必須のネットワークポート
このセクションには、SUSE Manager内でのさまざまな通信に使用するポートの一覧が記載されています。
これらのポートすべてを開く必要はありません。サービスの使用に必要なポートのみを開く必要があります。
1. 外部の着信サーバポート
未許可アクセスからサーバを保護するためにSUSE Managerサーバでファイアウォールを設定するには、外部の着信ポートが開いている必要があります。
これらのポートを開くと、外部ネットワークトラフィックがSUSE Managerサーバにアクセスできるようになります。
| ポート番号 | プロトコル | 使用元 | 注意 | 
|---|---|---|---|
| 22 | ssh-pushおよびssh-push-tunnelの接続メソッドに必要です。 | ||
| 67 | TCP/UDP | DHCP | クライアントがサーバからIPアドレスをリクエストしている場合のみ必要です。 | 
| 69 | TCP/UDP | TFTP | 自動化されたクライアントのインストールのためにサーバがPXEサーバとして使用されている場合に必要です。 | 
| 80 | TCP | HTTP | 一部のブートストラップリポジトリおよび自動化されたインストールのために一時的に必要です。 ポート80はWeb UIを操作するためには使用されません。 | 
| 443 | TCP | HTTPS | Web UI、クライアント、およびサーバとプロキシ( | 
| 4505 | TCP | salt | クライアントからの通信リクエストを受け入れるために必要です。 クライアントは、接続を開始し、開いたままになり、Saltマスタからのコマンドを受信します。 | 
| 4506 | TCP | salt | クライアントからの通信リクエストを受け入れるために必要です。 クライアントは、接続を開始し、開いたままになり、Saltマスタに結果を返します。 | 
| 5222 | TCP | osad | OSADのアクションをクライアントにプッシュするために必要です。 | 
| 5269 | TCP | jabberd | プロキシとの間でアクションをプッシュするために必要です。 | 
| 25151 | TCP | Cobbler | 
2. 外部の送信サーバポート
サーバからアクセスできるアクセス先を制限するためにSUSE Managerサーバでファイアウォールを設定するには、外部の送信ポートが開いている必要があります。
次のポートを開くと、SUSE Managerサーバからのネットワークトラフィックで外部サービスに通信できます。
| ポート番号 | プロトコル | 使用元 | 注意 | 
|---|---|---|---|
| 80 | TCP | HTTP | SUSE Customer Centerで必要です。 ポート80はWeb UIを操作するためには使用されません。 | 
| 443 | TCP | HTTPS | SUSE Customer Centerで必要です。 | 
| 5269 | TCP | jabberd | プロキシとの間でアクションをプッシュするために必要です。 | 
3. 内部サーバポート
内部ポートは、SUSE Managerサーバによって内部で使用されます。 内部ポートはlocalhostのみからアクセスできます。
ほとんどの場合、これらのポートを調整する必要はありません。
| ポート番号 | 注意 | 
|---|---|
| 2828 | サテライト検索APIであり、TomcatとTaskomaticのRHNアプリケーションで使用されます。 | 
| 2829 | Taskomatic APIであり、TomcatのRHNアプリケーションで使用されます。 | 
| 8005 | Tomcatのシャットダウンポート。 | 
| 8009 | TomcatからApache HTTPD (AJP)。 | 
| 8080 | TomcatからApache HTTPD (HTTP)。 | 
| 9080 | Salt-APIであり、TomcatとTaskomaticのRHNアプリケーションで使用されます。 | 
| 25151 | CobblerのXMLRPC API | 
| 32000 | Taskomaticおよびサテライト検索を実行する仮想マシン(JVM)へのTCP接続用のポート。 | 
ポート32768以上は一時ポートとして使用されます。これらは、TCP接続の受信に最も頻繁に使用されます。TCP接続リクエストが受信されると、送信元はこれらの一時ポート番号のいずれかを選択して、宛先ポートと照合します。
次のコマンドを使用して、一時ポートであるポートを確認できます。
cat /proc/sys/net/ipv4/ip_local_port_range
4. 外部の着信プロキシポート
未許可アクセスからプロキシを保護するためにSUSE Managerプロキシでファイアウォールを設定するには、外部の着信ポートが開いている必要があります。
これらのポートを開くと、外部ネットワークトラフィックがSUSE Managerプロキシにアクセスできるようになります。
| ポート番号 | プロトコル | 使用元 | 注意 | 
|---|---|---|---|
| 22 | ssh-pushおよびssh-push-tunnelの接続メソッドに必要です。 プロキシに接続されているクライアントは、サーバへのチェックインを開始し、クライアントにホップします。 | ||
| 67 | TCP/UDP | DHCP | クライアントがサーバからIPアドレスをリクエストしている場合のみ必要です。 | 
| 69 | TCP/UDP | TFTP | 自動化されたクライアントのインストールのためにサーバがPXEサーバとして使用されている場合に必要です。 | 
| 443 | TCP | HTTPS | Web UI、クライアント、およびサーバとプロキシ( | 
| 4505 | TCP | salt | クライアントからの通信リクエストを受け入れるために必要です。 クライアントは、接続を開始し、開いたままになり、Saltマスタからのコマンドを受信します。 | 
| 4506 | TCP | salt | クライアントからの通信リクエストを受け入れるために必要です。 クライアントは、接続を開始し、開いたままになり、Saltマスタに結果を返します。 | 
| 5222 | TCP | OSADのアクションをクライアントにプッシュするために必要です。 | |
| 5269 | TCP | サーバとの間でアクションをプッシュするために必要です。 | 
5. 外部の送信プロキシポート
プロキシからアクセスできるアクセス先を制限するためにSUSE Managerプロキシでファイアウォールを設定するには、外部の送信ポートが開いている必要があります。
次のポートを開くと、SUSE Managerプロキシからのネットワークトラフィックで外部サービスに通信できます。
| Port number | Protocol | Used By | Notes | 
|---|---|---|---|
| 80 | Used to reach the server. | ||
| 443 | TCP | HTTPS | Required for SUSE Customer Center. | 
| 4505 | TCP | salt | Required to connect to Salt master either directly or via proxy. | 
| 4506 | TCP | salt | Required to connect to Salt master either directly or via proxy. | 
| 5269 | TCP | Required to push actions to and from the server. | 
6. 外部クライアントポート
SUSE Managerサーバとそのクライアントの間でファイアウォールを設定するには、外部クライアントポートが開いている必要があります。
ほとんどの場合、これらのポートを調整する必要はありません。
| Port number | Direction | Protocol | Notes | 
|---|---|---|---|
| 22 | Inbound | SSH | Required for ssh-push and ssh-push-tunnel contact methods. | 
| 80 | Outbound | Used to reach the server or proxy. | |
| 443 | Outbound | Used to reach the server or proxy. | |
| 4505 | Outbound | TCP | Required to connect to Salt master either directly or via proxy. | 
| 4506 | Outbound | TCP | Required to connect to Salt master either directly or via proxy. | 
| 5222 | Outbound | TCP | Required to push OSAD actions to the server or proxy. | 
| 9090 | Outbound | TCP | Required for Prometheus user interface. | 
| 9093 | Outbound | TCP | Required for Prometheus alert manager. | 
| 9100 | Outbound | TCP | Required for Prometheus node exporter. | 
| 9117 | Outbound | TCP | Required for Prometheus Apache exporter. | 
| 9187 | Outbound | TCP | Required for Prometheus PostgreSQL. | 
7. 必要なURL
クライアントを登録して更新を実行するためにSUSE Managerがアクセスできる必要があるURLがあります。ほとんどの場合、次のURLにアクセスできれば十分です。
- 
scc.suse.com
- 
updates.suse.com
- 
installer-updates.suse.com
SUSE以外のクライアントを使用している場合、該当するオペレーティングシステム用の特定のパッケージを提供するその他のサーバにもアクセスできる必要がある場合があります。たとえば、Ubuntuクライアントがある場合、Ubuntuサーバにアクセスできる必要があります。
SUSE以外のクライアントでファイアウォールアクセスのトラブルシューティングを行う方法の詳細については、ファイアウォールのトラブルシューティングを参照してください。