Fedora 25 上的 Selinux 不允许我连接到 pptp vpn

Fedora 25 上的 Selinux 不允许我连接到 pptp vpn

我目前不在英国,我需要在 Fedora 25 上登录我位于英国的免费 Spotify 帐户,Spotify 不支持我所在的国家/地区。

我尝试了许多免费的 PPTP UK VPN 服务,它们可以在其他发行版上运行,但不能在 Fedora 上运行。我不想购买付费VPN,因为我只需要1分钟的登录验证,之后我就不会使用VPN。

在询问 fedora 时,他们说你应该使用证书,但 PPTP 不提供证书。

我可以检索的唯一错误消息是这个

SELinux is preventing systemd from create access on the unix_stream_socket Unknown.

*****  Plugin catchall (100. confidence) suggests   **************************

If you believe that systemd should be allowed create access on the Unknown unix_stream_socket by default.
Then you should report this as a bug.
You can generate a local policy module to allow this access.
Do
allow this access for now by executing:
# ausearch -c 'systemd' --raw | audit2allow -M my-systemd
# semodule -X 300 -i my-systemd.pp

Additional Information:
Source Context                system_u:system_r:init_t:s0
Target Context                system_u:system_r:unconfined_service_t:s0
Target Objects                Unknown [ unix_stream_socket ]
Source                        systemd
Source Path                   systemd
Port                          <Unknown>
Host                          localhost.localdomain
Source RPM Packages           
Target RPM Packages           
Policy RPM                    selinux-policy-3.13.1-224.fc25.noarch selinux-
                              policy-3.13.1-225.3.fc25.noarch
Selinux Enabled               True
Policy Type                   targeted
Enforcing Mode                Enforcing
Host Name                     localhost.localdomain
Platform                      Linux localhost.localdomain 4.8.6-300.fc25.x86_64
                              #1 SMP Tue Nov 1 12:36:38 UTC 2016 x86_64 x86_64
Alert Count                   3
First Seen                    2017-01-10 18:13:12 EET
Last Seen                     2017-01-10 18:13:12 EET
Local ID                      5c7e9912-af2e-480b-944c-09466a765d3f

Raw Audit Messages
type=AVC msg=audit(1484064792.751:301): avc:  denied  { create } for  pid=1 comm="systemd" scontext=system_u:system_r:init_t:s0 tcontext=system_u:system_r:unconfined_service_t:s0 tclass=unix_stream_socket permissive=0


Hash: systemd,init_t,unconfined_service_t,unix_stream_socket,create

答案1

问题解决了,这家伙给我这个链接

firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -p gre -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv6 filter INPUT 0 -p gre -j ACCEPT
firewall-cmd --reload
modprobe nf_conntrack_pptp nf_conntrack_proto_gre

相关内容