« Tunnel VPN Wireguard et parefeu dans OpenWrt » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 3 : | Ligne 3 : | ||
Bien redémarrer l'interface VPN après chaque modif de valeur. | Bien redémarrer l'interface VPN après chaque modif de valeur. | ||
<pre> | <pre> | ||
config zone | config zone | ||
option name 'vpn' | option name 'vpn' | ||
option input 'ACCEPT' | option input 'ACCEPT' | ||
option output ' | option output 'REJECT' | ||
option forward ' | option forward 'REJECT' | ||
option masq '1' | option masq '1' | ||
list network 'VPN' | list network 'VPN' | ||
Version du 26 avril 2025 à 08:34
Pour affiner les règles du pare feu. Vu d'un client connecté au routeur via un VPN (machine win). On test un ping du routeur, 192.168.1.1
Bien redémarrer l'interface VPN après chaque modif de valeur.
config zone
option name 'vpn'
option input 'ACCEPT'
option output 'REJECT'
option forward 'REJECT'
option masq '1'
list network 'VPN'
Si on ne met pas ACCEPT dans input (REJECT), alors la requête ping échoue, avec le message "impossible de joindre le port de destination."
Si on met REJECT dans output ou dans forward (intrazone forward), alors la requête ping fonctionne quand même.
Si on ne définit pas une route du type ci dessous, le ping ne répond pas.
config route
option interface 'VPN'
option target '10.0.0.0/24'