Правило Firewalld, разрешающее Java подключаться к другим серверам в сети

Правило Firewalld, разрешающее Java подключаться к другим серверам в сети

Веб-приложению, работающему на Java на сервере CentOS 7 в частной сети, необходимо использовать Java для установления соединений с другими серверами в той же сети. Java может автоматически выбирать случайные порты при выполнении исходящих соединений с сервера CentOS 7.

Какой конкретный синтаксис потребуется для написания правила Firewalld на сервере 10.0.8.1, которое позволит веб-приложению Java, работающему по протоколу IP, 10.0.8.1использовать любой порт для установления соединений с другими серверами в 10.0.8.xсети?

Другие серверы могут принимать соединения с правилами, установленными на определенных портах, но Java сервера веб-приложений должна иметь возможность использовать любой порт.


Предложения @garethTheRed:

По предложению @garethTheRed я перезапустил firewalld и набрал firewall-cmd --list-all-zonesна виртуальной машине CentOS 7, чья установка Java не может устанавливать исходящие соединения с базой данных на другой виртуальной машине в той же сети. Результаты следующие:

[root@localhost ~]# firewall-cmd --list-all-zones
work
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

drop
  target: DROP
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

internal
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client mdns samba-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

external
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: ssh
  ports:
  protocols:
  masquerade: yes
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

trusted
  target: ACCEPT
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

home
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client mdns samba-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

dmz
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources:
  services: dhcpv6-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

block
  target: %%REJECT%%
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

[root@localhost ~]#

Связанный контент