Red Hat Training

A Red Hat training course is available for Red Hat Satellite

第2章 インストールのために環境を準備

Satellite Server または Capsule Server をインストールする前に、環境がインストールの要件を満たしていることを確認する必要があります。

注記

Red Hat Satellite Server と Capsule Server のバージョンは一致する必要があります。たとえば、Satellite 6.1 Server は 6.2 Capsule Server 実行をできず、Satellite 6.2 Server は 6.1 Capsule Server を実行できません。Satellite Server と Capsule Server のバージョンが一致しないと、Capsule Server が警告なしで失敗します。

大量のコンテンツホストがある場合は、Large Deployment Considerations を参照して、環境が適切にセットアップされていることを確認します。

Capsule Server のスケーリングの詳細については、「Capsule Server のスケーラビリティーに関する考慮事項」を参照してください。

2.1. ストレージの要件と推奨事項

Satellite Server または Capsule Server をインストールする前に環境が最小要件を満たしていることを確認します。

異なるリポジトリーで重複するパッケージは、ディスク上で 1 回だけ格納されます。重複するパッケージを含む追加リポジトリーに必要な追加ストレージは少なくなります。大量のストレージは、/var/lib/mongodb/ ディレクトリーおよび /var/lib/pulp/ ディレクトリーに存在します。これらのエンドポイントは手動で設定できません。ストレージの問題を防ぐためにストレージが /var ファイルシステムで利用可能であることを確認してください。

/var/cache/pulp/ ディレクトリーは、同期中にコンテンツを一時的に保管するために使用されます。RPM 形式のコンテンツの場合、このディレクトリーには任意のときに最大 5 RPM ファイルが保管されます。各ファイルは、同期後に /var/lib/pulp/ ディレクトリーに移動されます。デフォルトでは、最大 8 個の RPM コンテンツ同期タスクを同時に実行できます (それぞれでは最大 1 GB のメタデータが使用されます)。ISO 形式のコンテンツの場合、同期タスクあたりのすべての ISO ファイルは、タスクが完了するまで /var/cache/pulp/ に格納されます (タスクの完了後は、/var/lib/pulp/ ディレクトリーに移動されます)。たとえば、4 つの ISO ファイル (それぞれのサイズが 4 GB) を同期している場合は、/var/cache/pulp/ ディレクトリーで合計 16 GB が必要です。同期する ISO ファイルの数を考慮してください (これらのファイルに必要な一時ディスク容量は通常 RPM コンテンツのサイズを超えます)。

/var/lib/qpidd/ ディレクトリーは、コンテンツホストあたり 2 MB を少し超える容量を使用します。たとえば、10 000 のコンテンツホストの場合、/var/lib/qpidd/ に 20 GB のディスク容量が必要になります。

ストレージ要件

以下の表には、特定のディレクトリーの推奨ストレージ要件が詳細に記載されています。これらの値は、期待されるユースケースシナリオに基づき、個別の環境に応じて異なることがあります。この表は Satellite Server と各 Capsule Server に適用されます。

表2.1 インストール向け最小ストレージ要件

フォルダーインストールサイズ同期された Red Hat Enterprise Linux 5、6、および 7 の実行時サイズ留意事項

/var/cache/pulp/

1M バイト

10 GB (最小)

本項の概要にある記述を参照してください。

/var/lib/pulp/

1 MB

500 GB

  • コンテンツが Satellite Server に追加されるときに継続して増加します。長期間の増加を計画してください。
  • シンボリックリンクは使用できません。

/var/lib/mongodb/

3.5 GB

50 GB

  • コンテンツが Satellite Server に追加されるときに継続して増加します。長期間の増加を計画してください。
  • シンボリックリンクは使用できません。
  • MongoDB では NFS は推奨されません。

/var/log/

10 MB

250 MB

なし

/var/lib/pgsql/

100 MB

10 GB

/var/lib/pgsql/ に最小 2 GB の利用可能なストレージがあること。さらに、データストレージ要件の増加に伴ってこのディレクトリーを含むパーティションを拡張できること。PostgreSQL で NFS を使用することは推奨されません。

/usr

3 GB

適用外

なし

/opt

500 MB (接続されたインストール)

適用外

ソフトウェアコレクションは、/opt/rh/ ディレクトリーと /opt/theforeman/ ディレクトリーにインストールされます。/opt ディレクトリーへのインストールには、root による書き込みおよび実行パーミッションが必要です。

/opt

2 GB (切断されたインストール)

適用外

  • ソフトウェアコレクションは、/opt/rh/ ディレクトリーと /opt/theforeman/ ディレクトリーにインストールされます。/opt ディレクトリーへのインストールには、root による書き込みおよび実行パーミッションが必要です。
  • インストールに使用されるリポジトリーのコピーは、このディレクトリーに格納されます。

ストレージの推奨事項

  • ほとんどの Satellite Server データは /var ディレクトリーに格納されるため、システムがスケーラブルになるよう /var を LVM ストレージにマウントすることを強くお勧めします。
  • Red Hat は、/var/lib/pulp/ ディレクトリーと /var/lib/mongodb/ ディレクトリーに高帯域幅で低レイテンシーのストレージの使用をお勧めします。Red Hat Satellite には I/O を大量に使用する多くの操作があるため、高レイテンシーで低帯域幅のストレージを使用すると、パフォーマンス低下の問題が発生することがあります。MongoDB はデータファイルにアクセスするために通常の I/O を使用せず、データファイルとジャーナルファイルが NFS でホストされた場合にパフォーマンスの問題が発生するため、MongoDB とともに NFS を使用することは推奨されません。NFS を使用する必要がある場合は、/etc/fstab ファイルで bgnolock、および noatime のオプションを使用してボリュームをマウントします。
  • 入出力レイテンシーが高すぎるため、GFS2 ファイルシステムは使用しないでください。
  • パフォーマンスを向上させるには、HDD (Hard Disk Drive) ではなく SSD (Solid State Drive) を使用します。
  • XFS ファイルシステムは、ext4 では存在する inode の制限がないため、Red Hat Satellite 6 に推奨されます。Satellite はたくさんのシンボリックリンクを使用するため、ext4 とデフォルトの数の inode を使用する場合は、システムで inode が足りなくなる可能性が高くなります。

    Red Hat Enterprise Linux 6 を代わりに使用する場合は、このシステムで XFS を有効にすることについてアカウントチームにご連絡ください。また、Red Hat Enterprise Linux 6 上の Satellite 6 の長期サポートのライフスパンが短いため、将来バージョン 6 から 7 への移行が必要になることがあります。新しいインストールには Red Hat Enterprise Linux 7 が強く推奨されます。

2.2. サポート対象オペレーティングシステム

オペレーティングシステムは、ディスク、ローカル ISO イメージ、キックスタート、または Red Hat がサポートする他の任意の方法でインストールできます。Red Hat Satellite Server と Red Hat Satellite Capsule Server は、Satellite 6.2 がリリースされたときに利用可能な Red Hat Enterprise Linux 6 Server または 7 Server の最新バージョンでのみサポートされます。EUS または z-stream を含む Red Hat Enterprise Linux の以前のバージョンはサポートされません。

Red Hat Satellite Server および Red Hat Satellite Capsule Server には、@Base パッケージグループを含むRed Hat Enterprise Linux インストールが必要です。他のパッケージセットの変更や、サーバーの直接的な運用に直接必要でないサードパーティーの構成やソフトウェアは含めないようにしてください。この制限には、機能強化や Red Hat 以外のセキュリティーソフトウェアが含まれます。インフラストラクチャーにこのようなソフトウェアが必要な場合は、完全に機能する Satellite Server を最初に確認し、その後でシステムのバックアップを作成して、Red Hat 以外のソフトウェアを追加します。

Satellite Server は新しくプロビジョニングされたシステムであることが推奨されます。Satellite を実行する以外の目的でのシステムの使用はサポートされません。

以下のいずれかがシステムに存在する場合は、インストールする前にそれらを削除する必要があります。

  • Java 仮想マシン
  • Puppet RPM ファイル
  • 本書でインストールのために明示的に必要とされた以外の追加の yum リポジトリー

2.3. ハードウェア要件

ネットワーク接続されたベースシステムには、以下の要件が適用されます。

  • 64 ビットアーキテクチャー
  • Red Hat Enterprise Linux 6 Server または 7 Server の最新バージョン
  • 最低 2 CPU コア (4 CPU コアを推奨)
  • Satellite Server が機能するには、最低 12 GB のメモリーが必要です。Satellite Server の各インスタンスには 16 GB 以上のメモリーが推奨されます。また、最低 4 GB のスワップ領域が推奨されます。最低値よりも少ないメモリーで実行されている Satellite は正常に動作しないことがあります。
  • 一意なホスト名 (小文字、数字、ドット (.)、ハイフン (-) を使用できます)
  • 現在の Red Hat Satellite サブスクリプション
  • 管理ユーザー (root) アクセス
  • 完全修飾ドメイン名を使用した完全な順方向および逆方向の DNS 解決。

2.4. サポート対象ブラウザー

以下の Web ブラウザーは完全にサポートされます。

  • Firefox バージョン 35 以降
  • Chrome バージョン 28 以降

以下の Web ブラウザーは部分的にサポートされます。Satellite Web UI インターフェースは正常に機能しますが、特定のデザイン要素が期待どおりに表示されないことがあります。

  • Firefox バージョン 38
  • Chrome バージョン 27
  • Internet Explorer バージョン 10 および 11
注記

Satellite Server の Web UI とコマンドラインインターフェースは、英語、ポルトガル語、中国語 (簡体)、中国語(繁体)、韓国語、日本語、イタリア語、スペイン語、ロシア語、フランス語、ドイツ語に対応しています。

2.5. ポートとファイアウォールの要件

Satellite アーキテクチャーのコンポーネントが通信できるようにするには、特定のネットワークポートがベースオペレーティングシステムでオープンかつフリーの状態であり、ネットワークベースファイアウォールでオープンである必要があります。本項の表は、ポートの用途を説明しています。ホストベースのファイアウォール向けの対応するファイアウォールコマンドは、以下の項に記載されています。インストールが開始される前に、Satellite Server と Capsule Server 間のポートがオープンされない場合は、Capsule Server のインストールに失敗します。

以下の表は、ネットワークトラフィックの宛先ポートと方向を示しています。この情報を使用してネットワークベースのファイアウォールを設定します。一部のクラウドソリューションでは、ネットワークベースのファイアウォールと同様にそれぞれのマシンが分断されるため、マシン間の通信を特別に許可するよう設定する必要があることに注意してください。

注記

Satellite Server には Capsule が統合されており、Satellite Server に直接接続されたホストは、以下の表のコンテキストでは Satellite のクライアントになります。これには、Capsule Server が実行されているベースシステムが含まれます。ネットワークベースのファイアウォール設定を計画している場合は、このことを考慮してください。

Capsule のクライアントであるシステム (内部 Capsule 以外) は、Satellite Server へのアクセスを必要としません。Satellite の詳細については、『Red Hat Satellite 6.2 Architecture Guide』の項「Capsule Networking」を参照してください。

使用している設定に応じて、必要なポートは変わることがあります。

表2.2 Red Hat CDN 通信に対する Satellite のポート

ポートプロトコルサービス用途

443

TCP

HTTPS

サブスクリプション管理サービス (access.redhat.com) と Red Hat CDN (cdn.redhat.com) への接続。

切断された Satellite のケースを除き、Satellite Server は Red Hat CDN へのアクセスを必要とします。

表2.3 Satellite へのブラウザーベースユーザーインターフェース向けポート

ポートプロトコルサービス用途

443

TCP

HTTPS

Satellite へのブラウザーベース UI アクセス

80

TCP

HTTP

Satellite に Web UI アクセスするための HTTPS へのリダイレクション (オプション)

表2.4 Satellite に通信するクライアント向けポート

ポートプロトコルサービス用途

80

TCP

HTTP

Anaconda、yum、Katello 証明書およびテンプレートの取得向け、iPXE ファームウェアのダウンロード向け

443

TCP

HTTPS

サブスクリプション管理サービス、yum、Telemetry サービス、Katello エージェントへの接続向け

5647

TCP

amqp

Satellite の Qpid ディスパッチルータと通信する Katello エージェント

8000

TCP

HTTPS

キックスタートテンプレートをホストにダウンロードする Anaconda、iPXE ファームウェアのダウンロード向け

8140

TCP

HTTPS

マスター接続に対する Puppet エージェント

9090

TCP

HTTPS

統合 Capsule のスマートプロキシーへの SCAP レポートの送信、プロビジョニング中の検出イメージ向け

5000

TCP

HTTPS

Docker レジストリーのための Katello への接続

Satellite Server に直接接続された管理対象ホストは、このコンテキストではクライアントになります。これには、Capsule Server が実行されているベースシステムが含まれます。

表2.5 Capsule に通信するクライアント向けポート

ポートプロトコルサービス用途

80

TCP

HTTP

Anaconda、yum、および Katello 証明書アップデートの取得向け

443

TCP

HTTPS

Anaconda、yum、Telemetry サービス、および Puppet

5647

TCP

amqp

Capsule の Qpid ディスパッチルータと通信する Katello エージェント

8000

TCP

HTTPS

キックスタートテンプレートをホストにダウンロードする Anaconda、iPXE ファームウェアのダウンロード向け

8140

TCP

HTTPS

マスター接続に対する Puppet エージェント

8443

TCP

HTTPS

サブスクリプション管理サービスおよび Telemetry サービス

9090

TCP

HTTPS

Capsule のスマートプロキシーへの SCAP レポートの送信、プロビジョニング中の検出イメージ向け

5000

TCP

HTTPS

Docker レジストリーのための Katello への接続

表2.6 Satellite に通信する Capsule 向けポート

ポートプロトコルサービス用途

443

TCP

HTTPS

Katello、Foreman、Foreman API、および Pulp

5646

TCP

amqp

Capsule の Qpid ディスパッチルーターから Satellite の Qpid ディスパッチルーターへの通信

5647

TCP

amqp

Satellite の Qpid ディスパッチルーターと通信する Katello エージェント

5000

TCP

HTTPS

Docker レジストリーのための Katello への接続

Capsule Server が実行されているベースシステムは Satellite Server に接続されたクライアントであることに注意してください。表「Satellite に通信するクライアント向けポート」を参照してください。

表2.7 Capsule に通信する Satellite 向けポート

ポートプロトコルサービス用途

443

TCP

HTTPS

Capsule の Pulp サーバーへの接続

9090

TCP

HTTPS

Capsule のプロキシーへの接続

80

TCP

HTTP

bootdisk のダウンロード (オプション)

表2.8 オプションのネットワークポート

ポートプロトコルサービス用途

53

TCP および UDP

DNS

Capsule の DNS サービスに Capsule DNS を問い合わせるクライアント

67

UDP

DHCP

Capsule ブロードキャストと、Capsule からプロビジョニングするクライアントに対する DHCP ブロードキャストを行うクライアント

68

UDP

DHCP

クライアントブロードキャストと、Capsule からプロビジョニングするクライアントに対する DHCP ブロードキャストを行うクライアント

69

UDP

TFTP

プロビジョニングのために Capsule から PXE ブートイメージファイルをダウンロードするクライアント

8443

TCP

HTTP

プロビジョニング中に検出済みホストに送信する Capsule から Client への "reboot" コマンド

7911

TCP

DHCP

  • DHCP レコードのオーケストレーションのための実行元が Capsule のコマンド (ローカルまたは外部)
  • DHCP が外部サービスにより提供された場合は、外部サーバーでポートを開く必要があります。

5000

TCP

HTTP

OpenStack のコンピュートリソースまたは実行中の Docker コンテナーに対する Satellite による通信

22, 16514

TCP

SSH、SSL/TLS

libvirt のコンピュートリソースに対する Satellite による通信

389、636

TCP

LDAP、LDAPS

LDAP およびセキュアな LDAP 認証ソースに対する Satellite による通信

5900〜5930

TCP

SSL/TLS

ハイパーバイザー向け Web UI の NoVNC コンソールに対する Satellite による通信

2.6. クライアントから Satellite Server への接続を有効化

Satellite Server の内部 Capsule のクライアントであるシステムには、ホストおよびネットワークベースのファイアウォールを介したアクセスが必要です。本項では、クライアントからの受信接続を有効にし、これらのルールをシステムの再起動後にも保持するために Satellite Server のベースシステムでホストベースファイアウォールを設定することについて説明します。使用されたポートの詳細については、「ポートとファイアウォールの要件」を参照してください。

Red Hat Enterprise Linux 6 でのファイアウォールの設定

  1. Client と Satellite 間の通信に必要なポートを開きます。

    # iptables -I INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p udp --dport 67 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p udp --dport 69 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 5647 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 8140 -j ACCEPT \
    && service iptables save
  2. iptables サービスが起動され、有効であることを確認します。

    # service iptables start
    # chkconfig iptables on

Red Hat Enterprise Linux 7 でのファイアウォールの設定

  1. Client と Satellite 間の通信に必要なポートを開きます。

    # firewall-cmd --add-port="53/udp" --add-port="53/tcp" \
     --add-port="67/udp" --add-port="69/udp" \
     --add-port="80/tcp"  --add-port="443/tcp" \
     --add-port="5647/tcp" \
     --add-port="8000/tcp" --add-port="8140/tcp"
  2. --permanent オプションを追加してコマンドを繰り返し、設定を永続化します。

    # firewall-cmd --permanent --add-port="53/udp" --add-port="53/tcp" \
     --add-port="67/udp" --add-port="69/udp" \
     --add-port="80/tcp"  --add-port="443/tcp" \
     --add-port="5647/tcp" \
     --add-port="8000/tcp" --add-port="8140/tcp"

2.7. Capsule Server から Satellite Server への接続を有効化

Capsule Server から Satellite Server への受信接続を有効にし、これらのルールを再起動後に保持するには、以下の手順に従います。外部の Capsule Server を使用しない場合は、この接続を有効にする必要はありません。

前提条件

Capsule Server のベースシステムは、Satellite Server のクライアントであるため、クライアントから Satellite Server への接続を有効化の手順を最初に完了する必要があります。この手順により、外部の Capsule Server が必要とする追加のポートが開きます。

使用されるポートの詳細については、「ポートとファイアウォールの要件」を参照してください。

Red Hat Enterprise Linux 6 でのファイアウォールの設定

  1. iptables サービスを設定します。

    # iptables -I INPUT -m state --state NEW -p tcp --dport 5646 -j ACCEPT \
    && service iptables save
  2. iptables サービスを起動します。

    # service iptables restart
    # chkconfig iptables on

Red Hat Enterprise Linux 7 でのファイアウォールの設定

  1. Satellite Server でファイアウォールを設定します。

    # firewall-cmd --add-port="5646/tcp"
  2. --permanent オプションを追加してコマンドを繰り返し、設定を永続化します。

    # firewall-cmd --permanent --add-port="5646/tcp"

2.8. Satellite Server およびクライアントからの Capsule Server への接続を有効化

Satellite Server およびクライアントから Capsule Server への受信接続を有効にし、再起動後にこれらのルールが保持されるようにすることができます。外部の Capsule Server を使用しない場合は、この接続を有効にする必要はありません。

使用されるポートの詳細については、「ポートとファイアウォールの要件」を参照してください。

Red Hat Enterprise Linux 6 でのファイアウォールの設定

  1. iptables サービスを設定します。

    # iptables -I INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p udp --dport 67 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p udp --dport 69 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 5647 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 8000 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 8140 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 8443 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 9090 -j ACCEPT \
    && service iptables save
  2. iptables サービスを起動します。

    # service iptables restart
    # chkconfig iptables on

Red Hat Enterprise Linux 7 でのファイアウォールの設定

  1. Capsule Server でファイアウォールを設定します。

    # firewall-cmd --add-port="53/udp" --add-port="53/tcp" \
     --add-port="67/udp" \
     --add-port="69/udp" --add-port="80/tcp" \
     --add-port="443/tcp" --add-port="5647/tcp" \
     --add-port="8000/tcp" --add-port="8140/tcp" \
     --add-port="8443/tcp" --add-port="9090/tcp"
  2. --permanent オプションを追加してコマンドを繰り返し、設定を永続化します。

    # firewall-cmd --permanent --add-port="53/udp" --add-port="53/tcp" \
     --add-port="67/udp" \
     --add-port="69/udp" --add-port="80/tcp" \
     --add-port="443/tcp" --add-port="5647/tcp" \
     --add-port="8000/tcp" --add-port="8140/tcp" \
     --add-port="8443/tcp" --add-port="9090/tcp"

2.9. DNS 解決の検証

完全修飾ドメイン名を使用して完全な正引きおよび逆引き DNS 解決を検証すると、Satellite のインストール中の問題を回避できます。

ホスト名とローカルホストが正しく解決されることを確認します。

# ping -c1 localhost
# ping -c1 `hostname -f` # my_system.domain.com

名前解決に成功すると、以下のような出力が表示されます。

# ping -c1 localhost
PING localhost (127.0.0.1) 56(84) bytes of data.
64 bytes from localhost (127.0.0.1): icmp_seq=1 ttl=64 time=0.043 ms

--- localhost ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.043/0.043/0.043/0.000 ms

# ping -c1 `hostname -f`
PING hostname.gateway (XX.XX.XX.XX) 56(84) bytes of data.
64 bytes from hostname.gateway (XX.XX.XX.XX): icmp_seq=1 ttl=64 time=0.019 ms

--- localhost.gateway ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.019/0.019/0.019/0.000 ms
警告

Satellite 6 の運用には名前解決が非常に重要です。Satellite が完全修飾ドメイン名を適切に解決できない場合、多くのオプションは失敗します。これらのオプションには、コンテンツ管理、サブスクリプション管理、およびプロビジョニングがあります。

2.10. デフォルトの SELinux ポートの変更

Red Hat Satellite 6 では、事前定義されたポートセットが使用されます。Red Hat は、Satellite 6 システムの SELinux を Permissive または Enforcing に設定することを推奨します。いずれかのサービスのポートを変更する必要がある場合は、関連する SELinux ポートタイプを変更して、リソースへのアクセスを許可する必要があります。これらのポートは、標準以外のポートを使用する場合のみ、変更する必要があります。

たとえば、Satellite Web UI ポート (HTTP/HTTPS) を 8018/8019 に変更する場合は、これらのポート番号を httpd_port_t SELinux ポートタイプに追加する必要があります。

この変更は、ターゲットポートにも必要です (たとえば、Satellite 6 が Red Hat Virtualization や Red Hat OpenStack Platform などの外部ソースに接続する場合)。

デフォルトのポート割り当てには 1 度だけ変更を加える必要があります。Satellite をアップデートまたはアップグレードしても、これらの割り当てには影響ありません。割り当てが存在しない場合、アップグレードすると、デフォルトの SELinux ポートのみが追加されます。

作業を開始する前に

デフォルトのポートをユーザー指定のポートに変更

  1. ポートをデフォルトのポートからユーザー指定のポートに変更するには、使用している環境に関連する値を使用してコマンドを実行します。以下の例では、デモのためにポート 99999 を使用しています。

    デフォルトのポートSELinux コマンド

    80, 443, 8443

    semanage port -a -t http_port_t -p tcp 99999

    8080

    semanage port -a -t http_cache_port_t -p tcp 99999

    8140

    semanage port -a -t puppet_port_t -p tcp 99999

    9090

    semanage port -a -t websm_port_t -p tcp 99999

    69

    semanage port -a -t tftp_port_t -p udp 99999

    53 (TCP)

    semanage port -a -t dns_port_t -p tcp 99999

    53 (UDP)

    semanage port -a -t dns_port_t -p udp 99999

    67, 68

    semanage port -a -t dhcpd_port_t -p udp 99999

    5671

    semanage port -a -t amqp_port_t -p tcp 99999

    8000

    semanage port -a -t soundd_port_t -p tcp 99999

    7911

    semanage port -a -t dhcpd_port_t -p tcp 99999

    5000 (Red Hat Enterprise Linux 6 の場合)

    semanage port -a -t commplex_port_t -p tcp 99999

    5000 (Red Hat Enterprise Linux 7 の場合)

    semanage port -a -t commplex_main_port_t -p tcp 99999

    22

    semanage port -a -t ssh_port_t -p tcp 99999

    16514 (libvirt)

    semanage port -a -t virt_port_t -p tcp 99999

    389、636

    semanage port -a -t ldap_port_t -p tcp 99999

    5910〜5930

    semanage port -a -t vnc_port_t -p tcp 99999

  2. 以前に使用されたポート番号とポートタイプの関連付けを解除します。
# semanage port -d -t virt_port_t -p tcp 99999