Back

Створіть правила брандмауера для мережі за допомогою командного рядка Cloud Shell

брандмауера

Stamps

Initial conditions

Categories:

Google Cloud


Щоб створити правило брандмауера privatenet-allow-icmp-ssh-rdp, у Cloud Shell виконайте таку команду:

CODE...

Давайте пояснимо /p>

  1. gcloud compute firewall-rules create: Це початок команди для створення нового правила файерволу.

  2. privatenet-allow-icmp-ssh-rdp: Це ім'я правила файерволу, яке ви вибрали. У цьому випадку, ім'я - privatenet-allow-icmp-ssh-rdp.

  3. --direction=INGRESS: Вказує напрямок трафіку, для якого застосовується правило. У цьому випадку, INGRESS означає трафік, що надходить до внутрішньої мережі.

  4. --priority=1000: Вказує пріоритет правила файерволу. Чим нижче значення пріоритету, тим вище пріоритет правила.

  5. --network=privatenet: Вказує мережу, для якої створюється правило файерволу. У цьому випадку, мережа має назву privatenet.

  6. --action=ALLOW: Вказує дію, яку слід виконати, якщо трафік відповідає цьому правилу. У цьому випадку, ALLOW дозволяє проходження трафіку, який відповідає правилу.

  7. --rules=icmp,tcp:22,tcp:3389: Вказує види трафіку, які дозволені правилом. У цьому випадку, дозволений ICMP (ping) і трафік TCP на портах 22 (SSH) і 3389 (RDP).

  8. --source-ranges=0.0.0.0/0: Вказує діапазон IP-адрес, які мають дозвіл на вхідний трафік. У цьому випадку, 0.0.0.0/0 дозволяє вхідний трафік з будь-яких IP-адрес.

Отже, ця команда створює правило файерволу для внутрішньої мережі (privatenet) в GCP, яке дозволяє ICMP, SSH (TCP порт 22) і RDP (TCP порт 3389) трафік з будь-яких джерел.

...
Prog

Щоб переглянути список правил брандмауера (відсортованих за мережею VPC), виконайте таку команду:

CODE...
...
Prog

Final conditions:

;

Organize your work