« Wireguard ipv6 GUA » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 40 : | Ligne 40 : | ||
net.ipv6.conf.ens5.accept_ra = 2 | net.ipv6.conf.ens5.accept_ra = 2 | ||
</pre> | </pre> | ||
puis, < | puis, pour appliquer les modifications: <code>sudo sysctl --system</code><br /> | ||
== Configuration de l'interface wg0 == | == Configuration de l'interface wg0 == | ||
# Dans les règles IPv4, nous effectuons un NAT pour l'adresse IPv4.<br /> | # Dans les règles IPv4, nous effectuons un NAT pour l'adresse IPv4.<br /> | ||
| Ligne 47 : | Ligne 48 : | ||
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; | PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; | ||
</pre> | </pre> | ||
# Dans les règles IPv6, nous ajoutons une règle pour transférer le trafic vers l'interface Internet.<br /> | # Dans les règles IPv6, nous ajoutons une règle pour transférer le trafic vers l'interface Internet.<br /> | ||
<pre> | <pre> | ||
| Ligne 52 : | Ligne 54 : | ||
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE;ip6tables -D FORWARD -i eth0 -o wg0 -j ACCEPT; ip6tables -D FORWARD -i wg0 -j ACCEPT; | PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE;ip6tables -D FORWARD -i eth0 -o wg0 -j ACCEPT; ip6tables -D FORWARD -i wg0 -j ACCEPT; | ||
</pre> | </pre> | ||
# Version nftables avant l'ipv6 | # Version nftables avant l'ipv6 | ||
<pre> | <pre> | ||
| Ligne 57 : | Ligne 60 : | ||
PostDown = nft delete table ip wireguard; nft delete table ip6 wireguard | PostDown = nft delete table ip wireguard; nft delete table ip6 wireguard | ||
</pre> | </pre> | ||
# Version nftables avec l'ipv6 | # Version nftables avec l'ipv6 | ||
<pre> | <pre> | ||
| Ligne 63 : | Ligne 67 : | ||
</pre> | </pre> | ||
Pour l'IP client, nous utilisons les premières IP de la plage désignée. Dans IPv6, vous pouvez autoriser un grand sous-réseau ici et cela permettra au client de se déplacer dans différentes IP du sous-réseau. | Pour l'IP client, nous utilisons les premières IP de la plage désignée. Dans IPv6, vous pouvez autoriser un grand sous-réseau ici et cela permettra au client de se déplacer dans différentes IP du sous-réseau.<br /> | ||
AllowedIPs = 10.66.66.2, 2000:xxx:xxx:x11:328e:ffff::2/128 | <ode>AllowedIPs = 10.66.66.2, 2000:xxx:xxx:x11:328e:ffff::2/128</code><br /> | ||
Donc dans < | Donc dans <code>/etc/wireguard/wg0.conf</code><br /> | ||
<pre> | <pre> | ||