Verwenden Sie den firewall-cmd
Befehl.
Angenommen, Sie öffnen die Firewall für OpenVPN in der Standardzone, führen Sie die folgenden Befehle aus. Wenn Sie es in einer nicht standardmäßigen Zone --zone=<zone>
ausführen , fügen Sie den Befehlen hinzu.
Hinweis: Wenn Sie die Standardzone public
für Ihren externen Netzwerkadapter verwenden, kann Ihre Loopback-Schnittstelle auch maskiert sein (abhängig von der ausgeführten Version firewalld
), was zu Problemen führen kann, wenn Sie einen Dienst ausführen (z. B. mySQL), auf den zugegriffen wird örtlich.
Listen Sie zunächst auf, was aktuell geöffnet ist:
# firewall-cmd --list-services
http https ssh
Fügen Sie als Nächstes den openvpn
Dienst hinzu:
# firewall-cmd --add-service openvpn
success
Ein kurzer Check:
# firewall-cmd --list-services
http https openvpn ssh
Das obige erlaubt openvpn
die Arbeit, die Sie jetzt testen können. Es wird jedoch nicht über Neustarts dauern. Um es dauerhaft zu machen, fügen Sie die --permanent
Option hinzu:
# firewall-cmd --permanent --add-service openvpn`
success
Beachten Sie, dass dieser letzte Befehl den Port erst beim nächsten Neustart öffnet. Sie müssen daher beide Befehle verwenden.
Zum Schluss die Maskerade hinzufügen:
# firewall-cmd --add-masquerade
success
Und machen Sie es nach einem Neustart dauerhaft:
# firewall-cmd --permanent --add-masquerade
success
Bestätige es:
# firewall-cmd --query-masquerade
yes
Beachten Sie, dass, wenn sich Ihre eingehende OpenVPN-Verbindung in einer anderen Zone als Ihre Internetverbindung befindet, sich die Maskerade in der letzteren befinden sollte und Sie die --zone=<zone>
Option mit den --add-masquerade
Befehlen verwenden müssen.