2.3.3. クラスターコンポーネントに対する iptables ファイアウォールの設定
以下では、Red Hat Enterprise Linux 6 (High Availability アドオンあり) で必要とされる IP ポートを有効化するための iptable ルールのサンプルを記載しています。これらの例では、サブネットとして 192.168.1.0/24 を使用しますが、これらのルールを使用する場合は適切なサブネットで 192.168.1.0/24 を置き換えてください。
cman
(Cluster Manager) では以下のフィルタリングを使用します。
$iptables -I INPUT -m state --state NEW -m multiport -p udp -s 192.168.1.0/24 -d 192.168.1.0/24 --dports 5404,5405 -j ACCEPT
$iptables -I INPUT -m addrtype --dst-type MULTICAST -m state --state NEW -m multiport -p udp -s 192.168.1.0/24 --dports 5404,5405 -j ACCEPT
dlm
(Distributed Lock Manager) の場合:
$ iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 21064 -j ACCEPT
ricci
(Conga リモートエージェントの一部) の場合:
$ iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 11111 -j ACCEPT
modclusterd
(Conga リモートエージェントの一部) の場合:
$ iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 16851 -j ACCEPT
luci
(Conga ユーザーインターフェースサーバー) の場合:
$ iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 8084 -j ACCEPT
igmp
(Internet Group Management Protocol) の場合:
$ iptables -I INPUT -p igmp -j ACCEPT
これらのコマンドを実行後、以下のコマンドを実行して現在の設定を保存して、再起動しても変更が維持されるようにします。
$ service iptables save ; service iptables restart