2.3 保護ネットワークにわたるアクセスおよび通信の要件

2.3.1 PlateSpin Serverホスト向けのオープンポートの要件

次の表は、PlateSpin Serverホスト向けのオープンポートの要件です。

表 2-2 PlateSpin Serverホスト向けのオープンポートの要件

ポート(デフォルト)

備考

TCP 80

HTTP通信の場合

TCP 443

HTTPS通信の場合(SSLが有効の場合)

2.3.2 ワークロードに関するアクセスおよび通信の要件

次の表は、PlateSpin Protectを使用して保護しようとするワークロードのソフトウェア、ネットワーク、およびファイアウォールの要件です。

表 2-3 ワークロードに関するアクセスおよび通信の要件

ワークロードタイプ

前提条件

必要なポート (デフォルト)

すべてのワークロード

ping (ICMPエコー要求と応答)のサポート

 

Windowsのすべてのワークロード

Microsoft .NET Frameworkバージョン2.0または3.5 SP1。

 

Windows 7、

Windows Server 2008、

Windows Vista

  • ビルトインAdministratorまたはドメインの管理者アカウント資格情報(ローカル管理者グループ内のメンバーシップのみでは不十分です)。Vistaの場合、アカウントを有効にする必要があります(デフォルトでは無効です)。

  • ファイルおよびプリンタ共有]が許可に設定されたWindowsファイアウォール。次のいずれかのオプションを使用します。

    • オプション1。Windowsファイアウォールの使用: 基本的な[Windowsファイアウォール]コントロールパネル項目(firewall.cpl)を使用し、例外のリストで[ファイルとプリンタの共有]を選択します。

      - または -

    • オプション2。セキュリティが強化されたWindowsファイアウォールの使用: 次の受信規則が有効で「許可」に設定されたセキュリティが強化されたWindowsファイアウォールユーティリティ(wf.msc)を使用します。

      • ファイルおよびプリンタ共有(エコー要求 - ICMPv4In)

      • ファイルおよびプリンタ共有(エコー要求 - ICMPv6In)

      • ファイルおよびプリンタ共有(NBデータグラム受信)

      • ファイルおよびプリンタ共有(NB名受信)

      • ファイルおよびプリンタ共有(NBセッション受信)

      • ファイルおよびプリンタ共有(SMB受信)

      • ファイルおよびプリンタ共有(スプーラサービス - RPC)

      • ファイルおよびプリンタ共有(スプーラサービス - RPC-EPMAP)

TCP 3725

NetBIOS 137~139

SMB (TCP 139、445およびUDP 137、138)

TCP 135/445

Windows Server 2003 (SP1 Standard、SP2 Enterprise、およびR2 SP2 Enterpriseを含む)

メモ:必要なポートを有効にした後、サーバプロンプトで次のコマンドを実行して、PlateSpinのリモート管理を有効にします。

netsh firewall set service RemoteAdmin enable

netshの詳細については、Microsoft TechNetの記事(The Netsh Command Line Utility)を参照してください。

  • TCP: 3725、135、139、445

  • UDP: 137、138、139

Windows Server 2000、

Windows XP

  • インストールされたWindows Management Instrumentation (WMI)

WMI (RPC/DCOM)では、TCPポート135および445に加えて、1024より大きいランダムまたはダイナミックに割り当てられたポートを使用できます。ワークロードの追加中に問題が発生した場合、ワークロードをPlateSpin Protectに追加する間、DMZにワークロードを一時的に配置するか、またはファイアウォールが設定されたポートを一時的に開くことを検討します。

DCOMおよびRPCに対してポートの範囲を制限する方法など、追加情報については、次のMicrosoft技術情報記事を参照してください。

TCP 3725

NetBIOS 137~139

SMB (TCP 139、445およびUDP 137、138)

RPC (TCP 135)

Linuxのすべてのワークロード

Secure Shell (SSH)サーバ

TCP 22、3725

2.3.3 コンテナに関するアクセスおよび通信の要件

次の表は、サポートされるワークロードコンテナのソフトウェア、ネットワーク、およびファイアウォールの要件です。

表 2-4 コンテナに関するアクセスおよび通信の要件

システム

前提条件

必要なポート (デフォルト)

すべてのコンテナ

ping (ICMPエコー要求と応答)機能。

 

VMware ESX/ESXi 4.1

VMware ESXi 5.0

  • 管理者の役割を持つVMwareアカウント

  • VMware WebサービスAPIおよびファイル管理API

HTTPS (TCP 443)

vCenterサーバ

アクセス権を持つユーザに適切な役割と許可が割り当てられている必要があります。詳細については、VMwareの関連リリースのマニュアルを参照してください。

HTTPS (TCP 443)

2.3.4 Microsoft SQL Serverデータベースに対するWindows認証のアクセスおよび通信の要件

PlateSpin Protectには、Windows認証を使用してMicrosoft SQL Serverデータベースにアクセスする機能があります。Active Directory設定を設定し、ファイアウォールでポートを開いて認証を有効にする必要があります。

SQLデータベースに対するWindows認証を有効化するには:

  1. TCP/IP接続と名前付きパイプ接続の両方が有効になるように、Microsoft SQL Serverを設定していることを確認します。

  2. (条件に応じて実行)Windows認証を使用してMicrosoft SQL Serverデータベースにアクセスする場合は、Active Directoryで次のように設定する必要があります。

    • 該当のドメインにMicrosoft SQL Serverデータベースサーバを追加する必要があります。

    • PlateSpin Protectのインストールでは、次に挙げる2つのドメインユーザアカウントが必要です。

      • sysadmin役割を設定したドメインユーザ: このユーザは、データベース、テーブル、およびその他のスキーマオブジェクトを作成するために必要です。

      • PlateSpin Serviceユーザ: ドメインの中で低い特権を持つドメインユーザをサービスユーザとすることもできますが、そのユーザは、PlateSpin Protect Serverでローカル管理者になっていること、およびインストールの前にその特権を与えられていることが必要です。

        Windowsユーザのパスワードを変更した場合は、PlateSpin ServiceユーザとIIS App Poolのパスワードもそれぞれ更新する必要があります。このような状況を避けるには、パスワードが失効しないWindowsユーザの使用を検討します。

    メモ:Windows認証を使用したSQL Serverデータベースへのログインは、アップグレードではサポートされていません。

  3. SQL Serverに対する認証をサポートするために、ファイアウォール上で次の各ポートを開きます。

    • ポート49152~65535/TCP: LSA、SAM、Netlogon (*)に対するRPCのトラフィックを許可します。

    • ポート1433/TCP: Microsoft SQL Serverのトラフィックを許可します。

    • カスタムポート: カスタムTCPポートを使用するようにSQL Serverを設定する場合は、そのポートをファイアウォール上で開く必要があります。

    メモ:ダイナミックポートを使用しない場合は、[データベースサーバ]フィールドで専用ポートを指定する必要があります。

  4. (条件に応じて実行)PlateSpin Protectで専用ポートを使用する場合は、そのポートをファイアウォール上で開く必要があります。

    1. データベースサーバ上で、開く必要があるポートを判断します。

      1. SQL Server構成マネージャで、[Protocols for SQLExpress (SQL Expressのプロトコル)] > [TCP/IP]の順に選択し、右クリックして[プロパティ]を選択します。

      2. 表示されたダイアログで[IP アドレス]タブを選択します。

      3. [IPAll](または目的のプロトコル)で[TCP ポート]または[TCP 動的ポート]が0以外の値に設定されている場合は、指定のポートをファイアウォール上で開きます。これらのポートが、SQL Serverとの接続で使用するポートです。

        たとえば、[TCP 動的ポート]フィールドが60664、[TCP ポート]フィールドが1555にそれぞれ設定されている場合は、SQL Serverに対するファイアウォールルールでポート60664と1555を有効にします。

    2. これらのポートをファイアウォール上で開きます。

    メモ:ダイナミックポートの値を設定している場合は、[参照]をクリックしても、そのサーバがSQL Serverのリストに表示されないことがあります。その場合は、PlateSpin Protectのインストールで表示される[データベースサーバ]入力フィールドで、そのサーバを手動で指定する必要があります。

    たとえば、使用しているサーバの名前がMYSQLSERVER、データベースインスタンス名がSQLEXPRESS、ダイナミックポートに設定している専用ポートが60664である場合は、次のテキストを入力し、目的の認証タイプを選択します。

    MYSQLSERVER\SQLEXPRESS,60664

    ファイアウォールでポートを開く必要があります。

2.3.5 NATを通じたパブリックおよびプライベートネットワーク経由の保護

場合によっては、ソース、ターゲットまたはPlateSpin Protect自身は、NAT (ネットワークアドレストランスレータ)の背後にある社内(プライベート)ネットワーク上にあり、保護中に相手先と通信できません。

PlateSpin Protectは、次のホストのうちのどれがNATデバイスの背後にあるかに応じて、ユーザがこの問題に対応することができるようにします。

  • PlateSpin Server: サーバのPlateSpin Server環境設定ツールで、そのホストに割り当てられた追加IPアドレスを次のとおり、記録します。詳細については、NAT全体で機能するアプリケーションの設定を参照してください。

  • ターゲットコンテナ: VMware ESXなどのコンテナを検出するときに、検出パラメータで、パブリック(または外部) IPアドレスを指定します。

  • ワークロード: ワークロードを追加するときに、検出パラメータでそのワークロードのパブリック(外部) IPアドレスを指定します。

  • フェールオーバーVM: フェールバック時に、フェールバック詳細(ワークロードをVMへ)のフェールオーバーワークロードに対して代替IPアドレスを指定することができます。

  • フェールバックターゲット: フェールバックターゲットを登録するとき、PlateSpin ServerのIPアドレスを入力するよう要求されたら、ServerホストのローカルアドレスまたはServerのPlateSpin Server環境設定ツールに記録されているパブリック(外部)アドレスのいずれかを指定してください(上記の「PlateSpin Server」を参照)。

NAT全体で機能するアプリケーションの設定

NATを有効にした環境全体でPlateSpin Serverが機能できるようにするには、スタートアップ時にサーバが読み取るPlateSpin Server環境設定ツールのデータベースにPlateSpin Serverの追加IPアドレスを記録する必要があります。

更新手順については、XML環境設定パラメータを通じたPlateSpin Serverの動作の構成を参照してください。

2.3.6 デフォルトのbashシェルを上書きしてLinuxワークロードに対してコマンドを実行する

デフォルトでは、Linuxソースのワークロードに対してコマンドを実行する場合、PlateSpin サーバは/bin/bashシェルを使用します。

必要に応じて、PlateSpin サーバの対応するレジストリキーを変更することで、デフォルトのシェルを上書きできます。

ナレッジベースの記事7010676を参照してください。

2.3.7 コンテナとしてのVMware DRSクラスタの要件

有効な保護ターゲットとするために、VMware DRSクラスタをVMwareクラスタとしてコンテナのセット(インベントリ済み)に追加する必要があります。個々のESXサーバのセットとして、DRSクラスタを追加しようとしないでください。詳細については、コンテナの追加(保護ターゲット)を参照してください。

さらに、VMware DRSクラスタは次の構成要件を満たしている必要があります。

  • DRSが有効になっていて、部分的に自動化されている完全に自動化されている

  • 少なくとも1つのデータストアが、VMwareクラスタのすべてのESXサーバで共有されている。

  • 少なくとも1つのvSwitchおよび仮想ポートグループ、またはvNetwork Distributed Switchが、VMware ClusterのすべてのESXサーバに共通である。

  • 各保護コントラクトのフェールオーバーワークロード(VM)が、VMware ClusterのすべてのESXサーバで共有されているデータストア、vSwitch、および仮想ポートグループに排他的に配置されている。