Назад | Перейти на главную страницу

Брандмауэр GCP разрешает доступ SSH только из диапазонов IP-адресов Google.

Я экспериментировал с GCP и настроил правила брандмауэра GCP, чтобы разрешить общедоступному IP-адресу моей компании и моему собственному динамическому IP-адресу иметь возможность подключаться по SSH к экземплярам (на их соответствующих статических общедоступных IP-адресах).

Работает нормально уже неделю или около того.

Сегодня мне не удалось подключиться к экземплярам по SSH через PuTTY или даже через собственный веб-клиент SSH Google.

Я дважды проверил свои общедоступные IP-адреса (с которых происходят мои SSH-соединения), и они верны. Я дважды проверил правила брандмауэра GCP, и они все еще действуют, чтобы разрешить SSH для всех экземпляров с моих удаленных общедоступных IP-адресов. Но он просто пропускает трафик.

Я обнаружил, что если я изменю правило брандмауэра GCP, чтобы разрешить 0.0.0.0/0 через SSH, то оно работает (!). Если я затем посмотрю / var / журнал / безопасный log, он показывает, что я подключаюсь из собственных диапазонов IP-адресов Google (74.125.0.0/16) ?!

[root@g000002 log]# tailf secure
Sep 14 12:24:14 g000002 sshd[12807]: Accepted publickey for MY_NAME from 74.125.73.34 port 63302 ssh2: ECDSA SHA256:J+afN3Gx/ndAch17Y2Yos21ENY1o7aHdzl8tgdCKGKc
Sep 14 12:24:14 g000002 sshd[12807]: pam_unix(sshd:session): session opened for user MY_NAME by (uid=0)

У кого-нибудь есть опыт с этим? Я неправильно интерпретирую безопасный журнал? Кто-нибудь знает, почему брандмауэр GCP ведет себя так - есть ли исправление или обходной путь?

Спасибо.

вздох

После обеда и возвращения исходное правило снова работает. К сожалению, межсетевой экран GCP должен быть глючным / темпераментным.