5.4.2. EgressFirewall カスタムリソース (CR)


Egress ファイアウォールのルールを 1 つ以上定義できます。ルールは、ルールが適用されるトラフィックを指定して Allow ルールまたは Deny ルールのいずれかになります。

次の YAML は EgressFirewall CR を示しています。

EgressFirewall オブジェクト

apiVersion: k8s.ovn.org/v1
kind: EgressFirewall
metadata:
  name: <ovn>
spec:
  egress: <egress_rules>
    ...

各項目の説明:

<ovn>
オブジェクトの名前は default である必要があります。
<egress_rules>
次のセクションで説明するように、1 つ以上の Egress ネットワークポリシールールをまとめて指定します。

5.4.2.1. EgressFirewall ルール

次の YAML は、EgressFirewall リソースのルールを示しています。ユーザーは、CIDR 形式の IP アドレス範囲またはドメイン名を選択するか、nodeSelector フィールドを使用して、Egress トラフィックを許可または拒否できます。egress スタンザは、単一または複数のオブジェクトの配列を予想します。

Egress ポリシールールのスタンザ

egress:
- type: <type>
  to:
    cidrSelector: <cidr_range>
    dnsName: <dns_name>
    nodeSelector: <label_name>: <label_value>
  ports: <optional_port>
      ...

各項目の説明:

<type>
ルールの種類を指定します。値には Allow または Deny のいずれかを指定する必要があります。
<to>
cidrSelector フィールドまたは dnsName フィールドを指定する Egress トラフィックの一致ルールを記述するためのスタンザを指定します。同じルールで両方のフィールドを使用することはできません。
<cidr_range>
CIDR 形式の IP アドレス範囲を指定します。
<dns_name>
DNS ドメイン名を指定します。
<nodeSelector>
ユーザーが定義するキーと値のペアであるラベルを指定します。ラベルは Pod などのオブジェクトに添付されます。nodeSelector を使用すると、1 つ以上のノードラベルを選択して、Pod に添付できます。
<ports>
このルールのネットワークポートとプロトコルをまとめて記述するオプションのフィールドを指定します。

ports スタンザ

ports:
- port:
  protocol:

各項目の説明:

<port>
80443 などのネットワークポートを指定します。このフィールドに値を指定する場合は、protocol フィールドにも値を指定する必要があります。
<protocol>
ネットワークプロトコルを指定します。値は TCPUDP、または SCTP のいずれかである必要があります。
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る