Mon entreprise possède un serveur Google Compute Engine hébergé en Amérique du Nord. Nous recevons tellement d'adresses IP chinoises envoyant des demandes au port 11 que cela nous coûte de l'argent pour l'entrée. Notre pare-feu bloque déjà toutes les connexions vers la Chine car ils n'ont aucune entreprise ayant accès à nos applications.
Existe-t-il un moyen d'ignorer complètement ces connexions ou de les bloquer de manière à ne pas consommer de bande passante?
firewall
linux-networking
hacking
google-compute-engine
china
josh123a123
la source
la source
Réponses:
Les pare-feu ont deux choix principaux lors de la réception de tentatives de connexion indésirables.
indisponible
Les mots REJECT / DROP ne sont pas standard ou utilisés dans tous les pare-feu, mais la différence entre les concepts derrière les deux actions possibles sera là. Vous voulez faire l'équivalent de DROP pour qu'il n'y ait pas de trafic sortant. Comme mentionné par d'autres, le trafic entrant n'encourt aucun frais.
la source
Le trafic d'entrée de Google Compute Engine est gratuit. Jetez un œil à la tarification du réseau GCE . Si vous avez été facturé pour le trafic entrant, vous pouvez contacter l'équipe de facturation Cloud pour clarifier et fixer les frais.
En ce qui concerne les demandes au port 11, dans la mesure où ce port est bloqué dans le pare-feu de votre réseau GCE, vos instances de VM doivent être sécurisées et les demandes ne doivent pas consommer la bande passante.
Je suis curieux de savoir comment vous surveillez ces demandes.
la source
Voici les commandes du shell cloud pour ajouter les règles de pare-feu:
N'oubliez pas de remplacer
<project-name>
par votre nom de projet réel.Il doit être divisé entre plusieurs règles car GCP vous limite à 256 plages IP par règle de pare-feu. Source de plage IP ici .
la source