Regla de firewall para permitir que Java se conecte con otros servidores en una red

Regla de firewall para permitir que Java se conecte con otros servidores en una red

Una aplicación web que ejecuta Java en un servidor CentOS 7 en una red privada necesita usar Java para establecer conexiones con otros servidores en la misma red. Java puede elegir automáticamente puertos aleatorios al realizar conexiones salientes desde el servidor CentOS 7.

¿Qué sintaxis específica se requeriría para escribir una regla de Firewalld en el servidor 10.0.8.1que permitiría que una aplicación web Java que se ejecuta en IP 10.0.8.1use cualquier puerto para establecer conexiones con otros servidores en la 10.0.8.xred?

Los otros servidores pueden recibir conexiones con reglas configuradas en puertos específicos, pero el Java del servidor de aplicaciones web debe poder utilizar cualquier puerto.


Sugerencias de @garethTheRed:

Según la sugerencia de @garethTheRed, reinicié firewalld y escribí firewall-cmd --list-all-zonesen la máquina virtual CentOS 7 cuya instalación de Java no puede realizar conexiones de bases de datos salientes a otra máquina virtual en la misma red. Los resultados son los siguientes:

[root@localhost ~]# firewall-cmd --list-all-zones
work
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

drop
  target: DROP
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

internal
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client mdns samba-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

external
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: ssh
  ports:
  protocols:
  masquerade: yes
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

trusted
  target: ACCEPT
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

home
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client mdns samba-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

dmz
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources:
  services: dhcpv6-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

block
  target: %%REJECT%%
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

[root@localhost ~]#

información relacionada