次に、環境内のOracle Traffic Directorを保護するための手順を示します。
次の状態になるように、システム・ファイアウォールを構成します。
外部トラフィックがOracle Traffic Directorサーバー・インスタンスのポートにアクセスできるようにします。デフォルト・ポートは8989です。様々なインスタンスのポート情報の入手方法の詳細は、3.2項「管理ノードのリストの表示」を参照してください。
Oracle Traffic Director管理ポートには内部トラフィックのみがアクセスできるようにします。
Oracle Traffic Director管理ノードが管理サーバーと通信できるようにします。
または、Oracle Traffic Director管理ノードがbond0
などのプライベート・インタフェースのみをリスニングするようにします。外部トラフィックはこのインタフェースにアクセスできません。詳細は、第3章「管理ノードの管理」を参照してください。
Oracle Traffic Directorサーバー・インスタンスが非root
で実行され、いずれのインスタンスもリスニングしないようにします。Oracle Traffic Directorインスタンスの起動方法の詳細は、5.3項「Oracle Traffic Directorインスタンスの起動、停止および再起動」を参照してください。
注意: 管理ノードでインスタンス化する各Oracle Traffic Director構成について、 |
Oracle Traffic Directorの機能を高め非root
としての高可用性を提供します。詳細は、第14章「高可用性のためのOracle Traffic Directorの構成」を参照してください。
十分なファイル・ディスクリプタを確保します。詳細は、15.2項「ファイル・ディスクリプタ制限のチューニング」を参照してください。
適切なネットワーク・レベル保護を確保します。詳細は、http://www.oracle.com/technetwork/articles/servers-storage-admin/secure-linux-env-1841089.htmlを参照してください。
システムの堅牢性を高める方法も検討してください。Oracle Linuxシステムの堅牢性強化の詳細は、http://www.oracle.com/technetwork/articles/servers-storage-admin/tips-harden-oracle-linux-1695888.htmlを参照してください。