Я экспериментировал с GCP и настроил правила брандмауэра GCP, чтобы разрешить общедоступному IP-адресу моей компании и моему собственному динамическому IP-адресу иметь возможность подключаться по SSH к экземплярам (на их соответствующих статических общедоступных IP-адресах).
Работает нормально уже неделю или около того.
Сегодня мне не удалось подключиться к экземплярам по SSH через PuTTY или даже через собственный веб-клиент SSH Google.
Я дважды проверил свои общедоступные IP-адреса (с которых происходят мои SSH-соединения), и они верны. Я дважды проверил правила брандмауэра GCP, и они все еще действуют, чтобы разрешить SSH для всех экземпляров с моих удаленных общедоступных IP-адресов. Но он просто пропускает трафик.
Я обнаружил, что если я изменю правило брандмауэра GCP, чтобы разрешить 0.0.0.0/0 через SSH, то оно работает (!). Если я затем посмотрю / var / журнал / безопасный log, он показывает, что я подключаюсь из собственных диапазонов IP-адресов Google (74.125.0.0/16) ?!
[root@g000002 log]# tailf secure
Sep 14 12:24:14 g000002 sshd[12807]: Accepted publickey for MY_NAME from 74.125.73.34 port 63302 ssh2: ECDSA SHA256:J+afN3Gx/ndAch17Y2Yos21ENY1o7aHdzl8tgdCKGKc
Sep 14 12:24:14 g000002 sshd[12807]: pam_unix(sshd:session): session opened for user MY_NAME by (uid=0)
У кого-нибудь есть опыт с этим? Я неправильно интерпретирую безопасный журнал? Кто-нибудь знает, почему брандмауэр GCP ведет себя так - есть ли исправление или обходной путь?
Спасибо.
вздох
После обеда и возвращения исходное правило снова работает. К сожалению, межсетевой экран GCP должен быть глючным / темпераментным.