Moja firma ma serwer Google Compute Engine hostowany w Ameryce Północnej. Otrzymujemy tyle chińskich adresów IP wysyłających żądania do portu 11, że kosztuje nas to za wejście. Nasza zapora sieciowa blokuje już wszystkie połączenia z Chinami, ponieważ nie mają one dostępu do naszych aplikacji.
Czy istnieje sposób na całkowite zignorowanie tych połączeń lub zablokowanie ich w taki sposób, aby nie zużywały przepustowości?
firewall
linux-networking
hacking
google-compute-engine
china
josh123a123
źródło
źródło
Odpowiedzi:
Zapory ogniowe mają dwie główne opcje podczas otrzymywania niechcianych prób połączenia.
niedostępny
Słowa REJECT / DROP nie są standardowe ani używane we wszystkich zaporach ogniowych, ale będzie różnica między koncepcjami stojącymi za dwoma możliwymi działaniami. Chcesz zrobić odpowiednik DROP, aby nie było ruchu wychodzącego. Jak wspomniano przez innych, ruch przychodzący nie wiąże się z żadnymi opłatami.
źródło
Nie ma opłat za ruch wejściowy do Google Compute Engine. Spójrz na ceny sieciowe GCE . Jeśli naliczono opłaty za ruch przychodzący, możesz skontaktować się z zespołem ds. Rozliczeń w chmurze, aby wyjaśnić i naprawić opłatę.
Jeśli chodzi o żądania do portu 11, o ile ten port jest zablokowany w zaporze sieciowej GCE, wystąpienia maszyny wirtualnej powinny być bezpieczne, a żądania nie powinny pochłaniać przepustowości.
Jestem ciekawy, w jaki sposób monitorujesz te żądania.
źródło
Oto polecenia powłoki w chmurze, aby dodać reguły zapory:
Nie zapomnij zastąpić
<project-name>
rzeczywistą nazwą projektu.Musi być podzielony na wiele reguł, ponieważ GCP ogranicza cię do 256 zakresów adresów IP na regułę zapory. Źródło zakresu adresów IP tutaj .
źródło