HP SUM ネットワークポートを使用可能にする

HP SUM は、特定のネットワークポートが使用可能であることを要求します。ネットワークポートをロックダウンする場合は、ネットワークポートテーブルにリストされているポートが開いていて HP SUM がリモートのノードサーバーやホストに接続する際に正しく機能するかどうかを確認してください。これらのネットワークポートのロックを解除できない場合は、HP SUM をローカルで実行し、ネットワークベースのホストを、その Web インターフェイス(例:OA、iLO、VC モジュール)経由でアップデートする必要があります。


[注記: ]

注記: HP SUM で、必要なファイアウォールポートをローカルホストおよびリモートサーバーで自動的に開くには、open_firewall パラメーターを使用します。


ほとんどのノードタイプのアップデートには、HP SUM を実行するサーバーとノード間の双方向のネットワークトラフィックが必要です。HP SUM を実行するサーバーはローカル HTTP サーバーを作成します。このサーバーはファームウェアバイナリのノードへの提供とノードのステータス通知の目的で使用されます。アップデートプロセスの進行中、リモートノードは、HTTP リクエストを発行し、HP SUM を実行するサーバーにステータスのアップデート情報を提示します。ルーティングに問題がある場合やリモートノードから HP SUM を実行するシステムに返されるトラフィックがファームウェアでブロックされている場合は、ファームウェアアップデートがブロックされ、ステータスアップデート情報のブロックまたは遅延、あるいはその両方が発生する可能性があります。

HP SUM Windows ネットワークポート

ポート 説明 方向

ポート 22

ノードインベントリを実行するための SSH 経由でのリモートノードへの接続を確立します。

リモートノードへ

ポート 443

情報を転送するために使用される安全なデータポート。

リモートノードへ

ポート 445 および 137/138/139(ポート 137 は、NetBIOS ネームサービスを用いる場合のみ使用されます)

ノードサーバー上のリモートの ADMIN$ 共有に接続します。これらのポートは、リモートのファイル共有に接続するために Windows サーバーが使用する標準ポートです。ノードサーバー上のリモートの Windows ファイル共有にリモートで接続できる場合は、正しいポートが開いています。

リモートノードへ

ポート 5989

このポートは、VMware の WBEM 検出に使用されます。VMware ESXi または VMware vSphere ホスト上でこのポートがブロックされていないことを確認してください。

リモートノードへ

ポート 63001~63002

アップデートはノードに渡され、ローカルホストの http トラフィックの場合はポート 63001、ローカルおよびリモートの安全な https トラフィックの場合はポート 63002 でデフォルトで動作する内部 Web サーバー を介して取得されます。これにより、iLO および VC ファームウェアをホストサーバーにアクセスすることなく更新できます。また、VMware などの仮想化プラットフォームを実行するサーバーが、サーバーを再起動したり仮想マシンを別のサーバーに移行したりすることなく iLO ファームウェアをアップデートできます。

HP Integrity iLO および Superdome 2/X のリモート更新では、双方向のネットワークトラフィックでファームウェアファイルを転送できるように、システム上でこれらのポートを開く必要があります。

リモートノードへ、リモートノードから

ポート 21 または 63006~63010

これらの FTP ポートを使用してスイッチをアップデートできます。

リモートノードから

HP SUM Linux ネットワークポート

ポート 説明 方向

ポート 22

ノードインベントリを実行するための SSH 経由でのリモートノードへの接続を確立します。

リモートノードへ

ポート 443

情報を転送するために使用される安全なデータポート。

リモートノードへ

ポート 5989

このポートは、VMware の WBEM 検出に使用されます。VMware ESXi または VMware vSphere ホスト上でこのポートがブロックされていないことを確認してください。

リモートノードへ

ポート 63001~63002

アップデートはノードに渡され、ローカルホストの http トラフィックの場合はポート 63001、ローカルおよびリモートの安全な https トラフィックの場合はポート 63002 でデフォルトで動作する内部 Web サーバー を介して取得されます。このサポートにより、iLO および VC ファームウェアをホストサーバーにアクセスすることなく更新できます。また、VMware または他の仮想化プラットフォームを実行するサーバーは、自身のサーバーを再起動したり、他のサーバーに自身の仮想マシンを移行したりすることなく自身の iLO をアップデートできます。

HP Integrity iLO および Superdome 2/X のリモート更新では、双方向のネットワークトラフィックでファームウェアファイルを転送できるように、システム上でこれらのポートを開く必要があります。

リモートノードへ、リモートノードから

ポート 21 または 63006~63010

これらの FTP ポートを使用してスイッチをアップデートできます。

リモートノードから

[注記: ]

注記: HP SUM 6.0.0 以降は、/port および /ssl_port オプションをサポートしています。これらのオプションを使用して、ポート 63001 および 63002 以外のポートを使用できます。これらのオプションを使用して、ファイアウォールとの競合を回避してください。HP SUM は、Linux システムでのみ、--open_firewall をサポートします。HP SUM は、iptables コマンドを使用して、HP SUM が外部アクセスに使用する HTTP および HTTPS ポートを開きます。これらのポートは、リモートノード機能およびリモートブラウザーアクセスの場合に開きます。次に例を示します。

hpsum /port 80 /ssl_port 443

HP SUM 6.3.0 以降では、コマンド /ftp_port を使用して、FTP サービスを使用するポートを割り当てることができます。デフォルトでは、FTP ポートは無効です。コマンドを使用して、サービスを有効にします。


hpsum.ini ファイル内のポートアドレスの変更

hpsum.ini ファイルを編集するか、/port または /ssl_port の CLI パラメーターを使用することによって、HP SUM が使用するネットワークポートを変更することができます。hpsum.ini ファイルの編集について詳しくは、「hpsum.ini ファイルの変更」を参照してください。HP SUM CLI モードの使用について詳しくは、『HP Smart Update Manager ユーザーガイド』を参照してください。

よく使われる代替ネットワークポートは、次のとおりです。

  • port=63001 を編集して、port=80 に変更

  • ssl_port=63002 を編集して、ssl_port=443 に変更

VMware ノード用の HP SUM ポートの有効化

VMware サーバーのデフォルト設定では、ポート 80 と 443 を除いて、送信接続はブロックされます。以下の手順に従って、デフォルトポートの 63001 および 63002 を有効にします。VMware サーバー上でこれらの送信ポートを有効にする必要があります。

  1. ポート 63001 経由での送信接続を有効にする httpHPSUM ファイアウォールルールを作成します。

  2. /etc/vmware/firewall ディレクトリに、httpSUM.xml ファイルを作成します。ファイルに、以下を書き込みます。

    /etc/vmware/firewall # cat httpHPSUM.xml

    <!-- Firewall configuration information for FDM -->

    <ConfigRoot>

    <service id='0000'>

    <id>httpHPSUM</id>

    <rule id='0000'>

    <direction>outbound</direction>

    <protocol>tcp</protocol>

    <porttype>dst</porttype>

    <port>63001</port>

    </rule>

    <enabled>true</enabled>

    <required>false</required>

    </service>

    </ConfigRoot>

  3. esxcli network firewall refresh コマンドを使用して、更新を行います。

  4. ポート 63002 について、上記の手順を繰り返します。

HP Integrity サーバー固有のネットワーク構成に関する注記

HP Integrity サーバーは管理ネットワークインターフェイスと実際の作業に使うインターフェイスを備えています。この 2 つのインターフェイスは、一般には、設置される 1 つのシステム内の別々のサブネットで維持されます。サーバーの完全なリモート管理を行うために、両方のネットワークがアクセスを必要とします。2 つのネットワークを隔離したままにすると、管理作業とオペレーティングシステムの作業を別々に行わなければならなくなります。