Files
network_Proxmox-Tailscale/README.md
2025-08-16 03:08:32 +02:00

73 lines
1.6 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
# Configuration Tailscale avec IP Forwarding et NAT sur Proxmox (PVE)
Ce fichier documente la configuration appliquée sur le nœud Proxmox `pve` pour activer le routage via Tailscale et assurer la sécurité réseau.
---
## 1. Activation de l'IP Forwarding
Deux fichiers ont été configurés pour activer le forwarding IPv4 :
```bash
echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.d/99-tailscale.conf
echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.conf
sysctl -p /etc/sysctl.conf
sysctl -p /etc/sysctl.d/99-tailscale.conf
```
---
## 2. Configuration des règles iptables
### Autoriser le trafic Tailscale
```bash
iptables -I FORWARD -i tailscale0 -j ACCEPT
iptables -I FORWARD -o tailscale0 -j ACCEPT
```
### Activer le NAT vers le LAN (vmbr0)
```bash
iptables -t nat -I POSTROUTING -o vmbr0 -j MASQUERADE
```
---
## 3. Sauvegarde des règles
Les règles iptables sont sauvegardées dans `/etc/iptables/rules.v4` :
```bash
iptables-save > /etc/iptables/rules.v4
```
---
## 4. Vérification de l'état du réseau
Pour vérifier que tout est en place :
```bash
sysctl net.ipv4.ip_forward
iptables -L FORWARD -n -v
ss -tulwn | grep LISTEN
```
---
## 5. Sécurité
- Le **firewall PVE** est actif et bloque tout trafic non autorisé
- NAT uniquement sur le réseau Tailscale (`100.64.0.0/10`)
- Règles de DROP sur les paquets multicast/broadcast non nécessaires
- Port dadministration 8006 uniquement accessible depuis IP autorisées
---
## 6. Résultat attendu
- Accès aux machines du LAN via lIP Tailscale (`100.x.x.x`)
- Routage correct via le nœud PVE
- Trafic non sollicité bloqué