Użyj firewall-cmdpolecenia.
Zakładając, że otwierasz zaporę ogniową do OpenVPN w strefie domyślnej, wykonaj następujące polecenia. Jeśli używasz go w strefie innej niż domyślna, dodaj --zone=<zone>do poleceń.
Uwaga: jeśli używasz publicstrefy domyślnej dla zewnętrznej karty sieciowej, interfejs sprzężenia zwrotnego może również być maskaradowany (w zależności od wersji, w firewalldktórej działasz), co może powodować problemy, jeśli korzystasz z dostępnej usługi (takiej jak mySQL) lokalnie.
Najpierw wypisz, co jest obecnie otwarte:
# firewall-cmd --list-services
http https ssh
Następnie dodaj openvpnusługę:
# firewall-cmd --add-service openvpn
success
Szybka kontrola:
# firewall-cmd --list-services
http https openvpn ssh
Powyższe pozwoli openvpnna pracę, którą możesz teraz przetestować. Nie będzie to jednak trwało po ponownym uruchomieniu. Aby było trwałe, dodaj --permanentopcję:
# firewall-cmd --permanent --add-service openvpn`
success
Zauważ, że to ostatnie polecenie nie otwiera portu aż do następnego restartu, więc musisz użyć obu poleceń.
Na koniec dodaj maskaradę:
# firewall-cmd --add-masquerade
success
I ustaw go na stałe po ponownym uruchomieniu:
# firewall-cmd --permanent --add-masquerade
success
Potwierdź to:
# firewall-cmd --query-masquerade
yes
Zauważ, że jeśli twoje połączenie OpenVPN znajduje się w innej strefie niż połączenie internetowe, maskarada powinna być na tym drugim i będziesz musiał użyć tej --zone=<zone>opcji z --add-masqueradepoleceniami.