Update README.md

This commit is contained in:
Ssyleric
2025-08-16 03:08:32 +02:00
committed by GitHub
parent af9f7bf1e9
commit 389b085b62

View File

@@ -1,40 +1,72 @@
# Configuration Réseau Proxmox + Tailscale # Configuration Tailscale avec IP Forwarding et NAT sur Proxmox (PVE)
## Objectif Ce fichier documente la configuration appliquée sur le nœud Proxmox `pve` pour activer le routage via Tailscale et assurer la sécurité réseau.
Configurer Proxmox (PVE) pour autoriser le forwarding IP et permettre à Tailscale de relayer le trafic. ---
## Étapes effectuées ## 1. Activation de l'IP Forwarding
1. **Activation de lIP Forwarding** Deux fichiers ont été configurés pour activer le forwarding IPv4 :
```bash ```bash
echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.d/99-tailscale.conf echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.d/99-tailscale.conf
echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.conf echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.conf
sysctl -p /etc/sysctl.conf sysctl -p /etc/sysctl.conf
sysctl -p /etc/sysctl.d/99-tailscale.conf
``` ```
2. **Règles iptables** ---
## 2. Configuration des règles iptables
### Autoriser le trafic Tailscale
```bash ```bash
iptables -I FORWARD -i tailscale0 -j ACCEPT iptables -I FORWARD -i tailscale0 -j ACCEPT
iptables -I FORWARD -o tailscale0 -j ACCEPT iptables -I FORWARD -o tailscale0 -j ACCEPT
```
### Activer le NAT vers le LAN (vmbr0)
```bash
iptables -t nat -I POSTROUTING -o vmbr0 -j MASQUERADE iptables -t nat -I POSTROUTING -o vmbr0 -j MASQUERADE
```
---
## 3. Sauvegarde des règles
Les règles iptables sont sauvegardées dans `/etc/iptables/rules.v4` :
```bash
iptables-save > /etc/iptables/rules.v4 iptables-save > /etc/iptables/rules.v4
``` ```
3. **Vérifications** ---
- `sysctl net.ipv4.ip_forward` → doit afficher `= 1` ## 4. Vérification de l'état du réseau
- `iptables -L FORWARD -n -v` → doit montrer les règles ACCEPT pour `tailscale0`
## Sécurité Pour vérifier que tout est en place :
- Ports dadministration limités par PVEFW ```bash
- Trafic non autorisé bloqué par les chaînes DROP sysctl net.ipv4.ip_forward
- MASQUERADE appliqué uniquement sur `vmbr0` iptables -L FORWARD -n -v
ss -tulwn | grep LISTEN
```
## Notes ---
- Cette configuration permet à PVE dagir comme **exit node** ou **subnet router** pour Tailscale. ## 5. Sécurité
- À tester depuis un autre nœud Tailscale avec un `ping` vers une IP locale derrière PVE.
- Le **firewall PVE** est actif et bloque tout trafic non autorisé
- NAT uniquement sur le réseau Tailscale (`100.64.0.0/10`)
- Règles de DROP sur les paquets multicast/broadcast non nécessaires
- Port dadministration 8006 uniquement accessible depuis IP autorisées
---
## 6. Résultat attendu
- Accès aux machines du LAN via lIP Tailscale (`100.x.x.x`)
- Routage correct via le nœud PVE
- Trafic non sollicité bloqué