MicroShift is Technology Preview software only.
For more information about the support scope of Red Hat Technology Preview software, see Technology Preview Support Scope.2.5. ファイアウォールを介したネットワークトラフィックを許可します
IP アドレス範囲を設定し、Pod からネットワークゲートウェイを通過する内部トラフィックを許可する DNS サーバーを挿入することで、ファイアウォールを通過するネットワークトラフィックを許可できます。
手順
次のコマンドのいずれかを使用して、IP アドレス範囲を設定します。
次のコマンドを実行して、IP アドレス範囲をデフォルト値で設定します。
$ sudo firewall-offline-cmd --permanent --zone=trusted --add-source=10.42.0.0/16
次のコマンドを実行して、カスタム値を使用して IP アドレス範囲を設定します。
$ sudo firewall-offline-cmd --permanent --zone=trusted --add-source=<custom IP range>
Pod からの内部トラフィックがネットワークゲートウェイを通過できるようにするには、次のコマンドを実行します。
$ sudo firewall-offline-cmd --permanent --zone=trusted --add-source=169.254.169.1
2.5.1. ファイアウォール設定の適用
ファイアウォール設定を適用するには、ステップ 1 だけからなる以下の手順を使用します。
手順
- ファイアウォールを介したネットワークアクセスの設定が完了したら、次のコマンドを実行してファイアウォールを再起動し、設定を適用します。
$ sudo firewall-cmd --reload