Update README.md

This commit is contained in:
Ssyleric
2025-08-16 03:08:32 +02:00
committed by GitHub
parent af9f7bf1e9
commit 389b085b62

View File

@@ -1,40 +1,72 @@
# Configuration Réseau Proxmox + Tailscale
# Configuration Tailscale avec IP Forwarding et NAT sur Proxmox (PVE)
## Objectif
Ce fichier documente la configuration appliquée sur le nœud Proxmox `pve` pour activer le routage via Tailscale et assurer la sécurité réseau.
Configurer Proxmox (PVE) pour autoriser le forwarding IP et permettre à Tailscale de relayer le trafic.
---
## Étapes effectuées
## 1. Activation de l'IP Forwarding
1. **Activation de lIP Forwarding**
Deux fichiers ont été configurés pour activer le forwarding IPv4 :
```bash
echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.d/99-tailscale.conf
echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.conf
sysctl -p /etc/sysctl.conf
sysctl -p /etc/sysctl.d/99-tailscale.conf
```
2. **Règles iptables**
---
## 2. Configuration des règles iptables
### Autoriser le trafic Tailscale
```bash
iptables -I FORWARD -i tailscale0 -j ACCEPT
iptables -I FORWARD -o tailscale0 -j ACCEPT
```
### Activer le NAT vers le LAN (vmbr0)
```bash
iptables -t nat -I POSTROUTING -o vmbr0 -j MASQUERADE
```
---
## 3. Sauvegarde des règles
Les règles iptables sont sauvegardées dans `/etc/iptables/rules.v4` :
```bash
iptables-save > /etc/iptables/rules.v4
```
3. **Vérifications**
---
- `sysctl net.ipv4.ip_forward` → doit afficher `= 1`
- `iptables -L FORWARD -n -v` → doit montrer les règles ACCEPT pour `tailscale0`
## 4. Vérification de l'état du réseau
## Sécurité
Pour vérifier que tout est en place :
- Ports dadministration limités par PVEFW
- Trafic non autorisé bloqué par les chaînes DROP
- MASQUERADE appliqué uniquement sur `vmbr0`
```bash
sysctl net.ipv4.ip_forward
iptables -L FORWARD -n -v
ss -tulwn | grep LISTEN
```
## Notes
---
- Cette configuration permet à PVE dagir comme **exit node** ou **subnet router** pour Tailscale.
- À tester depuis un autre nœud Tailscale avec un `ping` vers une IP locale derrière PVE.
## 5. Sécurité
- Le **firewall PVE** est actif et bloque tout trafic non autorisé
- NAT uniquement sur le réseau Tailscale (`100.64.0.0/10`)
- Règles de DROP sur les paquets multicast/broadcast non nécessaires
- Port dadministration 8006 uniquement accessible depuis IP autorisées
---
## 6. Résultat attendu
- Accès aux machines du LAN via lIP Tailscale (`100.x.x.x`)
- Routage correct via le nœud PVE
- Trafic non sollicité bloqué