Vpn et reseau local WIFI

Bonjour,

J’ai créé un serveur VPN WireGuard sur ma Freebox POP et installé un client WireGuard sur mon smartphone.
Wifi désactivé, VPN activé le smartphone a accès au réseau local à mon domicile.

Par contre il n’est pas considéré comme étant un périphérique connecté au réseau local :

  • dans l’interface FreeBox OS → périphériques
  • par l’application TAPO m’indiquant que le smartphone et la camera ne sont pas sur le meme réseau

Merci pour votre aide
Roberts

Bonjour roberts

J’ai fait quelques recherches et j’ai vu que ce comportement est typique des VPNs qui créent une interface réseau virtuelle distincte de l’interface réseau locale (WiFi, Ethernet). Je vais vous lister les explications et les solutions probables. Profitez-en pour prendre un petit café, ce sera un peu long :sweat_smile:

Les problèmes Potentiels:

1- Réseau Virtuel WireGuard et Sous-réseau Différent

  • Lorsque le VPN est activé, votre smartphone utilise une interface réseau virtuelle créée par WireGuard pour communiquer. Cette interface est souvent dans un sous-réseau différent de celui du réseau local.
  • L’adresse IP attribuée au smartphone via WireGuard peut ne pas être dans la même plage que celle des autres périphériques du réseau local.

2- Communication des Paquets de Données et Reconnaissance du Réseau Local

  • Les paquets de données passent par le tunnel VPN, ce qui peut empêcher certains dispositifs ou applications de reconnaître le smartphone comme étant sur le même réseau local.
  • La Freebox OS peut utiliser des protocoles de découverte spécifiques (comme Bonjour ou SSDP) pour identifier les périphériques, et le client WireGuard sur votre smartphone peut ne pas les supporter ou ne pas les annoncer correctement.

3- Configuration de la Freebox pour Reconnaître les Périphériques VPN

  • La Freebox peut ne pas être configurée pour reconnaître les périphériques connectés via le VPN comme faisant partie du réseau local.
  • Il se peut également qu’il y ait une configuration spécifique du VPN à effectuer pour que le smartphone soit correctement identifié.

Les solutions Possibles

1- Vérifier la Configuration du VPN

  • Assurez-vous que le routage est correctement configuré sur le serveur VPN et sur votre smartphone.
  • Vérifiez que les serveurs DNS sont bien configurés sur le client VPN pour qu’il puisse résoudre les noms de domaine locaux.
  • Certains protocoles de découverte peuvent nécessiter l’ouverture de ports spécifiques sur le serveur VPN.

2- Utiliser un Client WireGuard Plus Complet

  • Certains clients WireGuard proposent des fonctionnalités avancées pour la gestion des réseaux locaux. En utilisant un client plus complet, vous pourriez avoir plus d’options de configuration pour résoudre ce problème.

3- Configurer des Règles de NAT

  • Si le problème est lié à l’adresse IP, vous pouvez essayer de configurer des règles de NAT sur la Freebox OS pour rediriger le trafic vers le smartphone.

4- Utiliser un Protocole de Découverte Alternatif

  • Si la Freebox OS utilise un protocole de découverte spécifique, vous pouvez essayer d’installer un logiciel sur votre smartphone pour simuler ce protocole et ainsi rendre le smartphone visible sur le réseau local.

5- Configurer le Routage sur la Freebox

  • Accédez à l’interface de votre Freebox OS : allez dans la section “Paramètres du réseau” puis “Routage”.
  • Ajoutez une route statique pour le sous-réseau utilisé par WireGuard, pointant vers l’interface réseau locale.

6- Configurer WireGuard pour le Routage Local

  • Vérifiez la configuration de votre serveur WireGuard pour vous assurer que le trafic vers le réseau local est bien acheminé.

  • Ajoutez une directive AllowedIPs dans la configuration de votre client WireGuard pour inclure le sous-réseau local. Par exemple :

      [Peer]
      PublicKey = <PublicKeyDuServeur>
      Endpoint = <AdresseDuServeur>:51820
      AllowedIPs = 192.168.0.0/24, <Sous-RéseauWireGuard>
    

7- En dernier lieu, vérifier les Règles de Pare-feu

  • Assurez-vous que les règles de pare-feu sur la Freebox et sur votre smartphone permettent le trafic entre les deux sous-réseaux.

Je croise les doigts pour vous… c’est sans garanti de ma part, mais je pense que ca va le faire. Sinon, WireGuard est un excellent VPN open source, mais il en existe pas mal que j’ai trouvé ici https://www.monpetitforfait.com/vpn/aides/vpn-open-source avec d’autres options qui peuvent être moins complexes à configurer et utiliser.

Bonne chance

Merci pour ces informations pertinentes et bien documentées

Concernant ce problème il m’a été indiqué dans un autre forum que :
– Les clients connectés en VPN (à l’exception de OpenVPN Bridge) ont une adresse IP dans un sous-reseau différent du réseau local.
– il faut avoir des sous-réseaux distincts afin de pouvoir router correctement les paquets
– OpenVPN Bridge nécessite une interface sur laquelle vont passer des trames Ethernet (niveau 2) plutôt que des datagrammes IP (niveau 3). Ce mode n’est pas supporté sur iOS/Android.

Au vu de ces précisions, cela restreint il le champ des solutions que vous proposez ?

RE bonjour roberts,

Alors, voici quelques ajustements que j’ai trouvé qui devraient aider à contourner ces restrictions.

1- Configurer le routage statique sur la Freebox pour rediriger le trafic entre le sous-réseau vpn et votre réseau local. Certains clients vpn permettent de configurer des routes statiques sur les téléphone, ce qui peut aussi aider.

2- A voir également pour l’utilisation de protocoles vpn alternatifs comme le IPsec configuré en mode tunnel ou transport ce qui va permettre de créer un pont entre les réseaux, un peu comme le mode bridge d’Openvpn, mais un peu plus complexe à mettre en place; ou le protocol L2TP/IPsec qui peut également être configuré en mode tunnel ou en mode transport, ce qui pourrait être une bonne alternative.

3- Configurer WireGuard pour le routage local

  • Assurez-vous que le serveur WireGuard permet le routage vers le réseau local.

  • Vérifiez que la directive AllowedIPs dans la configuration de votre client WireGuard inclut le sous-réseau local. Par exemple :

    [Peer]
    PublicKey =
    Endpoint = :51820
    AllowedIPs = 192.168.0.0/24, <Sous-RéseauWireGuard>

  1. Créez des règles de pare-feu sur la Freebox et le smartphone qui autorisent le trafic entre les sous-réseaux WireGuard et local.

Bonne chance.

This topic was automatically closed 15 days after the last reply. New replies are no longer allowed.