Um aplicativo da web que executa Java em um servidor CentOS 7 em uma rede privada precisa usar o Java para fazer conexões com outros servidores na mesma rede. Java pode escolher automaticamente portas aleatórias ao fazer conexões de saída do servidor CentOS 7.
Qual sintaxe específica seria necessária para escrever uma regra do Firewalld no servidor 10.0.8.1
que permitiria que um aplicativo da Web Java em execução no IP 10.0.8.1
usasse qualquer porta para estabelecer conexões com outros servidores no 10.0.8.x
rede?
Os outros servidores podem receber conexões com regras configuradas em portas específicas, mas o Java do servidor de aplicativos da Web precisa ser capaz de usar qualquer porta.
@ sugestões de garethTheRed:
Por sugestão do @ garethTheRed, reiniciei o firewalld e digitei firewall-cmd --list-all-zones
na máquina virtual CentOS 7 cuja instalação Java não é capaz de fazer conexões de banco de dados de saída para outra máquina virtual na mesma rede. Os resultados são os seguintes:
[root@localhost ~]# firewall-cmd --list-all-zones
work
target: default
icmp-block-inversion: no
interfaces:
sources:
services: dhcpv6-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
drop
target: DROP
icmp-block-inversion: no
interfaces:
sources:
services:
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
internal
target: default
icmp-block-inversion: no
interfaces:
sources:
services: dhcpv6-client mdns samba-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
external
target: default
icmp-block-inversion: no
interfaces:
sources:
services: ssh
ports:
protocols:
masquerade: yes
forward-ports:
sourceports:
icmp-blocks:
rich rules:
trusted
target: ACCEPT
icmp-block-inversion: no
interfaces:
sources:
services:
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
home
target: default
icmp-block-inversion: no
interfaces:
sources:
services: dhcpv6-client mdns samba-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
dmz
target: default
icmp-block-inversion: no
interfaces:
sources:
services: ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
public (active)
target: default
icmp-block-inversion: no
interfaces: eth0
sources:
services: dhcpv6-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
block
target: %%REJECT%%
icmp-block-inversion: no
interfaces:
sources:
services:
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
[root@localhost ~]#