Вы должны создать правило брандмауэра, чтобы разрешить входящий трафик c на портах 3004 и 3005 (по крайней мере, я вижу их во фрагменте). По умолчанию они заблокированы .
Для этого вы можете использовать console ui или gcloud
команду:
gcloud compute --project=proj_name firewall-rules create myrule1 --direction=INGRESS --priority=1000 --network=default --action=ALLOW --rules=tcp:3004,tcp:3005 --source-ranges=0.0.0.0/0 --target-tags=tag1
Также, чтобы это правило работало, вы должны назначить вашему экземпляру сетевой тег tag1 .
Также - убедитесь, что внутренний брандмауэр в вашей виртуальной машине не блокирует этот трафик c - лучше не проверять его дважды:
netstat -tulpn | grep LISTEN
, и вы получите что-то похожее:
wbogacz_google_com@ssh3-osl-enabled:~/.ssh$ netstat -tulpn | grep LISTEN
(No info could be read for "-p": geteuid()=1762585940 but you should be root.)
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN -
tcp 0 0 127.0.0.1:24224 0.0.0.0:* LISTEN -
tcp 0 0 127.0.0.1:514 0.0.0.0:* LISTEN -
tcp6 0 0 :::22 :::* LISTEN -
Вы можете четко указать порты, которые прослушивает машина - там должно быть 3004/3005 портов.