Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Nesta página, explicamos quando você precisa configurar regras de firewall para ativar o bloqueio de arquivos do
NFS.
Condições que exigem configuração de regra de entrada de firewall
Você precisa criar uma regra de entrada de firewall para ativar o tráfego das
instâncias do Filestore para os clientes se:
Você está usando o bloqueio de arquivos NFS nos aplicativos que acessam a instância do Filestore.
A rede VPC que você está usando tem regras de firewall que bloqueiam a porta TCP 111
ou as portas usadas pelos daemons statd ou nlockmgr. Para determinar quais
portas os daemons statd e nlockmgr usam no cliente,
verifique as configurações atuais da porta.
Se as portas statd e nlockmgr não estiverem definidas e você achar que pode precisar
configurar regras de firewall a qualquer momento, recomendamos definir
as portas consistentemente em todas as instâncias de VM do cliente. Para mais informações, consulte Como definir portas de NFS.
Condições que exigem configuração de regra de saída de firewall
É necessário criar uma regra de saída de firewall para permitir o tráfego dos clientes para
as instâncias do Filestore se:
a rede VPC que você usa tem uma regra de saída de firewall para os
intervalos de endereços IP usados pelas instâncias do Filestore;
a regra de saída de firewall bloqueia o tráfego para as portas TCP 111, 2046, 2049, 2050 ou
4045.
Use o procedimento a seguir para criar uma regra de firewall e ativar o tráfego de
instâncias do Filestore.
Antes de começar, faça as seguintes verificações:
Windows
Confirme se o cliente tem permissão para se comunicar com a instância do Filestore
e se o firewall local não está bloqueando as portas necessárias.
Para abrir todas as portas NFS necessárias, execute o seguinte comando no PowerShell:
'111','2046','2049','2050','4045'|%{C:\Windows\system32\netsh.exeadvfirewallfirewalladdrulename="NFS Shares allow TCP/UDP port $($_)"dir=INaction=ALLOWprotocol=TCP,UDPlocalport=$($_)}
Digite um Nome para a regra do firewall.
Este nome precisa ser exclusivo para o projeto.
Especifique a Rede onde você quer implementar a regra de firewall.
Especifique a Prioridade da regra.
Caso essa regra não entre em conflito com outras, mantenha o padrão
de 1000. Se uma regra de entrada atual tiver Ação na correspondência:
Negar definida para o mesmo intervalo de endereços IP, protocolos e portas, defina uma prioridade mais baixa
do que a regra de entrada atual.
Escolha Entrada para Direção do tráfego.
Escolha a opção Permitir para Ação se houver correspondência.
Para Destinos, escolha uma destas opções:
Se você quiser permitir o tráfego para todos os clientes na rede a partir de instâncias do Filestore, escolha Todas as instâncias na rede.
Se você quiser permitir o tráfego para clientes específicos das instâncias do Filestore, escolha Tags de destino especificado. Digite os nomes das instâncias dos clientes nas Tags de destino.
Mantenha o valor padrão de Intervalos de IP para Filtro de origem.
Em Intervalos de IPs de origem, insira os intervalos de endereços IP das instâncias
do Filestore que você quer permitir o acesso na notação CIDR. Insira os
intervalos de endereços IP internos
que você usa com suas instâncias do Filestore para ativar todo o
tráfego do Filestore. Também é possível inserir os endereços IP das
instâncias específicas do Filestore.
Deixe o valor padrão Nenhum em Segundo filtro de origem.
Em Protocolos e portas, escolha Protocolos e portas especificados e,
em seguida:
Marque a caixa de seleção tcp e insira
111,STATDOPTS,nlm_tcpport
no campo associado, em que:
STATDOPTS é a porta usada pelo daemon statd no
cliente.
nlm_tcpport é a porta tcp usada pelo daemon nlockmgr
no cliente.
Marque a caixa de seleção udp e insira o valor de nlm_udpport, que
é a porta udp usada por nlockmgr. Essas especificações
se aplicam apenas aos seguintes níveis de serviço:
Zonal
Regional
Enterprise
Escolha Criar.
Criar uma regra de saída de firewall
Use o procedimento a seguir para criar uma regra de firewall para ativar o tráfego para instâncias do Filestore.
Antes de começar, faça as seguintes verificações:
Windows
Confirme se o cliente tem permissão para se comunicar com a instância do Filestore
e se o firewall local não está bloqueando as portas necessárias.
Para abrir todas as portas NFS necessárias, execute o seguinte comando no PowerShell:
'111','2046','2049','2050','4045'|%{C:\Windows\system32\netsh.exeadvfirewallfirewalladdrulename="NFS Shares allow TCP/UDP port $($_)"dir=OUTaction=ALLOWprotocol=TCP,UDPlocalport=$($_)}
Digite um Nome para a regra do firewall.
Este nome precisa ser exclusivo para o projeto.
Especifique a Rede onde você quer implementar a regra de firewall.
Especifique a Prioridade da regra.
Caso essa regra não entre em conflito com outras, mantenha o padrão
de 1000. Se uma regra de saída atual tiver Ação na correspondência: Negar definida para
o mesmo intervalo de endereços IP, protocolos e portas, defina uma prioridade mais baixa
do que a regra de entrada atual.
Escolha Saída para Direção do tráfego.
Escolha a opção Permitir para Ação se houver correspondência.
Para Destinos, escolha uma destas opções:
Se você quiser permitir o tráfego de todos os clientes na rede para
instâncias do Filestore, escolha Todas as instâncias na rede.
Se você quiser permitir o tráfego de clientes específicos para instâncias do Filestore, escolha Tags de destino especificadas. Digite os nomes das instâncias dos clientes nas Tags de destino.
Em Intervalos de IPs de destino, insira os intervalos de endereços IP das instâncias do Filestore
que você quer permitir o acesso na notação CIDR. Insira os
intervalos de endereços IP internos
que você usa com suas instâncias do Filestore para ativar
o tráfego para todas as instâncias do Filestore. Também é possível inserir os endereços
IP das instâncias específicas do Filestore.
Em Protocolos e portas, escolha Protocolos e portas especificados. Em seguida,
marque a caixa de seleção tcp e digite 111,2046,2049,2050,4045 no
campo associado.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[[["\u003cp\u003eFirewall ingress rules are necessary when using NFS file locking and the VPC network blocks TCP port 111 or the ports used by the \u003ccode\u003estatd\u003c/code\u003e or \u003ccode\u003enlockmgr\u003c/code\u003e daemons.\u003c/p\u003e\n"],["\u003cp\u003eFirewall egress rules are needed if the VPC network has a rule that blocks traffic to TCP ports 111, 2046, 2049, 2050, or 4045 from clients to the IP address ranges of Filestore instances.\u003c/p\u003e\n"],["\u003cp\u003eTo create an ingress firewall rule, specify the Filestore instance IP ranges as the source, and include TCP port 111, the \u003ccode\u003estatd\u003c/code\u003e port, and the \u003ccode\u003enlockmgr\u003c/code\u003e ports.\u003c/p\u003e\n"],["\u003cp\u003eTo create an egress firewall rule, specify the Filestore instance IP ranges as the destination, and include TCP ports 111, 2046, 2049, 2050, and 4045.\u003c/p\u003e\n"],["\u003cp\u003eIt is recommended to verify that the NFS ports have been opened correctly for proper communication.\u003c/p\u003e\n"]]],[],null,["# Configure firewall rules\n\nThis page explains when you must configure firewall rules to enable NFS file\nlocking.\n\nConditions that require firewall ingress rule configuration\n-----------------------------------------------------------\n\nYou must create a firewall ingress rule to enable traffic from\nFilestore instances to your clients if:\n\n- You are using NFS file locking in the applications accessing the Filestore instance.\n- The VPC network you are using has firewall rules that block TCP port 111\n or the ports used by the `statd` or `nlockmgr` daemons. To determine what\n ports the `statd` and `nlockmgr` daemons use on the client,\n [check current port settings](/filestore/docs/setting-nfs-ports#checking-ports).\n\n If the `statd` and `nlockmgr` ports aren't set, and you think you might need\n to configure firewall rules at any point, we strongly recommend setting those\n ports consistently on all client VM instances. For more information, see\n [Setting NFS ports](/filestore/docs/setting-nfs-ports).\n\nConditions that require firewall egress rule configuration\n----------------------------------------------------------\n\nYou must create a firewall egress rule to enable traffic from your clients to\nyour Filestore instances if:\n\n- The VPC network you're using has a firewall egress rule for the IP address ranges used by your Filestore instances.\n- The firewall egress rule blocks traffic to TCP ports 111, 2046, 2049, 2050, or 4045.\n\nYou can get the reserved IP address range for any Filestore\ninstance from\n[the Filestore instances page](https://console.cloud.google.com/filestore/instances)\nor by running `gcloud filestore instances describe`. For more information, see\n[Get information about a specific instance](/filestore/docs/getting-instance-information#get-instance).\n\nFor more information about VPC network firewall rules, see\n[Using Firewall Rules](/vpc/docs/using-firewalls).\n\nCreate a firewall ingress rule\n------------------------------\n\nUse the following procedure to create a firewall rule to enable traffic from\nFilestore instances.\n\n1. Before you begin, verify the following:\n\n ### Windows\n\n 1. Confirm that the client is allowed to communicate with the Filestore\n instance and that the local firewall is not blocking the required ports.\n To open all required NFS ports, run the following command in PowerShell:\n\n '111','2046','2049','2050','4045' | % {\n C:\\Windows\\system32\\netsh.exe advfirewall firewall add rule name=\"NFS Shares allow TCP/UDP port $($_)\" dir=IN action=ALLOW protocol=TCP,UDP localport=$($_)\n }\n\n 2. [Check current port settings](/filestore/docs/setting-nfs-ports#current-ports)\n to determine what ports the `statd` and `nlockmgr` daemons use on the\n client. Make note of them for later use.\n\n ### Linux\n\n No prerequisites for completing this task.\n\n ### MacOS\n\n No prerequisites for completing this task.\n2. Go to the **Firewall** page in the Google Cloud console. \n\n [Go to the Firewall page](https://console.cloud.google.com/networking/firewalls/list)\n\n3. Click **Create firewall rule**.\n\n4. Enter a **Name** for the firewall rule.\n This name must be unique for the project.\n\n5. Specify the **Network** in which you want to implement the firewall rule.\n\n6. Specify the **Priority** of the rule.\n\n If this rule doesn't conflict with any other rules, you can leave the default\n of `1000`. If an existing ingress rule has **Action on match: Deny** set for\n the same IP address range, protocols, and ports, then set a lower priority\n than the existing ingress rule.\n7. Choose **Ingress** for **Direction of traffic**.\n\n8. Choose **Allow** for **Action on match**.\n\n9. For **Targets**, take one of the following actions:\n\n - If you want to allow traffic to all clients in the network from Filestore instances, choose **All instances in the network**.\n - If you want to allow traffic to specific clients from Filestore instances, choose **Specified target tags** . Type the instance names of the clients in **Target tags**.\n10. Leave the default value of **IP ranges** for **Source filter**.\n\n11. For **Source IP ranges** , enter the IP address ranges of the Filestore\n instances you want to allow access from in CIDR notation. You can enter the\n [internal IP address ranges](https://www.arin.net/knowledge/address_filters.html)\n that you are using with your Filestore instances to enable all\n Filestore traffic. You can also enter the IP addresses of\n specific Filestore instances.\n\n12. Leave the default value of **None** for **Second source filter**.\n\n13. For **Protocols and ports** , choose **Specified protocols and ports** and\n then:\n\n - Select the **tcp** checkbox and enter `111,`\u003cvar translate=\"no\"\u003eSTATDOPTS\u003c/var\u003e`,`\u003cvar translate=\"no\"\u003enlm_tcpport\u003c/var\u003e in the associated field, where:\n - \u003cvar translate=\"no\"\u003eSTATDOPTS\u003c/var\u003e is the port used by the `statd` daemon on the client.\n - \u003cvar translate=\"no\"\u003enlm_tcpport\u003c/var\u003e is the `tcp` port used by the `nlockmgr` daemon on the client.\n - Select the **udp** checkbox and enter the value of `nlm_udpport`, which is the `udp` port used by `nlockmgr`. Note that these specifications apply to the following [service tiers](/filestore/docs/service-tiers) only:\n - Zonal\n - Regional\n - Enterprise\n14. Choose **Create**.\n\nCreate a firewall egress rule\n-----------------------------\n\nUse the following procedure to create a firewall rule to\nenable traffic to Filestore instances.\n\n1. Before you begin, verify the following:\n\n ### Windows\n\n Confirm that the client is allowed to communicate with the Filestore\n instance and that the local firewall is not blocking the required ports.\n To open all required NFS ports, run the following command in PowerShell: \n\n '111','2046','2049','2050','4045' | % {\n C:\\Windows\\system32\\netsh.exe advfirewall firewall add rule name=\"NFS Shares allow TCP/UDP port $($_)\" dir=OUT action=ALLOW protocol=TCP,UDP localport=$($_)\n }\n\n ### Linux\n\n No prerequisites for completing this task.\n\n ### MacOS\n\n No prerequisites for completing this task.\n2. Go to the **Firewall** page in the Google Cloud console. \n\n [Go to the Firewall page](https://console.cloud.google.com/networking/firewalls/list)\n\n3. Click **Create firewall rule**.\n\n4. Enter a **Name** for the firewall rule.\n This name must be unique for the project.\n\n5. Specify the **Network** in which you want to implement the firewall rule.\n\n6. Specify the **Priority** of the rule.\n\n If this rule doesn't conflict with any other rules, you can leave the default\n of `1000`. If an existing egress rule has **Action on match: Deny** set for\n the same IP address range, protocols, and ports, then set a lower priority\n than the existing ingress rule.\n7. Choose **Egress** for **Direction of traffic**.\n\n8. Choose **Allow** for **Action on match**.\n\n9. For **Targets**, take one of the following actions:\n\n - If you want to allow traffic from all clients in the network to Filestore instances, choose **All instances in the network**.\n - If you want to allow traffic from specific clients to Filestore instances, choose **Specified target tags** . Type the instance names of the clients in **Target tags**.\n10. For **Destination IP ranges** , enter the IP address ranges of the Filestore\n instances you want to allow access to in CIDR notation. You can enter the\n [internal IP address ranges](https://www.arin.net/knowledge/address_filters.html)\n that you are using with your Filestore instances to enable\n traffic to all Filestore instances. You can also enter the IP\n addresses of specific Filestore instances.\n\n11. For **Protocols and ports** , choose **Specified protocols and ports** . Then\n select the **tcp** checkbox and enter `111,2046,2049,2050,4045` in the\n associated field.\n\n12. Choose **Create**.\n\nVerify NFS ports\n----------------\n\nWe recommend verifying whether your NFS ports have been opened properly. For\nmore information, see [Configure NFS ports on client VMs](/filestore/docs/setting-nfs-ports#verify-ports).\n\nWhat's next\n-----------\n\n- [Learn more about the networking and IP resource requirements for using\n Filestore](/filestore/docs/networking).\n- [Configure NFS ports on client VMs](/filestore/docs/setting-nfs-ports)."]]