運用管理サーバのファイアウォール機能の設定例を以下に示します。
ここに記載されているファイアウォール設定のコマンドは、ファイアウォール設定を以下の条件で行う環境で有効な例です。
firewalldサービスを使用する場合【Red Hat Enterprise Linux 7以降】
上記以外でファイアウォール設定を行っている場合は、各ファイアウォール機能のマニュアルを参照してください。
firewalldサービスを使用する場合【Red Hat Enterprise Linux 7以降】
#****全サーバ共通の必須設定**** # iptablesサービスの無効化・停止 # IPv4の場合 /usr/bin/systemctl disable iptables /usr/bin/systemctl stop iptables # IPv6の場合 /usr/bin/systemctl disable ip6tables /usr/bin/systemctl stop ip6tables # firewalldサービスの有効化・起動 /usr/bin/systemctl enable firewalld /usr/bin/systemctl start firewalld # ネットワークインタフェースの追加 /usr/bin/firewall-cmd --permanent --zone=public --add-interface=eth0 #****運用管理サーバ 必須ポート**** /usr/bin/firewall-cmd --permanent --zone=public --add-port=9294/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=8002/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=5967/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=5968/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=5969/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=1261/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=4013/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=2952/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9344/tcp #****運用管理サーバ 選択ポート**** # ノードの自動検出 # MIBしきい値の監視 # 稼働状態の監視、DHCPクライアントの監視 # 性能監視、性能情報の表示(ノード中心マップ/ペアノード経路マップの表示を含む) /usr/bin/firewall-cmd --permanent --zone=public --add-port=161/udp # SNMPトラップの監視 /usr/bin/firewall-cmd --permanent --zone=public --add-port=162/udp # SNMPトラップの監視 /usr/bin/firewall-cmd --permanent --zone=public --add-port=5972/udp # MIBしきい値の監視 /usr/bin/firewall-cmd --permanent --zone=public --add-port=5971/tcp # インベントリ情報の管理 # 修正適用状況の管理 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9396/tcp # Systemwalker Webコンソール /usr/bin/firewall-cmd --permanent --zone=public --add-port=9800/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=443/tcp # サーバへの資源配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9324/tcp # クライアントへの資源配付、GUI通信 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9231/tcp # HTTP通信を用いたサーバへの資源の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9394/tcp # HTTP通信を用いたクライアントへの資源の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9393/tcp # HTTPS通信を用いたサーバへの資源の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9398/tcp # HTTPS通信を用いたクライアントへの資源の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9399/tcp # 強制配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=4098/tcp # イベント監視(定義GUI) /usr/bin/firewall-cmd --permanent --zone=public --add-port=9345/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9371/tcp # 性能監視、性能情報の表示(ノード中心マップ/ペアノード経路マップの表示を含む) /usr/bin/firewall-cmd --permanent --zone=public --add-port=2750/tcp # アプリケーションの稼働監視 # アプリケーションの性能監視 # アプリケーションの操作(起動・停止) /usr/bin/firewall-cmd --permanent --zone=public --add-port=2425/tcp # リモートコマンド /usr/bin/firewall-cmd --permanent --zone=public --add-port=9294/udp # サーバの電源投入・切断 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9373/tcp # 自動アクション /usr/bin/firewall-cmd --permanent --zone=public --add-port=6961/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9371/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9369/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9370/tcp # コンソール操作制御 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9343/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9397/tcp # 監査ログ管理 # インベントリ情報の通知 /usr/bin/firewall-cmd --permanent --zone=public --add-port=1105/tcp #****設定の反映**** /usr/bin/firewall-cmd --reload