openvpn tun forwarding avec firewalld

J'ai un server OpenVPN sur Fedora 19 avec 2 clients – 1 client sur le même réseau local que le server et l'autre sur Internet.
Je veux que les 2 clients puissent se parler à travers le tunnel et, si j'arrête de firewalld.service sur le server, ils le peuvent.
Comment puis-je configurer firewalld pour autoriser ce trafic? soit avec l'interface graphique, soit avec pare-feu-cmd.
Je pense que les commands iptables équivalentes seraient:

iptables -A INPUT -i tun + -j ACCEPT
iptables -A FORWARD -i tun + -j ACCEPT

Comment faire cela avec firewalld?

One Solution collect form web for “openvpn tun forwarding avec firewalld”

J'ai eu le même problème, mais cela a finalement fonctionné pour moi:

  • Tout d'abord, autoriser l'apathement:

    echo 1 > /proc/sys/net/ipv4/ip_forward

  • Et puis autorisez votre interface tun0 avec firewalld:

    firewall-cmd --zone=trusted --add-interface=tun0

Ajouter --permanent à la dernière command pour le rendre persistant.

Je n'avais plus rien à faire, sauf la configuration OpenVPN habituelle.

  • ici, le filtrage termine TLS dans openvpn mais pas ssl
  • openvpn - Pourquoi ai-je 2 interfaces tun sur mon server?
  • OpenVPN sur TCP, latence terrible mais uniquement sur Win7 x64
  • OpenVPN: ERROR: impossible de lire Auth username from stdin
  • Unison: dois-je utiliser un shell distant (ssh) ou un tunnel VPN?
  • OpenVPN vs IPSec - Avantages et inconvénients, à quoi utiliser?
  • Accélération d'OpenVPN en utilisant plusieurs connections
  • Configuration du port OpenVPN et PFSense
  • Les clients OpenVPN 63 max limitent-ils?
  • openvpn client ne peut pas accéder à Internet externe
  • Pourquoi le port 1194 n'a-t-il pas access lorsque OpenVPN est en cours d'exécution?
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.