1.6. ポートとファイアウォールの要件
Satellite アーキテクチャーのコンポーネントで通信を行うには、ベースオペレーティングシステム上で、必要なネットワークポートが開放/解放されているようにしてください。また、ネットワークベースのファイアウォールでも、必要なネットワークポートを開放する必要があります。
この情報を使用して、ネットワークベースのファイアウォールを設定してください。クラウドソリューションによっては、ネットワークベースのファイアウォールと同様にマシンが分離されるので、特にマシン間の通信ができるように設定する必要があります。アプリケーションベースのファイアウォールを使用する場合には、アプリケーションベースのファイアウォールで、テーブルに記載のアプリケーションすべてを許可して、ファイアウォールに既知の状態にするようにしてください。可能であれば、アプリケーションのチェックを無効にして、プロトコルをベースにポートの通信を開放できるようにしてください。
統合 Capsule
Satellite Server には Capsule が統合されており、Satellite Server に直接接続されたホストは、以下のセクションのコンテキストでは Satellite のクライアントになります。これには、Capsule Server が実行されているベースオペレーティングシステムが含まれます。
Capsule のクライアント
Satellite と統合された Capsule ではない Capsule のクライアントであるホストには、Satellite Server へのアクセスは必要ありません。Satellite トポロジーの詳細は、『 Red Hat Satellite 6 の計画 』の「Capsule の ネットワーク」を参照してください。
使用している設定に応じて、必要なポートは変わることがあります。
ポートのマトリックス表は、Red Hat ナレッジベースソリューションの「Red Hat Satellite List of Network Ports」を参照してください。
以下の表は、宛先ポートとネットワークトラフィックの方向を示しています。
ポート | プロトコル | サービス | 用途 |
---|---|---|---|
443 | TCP | HTTPS | サブスクリプション管理サービス (access.redhat.com) と Red Hat CDN (cdn.redhat.com) への接続。 |
Satellite Server に Red Hat CDN へのアクセス権がある。Red Hat CDN (cdn.redhat.com) で使用されている IP アドレスの一覧は、Red Hat カスタマーポータルのナレッジベース記事「Red Hat が公開している CIDR の一覧」を参照してください。
ポート | プロトコル | サービス | 用途 |
---|---|---|---|
443 | TCP | HTTPS | Satellite へのブラウザーベース UI アクセス |
80 | TCP | HTTP | Satellite に Web UI でアクセスするための HTTPS へのリダイレクション (オプション) |
ポート | プロトコル | サービス | 用途 |
---|---|---|---|
80 | TCP | HTTP | Anaconda、yum、Katello 証明書およびテンプレートの取得向け、iPXE ファームウェアのダウンロード向け |
443 | TCP | HTTPS | サブスクリプション管理サービス、yum、Telemetry サービス、Katello エージェントへの接続向け |
5646 | TCP | AMQP | Capsule の Qpid ディスパッチルーターから Satellite の Qpid ディスパッチルーターへの通信 |
5647 | TCP | AMQP | Satellite の Qpid ディスパッチルーターと通信する Katello エージェント |
8000 | TCP | HTTP | キックスタートテンプレートをホストにダウンロードする Anaconda、iPXE ファームウェアのダウンロード向け |
8140 | TCP | HTTPS | マスター接続に対する Puppet エージェント |
9090 | TCP | HTTPS | プロビジョニング時の検出イメージや、リモート実行 (Rex) 設定の SSH キーをコピーするための Satellite Server との通信で使用するために、統合 Capsule で SCAP レポートを送信 |
7 | TCP および UDP | ICMP | IP アドレスが解放されていることを確認するためのクライアント上の外部 DHCP から Satellite ネットワークと ICMP ECHO (オプション) |
53 | TCP および UDP | DNS | Satellite の統合 Capsule の DNS サービスへのクライアント DNS クエリー (オプション) |
67 | UDP | DHCP | Satellite の統合 Capsule ブロードキャストと、Satellite 統合 Capsule からプロビジョニングするクライアントに対する DHCP ブロードキャストを行うクライアント (オプション) |
69 | UDP | TFTP | プロビジョニングのために Satellite の統合 Capsule から PXE ブートイメージファイルをダウンロードするクライアント (オプション) |
5000 | TCP | HTTPS | Docker レジストリーのための Katello への接続 (オプション) |
Satellite Server に直接接続された管理対象ホストは、統合された Capsule のクライアントとなるため、このコンテキストではクライアントになります。これには、Capsule Server が稼働しているベースオペレーティングシステムが含まれます。
ポート | プロトコル | サービス | 用途 |
---|---|---|---|
443 | TCP | HTTPS | Capsule の Pulp サーバーへの接続 |
9090 | TCP | HTTPS | Capsule のプロキシーへの接続 |
80 | TCP | HTTP | bootdisk のダウンロード (オプション) |
ポート | プロトコル | サービス | 用途 |
---|---|---|---|
22 | TCP | SSH | Remote Execution (Rex) および Ansible 向けの Satellite および Capsule からの通信 |
443 | TCP | HTTPS | vCenter のコンピュートリソースに対する Satellite からの通信 |
5000 | TCP | HTTP | OpenStack のコンピュートリソースまたは実行中のコンテナーに対する Satellite からの通信 |
22, 16514 | TCP | SSH、SSL/TLS | libvirt のコンピュートリソースに対する Satellite からの通信 |
389、636 | TCP | LDAP、LDAPS | LDAP およびセキュアな LDAP 認証ソースに対する Satellite からの通信 |
5900〜5930 | TCP | SSL/TLS | ハイパーバイザー向け Web UI の NoVNC コンソールに対する Satellite からの通信 |