プライベートネットワーク上のCentOS 7サーバーでJavaを実行しているWebアプリケーションは、Javaを使用して同じネットワーク上の他のサーバーへの接続を確立する必要があります。 CentOS 7サーバーからアウトバウンド接続を行うと、Javaは自動的に任意のポートを選択できます。
10.0.8.1
10.0.8.1
IP上で実行されているJava Webアプリケーションがすべてのポートを使用してネットワーク上の他のサーバーとの接続を確立できるように、サーバーにFirewalldルールを作成するにはどのような特定の構文が必要ですか10.0.8.x
?
他のサーバーは特定のポートに確立されたルールで接続を受け取ることができますが、Java Webアプリケーションサーバーはすべてのポートを使用できる必要があります。
@garethTheRedの提案:
@garethTheRedのアドバイスに従ってファイアウォールを再起動し、firewall-cmd --list-all-zones
Javaインストールが同じネットワーク上の他の仮想マシンへのアウトバウンドデータベース接続を確立できないCentOS 7仮想マシンに入力しました。結果は次のとおりです。
[root@localhost ~]# firewall-cmd --list-all-zones
work
target: default
icmp-block-inversion: no
interfaces:
sources:
services: dhcpv6-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
drop
target: DROP
icmp-block-inversion: no
interfaces:
sources:
services:
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
internal
target: default
icmp-block-inversion: no
interfaces:
sources:
services: dhcpv6-client mdns samba-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
external
target: default
icmp-block-inversion: no
interfaces:
sources:
services: ssh
ports:
protocols:
masquerade: yes
forward-ports:
sourceports:
icmp-blocks:
rich rules:
trusted
target: ACCEPT
icmp-block-inversion: no
interfaces:
sources:
services:
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
home
target: default
icmp-block-inversion: no
interfaces:
sources:
services: dhcpv6-client mdns samba-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
dmz
target: default
icmp-block-inversion: no
interfaces:
sources:
services: ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
public (active)
target: default
icmp-block-inversion: no
interfaces: eth0
sources:
services: dhcpv6-client ssh
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
block
target: %%REJECT%%
icmp-block-inversion: no
interfaces:
sources:
services:
ports:
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
[root@localhost ~]#