Jira アプリケーション用に Linux のファイアウォールを構成する

お困りですか?

アトラシアン コミュニティをご利用ください。

コミュニティに質問

プラットフォームについて: Server および Data Center のみ。この記事は、Server および Data Center プラットフォームのアトラシアン製品にのみ適用されます。

Support for Server* products ended on February 15th 2024. If you are running a Server product, you can visit the Atlassian Server end of support announcement to review your migration options.

*Fisheye および Crucible は除く

アトラシアン アプリケーションでは製品内のファイアウォールの使用が許可されます。ただし、アトラシアンのサポートはその設定に対する支援は行いません。したがって、アトラシアンは、そのためのサポートの提供を保証できません

  • 設定に関してサポートが必要であれば、Atlassian Answers に質問をあげてください。

目的

このドキュメントでは、Linux のファイアウォール (iptables) 背後で Jira の実行を許可する方法を説明します。 

ファイアウォール ルールの確認

1 - ファイアウォールが有効化されているのを確認するため、次のコマンドを実行します (アクティブなルールも表示されます)。

iptables -nL


2 - Jira のポートにファイアウォール背後で到達できるようにします。

iptables -I INPUT -p tcp --dport 8080 -j ACCEPT
iptables -I FORWARD -p tcp --dport 8080 -j ACCEPT
iptables -P OUTPUT ACCEPT

3 - Jira をポート 8443 で実行している場合は次の行を追加します

iptables -I INPUT -p tcp --dport 8443 -j ACCEPT
iptables -I FORWARD -p tcp --dport 8443 -j ACCEPT

4 - Jira 自身への接続を許可 (ガジェット タイトルが __MSG_gadget として表示されるような問題を回避するため)

iptables -t nat -I OUTPUT -p tcp -o lo --dport 80 -j REDIRECT --to-ports 8080


5 - フォワード コネクションの許可

Add the following line on /etc/sysctl.conf
net.ipv4.ip_forward = 1

6 - 現在のルールを保存するには次のコマンドを実行します

service iptables save

7 - 最後に iptables サービスを再起動します

service iptables reload

CentOS 7 を実行している場合、ファイアウォールの管理が変更されています。ファイアウォールを無効化するには次の手順を実行します。

ソリューション

Firewalld の無効化

firewalld を無効化するには次のコマンドを root として実行します。

systemctl disable firewalld

Firewalld の停止

firewalld を停止するには次のコマンドを root として実行します。

systemctl stop firewalld

Firewalld のステータスの確認

firewalld のステータスを確認するには次のコマンドを root として実行します。

systemctl status firewalld

Firewall をアクティブな状態に保ちたい場合はいくつかの手順を追加で行う必要があります。


Firewalld でファイアウォール ルールを確認

1 - ポートの許可

ポートを永続的に許可 (再起動で有効)

firewall-cmd --permanent --add-port=8080/tcp
firewall-cmd --permanent --add-port=8443/tcp

ポートを一時的に許可 (即座に有効、再起動で永続的な構成に戻る)

firewall-cmd --add-port=8080/tcp
firewall-cmd --add-port=8443/tcp


2 - サービスの追加

ポートを永続的に許可 (再起動で有効)

firewall-cmd --permanent --add-service=http
firewall-cmd --permanent --add-service=https

ポートを一時的に許可 (即座に有効、再起動で永続的な構成に戻る)

firewall-cmd --add-service=http
firewall-cmd --add-service=https


3 - フォワーディングの構成

最後に、次のコマンドを実行してフォワーディングを構成します。

永続的な構成での変更 (再起動で有効)

firewall-cmd --permanent --add-masquerade
firewall-cmd --permanent --direct --add-rule ipv4 nat OUTPUT 1 -p tcp -d 127.0.0.1 --dport 443 -j REDIRECT --to-ports 8443
firewall-cmd --permanent --direct --add-rule ipv4 nat PREROUTING 1 -p tcp -d <jira-public-ip> --dport 443 -j REDIRECT --to-ports 8443

一時的な変更 (即座に有効、再起動で永続的な構成に戻る)

firewall-cmd --add-masquerade
firewall-cmd --direct --add-rule ipv4 nat OUTPUT 1 -p tcp -d 127.0.0.1 --dport 443 -j REDIRECT --to-ports 8443
firewall-cmd --direct --add-rule ipv4 nat PREROUTING 1 -p tcp -d <jira-public-ip> --dport 443 -j REDIRECT --to-ports 8443

説明 このドキュメントでは、Linux のファイアウォール (iptables) 背後で Jira の実行を許可する方法を説明します。 
製品Jira
プラットフォームServer
最終更新日 2019 年 9 月 25 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.