Esta página explica quando tem de configurar regras de firewall para ativar o bloqueio de ficheiros NFS.
Condições que requerem a configuração da regra de entrada da firewall
Tem de criar uma regra de entrada da firewall para ativar o tráfego das instâncias do Filestore para os seus clientes se:
- Está a usar o bloqueio de ficheiros NFS nas aplicações que acedem à instância do Filestore.
A rede VPC que está a usar tem regras de firewall que bloqueiam a porta TCP 111 ou as portas usadas pelos daemons
statd
ounlockmgr
. Para determinar que portas os daemonsstatd
enlockmgr
usam no cliente, verifique as definições de porta atuais.Se as portas
statd
enlockmgr
não estiverem definidas e considerar que pode ter de configurar regras de firewall em qualquer altura, recomendamos vivamente que defina essas portas de forma consistente em todas as instâncias de VM do cliente. Para mais informações, consulte o artigo Definir portas NFS.
Condições que requerem a configuração de regras de saída da firewall
Tem de criar uma regra de saída da firewall para ativar o tráfego dos seus clientes para as instâncias do Filestore se:
- A rede VPC que está a usar tem uma regra de saída da firewall para os intervalos de endereços IP usados pelas suas instâncias do Filestore.
- A regra de saída da firewall bloqueia o tráfego para as portas TCP 111, 2046, 2049, 2050 ou 4045.
Pode obter o intervalo de endereços IP reservados para qualquer instância do Filestore
na
página de instâncias do Filestore
ou executando gcloud filestore instances describe
. Para mais informações, consulte o artigo
Obtenha informações sobre uma instância específica.
Para mais informações sobre as regras de firewall da rede VPC, consulte o artigo Usar regras de firewall.
Crie uma regra de entrada de firewall
Use o procedimento seguinte para criar uma regra de firewall para ativar o tráfego de instâncias do Filestore.
Antes de começar, verifique o seguinte:
Windows
Confirme que o cliente tem autorização para comunicar com a instância do Filestore e que a firewall local não está a bloquear as portas necessárias. Para abrir todas as portas NFS necessárias, execute o seguinte comando no PowerShell:
'111','2046','2049','2050','4045' | % { C:\Windows\system32\netsh.exe advfirewall firewall add rule name="NFS Shares allow TCP/UDP port $($_)" dir=IN action=ALLOW protocol=TCP,UDP localport=$($_) }
Verifique as definições de porta atuais para determinar que portas os daemons
statd
enlockmgr
usam no cliente. Anote-as para utilização posterior.
Linux
Não existem pré-requisitos para concluir esta tarefa.
MacOS
Não existem pré-requisitos para concluir esta tarefa.
Aceda à página Firewall na Google Cloud consola.
Aceda à página FirewallClique em Criar regra de firewall.
Introduza um Nome para a regra de firewall. Este nome tem de ser exclusivo para o projeto.
Especifique a rede na qual quer implementar a regra de firewall.
Especifique a Prioridade da regra.
Se esta regra não entrar em conflito com outras regras, pode deixar o valor predefinido de
1000
. Se uma regra de entrada existente tiver Ação em caso de correspondência: recusar definida para o mesmo intervalo de endereços IP, protocolos e portas, defina uma prioridade inferior à da regra de entrada existente.Escolha Entrada para Sentido do trânsito.
Escolha Permitir para Ação na correspondência.
Para Alvos, realize uma das seguintes ações:
- Se quiser permitir o tráfego para todos os clientes na rede a partir de instâncias do Filestore, escolha Todas as instâncias na rede.
- Se quiser permitir tráfego para clientes específicos a partir de instâncias do Filestore, escolha Etiquetas de destino especificadas. Escreva os nomes das instâncias dos clientes em Etiquetas de destino.
Mantenha o valor predefinido de Intervalos de IP para o Filtro de origem.
Para Intervalos de IPs de origem, introduza os intervalos de endereços IP das instâncias do Filestore a partir das quais quer permitir o acesso na notação CIDR. Pode introduzir os intervalos de endereços IP internos que está a usar com as suas instâncias do Filestore para ativar todo o tráfego do Filestore. Também pode introduzir os endereços IP de instâncias específicas do Filestore.
Mantenha o valor predefinido de Nenhum para Filtro de segunda origem.
Para Protocolos e portas, escolha Protocolos e portas especificados e, em seguida:
- Selecione a caixa de verificação tcp e introduza
111,STATDOPTS,nlm_tcpport
no campo associado, onde:- STATDOPTS é a porta usada pelo daemon
statd
no cliente. - nlm_tcpport é a porta
tcp
usada pelo daemonnlockmgr
no cliente.
- STATDOPTS é a porta usada pelo daemon
- Selecione a caixa de verificação udp e introduza o valor de
nlm_udpport
, que é a portaudp
usada pornlockmgr
. Tenha em atenção que estas especificações aplicam-se apenas aos seguintes níveis de serviço:- Zonal
- Regional
- Enterprise
- Selecione a caixa de verificação tcp e introduza
Escolha Criar.
Crie uma regra de saída de firewall
Use o procedimento seguinte para criar uma regra de firewall para ativar o tráfego para instâncias do Filestore.
Antes de começar, verifique o seguinte:
Windows
Confirme que o cliente tem autorização para comunicar com a instância do Filestore e que a firewall local não está a bloquear as portas necessárias. Para abrir todas as portas NFS necessárias, execute o seguinte comando no PowerShell:
'111','2046','2049','2050','4045' | % { C:\Windows\system32\netsh.exe advfirewall firewall add rule name="NFS Shares allow TCP/UDP port $($_)" dir=OUT action=ALLOW protocol=TCP,UDP localport=$($_) }
Linux
Não existem pré-requisitos para concluir esta tarefa.
MacOS
Não existem pré-requisitos para concluir esta tarefa.
Aceda à página Firewall na Google Cloud consola.
Aceda à página FirewallClique em Criar regra de firewall.
Introduza um Nome para a regra de firewall. Este nome tem de ser exclusivo para o projeto.
Especifique a rede na qual quer implementar a regra de firewall.
Especifique a Prioridade da regra.
Se esta regra não entrar em conflito com outras regras, pode deixar o valor predefinido de
1000
. Se uma regra de saída existente tiver Ação em caso de correspondência: recusar definida para o mesmo intervalo de endereços IP, protocolos e portas, defina uma prioridade inferior à da regra de entrada existente.Escolha Saída para Direção do trânsito.
Escolha Permitir para Ação na correspondência.
Para Alvos, realize uma das seguintes ações:
- Se quiser permitir o tráfego de todos os clientes na rede para instâncias do Filestore, escolha Todas as instâncias na rede.
- Se quiser permitir tráfego de clientes específicos para instâncias do Filestore, escolha Etiquetas de destino especificadas. Escreva os nomes das instâncias dos clientes em Etiquetas de destino.
Para Intervalos de IP de destino, introduza os intervalos de endereços IP das instâncias do Filestore às quais quer permitir o acesso na notação CIDR. Pode introduzir os intervalos de endereços IP internos que está a usar com as suas instâncias do Filestore para ativar o tráfego para todas as instâncias do Filestore. Também pode introduzir os endereços IP de instâncias específicas do Filestore.
Para Protocolos e portas, escolha Protocolos e portas especificados. Em seguida, selecione a caixa de verificação tcp e introduza
111,2046,2049,2050,4045
no campo associado.Escolha Criar.
Valide as portas NFS
Recomendamos que verifique se as portas NFS foram abertas corretamente. Para mais informações, consulte o artigo Configure portas NFS em VMs de cliente.
O que se segue?
- Saiba mais sobre os requisitos de rede e recursos de IP para usar o Filestore.
- Configure as portas NFS nas VMs cliente.