Firewalld ルールにより、Java はネットワーク上の他のサーバーに接続できます。

Firewalld ルールにより、Java はネットワーク上の他のサーバーに接続できます。

プライベートネットワーク上のCentOS 7サーバーでJavaを実行しているWebアプリケーションは、Javaを使用して同じネットワーク上の他のサーバーへの接続を確立する必要があります。 CentOS 7サーバーからアウトバウンド接続を行うと、Javaは自動的に任意のポートを選択できます。

10.0.8.110.0.8.1IP上で実行されているJava Webアプリケーションがすべてのポートを使用してネットワーク上の他のサーバーとの接続を確立できるように、サーバーにFirewalldルールを作成するにはどのような特定の構文が必要ですか10.0.8.x

他のサーバーは特定のポートに確立されたルールで接続を受け取ることができますが、Java Webアプリケーションサーバーはすべてのポートを使用できる必要があります。


@garethTheRedの提案:

@garethTheRedのアドバイスに従ってファイアウォールを再起動し、firewall-cmd --list-all-zonesJavaインストールが同じネットワーク上の他の仮想マシンへのアウトバウンドデータベース接続を確立できないCentOS 7仮想マシンに入力しました。結果は次のとおりです。

[root@localhost ~]# firewall-cmd --list-all-zones
work
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

drop
  target: DROP
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

internal
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client mdns samba-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

external
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: ssh
  ports:
  protocols:
  masquerade: yes
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

trusted
  target: ACCEPT
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

home
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client mdns samba-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

dmz
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources:
  services: dhcpv6-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

block
  target: %%REJECT%%
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  sourceports:
  icmp-blocks:
  rich rules:

[root@localhost ~]#

ベストアンサー1

おすすめ記事