Não é possível ssh para instância ao atribuir duas NICs

2

Eu criei uma instância com duas NICs:

nic0 com VPC compartilhado sem IP púbico

nic1 com vpc padrão com IP público

Durante a criação da VM, pude ver a notificação.

A configuração dos firewalls não está disponível para várias interfaces de rede.

Após a VM criada, não consegui acessar a máquina usando o endereço IP público.

Eu tentei com o VPC compartilhado onde consegui fazer ssh e pingar a VM a partir desse VPC.

O único problema é que, ao tentar acessar o endereço IP público, não consegui obter nenhuma resposta.

    
por Keerthiraja 07.03.2018 / 09:52

2 respostas

1

De acordo com a documentação do gcloud,

The Compute Engine DHCP server programs a default route only on the primary network interface of the VM(nic0). If we want to connect to the secondary interface using an external IP, we have to set a default route on that network interface through serial console.

Se você quiser ssh na máquina usando o IP público atribuído a nic1, você terá que mudar a interface de escuta padrão (que é por padrão nic0).

  1. ssh na máquina usando o console serial

gcloud compute --project=your_project connect-to-serial-port vm_name --zone=your_zone

  1. exclua a interface padrão

ip route del default

  1. adicione a nova interface como padrão

ip route add default required_ip dev required_interface

Você encontrará seu required ip e required interface por ssh (ing) na vm usando um servidor de salto e executando o comando ip route .

Importante: Use somente o console serial e não qualquer servidor de salto para alterar a rota padrão, pois se você fizer isso por meio de um servidor de salto, perderá a conexão da máquina depois de excluir a interface padrão .

Se o ssh no console serial solicitar um nome de usuário e senha, e se você não tiver configurado isso, precisará ssh na vm usando um servidor de salto, executar sudo passwd $USER , concluir o processo e tentar o método acima mencionado para ssh através de nic1.

Jump server refere-se à máquina que está presente na mesma rede da minha máquina privada (não tendo nenhum IP externo), de tal forma que primeiro podemos ssh em jump server e a partir daí, ssh (jump) no vm privada.

Sei que a resposta está um pouco atrasada, mas se você ainda precisar de ajuda, comente.

    
por 12.10.2018 / 12:26
0

Eu obtenho o mesmo comportamento quando reproduzo sua configuração.

Eu posso alcançar a instância por meio do IP público se eu reverter as configurações do nics.
Eu configurei nic0 para o VPC padrão com o IP público e nic1 para o VPC compartilhado sem IP público.

Se você deseja se conectar a um IP externo na interface secundária, é necessário adicionar rotas. Há uma explicação na documentação do Google Cloud Platform.

Além disso, este documento é uma ótima fonte de informações para seu estudo de caso. Espero que isso ajude.

    
por 07.03.2018 / 13:57