2012-06-22 19 views
21

मुझे पता है कि Google App Engine एक स्थिर आईपी पते वाले एप्लिकेशन का समर्थन नहीं करता है, लेकिन मैं जानना चाहता हूं कि आईपी पते की एक सूची या श्रेणी है या नहीं, जिस पर ऐप संभावित रूप से हो सकता है? मैं उस सूची का उपयोग कहीं और तैनात किसी अन्य एप्लिकेशन के लिए आईपी पते की श्वेतसूची के रूप में करना चाहता हूं।Google ऐप इंजन - आईपी पते की सूची?

+0

मैं इसके बारे में ज्यादा पता नहीं है, लेकिन यह है शायद "सुरक्षित डेटा कनेक्टर" के लिए क्या है: https://developers.google.com/secure-data-connector/ – Thilo

+0

आपको किसी अन्य तंत्र का उपयोग करने की आवश्यकता होगी। –

+5

आप रिमोट आईपी पते पर भरोसा क्यों कर रहे हैं? आपके ऐप को व्हाइटलिस्ट करना _all_ ऐप इंजन ऐप्स को श्वेतसूची में डाल देगा। प्रमाणीकरण का प्रयोग करें। –

उत्तर

14

अन्य उत्तर के अलावा, GAE प्रमुख समर्थन esp URLFetch कॉल के लिए स्रोत आईपी पते के रूप में इस नाम के लिए मुझे निर्देश दिया, उन क्वेरी, आप (2014-06-26) के रूप में पर्वतमाला की इस सूची में मिलती है:

8.34.208.0/20 
8.35.192.0/21 
8.35.200.0/23 
23.236.48.0/20 
23.251.128.0/19 
107.167.160.0/19 
107.178.192.0/18 
108.170.192.0/20 
108.170.208.0/21 
108.170.216.0/22 
108.170.220.0/23 
108.170.222.0/24 
108.59.80.0/20 
130.211.4.0/22 
146.148.16.0/20 
146.148.2.0/23 
146.148.32.0/19 
146.148.4.0/22 
146.148.64.0/18 
146.148.8.0/21 
162.216.148.0/22 
162.222.176.0/21 
173.255.112.0/20 
192.158.28.0/22 
199.192.112.0/22 
199.223.232.0/22 
199.223.236.0/23 
+0

यह भी देखें: http://stackoverflow.com/a/16965139/768176 – ckhan

6

उपयोग आदेश:

dig -t txt _netblocks.google.com 

नवीनतम गूगल आईपी ब्लॉक पाने के लिए, और फिर आप अपने श्वेत सूची में परिणाम जोड़ सकते हैं। ध्यान रखें कि सूची स्थैतिक नहीं है और समय-समय पर अपडेट की जाती है।

+0

यह केवल Google के मेल सर्वर पर लागू होता है। अन्य सेवाओं (जैसे मानचित्र, इत्यादि) में आईपी 4 नेटब्लॉक में सूचीबद्ध की तुलना में अलग-अलग आईपी पते हैं। – Josiah

+1

2 9 .04.2013 के अनुसार निम्नलिखित सीमाओं से आने वाले अनुरोध भी हैं: स्तर 3 संचार, इंक। एलवीएलटी-ओआरजी -8-8 (नेट -8-0-0-0-1) 8.0.0.0 - 8.255। 255.255 Google Apps। एलवीएलटी-GOOGL-2-8-35-200 (नेट -8-35-200-0-1) 8.35.200.0 - 8.35.207.255 – snae

4

GAE documentationn से, आप खुदाई आदेश का उपयोग करने के लिए है क्योंकि यह वर्तमान में एक तरह से इसकी डिजाइन की वजह से, एक आवेदन करने के लिए स्थिर IP पते को मैप करने के प्रदान नहीं करता है की जरूरत है:

dig -t TXT _netblocks.google.com @ns1.google.com 

तो खुदाई http://www.digwebinterface.com/?hostnames=_netblocks.google.com&type=TXT&useresolver=8.8.4.4&ns=self&nameservers=ns1.google.com रिटर्न क्वेरी करने

इस जवाब लिखने के समय के रूप में,: आदेश अपने सिस्टम पर उपलब्ध नहीं है, तो आप एक ऑनलाइन सेवा का उपयोग कर सकते

012,351,
_netblocks.google.com. 3596 IN TXT "v=spf1 ip4:216.239.32.0/19 ip4:64.233.160.0/19 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:209.85.128.0/17 ip4:66.102.0.0/20 ip4:74.125.0.0/16 ip4:64.18.0.0/20 ip4:207.126.144.0/20 ip4:173.194.0.0/16 ?all" 
यहाँ

Google API कंसोल के लिए स्वरूपित सूची यदि आप इसे की जरूरत है:

216.239.32.0/19 
64.233.160.0/19 
66.249.80.0/20 
72.14.192.0/18 
209.85.128.0/17 
66.102.0.0/20 
74.125.0.0/16 
64.18.0.0/20 
207.126.144.0/20 
173.194.0.0/16 

कृपया ध्यान दें IP सीमाओं भविष्य में बदल सकता है ताकि आप समय-समय पर इस क्वेरी चलाने की आवश्यकता होगी। जो उत्तर देता

$ dig -t txt _cloud-netblocks.googleusercontent.com 

:

include:_cloud-netblocks1.googleusercontent.com 
include:_cloud-netblocks2.googleusercontent.com 
include:_cloud-netblocks3.googleusercontent.com 

यदि आप तो

+1

यहां एक पाईडर है जो आपको पार्स करने में मदद करता है: 'dig-t TXT _netblocks। google.com @ ns1.google.com | grep '^ _netblocks.google.com' | grep -o 'ip4:। *' | sed -e/ip4: // g '-e' s// n/g'' – jschnurr

3

और यह 20 मार्च, 2016 के रूप में एक अद्यतन सूची है:

निर्देशों का उपयोग करके निकाले गए in this KB article

ip4:8.34.208.0/20 
ip4:8.35.192.0/21 
ip4:8.35.200.0/23 
ip4:108.59.80.0/20 
ip4:108.170.192.0/20 
ip4:108.170.208.0/21 
ip4:108.170.216.0/22 
ip4:108.170.220.0/23 
ip4:108.170.222.0/24 

ip4:162.216.148.0/22 
ip4:162.222.176.0/21 
ip4:173.255.112.0/20 
ip4:192.158.28.0/22 
ip4:199.192.112.0/22 
ip4:199.223.232.0/22 
ip4:199.223.236.0/23 
ip4:23.236.48.0/20 
ip4:23.251.128.0/19 

ip4:107.167.160.0/19 
ip4:107.178.192.0/18 
ip4:146.148.2.0/23 
ip4:146.148.4.0/22 
ip4:146.148.8.0/21 
ip4:146.148.16.0/20 
ip4:146.148.32.0/19 
ip4:146.148.64.0/18 
ip4:130.211.4.0/22 

ip4:130.211.8.0/21 
ip4:130.211.16.0/20 
ip4:130.211.32.0/19 
ip4:130.211.64.0/18 
ip4:130.211.128.0/17 
ip4:104.154.0.0/15 
ip4:104.196.0.0/14 
ip4:208.68.108.0/23 

ip6:2600:1900::/35 
0

gcloud create-firewall कमांड के साथ उपयोग के लिए मैंने इसे जल्दी से फेंक दिया।

#!/bin/bash 

netblocks=$(dig TXT _cloud-netblocks.googleusercontent.com @ns1.google.com +short | sed -e 's/"//g') 

for block in $netblocks; do 
    if [[ $block == include:* ]]; then 
     ipblocks=$(dig TXT ${block#include:} @ns1.google.com +short) 

     for ipblock in $ipblocks; do 
      if [[ $ipblock == ip4:* ]]; then 
       printf "${ipblock:4}," 
      fi 
     done 
    fi 
done 
0

मैं इस सटीक उद्देश्य (सुपर सरल, आसानी से अपडेट किया) के लिए एक गहरे लाल रंग का स्क्रिप्ट बनाने के बाद:

https://github.com/stephengroat/whitelist-travisci

Resolv::DNS.open do |dns| 
    ress = dns.getresource "_cloud-netblocks.googleusercontent.com", Resolv::DNS::Resource::IN::TXT 
    ress.data.scan(/(?<=include:)_cloud-netblocks+\d.googleusercontent.com/).each do |r| 
    subress = dns.getresource r, Resolv::DNS::Resource::IN::TXT 
    subress.data.scan(/(?<=ip[4|6]:)[^\s]+/).each do |sr| 
     puts sr 
    end 
    end 
end