接口處於Public區域,網卡名稱爲ens33
firewall-cmd --list-all查看所有信息
public (active)
target: default
icmp-block-inversion: no
interfaces: ens33
sources: 10.8.0.0
services: dhcpv6-client ftp open*** ssh
ports: 9002/tcp 1194/udp 1194/tcp 9005/tcp 9004/tcp 9001/tcp 9000/tcp 9003/tcp
protocols:
masquerade: yes
forward-ports:
sourceports:
icmp-blocks:
rich rules:
Open***爲***的客戶端分配地址爲10.8.0.x 子網掩碼爲255.255.255.0
首先將網卡加入所對應的區域(Public)
添加服務-Open*** firewall-cmd --add-service=open*** --permanent
添加端口-1194/tcp和1194/udp(默認***端口爲1194)
firewall-cmd --add-port=1194/tcp --permanent
firewall-cmd --add-port=1194/ucp --permanent
#執行兩次分別爲tcp和udp
添加源地址-源地址爲:你的Open***爲***客戶端所分配的地址段 10.8.0.0(默認open***配置文件)
firewall-cmd --add-source=10.8.0.0 --permanent #添加源IP地址,也就是open***要分給客戶端的網段
firewall-cmd --query-source=10.8.0.0 --permanent #將該源IP地址綁定在public和這塊網卡上
開啓僞裝(NAT)-masquerade
firewall-cmd --add-masquerade --permanent
firewall-cmd --query-masquerade --permanent
#爲了讓分配的網段NAT出去並ping通內網
一定要開啓轉發ip_forward!(/proc/sys/net/ipv4/ip_forward 值爲1)
vi /etc/sysctl.conf
sysctl -p