ページの先頭行へ戻る
PRIMECLUSTER 導入運用手引書 4.7<Cloud Services 編>

20.3.2 セキュリティグループの設計

ここでは、クラスタ内部の通信を許可するために必要なセキュリティグループのルールの設定について説明します。

PRIMECLUSTERはクラスタ内部の通信のためにいくつかのプロトコル/ポートを使用します。ここに記載するルールを設定することで、クラスタ内部の通信のためのプロトコル/ポートの通信は許可するようにしてください。

ここに記載したルールに加え、お客様のセキュリティ要件に応じてルールを追加することで、セキュリティグループを設計してください。

20.3.2.1 管理LANに適用するルール

管理LANに適用するセキュリティルールを設計します。

インバウンドルール

通信元CIDR

プロトコル

ポート範囲

説明

自グループ

udp

9382

シャットダウン機構(SF)で使用

自グループ

udp

9796

運用管理ビューで使用

自グループ

tcp

9797

運用管理ビューで使用

自グループ

icmp

すべて

clchkclusterで使用

アウトバウンドルール

通信先CIDR

プロトコル

ポート範囲

説明

0.0.0.0/0

tcp

443

強制停止/ネットワーク切替えに使用

DNSサーバのCIDR

tcp

53

強制停止/ネットワーク切替えに使用

自グループ

icmp

すべて

clchkclusterで使用

自グループ

udp

9382

シャットダウン機構(SF)で使用

自グループ

udp

9796

運用管理ビューで使用

自グループ

tcp

9797

運用管理ビューで使用

20.3.2.1.1 Web-Based Admin View 用セキュリティグループの作成

Web-Based Admin View 用のセキュリティグループを以下のような設定値で作成してください。

1) クライアント用インスタンスによる接続性確保の場合

Web-Based Admin View 用(クラスタノード側)のセキュリティグループを以下のような設定値で作成してください。

インバウンドルール

通信元CIDR

プロトコル

ポート範囲

説明

自グループ

tcp

8081

運用管理ビューで使用

自グループ

tcp

9798

運用管理ビューで使用

自グループ

tcp

9799

運用管理ビューで使用

Web-Based Admin View 用(管理クライアント側)のセキュリティグループを以下のような設定値で作成してください。

アウトバウンドルール

通信先CIDR

プロトコル

ポート範囲

説明

自グループ

tcp

8081

運用管理ビューで使用

自グループ

tcp

9798

運用管理ビューで使用

自グループ

tcp

9799

運用管理ビューで使用

また、運用管理ビュークライアント用インスタンスに対し、運用管理ビュークライアントリモート操作用端末からのリモートデスクトップ接続を許可するよう、セキュリティグループのインバウンドルールを作成してください。

2) VPN接続を利用する接続性確保の場合

Web-Based Admin View 用(クラスタノード側)のセキュリティグループを以下のような設定値で作成してください。

インバウンドルール

通信元CIDR

プロトコル

ポート範囲

説明

運用管理ビュークライアントのCIDR

tcp

8081

運用管理ビューで使用

運用管理ビュークライアントのCIDR

tcp

9798

運用管理ビューで使用

運用管理ビュークライアントのCIDR

tcp

9799

運用管理ビューで使用

Web-Based Admin View 用(管理クライアント側)のセキュリティグループを以下のような設定値で作成してください。

アウトバウンドルール

通信先CIDR

プロトコル

ポート範囲

説明

運用管理ビュー用インスタンス(クラスタノード)のCIDR

tcp

8081

運用管理ビューで使用

運用管理ビュー用インスタンス(クラスタノード)のCIDR

tcp

9798

運用管理ビューで使用

運用管理ビュー用インスタンス(クラスタノード)のCIDR

tcp

9799

運用管理ビューで使用

20.3.2.1.2 導入・保守時にインスタンスアクセス用に適用するルール

導入・保守時にインスタンスアクセス用に適用するセキュリティルールを設計します。

インバウンドルール

通信元CIDR

プロトコル

ポート範囲

説明

アクセス元のCIDR

tcp

22

SSHでのリモートアクセスで使用

アウトバウンドルール

通信先CIDR

プロトコル

ポート範囲

説明

0.0.0.0/0

tcp

80

依存パッケージのインストールで使用

0.0.0.0/0

tcp

443

依存パッケージのインストールで使用

20.3.2.2 クラスタインタコネクトに適用するルール

クラスタインタコネクトに適用するセキュリティルールを設計します。

シングルノードクラスタの場合は、不要です。

インバウンドルール

通信元CIDR

プロトコル

ポート範囲

説明

自グループ

PTP (123)

すべて

ハートビートで使用

アウトバウンドルール

通信先CIDR

プロトコル

ポート範囲

説明

自グループ

PTP (123)

すべて

ハートビートで使用

Amazon FSx for NetApp ONTAPを使用し、GDSの共用ディスク構成のクラスタシステムを構築する場合は、以下のルールも合わせて設定してください。

インバウンドルール

通信元CIDR

プロトコル

ポート範囲

説明

自グループ

icmp

すべて

I/Oフェンシング機能を使用した強制停止方式で使用

アウトバウンドルール

通信先CIDR

プロトコル

ポート範囲

説明

自グループ

icmp

すべて

I/Oフェンシング機能を使用した強制停止方式で使用

20.3.2.3 業務LANに適用するルール

業務LANに適用するセキュリティルールを設計します。

アプリケーションの動作に必要なルール、および以下のアウトバウンドルールを追加してください。

アウトバウンドルール

通信先CIDR

プロトコル

ポート範囲

説明

業務ネットワーク監視先のCIDR

icmp

すべて

業務ネットワークの監視で使用

ネットワークの疎通監視機能を使用する場合に必要になります。

詳細については、“PRIMECLUSTER 導入運用手引書”の“6.7.3.6 引継ぎネットワークリソースの設定”を参照してください。

なお、仮想ルータを監視先にする場合、監視先の仮想ルータとすべてのクラスタノードの業務LANは、同じサブネットにある必要があります。

20.3.2.4 データ同期用ネットワークに適用するルール

データ同期用ネットワークに適用するセキュリティルールを設定します。

インバウンドルール

通信元CIDR

プロトコル

ポート範囲

説明

自グループ

tcp

3260

サーバ間ミラーリングで使用

アウトバウンドルール

通信先CIDR

プロトコル

ポート範囲

説明

自グループ

tcp

3260

サーバ間ミラーリングで使用

20.3.2.5 iSCSI接続用ネットワークに適用するルール (Amazon FSx for NetApp ONTAPを使用する場合)

iSCSI接続用ネットワークに適用するセキュリティルールを設計します。

Amazon FSx for NetApp ONTAPを使用する場合、以下のセキュリティルールをiSCSI接続用ネットワークに適用する必要があります。

インバウンドルール

通信元CIDR

プロトコル

ポート範囲

説明

自グループ

tcp

3260

Amazon FSx for NetApp ONTAPで使用

アウトバウンドルール

通信先CIDR

プロトコル

ポート範囲

説明

自グループ

tcp

3260

Amazon FSx for NetApp ONTAPで使用