yann.verry.org/content/posts/freebox/une-freebox-en-remote-avec-du-vxlan-sur-vpn.md
2022-04-24 16:03:30 +02:00

66 lines
1.6 KiB
Markdown

+++
author = "Yann Verry"
categories = ["vpn", "network"]
date = 2020-10-06T07:57:23Z
description = ""
draft = false
image = "__GHOST_URL__/content/images/2020/04/raspi_web_server_02.jpg"
slug = "une-freebox-en-remote-avec-du-vxlan-sur-vpn"
summary = "Serveur vxlan"
tags = ["vpn", "network"]
title = "Seconde partie: Une Freebox en remote avec du VxLAN sur vpn"
+++
Nous revoilà pour configurer notre serveur afin de rendre disponible à nos client le réseaux nécessaire à la freebox.
## VPN: Wireguard
Il vous faut setup un vpn wireguard fonctionnel. Il est possible de faire du vxlan directement sur le WAN (l'internet des chats) mais un vpn sécurisé c'est quand même le minimum.
La seul particularité est d'avoir un subnet pour notre VPN qui n'overlap (toujours) pas les réseaux utilisé, à savoir 192.168.0.0/24 et 192.168.1.0/24.
## VxLAN
Enfin on attaque les vxlan, maintenant que nous avons un vpn fonctionnel
serverside:
```
ip link add vxlan101 type vxlan id 101 local 172.16.42.4 srcport 10101 10101 remote 172.16.42.1 dstport 10101
ip link add link eth0 name eth0.101 type vlan id 101
```
On ajoute dans le bridge:
```
brctl addbr br101
brctl addif br101 vxlan101 eth0.101
```
clientside
```
ip link add vxlan101 type vxlan id 101 local 172.16.42.4 srcport 10101 10101 remote 172.16.42.1 dstport 10101
ip link add link eth0 name eth0.101 type vlan id 101
```
On ajoute dans le bridge:
```
brctl addbr br101
brctl addif br101 vxlan100 eth0.101
```
## Persistance
Si vous avez une version "récente" de systemd, il est possible de faire tout cela via systemd