MicroShift is Developer Preview software only.
For more information about the support scope of Red Hat Developer Preview software, see Developer Preview Support Scope.2.5. ファイアウォールを介したネットワークトラフィックを許可します
最初に IP アドレス範囲をデフォルト値またはカスタム値で設定し、次に DNS サーバーを挿入して、ネットワークゲートウェイを介した Pod からの内部トラフィックを許可することで、ファイアウォールを通過するネットワークトラフィックを許可します。
手順
デフォルト値またはカスタム IP アドレス範囲を設定します。IP アドレス範囲を設定したら、Pod からネットワークゲートウェイを経由する内部トラフィックを許可します。
IP アドレス範囲を設定します。
IP アドレス範囲をデフォルト値で設定するには、次のコマンドを実行します。
sudo firewall-offline-cmd --permanent --zone=trusted --add-source=10.42.0.0/16
$ sudo firewall-offline-cmd --permanent --zone=trusted --add-source=10.42.0.0/16Copy to Clipboard Copied! Toggle word wrap Toggle overflow または、次のコマンドを実行して、IP アドレス範囲をカスタム値で設定できます。
sudo firewall-offline-cmd --permanent --zone=trusted --add-source=<custom IP range>
$ sudo firewall-offline-cmd --permanent --zone=trusted --add-source=<custom IP range>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Pod からの内部トラフィックがネットワークゲートウェイを通過できるようにするには、次のコマンドを実行します。
sudo firewall-offline-cmd --permanent --zone=trusted --add-source=169.254.169.1
$ sudo firewall-offline-cmd --permanent --zone=trusted --add-source=169.254.169.1Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.5.1. ファイアウォール設定の適用 リンクのコピーリンクがクリップボードにコピーされました!
ファイアウォール設定を適用するには、ステップ 1 だけからなる以下の手順を使用します。
手順
ファイアウォールを介したネットワークアクセスの設定が完了したら、次のコマンドを実行してファイアウォールを再起動し、設定を適用します。
sudo firewall-cmd --reload
$ sudo firewall-cmd --reload