Si no puede acceder a un servicio que se ejecuta en su servidor privado virtual, probablemente se deba a que el cortafuegos que tiene enfrente está bloqueando los puertos que necesita. Le mostraremos cómo trabajar y abrir puertos en un firewall de Google Cloud Platform.
¿Cómo funcionan los cortafuegos de GCP?
En comparación con otros proveedores de la nube, el sistema de firewall de GCP funciona de manera un poco diferente. En un firewall normal, como los grupos de seguridad de AWS, puede editar y abrir puertos manualmente para cualquier instancia que use ese grupo de seguridad. Si solo desea abrir un solo puerto, todo lo que tiene que hacer es editar el grupo de seguridad.
Para GCP, los cortafuegos se administran mediante "Reglas de cortafuegos", que son conjuntos de puertos permitidos/denegados con otras configuraciones, como el filtro de IP de origen. La regla de firewall se puede aplicar a todas las instancias de la cuenta, pero se supone que debe establecer una "etiqueta de destino", como "ftp" o "https-server", que se puede agregar a cualquier instancia de motor de cómputo para abrir el puertos especificados.

Lo que obtiene al final es un sistema en el que puede administrar las reglas del cortafuegos en función de las necesidades de la aplicación, lo que hace mucho más fácil comprender por qué los puertos están abiertos. Por supuesto, si solo desea crear una regla de firewall con una etiqueta única para su instancia y administrar los puertos directamente, también puede hacerlo.
Apertura de puertos con reglas de cortafuegos
Desde la consola de Compute Engine, haga clic en "Ver detalles de red" en la instancia.

Haga clic en "Reglas de cortafuegos" en la barra lateral.

Cree una nueva regla de cortafuegos.

Ponle un nombre y elige si quieres permitir o denegar el tráfico. El tráfico se niega implícitamente de forma predeterminada.
Para etiquetas de destino, asigne un nombre a la regla para identificarla. Para el rango de IP de origen, no hay una opción para "cualquier lugar", por lo que deberá escribir manualmente
0.0.0.0/0-notación CIDR para todas las direcciones IP posibles.

En Protocolos y puertos, puede abrir todo (una mala idea) o seleccionar un protocolo y un número de puerto. Puede escribir varios números de puerto con comas o especificar otros protocolos además de tcp y udp.

Cree la regla y vuelva a Compute Engine para aplicarla. Haga clic en la instancia para ver los detalles y haga clic en "Editar" para editar las etiquetas de red.

En "Etiquetas de red", agregue la etiqueta para la regla que acaba de agregar.

Una vez guardadas, las actualizaciones del cortafuegos deberían reflejarse automáticamente.
Si su aplicación aún no está disponible en los puertos que abrió, es posible que desee verificar o desactivar cualquier firewall en el dispositivo, como
ufw, para asegurarse de que no están en conflicto con los GCP.