yann.verry.org/content/posts/freebox/une-freebox-en-remote-avec-...

1.6 KiB

+++ author = "Yann Verry" categories = ["vpn", "network"] date = 2020-10-06T07:57:23Z description = "" draft = false image = "GHOST_URL/content/images/2020/04/raspi_web_server_02.jpg" slug = "une-freebox-en-remote-avec-du-vxlan-sur-vpn" summary = "Serveur vxlan" tags = ["vpn", "network"] title = "Seconde partie: Une Freebox en remote avec du VxLAN sur vpn"

+++

Nous revoilà pour configurer notre serveur afin de rendre disponible à nos client le réseaux nécessaire à la freebox.

VPN: Wireguard

Il vous faut setup un vpn wireguard fonctionnel. Il est possible de faire du vxlan directement sur le WAN (l'internet des chats) mais un vpn sécurisé c'est quand même le minimum.

La seul particularité est d'avoir un subnet pour notre VPN qui n'overlap (toujours) pas les réseaux utilisé, à savoir 192.168.0.0/24 et 192.168.1.0/24.

VxLAN

Enfin on attaque les vxlan, maintenant que nous avons un vpn fonctionnel

serverside:

ip link add vxlan101 type vxlan id 101 local 172.16.42.4 srcport 10101 10101 remote 172.16.42.1 dstport 10101
ip link add link eth0 name eth0.101 type vlan id 101

On ajoute dans le bridge:

brctl addbr br101
brctl addif br101 vxlan101 eth0.101

clientside

ip link add vxlan101 type vxlan id 101 local 172.16.42.4 srcport 10101 10101 remote 172.16.42.1 dstport 10101
ip link add link eth0 name eth0.101 type vlan id 101

On ajoute dans le bridge:

brctl addbr br101
brctl addif br101 vxlan100 eth0.101

Persistance

Si vous avez une version "récente" de systemd, il est possible de faire tout cela via systemd