openvpn tun forwarding avec firewalld

J'ai un server OpenVPN sur Fedora 19 avec 2 clients – 1 client sur le même réseau local que le server et l'autre sur Internet.
Je veux que les 2 clients puissent se parler à travers le tunnel et, si j'arrête de firewalld.service sur le server, ils le peuvent.
Comment puis-je configurer firewalld pour autoriser ce trafic? soit avec l'interface graphique, soit avec pare-feu-cmd.
Je pense que les commands iptables équivalentes seraient:

iptables -A INPUT -i tun + -j ACCEPT
iptables -A FORWARD -i tun + -j ACCEPT

Comment faire cela avec firewalld?

One Solution collect form web for “openvpn tun forwarding avec firewalld”

J'ai eu le même problème, mais cela a finalement fonctionné pour moi:

  • Tout d'abord, autoriser l'apathement:

    echo 1 > /proc/sys/net/ipv4/ip_forward

  • Et puis autorisez votre interface tun0 avec firewalld:

    firewall-cmd --zone=trusted --add-interface=tun0

Ajouter --permanent à la dernière command pour le rendre persistant.

Je n'avais plus rien à faire, sauf la configuration OpenVPN habituelle.

  • OpenVPN ignorant openvpn.conf, lance une option non reconnue ou manquante
  • Comment s'assurer que la connection OpenVPN utilise un DNS spécifique?
  • Deux servers hébergés, un public - VPN?
  • Proxying OpenVPN UDP sur Nginx?
  • Essayer de configurer le server OpenVPN sur un vps
  • Comment puis-je get mes applications pour utiliser le périphérique tap0 plutôt que eth0?
  • Comment get des files de configuration pour le package après les avoir supprimés?
  • Collage sur OpenVPN, pour tolérance de panne
  • Comment puis-je faire OpenVPN utiliser les points de dissortingbution CRL de mon CA lors de la vérification des certificates?
  • Combien de puissance est nécessaire pour avoir un débit OpenVPN de 100 Mbits / s?
  • Configurer OpenVPN avec support Ldap sur CentOS7
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.