Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/xml/13.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Google cloud platform 通过云身份感知代理连接失败_Google Cloud Platform - Fatal编程技术网

Google cloud platform 通过云身份感知代理连接失败

Google cloud platform 通过云身份感知代理连接失败,google-cloud-platform,Google Cloud Platform,我在GCP Jupiter笔记本中发现以下断开问题 错误代码:4010 和 错误代码:1006 你能提出一些解决办法吗 作为IAP配置步骤的一部分,您应该创建一个允许从IAP地址范围进入SSH端口的流量: GCP Console => VPC network => Firewall rules => Create Firewall Rule Name: allow-ingress-from-iap Direction of traffic: Ingres

我在GCP Jupiter笔记本中发现以下断开问题

错误代码:4010 和 错误代码:1006

你能提出一些解决办法吗


作为IAP配置步骤的一部分,您应该创建一个允许从IAP地址范围进入SSH端口的流量:

GCP Console => VPC network => Firewall rules => Create Firewall Rule
  Name:     allow-ingress-from-iap
  Direction of traffic:     Ingress
  Target:   All instances in the network 
  Source filter:    IP ranges 
  Source IP ranges:     35.235.240.0/20 
  Protocols and ports:  select TCP and enter 22 to allow SSH


只有内部IP的VM通过IAP进行SSH会话1小时不活动后,GCP控制台UI中会出现错误1006,这是Google端的会话超时。

作为IAP配置步骤的一部分,您应该创建一个允许从IAP地址范围进入SSH端口的会话:

GCP Console => VPC network => Firewall rules => Create Firewall Rule
  Name:     allow-ingress-from-iap
  Direction of traffic:     Ingress
  Target:   All instances in the network 
  Source filter:    IP ranges 
  Source IP ranges:     35.235.240.0/20 
  Protocols and ports:  select TCP and enter 22 to allow SSH


只有内部IP的VM通过IAP进行SSH会话1小时不活动后,GCP控制台UI中出现错误1006,这是Google端的会话超时。

正如@mebius99所述,IAP(身份感知代理)请求来自IP地址范围
35.235.240.0/20

您的网络防火墙必须允许这些请求能够通过IAP进行SSH

一种方法(创建防火墙规则)是运行
gcloud compute firewall rules create
命令

为此,首先在谷歌云控制台上打开云shell,

然后,一旦云shell打开,运行以下操作:

gcloud计算防火墙规则从iap创建ssh入口--allow=tcp:22--源范围35.235.240.0/20--网络[网络名称]

[网络名称]
替换为您的网络名称(默认的VPC网络名称为:
默认


如果上述解决方案不起作用(或者已经有类似的防火墙规则),请考虑检查网络标签(防火墙规则和VM)。可能您的防火墙规则只允许请求到某些具有某些标记的实例,而您尝试通过SSH连接到的实例不允许。正如@mebius99所提到的,IAP(身份感知代理)请求来自IP地址范围

35.235.240.0/20

您的网络防火墙必须允许这些请求能够通过IAP进行SSH

一种方法(创建防火墙规则)是运行
gcloud compute firewall rules create
命令

为此,首先在谷歌云控制台上打开云shell,

然后,一旦云shell打开,运行以下操作:

gcloud计算防火墙规则从iap创建ssh入口--allow=tcp:22--源范围35.235.240.0/20--网络[网络名称]

[网络名称]
替换为您的网络名称(默认的VPC网络名称为:
默认


如果上述解决方案不起作用(或者已经有类似的防火墙规则),请考虑检查网络标签(防火墙规则和VM)。可能您的防火墙规则只允许将请求发送到具有某些标记的特定实例,而您尝试通过SSH连接到的实例则不允许。此解决方案是否也适用于错误代码:1006?据我所知,在通过IAP与具有仅限内部IP,这是Google端的会话超时。此解决方案是否也适用于错误代码:1006?据我所知,仅限内部IP的VM通过IAP进行SSH会话1小时不活动后,GCP控制台UI中会出现错误1006,这是Google端的会话超时。这个解决方案对错误代码1006也有效吗?这个解决方案对错误代码1006也有效吗?