Red Hat Training
A Red Hat training course is available for Red Hat Satellite
第2章 インストールのために環境を準備
Satellite Server または Capsule Server をインストールする前に、環境がインストールの要件を満たしていることを確認する必要があります。
Red Hat Satellite Server と Capsule Server のバージョンは一致する必要があります。たとえば、Satellite 6.1 Server は 6.2 Capsule Server 実行をできず、Satellite 6.2 Server は 6.1 Capsule Server を実行できません。Satellite Server と Capsule Server のバージョンが一致しないと、Capsule Server が警告なしで失敗します。
大量のコンテンツホストがある場合は、Large Deployment Considerations を参照して、環境が適切にセットアップされていることを確認します。
Capsule Server のスケーリングの詳細については、「Capsule Server のスケーラビリティーに関する考慮事項」を参照してください。
2.1. ストレージの要件と推奨事項
Satellite Server または Capsule Server をインストールする前に環境が最小要件を満たしていることを確認します。
異なるリポジトリーで重複するパッケージは、ディスク上で 1 回だけ格納されます。重複するパッケージを含む追加リポジトリーに必要な追加ストレージは少なくなります。大量のストレージは、/var/lib/mongodb/
ディレクトリーおよび /var/lib/pulp/
ディレクトリーに存在します。これらのエンドポイントは手動で設定できません。ストレージの問題を防ぐためにストレージが /var
ファイルシステムで利用可能であることを確認してください。
/var/cache/pulp/
ディレクトリーは、同期中にコンテンツを一時的に保管するために使用されます。RPM 形式のコンテンツの場合、このディレクトリーには任意のときに最大 5 RPM ファイルが保管されます。各ファイルは、同期後に /var/lib/pulp/
ディレクトリーに移動されます。デフォルトでは、最大 8 個の RPM コンテンツ同期タスクを同時に実行できます (それぞれでは最大 1 GB のメタデータが使用されます)。ISO 形式のコンテンツの場合、同期タスクあたりのすべての ISO ファイルは、タスクが完了するまで /var/cache/pulp/
に格納されます (タスクの完了後は、/var/lib/pulp/
ディレクトリーに移動されます)。たとえば、4 つの ISO ファイル (それぞれのサイズが 4 GB) を同期している場合は、/var/cache/pulp/
ディレクトリーで合計 16 GB が必要です。同期する ISO ファイルの数を考慮してください (これらのファイルに必要な一時ディスク容量は通常 RPM コンテンツのサイズを超えます)。
/var/lib/qpidd/
ディレクトリーは、コンテンツホストあたり 2 MB を少し超える容量を使用します。たとえば、10 000 のコンテンツホストの場合、/var/lib/qpidd/
に 20 GB のディスク容量が必要になります。
ストレージ要件
以下の表には、特定のディレクトリーの推奨ストレージ要件が詳細に記載されています。これらの値は、期待されるユースケースシナリオに基づき、個別の環境に応じて異なることがあります。この表は Satellite Server と各 Capsule Server に適用されます。
表2.1 インストール向け最小ストレージ要件
フォルダー | インストールサイズ | 同期された Red Hat Enterprise Linux 5、6、および 7 の実行時サイズ | 留意事項 |
---|---|---|---|
/var/cache/pulp/ |
1M バイト |
10 GB (最小) |
本項の概要にある記述を参照してください。 |
/var/lib/pulp/ |
1 MB |
500 GB |
|
/var/lib/mongodb/ |
3.5 GB |
50 GB |
|
/var/log/ |
10 MB |
250 MB |
なし |
/var/lib/pgsql/ |
100 MB |
10 GB |
|
/usr |
3 GB |
適用外 |
なし |
/opt |
500 MB (接続されたインストール) |
適用外 |
ソフトウェアコレクションは、 |
/opt |
2 GB (切断されたインストール) |
適用外 |
|
ストレージの推奨事項
-
ほとんどの Satellite Server データは
/var
ディレクトリーに格納されるため、システムがスケーラブルになるよう/var
を LVM ストレージにマウントすることを強くお勧めします。 -
Red Hat は、
/var/lib/pulp/
ディレクトリーと/var/lib/mongodb/
ディレクトリーに高帯域幅で低レイテンシーのストレージの使用をお勧めします。Red Hat Satellite には I/O を大量に使用する多くの操作があるため、高レイテンシーで低帯域幅のストレージを使用すると、パフォーマンス低下の問題が発生することがあります。MongoDB はデータファイルにアクセスするために通常の I/O を使用せず、データファイルとジャーナルファイルが NFS でホストされた場合にパフォーマンスの問題が発生するため、MongoDB とともに NFS を使用することは推奨されません。NFS を使用する必要がある場合は、/etc/fstab
ファイルでbg
、nolock
、およびnoatime
のオプションを使用してボリュームをマウントします。 - 入出力レイテンシーが高すぎるため、GFS2 ファイルシステムは使用しないでください。
- パフォーマンスを向上させるには、HDD (Hard Disk Drive) ではなく SSD (Solid State Drive) を使用します。
XFS ファイルシステムは、
ext4
では存在する inode の制限がないため、Red Hat Satellite 6 に推奨されます。Satellite はたくさんのシンボリックリンクを使用するため、ext4
とデフォルトの数の inode を使用する場合は、システムで inode が足りなくなる可能性が高くなります。Red Hat Enterprise Linux 6 を代わりに使用する場合は、このシステムで XFS を有効にすることについてアカウントチームにご連絡ください。また、Red Hat Enterprise Linux 6 上の Satellite 6 の長期サポートのライフスパンが短いため、将来バージョン 6 から 7 への移行が必要になることがあります。新しいインストールには Red Hat Enterprise Linux 7 が強く推奨されます。
2.2. サポート対象オペレーティングシステム
オペレーティングシステムは、ディスク、ローカル ISO イメージ、キックスタート、または Red Hat がサポートする他の任意の方法でインストールできます。Red Hat Satellite Server と Red Hat Satellite Capsule Server は、Satellite 6.2 がリリースされたときに利用可能な Red Hat Enterprise Linux 6 Server または 7 Server の最新バージョンでのみサポートされます。EUS または z-stream を含む Red Hat Enterprise Linux の以前のバージョンはサポートされません。
Red Hat Satellite Server および Red Hat Satellite Capsule Server には、@Base
パッケージグループを含むRed Hat Enterprise Linux インストールが必要です。他のパッケージセットの変更や、サーバーの直接的な運用に直接必要でないサードパーティーの構成やソフトウェアは含めないようにしてください。この制限には、機能強化や Red Hat 以外のセキュリティーソフトウェアが含まれます。インフラストラクチャーにこのようなソフトウェアが必要な場合は、完全に機能する Satellite Server を最初に確認し、その後でシステムのバックアップを作成して、Red Hat 以外のソフトウェアを追加します。
Satellite Server は新しくプロビジョニングされたシステムであることが推奨されます。Satellite を実行する以外の目的でのシステムの使用はサポートされません。
以下のいずれかがシステムに存在する場合は、インストールする前にそれらを削除する必要があります。
- Java 仮想マシン
- Puppet RPM ファイル
- 本書でインストールのために明示的に必要とされた以外の追加の yum リポジトリー
2.3. ハードウェア要件
ネットワーク接続されたベースシステムには、以下の要件が適用されます。
- 64 ビットアーキテクチャー
- Red Hat Enterprise Linux 6 Server または 7 Server の最新バージョン
- 最低 2 CPU コア (4 CPU コアを推奨)
- Satellite Server が機能するには、最低 12 GB のメモリーが必要です。Satellite Server の各インスタンスには 16 GB 以上のメモリーが推奨されます。また、最低 4 GB のスワップ領域が推奨されます。最低値よりも少ないメモリーで実行されている Satellite は正常に動作しないことがあります。
- 一意なホスト名 (小文字、数字、ドット (.)、ハイフン (-) を使用できます)
- 現在の Red Hat Satellite サブスクリプション
- 管理ユーザー (root) アクセス
- 完全修飾ドメイン名を使用した完全な順方向および逆方向の DNS 解決。
2.4. サポート対象ブラウザー
以下の Web ブラウザーは完全にサポートされます。
- Firefox バージョン 35 以降
- Chrome バージョン 28 以降
以下の Web ブラウザーは部分的にサポートされます。Satellite Web UI インターフェースは正常に機能しますが、特定のデザイン要素が期待どおりに表示されないことがあります。
- Firefox バージョン 38
- Chrome バージョン 27
- Internet Explorer バージョン 10 および 11
Satellite Server の Web UI とコマンドラインインターフェースは、英語、ポルトガル語、中国語 (簡体)、中国語(繁体)、韓国語、日本語、イタリア語、スペイン語、ロシア語、フランス語、ドイツ語に対応しています。
2.5. ポートとファイアウォールの要件
Satellite アーキテクチャーのコンポーネントが通信できるようにするには、特定のネットワークポートがベースオペレーティングシステムでオープンかつフリーの状態であり、ネットワークベースファイアウォールでオープンである必要があります。本項の表は、ポートの用途を説明しています。ホストベースのファイアウォール向けの対応するファイアウォールコマンドは、以下の項に記載されています。インストールが開始される前に、Satellite Server と Capsule Server 間のポートがオープンされない場合は、Capsule Server のインストールに失敗します。
以下の表は、ネットワークトラフィックの宛先ポートと方向を示しています。この情報を使用してネットワークベースのファイアウォールを設定します。一部のクラウドソリューションでは、ネットワークベースのファイアウォールと同様にそれぞれのマシンが分断されるため、マシン間の通信を特別に許可するよう設定する必要があることに注意してください。
Satellite Server には Capsule が統合されており、Satellite Server に直接接続されたホストは、以下の表のコンテキストでは Satellite のクライアントになります。これには、Capsule Server が実行されているベースシステムが含まれます。ネットワークベースのファイアウォール設定を計画している場合は、このことを考慮してください。
Capsule のクライアントであるシステム (内部 Capsule 以外) は、Satellite Server へのアクセスを必要としません。Satellite の詳細については、『Red Hat Satellite 6.2 Architecture Guide』の項「Capsule Networking」を参照してください。
使用している設定に応じて、必要なポートは変わることがあります。
表2.2 Red Hat CDN 通信に対する Satellite のポート
ポート | プロトコル | サービス | 用途 |
---|---|---|---|
443 |
TCP |
HTTPS |
サブスクリプション管理サービス (access.redhat.com) と Red Hat CDN (cdn.redhat.com) への接続。 |
切断された Satellite のケースを除き、Satellite Server は Red Hat CDN へのアクセスを必要とします。
表2.3 Satellite へのブラウザーベースユーザーインターフェース向けポート
ポート | プロトコル | サービス | 用途 |
---|---|---|---|
443 |
TCP |
HTTPS |
Satellite へのブラウザーベース UI アクセス |
80 |
TCP |
HTTP |
Satellite に Web UI アクセスするための HTTPS へのリダイレクション (オプション) |
表2.4 Satellite に通信するクライアント向けポート
ポート | プロトコル | サービス | 用途 |
---|---|---|---|
80 |
TCP |
HTTP |
Anaconda、yum、Katello 証明書およびテンプレートの取得向け、iPXE ファームウェアのダウンロード向け |
443 |
TCP |
HTTPS |
サブスクリプション管理サービス、yum、Telemetry サービス、Katello エージェントへの接続向け |
5647 |
TCP |
amqp |
Satellite の Qpid ディスパッチルータと通信する Katello エージェント |
8000 |
TCP |
HTTPS |
キックスタートテンプレートをホストにダウンロードする Anaconda、iPXE ファームウェアのダウンロード向け |
8140 |
TCP |
HTTPS |
マスター接続に対する Puppet エージェント |
9090 |
TCP |
HTTPS |
統合 Capsule のスマートプロキシーへの SCAP レポートの送信、プロビジョニング中の検出イメージ向け |
5000 |
TCP |
HTTPS |
Docker レジストリーのための Katello への接続 |
Satellite Server に直接接続された管理対象ホストは、このコンテキストではクライアントになります。これには、Capsule Server が実行されているベースシステムが含まれます。
表2.5 Capsule に通信するクライアント向けポート
ポート | プロトコル | サービス | 用途 |
---|---|---|---|
80 |
TCP |
HTTP |
Anaconda、yum、および Katello 証明書アップデートの取得向け |
443 |
TCP |
HTTPS |
Anaconda、yum、Telemetry サービス、および Puppet |
5647 |
TCP |
amqp |
Capsule の Qpid ディスパッチルータと通信する Katello エージェント |
8000 |
TCP |
HTTPS |
キックスタートテンプレートをホストにダウンロードする Anaconda、iPXE ファームウェアのダウンロード向け |
8140 |
TCP |
HTTPS |
マスター接続に対する Puppet エージェント |
8443 |
TCP |
HTTPS |
サブスクリプション管理サービスおよび Telemetry サービス |
9090 |
TCP |
HTTPS |
Capsule のスマートプロキシーへの SCAP レポートの送信、プロビジョニング中の検出イメージ向け |
5000 |
TCP |
HTTPS |
Docker レジストリーのための Katello への接続 |
表2.6 Satellite に通信する Capsule 向けポート
ポート | プロトコル | サービス | 用途 |
---|---|---|---|
443 |
TCP |
HTTPS |
Katello、Foreman、Foreman API、および Pulp |
5646 |
TCP |
amqp |
Capsule の Qpid ディスパッチルーターから Satellite の Qpid ディスパッチルーターへの通信 |
5647 |
TCP |
amqp |
Satellite の Qpid ディスパッチルーターと通信する Katello エージェント |
5000 |
TCP |
HTTPS |
Docker レジストリーのための Katello への接続 |
Capsule Server が実行されているベースシステムは Satellite Server に接続されたクライアントであることに注意してください。表「Satellite に通信するクライアント向けポート」を参照してください。
表2.7 Capsule に通信する Satellite 向けポート
ポート | プロトコル | サービス | 用途 |
---|---|---|---|
443 |
TCP |
HTTPS |
Capsule の Pulp サーバーへの接続 |
9090 |
TCP |
HTTPS |
Capsule のプロキシーへの接続 |
80 |
TCP |
HTTP |
bootdisk のダウンロード (オプション) |
表2.8 オプションのネットワークポート
ポート | プロトコル | サービス | 用途 |
---|---|---|---|
53 |
TCP および UDP |
DNS |
Capsule の DNS サービスに Capsule DNS を問い合わせるクライアント |
67 |
UDP |
DHCP |
Capsule ブロードキャストと、Capsule からプロビジョニングするクライアントに対する DHCP ブロードキャストを行うクライアント |
68 |
UDP |
DHCP |
クライアントブロードキャストと、Capsule からプロビジョニングするクライアントに対する DHCP ブロードキャストを行うクライアント |
69 |
UDP |
TFTP |
プロビジョニングのために Capsule から PXE ブートイメージファイルをダウンロードするクライアント |
8443 |
TCP |
HTTP |
プロビジョニング中に検出済みホストに送信する Capsule から Client への "reboot" コマンド |
7911 |
TCP |
DHCP |
|
5000 |
TCP |
HTTP |
OpenStack のコンピュートリソースまたは実行中の Docker コンテナーに対する Satellite による通信 |
22, 16514 |
TCP |
SSH、SSL/TLS |
libvirt のコンピュートリソースに対する Satellite による通信 |
389、636 |
TCP |
LDAP、LDAPS |
LDAP およびセキュアな LDAP 認証ソースに対する Satellite による通信 |
5900〜5930 |
TCP |
SSL/TLS |
ハイパーバイザー向け Web UI の NoVNC コンソールに対する Satellite による通信 |
2.6. クライアントから Satellite Server への接続を有効化
Satellite Server の内部 Capsule のクライアントであるシステムには、ホストおよびネットワークベースのファイアウォールを介したアクセスが必要です。本項では、クライアントからの受信接続を有効にし、これらのルールをシステムの再起動後にも保持するために Satellite Server のベースシステムでホストベースファイアウォールを設定することについて説明します。使用されたポートの詳細については、「ポートとファイアウォールの要件」を参照してください。
Red Hat Enterprise Linux 6 でのファイアウォールの設定
Client と Satellite 間の通信に必要なポートを開きます。
# iptables -I INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p udp --dport 67 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p udp --dport 69 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 5647 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 8140 -j ACCEPT \ && service iptables save
iptables サービスが起動され、有効であることを確認します。
# service iptables start # chkconfig iptables on
Red Hat Enterprise Linux 7 でのファイアウォールの設定
Client と Satellite 間の通信に必要なポートを開きます。
# firewall-cmd --add-port="53/udp" --add-port="53/tcp" \ --add-port="67/udp" --add-port="69/udp" \ --add-port="80/tcp" --add-port="443/tcp" \ --add-port="5647/tcp" \ --add-port="8000/tcp" --add-port="8140/tcp"
--permanent
オプションを追加してコマンドを繰り返し、設定を永続化します。# firewall-cmd --permanent --add-port="53/udp" --add-port="53/tcp" \ --add-port="67/udp" --add-port="69/udp" \ --add-port="80/tcp" --add-port="443/tcp" \ --add-port="5647/tcp" \ --add-port="8000/tcp" --add-port="8140/tcp"
2.7. Capsule Server から Satellite Server への接続を有効化
Capsule Server から Satellite Server への受信接続を有効にし、これらのルールを再起動後に保持するには、以下の手順に従います。外部の Capsule Server を使用しない場合は、この接続を有効にする必要はありません。
前提条件
Capsule Server のベースシステムは、Satellite Server のクライアントであるため、クライアントから Satellite Server への接続を有効化の手順を最初に完了する必要があります。この手順により、外部の Capsule Server が必要とする追加のポートが開きます。
使用されるポートの詳細については、「ポートとファイアウォールの要件」を参照してください。
Red Hat Enterprise Linux 6 でのファイアウォールの設定
iptables サービスを設定します。
# iptables -I INPUT -m state --state NEW -p tcp --dport 5646 -j ACCEPT \ && service iptables save
iptables サービスを起動します。
# service iptables restart # chkconfig iptables on
Red Hat Enterprise Linux 7 でのファイアウォールの設定
Satellite Server でファイアウォールを設定します。
# firewall-cmd --add-port="5646/tcp"
--permanent
オプションを追加してコマンドを繰り返し、設定を永続化します。# firewall-cmd --permanent --add-port="5646/tcp"
2.8. Satellite Server およびクライアントからの Capsule Server への接続を有効化
Satellite Server およびクライアントから Capsule Server への受信接続を有効にし、再起動後にこれらのルールが保持されるようにすることができます。外部の Capsule Server を使用しない場合は、この接続を有効にする必要はありません。
使用されるポートの詳細については、「ポートとファイアウォールの要件」を参照してください。
Red Hat Enterprise Linux 6 でのファイアウォールの設定
iptables サービスを設定します。
# iptables -I INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p udp --dport 67 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p udp --dport 69 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 5647 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 8000 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 8140 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 8443 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 9090 -j ACCEPT \ && service iptables save
iptables サービスを起動します。
# service iptables restart # chkconfig iptables on
Red Hat Enterprise Linux 7 でのファイアウォールの設定
Capsule Server でファイアウォールを設定します。
# firewall-cmd --add-port="53/udp" --add-port="53/tcp" \ --add-port="67/udp" \ --add-port="69/udp" --add-port="80/tcp" \ --add-port="443/tcp" --add-port="5647/tcp" \ --add-port="8000/tcp" --add-port="8140/tcp" \ --add-port="8443/tcp" --add-port="9090/tcp"
--permanent
オプションを追加してコマンドを繰り返し、設定を永続化します。# firewall-cmd --permanent --add-port="53/udp" --add-port="53/tcp" \ --add-port="67/udp" \ --add-port="69/udp" --add-port="80/tcp" \ --add-port="443/tcp" --add-port="5647/tcp" \ --add-port="8000/tcp" --add-port="8140/tcp" \ --add-port="8443/tcp" --add-port="9090/tcp"
2.9. DNS 解決の検証
完全修飾ドメイン名を使用して完全な正引きおよび逆引き DNS 解決を検証すると、Satellite のインストール中の問題を回避できます。
ホスト名とローカルホストが正しく解決されることを確認します。
# ping -c1 localhost # ping -c1 `hostname -f` # my_system.domain.com
名前解決に成功すると、以下のような出力が表示されます。
# ping -c1 localhost PING localhost (127.0.0.1) 56(84) bytes of data. 64 bytes from localhost (127.0.0.1): icmp_seq=1 ttl=64 time=0.043 ms --- localhost ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 0.043/0.043/0.043/0.000 ms # ping -c1 `hostname -f` PING hostname.gateway (XX.XX.XX.XX) 56(84) bytes of data. 64 bytes from hostname.gateway (XX.XX.XX.XX): icmp_seq=1 ttl=64 time=0.019 ms --- localhost.gateway ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 0.019/0.019/0.019/0.000 ms
Satellite 6 の運用には名前解決が非常に重要です。Satellite が完全修飾ドメイン名を適切に解決できない場合、多くのオプションは失敗します。これらのオプションには、コンテンツ管理、サブスクリプション管理、およびプロビジョニングがあります。
2.10. デフォルトの SELinux ポートの変更
Red Hat Satellite 6 では、事前定義されたポートセットが使用されます。Red Hat は、Satellite 6 システムの SELinux を Permissive または Enforcing に設定することを推奨します。いずれかのサービスのポートを変更する必要がある場合は、関連する SELinux ポートタイプを変更して、リソースへのアクセスを許可する必要があります。これらのポートは、標準以外のポートを使用する場合のみ、変更する必要があります。
たとえば、Satellite Web UI ポート (HTTP/HTTPS) を 8018/8019 に変更する場合は、これらのポート番号を httpd_port_t SELinux ポートタイプに追加する必要があります。
この変更は、ターゲットポートにも必要です (たとえば、Satellite 6 が Red Hat Virtualization や Red Hat OpenStack Platform などの外部ソースに接続する場合)。
デフォルトのポート割り当てには 1 度だけ変更を加える必要があります。Satellite をアップデートまたはアップグレードしても、これらの割り当てには影響ありません。割り当てが存在しない場合、アップグレードすると、デフォルトの SELinux ポートのみが追加されます。
作業を開始する前に
- Satellite をインストールする前に、SELinux を有効にし、Permissive または Enforcing モードで実行する必要があります。詳細については、『Red Hat Enterprise 6 Security-Enhanced Linux User Guide』または『Red Hat Enterprise Linux 7 SELinux User’s and Administrator’s Guide』を参照してください。
デフォルトのポートをユーザー指定のポートに変更
ポートをデフォルトのポートからユーザー指定のポートに変更するには、使用している環境に関連する値を使用してコマンドを実行します。以下の例では、デモのためにポート 99999 を使用しています。
デフォルトのポート SELinux コマンド 80, 443, 8443
semanage port -a -t http_port_t -p tcp 99999
8080
semanage port -a -t http_cache_port_t -p tcp 99999
8140
semanage port -a -t puppet_port_t -p tcp 99999
9090
semanage port -a -t websm_port_t -p tcp 99999
69
semanage port -a -t tftp_port_t -p udp 99999
53 (TCP)
semanage port -a -t dns_port_t -p tcp 99999
53 (UDP)
semanage port -a -t dns_port_t -p udp 99999
67, 68
semanage port -a -t dhcpd_port_t -p udp 99999
5671
semanage port -a -t amqp_port_t -p tcp 99999
8000
semanage port -a -t soundd_port_t -p tcp 99999
7911
semanage port -a -t dhcpd_port_t -p tcp 99999
5000 (Red Hat Enterprise Linux 6 の場合)
semanage port -a -t commplex_port_t -p tcp 99999
5000 (Red Hat Enterprise Linux 7 の場合)
semanage port -a -t commplex_main_port_t -p tcp 99999
22
semanage port -a -t ssh_port_t -p tcp 99999
16514 (libvirt)
semanage port -a -t virt_port_t -p tcp 99999
389、636
semanage port -a -t ldap_port_t -p tcp 99999
5910〜5930
semanage port -a -t vnc_port_t -p tcp 99999
- 以前に使用されたポート番号とポートタイプの関連付けを解除します。
# semanage port -d -t virt_port_t -p tcp 99999