Questa pagina spiega quando devi configurare le regole firewall per abilitare il blocco dei file NFS.
Condizioni che richiedono la configurazione delle regole firewall in entrata
Devi creare una regola firewall in entrata per abilitare il traffico dalle istanze Filestore ai tuoi client se:
- Stai utilizzando il blocco dei file NFS nelle applicazioni che accedono all'istanza Filestore.
La rete VPC che stai utilizzando ha regole firewall che bloccano la porta TCP 111 o le porte utilizzate dai daemon
statdonlockmgr. Per determinare quali porte utilizzano i daemonstatdenlockmgrsul client, controlla le impostazioni delle porte correnti.Se le porte
statdenlockmgrnon sono impostate e ritieni che potresti dover configurare le regole firewall in qualsiasi momento, ti consigliamo vivamente di impostare queste porte in modo coerente su tutte le istanze VM client. Per saperne di più, consulta Impostazione delle porte NFS.
Condizioni che richiedono la configurazione delle regole firewall in uscita
Devi creare una regola firewall in uscita per abilitare il traffico dai tuoi client alle tue istanze Filestore se:
- La rete VPC che stai utilizzando ha una regola firewall in uscita per gli intervalli di indirizzi IP utilizzati dalle tue istanze Filestore.
- La regola firewall in uscita blocca il traffico verso le porte TCP 111, 2046, 2049, 2050 o 4045.
Puoi ottenere l'intervallo di indirizzi IP riservato per qualsiasi istanza Filestore dalla pagina Istanze Filestore o eseguendo gcloud filestore instances describe. Per saperne di più, consulta
Ottenere informazioni su un'istanza specifica.
Per saperne di più sulle regole firewall della rete VPC, consulta Utilizzo delle regole firewall.
Creare una regola firewall in entrata
Utilizza la seguente procedura per creare una regola firewall per abilitare il traffico dalle istanze Filestore.
Prima di iniziare, verifica quanto segue:
Windows
Verifica che il client sia autorizzato a comunicare con l'istanza Filestore e che il firewall locale non blocchi le porte richieste. Per aprire tutte le porte NFS richieste, esegui il seguente comando in PowerShell:
'111','2046','2049','2050','4045' | % { C:\Windows\system32\netsh.exe advfirewall firewall add rule name="NFS Shares allow TCP/UDP port $($_)" dir=IN action=ALLOW protocol=TCP,UDP localport=$($_) }Controlla le impostazioni delle porte correnti per determinare le porte utilizzate dai daemon
statdenlockmgrsul client. Prendine nota per un utilizzo successivo.
Linux
Non sono necessari prerequisiti per completare questa attività.
MacOS
Non sono necessari prerequisiti per completare questa attività.
Vai alla pagina Firewall nella Google Cloud console.
Vai alla pagina FirewallFai clic su Crea regola firewall.
Inserisci un Nome per la regola firewall. Questo nome deve essere univoco per il progetto.
Specifica la Rete in cui vuoi implementare la regola firewall.
Specifica la Priorità della regola.
Se questa regola non è in conflitto con altre regole, puoi lasciare il valore predefinito
1000. Se una regola in entrata esistente ha Azione in caso di corrispondenza: Nega impostata per lo stesso intervallo di indirizzi IP, protocolli e porte, imposta una priorità inferiore rispetto alla regola in entrata esistente.Scegli In entrata per Direzione del traffico.
Scegli Consenti per Azione in caso di corrispondenza.
Per Destinazioni, esegui una delle seguenti azioni:
- Se vuoi consentire il traffico da tutte le istanze Filestore a tutti i client della rete, scegli Tutte le istanze della rete.
- Se vuoi consentire il traffico da istanze Filestore a client specifici, scegli Tag di destinazione specificati. Digita i nomi delle istanze dei client in Tag di destinazione.
Lascia il valore predefinito di Intervalli IP per Filtro di origine.
In Intervalli IP di origine, inserisci gli intervalli di indirizzi IP delle istanze Filestore da cui vuoi consentire l'accesso in notazione CIDR. Puoi inserire gli intervalli di indirizzi IP interni che utilizzi con le tue istanze Filestore per abilitare tutto il traffico Filestore. Puoi anche inserire gli indirizzi IP di istanze Filestore specifiche.
Lascia il valore predefinito di Nessuno per Secondo filtro di origine.
In Protocolli e porte, scegli Protocolli e porte specificati e poi:
- Seleziona la casella di controllo tcp e inserisci
111,STATDOPTS,nlm_tcpportnel campo associato, dove:- STATDOPTS è la porta utilizzata dal daemon
statdsul client. - nlm_tcpport è la porta
tcputilizzata dal daemonnlockmgrsul client.
- STATDOPTS è la porta utilizzata dal daemon
- Seleziona la casella di controllo udp e inserisci il valore di
nlm_udpport, che è la portaudputilizzata danlockmgr. Tieni presente che queste specifiche si applicano solo ai seguenti livelli di servizio :- Zonal
- Regionale
- Aziende
- Seleziona la casella di controllo tcp e inserisci
Scegli Crea.
Creare una regola firewall in uscita
Utilizza la seguente procedura per creare una regola firewall per abilitare il traffico verso le istanze Filestore.
Prima di iniziare, verifica quanto segue:
Windows
Verifica che il client sia autorizzato a comunicare con l'istanza Filestore e che il firewall locale non blocchi le porte richieste. Per aprire tutte le porte NFS richieste, esegui il seguente comando in PowerShell:
'111','2046','2049','2050','4045' | % { C:\Windows\system32\netsh.exe advfirewall firewall add rule name="NFS Shares allow TCP/UDP port $($_)" dir=OUT action=ALLOW protocol=TCP,UDP localport=$($_) }Linux
Non sono necessari prerequisiti per completare questa attività.
MacOS
Non sono necessari prerequisiti per completare questa attività.
Vai alla pagina Firewall nella Google Cloud console.
Vai alla pagina FirewallFai clic su Crea regola firewall.
Inserisci un Nome per la regola firewall. Questo nome deve essere univoco per il progetto.
Specifica la Rete in cui vuoi implementare la regola firewall.
Specifica la Priorità della regola.
Se questa regola non è in conflitto con altre regole, puoi lasciare il valore predefinito
1000. Se una regola in uscita esistente ha Azione in caso di corrispondenza: Nega impostata per lo stesso intervallo di indirizzi IP, protocolli e porte, imposta una priorità inferiore rispetto alla regola in entrata esistente.Scegli In uscita per Direzione del traffico.
Scegli Consenti per Azione in caso di corrispondenza.
Per Destinazioni, esegui una delle seguenti azioni:
- Se vuoi consentire il traffico da tutti i client della rete alle istanze Filestore, scegli Tutte le istanze della rete.
- Se vuoi consentire il traffico da client specifici alle istanze Filestore, scegli Tag di destinazione specificati. Digita i nomi delle istanze dei client in Tag di destinazione.
In Intervalli IP di destinazione, inserisci gli intervalli di indirizzi IP delle istanze Filestore a cui vuoi consentire l'accesso in notazione CIDR. Puoi inserire gli intervalli di indirizzi IP interni che utilizzi con le tue istanze Filestore per abilitare il traffico a tutte le istanze Filestore. Puoi anche inserire gli indirizzi IP di istanze Filestore specifiche.
In Protocolli e porte, scegli Protocolli e porte specificati. Seleziona la casella di controllo tcp e inserisci
111,2046,2049,2050,4045nel campo associato.Scegli Crea.
Verificare le porte NFS
Ti consigliamo di verificare se le porte NFS sono state aperte correttamente. Per saperne di più, consulta Configurare le porte NFS sulle VM client.
Passaggi successivi
- Scopri di più sui requisiti delle risorse di rete e IP per l'utilizzo di Filestore.
- Configura le porte NFS sulle VM client.