プライマリ・コンテンツに移動
Oracle® Audit Vault and Database Firewall管理者ガイド
リリース12.2
E70392-19
目次へ移動
目次
索引へ移動
索引

前
次

H.6 Audit Vault ServerおよびDatabase Firewallのネットワーク・インタフェースへの静的ルーティング・ルールの適用

Audit Vault ServerおよびDatabase Firewallのネットワーク・インタフェースに静的ルーティング・ルールを適用するには、この手順を使用します。

セカンダリ・ネットワーク・インタフェースのデフォルト構成では、直接接続されたサブネットのみにルーティングされるようになります。rootユーザーとして、次のステップを実行して、他のネットワークにルートを追加します。

Audit Vault Serverには、ethNという名前のネットワーク・インタフェース・デバイスがあります。Database Firewallには、brNという名前のブリッジ・デバイス、またはethNという名前の通常のネットワーク・インタフェース・デバイスがあります。

ノート:

eth1は、次の例でのネットワーク・インタフェースです。実際のデバイス名と置き換えてください。

  1. 存在しない場合は、テンプレートのincludeディレクトリを作成します。次を実行します。

    install -m 0755 -d /usr/local/dbfw/templates/include

  2. 存在しない場合は、ルーティング・ファイルafter-route-eth1を作成します。次を実行します。

    touch /usr/local/dbfw/templates/include/after-route-eth1

  3. ファイルはrootユーザーによってのみ書込み可能であることを確認します。次を実行します。

    chown root:root /usr/local/dbfw/templates/include/after-route-eth1

    chmod 444 /usr/local/dbfw/templates/include/after-route-eth1

  4. 静的ルートを追加します。次のような行をafter-route-eth1に追加します。値を、使用しているネットワークの値と置換します。

    198.51.100.0/24 via 192.0.2.100 dev eth1

    この例では、次のようになります。

    • eth1はアプライアンスのインタフェースで、192.0.2.0/24ネットワークに直接接続されています。

    • 198.51.100.0/24はリモート・ネットワークです。アプライアンスは、ゲートウェイを介してトラフィックをこれに導きます。

    • 192.0.2.100は、直接接続された192.0.2.0/24ネットワーク上のゲートウェイのアドレスです。

    • ネットワーク管理者が192.0.2.0/24および198.51.100.0/24ネットワークの間で双方向にパケットをルーティングするようにゲートウェイを構成することを確認します。

  5. ファイルを保存します。
  6. ネットワーク構成ユーティリティを実行します。

    /usr/local/dbfw/bin/priv/configure-networking

  7. 変更を適用します。次を実行します。

    ifdown eth1

    ifup eth1

  8. ルートが存在することを確認します。次を実行します。

    ip route list

    出力は、上で指定したルートを含める必要があります。この例では、次の行が存在します。

    198.51.100.0/24 via 192.0.2.100 dev eth1

    関連項目:

    ネットワーク構成の詳細は、『Oracle® Linux管理者ガイド』を参照してください。