« Wireguard ipv6 GUA » : différence entre les versions

Aucun résumé des modifications
 
(22 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
Configurer WireGuard avec une IPv6 unicast globale.<br />
Configurer WireGuard avec une IPv6 unicast globale.<br />
Un simple tunnel VPN à double pile avec prise en charge IPv6 globale.<br />
Un simple tunnel VPN à double pile avec prise en charge IPv6 globale.<br />
WireGuard devient populaire auprès des utilisateurs de Linux en tant que VPN car il est intégré au noyau Linux, ce qui offre de meilleures performances
WireGuard devient populaire auprès des utilisateurs de Linux en tant que VPN car il est intégré au noyau Linux, ce qui offre de meilleures performances.
Cependant, de nombreux tutoriels et scripts qui configurent WireGuard le font avec NATing de l'adresse IPv6 et donnent à l'utilisateur une adresse IPv6 locale de lien. Cela amène le système d'exploitation à préférer IPv4 à IPv6.<br /><br />
Cependant, de nombreux tutoriels et scripts qui configurent WireGuard le font avec NATing de l'adresse IPv6 et donnent à l'utilisateur une adresse IPv6 locale de lien. Cela amène le système d'exploitation à préférer IPv4 à IPv6.<br />


⚠️ Wireguard sur Raspberry Pi OS (bookworm)<br /><br />
⚠️ <strong>Wireguard IPV6 sur Raspberry Pi OS (bookworm) derrière une Freebox et un routeur OpenWRT</strong><br />


Ajout d'un sous-réseau avec /80.<br />
Ajout d'un sous-réseau avec /80.<br />
Ligne 34 : Ligne 34 :
</pre>
</pre>
== Activer l'IP forwarding ==
== Activer l'IP forwarding ==
Assurez-vous d'ajouter les éléments suivants à /etc/sysctl.d/99-pivpn.conf
Assurez-vous d'ajouter les éléments suivants à /etc/sysctl.d/99-pivpn.conf<br />
<code>
(Permet à l'interface d'accepter les messages IPv6 RA
quand la transmission est permise)
<pre>
net.ipv4.ip_forward = 1
net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
net.ipv6.conf.all.forwarding = 1
net.ipv6.conf.ens5.accept_ra = 2
net.ipv6.conf.ens5.accept_ra = 2
</code>
</pre>
 
puis, pour appliquer les modifications: <code>sudo sysctl --system</code><br />
puis, pour appliquer les modifications: <code>sudo sysctl --system</code><br />


Ligne 116 : Ligne 119 :
</pre>
</pre>


---
----
== Notes: ==
== Notes: ==
* Traduire les régles iptables en nftables
* Traduire les régles iptables en nftables
Ligne 182 : Ligne 185 :


</pre>
</pre>
=== Freebox ===
Dans la configuration IPv6 du serveur freebox
* Activer le firewall IPv6
*⚠️ Décocher, Firewall sur les préfixes secondaires.
=== Routeur Firewall ===
*⚠️ Sécurité: Le trafic entrant IPv4 et IPv6 du <code>wan/wan6</code> doit être bloqué sur le routeur derrière la freebox.
* https://port.tools/port-checker-ipv6/
* https://ipv6.chappell-family.com/ipv6tcptest/
* Dans le firewall, faire le transfert du port <code>51820</code> vers l'ipv4 locale du raspberry pi et ajouter une règle de firewall pour ouvrir le wan vers le port <code>51820</code> de l'ipV6 publique statique du raspberry pi.


Source: https://blog.miyuru.lk/setup-wireguard-with-global-ipv6/
Source: https://blog.miyuru.lk/setup-wireguard-with-global-ipv6/
[[Category:Private]]
[[Catégorie: Raspian]] [[Catégorie: Debian]] [[category:VPN]]