From af9f7bf1e99c371dff1f645707e6d8319b722c2a Mon Sep 17 00:00:00 2001 From: Ssyleric <47066760+Ssyleric@users.noreply.github.com> Date: Fri, 15 Aug 2025 19:03:17 +0200 Subject: [PATCH] Update README.md --- README.md | 41 ++++++++++++++++++++++++++++++++++++++++- 1 file changed, 40 insertions(+), 1 deletion(-) diff --git a/README.md b/README.md index e2cd774..cc5af58 100644 --- a/README.md +++ b/README.md @@ -1 +1,40 @@ -# network_Proxmox-Tailscale \ No newline at end of file +# Configuration Réseau Proxmox + Tailscale + +## Objectif + +Configurer Proxmox (PVE) pour autoriser le forwarding IP et permettre à Tailscale de relayer le trafic. + +## Étapes effectuées + +1. **Activation de l’IP Forwarding** + +```bash +echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.d/99-tailscale.conf +echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.conf +sysctl -p /etc/sysctl.conf +``` + +2. **Règles iptables** + +```bash +iptables -I FORWARD -i tailscale0 -j ACCEPT +iptables -I FORWARD -o tailscale0 -j ACCEPT +iptables -t nat -I POSTROUTING -o vmbr0 -j MASQUERADE +iptables-save > /etc/iptables/rules.v4 +``` + +3. **Vérifications** + +- `sysctl net.ipv4.ip_forward` → doit afficher `= 1` +- `iptables -L FORWARD -n -v` → doit montrer les règles ACCEPT pour `tailscale0` + +## Sécurité + +- Ports d’administration limités par PVEFW +- Trafic non autorisé bloqué par les chaînes DROP +- MASQUERADE appliqué uniquement sur `vmbr0` + +## Notes + +- Cette configuration permet à PVE d’agir comme **exit node** ou **subnet router** pour Tailscale. +- À tester depuis un autre nœud Tailscale avec un `ping` vers une IP locale derrière PVE.