Auteur Sujet: VPN Wireguard entre 2 openWRT  (Lu 14809 fois)

0 Membres et 1 Invité sur ce sujet

renaud07

  • Abonné Orange adsl
  • *
  • Messages: 3 367
VPN Wireguard entre 2 openWRT
« Réponse #48 le: 18 avril 2019 à 20:21:10 »
auto lo
iface lo inet loopback

iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
gateway 192.168.1.1
dns-nameservers 127.0.0.1

iface eth0 inet6 static
address 2001:470:1f13:629::x
netmask 64
gateway fe80::1a1e:78ff:xx:xx

allow-hotplug wlan0
iface wlan0 inet manual
    wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf

allow-hotplug wlan1
iface wlan1 inet manual
    wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf

Je pense pas qu'on puisse faire plus court.

interfaces.d est vide et grep ne me renvoie rien.


kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 091
  • Paris (75)
VPN Wireguard entre 2 openWRT
« Réponse #49 le: 18 avril 2019 à 20:42:23 »
met a jour ton OS... ;D

renaud07

  • Abonné Orange adsl
  • *
  • Messages: 3 367
VPN Wireguard entre 2 openWRT
« Réponse #50 le: 18 avril 2019 à 20:49:59 »
Faudra bien de tout façon  ;D

Par contre la micro SD est tellement lente ça va prendre des heures (sans rire la derrière fois que j'ai voulu upgrade c'était horrible)... espérons qu'elle ne meurt pas pendant l'opération. J'en ai pas d'autre sous la main. La pauvre en a vu de toute les couleurs depuis 2009 dans 2 smartphones pour finir dans le RPi, je sais pas comment elle tient encore le choc  :o

renaud07

  • Abonné Orange adsl
  • *
  • Messages: 3 367
VPN Wireguard entre 2 openWRT
« Réponse #51 le: 18 avril 2019 à 21:49:49 »
Intéressant : En rajoutant auto eth0 mon ip statique est bien prise en compte avec 2 autoconf et 2 ULA (stable + temporaire) alors que ces dernières sont censé être désactivé.

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether b8:27:eb:xx:xx:xx brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.10/24 brd 192.168.1.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fd63:13cf:cda4:0:a336:b05b:916c:cf9c/64 scope global noprefixroute
       valid_lft forever preferred_lft forever
    inet6 2001:470:1f13:629:xx:xx:xx:xx/64 scope global noprefixroute
       valid_lft forever preferred_lft forever
    inet6 2001:470:1f13:629::x/64 scope global
       valid_lft forever preferred_lft forever
    inet6 fd63:13cf:cda4:0:ba27:xx:xx:xx/64 scope global mngtmpaddr dynamic
       valid_lft forever preferred_lft forever
    inet6 2001:470:1f13:629:ba27:xx:xx:xx/64 scope global mngtmpaddr dynamic
       valid_lft forever preferred_lft forever
    inet6 fe80::ba27:ebff:feea:13a9/64 scope link
       valid_lft forever preferred_lft forever
root@raspberrypi:~#

J'ai ensuite testé avec allow-hotplug et là j'ai droit a la statique + autoconf + ULA mais sans les temporaires.

Et sans rien une autoconf + ULA et pas de statique.

C'est quoi ce bintz ?  :o  D'après la doc Debian auto et allow-hotplug sont pas censé influer les ip... juste le moment où elles sont configurées (démarrage, câble branché)...


kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 091
  • Paris (75)
VPN Wireguard entre 2 openWRT
« Réponse #52 le: 18 avril 2019 à 23:10:25 »
il faut de toute facon "auto" si tu veux que ca monte au boot (auto = l'interface sera monter quand "ifup"  est appelé avec l'option -a, ce qui arrive notamment au boot cf "man ifup").

au boot, "ifup -a" est appelé par "/etc/init.d/networking" ou sous systemd par "networking.service" (/lib/systemd/system/networking.service)

"journalctl -b -u networking.service" permet de voir ce qui s'est passé depuis le boot.


renaud07

  • Abonné Orange adsl
  • *
  • Messages: 3 367
VPN Wireguard entre 2 openWRT
« Réponse #53 le: 19 avril 2019 à 00:10:27 »
Donc si auto n'est pas présent, l'interface n'est pas censée monter toute seule donc pas d'accès une fois rebooté ?

Bizarre, car jusqu'à présent ça n'y était pas et ça montait bien. Et je n'ai aucun script qui démarre l’interface après coup. Ou alors un service monte l'interface à mon insu ?

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 091
  • Paris (75)
VPN Wireguard entre 2 openWRT
« Réponse #54 le: 19 avril 2019 à 22:43:50 »
y'a sans doute quelque chose qui monte l'interface oui.

renaud07

  • Abonné Orange adsl
  • *
  • Messages: 3 367
VPN Wireguard entre 2 openWRT
« Réponse #55 le: 20 avril 2019 à 01:08:10 »
Serait-ce le dhcp ou bind, vu qu'il ne sert qu'à ça ?

renaud07

  • Abonné Orange adsl
  • *
  • Messages: 3 367
VPN Wireguard entre 2 openWRT
« Réponse #56 le: 20 avril 2019 à 01:22:29 »
Je viens de réessayer en IPv4 et c'est toujours pareil, il faut plusieurs minutes pour que le tunnel monte, je ne comprends vraiment pas pourquoi c'est si long, normalement c'est pas censé être instantané ou presque ?

EDIT : il a fallut 6 minutes à partir du redémarrage de la VM cliente. Tu m'étonnes que la première fois je croyais que ça ne fonctionnait pas.

EDIT2 : En fait c'est fluctuant, un coup ça se connecte immédiatement, un coup il faut attendre plusieurs minutes, mystère...
« Modifié: 20 avril 2019 à 02:40:12 par renaud07 »

jeremyp3

  • Abonné Orange Fibre
  • *
  • Messages: 717
  • Pau (64)
VPN Wireguard entre 2 openWRT
« Réponse #57 le: 20 avril 2019 à 03:06:20 »
bonjour,

j'aimerai bien avoir des éclaircissements sur cette parties:
- on a pas besoin de mettre des IPv4 et/ou IPv6 sur l'interface wg0 elle meme. ca évite d'utiliser un /24 ou un /64 et de compliquer le plan d'adressage. Le mieux est de mettre une IPv6 link-local meme si on fait que de l'IPv4

comment on fait pour avoir une ipv4 si on lui met pas d'ip sur l'interface wg elle même ? j'avoue que c'est une question de N00B, mais ça m'intrigue :) ou alors j'ai pas compris le sens du message, ce qui est bien possible.

Jerem

renaud07

  • Abonné Orange adsl
  • *
  • Messages: 3 367
VPN Wireguard entre 2 openWRT
« Réponse #58 le: 20 avril 2019 à 04:17:13 »
L'interface wg a bien une ip c'est une link-local ipv6 (fe80). Il n'y a  techniquement pas besoin de plus pour que ça fonctionne.

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 091
  • Paris (75)
VPN Wireguard entre 2 openWRT
« Réponse #59 le: 20 avril 2019 à 11:02:56 »
bonjour,

j'aimerai bien avoir des éclaircissements sur cette parties:
comment on fait pour avoir une ipv4 si on lui met pas d'ip sur l'interface wg elle même ? j'avoue que c'est une question de N00B, mais ça m'intrigue :) ou alors j'ai pas compris le sens du message, ce qui est bien possible.

Jerem

y'a pas besoin d'IP coté tunnel car c'est une liaison point a point donc dans le tunnel les 2 extrémités n'ont pas obligatoirement besoin d'addresses pour communiquer car elles n'ont qu'un seul interlocuteur possible.

Un peu comme une petite rue qui relie 2 avenues. Si y'a pas de maison dans la petite rue y'a pas besoin de n° d'adresses, le nom de la petite rue suffit du moment qu'il y'a des numéros dans les 2 avenues:

Pour envoyer une lettre de la maison n°25 avenue 1 a la maison 12 avenue 2 passe par le petite rue.

Tu peux mettre des numéros d'adresses aux extrémités de la petite rue:

Pour envoyer une lettre de la maison n°25 avenue 1 a la maison 12 avenue 2 passe par le n° 1 de la petite rue puis le n°2 de la petite rue.

mais c'est inutile car la petite rue n'a pas de n°3 donc 'est toujours forcement 1->2 dans un sens et 2-1  dans l'autre.

En jargon 'routeur' on appelle la petite rue une "unnumbered interface" .

L'interface wg a bien une ip c'est une link-local ipv6 (fe80). Il n'y a  techniquement pas besoin de plus pour que ça fonctionne.


y'a meme pas besoin de la link-local. c'est juste pour debug et si on veut mettre un protocol de routage dynamique.