2025-08-16 03:08:32 +02:00
2025-08-16 03:08:32 +02:00

Configuration Tailscale avec IP Forwarding et NAT sur Proxmox (PVE)

Ce fichier documente la configuration appliquée sur le nœud Proxmox pve pour activer le routage via Tailscale et assurer la sécurité réseau.


1. Activation de l'IP Forwarding

Deux fichiers ont été configurés pour activer le forwarding IPv4 :

echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.d/99-tailscale.conf
echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.conf
sysctl -p /etc/sysctl.conf
sysctl -p /etc/sysctl.d/99-tailscale.conf

2. Configuration des règles iptables

Autoriser le trafic Tailscale

iptables -I FORWARD -i tailscale0 -j ACCEPT
iptables -I FORWARD -o tailscale0 -j ACCEPT

Activer le NAT vers le LAN (vmbr0)

iptables -t nat -I POSTROUTING -o vmbr0 -j MASQUERADE

3. Sauvegarde des règles

Les règles iptables sont sauvegardées dans /etc/iptables/rules.v4 :

iptables-save > /etc/iptables/rules.v4

4. Vérification de l'état du réseau

Pour vérifier que tout est en place :

sysctl net.ipv4.ip_forward
iptables -L FORWARD -n -v
ss -tulwn | grep LISTEN

5. Sécurité

  • Le firewall PVE est actif et bloque tout trafic non autorisé
  • NAT uniquement sur le réseau Tailscale (100.64.0.0/10)
  • Règles de DROP sur les paquets multicast/broadcast non nécessaires
  • Port dadministration 8006 uniquement accessible depuis IP autorisées

6. Résultat attendu

  • Accès aux machines du LAN via lIP Tailscale (100.x.x.x)
  • Routage correct via le nœud PVE
  • Trafic non sollicité bloqué
Description
No description provided
Readme 65 KiB