Bonsoir,
Afin de contourner les problèmes de détection de NAT pour mon infra SIP, je me suis mis en tête de mettre en place un VXLAN par dessus wireguard.
J'ai lu un peu de doc (
notamment cet article de blog) mais apparemment j'ai dû louper un truc. Résumé :
-Création du VXLAN avec comme IP local-remote celles du tunnel WG : ok
-Attribution d'une IP côté serveur : ok (192.168.3.254)
-Création d'un bridge côté client entre le VLAN SIP et le VXLAN : ok
-Test d'un ping à partir du VLAN SIP vers l'ip serveur : FAIL
-Test en virant le bridge et en attribuant au VXLAN une IP côté client directement : FAIL
Y'a t-il une histoire avec les groupes multicast à rajouter (comme dans
cet exemple) ? J'avoue que je n'ai pas bien compris si c'était indispensable ou non.
Voici le /etc/network/interfaces côté client :
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
gateway 192.168.1.1
dns-nameservers 127.0.0.1 80.10.246.2
auto wg10
iface wg10 inet static
pre-up /sbin/ip link add dev wg10 type wireguard
post-up /usr/bin/wg setconf wg10 /etc/wireguard/wg10.conf
post-down /sbin/ip link del wg10
address 172.16.1.2
netmask 255.255.255.0
iface eth0 inet6 static
address 2001:470:x:x::x
netmask 64
gateway fe80::1a1e:78ff:fe1a:c2d2
auto eth0.10
iface eth0.10 inet manual
# address 192.168.3.1
# metmask 255.255.255.0
vlan-raw-device eth0
auto vxlan10
iface vxlan10 inet manual
pre-up ip link add vxlan10 type vxlan id 10 local 172.16.1.2 remote 172.16.1.1 dstport 4789
up ip link set vxlan10 up
down ip link set vxlan10 down
post-down ip link del vxlan10
# address 192.168.3.253
# netmask 255.255.255.0
auto br0
iface br0 inet manual
bridge_ports eth0.10 vxlan10
Côté serveur, je me suis contenté pour le moment de le faire manuellement.