ページの先頭行へ戻る
Systemwalker Centric Manager 導入手引書
FUJITSU Software

4.7 Linuxサーバでのファイアウォールの設定

Linuxでは、標準インストール時にOSのファイアウォール機能が有効となっているため、そのままの設定ではSystemwalker Centric Managerの機能が使用できません。

LinuxサーバにSystemwalker Centric Managerをインストールする場合は、以下のどちらかの対応が必要です。

「ファイアウォール機能を無効とする」に設定するよりも、「ファイアウォール機能に対して必要な通信を許可する」で設定する方が、安全な環境で使用することができます。

ここに記載されているファイアウォール設定のコマンドは、ファイアウォール設定を以下の条件で行う環境で有効な例です。

上記以外でファイアウォール設定を行っている場合は、各ファイアウォール機能のマニュアルを参照してください。

ファイアウォール機能に対して必要な通信設定を行う場合

ファイアウォール機能を利用して、必要な通信だけを許可する場合は、以下の設定を行います。

firewalldサービスを使用する場合Red Hat Enterprise Linux 7以降

  1. iptablesサービスの無効化と停止を行います。

    【IPv4】

    # /usr/bin/systemctl disable iptables.service
    # /usr/bin/systemctl stop iptables.service

    【IPv6】

    # /usr/bin/systemctl disable ip6tables.service
    # /usr/bin/systemctl stop ip6tables.service
  2. firewalldサービスの有効化と起動を行います。

    # /usr/bin/systemctl enable firewalld.service
    # /usr/bin/systemctl start firewalld.service
  3. ネットワークインタフェースを追加します。

    例)
    publicゾーンに対して追加する場合

    # /usr/bin/firewall-cmd --permanent --zone=public --add-interface=eth0
  4. ゾーンに対して、ポート/プロトコルを有効にします。

    例)
    publicゾーンに対して9294/tcpの通信を許可する場合

    # /usr/bin/firewall-cmd --permanent --zone=public --add-port=9294/tcp
  5. 設定の反映を行います。

    # /usr/bin/firewall-cmd --reload

iptablesサービスを使用する場合

  1. firewalldサービスの無効化と停止を行います(Red Hat Enterprise Linux 7以降の場合)。

    # /usr/bin/systemctl disable firewalld.service
    # /usr/bin/systemctl stop firewalld.service
  2. iptablesサービスの有効化と起動を行います(Red Hat Enterprise Linux 7以降の場合)。

    【IPv4】

    # /usr/bin/systemctl enable iptables.service
    # /usr/bin/systemctl start iptables.service

    【IPv6】

    # /usr/bin/systemctl enable ip6tables.service
    # /usr/bin/systemctl start ip6tables.service
  3. 自サーバ内で使用する通信を許可します。

    【IPv4】

    # /sbin/iptables -I INPUT -i lo -j ACCEPT
    # /sbin/iptables -I OUTPUT -o lo -j ACCEPT

    【IPv6】

    # /sbin/ip6tables -I INPUT -i lo -j ACCEPT
    # /sbin/ip6tables -I OUTPUT -o lo -j ACCEPT

    自サーバ内での通信を使用する機能は以下のとおりです。

    • 性能異常の監視/性能情報の表示

    【部門管理サーバで自身も監視対象とする場合】

    • ノードの自動検出

    • 稼働状態の監視

    • MIB情報の監視

  4. ICMP通信を許可します。

    【IPv4】

    # /sbin/iptables -I INPUT -p icmp -j ACCEPT
    # /sbin/iptables -I OUTPUT -p icmp -j ACCEPT

    【IPv6】

    # /sbin/ip6tables -I INPUT -p ipv6-icmp -j ACCEPT
    # /sbin/ip6tables -I OUTPUT -p ipv6-icmp -j ACCEPT

    ICMP通信を使用する機能は以下のとおりです。

    • ノードの自動検出

    • 稼働状態の監視

    • ポリシーの配付

  5. 接続済みの通信を許可します。
    部門管理サーバ、または業務サーバに接続してきたコンピュータに対して、同じ経路を使用して応答できるようにします。

    【IPv4】

    # /sbin/iptables -I INPUT -p tcp -m state --state ESTABLISHED -j ACCEPT
    # /sbin/iptables -I OUTPUT -p tcp -m state --state ESTABLISHED -j ACCEPT

    【IPv6】

    # /sbin/ip6tables -I INPUT -p tcp -m state --state ESTABLISHED -j ACCEPT
    # /sbin/ip6tables -I OUTPUT -p tcp -m state --state ESTABLISHED -j ACCEPT

    udp通信のポート(161/udpや9294/udp)を許可する場合は、udp通信について、接続済みの通信を許可します。

    【IPv4】

    # /sbin/iptables -I INPUT -p udp -m state --state ESTABLISHED -j ACCEPT
    # /sbin/iptables -I OUTPUT -p udp -m state --state ESTABLISHED -j ACCEPT

    【IPv6】

    # /sbin/ip6tables -I INPUT -p udp -m state --state ESTABLISHED -j ACCEPT
    # /sbin/ip6tables -I OUTPUT -p udp -m state --state ESTABLISHED -j ACCEPT
  6. 特定の通信を許可します。

    必須のポート設定”および“使用する機能により必要なポート設定”を参照して、必要な通信を許可してください。設定例については、“ファイアウォール機能の設定例”を参照してください。

    送信、受信ともにすべて、 --sportオプションではなく、--dportオプションを指定して設定します。

    • 送信ポートの通信を許可する場合

      【IPv4】

      # /sbin/iptables -I OUTPUT -p プロトコル --dport ポート番号 -j ACCEPT

      【IPv6】

      # /sbin/ip6tables -I OUTPUT -p プロトコル --dport ポート番号 -j ACCEPT

      例)
      送信ポート9294/tcpの通信を許可する場合

      【IPv4】

      # /sbin/iptables -I OUTPUT -p tcp --dport 9294 -j ACCEPT

      【IPv6】

      # /sbin/ip6tables -I OUTPUT -p tcp --dport 9294 -j ACCEPT
    • 受信ポートの通信を許可する場合

      【IPv4】

      # /sbin/iptables -I INPUT -p プロトコル --dport ポート番号 -j ACCEPT

      【IPv6】

      # /sbin/ip6tables -I INPUT -p プロトコル --dport ポート番号 -j ACCEPT

      例)
      受信ポート162/udpの通信を許可する場合

      【IPv4】

      # /sbin/iptables -I INPUT -p udp --dport 162 -j ACCEPT

      【IPv6】

      # /sbin/ip6tables -I INPUT -p udp --dport 162 -j ACCEPT
  7. 設定の保存と反映を行います。設定はすぐにシステムに反映され、システム再起動後も有効になります。

    【IPv4】

    • Red Hat Enterprise Linux 6以前の場合

      # /etc/init.d/iptables save
      # /sbin/service iptables restart
    • Red Hat Enterprise Linux 7以降の場合

      # /sbin/service iptables save
      # /sbin/service iptables restart

    【IPv6】

    • Red Hat Enterprise Linux 6以前の場合

      # /etc/init.d/ip6tables save
      # /sbin/service ip6tables restart
    • Red Hat Enterprise Linux 7以降の場合

      # /sbin/service ip6tables save
      # /sbin/service ip6tables restart
  8. 設定が反映されていることを、以下のコマンドで確認します。

    【IPv4】

    # /sbin/iptables -L

    【IPv6】

    # /sbin/ip6tables -L

ファイアウォールへの設定については、“必須のポート設定”および“使用する機能により必要なポート設定”を参照して、必要な通信を許可してください。設定例については、“ファイアウォール機能の設定例”を参照してください。

ファイアウォール機能を無効とする場合

ファイアウォール機能を無効とする場合は、以下の設定を行います。

【Red Hat Enterprise Linux 6以前】

  1. 現在のファイアウォールの設定を消去します。

    【IPv4】

    # /sbin/iptables -F

    【IPv6】

    # /sbin/ip6tables -F
  2. すべての送受信を許可します

    【IPv4】

    # /sbin/iptables -P INPUT ACCEPT
    # /sbin/iptables -P OUTPUT ACCEPT

    【IPv6】

    # /sbin/ip6tables -P INPUT ACCEPT
    # /sbin/ip6tables -P OUTPUT ACCEPT
  3. 設定の保存と反映を行います。設定はすぐにシステムに反映され、システム再起動後も有効になります。

    【IPv4】

    # /etc/init.d/iptables save
    # /sbin/service iptables restart

    【IPv6】

    # /etc/init.d/ip6tables save
    # /sbin/service ip6tables restart

【Red Hat Enterprise Linux 7以降

  1. firewalldサービスの無効化と停止を行います。

    # /usr/bin/systemctl disable firewalld.service
    # /usr/bin/systemctl stop firewalld.service
  2. iptablesサービスの無効化と停止を行います。

    【IPv4】

    # /usr/bin/systemctl disable iptables.service
    # /usr/bin/systemctl stop iptables.service

    【IPv6】

    # /usr/bin/systemctl disable ip6tables.service
    # /usr/bin/systemctl stop ip6tables.service