为什么具有 VPC 网络、静态内部 IP 的 VM 无法连接到 Google Cloud Platform Web Console 中的 SSH?
Why can't VM with VPC networks, static internal IP, connect to SSH in Google Cloud Platform Web Console?
Google 云平台计算引擎
当我在 VPC 网络中创建虚拟机时,我设置了一个静态内部 IP。
防火墙允许个人电脑IP。
在这种情况下,无法访问 VM 的 SSH。
登录到 Google 云平台后,我使用 keigen 命令生成的元数据在本地环境的终端中访问 VM。
例如)ssh 电子邮件 ID@IP
为什么我无法从 Google 云平台上的控制台访问该 VM 的 SSH?
感谢您阅读。 :)
如果我们阅读以下 GCP 文档... https://cloud.google.com/solutions/connecting-securely#external
我们发现如下语句:
When instances do not have external IP addresses (including VMs that are backends for HTTPS and SSL proxy load balancers) they can only be reached by other instances on the network, Identity-Aware Proxy's TCP forwarding feature, or by using managed VPN gateway.
我的关键词是他们只能到达...。因此,您似乎只能使用本文中描述的方法访问没有 public IP 的 VM。如果是我,我会考虑实际给机器一个 public IP 地址,然后按照文章中描述的方法 only 允许通过安全方式访问机器. Google 正在宣传一个名为 Beyond Corp 的故事,它基本上总结为什么都不相信。每次访问任何资源的尝试都将根据请求逐个验证,并且不要假设缺乏网络访问就足以保护资源。相反,请考虑 VM 可以 public 仅可访问但 仅 授权请求应该得到满足的概念。
Google 云平台计算引擎 当我在 VPC 网络中创建虚拟机时,我设置了一个静态内部 IP。 防火墙允许个人电脑IP。 在这种情况下,无法访问 VM 的 SSH。
登录到 Google 云平台后,我使用 keigen 命令生成的元数据在本地环境的终端中访问 VM。 例如)ssh 电子邮件 ID@IP
为什么我无法从 Google 云平台上的控制台访问该 VM 的 SSH?
感谢您阅读。 :)
如果我们阅读以下 GCP 文档... https://cloud.google.com/solutions/connecting-securely#external
我们发现如下语句:
When instances do not have external IP addresses (including VMs that are backends for HTTPS and SSL proxy load balancers) they can only be reached by other instances on the network, Identity-Aware Proxy's TCP forwarding feature, or by using managed VPN gateway.
我的关键词是他们只能到达...。因此,您似乎只能使用本文中描述的方法访问没有 public IP 的 VM。如果是我,我会考虑实际给机器一个 public IP 地址,然后按照文章中描述的方法 only 允许通过安全方式访问机器. Google 正在宣传一个名为 Beyond Corp 的故事,它基本上总结为什么都不相信。每次访问任何资源的尝试都将根据请求逐个验证,并且不要假设缺乏网络访问就足以保护资源。相反,请考虑 VM 可以 public 仅可访问但 仅 授权请求应该得到满足的概念。