ページの先頭行へ戻る
Systemwalker Centric Manager V17.0.1 導入手引書

3.12.3 ファイアウォール機能の設定例

運用管理サーバのファイアウォール機能の設定例を以下に示します。

ここに記載されているファイアウォール設定のコマンドは、ファイアウォール設定を以下の条件で行う環境で有効な例です。

上記以外でファイアウォール設定を行っている場合は、各ファイアウォール機能のマニュアルを参照してください。

firewalldサービスを使用する場合Red Hat Enterprise Linux 7以降】

#****全サーバ共通の必須設定****
# iptablesサービスの無効化・停止
# IPv4の場合
/usr/bin/systemctl disable iptables
/usr/bin/systemctl stop iptables 
# IPv6の場合
/usr/bin/systemctl disable ip6tables
/usr/bin/systemctl stop ip6tables 
# firewalldサービスの有効化・起動
/usr/bin/systemctl enable firewalld
/usr/bin/systemctl start firewalld
# ネットワークインタフェースの追加
/usr/bin/firewall-cmd --permanent --zone=public --add-interface=eth0

#****運用管理サーバ 必須ポート****
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9294/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=8002/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=5967/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=5968/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=5969/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=1261/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=4013/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=2952/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9344/tcp

#****運用管理サーバ 選択ポート****
# ノードの自動検出
# MIBしきい値の監視
# 稼働状態の監視、DHCPクライアントの監視
# 性能監視、性能情報の表示(ノード中心マップ/ペアノード経路マップの表示を含む)
/usr/bin/firewall-cmd --permanent --zone=public --add-port=161/udp
# SNMPトラップの監視
/usr/bin/firewall-cmd --permanent --zone=public --add-port=162/udp
# SNMPトラップの監視
/usr/bin/firewall-cmd --permanent --zone=public --add-port=5972/udp
# MIBしきい値の監視
/usr/bin/firewall-cmd --permanent --zone=public --add-port=5971/tcp
# インベントリ情報の管理
# 修正適用状況の管理
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9396/tcp
# Systemwalker Webコンソール
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9800/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=443/tcp
# サーバへの資源配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9324/tcp
# クライアントへの資源配付、GUI通信
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9231/tcp
# HTTP通信を用いたサーバへの資源の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9394/tcp
# HTTP通信を用いたクライアントへの資源の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9393/tcp
# HTTPS通信を用いたサーバへの資源の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9398/tcp
# HTTPS通信を用いたクライアントへの資源の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9399/tcp
# 強制配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=4098/tcp
# イベント監視(定義GUI)
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9345/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9371/tcp
# 性能監視、性能情報の表示(ノード中心マップ/ペアノード経路マップの表示を含む)
/usr/bin/firewall-cmd --permanent --zone=public --add-port=2750/tcp
# アプリケーションの稼働監視
# アプリケーションの性能監視
# アプリケーションの操作(起動・停止)
/usr/bin/firewall-cmd --permanent --zone=public --add-port=2425/tcp
# リモートコマンド
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9294/udp
# サーバの電源投入・切断
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9373/tcp
# 自動アクション
/usr/bin/firewall-cmd --permanent --zone=public --add-port=6961/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9371/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9369/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9370/tcp
# コンソール操作制御
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9343/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9397/tcp
# 監査ログ管理
# インベントリ情報の通知
/usr/bin/firewall-cmd --permanent --zone=public --add-port=1105/tcp
#****設定の反映****
/usr/bin/firewall-cmd --reload