Google Cloud Platform - knockd schlägt aufgrund der Überwachung der internen IP-Adresse fehl

296
Charles

Ich versuche, das Port-Klopfen für SSH-Verbindungen mit knockd unter Debian 9 auf einem Google Cloud-Plattform-Server einzurichten.

Ich habe in der Vergangenheit auf vielen Servern erfolgreich Port-Klopfen eingerichtet. Dies ist jedoch mein erster Versuch auf einem GCP-Server.

Mein anfängliches Setup führte zu erfolglosen Ergebnissen. Die Überwachung der knockd-Serviceprotokolle ergab, dass auf der Serverseite keine Stöße zu sehen waren.

Wenn Sie knockd mit ausführen, wird angezeigt --verbose --debug, dass das Local IPSet die interne Adresse des Servers ist. Beim Lesen einiger Google-Dokumente sehe ich, dass der Grund dafür eth0, dass nur meine interne IP-Adresse darauf zurückzuführen ist, auf die Netzwerkeinrichtung zurückzuführen ist, die in GCP-VM-Instanzen verwendet wird.

Wie kann ich einen SSH-Port auf meinem GCP-Server erreichen, wenn das Netzwerk und die Firewall von Google verwaltet werden?

0
Stellen Sie diese Frage zu Serverfault. Alex vor 6 Jahren 0
Gute Idee, nicht sicher, warum ich hier automatisch gepostet habe. Ich habe es vielleicht schon geklärt, es hat mit den Netzwerk- und Firewall-Grundlagen von GCP zu tun, und sobald ich die relevanten Ports eingestellt habe, kann knockd die Schläge sehen und ich gehe davon aus, dass die externe IP in übersetzt wird das interne. Charles vor 6 Jahren 0
Neugierig: Warum sich mit dem Portklopfen beschäftigen? Warum nicht einfach Schlüssel verwenden, die effektiv unzerbrechlich sind? Alex vor 6 Jahren 0
Port-Klopfen auf meinem System erfolgt zusätzlich zu SSH-Schlüsseln. SSH-Schlüssel können unzerbrechlich sein, der SSH-Dämon selbst kann jedoch Sicherheitsanfälligkeiten enthalten. Beim Portklopfen kann ich meistens alle Ports geschlossen lassen. Charles vor 6 Jahren 0

0 Antworten auf die Frage