Die GCP-Firewall erlaubt nur SSH-Zugriff aus Googles eigenen IP-Bereichen

Die GCP-Firewall erlaubt nur SSH-Zugriff aus Googles eigenen IP-Bereichen

Ich habe mit GCP experimentiert und die Firewall-Regeln von GCP so konfiguriert, dass die öffentliche IP-Adresse meines Unternehmens und meine eigene dynamische IP-Adresse per SSH auf die Instanzen zugreifen können (auf ihren jeweiligen statischen öffentlichen IP-Adressen).

Es funktioniert seit ungefähr einer Woche einwandfrei.

Heute konnte ich weder über PuTTY noch über Googles eigenen SSH-Webclient eine SSH-Verbindung zu den Instanzen herstellen.

Ich habe meine öffentlichen IPs (von denen meine SSH-Verbindungen ausgehen) noch einmal überprüft und sie sind korrekt. Ich habe die Firewall-Regeln von GCP noch einmal überprüft und sie sind immer noch gültig, um SSH zu allen Instanzen von meinen Remote-öffentlichen IPs aus zuzulassen. Aber sie verweigern einfach den Datenverkehr.

Ich habe festgestellt, dass es funktioniert(!). Wenn ich dann die GCP-Firewall-Regel ändere, um 0.0.0.0/0 über SSH zuzulassen,/var/log/sicherlog, zeigt es, dass es so aussieht, als würde ich mich von Googles eigenen IP-Bereichen aus verbinden (74.125.0.0/16)?!

[root@g000002 log]# tailf secure
Sep 14 12:24:14 g000002 sshd[12807]: Accepted publickey for MY_NAME from 74.125.73.34 port 63302 ssh2: ECDSA SHA256:J+afN3Gx/ndAch17Y2Yos21ENY1o7aHdzl8tgdCKGKc
Sep 14 12:24:14 g000002 sshd[12807]: pam_unix(sshd:session): session opened for user MY_NAME by (uid=0)

Hat jemand Erfahrung damit? Interpretiere ich das Sicherheitsprotokoll falsch? Weiß jemand, warum sich die Firewall von GCP so verhält – gibt es eine Lösung oder einen Workaround?

Danke schön.

Antwort1

seufzen

Nachdem ich zu Mittag gegessen habe und zurückgekommen bin, funktioniert die ursprüngliche Regel jetzt wieder. Leider muss die Firewall von GCP fehlerhaft/launisch sein.

verwandte Informationen