Auteur Sujet: VPN Wireguard entre 2 openWRT  (Lu 2613 fois)

0 Membres et 1 Invité sur ce sujet

kgersen

  • Client Bouygues FTTH
  • Modérateur
  • *
  • Messages: 6 161
  • FTTH 1Gb/s sur Paris (75)
VPN Wireguard entre 2 openWRT
« Réponse #36 le: 18 avril 2019 à 16:35:45 »
"pppoe-wan" c'est sur quoi  ?

J'avoue ton cas me parait bizarre (et complexe avec les tunnels HE en plus).

si le Pi ne repond pas c'est qu'il n'a peut-etre pas la bonne gateway ?

ou alors y'a des doublons d'adresses/réseaux quelque part.

Le mieux est de capturer de chaque coté du ping pour voir qui ne reçoit/èmet pas., ca indiquera déjà ou est le problème.



renaud07

  • Client Orange adsl
  • *
  • Messages: 1 784
VPN Wireguard entre 2 openWRT
« Réponse #37 le: 18 avril 2019 à 17:19:09 »
pppoe-wan c'est mon IPv4 Orange.

Pour la mauvaise gateway ça me parait peu probable puisqu'il répond bien au ping en local :
renaud@renaud-pc:~$ ping 192.168.1.10
PING 192.168.1.10 (192.168.1.10) 56(84) bytes of data.
64 bytes from 192.168.1.10: icmp_seq=1 ttl=64 time=0.427 ms
64 bytes from 192.168.1.10: icmp_seq=2 ttl=64 time=0.399 ms
64 bytes from 192.168.1.10: icmp_seq=3 ttl=64 time=0.374 ms
^C
--- 192.168.1.10 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2029ms
rtt min/avg/max/mdev = 0.374/0.400/0.427/0.021 ms

kgersen

  • Client Bouygues FTTH
  • Modérateur
  • *
  • Messages: 6 161
  • FTTH 1Gb/s sur Paris (75)
VPN Wireguard entre 2 openWRT
« Réponse #38 le: 18 avril 2019 à 17:21:44 »
pppoe-wan c'est mon IPv4 Orange.

Pour la mauvaise gateway ça me parait peu probable puisqu'il répond bien au ping en local :
renaud@renaud-pc:~$ ping 192.168.1.10
PING 192.168.1.10 (192.168.1.10) 56(84) bytes of data.
64 bytes from 192.168.1.10: icmp_seq=1 ttl=64 time=0.427 ms
64 bytes from 192.168.1.10: icmp_seq=2 ttl=64 time=0.399 ms
64 bytes from 192.168.1.10: icmp_seq=3 ttl=64 time=0.374 ms
^C
--- 192.168.1.10 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2029ms
rtt min/avg/max/mdev = 0.374/0.400/0.427/0.021 ms

non justement le ping local n'utilise pas la gateway, il fait une résolution arp.


renaud07

  • Client Orange adsl
  • *
  • Messages: 1 784
VPN Wireguard entre 2 openWRT
« Réponse #39 le: 18 avril 2019 à 17:31:34 »
Ah oui exact j'suis fatigué  ;D

root@raspberrypi:~# ip route
default via 192.168.1.1 dev eth0  metric 202
192.168.1.0/24 dev eth0  proto kernel  scope link  src 192.168.1.10  metric 202

Peut-être le metric en cause ?

Et à propos du Rpi, j'essaie de lui foutre une ipv6 statique, mais il ne la prend pas... Une fois les RA désactivés je n'ai que la link-local et pas celle que j'ai configurée. Pourtant la syntaxe est bonne :

iface eth0 inet6 static
address 2001:470:1f13:629::x
netmask 64
gateway fe80::1a1e:78ff:xxxx:xxd2

J'ai fait la même chose sur le serveur WG d'en face et c'est passé crème, j'ai pu désactiver l'ipv6 pour le reste du réseau. Pas tout capté... Peut-être parce que le système a été installé alors que l'ipv6 était déjà actif ? Ça aurait modifié d'autres paramètres ?

Pourtant j'ai bien le autoconf à 0 pour eth0 :
root@raspberrypi:~# sysctl -a | grep auto
kernel.auto_msgmni = 0
kernel.sched_autogroup_enabled = 1
sysctl: net.ipv4.tcp_autocorking = 1
reading key "net.ipv6.conf.all.stable_secret"
net.ipv6.auto_flowlabels = 1
net.ipv6.conf.all.autoconf = 1
sysctl: reading key "net.ipv6.conf.default.stable_secret"
net.ipv6.conf.default.autoconf = 1
sysctl: reading key "net.ipv6.conf.eth0.stable_secret"
net.ipv6.conf.eth0.autoconf = 0
sysctl: reading key "net.ipv6.conf.lo.stable_secret"
net.ipv6.conf.lo.autoconf = 1
root@raspberrypi:~#


« Modifié: 18 avril 2019 à 18:14:48 par renaud07 »

kgersen

  • Client Bouygues FTTH
  • Modérateur
  • *
  • Messages: 6 161
  • FTTH 1Gb/s sur Paris (75)
VPN Wireguard entre 2 openWRT
« Réponse #40 le: 18 avril 2019 à 18:39:40 »
ip -6 link
affichent quoi ?

et y'a plusieurs facon de configurer le réseau, s'il y a un network manager il va prendre le dessus  et ignorer /etc/network/interfaces.

 

renaud07

  • Client Orange adsl
  • *
  • Messages: 1 784
VPN Wireguard entre 2 openWRT
« Réponse #41 le: 18 avril 2019 à 18:42:58 »
Pas de network manager dans mon cas.

Pour la commande: 
root@raspberrypi:~# ip -6 link
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000
    link/ether b8:27:eb:xx:xx:xx brd ff:ff:ff:ff:ff:ff

J'ai pendant un instant cru que c'était mon paramétrage pour utiliser des adresses temporaires (net.ipv6.conf.eth0.use_tempaddr = 2), je l'ai viré et redémarré, sans résultat.

kgersen

  • Client Bouygues FTTH
  • Modérateur
  • *
  • Messages: 6 161
  • FTTH 1Gb/s sur Paris (75)
VPN Wireguard entre 2 openWRT
« Réponse #42 le: 18 avril 2019 à 18:58:40 »
et ip -6 a
c'est quel OS ton Pi ? quelle version ?

renaud07

  • Client Orange adsl
  • *
  • Messages: 1 784
VPN Wireguard entre 2 openWRT
« Réponse #43 le: 18 avril 2019 à 19:41:14 »
C'est raspbian Jessie. Oui je sais qu'il faut que je le mette a jour...

root@raspberrypi:~# ip -6 a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 state UNKNOWN qlen 1
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 state UP qlen 1000
    inet6 fd63:13cf:cda4:0:a336:b05b:916c:cf9c/64 scope global noprefixroute
       valid_lft forever preferred_lft forever
    inet6 2001:470:1f13:629:xx:xx:xx:xx/64 scope global noprefixroute
       valid_lft forever preferred_lft forever
    inet6 fe80::bb95:8355:c173:f6e8/64 scope link
       valid_lft forever preferred_lft forever


kgersen

  • Client Bouygues FTTH
  • Modérateur
  • *
  • Messages: 6 161
  • FTTH 1Gb/s sur Paris (75)
VPN Wireguard entre 2 openWRT
« Réponse #44 le: 18 avril 2019 à 19:43:59 »
je ne sais si y'avait IPv6 au debut du Pi :p

ip -6 a affiche des link-local ?

edit: ah ben c'est bon alors?

kgersen

  • Client Bouygues FTTH
  • Modérateur
  • *
  • Messages: 6 161
  • FTTH 1Gb/s sur Paris (75)
VPN Wireguard entre 2 openWRT
« Réponse #45 le: 18 avril 2019 à 19:50:10 »
et t'as une ULA (fd63:..) sans doute le routeur Openwrt/LEDE qui genere cela: vire la si tu t'en sert pas c'est dans Network/Interface en bas 'IPv6 ULA-Prefix'.

renaud07

  • Client Orange adsl
  • *
  • Messages: 1 784
VPN Wireguard entre 2 openWRT
« Réponse #46 le: 18 avril 2019 à 19:56:05 »
Oui je sais pour la ULA, mais ça ne résout pas le problème, en gros :

-RA désactivé : je n'ai que la link-local malgré la statique configurée.
-RA activé : J'ai de nouveau la publique autoconf et la ULA.

Sur l'autre serveur WG où tout fonctionne : même avec le RA activé c'est la statique qui prend le dessus (ce qui semble être le comportement normal) :
root@debian:~# ip -6 a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 state UNKNOWN qlen 1
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 state UP qlen 1000
    inet6 2001:470:1f13:381::x/64 scope global
       valid_lft forever preferred_lft forever
    inet6 fe80::d043:3fff:xx:xx/64 scope link
       valid_lft forever preferred_lft forever

kgersen

  • Client Bouygues FTTH
  • Modérateur
  • *
  • Messages: 6 161
  • FTTH 1Gb/s sur Paris (75)
VPN Wireguard entre 2 openWRT
« Réponse #47 le: 18 avril 2019 à 20:11:20 »
revoit la conf en entier:

dans /etc/network/interfaces
dans /etc/network/interfaces.d/*

et
grep --color -e autoconf -e accept_ra /etc/sysctl.conf /etc/sysctl.d/*.conf

 

Mobile View