54 lines
1.5 KiB
Markdown
54 lines
1.5 KiB
Markdown
|
+++
|
||
|
author = "Yann Verry"
|
||
|
categories = ["vpn", "network"]
|
||
|
date = 2020-10-06T07:57:23Z
|
||
|
description = ""
|
||
|
draft = false
|
||
|
image = "__GHOST_URL__/content/images/2020/04/raspi_web_server_02.jpg"
|
||
|
slug = "une-freebox-en-remote-avec-du-vxlan-sur-vpn"
|
||
|
summary = "Serveur vxlan"
|
||
|
tags = ["vpn", "network"]
|
||
|
title = "Seconde partie: Une Freebox en remote avec du VxLAN sur vpn"
|
||
|
|
||
|
+++
|
||
|
|
||
|
|
||
|
Nous revoilà pour configurer notre serveur afin de rendre disponible à nos client le réseaux nécessaire à la freebox.
|
||
|
|
||
|
## VPN: Wireguard
|
||
|
|
||
|
Il vous faut setup un vpn wireguard fonctionnel. Il est possible de faire du vxlan directement sur le WAN (l'internet des chats) mais un vpn sécurisé c'est quand même le minimum.
|
||
|
|
||
|
La seul particularité est d'avoir un subnet pour notre VPN qui n'overlap (toujours) pas les réseaux utilisé, à savoir 192.168.0.0/24 et 192.168.1.0/24.
|
||
|
|
||
|
## VxLAN
|
||
|
|
||
|
Enfin on attaque les vxlan, maintenant que nous avons un vpn fonctionnel
|
||
|
|
||
|
|
||
|
|
||
|
serverside:
|
||
|
|
||
|
> ip link add vxlan101 type vxlan id 101 local 172.16.42.4 srcport 10101 10101 remote 172.16.42.1 dstport 10101ip link add link eth0 name eth0.101 type vlan id 101
|
||
|
|
||
|
On ajoute dans le bridge:
|
||
|
|
||
|
> brctl addbr br101brctl addif br101 vxlan101 eth0.101
|
||
|
|
||
|
|
||
|
|
||
|
clientside
|
||
|
|
||
|
|
||
|
|
||
|
> ip link add vxlan101 type vxlan id 101 local 172.16.42.4 srcport 10101 10101 remote 172.16.42.1 dstport 10101ip link add link eth0 name eth0.101 type vlan id 101
|
||
|
|
||
|
On ajoute dans le bridge:
|
||
|
|
||
|
> brctl addbr br101brctl addif br101 vxlan100 eth0.101
|
||
|
|
||
|
## Persistance
|
||
|
|
||
|
Si vous avez une version "récente" de systemd, il est possible de faire tout cela via systemd
|
||
|
|