Firewalld-Regel, um Java die Verbindung mit anderen Servern in einem Netzwerk zu erlauben

Firewalld-Regel, um Java die Verbindung mit anderen Servern in einem Netzwerk zu erlauben

Eine Webanwendung, die Java auf einem CentOS 7-Server in einem privaten Netzwerk ausführt, muss Java verwenden, um Verbindungen mit anderen Servern im selben Netzwerk herzustellen. Java kann automatisch zufällige Ports auswählen, wenn ausgehende Verbindungen vom CentOS 7-Server hergestellt werden.

Welche spezielle Syntax wäre erforderlich, um eine Firewalld-Regel auf einem Server zu schreiben 10.0.8.1, die es einer im IP ausgeführten Java-Webanwendung ermöglicht, über 10.0.8.1jeden beliebigen Port Verbindungen mit anderen Servern im Netzwerk herzustellen 10.0.8.x?

Die anderen Server können Verbindungen mit für bestimmte Ports festgelegten Regeln empfangen, aber das Java des Web-App-Servers muss jeden Port verwenden können.


Vorschläge von @garethTheRed:

Gemäß dem Vorschlag von @garethTheRed habe ich Firewall neu gestartet und firewall-cmd --list-all-zonesdie virtuelle Maschine mit CentOS 7 eingegeben, deren Java-Installation keine ausgehenden Datenbankverbindungen zu einer anderen virtuellen Maschine im selben Netzwerk herstellen kann. Die Ergebnisse sind wie folgt:

[root@localhost ~]# firewall-cmd --list-all-zones
work
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

drop
  target: DROP
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

internal
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client mdns samba-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

external
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: ssh
  ports:
  protocols:
  masquerade: yes
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

trusted
  target: ACCEPT
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

home
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client mdns samba-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

dmz
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources:
  services: dhcpv6-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

block
  target: %%REJECT%%
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

[root@localhost ~]#

verwandte Informationen