6.8. 在防火墙和 SELinux 上下文中添加端口


在我们的示例中,证书系统子系统使用以下端口:您可能需要为下表添加书签,以方便参考示例安装所使用的所选端口。

Expand
表 6.1. 端口
实例和服务端口(RSA)端口(ECC)

RootCA

HTTP / HTTPS

8080 / 8443

20080 / 20443

CRL HTTP

8085

20085

LDAP

389 / 636

1389 / 1636

Tomcat

8009 / 8005

20009 / 20005

SubCA

HTTP / HTTPS

31080 / 31443

21080 / 21443

CRL HTTP

31085

21085

LDAP

7389 / 7636

8389 / 8636

Tomcat

31009 / 31005

21009 / 21005

OCSP (RootCA)

HTTP / HTTPS

33080 / 33443

34080 / 34443

LDAP

6389 / 6636

2389 / 2636

Tomcat

33009 / 33005

34009 / 34005

CRL 发布

12389 / 12636

13389 / 13636

OCSP (SubCA)

HTTP / HTTPS

32080 / 32443

22080 / 22443

LDAP

11389 / 11636

9389 / 9636

Tomcat

32009 / 32005

22009 / 22005

CRL 发布

5389 / 5636

14389 / 14636

KRA

HTTP / HTTPS

28080 / 28443

23080 / 23443

LDAP

22389 / 22636

4389 / 4636

Tomcat

28009 / 28005

23009 / 23005

TKS

HTTP / HTTPS

24080 / 24443

N/A

LDAP

16389 / 16636

N/A

Tomcat 管理

14009 / 14005

N/A

TPS

HTTP / HTTPS

25080 / 25443

N/A

LDAP

17389 / 17636

N/A

TPS Auth

9389 / 9636

N/A

Tomcat 管理

14019 / 14015

N/A

注意

当使用 pkispawn 工具设置证书系统时,您可以自定义端口号。如果您使用与上面列出的端口不同的端口,请在防火墙中相应地打开它们,如下所述。

要启用客户端和证书系统之间的通信,请在将托管相应服务的机器上打开防火墙中所需的端口:

  1. 确保 firewalld 服务正在运行。

    # systemctl status firewalld
  2. 启动 firewalld 并将其配置为在系统引导时自动启动:

    # systemctl start firewalld
    # systemctl enable firewalld

在防火墙中添加端口

  1. 使用 firewall-cmd 工具打开所需的端口。例如,要在默认防火墙区中打开 RootCA 实例的默认端口:

    # firewall-cmd --permanent --add-port={8080/tcp,8443/tcp,8009/tcp,8005/tcp}

    另外,要为 RootCA 的 LDAP 实例打开默认端口:

    # firewall-cmd --permanent --add-port={389/tcp,636/tcp}
  2. 验证所有要使用的端口是否已成功添加到防火墙中:

    # firewall-cmd --list-ports
  3. 重新载入防火墙配置,以确保立即进行更改:

    # firewall-cmd --reload

使用 SELinux 上下文添加端口

如果要添加非默认端口,则需要在 SELinux 上下文中添加它们。如果没有,您会看到类似如下的错误: Installation failed: port 33080 has invalid selinux context ephemeral_port_t

  1. 对于 CS 实例,将 SELinux 上下文添加到将用作 http_port_t 类型的所有端口。您可以使用带有需要添加的所有端口的 FOR loop 命令快速完成此操作。例如,添加默认的 RootCA 端口:

    # for port in 8080 8443 8009 8005 31080 31443 31009 31005 33080 33443 33009 33005 32080 32443 32009 32005 28080 28443 28009 28005 24080 24443 14009 14005 25080 25443 14019 14015; do semanage port -a -t http_port_t -p tcp $port; done
  2. 对于 DS 端口,将端口类型选项 http_port_t 替换为 ldap_port_t。例如,对于 RootCA 的 LDAP 端口:

    # for port in 389 636 7389 7636 6389 6636 12389 12636 11389 11636 5389 5636 22389 22636 16389 16636 17389 17636; do semanage port -a -t ldap_port_t -p tcp $i; done
  3. 验证所有将使用的端口都与 SELinux 上下文成功添加:

    # semanage port -l
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部