Minifirewall : pas besoin de préciser l'interface, il y a une variable pour ça
This commit is contained in:
parent
1dbf2bf1d8
commit
bbe247659c
|
@ -120,7 +120,7 @@ push "route 192.0.3.0 255.255.255.0"
|
|||
management 127.0.0.1 1195 /etc/openvpn/management-pwd
|
||||
~~~
|
||||
|
||||
Il ne faut pas oublier le changement suivant à ajouter dans `/etc/default/minifirewall` (en remplaçant `192.0.2.0/24` par le réseau utilisé dans le paramètre `server`, et `ens3` par la bonne interface de sortie du serveur) :
|
||||
Il ne faut pas oublier le changement suivant à ajouter dans `/etc/default/minifirewall` (en remplaçant `192.0.2.0/24` par le réseau utilisé dans le paramètre `server`) :
|
||||
|
||||
~~~
|
||||
# Public services (IPv4/IPv6)
|
||||
|
@ -130,7 +130,7 @@ SERVICESUDP1='1194'
|
|||
[…]
|
||||
|
||||
# OpenVPN
|
||||
/sbin/iptables -t nat -A POSTROUTING -s 192.0.2.0/24 -o ens3 -j MASQUERADE
|
||||
/sbin/iptables -t nat -A POSTROUTING -s 192.0.2.0/24 -o $INT -j MASQUERADE
|
||||
~~~
|
||||
|
||||
Ainsi qu'autoriser le routage via sysctl :
|
||||
|
|
Loading…
Reference in a new issue