ページの先頭行へ戻る
Systemwalker Centric Manager V17.0.1 導入手引書

4.8.3 ファイアウォール機能の設定例

部門管理サーバ、業務サーバのファイアウォール機能の設定例を以下に示します。

ここに記載されているファイアウォール設定のコマンドは、ファイアウォール設定を以下の条件で行う環境で有効な例です。

上記以外でファイアウォール設定を行っている場合は、各ファイアウォール機能のマニュアルを参照してください。

ファイアウォール機能の設定例(部門管理サーバ)

firewalldサービスを使用する場合Red Hat Enterprise Linux 7以降】

#****全サーバ共通の必須設定****
# iptablesサービスの無効化・停止
# IPv4の場合
/usr/bin/systemctl disable iptables
/usr/bin/systemctl stop iptables
# IPv6の場合
/usr/bin/systemctl disable ip6tables
/usr/bin/systemctl stop ip6tables
# firewalldサービスの有効化・起動
/usr/bin/systemctl enable firewalld
/usr/bin/systemctl start firewalld
# ネットワークインタフェースの追加
/usr/bin/firewall-cmd --permanent --zone=public --add-interface=eth0

#****部門管理サーバ 必須ポート****
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9294/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=5968/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=5967/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=4013/tcp

#****部門管理サーバ 選択ポート****
# ノードの自動検出
# MIBしきい値の監視
# 稼働状態の監視、DHCPクライアントの監視
# 性能監視、性能情報の表示(ノード中心マップ/ペアノード経路マップの表示を含む)
/usr/bin/firewall-cmd --permanent --zone=public --add-port=161/udp
# SNMPトラップの監視
/usr/bin/firewall-cmd --permanent --zone=public --add-port=162/udp
# SNMPトラップの監視
/usr/bin/firewall-cmd --permanent --zone=public --add-port=5972/udp
# MIBしきい値の監視
/usr/bin/firewall-cmd --permanent --zone=public --add-port=5971/tcp
# サーバへの資源配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9324/tcp

# クライアントへの資源配付、GUI通信
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9231/tcp
# HTTP通信を用いたサーバへの資源の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9394/tcp
# HTTP通信を用いたクライアントへの資源の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9393/tcp
# HTTPS通信を用いたサーバへの資源の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9398/tcp
# HTTPS通信を用いたクライアントへの資源の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9399/tcp
# 強制配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=4098/tcp
# イベント監視(定義GUI)
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9345/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9371/tcp
# 性能監視、性能情報の表示(ノード中心マップ/ペアノード経路マップの表示を含む)
/usr/bin/firewall-cmd --permanent --zone=public --add-port=2750/tcp
# アプリケーションの稼働監視
# アプリケーションの性能監視
# アプリケーションの操作(起動・停止)
/usr/bin/firewall-cmd --permanent --zone=public --add-port=2425/tcp
# リモートコマンド
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9294/udp
# サーバの電源投入・切断
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9373/tcp
# 自動アクション
/usr/bin/firewall-cmd --permanent --zone=public --add-port=6961/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9371/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9369/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9370/tcp
# 監査ログ管理
# インベントリ情報の通知
# 修正の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=1105/tcp

#****設定の反映****
/usr/bin/firewall-cmd --reload

ファイアウォール機能の設定例(業務サーバ)

firewalldサービスを使用する場合Red Hat Enterprise Linux 7以降】

#****全サーバ共通の必須設定****
# iptablesサービスの無効化・停止
# IPv4の場合
/usr/bin/systemctl disable iptables
/usr/bin/systemctl stop iptables
# IPv6の場合
/usr/bin/systemctl disable ip6tables
/usr/bin/systemctl stop ip6tables
# firewalldサービスの有効化・起動
/usr/bin/systemctl enable firewalld
/usr/bin/systemctl start firewalld
# ネットワークインタフェースの追加
/usr/bin/firewall-cmd --permanent --zone=public --add-interface=eth0

#****業務サーバ 必須ポート****
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9294/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=5967/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=5968/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=4013/tcp

#****業務サーバ 選択ポート****
# ノードの自動検出
# MIBしきい値の監視
# 稼働状態の表示、DHCPクライアントの監視
# 性能監視、性能情報の表示(ノード中心マップ/ペアノード経路マップの表示を含む)
/usr/bin/firewall-cmd --permanent --zone=public --add-port=161/udp
# SNMPトラップの監視
/usr/bin/firewall-cmd --permanent --zone=public --add-port=162/udp 
# サーバへの資源配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9324/tcp 
# クライアントへの資源配付、GUI通信
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9231/tcp
# HTTP通信を用いたサーバへの資源の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9394/tcp 
# HTTP通信を用いたクライアントへの資源の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9393/tcp 
# HTTPS通信を用いたサーバへの資源の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9398/tcp
# HTTPS通信を用いたクライアントへの資源の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9399/tcp
# 強制配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=4098/tcp

# イベント監視(定義GUI)
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9345/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9371/tcp 
# アプリケーションの稼働監視
# アプリケーションの性能監視
# アプリケーションの操作(起動・停止)
/usr/bin/firewall-cmd --permanent --zone=public --add-port=2425/tcp 
# リモートコマンド
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9294/udp
# サーバの電源投入・切断
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9373/tcp 
# 自動アクション
/usr/bin/firewall-cmd --permanent --zone=public --add-port=6961/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9371/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9369/tcp
/usr/bin/firewall-cmd --permanent --zone=public --add-port=9370/tcp 
# 監査ログ管理
# 修正の配付
/usr/bin/firewall-cmd --permanent --zone=public --add-port=1105/tcp

#****設定の反映****
/usr/bin/firewall-cmd --reload