ページの先頭行へ戻る
PRIMECLUSTER 導入運用手引書 4.6<Cloud Services 編>
FUJITSU Software

14.3.2 セキュリティの設計

ここでは、クラスタ内部の通信を許可するために必要なセキュリティの設定について説明します。

PRIMECLUSTERはクラスタ内部の通信のために、いくつかのプロトコル/ポートを使用します。以下のとおり、クラスタ内部の通信のためのプロトコル/ポートの通信は許可するようにしてください。

ただし、FJcloud-ベアメタルでは、PRIMECLUSTERが使用するプロトコル/ポートを許可する場合、セキュリティルールの上限数を超えてしまうため、OS上のFirewallを使用して通信を制限してください。

14.3.2.1 クラスタノードに適用するFirewall

“PRIMECLUSTER導入運用手引書”の“付録K Firewallを使用する場合”を参照して、各NICに対して、Firewallを設定してください。

ベアメタル環境の場合、追加で以下のポート/プロトコルを許可する必要があります。

また、お客様のセキュリティ要件に応じてルールを追加してください。

14.3.2.2 運用管理ビュークライアントのセキュリティグループ

Web-Based Admin View 用(管理クライアント側)のセキュリティグループを以下のような設定値で作成してください。

インバウンドルール

通信元CIDR

プロトコル

ポート範囲

説明

適宜指定

tcp

3389

リモートデスクトップ接続で使用

アウトバウンドルール

通信先CIDR

プロトコル

ポート範囲

説明

クラスタノードのIPアドレス

tcp

8081

運用管理ビューで使用

クラスタノードのIPアドレス

tcp

9798

運用管理ビューで使用

クラスタノードのIPアドレス

tcp

9799

運用管理ビューで使用

14.3.2.3 ファイアウォールルール

ファイアウォールサービスを使用する場合は、ファイアウォールルールに以下を追加してください。

プロトコル

送信元IPアドレス

宛先IPアドレス

宛先ポート番号

アクション

tcp(*1)

管理LANのサブネット

指定せず

443

Allow

udp

管理LANのサブネット

DNSサーバのIPアドレス

53

Allow

tcp

管理LANのサブネット

DNSサーバのIPアドレス

53

Allow

udp

管理LANのサブネット

NTPサーバのIPアドレス

123

Allow

(*1) シングルノードクラスタの場合は、不要です。

注意

  • 外部ネットワークからssh 接続する場合、またはリモートデスクトップ接続する場合、必要に応じてそれらを許可する設定を追加してください。

  • yum コマンドを使用する場合、以下の設定を追加する必要があります。セキュリティを高めたい場合、本設定は必要に応じて、追加/削除してください。

    プロトコル

    送信元IPアドレス

    宛先IPアドレス

    宛先ポート番号

    アクション

    tcp

    管理LANのサブネット

    リポジトリサーバへのIP アドレス

    80

    Allow

    tcp

    管理LANのサブネット

    リポジトリサーバへのIP アドレス

    443

    Allow