MicroShift is Developer Preview software only.
For more information about the support scope of Red Hat Developer Preview software, see Developer Preview Support Scope.2.5. ファイアウォールを介したネットワークトラフィックを許可します
最初に IP アドレス範囲をデフォルト値またはカスタム値で設定し、次に DNS サーバーを挿入して、ネットワークゲートウェイを介した Pod からの内部トラフィックを許可することで、ファイアウォールを通過するネットワークトラフィックを許可します。
手順
デフォルト値またはカスタム IP アドレス範囲を設定します。IP アドレス範囲を設定したら、Pod からネットワークゲートウェイを経由する内部トラフィックを許可します。
IP アドレス範囲を設定します。
IP アドレス範囲をデフォルト値で設定するには、次のコマンドを実行します。
$ sudo firewall-offline-cmd --permanent --zone=trusted --add-source=10.42.0.0/16
または、次のコマンドを実行して、IP アドレス範囲をカスタム値で設定できます。
$ sudo firewall-offline-cmd --permanent --zone=trusted --add-source=<custom IP range>
Pod からの内部トラフィックがネットワークゲートウェイを通過できるようにするには、次のコマンドを実行します。
$ sudo firewall-offline-cmd --permanent --zone=trusted --add-source=169.254.169.1
2.5.1. ファイアウォール設定の適用
ファイアウォール設定を適用するには、ステップ 1 だけからなる以下の手順を使用します。
手順
ファイアウォールを介したネットワークアクセスの設定が完了したら、次のコマンドを実行してファイアウォールを再起動し、設定を適用します。
$ sudo firewall-cmd --reload