73 lines
1.6 KiB
Markdown
73 lines
1.6 KiB
Markdown
# Configuration Tailscale avec IP Forwarding et NAT sur Proxmox (PVE)
|
||
|
||
Ce fichier documente la configuration appliquée sur le nœud Proxmox `pve` pour activer le routage via Tailscale et assurer la sécurité réseau.
|
||
|
||
---
|
||
|
||
## 1. Activation de l'IP Forwarding
|
||
|
||
Deux fichiers ont été configurés pour activer le forwarding IPv4 :
|
||
|
||
```bash
|
||
echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.d/99-tailscale.conf
|
||
echo 'net.ipv4.ip_forward = 1' | tee -a /etc/sysctl.conf
|
||
sysctl -p /etc/sysctl.conf
|
||
sysctl -p /etc/sysctl.d/99-tailscale.conf
|
||
```
|
||
|
||
---
|
||
|
||
## 2. Configuration des règles iptables
|
||
|
||
### Autoriser le trafic Tailscale
|
||
|
||
```bash
|
||
iptables -I FORWARD -i tailscale0 -j ACCEPT
|
||
iptables -I FORWARD -o tailscale0 -j ACCEPT
|
||
```
|
||
|
||
### Activer le NAT vers le LAN (vmbr0)
|
||
|
||
```bash
|
||
iptables -t nat -I POSTROUTING -o vmbr0 -j MASQUERADE
|
||
```
|
||
|
||
---
|
||
|
||
## 3. Sauvegarde des règles
|
||
|
||
Les règles iptables sont sauvegardées dans `/etc/iptables/rules.v4` :
|
||
|
||
```bash
|
||
iptables-save > /etc/iptables/rules.v4
|
||
```
|
||
|
||
---
|
||
|
||
## 4. Vérification de l'état du réseau
|
||
|
||
Pour vérifier que tout est en place :
|
||
|
||
```bash
|
||
sysctl net.ipv4.ip_forward
|
||
iptables -L FORWARD -n -v
|
||
ss -tulwn | grep LISTEN
|
||
```
|
||
|
||
---
|
||
|
||
## 5. Sécurité
|
||
|
||
- Le **firewall PVE** est actif et bloque tout trafic non autorisé
|
||
- NAT uniquement sur le réseau Tailscale (`100.64.0.0/10`)
|
||
- Règles de DROP sur les paquets multicast/broadcast non nécessaires
|
||
- Port d’administration 8006 uniquement accessible depuis IP autorisées
|
||
|
||
---
|
||
|
||
## 6. Résultat attendu
|
||
|
||
- Accès aux machines du LAN via l’IP Tailscale (`100.x.x.x`)
|
||
- Routage correct via le nœud PVE
|
||
- Trafic non sollicité bloqué
|