Кажется, что по умолчанию балансировщики нагрузки Google Cloud выставляют несколько портов без необходимости. Я не нашел способа выставить только 80/443, и каждый раз, когда я делаю один из их балансировщиков нагрузки, в nmap отображаются следующие порты:
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
110/tcp open pop3
143/tcp open imap
443/tcp open https
465/tcp open smtps
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
1720/tcp open H.323/Q.931
8080/tcp open http-proxy
Есть ли способ заблокировать 25, 465, 587, 993 и 995? Обратите внимание, что этот вопрос касается балансировщиков нагрузки GCP, а не брандмауэров.
источник
В настоящее время невозможно ограничить порты и протоколы балансировки нагрузки GCP, используемые, как вы можете с AWS ELB. Это особенность запроса. https://issuetracker.google.com/issues/35904903
источник
Я тоже это искал, но не думаю, что вы можете, поскольку эти порты используются Google для LB:
От: GCP HTTP (S) LB и GCP TCP LB
источник
информация из: https://cloud.google.com/load-balancing/docs/https#open_ports
Открытые порты Внешние балансировщики нагрузки HTTP (S) являются балансировщиками нагрузки обратного прокси-сервера. Балансировщик нагрузки завершает входящие соединения, а затем открывает новые соединения от балансировщика нагрузки к бэкэндам. Функциональность обратного прокси-сервера предоставляется внешними интерфейсами Google (GFE).
Правила брандмауэра, которые вы устанавливаете, блокируют трафик от GFE к бэкэндам, но не блокируют входящий трафик к GFE.
Внешние балансировщики нагрузки HTTP (S) имеют ряд открытых портов для поддержки других служб Google, работающих на той же архитектуре. Если вы выполняете проверку безопасности или порты с использованием внешнего IP-адреса внешнего балансировщика нагрузки HTTP (S) Google Cloud, дополнительные порты будут открыты.
Это не влияет на внешние балансировщики нагрузки HTTP (S). Правила внешней пересылки, которые используются в определении внешнего балансировщика нагрузки HTTP (S), могут ссылаться только на порты TCP 80, 8080 и 443. Трафик с другим портом назначения TCP не пересылается на серверную часть балансировщика нагрузки.
источник