部門管理サーバ、業務サーバのファイアウォール機能の設定例を以下に示します。
ここに記載されているファイアウォール設定のコマンドは、ファイアウォール設定を以下の条件で行う環境で有効な例です。
firewalldサービスを使用する場合【Red Hat Enterprise Linux 7以降】
上記以外でファイアウォール設定を行っている場合は、各ファイアウォール機能のマニュアルを参照してください。
ファイアウォール機能の設定例(部門管理サーバ)
firewalldサービスを使用する場合【Red Hat Enterprise Linux 7以降】
#****全サーバ共通の必須設定**** # iptablesサービスの無効化・停止 # IPv4の場合 /usr/bin/systemctl disable iptables /usr/bin/systemctl stop iptables # IPv6の場合 /usr/bin/systemctl disable ip6tables /usr/bin/systemctl stop ip6tables # firewalldサービスの有効化・起動 /usr/bin/systemctl enable firewalld /usr/bin/systemctl start firewalld # ネットワークインタフェースの追加 /usr/bin/firewall-cmd --permanent --zone=public --add-interface=eth0 #****部門管理サーバ 必須ポート**** /usr/bin/firewall-cmd --permanent --zone=public --add-port=9294/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=5968/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=5967/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=4013/tcp #****部門管理サーバ 選択ポート**** # ノードの自動検出 # MIBしきい値の監視 # 稼働状態の監視、DHCPクライアントの監視 # 性能監視、性能情報の表示(ノード中心マップ/ペアノード経路マップの表示を含む) /usr/bin/firewall-cmd --permanent --zone=public --add-port=161/udp # SNMPトラップの監視 /usr/bin/firewall-cmd --permanent --zone=public --add-port=162/udp # SNMPトラップの監視 /usr/bin/firewall-cmd --permanent --zone=public --add-port=5972/udp # MIBしきい値の監視 /usr/bin/firewall-cmd --permanent --zone=public --add-port=5971/tcp # サーバへの資源配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9324/tcp # クライアントへの資源配付、GUI通信 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9231/tcp # HTTP通信を用いたサーバへの資源の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9394/tcp # HTTP通信を用いたクライアントへの資源の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9393/tcp # HTTPS通信を用いたサーバへの資源の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9398/tcp # HTTPS通信を用いたクライアントへの資源の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9399/tcp # 強制配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=4098/tcp # イベント監視(定義GUI) /usr/bin/firewall-cmd --permanent --zone=public --add-port=9345/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9371/tcp # 性能監視、性能情報の表示(ノード中心マップ/ペアノード経路マップの表示を含む) /usr/bin/firewall-cmd --permanent --zone=public --add-port=2750/tcp # アプリケーションの稼働監視 # アプリケーションの性能監視 # アプリケーションの操作(起動・停止) /usr/bin/firewall-cmd --permanent --zone=public --add-port=2425/tcp # リモートコマンド /usr/bin/firewall-cmd --permanent --zone=public --add-port=9294/udp # サーバの電源投入・切断 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9373/tcp # 自動アクション /usr/bin/firewall-cmd --permanent --zone=public --add-port=6961/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9371/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9369/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9370/tcp # 監査ログ管理 # インベントリ情報の通知 # 修正の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=1105/tcp #****設定の反映**** /usr/bin/firewall-cmd --reload
ファイアウォール機能の設定例(業務サーバ)
firewalldサービスを使用する場合【Red Hat Enterprise Linux 7以降】
#****全サーバ共通の必須設定**** # iptablesサービスの無効化・停止 # IPv4の場合 /usr/bin/systemctl disable iptables /usr/bin/systemctl stop iptables # IPv6の場合 /usr/bin/systemctl disable ip6tables /usr/bin/systemctl stop ip6tables # firewalldサービスの有効化・起動 /usr/bin/systemctl enable firewalld /usr/bin/systemctl start firewalld # ネットワークインタフェースの追加 /usr/bin/firewall-cmd --permanent --zone=public --add-interface=eth0 #****業務サーバ 必須ポート**** /usr/bin/firewall-cmd --permanent --zone=public --add-port=9294/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=5967/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=5968/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=4013/tcp #****業務サーバ 選択ポート**** # ノードの自動検出 # MIBしきい値の監視 # 稼働状態の表示、DHCPクライアントの監視 # 性能監視、性能情報の表示(ノード中心マップ/ペアノード経路マップの表示を含む) /usr/bin/firewall-cmd --permanent --zone=public --add-port=161/udp # SNMPトラップの監視 /usr/bin/firewall-cmd --permanent --zone=public --add-port=162/udp # サーバへの資源配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9324/tcp # クライアントへの資源配付、GUI通信 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9231/tcp # HTTP通信を用いたサーバへの資源の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9394/tcp # HTTP通信を用いたクライアントへの資源の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9393/tcp # HTTPS通信を用いたサーバへの資源の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9398/tcp # HTTPS通信を用いたクライアントへの資源の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9399/tcp # 強制配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=4098/tcp # イベント監視(定義GUI) /usr/bin/firewall-cmd --permanent --zone=public --add-port=9345/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9371/tcp # アプリケーションの稼働監視 # アプリケーションの性能監視 # アプリケーションの操作(起動・停止) /usr/bin/firewall-cmd --permanent --zone=public --add-port=2425/tcp # リモートコマンド /usr/bin/firewall-cmd --permanent --zone=public --add-port=9294/udp # サーバの電源投入・切断 /usr/bin/firewall-cmd --permanent --zone=public --add-port=9373/tcp # 自動アクション /usr/bin/firewall-cmd --permanent --zone=public --add-port=6961/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9371/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9369/tcp /usr/bin/firewall-cmd --permanent --zone=public --add-port=9370/tcp # 監査ログ管理 # 修正の配付 /usr/bin/firewall-cmd --permanent --zone=public --add-port=1105/tcp #****設定の反映**** /usr/bin/firewall-cmd --reload