ページの先頭行へ戻る
Systemwalker Network Manager 使用手引書

2.2.2 運用管理サーバの導入準備

Systemwalker Network Managerの運用管理サーバの導入準備について説明します。

以下の流れで導入準備を行う必要があります。

2.2.2.1 ホスト名、IPアドレスを登録する
2.2.2.2 ネットマスクを設定する
2.2.2.3 システムパラメタを設定する

2.2.2.1 ホスト名、IPアドレスを登録する

Systemwalker Network Managerの運用管理サーバのホスト登録について説明します。
基本構成の場合は、自サーバ名称とIPアドレスを/etc/hostsファイルに設定して下さい。分散構成の場合、運用管理サーバと運用管理サーバ(エージェント)それぞれで/etc/hostsファイルを変更する必要があります。以下に分散構成で運用時の/etc/hostsファイル修正方法について説明します。

運用管理サーバの/etc/hostsファイル修正方法

/etc/hostsファイルに、自サーバおよび運用管理サーバ(エージェント)のホスト名とIPアドレスを設定して下さい。運用管理サーバ(エージェント)が複数ある場合は、すべての運用管理サーバ(エージェント)のホスト名とIPアドレスを追加して下さい。

運用管理サーバ(エージェント)の/etc/hostsファイル修正方法

/etc/hostsファイルに、自サーバおよび運用管理サーバのホスト名とIPアドレスを設定して下さい。

注意

  • Solarisの場合、/etc/inet/ipnodesファイルにIPアドレスが定義されている場合は、こちらのファイルにもIPアドレスの設定を反映して下さい。

2.2.2.2 ネットマスクを設定する

Systemwalker Network Managerの運用管理サーバのネットマスク設定について説明します。

/etc/netmasksファイルに、すべての運用管理サーバのネットマスク値が正しく設定されていることを確認して下さい。設定されていない場合は、正しい値を追加して下さい。Linuxの場合、本設定は不要です。

2.2.2.3 システムパラメタを設定する

Systemwalker Network Managerの運用管理サーバのシステムパラメタ設定について説明します。

Solarisの場合

2.2.1.6 システムパラメタの設計で設計したシステムパラメタの値を設定します。以下の手順で設定して下さい。

1.  運用管理サーバのコンソール上で、スーパーユーザでログインして下さい。

2.  システムパラメタの値を設定します。

日本語 Solaris 10の場合は、/etc/projectファイルを修正します。
/etc/projectファイルに設定するシステムパラメタの編集例を示します。例のように、systemプロジェクト、user.rootプロジェクト、group.staffプロジェクトの3つのプロジェクトに設計したシステムパラメタの値を設定する必要があります。

system:0::::process.max-msg-messages=(privileged,1024,deny);process.max-msg-qbytes=(privileged,32768,deny);process.max-sem-nsems=(privileged,453,deny);process.max-sem-ops=(privileged,50,deny);project.max-msg-ids=(privileged,512,deny);project.max-sem-ids=(privileged,618,deny);project.max-shm-ids=(privileged,38,deny);project.max-shm-memory=(privileged,60152162,deny)
user.root:1::::process.max-msg-messages=(privileged,1024,deny);process.max-msg-qbytes=(privileged,32768,deny);process.max-sem-nsems=(privileged,453,deny);process.max-sem-ops=(privileged,50,deny);project.max-msg-ids=(privileged,512,deny);project.max-sem-ids=(privileged,618,deny);project.max-shm-ids=(privileged,38,deny);project.max-shm-memory=(privileged,60152162,deny)
noproject:2::::
default:3::::
group.staff:10::::process.max-msg-messages=(privileged,1024,deny);process.max-msg-qbytes=(privileged,32768,deny);process.max-sem-nsems=(privileged,453,deny);process.max-sem-ops=(privileged,50,deny);project.max-msg-ids=(privileged,512,deny);project.max-sem-ids=(privileged,618,deny);project.max-shm-ids=(privileged,38,deny);project.max-shm-memory=(privileged,60152162,deny)

  Linuxの場合

2.2.1.6 システムパラメタの設計で設計したシステムパラメタの値を/etc/sysctl.confファイルに設定します。以下の手順で設定して下さい。

1.  運用管理サーバのコンソール上で、スーパーユーザでログインして下さい。

2.  /etc/sysctl.confファイルを修正します。
/etc/sysctl.confファイルに設定するシステムパラメタの編集例を示します。

kernel.shmmax = 48229661
kernel.sem = 405 4428 50 927
kernel.msgmax = 16384
kernel.msgmni = 512
kernel.shmmni = 26
kernel.msgmnb = 32768

3.  システムパラメタを有効にするには、運用管理サーバを再起動する必要があります。以下のコマンドを実行して下さい。

# /sbin/shutdown -r now

2.2.2.4 Linux特有の設定を行う

Linux環境が以下の設定になっていることを確認します。

本作業はLinux環境でのみ必要な作業です。

注意

  • 本作業は運用管理サーバとコンソール接続された端末で作業を行って下さい。

2.2.2.4.1 ファイアウォールを設定する

Linuxでは、標準インストール時にOSのファイアウォール機能が有効になっているため、そのままの設定ではSystemwalker Network Managerの機能が使用できません。LinuxサーバにSystemwalker Network Managerをインストールする場合は、以下のどちらかの対応が必要です。

注意

  • 「ファイアウォール機能に対して必要な通信を許可する」設定での運用は、基本構成の運用形態のみ有効です。分散構成の場合には、運用管理サーバおよび運用管理サーバ(エージェント)をすべて「ファイアウォール機能を無効にする」に設定して下さい。

  • 以下に説明するファイアウォールの設定手順は、ノードから入ってくるパケットをINPUTチェインで、ノードから出て行くパケットをOUTPUTチェインでのみ制御している場合の設定例です。Linuxサーバのファイアウォール機能の詳細はLinuxのマニュアルを参照して下さい。

ファイアウォール機能を無効にする設定手順

1.  root権限で運用管理サーバにログインします。

2.  現在のファイアウォールの設定を消去します。

# /sbin/iptables -F

3.  すべての送受信を許可します。

# /sbin/iptables -P INPUT ACCEPT
# /sbin/iptables -P OUTPUT ACCEPT

4.  設定の保存と反映を行います。設定はすぐにシステムに反映され、システム再起動後も有効になります。

# /etc/init.d/iptables save
# /sbin/service iptables restart

ファイアウォール機能に対して必要な通信を許可する手順

ファイアウォール機能を利用して、必要な通信だけを許可する場合は、以下の設定を行います。

1.  自サーバ内で使用する通信を許可します。

# /sbin/iptables -A INPUT -i lo -j ACCEPT
# /sbin/iptables -A OUTPUT -o lo -j ACCEPT

2.  ICMP通信を許可します。

# /sbin/iptables -A INPUT -p icmp -j ACCEPT
# /sbin/iptables -A OUTPUT -p icmp -j ACCEPT

3.  接続済の通信を許可します。
運用管理サーバに接続してきたコンピュータに対して、同じ経路を使用して応答できるようにします。

# /sbin/iptables -A INPUT -p tcp -m state --state ESTABLISHED -j ACCEPT
# /sbin/iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -j ACCEPT

4.  udp通信について、接続済の通信を許可します。

# /sbin/iptables -A INPUT -p udp -m state --state ESTABLISHED -j ACCEPT
# /sbin/iptables -A OUTPUT -p udp -m state --state ESTABLISHED -j ACCEPT

5.  特定の通信を許可します。
2.2.1.7 サービスポートの設計を参照の上、必要な通信を許可して下さい。

注意

  • 送信、受信ともにすべて、--sportオプションではなく、--dportオプションを指定して設定します。

  • 利用方向が「サーバから出る方向のみ」の場合は送信ポートの通信を許可する操作を行って下さい。

  • 利用方向が「サーバに入る方向のみ」の場合は受信ポートの通信を許可する操作を行って下さい。

  • 利用方向が「双方向」の場合は両方の操作を行って下さい。

  • 80および49997のポート(運用管理クライアントの接続用)は「6.」の操作で設定して下さい。

送信ポートの通信を許可する場合

# /sbin/iptables -A OUTPUT -p プロトコル --dport ポート番号 -j ACCEPT

受信ポートの通信を許可する場合

# /sbin/iptables -A INPUT -p プロトコル --dport ポート番号 -j ACCEPT

6.  運用管理サーバで、運用管理クライアントからのtcp接続を許可します。
※すべての運用管理クライアントからの接続を許可して下さい。

# /sbin/iptables -A INPUT -p tcp -s 運用管理クライアントのIPアドレス --dport ポート番号 -j ACCEPT

7.  設定の保存と反映を行います。設定はすぐにシステムに反映され、システム再起動後も有効になります。

# /etc/init.d/iptables save
# /sbin/service iptables restart

8.  設定が反映されていることを、以下のコマンドで確認します。

# /sbin/iptables -L

2.2.1.7 サービスポートの設計を参照の上、必要な通信が許可されていることを確認して下さい。

注意

  • ファイアウォールをはじめて設定する場合、すべてのポートが許可されていることがあります。不必要なポートは遮断するように設定することを推奨します。

2.2.2.4.2 Linuxのアプリケーションの追加を行う

Systemwalker Network Manager運用管理サーバには、TelnetサーバとFTPサーバをインストールする必要があります。
上記パッケージがインストールされていない場合は、追加でインストールを行って下さい。

2.2.2.4.3 SMTPの設定確認

SMTPを動作させるためにはsendmail.cfファイルの設定が必要です。sendmail.cfファイルの設定については5.2.3.11 メールで障害を通知するを参照して下さい。

2.2.2.4.4 運用管理サーバの再起動(Linux)

Linux特有の設定を有効にするには、運用管理サーバを再起動する必要があります。以下のコマンドを実行して下さい。

# /sbin/shutdown -r now