Użyj firewall-cmd
polecenia.
Zakładając, że otwierasz zaporę ogniową do OpenVPN w strefie domyślnej, wykonaj następujące polecenia. Jeśli używasz go w strefie innej niż domyślna, dodaj --zone=<zone>
do poleceń.
Uwaga: jeśli używasz public
strefy domyślnej dla zewnętrznej karty sieciowej, interfejs sprzężenia zwrotnego może również być maskaradowany (w zależności od wersji, w firewalld
której działasz), co może powodować problemy, jeśli korzystasz z dostępnej usługi (takiej jak mySQL) lokalnie.
Najpierw wypisz, co jest obecnie otwarte:
# firewall-cmd --list-services
http https ssh
Następnie dodaj openvpn
usługę:
# firewall-cmd --add-service openvpn
success
Szybka kontrola:
# firewall-cmd --list-services
http https openvpn ssh
Powyższe pozwoli openvpn
na pracę, którą możesz teraz przetestować. Nie będzie to jednak trwało po ponownym uruchomieniu. Aby było trwałe, dodaj --permanent
opcję:
# firewall-cmd --permanent --add-service openvpn`
success
Zauważ, że to ostatnie polecenie nie otwiera portu aż do następnego restartu, więc musisz użyć obu poleceń.
Na koniec dodaj maskaradę:
# firewall-cmd --add-masquerade
success
I ustaw go na stałe po ponownym uruchomieniu:
# firewall-cmd --permanent --add-masquerade
success
Potwierdź to:
# firewall-cmd --query-masquerade
yes
Zauważ, że jeśli twoje połączenie OpenVPN znajduje się w innej strefie niż połączenie internetowe, maskarada powinna być na tym drugim i będziesz musiał użyć tej --zone=<zone>
opcji z --add-masquerade
poleceniami.