Regra Firewalld para permitir que o Java se conecte a outros servidores em uma rede

0

Um aplicativo da web que executa Java em um servidor CentOS 7 em uma rede privada precisa usar o Java para fazer conexões com outros servidores na mesma rede. Java pode escolher automaticamente portas aleatórias ao fazer conexões de saída do servidor CentOS 7.

Qual sintaxe específica seria necessária para escrever uma regra do Firewalld no servidor 10.0.8.1 que permitiria que um aplicativo da Web Java em execução no IP 10.0.8.1 usasse qualquer porta para estabelecer conexões com outros servidores no 10.0.8.x rede?

Os outros servidores podem receber conexões com regras configuradas em portas específicas, mas o Java do servidor de aplicativos da Web precisa ser capaz de usar qualquer porta.

@ sugestões de garethTheRed:

Por sugestão do @ garethTheRed, reiniciei o firewalld e digitei firewall-cmd --list-all-zones na máquina virtual CentOS 7 cuja instalação Java não é capaz de fazer conexões de banco de dados de saída para outra máquina virtual na mesma rede. Os resultados são os seguintes:

[root@localhost ~]# firewall-cmd --list-all-zones
work
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

drop
  target: DROP
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

internal
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client mdns samba-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

external
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: ssh
  ports:
  protocols:
  masquerade: yes
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

trusted
  target: ACCEPT
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

home
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client mdns samba-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

dmz
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources:
  services: dhcpv6-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

block
  target: %%REJECT%%
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

[root@localhost ~]#
    
por CodeMed 20.05.2017 / 01:02

0 respostas