8.3. Ingress Node Firewall Operator のデプロイ
前提条件
- Ingress Node Firewall Operator がインストールされます。
手順
					Ingress Node Firewall Operator をデプロイするには、Operator のデーモンセットをデプロイする IngressNodeFirewallConfig カスタムリソースを作成します。ファイアウォールルールを適用することで、1 つまたは複数の IngressNodeFirewall CRD をノードにデプロイできます。
				
- 
						ingressnodefirewallconfigという名前のopenshift-ingress-node-firewallnamespace 内にIngressNodeFirewallConfigを作成します。
- 次のコマンドを実行して、Ingress Node Firewall Operator ルールをデプロイします。 - oc apply -f rule.yaml - $ oc apply -f rule.yaml- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
8.3.1. Ingress ノードファイアウォール設定オブジェクト
Ingress Node Firewall 設定オブジェクトのフィールドについて、次の表で説明します。
| フィールド | 型 | 説明 | 
|---|---|---|
| 
									 | 
									 | 
									CR オブジェクトの名前。ファイアウォールルールオブジェクトの名前は  | 
| 
									 | 
									 | 
									Ingress Firewall Operator CR オブジェクトの namespace。 | 
| 
									 | 
									 | 指定されたノードラベルを介してノードをターゲットにするために使用されるノード選択制約。以下に例を示します。 spec:
  nodeSelector:
    node-role.kubernetes.io/worker: ""注記 
										デーモンセットを開始するには、 | 
						Operator は CR を使用し、nodeSelector に一致するすべてのノード上に Ingress ノードファイアウォールデーモンセットを作成します。
					
Ingress Node Firewall Operator の設定例
次の例では、完全な Ingress ノードファイアウォール設定が指定されています。
Ingress ノードファイアウォール設定オブジェクトの例
						Operator は CR を使用し、nodeSelector に一致するすべてのノード上に Ingress ノードファイアウォールデーモンセットを作成します。
					
8.3.2. Ingress ノードファイアウォールルールオブジェクト
Ingress ノードファイアウォールルールオブジェクトのフィールドについて、次の表で説明します。
| フィールド | 型 | 説明 | 
|---|---|---|
| 
									 | 
									 | CR オブジェクトの名前。 | 
| 
									 | 
									 | 
									このオブジェクトのフィールドは、ファイアウォールルールを適用するインターフェイスを指定します。たとえば、 | 
| 
									 | 
									 | 
									 | 
| 
									 | 
									 | 
									 | 
8.3.2.1. Ingress オブジェクトの設定
						ingress オブジェクトの値は、次の表で定義されています。
					
| フィールド | 型 | 説明 | 
|---|---|---|
| 
										 | 
										 | CIDR ブロックを設定できます。異なるアドレスファミリーから複数の CIDR を設定できます。 注記 
											異なる CIDR を使用すると、同じ順序ルールを使用できます。CIDR が重複する同じノードおよびインターフェイスに対して複数の  | 
| 
										 | 
										 | 
										Ingress ファイアウォール  
										 
										 注記 ingress ファイアウォールルールは、無効な設定をブロックする検証 Webhook を使用して検証されます。検証 Webhook は、API サーバーや SSH などの重要なクラスターサービスをブロックすることを防ぎます。 | 
8.3.2.2. ingress ノードファイアウォールルールオブジェクトの例
次の例では、完全な Ingress ノードファイアウォール設定が指定されています。
Ingress ノードファイアウォールの設定例
- 1
- <label_name> と <label_value> はノード上に存在する必要があり、ingressfirewallconfigCR を実行するノードに適用されるnodeselectorラベルと値に一致する必要があります。<label_value> は、trueまたはfalseです。nodeSelectorラベルを使用すると、ノードのグループを個別にターゲットにして、ingressfirewallconfigCR の使用に異なるルールを適用できます。
8.3.2.3. ゼロトラスト Ingress ノードファイアウォールルールオブジェクトの例
ゼロトラストの Ingress ノードファイアウォールルールは、マルチインターフェイスクラスターに追加のセキュリティーを提供できます。たとえば、ゼロトラストの Ingress ノードファイアウォールルールを使用して、SSH を除く特定のインターフェイス上のすべてのトラフィックをドロップできます。
次の例では、ゼロトラスト Ingress ノードファイアウォールルールセットの完全な設定が指定されています。
次の場合、ユーザーはアプリケーションが使用するすべてのポートを許可リストに追加して、適切な機能を確保する必要があります。
ゼロトラストの Ingress ノードファイアウォールルールの例