1.5. ポートとファイアウォールの要件
Satellite アーキテクチャーのコンポーネントで通信を行うには、ベースオペレーティングシステム上で、必要なネットワークポートが開放/解放されているようにしてください。また、ネットワークベースのファイアウォールでも、必要なネットワークポートを開放する必要があります。
次の表は、宛先ポートとネットワークトラフィックの方向を示しています。この情報を使用して、ネットワークベースのファイアウォールを設定してください。クラウドソリューションによっては、ネットワークベースのファイアウォールと同様にマシンが分離されるので、特にマシン間の通信ができるように設定する必要があります。アプリケーションベースのファイアウォールを使用する場合は、後述の表に記載され、ファイアウォールに認識されているすべてのアプリケーションが、アプリケーションベースのファイアウォールで許可されていることを確認してください。可能であれば、アプリケーションのチェックを無効にして、プロトコルをベースにポートの通信を開放できるようにしてください。
統合 Capsule
Satellite Server には統合された Capsule があり、Satellite Server に直接接続されているすべてのホストは、これらのテーブルのコンテキストでは Satellite のクライアントになります。これには、Capsule Server が実行されているベースシステムが含まれます。
Capsule のクライアント
Satellite に統合された Capsule 以外の Capsule のクライアントであるホストは、Satellite Server にアクセスする必要はありません。Satellite トポロジーの詳細は、Red Hat Satellite 6 の計画 の Capsule ネットワークを 参照してください。
使用している設定に応じて、必要なポートは変わることがあります。
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
| 443 | TCP | HTTPS | サブスクリプション管理サービス (access.redhat.com) と Red Hat CDN (cdn.redhat.com) への接続。 |
Satellite が切断されている場合を除き、Satellite Server は Red Hat CDN にアクセスできる必要があります。Red Hat CDN (cdn.redhat.com) で使用されている IP アドレスのリストは、Red Hat カスタマーポータルのナレッジベース記事 Red Hat が公開している CIDR のリスト を参照してください。
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
| 443 | TCP | HTTPS | Satellite へのブラウザーベース UI アクセス |
| 80 | TCP | HTTP | Satellite に Web UI でアクセスするための HTTPS へのリダイレクション (オプション) |
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
| 80 | TCP | HTTP | Anaconda、yum、Katello 証明書およびテンプレートの取得向け、iPXE ファームウェアのダウンロード向け |
| 443 | TCP | HTTPS | サブスクリプション管理サービス、yum、Telemetry サービス、Katello エージェントへの接続向け |
| 5647 | TCP | amqp | Satellite の Qpid ディスパッチルーターと通信する Katello エージェント |
| 8000 | TCP | HTTP | キックスタートテンプレートをホストにダウンロードする Anaconda、iPXE ファームウェアのダウンロード向け |
| 8140 | TCP | HTTPS | マスター接続に対する Puppet エージェント |
| 9090 | TCP | HTTPS | プロビジョニング時の検出イメージや、リモート実行 (Rex) 設定の SSH キーをコピーするための Satellite Server との通信で使用するために、統合 Capsule で Smart Proxy に SCAP レポートを送信 |
| 5000 | TCP | HTTPS | Docker レジストリーのための Katello への接続 |
| 7 | TCP および UDP | ICMP | IP アドレスが解放されていることを確認するためのクライアント上の外部 DHCP から Satellite ネットワークと ICMP ECHO (オプション) |
| 53 | TCP および UDP | DNS | Satellite の統合 Capsule の DNS サービスへのクライアント DNS クエリー (オプション) |
| 67 | UDP | DHCP | Satellite の統合 Capsule ブロードキャストと、Satellite 統合 Capsule からプロビジョニングするクライアントに対する DHCP ブロードキャストを行うクライアント (オプション) |
| 69 | UDP | TFTP | プロビジョニングのために Satellite の統合 Capsule から PXE ブートイメージファイルをダウンロードするクライアント (オプション) |
Satellite Server に直接接続されている管理対象ホストは、統合された Capsule のクライアントであるため、このコンテキストではクライアントになります。これには、Capsule Server が実行されているベースシステムが含まれます。
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
| 443 | TCP | HTTPS | Capsule の Pulp サーバーへの接続 |
| 9090 | TCP | HTTPS | Capsule のプロキシーへの接続 |
| 80 | TCP | HTTP | bootdisk のダウンロード (オプション) |
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
| 22 | TCP | SSH | Remote Execution (Rex) および Ansible 向けの Satellite および Capsule からの通信 |
| 443 | TCP | HTTPS | vCenter のコンピュートリソースに対する Satellite からの通信 |
| 5000 | TCP | HTTP | OpenStack のコンピュートリソースまたは実行中のコンテナーに対する Satellite からの通信 |
| 22, 16514 | TCP | SSH、SSL/TLS | libvirt のコンピュートリソースに対する Satellite からの通信 |
| 389、636 | TCP | LDAP、LDAPS | LDAP およびセキュアな LDAP 認証ソースに対する Satellite からの通信 |
| 5900〜5930 | TCP | SSL/TLS | ハイパーバイザー向け Web UI の NoVNC コンソールに対する Satellite からの通信 |