« Tunnel VPN Wireguard et parefeu dans OpenWrt » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 1 : | Ligne 1 : | ||
Pour affiner les règles du pare feu. | Pour affiner les règles du pare feu. | ||
Vu d'un client connecté au routeur via un VPN (machine win). On teste un ping du routeur, 192.168.1.1 | Vu d'un client connecté au routeur via un VPN (machine win). On teste un ping du routeur, 192.168.1.1 ou une autre adrsse du réseau local. | ||
Bien redémarrer l'interface VPN après chaque modif de valeur. | Bien redémarrer l'interface VPN après chaque modif de valeur. | ||
Version du 26 avril 2025 à 08:45
Pour affiner les règles du pare feu.
Vu d'un client connecté au routeur via un VPN (machine win). On teste un ping du routeur, 192.168.1.1 ou une autre adrsse du réseau local.
Bien redémarrer l'interface VPN après chaque modif de valeur.
config zone
option name 'vpn'
option input 'ACCEPT'
option output 'REJECT'
option forward 'REJECT'
option masq '1'
list network 'VPN'
Si on ne met pas ACCEPT dans input (REJECT), alors la requête ping échoue, avec le message "impossible de joindre le port de destination."
Si on met REJECT dans output ou dans forward (intrazone forward), alors la requête ping fonctionne quand même.
Si on ne définit pas une route du type ci dessous, le ping ne répond pas.
config route
option interface 'VPN'
option target '10.0.0.0/24'
Il n'est pas nécessaire de définir un forward du VPN vers WAN si on souhaite juste avoir accès au réseau local via le VPN.
config forwarding
option src 'vpn'
option dest 'lan'
config forwarding
option src 'wan'
option dest 'vpn'
config forwarding
option src 'lan'
option dest 'vpn'
config forwarding
option src 'wan'
option dest 'lan'