Je viens de trouver quelques choses de très intéressant qui semble fonctionner chez moi je vous donne les commandes :
iptables -F OUTPUT # Empty the OUTPUT chain of any current rules
iptables -A OUTPUT -o lo -j ACCEPT # Allow loopback traffic
iptables -A OUTPUT -o tun+ -j ACCEPT # Allow all traffic out over the vpn
iptables -A OUTPUT -o eth0 -p udp -m udp --dport 443 -j ACCEPT # Allow traffic out on port 443 which the VPN uses
iptables -A OUTPUT -o eth0 -d 192.168.0.0/24 -j ACCEPT # Allow local network traffic
iptables -P OUTPUT DROP # Default action if no other rules match
/usr/libexec/iptables/iptables.init save
systemctl enable iptables.service
eth0 est à remplacer par l'interface que nous utilisons et 192.168.0.0 par notre adresse ip local . Apparemment ça fonctionne chez moi. C'est une demie victoire car je passe par iptables .. Mais bon dure dure de trouver pour firewalld .
J'ai aussi trouvé un script que je n'ai pas testé qui peut régler le problème de tout le monde s'il fonctionne :
1- Create a file called vpnscript (or anything else) in /etc/NetworkManager/dispatcher.d/
2-copy/paste the following into that script
#!/bin/sh
# use tail - /var/log/syslog in terminal to check if it is executed the four lines help you spot easily
logger -s XXXXXXXXXX
logger -s $1
logger -s $2
logger -s XXXXXXXXXX
if [ $2 = "vpn-down" ]
then
# Shut down eth0 when vpn fails (change eth0 to your nic)
ifconfig eth0 down
# this will turn off your wireless networking completely
# ip link set wlan0 down
fi
3- in a terminal run chmod 755 vpnscript
Je ne sais pas ce que ça vaut par contre . Si on trouvait pour firewalld on pourrait mettre à jour notre doc , je suis prêt à tenter de le faire , mais pour ne pas faire de bêtises j'ai besoin d'être un peu surveillé :-D:hammer:
Merci de m'avoir mis sur les bonnes pistes et de m'avoir aidé jusqu’à présent , ne pourrait on pas transposer les commandes ci dessus pour firewalld ?