Utilisez la firewall-cmd
commande.
En supposant que vous ouvrez le pare-feu à OpenVPN sur la zone par défaut, exécutez les commandes suivantes. Si vous l'exécutez sur une zone non définie par défaut, ajoutez-la --zone=<zone>
aux commandes.
Remarque: Si vous utilisez la public
zone par défaut pour votre carte réseau externe, votre interface de bouclage peut également être masquée (en fonction de la version firewalld
que vous utilisez), ce qui peut poser des problèmes si vous exécutez un service (tel que mySQL) auquel vous accédez localement.
D'abord, listez ce qui est actuellement ouvert:
# firewall-cmd --list-services
http https ssh
Ensuite, ajoutez le openvpn
service:
# firewall-cmd --add-service openvpn
success
Une vérification rapide:
# firewall-cmd --list-services
http https openvpn ssh
Ce qui précède permettra openvpn
de travailler, que vous pouvez maintenant tester. Cependant, cela ne durera pas plus de redémarrages. Pour le rendre permanent, ajoutez l' --permanent
option:
# firewall-cmd --permanent --add-service openvpn`
success
Notez que cette dernière commande n'ouvre le port qu'au prochain redémarrage, vous devez donc utiliser les deux commandes.
Enfin, ajoutez la mascarade:
# firewall-cmd --add-masquerade
success
Et rendez-le permanent après un redémarrage:
# firewall-cmd --permanent --add-masquerade
success
Confirme-le:
# firewall-cmd --query-masquerade
yes
Notez que si votre connexion OpenVPN entrante se trouve dans une zone différente de votre connexion Internet, la mascarade devrait être sur cette dernière et vous devrez utiliser l' --zone=<zone>
option avec les --add-masquerade
commandes.