Google cloud platform 如何在Google VM上设置SSH防火墙规则,以便只有我的办公室计算机可以通过SSH访问VM?

Google cloud platform 如何在Google VM上设置SSH防火墙规则,以便只有我的办公室计算机可以通过SSH访问VM?,google-cloud-platform,firewall,vpc,Google Cloud Platform,Firewall,Vpc,在过去的几天里,我的谷歌虚拟机不断受到威胁,我收到了谷歌的警告,并面临虚拟机暂停,说在虚拟机上发现了加密货币挖掘活动。我怀疑有人入侵了我的虚拟机并进行了这项活动。所以,现在我想创建一个具有安全SSH防火墙的新VM,这样只有有限的计算机才能访问VM 我已经尝试在防火墙上设置我的办公室路由器的IP ssh allow规则,但在设置此规则后,还可以从其他IP地址建立到VM的ssh连接。我只想在防火墙规则中指定两个IP,但它需要CIDR格式的IP范围,对此我不清楚 我还发现了一些建议,建议我应该更改VM

在过去的几天里,我的谷歌虚拟机不断受到威胁,我收到了谷歌的警告,并面临虚拟机暂停,说在虚拟机上发现了加密货币挖掘活动。我怀疑有人入侵了我的虚拟机并进行了这项活动。所以,现在我想创建一个具有安全SSH防火墙的新VM,这样只有有限的计算机才能访问VM

我已经尝试在防火墙上设置我的办公室路由器的IP ssh allow规则,但在设置此规则后,还可以从其他IP地址建立到VM的ssh连接。我只想在防火墙规则中指定两个IP,但它需要CIDR格式的IP范围,对此我不清楚

我还发现了一些建议,建议我应该更改VM的ssh端口

有人能解释一下,当我的谷歌虚拟机连接到路由器,并且所有路由器的外部IP都相同时,我如何将访问权限限制在一组特定的计算机上


谢谢

我知道您希望使用安全防火墙SSH创建一个新的VM,并希望限制和允许从办公室路由器的特定IP地址进行访问

为此,您可以创建防火墙规则,如下所述。要管理特定实例的访问,我建议您使用防火墙规则的网络标记

回到您关心的问题,即使您为特定IP地址创建防火墙规则,也会从其他IP地址建立到VM的SSH连接。原因可能是:

在GCP中创建的每个项目都带有默认的防火墙规则。 因此,您可能需要阻止一个默认的allow ssh规则,我想这可能是导致问题的原因。请注意,默认网络包括一些覆盖此网络的附加规则,允许某些类型的传入流量。有关更多详细信息,请参阅所附链接[3][4]

[3] [4]

您还可以添加来宾级防火墙规则,例如使用iptables向您的VM实例添加另一个安全级别。但是,GCP项目级防火墙规则负责在网络流量进入VM实例之前检查网络流量。操作系统防火墙阻止到任何端口22的所有internet通信


为了允许特定地址能够连接到VM实例上,您可以在默认的allow ssh GCP firewall规则的IP ranges值上添加/32的CIDR。例如,45.56.122.7/32和208.43.25.31/32。

谢谢,带有网络标签和CIDR of/32的防火墙设置解决了这个问题。我投票将这个问题作为主题外的问题结束,因为它与帮助中心中定义的编程无关。您应该将有关专业服务器管理的问题发布到serverfault.com。