openvpn tun forwarding avec firewalld

J'ai un server OpenVPN sur Fedora 19 avec 2 clients – 1 client sur le même réseau local que le server et l'autre sur Internet.
Je veux que les 2 clients puissent se parler à travers le tunnel et, si j'arrête de firewalld.service sur le server, ils le peuvent.
Comment puis-je configurer firewalld pour autoriser ce trafic? soit avec l'interface graphique, soit avec pare-feu-cmd.
Je pense que les commands iptables équivalentes seraient:

iptables -A INPUT -i tun + -j ACCEPT
iptables -A FORWARD -i tun + -j ACCEPT

Comment faire cela avec firewalld?

One Solution collect form web for “openvpn tun forwarding avec firewalld”

J'ai eu le même problème, mais cela a finalement fonctionné pour moi:

  • Tout d'abord, autoriser l'apathement:

    echo 1 > /proc/sys/net/ipv4/ip_forward

  • Et puis autorisez votre interface tun0 avec firewalld:

    firewall-cmd --zone=trusted --add-interface=tun0

Ajouter --permanent à la dernière command pour le rendre persistant.

Je n'avais plus rien à faire, sauf la configuration OpenVPN habituelle.

  • OpenVPN: Comment redirect le trafic pour un seul client?
  • OpenVPN pour héberger un périphérique de prise avec un très grand MTU
  • Comment créer une route vers un nom de domaine en utilisant openvpn
  • Rediriger tout le trafic envoyé à une adresse IP alias non allouée dans un sous-réseau VPN, à une IP fixe dans un autre VPN
  • Apathez tout le trafic de l'ordinateur portable au réseau domestique. Méthode recommandée?
  • Comment seulement les serveurs spécifiques aux tunnels traversent le client openvpn sur la tomate [fermé]
  • OpenVPN, superbe sur Windows, très lent sur Mac
  • Demandes d'apathement via Apache vers OpenVPN
  • Opensource SSL VPN pour ordinateur portable à domicile?
  • Comment permets-moi de connecter à mon server OpenVpn?
  • AWS: sous-réseaux vs groupes de security pour la configuration d'un VPC
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.