Verbindung zu Instanzen herstellen


In diesem Dokument werden einige grundlegende Methoden zum Herstellen einer Verbindung zu Linux-Instanzen oder Compute-Instanzen beschrieben, die in Compute Engine ausgeführt werden.

Weitere Methoden, eine Verbindung zu Instanzen herzustellen, z. B. mit Drittanbietertools wie PuTTY, finden Sie unter Durch erweiterte Methoden mit Instanzen verbinden.

Vorbereitung

Wenn Sie die Befehlszeilenbeispiele in diesem Dokument verwenden möchten, gehen Sie so vor:

  1. Installieren Sie das gcloud-Befehlszeilentool oder aktualisieren Sie es auf die neueste Version.
  2. Legen Sie eine Standardregion und -zone fest.

Mit Linux-Instanzen verbinden

Lesen Sie vor dem Herstellen einer Verbindung die folgenden Hinweise:

  • Ihre VM-Instanz lässt SSH-Zugriff zu. Standardmäßig erstellt Compute Engine Firewallregeln, die TCP-Verbindungen über Port 22 zulassen. Sie können prüfen, ob diese Firewallregeln vorhanden sind. Rufen Sie dazu die Seite „Firewallregeln“ in der Cloud Console auf und suchen Sie nach Firewallregeln, die Verbindungen über tcp:22 zulassen.

  • Als zusätzliche Sicherheitsebene können Sie Ihre Hostschlüssel als Gastattribute auf Ihren Linux-Instanzen speichern. Weitere Informationen finden Sie in diesem Dokument unter Hostschlüssel durch Aktivieren von Gastattributen speichern.

Wenn Sie über die Google Cloud Console oder das gcloud-Befehlszeilentool eine Verbindung zu Linux-Instanzen herstellen möchten, führen Sie die Schritte auf einem der nachstehenden Tabs aus:

Console

  1. Öffnen Sie in der Cloud Console die Seite VM-Instanzen.

    Zu Seite „VM-Instanzen“

  2. Klicken Sie in der Liste der VM-Instanzen in der Zeile der Instanz, zu der Sie eine Verbindung herstellen möchten, auf SSH.

    SSH-Schaltfläche neben dem Instanznamen.

gcloud

Mit dem Befehl gcloud compute ssh stellen Sie eine Verbindung zu Instanzen her, für die Sie eine Zugriffsberechtigung haben.

gcloud compute ssh --project=PROJECT_ID --zone=ZONE VM_NAME

Dabei gilt:

  • PROJECT_ID ist die ID des Projekts, das die Instanz enthält.
  • ZONE ist der Name der Zone, in der sich die Instanz befindet.
  • VM_NAME ist der Name der Instanz.

Wenn Sie Standardeigenschaften für das gcloud-Befehlszeilentool festgelegt haben, können Sie die Flags --project und --zone von diesem Befehl weglassen. Beispiel:

gcloud compute ssh VM_NAME

Nachdem Sie eine Verbindung hergestellt haben, führen Sie Befehle für die Linux-Instanz über das Terminal aus. Wenn Sie die Instanz nicht mehr benötigen, trennen Sie die Verbindung mit dem Befehl exit.

Speicherort von SSH-Schlüsseln

In Compute Engine wird beim ersten Verbindungsaufbau zu einer VM-Instanz ein SSH-Schlüsselpaar für Sie erzeugt und an einem der folgenden Orte gespeichert:

  • Standardmäßig wird der generierte Schlüssel von Compute Engine zu den Metadaten von Projekten oder Instanzen hinzugefügt.
  • Wenn im Konto die Verwendung von OS Login konfiguriert wurde, wird der generierte Schlüssel von Compute Engine im Nutzerkonto gespeichert.

Wenn Sie auf die in diesem Dokument beschriebene Weise eine Verbindung herstellen, brauchen Sie nicht zu wissen, wo die SSH-Schlüsselpaare gespeichert sind. Die Angabe des Speicherorts ist jedoch möglicherweise erforderlich, wenn Sie Verbindung über Erweiterte Methoden herstellen.

Hostschlüssel durch Aktivieren von Gastattributen speichern

Ein Hostschlüssel ist ein Schlüsselpaar, das einen bestimmten Host oder Computer identifiziert. Wenn Sie eine Verbindung zu einem Remote-Host herstellen, wird anhand des Hostschlüssels bestätigt, dass die Verbindung zum gewünschten Computer erfolgt.

Wenn Sie die Verbindung zu Ihren Linux-Instanzen mit gcloud compute ssh herstellen, können Sie die Hostschlüssel als zusätzliche Sicherheitsebene als Gastattribute speichern.

Durch das Speichern von SSH-Hostschlüsseln als Gastattribute erhöhen Sie die Sicherheit der Verbindungen. Sie schützen sie vor Sicherheitslücken wie MITM-Angriffen (Man-in-the-Middle). Wenn beim ersten Start einer VM-Instanz Gastattribute aktiviert sind, werden die generierten Hostschlüssel in Compute Engine als Gastattribute gespeichert. Anschließend werden in Compute Engine anhand dieser gespeicherten Hostschlüssel alle nachfolgenden Verbindungen zur VM-Instanz überprüft.

Hostschlüssel können als Gastattribute auf den folgenden öffentlichen Betriebssystem-Images gespeichert werden:

  • Debian
  • Ubuntu
  • Red Hat Enterprise Linux (RHEL)
  • CentOS
  • SUSE Linux Enterprise Server (SLES)

Wenn Sie Hostschlüssel in Gastattribute schreiben möchten, müssen Sie vor dem ersten Start der VM-Instanz Gastattribute aktivieren. Sie können Gastattribute entweder während der Instanzerstellung für ausgewählte VM-Instanzen oder aber für Ihr gesamtes Projekt aktivieren.

Nachdem Sie Gastattribute für ein Projekt oder eine VM aktiviert haben, veröffentlicht der Gastbetriebssystem-Agent den Hostschlüssel automatisch als Gastattribut. Wenn Sie gcloud compute ssh anstelle eines einfachen SSH-Clients verwenden, liest das gcloud-Tool die Attribute automatisch und aktualisiert die Datei known_hosts bei der nächsten Verbindung.

Führen Sie die folgenden Schritte aus, um Hostschlüssel als Gastattribute zu speichern:

  1. Bevor Sie Ihre VM-Instanz zum ersten Mal starten, aktivieren Sie Gastattribute entweder auf ausgewählten VM-Instanzen während der Instanzerstellung oder für Ihr gesamtes Projekt.

  2. Stellen Sie mit gcloud compute ssh eine Verbindung zu Ihrer Instanz her.

    1. Prüfen Sie, ob Sie die neueste Version des gcloud-Befehlszeilentools haben:

      gcloud components update
      
    2. Stellen Sie eine Verbindung zur Instanz her:

      gcloud compute ssh --project=PROJECT_ID --zone=ZONE VM_NAME
      

      Dabei gilt:

      • PROJECT_ID ist die ID des Projekts, das die Instanz enthält.
      • ZONE ist der Name der Zone, in der sich die Instanz befindet.
      • VM_NAME ist der Name der Instanz.

      Wenn Sie Standardeigenschaften für das gcloud-Befehlszeilentool festgelegt haben, können Sie die Flags --project und --zone bei diesem Befehl weglassen. Beispiel:

      gcloud compute ssh VM_NAME
      
    3. Überprüfen Sie die Startmeldung. Unter einem Debian-Betriebssystem sehen Sie möglicherweise die folgende Meldung:

      Writing 3 keys to YOUR_HOME_DIRECTORY/.ssh/google_compute_known_hosts
      Linux host-key-2 4.9.0-9-amd64 #1 SMP Debian 4.9.168-1+deb9u3 (2019-06-16) x86_64

Zur Bestätigung, dass Hostschlüssel als Gastattribute für diese Instanz gespeichert werden, prüfen Sie den seriellen Port auf Vorhandensein von Hostschlüsseln (Option 1) oder prüfen Sie die Hostschlüsselwerte, um zu bestätigen, dass SSH-Schlüssel in Gastattribute für die Instanz geschrieben werden (Option 2):

Option 1: Seriellen Port prüfen

  1. Sehen Sie sich die Ausgabe des seriellen Ports an.
  2. Wählen Sie Serieller Port 1 aus.
  3. Suchen Sie folgende Meldung:

    INFO Wrote ssh-rsa host key to guest attributes

    Wenn das Image ein unterstütztes Betriebssystem verwendet, aber die Einstellung für Gastattribute vor dem ersten VM-Start nicht aktiviert wurde, wird möglicherweise die folgende Meldung angezeigt:

    Unable to write ssh-rsa host key to guest attributes

    Dies bedeutet, dass für diese Instanz Hostschlüssel nicht als Gastattribute gespeichert werden. Wenn Sie Hostschlüssel für zusätzliche Instanzen speichern möchten, aktivieren Sie vor dem ersten Start der Instanz Gastattribute.

Option 2: Hostschlüsselwerte prüfen

Mit dem gcloud-Befehlszeilentool können Sie prüfen, ob SSH-Schlüssel in Gastattribute geschrieben werden.

gcloud compute instances get-guest-attributes VM_NAME \
    --query-path="hostkeys/" \
    --zone=ZONE

Dabei gilt:

  • VM_NAME: Der Name der Instanz.
  • ZONE: Der Name der Zone, in der sich die Instanz befindet.

Die Ausgabe sieht etwa so aus:

NAMESPACE  KEY                  VALUE
hostkeys   ecdsa-sha2-nistp256  AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBBJAGpTm
                                V3mFxBTHK1NIu9a7kVQWaHsZVaFUsqF8cLxQRQ+N96/Djiiuz1tucHQ8vBTJI=
hostkeys   ssh-ed25519          AAAAC3NzaC1lZDI1NTE5AAAAIM/WYBn3jIEW5t3BZumx0X/Htm61J6S9FcU8L
hostkeys   ssh-rsa              AAAAB3NzaC1yc2EAAAADAQABAAABAQDU3jReR/MoSttlWYfauW6qEqS2dhe5
                                Zdd3guYk2H7ZyxblNuP56nOl/IMuniVmsFa9v8W6MExViu6G5Cy4iIesot09
                                1hsgkG0U7sbWrXM10PQ8pnpI3B5arplCiEMhRtXy64rlW3Nx156bLdcxv5l+
                                7Unu4IviKlY43uqqwSyTv+V8q4ThpQ9dNbk1Gg838+KzazljzHahtbIaE1rm
                                I0L1lUqKiKLSLKuBgrI2Y/WSuqvqGEz+bMH7Ri4ht+7sAwykph6FbOgKqoBI
                                hVWBo38/Na/gEuvtmgULUwK+xy9zWg9k8k/Qtihc6El9GD9y

Mit Windows-Instanzen verbinden

Lesen Sie vor dem Herstellen einer Verbindung den folgenden Hinweis:

  • Ihre VM-Instanz lässt RDP-Zugriff zu. Standardmäßig erstellt Compute Engine Firewallregeln, die den RDP-Zugriff auf TCP-Port 3389 zulassen. Sie können prüfen, ob diese Firewallregeln vorhanden sind. Rufen Sie dazu die Seite „Firewallregeln“ in der Cloud Console auf und suchen Sie nach Firewallregeln, die Verbindungen über tcp:3389 zulassen.

Compute Engine unterstützt mehrere Methoden zum Herstellen einer Verbindung zu Ihren Windows-Instanzen.

Mit Windows-Instanzen verbinden

Remote Desktop

Die beste Methode zum Herstellen einer Verbindung zum Remote Desktop einer Windows-Instanz hängt von mehreren Faktoren ab:

  • Wenn Sie eine Verbindung von einem beliebigen Ort aus über das öffentliche Internet herstellen (Verbindung von > zu einem beliebigen Punkt in der vorherigen Abbildung), empfiehlt es sich, eine TCP-Weiterleitung für Identity-Aware Proxy für Ihr Projekt zu aktivieren. Verwenden Sie dann IAP Desktop (unter Windows) oder das gcloud-Befehlszeilentool in Kombination mit einem nativen RDP-Client, um eine Verbindung zur Windows-Instanz herzustellen. Wenn Sie die TCP-Weiterleitung für Cloud Identity-Aware Proxy nicht verwenden können, verwenden Sie Chrome Remote Desktop.
  • Wenn die VM-Instanz eine öffentliche IP-Adresse hat und Firewallregeln den RDP-Zugriff zulassen, verwenden Sie das Browser-Plug-in „Chrome RDP for Google Cloud“ oder einen nativen RDP-Client wie die Microsoft-Anwendung „Remotedesktopverbindung“.
  • Wenn die VM-Instanz keine öffentliche IP-Adresse hat und Sie eine Verbindung über Cloud VPN oder Cloud Interconnect herstellen, können Sie über einen nativen RDP-Client wie die Microsoft-Anwendung „Remotedesktopverbindung“ eine Verbindung zur privaten IP-Adresse der VM herstellen.

Informationen zum Herstellen einer Verbindung mit RDP finden Sie unter Fehlerbehebung bei RDP. Wenn Sie mithilfe von Remote Desktop keine Verbindung zu einer Windows-Instanz herstellen können, lesen Sie die Informationen in diesem Dokument unter Special Administrative Console (SAC).

Verwenden Sie eines der folgenden Verfahren, um eine Verbindung zum Remote Desktop einer Windows-Instanz herzustellen.

IAP Desktop

IAP Desktop ist eine Windows-Anwendung, mit der Sie mehrere Remote Desktop-Verbindungen zu Windows-VM-Instanzen verwalten können. IAP Desktop stellt über die TCP-Weiterleitung für Cloud Identity-Aware Proxy eine Verbindung zu VM-Instanzen her. VM-Instanzen müssen dafür keine öffentliche IP-Adresse haben.

Bevor Sie eine Verbindung über IAP Desktop herstellen, sollten Sie prüfen, ob die folgenden Voraussetzungen erfüllt sind:

So stellen Sie eine Verbindung zu einer VM-Instanz über IAP Desktop her:

  1. Wählen Sie in IAP Desktop die Option File > Add Google Cloud project aus.

  2. Geben Sie die ID oder den Namen Ihres Projekts ein und klicken Sie auf OK.

  3. Klicken Sie im Fenster Project Explorer mit der rechten Maustaste auf die VM-Instanz, zu der Sie eine Verbindung herstellen möchten, und wählen Sie Connect aus.

    IAP Desktop

Weitere Informationen zu IAP Desktop finden Sie auf der GitHub-Projektseite.

Anwendung "Remotedesktopverbindung"

Mit der Anwendung "Remotedesktopverbindung" von Windows können Sie eine Verbindung zu Windows-Instanzen herstellen.

Prüfen Sie vor dem Herstellen einer Verbindung über die Microsoft-Anwendung "Remotedesktopverbindung", ob eine der folgenden Voraussetzungen erfüllt ist:

  • Ihre VM-Instanz hat eine öffentliche IP-Adresse. Außerdem lassen Ihre Firewallregeln eingehenden TCP-Traffic von der öffentlichen IP-Adresse Ihres Clients an die Instanz über Port 3389 zu.
  • Ihr lokales Netzwerk ist über Cloud VPN oder Cloud Interconnect mit Ihrer VPC verbunden. Außerdem lassen Ihre Firewallregeln eingehenden TCP-Traffic von der privaten IP-Adresse Ihres Clients zur Instanz über Port 3389 zu.

So stellen Sie eine Verbindung zu Microsoft Windows Remotedesktop her:

  1. Erstellen Sie ein Windows-Konto und -Passwort, falls Sie noch keines haben.

  2. Verwenden Sie die externe IP-Adresse, um eine Verbindung über das Internet herzustellen. Verwenden Sie die interne IP-Adresse, um eine Verbindung über Cloud VPN oder Cloud Interconnect herzustellen.

    Ermitteln Sie die externe und interne IP-Adresse Ihrer Windows-Instanz, indem Sie einen der folgenden Schritte ausführen:

    • Öffnen Sie in der Google Cloud Console die Seite VM-Instanzen.

      Zur Seite „VM-Instanzen“

    • Führen Sie mit dem gcloud-Tool gcloud compute instances list aus:

      gcloud compute instances list
  3. Öffnen Sie auf Ihrem Windows-Computer die Remotedesktopverbindung von Microsoft Windows. Die ausführbare Datei finden Sie unter %systemroot%\system32\mstsc.exe.

    Dialogfeld „Remote Desktop-Verbindung“.

  4. Geben Sie in das Feld Computer die IP-Adresse ein.

    Wenn Sie die Instanz so konfiguriert haben, dass für RDP eine andere Portnummer verwendet wird, fügen Sie diese nach der IP-Adresse hinzu. Zum Beispiel: 1.2.3.4:3389.

  5. Klicken Sie auf Verbinden.

  6. Geben Sie Ihren Nutzernamen und Ihr Passwort ein und klicken Sie auf OK.

    Wenn Sie Ihr Passwort vergessen haben, können Sie es zurücksetzen.

Chrome Remote Desktop

Mit dem Chrome Remote Desktop-Dienst können Sie über einen Webbrowser auf einen anderen Computer zugreifen. Chrome Remote Desktop funktioniert unter Windows, macOS und Linux und erfordert nicht, dass die VM-Instanz eine öffentliche IP-Adresse hat.

Prüfen Sie vor dem Herstellen einer Verbindung über Chrome Remote Desktop, ob die folgenden Voraussetzungen erfüllt sind:

So stellen Sie eine Verbindung zu einer VM-Instanz über Chrome Remote Desktop her:

  1. Rufen Sie auf Ihrem lokalen Computer die Chrome Remote Desktop-Website auf.

  2. Wenn Sie noch nicht bei Google angemeldet sind, melden Sie sich mit demselben Google-Konto an, über das Sie den Chrome Remote Desktop-Dienst eingerichtet haben.

  3. Wählen Sie die Instanz aus, zu der Sie eine Verbindung herstellen möchten.

  4. Wenn Sie dazu aufgefordert werden, geben Sie die PIN ein, die Sie bei der Installation des Chrome Remote Desktop-Dienstes erstellt haben. Klicken Sie dann auf die Pfeilschaltfläche , um eine Verbindung herzustellen.

Chrome RDP-Plug-in

Chrome RDP for Google Cloud ist ein Drittanbieter-Plug-in, mit dem Sie über den Chrome-Browser eine Verbindung zu Windows-Instanzen herstellen können. Das Plug-in ist in die Google Cloud Console integriert. Nachdem Sie das Plug-in installiert haben, stellen Sie über die Schaltfläche RDP in der Cloud Console eine Verbindung zu einer beliebigen Windows Server-Instanz her.

Prüfen Sie vor dem Herstellen einer Verbindung über Chrome RDP for Google Cloud, ob die folgenden Voraussetzungen erfüllt sind:

  • Die VM-Instanz hat eine öffentliche IP-Adresse.
  • Ihre Firewallregeln lassen eingehenden TCP-Traffic von der öffentlichen IP-Adresse Ihres Clients an die Instanz über Port 3389 zu.
  • Sie haben die Erweiterung Chrome RDP for Google Cloud installiert.

  • Wenn Sie über Chrome OS eine Verbindung zu einer Windows-VM herstellen, setzen Sie die Anzeigegröße des Chromebooks auf 100 %.

So stellen Sie eine Verbindung über das Chrome RDP-Plug-in her:

  1. Rufen Sie in der Cloud Console die Seite VM-Instanzen auf und suchen Sie die Windows-Instanz, zu der Sie eine Verbindung herstellen möchten.

    Zur Seite "VM-Instanzen"

  2. Klicken Sie für die Instanz, zu der Sie eine Verbindung herstellen möchten, auf die Schaltfläche RDP. Die Chrome RDP-Erweiterung wird geöffnet.

  3. Geben Sie die Domain, Ihren Nutzernamen und Ihr Passwort ein und klicken Sie auf OK, um eine Verbindung herzustellen.

    Fenster zur Instanzerstellung.

    Wenn für Ihre Instanz keine Domain konfiguriert ist, können Sie das Feld Domain leer lassen.

  4. Wenn Sie dazu aufgefordert werden, klicken Sie auf Weiter, um das Zertifikat zu akzeptieren.

Andere

Sie können auch über andere RDP-Clients eine Verbindung zu Ihren Windows-VM-Instanzen herstellen, z. B. über Clients, die für Android, iOS und Mac entwickelt wurden. Eine Liste der offiziell unterstützten Clients finden Sie im Dokument Remote Desktop-Clients von Microsoft.

Prüfen Sie vor dem Verbindungsaufbau, ob eine der folgenden Voraussetzungen erfüllt ist:

  • Ihre VM-Instanz hat eine öffentliche IP-Adresse. Außerdem lassen Ihre Firewallregeln eingehenden TCP-Traffic von der öffentlichen IP-Adresse Ihres Clients an die Instanz über Port 3389 zu.
  • Ihr lokales Netzwerk ist über VPN oder Cloud Interconnect mit Ihrer VPC verbunden. Außerdem lassen Ihre Firewallregeln eingehenden TCP-Traffic von der privaten IP-Adresse Ihres Clients zur Instanz über Port 3389 zu.

So stellen Sie eine Verbindung über andere RDP-Clients her:

  1. Verwenden Sie die externe IP-Adresse, um eine Verbindung über das Internet herzustellen. Verwenden Sie die interne IP-Adresse, um eine Verbindung über Cloud VPN oder Cloud Interconnect herzustellen.

    Ermitteln Sie die externe und interne IP-Adresse Ihrer Windows-Instanz, indem Sie einen der folgenden Schritte ausführen:

    • Öffnen Sie in der Google Cloud Console die Seite VM-Instanzen.

      Zur Seite „VM-Instanzen“

    • Führen Sie mit dem gcloud-Tool gcloud compute instances list aus:

      gcloud compute instances list
  2. Installieren Sie den unterstützten Client gemäß der Installationsanleitung des Clients.

  3. Stellen Sie mithilfe der IP-Adresse der Instanz eine Verbindung her und authentifizieren Sie sich mit Ihrem Nutzernamen und Passwort für die Instanz.

Eine Liste der offiziell unterstützten Clients finden Sie im Artikel Remotedesktopclients von Microsoft.

Wenn Sie Schwierigkeiten beim Herstellen einer Verbindung mit RDP haben, finden Sie Hilfe auf der Seite Fehlerbehebung bei RDP. Informationen zur RDP-Lizenzierung finden Sie in den FAQ zu Microsoft-Lizenzen.

Spezielle Verwaltungskonsole

In diesem Abschnitt wird beschrieben, wie Sie über die interaktive serielle Konsole eine Verbindung zur Windows Special Administrative Console (SAC) der Windows-Instanz herstellen. Sie können die SAC zur Fehlerbehebung bei einer Windows-Instanz verwenden, wenn Sie über Remote Desktop keine Verbindung zu ihr herstellen können.

Vor dem Verbindungsaufbau ist es wichtig, dass Sie ein Passwort für die Windows-Instanz erstellt und griffbereit haben.

Führen Sie die Schritte auf einem der folgenden Tabs aus, um über eine interaktive serielle Konsole eine Verbindung zur Windows-Instanz herzustellen.

Console

  1. Öffnen Sie in der Cloud Console die Seite VM-Instanzen.

    Zur Seite „VM-Instanzen“

  2. Klicken Sie auf den Namen Ihrer Instanz. Die Detailseite der VM-Instanz wird geöffnet.

  3. Klicken Sie auf Bearbeiten. Wählen Sie unter Remotezugriff die Option Verbindung mit seriellen Ports aktivieren aus. Dadurch wird die interaktive serielle Konsole für diese Instanz aktiviert.

    Bildschirmeinstellung zum Bearbeiten der Instanzdetails

    Weitere Informationen zum Aktualisieren von Instanzmetadaten finden Sie unter Metadaten einer Instanz speichern und abrufen.

    Wenn diese Einstellungen für alle Instanzen in Ihrem Projekt gelten sollen, können Sie stattdessen benutzerdefinierte Metadaten für das gesamte Projekt festlegen.

  4. Klicken Sie auf Speichern und kehren Sie dann zum Anfang der Seite zurück.

  5. Klicken Sie unter Remotezugriff auf die Drop-down-Liste neben Mit serieller Konsole verbinden und wählen Sie Serieller Port 2 aus. Eine SAC wird geöffnet.

  6. Führen Sie an der Eingabeaufforderung SAC> den Befehl cmd aus, um einen neuen Kanal zu erstellen. Die SAC gibt den Kanalnamen zurück, z. B. Cmd001.

  7. Führen Sie ch -sn CHANNEL_NAME aus und drücken Sie eine beliebige Taste, um eine Verbindung zum Kanal herzustellen. Beispiel:

    SAC> cmd
    The Command Prompt session was successfully launched.
    SAC>
    EVENT:   A new channel has been created.  Use "ch -?" for channel help.
    Channel: Cmd0001
    SAC> ch -sn cmd0001
    Press any key to confirm connection to the channel.
  8. Geben Sie den Nutzernamen, die Domain und das Passwort der Instanz ein, zu der eine Verbindung hergestellt werden soll.

gcloud

  1. Laden Sie das Cloud SDK für Ihr lokales Betriebssystem herunter und installieren Sie es, falls noch nicht geschehen.

  2. Führen Sie den folgenden Befehl aus, um Ihre Instanz so zu konfigurieren, dass Verbindungen zu seriellen Ports zugelassen werden:

    gcloud compute instances add-metadata VM_NAME \
       --zone=ZONE \
       --metadata=serial-port-enable=1

    Ersetzen Sie Folgendes:

    • VM_NAME: Der Name der VM-Instanz
    • ZONE: Die Zone, in der sich die VM-Instanz befindet

    Weitere Informationen zum Aktualisieren von Metadaten finden Sie unter Metadaten auf einer laufenden Instanz aktualisieren.

    Optional: Wenn Sie möchten, dass die Einstellungen auf alle Instanzen in Ihrem Projekt angewendet werden, führen Sie stattdessen den folgenden Cloud SDK-Befehl aus:

    gcloud compute project-info add-metadata \
        --metadata=serial-port-enable=1

    Weitere Informationen zu benutzerdefinierten Metadaten finden Sie unter Benutzerdefinierte Metadaten für das gesamte Projekt einrichten.

  3. Führen Sie den folgenden gcloud-Befehl aus, um eine interaktive Sitzung zu starten:

    gcloud compute connect-to-serial-port VM_NAME \
        --port=2

    Ersetzen Sie dabei VM_NAME durch den Namen Ihrer Instanz.

    Interaktive SAC-Sitzung

  4. Führen Sie an der Eingabeaufforderung SAC> den Befehl cmd aus, um einen neuen Kanal zu erstellen. SAC gibt den Kanalnamen zurück, z. B. Cmd001.

  5. Führen Sie ch -sn CHANNEL_NAME aus und drücken Sie eine beliebige Taste, um eine Verbindung zum Kanal herzustellen. Beispiel:

    SAC> cmd
    The Command Prompt session was successfully launched.
    SAC>
    EVENT:   A new channel has been created.  Use "ch -?" for channel help.
    Channel: Cmd0001
    SAC> ch -sn cmd0001
    Press any key to confirm connection to the channel.
  6. Geben Sie den Nutzernamen, die Domain und das Passwort der Instanz ein, um eine Verbindung herzustellen.

Weitere Informationen