xx.xxx.148.135 TCP asia-south1-a/targetInstances/<ti-name>
Примечание: когда я создал правило переадресации, система автоматически использовала IP-адрес, отличный от внешнего IP-адреса экземпляра виртуальной машины. Итак, снова вопрос в том, должен ли я использовать IP-адрес правила пересылки или внешний IP-адрес экземпляра виртуальной машины?
Вот конфигурация iptables экземпляра виртуальной машины Linux
elon_musk@archway-146712:~$ sudo iptables -t filter -L -v
Chain INPUT (policy ACCEPT 2609 packets, 376K bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DOCKER-ISOLATION all -- any any anywhere anywhere
0 0 ACCEPT all -- any docker0 anywhere anywhere ctstate RELATED,ESTABLISHED
0 0 DOCKER all -- any docker0 anywhere anywhere
0 0 ACCEPT all -- docker0 !docker0 anywhere anywhere
0 0 ACCEPT all -- docker0 docker0 anywhere anywhere
Chain OUTPUT (policy ACCEPT 2433 packets, 237K bytes)
pkts bytes target prot opt in out source destination
Chain DOCKER (1 references)
pkts bytes target prot opt in out source destination
Chain DOCKER-ISOLATION (1 references)
pkts bytes target prot opt in out source destination
0 0 RETURN all -- any any anywhere anywhere