main
Configuration Tailscale avec IP Forwarding et NAT sur Proxmox (PVE)
Ce fichier documente la configuration appliquée sur le nœud Proxmox pve pour activer le routage via Tailscale et assurer la sécurité réseau.
1. Activation de l'IP Forwarding
Deux fichiers ont été configurés pour activer le forwarding IPv4 :
echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.d/99-tailscale.conf
echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.conf
sysctl -p /etc/sysctl.conf
sysctl -p /etc/sysctl.d/99-tailscale.conf
2. Configuration des règles iptables
Autoriser le trafic Tailscale
iptables -I FORWARD -i tailscale0 -j ACCEPT
iptables -I FORWARD -o tailscale0 -j ACCEPT
Activer le NAT vers le LAN (vmbr0)
iptables -t nat -I POSTROUTING -o vmbr0 -j MASQUERADE
3. Sauvegarde des règles
Les règles iptables sont sauvegardées dans /etc/iptables/rules.v4 :
iptables-save > /etc/iptables/rules.v4
4. Vérification de l'état du réseau
Pour vérifier que tout est en place :
sysctl net.ipv4.ip_forward
iptables -L FORWARD -n -v
ss -tulwn | grep LISTEN
5. Sécurité
- Le firewall PVE est actif et bloque tout trafic non autorisé
- NAT uniquement sur le réseau Tailscale (
100.64.0.0/10) - Règles de DROP sur les paquets multicast/broadcast non nécessaires
- Port d’administration 8006 uniquement accessible depuis IP autorisées
6. Résultat attendu
- Accès aux machines du LAN via l’IP Tailscale (
100.x.x.x) - Routage correct via le nœud PVE
- Trafic non sollicité bloqué
Description