第 3 章 教程:使用 Google Cloud Next 代防火墙限制出口


使用本指南,使用 Google Cloud 的 Next Generation Firewall (NGFW)在 Google Cloud 上为 OpenShift Dedicated 实现出口限制。NGFW 是一个完全分布式的防火墙服务,它允许防火墙规则中完全限定域名(FQDN)对象。对于 OpenShift Dedicated 依赖的许多外部端点,这是必需的。

重要

使用防火墙或其他网络设备限制出口流量的功能仅支持使用私有 Service Connect (PSC)部署的 OpenShift Dedicated 集群。不使用 PSC 的集群需要支持例外才能使用此功能。如需其他帮助,请创建一个支持问题单

3.1. 查看您的先决条件

  • 已安装 Google Cloud 命令行界面(gcloud)。
  • 您已登录到 Google Cloud CLI,并选择您要部署 OpenShift Dedicated 的 Google Cloud 项目。
  • 在 Google Cloud 中具有最低所需的权限,包括:

    • Compute Network Admin
    • DNS Administrator
  • 您已通过在终端中运行以下命令来启用某些服务:

    $ gcloud services enable networksecurity.googleapis.com
    Copy to Clipboard Toggle word wrap
    $ gcloud services enable networkservices.googleapis.com
    Copy to Clipboard Toggle word wrap
    $ gcloud services enable servicenetworking.googleapis.com
    Copy to Clipboard Toggle word wrap
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat