У меня есть компьютер Google под управлением CentOS 7, и я написал быстрый тест, чтобы попытаться связаться с ним через порт 9000 (с моего домашнего ПК), но я неожиданно получаю сетевые ошибки.
Это происходит как с моим тестовым скриптом (который пытается отправить полезную нагрузку), так и даже с plink.exe (который я использую только для проверки доступности порта).
>plink.exe -v -raw -P 9000 <external_IP>
Connecting to <external_IP> port 9000
Failed to connect to <external_IP>: Network error: Connection refused
Network error: Connection refused
FATAL ERROR: Network error: Connection refused
Я добавил свой внешний IP-адрес в брандмауэр Google (https://console.cloud.google.com/networking/firewalls) и разрешить входящий трафик через порт 9000 (это самый низкий приоритет, 1000).
Я также обновил firewalld в CentOS, чтобы разрешить TCP-трафик через порт:
Redirecting to /bin/systemctl start firewalld.service
[foo@bar ~]$ sudo firewall-cmd --zone=public --add-port=9000/tcp --permanent
success
[foo@bar ~]$ sudo firewall-cmd --reload
success
- Я подтвердил, что мой слушатель работает на порту 9000
[foo@bar ~]$ netstat -npae | grep 9000
(Not all processes could be identified, non-owned process info
will not be shown, you would have to be root to see it all.)
tcp 0 0 127.0.0.1:9000 0.0.0.0:* LISTEN 1000 18381 1201/python3
- По умолчанию CentOS 7 не использует iptables (на всякий случай я подтвердил, что он не работает)
Я что-то упускаю?
ПРИМЕЧАНИЕ. Фактический внешний IP-адрес заменен на <external_IP>
заполнитель
Обновление: если я подключу свой прослушиватель через порт 9000 из вычислительного экземпляра CentOS 7 через локальный IP-адрес, например 127.0.0.1, я получу некоторые результаты. Интересно, что если я сделаю тот же вызов nmap через внешний IP-адрес серверов - nadda. Значит, это должен быть брандмауэр, верно?
внешний вызов
[foo@bar~]$ nmap <external_IP> -Pn
Starting Nmap 6.40 ( http://nmap.org ) at 2020-05-25 00:33 UTC
Nmap scan report for <external_IP>.bc.googleusercontent.com (<external_IP>)
Host is up (0.00043s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
22/tcp open ssh
3389/tcp closed ms-wbt-server
Nmap done: 1 IP address (1 host up) scanned in 4.87 seconds
Внутренний звонок
[foo@bar~]$ nmap 127.0.0.1 -Pn
Starting Nmap 6.40 ( http://nmap.org ) at 2020-05-25 04:36 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
9000/tcp open cslistener
Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds