« Wireguard ipv6 GUA » : différence entre les versions
Aucun résumé des modifications |
|||
| (4 versions intermédiaires par le même utilisateur non affichées) | |||
| Ligne 34 : | Ligne 34 : | ||
</pre> | </pre> | ||
== Activer l'IP forwarding == | == Activer l'IP forwarding == | ||
Assurez-vous d'ajouter les éléments suivants à /etc/sysctl.d/99-pivpn.conf | Assurez-vous d'ajouter les éléments suivants à /etc/sysctl.d/99-pivpn.conf<br /> | ||
(Permet à l'interface d'accepter les messages IPv6 RA | |||
quand la transmission est permise) | |||
<pre> | <pre> | ||
net.ipv4.ip_forward = 1 | net.ipv4.ip_forward = 1 | ||
| Ligne 40 : | Ligne 42 : | ||
net.ipv6.conf.ens5.accept_ra = 2 | net.ipv6.conf.ens5.accept_ra = 2 | ||
</pre> | </pre> | ||
puis, pour appliquer les modifications: <code>sudo sysctl --system</code><br /> | puis, pour appliquer les modifications: <code>sudo sysctl --system</code><br /> | ||
| Ligne 190 : | Ligne 193 : | ||
=== Routeur Firewall === | === Routeur Firewall === | ||
*⚠️ Sécurité: Le trafic entrant IPv4 et IPv6 du <code>wan/wan6</code> doit être bloqué sur le routeur derrière la freebox. | *⚠️ Sécurité: Le trafic entrant IPv4 et IPv6 du <code>wan/wan6</code> doit être bloqué sur le routeur derrière la freebox. | ||
* Dans le firewall, faire le transfert du port <code>51820</code> vers l' | * https://port.tools/port-checker-ipv6/ | ||
* https://ipv6.chappell-family.com/ipv6tcptest/ | |||
* Dans le firewall, faire le transfert du port <code>51820</code> vers l'ipv4 locale du raspberry pi et ajouter une règle de firewall pour ouvrir le wan vers le port <code>51820</code> de l'ipV6 publique statique du raspberry pi. | |||
Source: https://blog.miyuru.lk/setup-wireguard-with-global-ipv6/ | Source: https://blog.miyuru.lk/setup-wireguard-with-global-ipv6/ | ||
[[Catégorie: Raspian]] [[Catégorie: Debian]] [[category:VPN]] | [[Catégorie: Raspian]] [[Catégorie: Debian]] [[category:VPN]] | ||