3.4. 仮想化のファイアウォール情報

ゲスト仮想マシンと対応する管理ユーティリティー間の通信のために様々なポートが使用されます。

注記

ゲスト仮想マシン上のネットワークサービスはいずれも、外部アクセスを可能にするためにゲスト仮想マシンに適用できるポートを開いておく必要があります。ゲスト仮想マシン上のネットワークサービスにファイアウォールが設定されている場合、これにアクセスすることはできません。常にゲスト仮想マシンのネットワーク設定を最初に確認してください。
  • ICMP 要求を許可する必要があります。ICMP パケットはネットワークテストに使用されます。ICMP パケットがブロックされていると、ゲスト仮想マシンに ping できません。
  • ポート 22 は、SSH アクセスおよび初期インストール用に開いておきます。
  • ポート 80 または 443 (RHEV Manager のセキュリティー設定によって異なる) が、ホスト物理マシンに関する情報を通信するために vdsm-reg サービスで使用されます。
  • ポート 5634 から 6166 までが SPICE プロトコルを使ったゲスト仮想マシンのコンソールアクセスに使用されます。
  • ポート 49152 から 49216 までが KVM を使用した移行に使用されます。同時に行なう移行の数に応じて、この範囲内のどのポートでも使用できます。
  • また、共有ブリッジおよびデフォルトのブリッジ用に IP 転送を有効 (net.ipv4.ip_forward = 1) にする必要があります。この変数は libvirt をインストールすると有効になるため、手動で無効にしない限り、仮想化パッケージをインストールすると有効になります。

注記

物理ブリッジデバイスには IP 転送を有効にする必要は ありません。ゲスト仮想マシンが物理ブリッジを介して接続されている場合には、トラフィックは IP 転送などの IP 設定を必要としないレベルでのみ機能します。