3.7. 방화벽 규칙 생성
다음 명령을 실행하여 개인 IP(RFC 1918) 주소 공간에 대한 빈 세트 허용 규칙을 만듭니다.
$ gcloud compute network-firewall-policies rules create 500 \ --description "Allow egress to private IP ranges" \ --action=allow \ --firewall-policy=${prefix} \ --global-firewall-policy \ --direction=EGRESS \ --layer4-configs all \ --dest-ip-ranges=10.0.0.0/8,172.16.0.0/12,192.168.0.0/16다음 명령을 실행하여 OpenShift Dedicated에 필요한 HTTPS(tcp/443) 도메인에 대한 허용 규칙을 생성합니다.
$ gcloud compute network-firewall-policies rules create 600 \ --description "Allow egress to OpenShift Dedicated required domains (tcp/443)" \ --action=allow \ --firewall-policy=${prefix} \ --global-firewall-policy \ --direction=EGRESS \ --layer4-configs tcp:443 \ --dest-fqdns accounts.google.com,pull.q1w2.quay.rhcloud.com,http-inputs-osdsecuritylogs.splunkcloud.com,nosnch.in,api.deadmanssnitch.com,events.pagerduty.com,api.pagerduty.com,api.openshift.com,mirror.openshift.com,observatorium.api.openshift.com,observatorium-mst.api.openshift.com,console.redhat.com,infogw.api.openshift.com,api.access.redhat.com,cert-api.access.redhat.com,catalog.redhat.com,sso.redhat.com,registry.connect.redhat.com,registry.access.redhat.com,cdn01.quay.io,cdn02.quay.io,cdn03.quay.io,cdn04.quay.io,cdn05.quay.io,cdn06.quay.io,cdn.quay.io,quay.io,registry.redhat.io,quayio-production-s3.s3.amazonaws.com중요트래픽을 허용하는 일치하는 규칙이 없으면 방화벽에 의해 차단됩니다. 내부 네트워크 또는 기타 외부 엔드포인트와 같은 다른 리소스에 대한 액세스를 허용하려면 우선순위가 1000 미만인 추가 규칙을 생성합니다. 방화벽 규칙을 만드는 방법에 대한 자세한 내용은 글로벌 네트워크 방화벽 정책 및 규칙 사용을 참조하십시오.