
プライベート ネットワーク内の CentOS 7 サーバーで Java を実行する Web アプリケーションは、同じネットワーク内の他のサーバーとの接続に Java を使用する必要があります。Java は、CentOS 7 サーバーから送信接続を行うときに、自動的にランダムなポートを選択する場合があります。
10.0.8.1
IP で実行されている Java Web アプリが任意10.0.8.1
のポートを使用してネットワーク内の他のサーバーとの接続を確立できるようにするファイアウォール ルールをサーバー上に記述するには、どのような具体的な構文が10.0.8.x
必要ですか?
他のサーバーは特定のポートに設定されたルールを使用して接続を受信できますが、Web アプリケーション サーバーの Java は任意のポートを使用できる必要があります。
@garethTheRed の提案:
@garethTheRed の提案に従って、firewalld を再起動し、firewall-cmd --list-all-zones
Java インストールが同じネットワーク上の別の仮想マシンへのアウトバウンド データベース接続を確立できない CentOS 7 仮想マシンで入力しました。結果は次のとおりです。
[root@localhost ~]# firewall-cmd --list-all-zones
work
target: default
icmp-block-inversion: no
interfaces:
sources:
services: dhcpv6-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
drop
target: DROP
icmp-block-inversion: no
interfaces:
sources:
services:
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
internal
target: default
icmp-block-inversion: no
interfaces:
sources:
services: dhcpv6-client mdns samba-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
external
target: default
icmp-block-inversion: no
interfaces:
sources:
services: ssh
ports:
protocols:
masquerade: yes
forward-ports:
sourceports:
icmp-blocks:
rich rules:
trusted
target: ACCEPT
icmp-block-inversion: no
interfaces:
sources:
services:
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
home
target: default
icmp-block-inversion: no
interfaces:
sources:
services: dhcpv6-client mdns samba-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
dmz
target: default
icmp-block-inversion: no
interfaces:
sources:
services: ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
public (active)
target: default
icmp-block-inversion: no
interfaces: eth0
sources:
services: dhcpv6-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
block
target: %%REJECT%%
icmp-block-inversion: no
interfaces:
sources:
services:
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
[root@localhost ~]#