« Wireguard ipv6 GUA » : différence entre les versions

Aucun résumé des modifications
Aucun résumé des modifications
Ligne 40 : Ligne 40 :
net.ipv6.conf.ens5.accept_ra = 2
net.ipv6.conf.ens5.accept_ra = 2
</pre>
</pre>
puis, <pre>sudo sysctl --system</pre> pour appliquer les modifications<br />
puis, pour appliquer les modifications: <code>sudo sysctl --system</code><br />
 
== Configuration de l'interface wg0 ==
== Configuration de l'interface wg0 ==
# Dans les règles IPv4, nous effectuons un NAT pour l'adresse IPv4.<br />
# Dans les règles IPv4, nous effectuons un NAT pour l'adresse IPv4.<br />
Ligne 47 : Ligne 48 :
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE;
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE;
</pre>
</pre>
# Dans les règles IPv6, nous ajoutons une règle pour transférer le trafic vers l'interface Internet.<br />
# Dans les règles IPv6, nous ajoutons une règle pour transférer le trafic vers l'interface Internet.<br />
<pre>
<pre>
Ligne 52 : Ligne 54 :
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE;ip6tables -D FORWARD -i eth0 -o wg0 -j ACCEPT; ip6tables -D FORWARD -i wg0 -j ACCEPT;
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE;ip6tables -D FORWARD -i eth0 -o wg0 -j ACCEPT; ip6tables -D FORWARD -i wg0 -j ACCEPT;
</pre>
</pre>
# Version nftables avant l'ipv6
# Version nftables avant l'ipv6
<pre>
<pre>
Ligne 57 : Ligne 60 :
PostDown = nft delete table ip wireguard; nft delete table ip6 wireguard
PostDown = nft delete table ip wireguard; nft delete table ip6 wireguard
</pre>
</pre>
# Version nftables avec l'ipv6
# Version nftables avec l'ipv6
<pre>
<pre>
Ligne 63 : Ligne 67 :
</pre>
</pre>


Pour l'IP client, nous utilisons les premières IP de la plage désignée. Dans IPv6, vous pouvez autoriser un grand sous-réseau ici et cela permettra au client de se déplacer dans différentes IP du sous-réseau.
Pour l'IP client, nous utilisons les premières IP de la plage désignée. Dans IPv6, vous pouvez autoriser un grand sous-réseau ici et cela permettra au client de se déplacer dans différentes IP du sous-réseau.<br />


AllowedIPs = 10.66.66.2, 2000:xxx:xxx:x11:328e:ffff::2/128
<ode>AllowedIPs = 10.66.66.2, 2000:xxx:xxx:x11:328e:ffff::2/128</code><br />


Donc dans <pre>/etc/wireguard/wg0.conf</pre>
Donc dans <code>/etc/wireguard/wg0.conf</code><br />


<pre>
<pre>