Брандмауэр GCP разрешает доступ по SSH только из собственных диапазонов IP-адресов Google

Брандмауэр GCP разрешает доступ по SSH только из собственных диапазонов IP-адресов Google

Я экспериментировал с GCP и настроил правила брандмауэра GCP так, чтобы разрешить публичный IP-адрес моей компании и мой собственный динамический IP-адрес для подключения к экземплярам по протоколу SSH (на их соответствующих статических публичных IP-адресах).

Все работает нормально уже около недели.

Сегодня мне не удалось подключиться к экземплярам по SSH через PuTTY или даже через собственный веб-клиент SSH от Google.

Я дважды проверил свои публичные IP-адреса (с которых происходят мои SSH-подключения), и они верны. Я дважды проверил правила брандмауэра GCP, и они по-прежнему действуют, чтобы разрешить SSH для всех экземпляров с моих удаленных публичных IP-адресов. Но он просто отклоняет трафик.

Я обнаружил, что если я изменю правило брандмауэра GCP, чтобы разрешить 0.0.0.0/0 через SSH, то это работает(!). Если я затем просмотрю/var/log/безопасныйв журнале видно, что я подключаюсь с IP-адресов Google (74.125.0.0/16)?!

[root@g000002 log]# tailf secure
Sep 14 12:24:14 g000002 sshd[12807]: Accepted publickey for MY_NAME from 74.125.73.34 port 63302 ssh2: ECDSA SHA256:J+afN3Gx/ndAch17Y2Yos21ENY1o7aHdzl8tgdCKGKc
Sep 14 12:24:14 g000002 sshd[12807]: pam_unix(sshd:session): session opened for user MY_NAME by (uid=0)

Есть ли у кого-нибудь опыт с этим? Я неправильно истолковываю защищенный журнал? Кто-нибудь знает, почему брандмауэр GCP ведет себя таким образом — есть ли исправление или обходной путь?

Спасибо.

решение1

вздох

После того, как я приготовил обед и вернулся, первоначальное правило снова работает. К сожалению, брандмауэр GCP, должно быть, глючит/капризен.

Связанный контент