
Eine Webanwendung, die Java auf einem CentOS 7-Server in einem privaten Netzwerk ausführt, muss Java verwenden, um Verbindungen mit anderen Servern im selben Netzwerk herzustellen. Java kann automatisch zufällige Ports auswählen, wenn ausgehende Verbindungen vom CentOS 7-Server hergestellt werden.
Welche spezielle Syntax wäre erforderlich, um eine Firewalld-Regel auf einem Server zu schreiben 10.0.8.1
, die es einer im IP ausgeführten Java-Webanwendung ermöglicht, über 10.0.8.1
jeden beliebigen Port Verbindungen mit anderen Servern im Netzwerk herzustellen 10.0.8.x
?
Die anderen Server können Verbindungen mit für bestimmte Ports festgelegten Regeln empfangen, aber das Java des Web-App-Servers muss jeden Port verwenden können.
Vorschläge von @garethTheRed:
Gemäß dem Vorschlag von @garethTheRed habe ich Firewall neu gestartet und firewall-cmd --list-all-zones
die virtuelle Maschine mit CentOS 7 eingegeben, deren Java-Installation keine ausgehenden Datenbankverbindungen zu einer anderen virtuellen Maschine im selben Netzwerk herstellen kann. Die Ergebnisse sind wie folgt:
[root@localhost ~]# firewall-cmd --list-all-zones
work
target: default
icmp-block-inversion: no
interfaces:
sources:
services: dhcpv6-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
drop
target: DROP
icmp-block-inversion: no
interfaces:
sources:
services:
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
internal
target: default
icmp-block-inversion: no
interfaces:
sources:
services: dhcpv6-client mdns samba-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
external
target: default
icmp-block-inversion: no
interfaces:
sources:
services: ssh
ports:
protocols:
masquerade: yes
forward-ports:
sourceports:
icmp-blocks:
rich rules:
trusted
target: ACCEPT
icmp-block-inversion: no
interfaces:
sources:
services:
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
home
target: default
icmp-block-inversion: no
interfaces:
sources:
services: dhcpv6-client mdns samba-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
dmz
target: default
icmp-block-inversion: no
interfaces:
sources:
services: ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
public (active)
target: default
icmp-block-inversion: no
interfaces: eth0
sources:
services: dhcpv6-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
block
target: %%REJECT%%
icmp-block-inversion: no
interfaces:
sources:
services:
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
[root@localhost ~]#