7.9.3. 安全および安全でない sysctl


OpenShift Container Platform クラスターでは、安全な sysctl と 安全でない sysctl の両方を使用できます。

システム全体の sysctl を安全に考慮するには、namespace を指定する必要があります。namespace を使用した sysctl は namespace と Pod 間で分離されるようにします。1 つの Pod に対して sysctl を設定する場合、以下のいずれのアクションも実行することはできません。

  • ノード上の他の Pod へ影響を及ぼすこと
  • ノードの健全性を損なうこと
  • Pod のリソース制限を超えて、CPU やメモリーリソースを取得すること
注記

namespace を使用するだけでは、sysctl を安全に考慮するには不十分です。

OpenShift Container Platform で許可リストに追加されていない sysctl は、OpenShift Container Platform では安全でないと見なされます。

安全でない sysctl はデフォルトでは許可されません。システム全体に適用される sysctl については、クラスター管理者がノードごとに手動で有効化する必要があります。無効にされた安全でない sysctl が設定された Pod はスケジュールされますが、起動されません。

注記

インターフェイス固有の安全でない sysctls を手動で有効にすることはできません。

OpenShift Container Platform は以下のシステム全体およびインターフェイス固有の安全な sysctl を許可された安全なリストに追加します。

Expand
表7.4 システム全体の安全な sysctl
sysctl説明

kernel.shm_rmid_forced

1 に設定すると、現在の IPC namespace のすべての共有メモリーオブジェクトは自動的に IPC_RMID を使用します。詳細は、shm_rmid_forced を参照してください。

net.ipv4.ip_local_port_range

TCP および UDP によって使用されるローカルポート範囲を定義して、ローカルポートを選択します。最初の番号は最初のポート番号で、2 番目の番号は最後のローカルポート番号になります。可能な限り、これらの数値は一方が偶数で一方が奇数となるように、異なるパリティーを持たせてください。数値は ip_unprivileged_port_start 以上でなければなりません。デフォルト値は、それぞれ 32768 および 60999 です。詳細は、ip_local_port_range (Kernel.org のドキュメント) を参照してください。

重要

net.ipv4.ip_local_port_range sysctl パラメーターに範囲を指定する場合は、その範囲が serviceNodePortRange パラメーターに設定した範囲と重複しないようにしてください。詳細は、関連情報 セクションのノードポートサービス範囲の設定を参照してください。

net.ipv4.tcp_syncookies

net.ipv4.tcp_syncookies を設定すると、カーネルは、通常、半分に開いた接続キューが満杯になるまで TCP SYN パケットを処理します。この時点で、SYN クッキー機能が開始します。この機能により、サービス拒否攻撃下であっても、システムは有効な接続を受け入れることができます。詳細は、tcp_syncookies (Kernel.org のドキュメント) を参照してください。

net.ipv4.ping_group_range

ICMP_PROTO データグラムソケットを、グループ範囲内のユーザーに制限します。デフォルトは 1 0 で、nobody は root であっても ping ソケットを作成できます。詳細は、ping_group_range (Kernel.org のドキュメント) を参照してください。

net.ipv4.ip_unprivileged_port_start

ネットワーク namespace 内の最初の権限のないポートを定義します。すべての特権ポートを無効にするには、0 に設定します。特権ポートは ip_local_port_range と重複できません。詳細は、ip_unprivileged_port_start (Kernel.org のドキュメント) を参照してください。

net.ipv4.ip_local_reserved_ports

アプリケーションまたはサービス用に予約するローカルポートの範囲をコンマ区切りで指定します。

net.ipv4.tcp_keepalive_time

接続がアイドル状態になった後に最初の keepalive プローブを送信するまでの間隔を秒単位で指定します。

net.ipv4.tcp_fin_timeout

接続が中止されるまでに FIN-WAIT-2 状態のままになる時間を秒単位で指定します。

net.ipv4.tcp_keepalive_intvl

keepalive プローブ間の間隔を秒単位で指定します。この値に tcp_keepalive_probes 値を掛けて、接続が切断されたと判断されるまでに必要な合計時間を決定します。

net.ipv4.tcp_keepalive_probes

接続が切断されたと判断されるまで送信する keepalive プローブの数を指定します。

Expand
表7.5 インターフェイス固有の安全な sysctl
sysctl説明

net.ipv4.conf.IFNAME.accept_redirects

IPv4 ICMP リダイレクトメッセージを受け入れます。

net.ipv4.conf.IFNAME.accept_source_route

厳密なソースルート (SRR) オプション付きの IPv4 パケットを受け入れます。

net.ipv4.conf.IFNAME.arp_accept

ARP テーブルにまだ存在しない IPv4 アドレスを持つ、無償 ARP フレームの動作を定義します。

  • 0: ARP テーブルに新しいエントリーを作成しません。
  • 1: ARP テーブルに新しいエントリーを作成します。

net.ipv4.conf.IFNAME.arp_notify

IPv4 アドレスおよびデバイスの変更を通知するモードを定義します。

net.ipv4.conf.IFNAME.disable_policy

この IPv4 インターフェイスの IPsec ポリシー (SPD) を無効にします。

net.ipv4.conf.IFNAME.secure_redirects

インターフェイスの現在のゲートウェイリストに記載されているゲートウェイ宛ての ICMP リダイレクトメッセージのみを受け入れます。

net.ipv4.conf.IFNAME.send_redirects

ノードがルーターとして機能している場合にのみリダイレクトを送信します。つまり、ホストは ICMP リダイレクトメッセージを送信しないでください。これは、特定の宛先で利用可能なルーティングパスの改善をホストに通知するためにルーターによって使用されます。

net.ipv6.conf.IFNAME.accept_ra

IPv6 ルーター広告を受け入れ、それを使用して自動設定を行います。また、ルーター要請の送信の可否を判断します。ルーターへの通知は、機能の設定がルーター広告を受け入れる場合にのみ送信されます。

net.ipv6.conf.IFNAME.accept_redirects

IPv6 ICMP リダイレクトメッセージを受け入れます。

net.ipv6.conf.IFNAME.accept_source_route

SRR オプション付きの IPv6 パケットを受け入れます。

net.ipv6.conf.IFNAME.arp_accept

ARP テーブルにまだ登録されていない IPv6 アドレスを持つ、無償 ARP フレームの動作を定義します。

  • 0: ARP テーブルに新しいエントリーを作成しません。
  • 1: ARP テーブルに新しいエントリーを作成します。

net.ipv6.conf.IFNAME.arp_notify

IPv6 アドレスおよびデバイスの変更を通知するモードを定義します。

net.ipv6.neigh.IFNAME.base_reachable_time_ms

IPv6 のネイバーテーブルにおけるハードウェアアドレスと IP アドレスのマッピングの有効期間を制御します。

net.ipv6.neigh.IFNAME.retrans_time_ms

近隣探索メッセージの再送信タイマーを設定します。

注記

tuning CNI プラグインを使用してこれらの値を設定する場合は、値 IFNAME をそのまま使用します。インターフェイス名は IFNAME トークンによって表され、ランタイム時にインターフェイスの実際の名前に置き換えられます。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る