Użyj firewall-cmd
polecenia.
Zakładając, że otwierasz zaporę ogniową do OpenVPN w strefie domyślnej, wykonaj następujące polecenia. Jeśli używasz go w strefie innej niż domyślna, dodaj --zone=<zone>
do poleceń.
Uwaga: jeśli używasz public
strefy domyślnej dla zewnętrznej karty sieciowej, interfejs sprzężenia zwrotnego może również być maskaradowany (w zależności od wersji, w firewalld
której działasz), co może powodować problemy, jeśli korzystasz z dostępnej usługi (takiej jak mySQL) lokalnie.
Najpierw wypisz, co jest obecnie otwarte:
# firewall-cmd --list-services
http https ssh
Następnie dodaj openvpn
usługę:
# firewall-cmd --add-service openvpn
success
Szybka kontrola:
# firewall-cmd --list-services
http https openvpn ssh
Powyższe pozwoli openvpn
na pracę, którą możesz teraz przetestować. Nie będzie to jednak trwało po ponownym uruchomieniu. Aby było trwałe, dodaj --permanent
opcję:
# firewall-cmd --permanent --add-service openvpn`
success
Zauważ, że to ostatnie polecenie nie otwiera portu aż do następnego restartu, więc musisz użyć obu poleceń.
Na koniec dodaj maskaradę:
# firewall-cmd --add-masquerade
success
I ustaw go na stałe po ponownym uruchomieniu:
# firewall-cmd --permanent --add-masquerade
success
Potwierdź to:
# firewall-cmd --query-masquerade
yes
Zauważ, że jeśli twoje połączenie OpenVPN znajduje się w innej strefie niż połączenie internetowe, maskarada powinna być na tym drugim i będziesz musiał użyć tej --zone=<zone>
opcji z --add-masquerade
poleceniami.
/lib/firewalld/services/
. W twoim przypadku będzieopenvpn.xml
w tym katalogu. Wchodzą usługi zdefiniowane przez użytkownika/etc/firewalld/services
. Zauważ, że domyślnym portem dla openvpn jestUDP/1194
.public
strefa, to maskaruje interfejs pętli zwrotnej. Okazuje się, że wcześniej ustawiłem moją domyślną strefęexternal
, więc nigdy nie napotykaj problemu, który widzisz. Spróbuj przenieść usługi i adapter do innej strefy, aby sprawdzić, czy to pomoże. Daj mi znać :-)