
Я экспериментировал с GCP и настроил правила брандмауэра GCP так, чтобы разрешить публичный IP-адрес моей компании и мой собственный динамический IP-адрес для подключения к экземплярам по протоколу SSH (на их соответствующих статических публичных IP-адресах).
Все работает нормально уже около недели.
Сегодня мне не удалось подключиться к экземплярам по SSH через PuTTY или даже через собственный веб-клиент SSH от Google.
Я дважды проверил свои публичные IP-адреса (с которых происходят мои SSH-подключения), и они верны. Я дважды проверил правила брандмауэра GCP, и они по-прежнему действуют, чтобы разрешить SSH для всех экземпляров с моих удаленных публичных IP-адресов. Но он просто отклоняет трафик.
Я обнаружил, что если я изменю правило брандмауэра GCP, чтобы разрешить 0.0.0.0/0 через SSH, то это работает(!). Если я затем просмотрю/var/log/безопасныйв журнале видно, что я подключаюсь с IP-адресов Google (74.125.0.0/16)?!
[root@g000002 log]# tailf secure
Sep 14 12:24:14 g000002 sshd[12807]: Accepted publickey for MY_NAME from 74.125.73.34 port 63302 ssh2: ECDSA SHA256:J+afN3Gx/ndAch17Y2Yos21ENY1o7aHdzl8tgdCKGKc
Sep 14 12:24:14 g000002 sshd[12807]: pam_unix(sshd:session): session opened for user MY_NAME by (uid=0)
Есть ли у кого-нибудь опыт с этим? Я неправильно истолковываю защищенный журнал? Кто-нибудь знает, почему брандмауэр GCP ведет себя таким образом — есть ли исправление или обходной путь?
Спасибо.
решение1
вздох
После того, как я приготовил обед и вернулся, первоначальное правило снова работает. К сожалению, брандмауэр GCP, должно быть, глючит/капризен.