Mi empresa tiene un servidor Google Compute Engine alojado en América del Norte. Recibimos tantas direcciones IP chinas que envían solicitudes al puerto 11 que nos está costando dinero ingresar. Nuestro cortafuegos ya bloquea todas las conexiones a China ya que no tienen ningún negocio tener acceso a nuestras aplicaciones.
¿Hay alguna manera de ignorar por completo estas conexiones o bloquearlas de tal manera que no consuman ancho de banda?
firewall
linux-networking
hacking
google-compute-engine
china
josh123a123
fuente
fuente
Respuestas:
Los firewalls tienen dos opciones principales cuando se reciben intentos de conexión no deseados.
no disponible
Las palabras REJECT / DROP no son estándar ni se usan en todos los firewalls, pero la diferencia entre los conceptos detrás de las dos acciones posibles estará allí. Desea hacer el equivalente de DROP para que no haya tráfico saliente. Según lo mencionado por otros, el tráfico entrante no incurre en cargos.
fuente
No hay ningún cargo por el tráfico de ingreso de Google Compute Engine. Eche un vistazo a los precios de la red GCE . Si se le ha cobrado por el tráfico de ingreso, puede comunicarse con el equipo de facturación de Cloud para aclarar y arreglar el cargo.
Con respecto a las solicitudes al puerto 11, en la medida en que este puerto esté bloqueado en el firewall de su red GCE, sus instancias de VM deberían estar seguras y las solicitudes no deberían consumir el ancho de banda.
Tengo curiosidad por saber la forma en que supervisa estas solicitudes.
fuente
Estos son los comandos del shell de la nube para agregar las reglas del firewall:
No olvide reemplazar
<project-name>
con el nombre real de su proyecto.Tiene que dividirse entre varias reglas porque GCP lo limita a 256 rangos de IP por regla de firewall. Fuente de rango de IP aquí .
fuente