このセクションでは、セキュアなインストールの計画プロセスについて説明し、システムの推奨される導入トポロジーをいくつか紹介して、ライブラリをセキュリティー保護する方法を説明します。
デフォルトで、ライブラリは表2-1 SL150 ネットワークポート に示すポートを使用します。トラフィックでこれらのポートを使用することを許可し、未使用のすべてのポートをブロックするように、ファイアウォールを構成してください。
ポート |
種類 |
説明 |
---|---|---|
22 |
TCP |
SSH CLI アクセス – インバウンドステートフル 開発テストおよびデバッグ専用、フィールドでは使用不可 |
25 |
TCP |
認証なしの SMTP |
67 |
DHCP |
クライアント - アウトバウンド |
68 |
DHCP |
クライアント - インバウンド |
80 |
HTTP |
リモートユーザーインタフェース用 WebLogic ポート |
123 |
NTP |
Network Time Protocol (有効な場合) |
161 |
UDP |
SNMP ライブラリエージェントリクエスト - インバウンドステートフル |
162 |
UDP |
SNMP ライブラリの TRAP および INFORM 通知 - TRAP の場合アウトバウンドステートレス、INFORM の場合アウトバウンドステートフル |
465 |
TCP |
SSL または TLS 認証を用いた SMTP |
443 |
HTTPS |
リモートユーザーインタフェース用 WebLogic ポート (HTTPS) |
546 |
DHCPv6 |
IPv6 DHCP クライアント - アウトバウンド |
547 |
DHCPv6 |
IPv6 DHCP クライアント - インバウンド |
33200 - 33500 |
traceroute |
ソフトウェア開発で使用 |
上記の表に従って、ライブラリで使用するための有効なポート番号が予約または推奨されます。正当なポート番号は数値 1 から始まります (ゼロは正当なポート番号ではありません)。
SNMP を構成する場合、機密性、整合性、および認証機能のため、SNMPv2c より SNMPv3 を使用することを強くお勧めします。
SMTP を構成する場合、SSL や認証なしのオプションではなく、TLS 認証を使用することを強くお勧めします。
このセクションでは、インストール時に実行する必要があるセキュリティー構成の変更について説明します。
最初の電源投入時に、ローカルオペレーターパネルでセットアップウィザードが自動的に実行され、基本構成情報が取得されます。これには管理者アカウントのユーザー名とパスワード、ネットワーク設定、およびその他の基本設定が含まれます。
セットアップウィザードが完了するまで、ライブラリは動作可能になりません。
インストールする人がセットアップウィザードルーチンの最初のステップとして入力する必要のあるログインアカウントが、製品出荷とともに提供されています。セットアップウィザードを完了する前に、ユーザーは新しいパスワードを入力する必要があります。
初期セットアップウィザードが完了し、ライブラリの電源が完全に投入されたら、すべてのライブラリ設定について、ブラウザユーザーインタフェース (BUI) からライブラリ構成を追加で変更できます。