« Wireguard ipv6 GUA » : différence entre les versions
Aucun résumé des modifications |
|||
| (22 versions intermédiaires par le même utilisateur non affichées) | |||
| Ligne 1 : | Ligne 1 : | ||
Configurer WireGuard avec une IPv6 unicast globale.<br /> | Configurer WireGuard avec une IPv6 unicast globale.<br /> | ||
Un simple tunnel VPN à double pile avec prise en charge IPv6 globale.<br /> | Un simple tunnel VPN à double pile avec prise en charge IPv6 globale.<br /> | ||
WireGuard devient populaire auprès des utilisateurs de Linux en tant que VPN car il est intégré au noyau Linux, ce qui offre de meilleures performances | WireGuard devient populaire auprès des utilisateurs de Linux en tant que VPN car il est intégré au noyau Linux, ce qui offre de meilleures performances. | ||
Cependant, de nombreux tutoriels et scripts qui configurent WireGuard le font avec NATing de l'adresse IPv6 et donnent à l'utilisateur une adresse IPv6 locale de lien. Cela amène le système d'exploitation à préférer IPv4 à IPv6. | Cependant, de nombreux tutoriels et scripts qui configurent WireGuard le font avec NATing de l'adresse IPv6 et donnent à l'utilisateur une adresse IPv6 locale de lien. Cela amène le système d'exploitation à préférer IPv4 à IPv6.<br /> | ||
⚠️ Wireguard sur Raspberry Pi OS (bookworm)< | ⚠️ <strong>Wireguard IPV6 sur Raspberry Pi OS (bookworm) derrière une Freebox et un routeur OpenWRT</strong><br /> | ||
Ajout d'un sous-réseau avec /80.<br /> | Ajout d'un sous-réseau avec /80.<br /> | ||
| Ligne 34 : | Ligne 34 : | ||
</pre> | </pre> | ||
== Activer l'IP forwarding == | == Activer l'IP forwarding == | ||
Assurez-vous d'ajouter les éléments suivants à /etc/sysctl.d/99-pivpn.conf | Assurez-vous d'ajouter les éléments suivants à /etc/sysctl.d/99-pivpn.conf<br /> | ||
< | (Permet à l'interface d'accepter les messages IPv6 RA | ||
quand la transmission est permise) | |||
<pre> | |||
net.ipv4.ip_forward = 1 | net.ipv4.ip_forward = 1 | ||
net.ipv6.conf.all.forwarding = 1 | net.ipv6.conf.all.forwarding = 1 | ||
net.ipv6.conf.ens5.accept_ra = 2 | net.ipv6.conf.ens5.accept_ra = 2 | ||
</ | </pre> | ||
puis, pour appliquer les modifications: <code>sudo sysctl --system</code><br /> | puis, pour appliquer les modifications: <code>sudo sysctl --system</code><br /> | ||
| Ligne 116 : | Ligne 119 : | ||
</pre> | </pre> | ||
--- | ---- | ||
== Notes: == | == Notes: == | ||
* Traduire les régles iptables en nftables | * Traduire les régles iptables en nftables | ||
| Ligne 182 : | Ligne 185 : | ||
</pre> | </pre> | ||
=== Freebox === | |||
Dans la configuration IPv6 du serveur freebox | |||
* Activer le firewall IPv6 | |||
*⚠️ Décocher, Firewall sur les préfixes secondaires. | |||
=== Routeur Firewall === | |||
*⚠️ Sécurité: Le trafic entrant IPv4 et IPv6 du <code>wan/wan6</code> doit être bloqué sur le routeur derrière la freebox. | |||
* https://port.tools/port-checker-ipv6/ | |||
* https://ipv6.chappell-family.com/ipv6tcptest/ | |||
* Dans le firewall, faire le transfert du port <code>51820</code> vers l'ipv4 locale du raspberry pi et ajouter une règle de firewall pour ouvrir le wan vers le port <code>51820</code> de l'ipV6 publique statique du raspberry pi. | |||
Source: https://blog.miyuru.lk/setup-wireguard-with-global-ipv6/ | Source: https://blog.miyuru.lk/setup-wireguard-with-global-ipv6/ | ||
[[ | [[Catégorie: Raspian]] [[Catégorie: Debian]] [[category:VPN]] | ||