필수 네트워크 포트
이 섹션에서는 SUSE Manager에서의 다양한 통신을 위해 사용되는 전체 포트 목록이 제공됩니다.
이러한 모든 포트를 열 필요는 없습니다. 사용 중인 서비스에 필요한 포트만 열면 됩니다.
1. 외부 인바운드 서버 포트
무단 액세스로부터 서버를 보호하려면 SUSE Manager 서버에서 외부 인바운드 포트를 열어 방화벽을 구성해야 합니다.
이러한 포트를 열면 외부 네트워크 트래픽이 SUSE Manager 서버에 액세스할 수 있습니다.
포트 번호 | 프로토콜 | 사용 대상 | 참고 |
---|---|---|---|
22 |
ssh-push 및 ssh-push-tunnel 통신 방법에서 필요합니다. |
||
67 |
TCP/UDP |
DHCP |
클라이언트가 서버의 IP 주소를 요청할 때만 필요합니다. |
69 |
TCP/UDP |
TFTP |
자동 클라이언트 설치를 위해 서버가 PXE로 사용될 때 필요합니다. |
80 |
TCP |
HTTP |
일부 부트스트랩 리포지토리 및 자동 설치에서 일시적으로 필요합니다. |
443 |
TCP |
HTTPS |
Web UI, 클라이언트, 서버 및 프록시( |
4505 |
TCP |
salt |
클라이언트로부터의 통신 요청을 수락하기 위해 필요합니다. 클라이언트가 연결을 시작하며, Salt 마스터로부터 명령을 수신하기 위해 열려 있는 상태를 유지합니다. |
4506 |
TCP |
salt |
클라이언트로부터의 통신 요청을 수락하기 위해 필요합니다. 클라이언트가 연결을 시작하며, Salt 마스터로 결과를 다시 보고하기 위해 열려 있는 상태를 유지합니다. |
5556 |
TCP |
Prometheus |
Taskomatic JMX 메트릭 스크래핑에 필요합니다. |
5557 |
TCP |
Prometheus |
Tomcat JMX 메트릭 스크래핑에 필요합니다. |
9100 |
TCP |
Prometheus |
노드 익스포터 메트릭 스크래핑에 필요합니다. |
9187 |
TCP |
Prometheus |
PostgreSQL 메트릭 스크래핑에 필요합니다. |
9800 |
TCP |
Prometheus |
Taskomatic 메트릭 스크래핑에 필요합니다. |
25151 |
TCP |
Cobbler |
2. 외부 아웃바운드 서버 포트
액세스할 수 있는 서버를 제한하려면 SUSE Manager 서버에서 외부 아웃바운드 포트를 열어 방화벽을 구성해야 합니다.
이러한 포트를 열면 SUSE Manager 서버로부터의 네트워크 트래픽이 외부 서비스와 통신할 수 있습니다.
포트 번호 | 프로토콜 | 사용 대상 | 참고 |
---|---|---|---|
80 |
TCP |
HTTP |
SUSE Customer Center를 위해 필요합니다. 80 포트는 Web UI를 제공하기 위해 사용되지 않습니다. |
443 |
TCP |
HTTPS |
SUSE Customer Center를 위해 필요합니다. |
25151 |
TCP |
Cobbler |
3. 내부 서버 포트
내부 포트는 SUSE Manager 서버에 의해 내부적으로 사용됩니다. 내부 포트는 localhost
에서만 액세스할 수 있습니다.
대부분의 경우에는 이러한 포트를 조정할 필요가 없습니다.
포트 번호 | 참고 |
---|---|
2828 |
Satellite-search API, Tomcat 및 Taskomatic의 RHN 애플리케이션에서 사용됩니다. |
2829 |
Taskomatic API, Tomcat의 RHN 애플리케이션에서 사용됩니다. |
8005 |
Tomcat 종료 포트입니다. |
8009 |
Tomcat-Apache HTTPD(AJP)입니다. |
8080 |
Tomcat-Apache HTTPD(HTTP)입니다. |
9080 |
Salt-API, Tomcat 및 Taskomatic의 RHN 애플리케이션에서 사용됩니다. |
32000 |
Taskomatic 및 satellite-search에서 실행되는 Java 가상 머신(JVM)으로의 TCP 연결을 위한 포트입니다. |
32768 이상 포트는 사용 후 삭제 포트로 사용됩니다. 이러한 포트는 대부분 TCP 연결을 수신하기 위해 사용됩니다. TCP 연결 요청이 수신되면, 발신자가 이러한 사용 후 삭제 포트 번호 중 하나를 선택하여 대상 포트로 사용합니다.
다음 명령을 사용하여 임시 포트인 포트를 찾을 수 있습니다.
cat /proc/sys/net/ipv4/ip_local_port_range
4. 외부 인바운드 프록시 포트
무단 액세스로부터 프록시를 보호하려면 SUSE Manager 프록시에서 외부 인바운드 포트를 열어 방화벽을 구성해야 합니다.
이러한 포트를 열면 외부 네트워크 트래픽이 SUSE Manager 프록시에 액세스할 수 있습니다.
포트 번호 | 프로토콜 | 사용 대상 | 참고 |
---|---|---|---|
22 |
ssh-push 및 ssh-push-tunnel 통신 방법에서 필요합니다. 프록시에 연결된 클라이언트가 서버에서 체크인을 시작하며 클라이언트를 통해 호핑을 수행합니다. |
||
67 |
TCP/UDP |
DHCP |
클라이언트가 서버의 IP 주소를 요청할 때만 필요합니다. |
69 |
TCP/UDP |
TFTP |
자동 클라이언트 설치를 위해 서버가 PXE로 사용될 때 필요합니다. |
443 |
TCP |
HTTPS |
Web UI, 클라이언트, 서버 및 프록시( |
4505 |
TCP |
salt |
클라이언트로부터의 통신 요청을 수락하기 위해 필요합니다. 클라이언트가 연결을 시작하며, Salt 마스터로부터 명령을 수신하기 위해 열려 있는 상태를 유지합니다. |
4506 |
TCP |
salt |
클라이언트로부터의 통신 요청을 수락하기 위해 필요합니다. 클라이언트가 연결을 시작하며, Salt 마스터로 결과를 다시 보고하기 위해 열려 있는 상태를 유지합니다. |
5. 외부 아웃바운드 프록시 포트
액세스할 수 있는 프록시를 제한하려면 SUSE Manager 프록시에서 외부 아웃바운드 포트를 열어 방화벽을 구성해야 합니다.
이러한 포트를 열면 SUSE Manager 프록시로부터의 네트워크 트래픽이 외부 서비스와 통신할 수 있습니다.
포트 번호 | 프로토콜 | 사용 대상 | 참고 |
---|---|---|---|
80 |
서버에 연결하기 위해 사용됩니다. |
||
443 |
TCP |
HTTPS |
SUSE Customer Center를 위해 필요합니다. |
6. 외부 클라이언트 포트
SUSE Manager 서버와 클라이언트 사이에서 방화벽을 구성하려면 외부 클라이언트 포트가 열려 있어야 합니다.
대부분의 경우에는 이러한 포트를 조정할 필요가 없습니다.
포트 번호 | 방향 | 프로토콜 | 참고 |
---|---|---|---|
22 |
인바운드 |
SSH |
ssh-push 및 ssh-push-tunnel 통신 방법에서 필요합니다. |
80 |
아웃바운드 |
서버 또는 프록시에 연결하기 위해 사용됩니다. |
|
9090 |
아웃바운드 |
TCP |
Prometheus 사용자 인터페이스에 필요합니다. |
9093 |
아웃바운드 |
TCP |
Prometheus 경고 관리자에 필요합니다. |
9100 |
아웃바운드 |
TCP |
Prometheus 노드 엑스포터에 필요합니다. |
9117 |
아웃바운드 |
TCP |
Prometheus Apache 엑스포터에 필요합니다. |
9187 |
아웃바운드 |
TCP |
Prometheus PostgreSQL에 필요합니다. |
7. 필수 URL
SUSE Manager에서 클라이언트를 등록하고 업데이트를 수행하기 위해 액세스할 수 있어야 하는 URL이 몇 개 있습니다. 대부분의 경우에는 해당 URL에 대한 액세스를 허용하는 것으로 충분합니다.
-
scc.suse.com
-
updates.suse.com
SUSE 이외의 클라이언트를 사용하는 경우에는 해당 운영 체제용 특정 패키지를 제공하는 다른 서버에 대한 액세스도 허용해야 할 수 있습니다. 예를 들어, Ubuntu 클라이언트가 있는 경우 Ubuntu 서버에 액세스할 수 있어야 합니다.
SUSE 이외의 클라이언트에 대한 방화벽 액세스 문제 해결과 관련한 자세한 내용은 방화벽 문제 해결에서 확인할 수 있습니다.