Erforderliche Firewallregeln identifizieren
Ihre Workstations stellen über Private Service Connect eine Verbindung zur Steuerungsebene her. In den folgenden Unterabschnitten finden Sie Beispiele
gcloud
-Kommandozeilenbefehle zum Zulassen von eingehendem und ausgehendem Traffic.
Weitere Informationen zu diesen Befehlen finden Sie in der
gcloud compute firewall-rules
Referenzinformationen.
Eingehenden Traffic zulassen
Erstellen Sie eine Firewallregel, um eingehenden Traffic zur Steuerungsebene zuzulassen, damit die Verbindung hergestellt werden kann
IP-Adresse von den Workstation-VMs. Cloud Workstations wird automatisch angewendet
das Netzwerk-Tag cloud-workstations-instance
an die Workstation-VMs, die auf
werden beim Erstellen von Firewallregeln für Workstation-VMs verwendet. Weitere Informationen finden Sie in der
folgenden Beispielbefehl für die gcloud
-Befehlszeile:
gcloud compute firewall-rules create RULE_NAME \
--action=ALLOW \
--direction=INGRESS \
--network=NETWORK \
--rules=tcp\
--source-tags=cloud-workstations-instance \
--destination-ranges=CONTROL_PLANE_IP
Ersetzen Sie Folgendes:
RULE_NAME
: der Name der zu erstellenden FirewallregelNETWORK
: das in der Workstationclusterressource angegebene NetzwerkCONTROL_PLANE_IP
: die interne IP-Adresse der Steuerungsebene für den Workstation-Cluster.Führen Sie den folgenden Befehl aus, um diese IP-Adresse zu ermitteln:
gcloud workstations clusters describe CLUSTER --project=PROJECT --region=REGION
Ersetzen Sie Folgendes:
CLUSTER
: die ID des Clusters oder eine voll qualifizierte Kennzeichnung für den Cluster.PROJECT
: das Projekt, in dem der Workstation-Cluster gehostet wird.REGION
: der Standort der Workstation, z. B.us-central1
.
Ausgehenden Traffic zulassen
Sie benötigen außerdem Firewallregeln, die ausgehenden Traffic an die IP-Adresse der Steuerungsebene zulassen
von VMs mit dem Tag cloud-workstations-instance
für das TCP-Protokoll auf
Ports 980
und 443
, wie im folgenden gcloud
-Befehlszeilenbefehl gezeigt:
gcloud compute firewall-rules create RULE_NAME \
--action=ALLOW \
--direction=EGRESS \
--network=NETWORK \
--rules=tcp:980,tcp:443 \
--target-tags=cloud-workstations-instance \
--destination-ranges=CONTROL_PLANE_IP
Ersetzen Sie Folgendes:
RULE_NAME
: der Name der zu erstellenden FirewallregelNETWORK
: das Netzwerk, dem diese Regel zugeordnet ist. Wird dieser Parameter weggelassen, wird die Regel dem Standardnetzwerk zugeordnet.CONTROL_PLANE_IP
: die interne IP-Adresse der Steuerungsebene für den Workstation-Cluster.Führen Sie den folgenden Befehl aus, um diese IP-Adresse zu ermitteln:
gcloud workstations clusters describe CLUSTER --project=PROJECT --region=REGION
Ersetzen Sie Folgendes:
CLUSTER
: die ID des Clusters oder eine voll qualifizierte Kennzeichnung für den Cluster.PROJECT
: das Projekt, in dem der Workstation-Cluster gehostet wird.REGION
: der Standort der Workstation, z. B.us-central1
.
Weitere Informationen finden Sie auch in den folgenden Themen:
Firewallregeln mit benutzerdefinierten Netzwerk-Tags hinzufügen
Sie können benutzerdefinierte Netzwerk-Tags für Ihre Workstation-VMs in der Google Cloud Console konfigurieren. Wenn Sie eine Workstationkonfiguration erstellen oder bearbeiten, aktualisieren Sie die Maschinenkonfiguration, indem Sie Ihre Netzwerk-Tags in das Feld Netzwerk-Tags einfügen. Weitere Informationen zum Hinzufügen von Netzwerk-Tags finden Sie in der Anleitung für
Angabe von Erweiterte Optionen beim Erstellen Ihrer Maschine
Konfiguration.
Alternativ können Sie bei Verwendung der API benutzerdefinierte Netzwerk-Tags über die Option host.gceInstance.tags
auf die Workstation-Konfigurationsressource anwenden.
Weitere Informationen zu VPC-Firewallregeln (Virtual Private Cloud) in Google Cloud finden Sie in der VPC-Dokumentation unter VPC-Firewallregeln erstellen.