必須のネットワークポート
このセクションには、SUSE Manager内でのさまざまな通信に使用するポートの一覧が記載されています。
これらのポートすべてを開く必要はありません。サービスの使用に必要なポートのみを開く必要があります。
1. 外部の着信サーバポート
未許可アクセスからサーバを保護するためにSUSE Managerサーバでファイアウォールを設定するには、外部の着信ポートが開いている必要があります。
これらのポートを開くと、外部ネットワークトラフィックがSUSE Managerサーバにアクセスできるようになります。
ポート番号 | プロトコル | 使用元 | 注意 |
---|---|---|---|
22 |
ssh-pushおよびssh-push-tunnelの接続メソッドに必要です。 |
||
67 |
TCP/UDP |
DHCP |
クライアントがサーバからIPアドレスをリクエストしている場合のみ必要です。 |
69 |
TCP/UDP |
TFTP |
自動化されたクライアントのインストールのためにサーバがPXEサーバとして使用されている場合に必要です。 |
80 |
TCP |
HTTP |
一部のブートストラップリポジトリおよび自動化されたインストールのために一時的に必要です。 ポート80はWeb UIを操作するためには使用されません。 |
443 |
TCP |
HTTPS |
Web UI、クライアント、およびサーバとプロキシ( |
4505 |
TCP |
salt |
クライアントからの通信リクエストを受け入れるために必要です。 クライアントは、接続を開始し、開いたままになり、Saltマスタからのコマンドを受信します。 |
4506 |
TCP |
salt |
クライアントからの通信リクエストを受け入れるために必要です。 クライアントは、接続を開始し、開いたままになり、Saltマスタに結果を返します。 |
5222 |
TCP |
osad |
OSADのアクションをクライアントにプッシュするために必要です。 |
5269 |
TCP |
jabberd |
プロキシとの間でアクションをプッシュするために必要です。 |
25151 |
TCP |
Cobbler |
2. 外部の送信サーバポート
サーバからアクセスできるアクセス先を制限するためにSUSE Managerサーバでファイアウォールを設定するには、外部の送信ポートが開いている必要があります。
次のポートを開くと、SUSE Managerサーバからのネットワークトラフィックで外部サービスに通信できます。
ポート番号 | プロトコル | 使用元 | 注意 |
---|---|---|---|
80 |
TCP |
HTTP |
SUSE Customer Centerで必要です。 ポート80はWeb UIを操作するためには使用されません。 |
443 |
TCP |
HTTPS |
SUSE Customer Centerで必要です。 |
5269 |
TCP |
jabberd |
プロキシとの間でアクションをプッシュするために必要です。 |
3. 内部サーバポート
内部ポートは、SUSE Managerサーバによって内部で使用されます。 内部ポートはlocalhost
のみからアクセスできます。
ほとんどの場合、これらのポートを調整する必要はありません。
ポート番号 | 注意 |
---|---|
2828 |
サテライト検索APIであり、TomcatとTaskomaticのRHNアプリケーションで使用されます。 |
2829 |
Taskomatic APIであり、TomcatのRHNアプリケーションで使用されます。 |
8005 |
Tomcatのシャットダウンポート。 |
8009 |
TomcatからApache HTTPD (AJP)。 |
8080 |
TomcatからApache HTTPD (HTTP)。 |
9080 |
Salt-APIであり、TomcatとTaskomaticのRHNアプリケーションで使用されます。 |
25151 |
CobblerのXMLRPC API |
32000 |
Taskomaticおよびサテライト検索を実行する仮想マシン(JVM)へのTCP接続用のポート。 |
ポート32768以上は一時ポートとして使用されます。これらは、TCP接続の受信に最も頻繁に使用されます。TCP接続リクエストが受信されると、送信元はこれらの一時ポート番号のいずれかを選択して、宛先ポートと照合します。
次のコマンドを使用して、一時ポートであるポートを確認できます。
cat /proc/sys/net/ipv4/ip_local_port_range
4. 外部の着信プロキシポート
未許可アクセスからプロキシを保護するためにSUSE Managerプロキシでファイアウォールを設定するには、外部の着信ポートが開いている必要があります。
これらのポートを開くと、外部ネットワークトラフィックがSUSE Managerプロキシにアクセスできるようになります。
ポート番号 | プロトコル | 使用元 | 注意 |
---|---|---|---|
22 |
ssh-pushおよびssh-push-tunnelの接続メソッドに必要です。 プロキシに接続されているクライアントは、サーバへのチェックインを開始し、クライアントにホップします。 |
||
67 |
TCP/UDP |
DHCP |
クライアントがサーバからIPアドレスをリクエストしている場合のみ必要です。 |
69 |
TCP/UDP |
TFTP |
自動化されたクライアントのインストールのためにサーバがPXEサーバとして使用されている場合に必要です。 |
443 |
TCP |
HTTPS |
Web UI、クライアント、およびサーバとプロキシ( |
4505 |
TCP |
salt |
クライアントからの通信リクエストを受け入れるために必要です。 クライアントは、接続を開始し、開いたままになり、Saltマスタからのコマンドを受信します。 |
4506 |
TCP |
salt |
クライアントからの通信リクエストを受け入れるために必要です。 クライアントは、接続を開始し、開いたままになり、Saltマスタに結果を返します。 |
5222 |
TCP |
OSADのアクションをクライアントにプッシュするために必要です。 |
|
5269 |
TCP |
サーバとの間でアクションをプッシュするために必要です。 |
5. 外部の送信プロキシポート
プロキシからアクセスできるアクセス先を制限するためにSUSE Managerプロキシでファイアウォールを設定するには、外部の送信ポートが開いている必要があります。
次のポートを開くと、SUSE Managerプロキシからのネットワークトラフィックで外部サービスに通信できます。
ポート番号 | プロトコル | 使用元 | 注意 |
---|---|---|---|
80 |
サーバにアクセスするために使用します。 |
||
443 |
TCP |
HTTPS |
SUSE Customer Centerで必要です。 |
5269 |
TCP |
サーバとの間でアクションをプッシュするために必要です。 |
6. 外部クライアントポート
SUSE Managerサーバとそのクライアントの間でファイアウォールを設定するには、外部クライアントポートが開いている必要があります。
ほとんどの場合、これらのポートを調整する必要はありません。
ポート番号 | 方向 | プロトコル | 注意 |
---|---|---|---|
22 |
着信 |
SSH |
ssh-pushおよびssh-push-tunnelの接続メソッドに必要です。 |
80 |
送信 |
サーバまたはプロキシにアクセスするために使用します。 |
|
443 |
送信 |
サーバまたはプロキシにアクセスするために使用します。 |
|
5222 |
送信 |
TCP |
OSADのアクションをサーバまたはプロキシにプッシュするために必要です。 |
9090 |
送信 |
TCP |
Prometheusユーザインターフェースに必要です。 |
9093 |
送信 |
TCP |
Prometheus警告マネージャに必要です。 |
9100 |
送信 |
TCP |
Prometheusノードエクスポータに必要です。 |
9117 |
送信 |
TCP |
Prometheus Apacheエクスポータに必要です。 |
9187 |
送信 |
TCP |
Prometheus PostgreSQLに必要です。 |
7. 必要なURL
クライアントを登録して更新を実行するためにSUSE Managerがアクセスできる必要があるURLがあります。ほとんどの場合、次のURLにアクセスできれば十分です。
-
scc.suse.com
-
updates.suse.com
-
installer-updates.suse.com
SUSE以外のクライアントを使用している場合、該当するオペレーティングシステム用の特定のパッケージを提供するその他のサーバにもアクセスできる必要がある場合があります。たとえば、Ubuntuクライアントがある場合、Ubuntuサーバにアクセスできる必要があります。
SUSE以外のクライアントでファイアウォールアクセスのトラブルシューティングを行う方法の詳細については、ファイアウォールのトラブルシューティングを参照してください。