在Terraform中,我在防火墙模块中启用了日志记录,并在GCP中创建了3个自定义防火墙规则,一旦应用了terraform,logconfig就被设置为true。如果我触发gcloud compute firewall-rules list --format="table(name,logConfig)"命令,我的自定义防火墙规则将LOG_CONFIG显示为'enable':True,而自动创建的GKE集群和服务防火墙规则显示为False。我可以通过控制台
我需要从Azure功能(动态/消费计划)和应用服务访问阿特拉斯。在这样做的过程中,我面临着--超时问题。我知道,这是因为我必须在Atlas中白名单Azure功能和应用服务计划的出站IP地址。现在我可以想到两种解决方案:
白名单一个Azure区域/区域的所有IP地址。但这并不是一种理想的方法,因为单个区域可能有许多(500~1000) IP addresses.Using的VPC对等点。
我有一个问题,我正在编写的一个应用程序(使用C#用.net编写)在建立SQL连接时开始被防火墙阻止,原因似乎是入站端口客户端进入了防火墙不允许的大范围(大约50,000 -60,000端口)。有没有一种方法可以使SQL连接在特定的入站端口范围客户端上运行,以便将这个较小的端口范围作为例外添加到客户端防火墙中?服务器使用Microsoft SQL server 2008。我知道一种解决方案是将应用程序本身添加到防火墙中,但公司使用的部署方法是单击一次,当它更新时,它会更改