Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 19/07/2020, à 19:37

mikmer

[Résolu] Problème configuration Wireguard

Bonjour,

J'ai du lire à peu près tous les tutos français et anglais sur wireguard et je n'arrive pas à faire fonctionner ma configuration sur mon serveur ubuntu 20.04.

wg0.conf sur le serveur :

[Interface]
Address = 10.66.66.1/24
ListenPort = 51820
PrivateKey = ACFylod...

PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o enp2s0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o enp2s0 -j MASQUERADE

#ipad
[Peer]
PublicKey = N6sYQZ...
AllowedIPs = 10.66.66.2/32

Le port 51820 est bien rerouté en udp vers mon serveur sur la freebox

conf client (ipad)

[Interface]
PrivateKey =  ONwwWC...
Address = 10.66.66.2/24
DNS = 8.8.8.8,208.67.222.222

[Peer]
PublicKey = Glzl88V...
Endpoint = mon_ip:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25

NB: J'ai aussi essayé en mettant AllowedIPs = 10.66.66.1/32

La connection VPN sur iPad semble bien être activée, mais :

Résultat ping 10.66.66.1 sur iPad :

Request timeout for icmp...

Résultat ping 10.6.66.2 sur Serveur

PING 10.66.66.2 (10.66.66.2) 56(84) bytes of data.
From 10.66.66.1 icmp_seq=1 Destination Host Unreachable
ping: sendmsg: Adresse de destination requise
From 10.66.66.1 icmp_seq=2 Destination Host Unreachable

Commande wg sur serveur :

root@Lenovo:/etc/wireguard# wg
interface: wg0
  public key: <serv_public_key>
  private key: (hidden)
  listening port: 51820

peer: <ipad_public_key>
  allowed ips: 10.66.66.2/32

Donc pas de "latest handshake" bien que l'ipad me dise qu'il est connecté...

ifconfig sur serveur

root@Lenovo:/etc/wireguard# ifconfig
enp2s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.0.50  netmask 255.255.255.0  broadcast 192.168.0.255
        inet6 fe80::49fa:1b41:e79a:7a8b  prefixlen 64  scopeid 0x20<link>
        ether c0:3f:d5:0a:0d:10  txqueuelen 1000  (Ethernet)
        RX packets 9887  bytes 2403712 (2.4 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 5947  bytes 1152258 (1.1 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Boucle locale)
        RX packets 545  bytes 45012 (45.0 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 545  bytes 45012 (45.0 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.8.0.1  netmask 255.255.255.0  destination 10.8.0.1
        inet6 fe80::e4b0:9277:37bc:d99a  prefixlen 64  scopeid 0x20<link>
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100  (UNSPEC)
        RX packets 438  bytes 37678 (37.6 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 341  bytes 114843 (114.8 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wg0: flags=209<UP,POINTOPOINT,RUNNING,NOARP>  mtu 1420
        inet 10.66.66.1  netmask 255.255.255.0  destination 10.66.66.1
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 1000  (UNSPEC)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 12  dropped 0 overruns 0  carrier 0  collisions 0

iptables -t nat -v -n -L

root@Lenovo:/etc/wireguard# iptables -t nat -v -n -L
Chain PREROUTING (policy ACCEPT 505 packets, 47301 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain INPUT (policy ACCEPT 505 packets, 47301 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 64 packets, 5162 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 23 packets, 1796 bytes)
 pkts bytes target     prot opt in     out     source               destination
   68  4440 SNAT       all  --  *      *       10.8.0.0/24         !10.8.0.0/24          to:192.168.0.50
   41  3366 MASQUERADE  all  --  *      enp2s0  0.0.0.0/0            0.0.0.0/0

Dans /etc/sysctl.conf, la ligne

net.ipv4.ip_forward=1

est bien décommentée...

ufw n'est pas actif

Ca doit être évident pour un spécialiste réseau vu que tous les tutos wireguard sont à peu près identiques, mais je sèche ...

Dernière modification par mikmer (Le 21/07/2020, à 09:07)

Hors ligne

#2 Le 21/07/2020, à 09:13

mikmer

Re : [Résolu] Problème configuration Wireguard

[Résolu]
Un temps infini à vérifier et à refaire les clés, les fichiers de conf côté serveur et côté client, pour s'apercevoir que dans mon script de création de client il y avait une erreur dans un chiffre de l'IP du serveur...
Tellement évident que c'est la dernière chose qu'on vérifie smile

Infiniment désolé pour tout ceux qui ont passé du temps à éplucher mon post !

Loi de Murphy informatique
Les problèmes informatiques se situent généralement entre le clavier et la chaise.

Dernière modification par mikmer (Le 21/07/2020, à 09:31)

Hors ligne

#3 Le 20/09/2020, à 22:49

dexter74

Re : [Résolu] Problème configuration Wireguard

Bonjour,
il te faut iptable persistent . Pour que le trafic marche, il faut autoriser quelque protocole.
Mon réseau est en 192.168.30.0 pour le VPN et l'interface réseau est ens18.


# Réinitialise les règles
/sbin/iptables -t filter -F
/sbin/iptables -t filter -X

#Bloque tout le trafic
/sbin/iptables -t filter -P INPUT DROP
/sbin/iptables -t filter -P FORWARD DROP
/sbin/iptables -t filter -P OUTPUT DROP

# Autorise les connexions déjà établies et localhost
/sbin/iptables -A INPUT  -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

#Autorise les connexions entre loopback
/sbin/iptables -t filter -A INPUT  -i lo -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -o lo -j ACCEPT

# ICMP (Réponse au Ping)
iptables -A INPUT -i ens18 -p icmp -j ACCEPT
iptables -A OUTPUT -o ens18 -p icmp -j ACCEPT

#############
# Wireguard #
#############
# autoriser le port 51820 en entrée (UDP)
/sbin/iptables -t filter -A INPUT -p udp --dport 51820 -j ACCEPT

# Accepter les paquets en provenance du VPN (Input et Ouput)
/sbin/iptables -A FORWARD -i wg0 -j ACCEPT
/sbin/iptables -A FORWARD -o wg0 -j ACCEPT

# On effectue la traduction d_adresse entre l_IP publique du serveur et les clients
/sbin/iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -o ens18 -j MASQUERADE

#########
# HTTPS #
#########
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT
/sbin/iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT

########
# HTTP #
########
/sbin/iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
/sbin/iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT


#######
# DNS #
#######
/sbin/iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
/sbin/iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT

# Persistence des règles
/sbin/iptables-save  >/etc/iptables/rules.v4

Dernière modification par dexter74 (Le 20/09/2020, à 22:53)

Hors ligne