Systemwalker Centric Manager 導入手引書 - UNIX共通 -
目次 索引 前ページ次ページ

上へ第3章 インストールの準備

3.8 Linuxサーバで必須の設定

RedHat Enterprise Linux AS (V.3)、RedHat Enterprise Linux ES (V.3)または、RedHat Linux 9では、標準インストール時にOSのファイアウォール機能が有効となっているため、そのままの設定ではSystemwalker Centric Managerの機能が使用できません。

Linuxサーバに運用管理サーバ、部門管理サーバ、業務サーバをインストールする場合は、以下のどちらかの対応が必要です。

ファイアウォール機能を無効とする場合より、ファイアウォール機能に対して必要な通信を許可する方が、安全な環境とすることができます。

ファイアウォール機能に対して、必要な通信設定を行う場合

運用管理サーバ、部門管理サーバ、業務サーバで、ファイアウォール機能を利用して、必要な通信だけを許可する場合は、以下の設定を行います。

  1. 自サーバ内で使用する通信を許可します。
  2. # /sbin/iptables -A INPUT -i lo -j ACCEPT
    # /sbin/iptables -A OUTPUT -o lo -j ACCEPT
  3. ICMP通信を許可します。
  4. # /sbin/iptables -A INPUT -p icmp -j ACCEPT
    # /sbin/iptables -A OUTPUT -p icmp -j ACCEPT
  5. 接続済の通信を許可します。
  6. # /sbin/iptables -A INPUT -p tcp -m state --state ESTABLISHED -j ACCEPT
    # /sbin/iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -j ACCEPT

    udp通信のポート(161/udpや9294/udp)を許可する場合は、udp通信について、接続済の通信を許可します。

    # /sbin/iptables -A INPUT -p udp -m state --state ESTABLISHED -j ACCEPT
    # /sbin/iptables -A OUTPUT -p udp -m state --state ESTABLISHED -j ACCEPT
  7. 特定の通信を許可します。
  8. 通信ポート一覧”を参照の上、運用管理サーバ、部門管理サーバ、業務サーバで必要な通信を許可してください。各インストール種別での設定例については、“ファイアウォール機能の設定例”を参照してください。

    ※ 送信、受信ともにすべて、 --sportオプションではなく、--dportオプションを指定して設定します。

  9. リカバリフロー機能を使用する場合は、運用管理サーバで、運用管理クライアントからのtcp接続を許可します。
  10. ※ リカバリフロー機能を使用するすべての運用管理クライアントからの接続を許可してください。

    # /sbin/iptables -A INPUT -p tcp -s 運用管理クライアントのIPアドレス -j ACCEPT

    例) 運用管理クライアント(192.168.0.1)からのtcp接続を許可する場合

    # /sbin/iptables -A INPUT -p tcp -s 192.168.0.1 -j ACCEPT
  11. 設定の保存と反映を行います。設定はすぐにシステムに反映され、システム再起動後も有効になります。
  12. # /etc/init.d/iptables save
    # /sbin/service iptables restart

ファイアウォールへの設定については、“通信ポート一覧”を参照の上、各サーバで送受信可能な通信ポートを設定してください。

各サーバでの設定例については、“ファイアウォール機能の設定例”を参照してください。

[通信ポート一覧]

通信ポート一覧として、「必須の通信ポート」と「選択可能な通信ポート」を機能別に示します。

送信:送信ポートで、そのサーバから他のサーバへの通信を行うポート

受信:受信ポートで、他のサーバからの通信を受信するポート

[必須の通信ポート]

機能

運用管理サーバ

部門管理サーバ

業務サーバ

送信

受信

送信

受信

送信

受信

イベント監視
・システム/アプリケーションのイベント監視

9294/tcp

9294/tcp

9294/tcp

9294/tcp

9294/tcp

9294/tcp

Systemwalkerコンソール

 −

8002/tcp (*1)

 −

 −

 −

 −

ポリシー配付
ポリシーの配付

5967/tcp
5968/tcp
icmp

 −

5968/tcp
icmp

5967/tcp
5968/tcp
icmp

 −

5967/tcp
5968/tcp
icmp

 −

5969/tcp (*1)

 −

 −

 −

 −

認証・通信基盤
・インテリジェントサービス
・Systemwalkerのプロセス監視
・イベントトレース、ダウン監視

 −

1261/tcp (*1)

 −

 −

 −

 −

利用者アクセス権設定
・利用者のアクセス権設定

 −

4013/tcp (*2)

 −

4013/tcp (*2)

 −

4013/tcp (*2)

イベント監視のサーバ間連携
・全体監視、連携型2重化環境でのサーバ間連携

2952/tcp (*3)
9344/tcp
(*3)

2952/tcp (*3)
9344/tcp (*3)

 −

 −

 −

 −

*1: 運用管理クライアントから運用管理サーバへ接続する場合に使用します。
*2: 運用管理クライアントから、各サーバへ接続する場合に使用します。
*3: 全体監視または連携型二重化環境の場合、EE版の運用管理サーバ間で使用します。

[選択可能な通信ポート]

機能

運用管理サーバ

部門管理サーバ

業務サーバ

送信

受信

送信

受信

送信

受信

ネットワーク管理
・ノードの自動検出

161/udp (*1)

161/udp (*1)

161/udp (*1)

161/udp (*1)

161/udp (*1)

161/udp (*1)

ネットワーク管理
・SNMPトラップの監視

 −

162/udp

 −

162/udp

162/udp

 −

ネットワーク管理
・MIBしきい値の監視

161/udp (*2)

161/udp (*2)

161/udp (*2)

161/udp (*2)

161/udp (*2)

161/udp (*2)

5971/tcp (*3)

5971/tcp (*3)

5971/tcp (*3)

5971/tcp (*3)

 −

 −

ネットワーク管理
・ノード状態の表示
・DHCPクライアントの監視

161/udp (*4)

161/udp (*4)

161/udp (*4)

161/udp (*4)

161/udp (*4)

161/udp (*4)

5971/tcp (*5)

5971/tcp (*5)

5971/tcp (*5)

5971/tcp (*5)

 −

 −

ネットワーク管理
・ノード状態の監視
・仮想ノードの監視

5971/tcp (*6)

5971/tcp (*6)

5971/tcp (*6)

5971/tcp (*6)

 −

 −

インベントリ管理
・インベントリの管理

9396/tcp (*7)

9396/tcp (*7)

 −

 −

 −

 −

Systemwalkerコンソール
・Systemwalker Webコンソール

 −

80/tcp (*8)
443/tcp (*8)
9391/tcp (*9)

 −

 −

 −

 −

資源配付
・サーバへの資源の配付

9324/tcp

9324/tcp

9324/tcp

9324/tcp

9324/tcp

9324/tcp

資源配付
・クライアントへの資源の配付/GUI通信

 −

9231/tcp

 −

9231/tcp

 −

9231/tcp

資源配付
・HTTP通信を用いたサーバへの資源の配付

9394/tcp

9394/tcp

9394/tcp

9394/tcp

9394/tcp

9394/tcp

資源配付
・HTTP通信を用いたクライアントへの資源の配付

 −

9393/tcp

 −

9393/tcp

 −

9393/tcp

資源配付
・HTTPS通信を用いたサーバへの資源の配付

9398/tcp

9398/tcp

9398/tcp

9398/tcp

9398/tcp

9398/tcp

資源配付
・HTTPS通信を用いたクライアントへの資源の配付

 −

9399/tcp

 −

9399/tcp

 −

9399/tcp

資源配付
・強制配付

4098/tcp

 −

 −

4098/tcp

 −

4098/tcp

イベント監視
・イベント監視(定義GUI)

 −

9345/tcp (*10)
9371/tcp (*10)

 −

9345/tcp (*10)
9371/tcp (*10)

 −

9345/tcp (*10)
9371/tcp (*10)

ネットワーク/サーバ性能
・性能監視、性能情報の表示(ノード中心マップ、ペアノード経路マップの表示含む)

161/udp
2750/tcp (*7)

2750/tcp (*7)

161/udp
2750/tcp

161/udp
2750/tcp

 −

161/udp

アプリケーション管理
・アプリケーションの稼働監視
・アプリケーションの性能監視
・アプリケーションの操作(起動・停止)

2425/tcp

2425/tcp

2425/tcp

2425/tcp

2425/tcp

2425/tcp

アプリケーション管理
・インターネットサーバのセキュリティ監視

 −

6963/tcp (*7)

6963/tcp (*7)

6963/tcp (*7)

6963/tcp (*7)

 −

6964/tcp

 −

 −

6964/tcp

 −

6964/tcp

 −

6966/tcp (*11)

 −

6966/tcp (*11)

 −

 −

障害対処
・リモートコマンド

9294/udp (*12)

9294/udp (*12)

9294/udp (*12)

9294/udp (*12)

9294/udp (*12)

9294/udp (*12)

障害対処
・自動アクション

6961/tcp

9371/tcp
9369/tcp
9370/tcp

6961/tcp

9371/tcp
9369/tcp
9370/tcp

6961/tcp

9371/tcp
9369/tcp
9370/tcp

ヘルプデスク
・ヘルプデスク(サーバ設定)

 −

9346/tcp (*7)

 −

 −

 −

 −

ヘルプデスク
・ヘルプデスク(ヘルプデスククライアントからのDB接続)

 −

2088/tcp (*13)

 −

 −

 −

 −

*1:自動検出対象ノードは送受信で161/udpポートを使用します。
*2:MIBしきい値監視対象ノードは送受信で161/udpポートを使用します。
*3:部門サーバ配下のノードのMIB監視を行う場合に使用します。
*4:ノード状態表示対象ノードは送受信で161/udpポートを使用します。
*5:部門サーバ配下のノード状態表示を行う場合に使用します。
*6:部門サーバ配下のノード状態監視を行う場合に使用します。
*7:運用管理クライアントから運用管理サーバへ接続する場合に使用します。
*8:ブラウザで接続するクライアントから運用管理サーバへ接続する場合に使用します。
*9:Webコンソールで性能監視(ノード中心マップ/ペアノード経路マップの表示)を使用する場合に使用します。
*10:運用管理クライアントから各サーバへ接続する場合に使用します。
*11:運用管理クライアントから、運用管理サーバ/部門サーバへ接続する場合に使用します。
*12:自動アクションとしてリモートコマンドを利用する場合も使用します。
*13:運用管理クライアントおよびクライアントから、運用管理サーバへ接続する場合に使用します。

ファイアウォール機能を無効とする場合

運用管理サーバ、部門管理サーバ、業務サーバで、ファイアウォール機能を無効とする場合は、以下の設定を行います。

  1. 現在のファイアウォールの設定を消去します。
  2. # /sbin/iptables -F
  3. すべての送受信を許可します
  4. # /sbin/iptables -P INPUT ACCEPT
    # /sbin/iptables -P OUTPUT ACCEPT
  5. 設定の保存と反映を行います。設定はすぐにシステムに反映され、システム再起動後も有効になります。
  6. # /etc/init.d/iptables save 
    # /sbin/service iptables restart

下へ3.8.1 ファイアウォール機能の設定例

目次 索引 前ページ次ページ

All Rights Reserved, Copyright (C) 富士通株式会社 1995-2004