Identifica le regole firewall necessarie
Le workstation si connettono al piano di controllo tramite Private Service Connect. Le sottosezioni seguenti forniscono comandi gcloud
CLI di esempio per consentire l'ingresso e l'uscita.
Per ulteriori informazioni su questi comandi, consulta le informazioni di riferimento di gcloud compute firewall-rules
.
Consenti l'ingresso
Affinché la connessione vada a buon fine, crea una regola firewall per consentire l'accesso all'indirizzo IP del control plane dalle VM delle workstation. Cloud Workstations applica automaticamente il tag di rete cloud-workstations-instance
alle VM workstation, che può essere utilizzato per creare regole firewall da applicare alle VM workstation. Vedi l'esempio di comando gcloud
CLI che segue:
gcloud compute firewall-rules create RULE_NAME \
--action=ALLOW \
--direction=INGRESS \
--network=NETWORK \
--rules=tcp\
--source-tags=cloud-workstations-instance \
--destination-ranges=CONTROL_PLANE_IP
Sostituisci quanto segue:
RULE_NAME
: il nome della regola firewall da creareNETWORK
: la rete specificata nella risorsa cluster di workstationCONTROL_PLANE_IP
: l'indirizzo IP interno del piano di controllo per il cluster di workstation.Per trovare questo indirizzo IP, esegui il seguente comando:
gcloud workstations clusters describe CLUSTER --project=PROJECT --region=REGION
Sostituisci quanto segue:
CLUSTER
: l'ID del cluster o l'identificatore completamente qualificato del cluster.PROJECT
: il progetto che ospita il cluster di workstation.REGION
: la posizione della regione della stazione di lavoro, ad esempious-central1
.
Consenti uscita
Sono inoltre necessarie regole firewall che consentano l'uscita all'indirizzo IP del piano di controllo
dalle VM con il tag cloud-workstations-instance
per il protocollo TCP sulle
porte 980
e 443
come mostrato nel seguente comando gcloud
CLI:
gcloud compute firewall-rules create RULE_NAME \
--action=ALLOW \
--direction=EGRESS \
--network=NETWORK \
--rules=tcp:980,tcp:443 \
--target-tags=cloud-workstations-instance \
--destination-ranges=CONTROL_PLANE_IP
Sostituisci quanto segue:
RULE_NAME
: il nome della regola firewall da creareNETWORK
: la rete a cui è collegata questa regola. Se viene omessa, la regola si applica alla rete predefinita.CONTROL_PLANE_IP
: l'indirizzo IP interno del piano di controllo per il cluster di workstation.Per trovare questo indirizzo IP, esegui il seguente comando:
gcloud workstations clusters describe CLUSTER --project=PROJECT --region=REGION
Sostituisci quanto segue:
CLUSTER
: l'ID del cluster o l'identificatore completamente qualificato del cluster.PROJECT
: il progetto che ospita il cluster di workstation.REGION
: la posizione della regione della stazione di lavoro, ad esempious-central1
.
Per ulteriori informazioni, consulta anche i seguenti argomenti:
Aggiungere regole firewall utilizzando tag di rete personalizzati
Puoi configurare tag di rete personalizzati per le VM della tua workstation nella console Google Cloud. Quando crei o modifichi una configurazione della workstation, aggiorna la configurazione della macchina in modo da includere i tag di rete nel campo Tag di rete. Per informazioni dettagliate su come aggiungere i tag di rete, consulta le istruzioni per specificare le Opzioni avanzate durante la creazione della configurazione della macchina.
In alternativa, quando utilizzi l'API, applica i tag di rete personalizzati tramite l'opzione host.gceInstance.tags
nella risorsa di configurazione della stazione di lavoro.
Per ulteriori informazioni sulle regole firewall VPC (Virtual Private Cloud) in Google Cloud, consulta Creare regole firewall VPC nella documentazione di VPC.