Wireguard configuration ipv6

Mon serveur YunoHost

Matériel: VPS acheté en ligne
Version de YunoHost: 11.2.3
J’ai accès à mon serveur : En SSH | Par la webadmin
Êtes-vous dans un contexte particulier ou avez-vous effectué des modificiations particulières sur votre instance ? : non
Si votre requête est liée à une applicatio, précisez son nom et sa version: wireguard 16.1.1~ynh1

Description du problème

Bonjour,

J’ai un vps sur lequel tourne yunohost. Après installation et configuration
de wireguard, j’ai crée une config client sur le serveur et tester cette config
sur mon phone et une distro linux (budgie). Jusque là tout va bien, la connexion
est ok mais en faisant qques test je me rend compte que seul l’ipv4 est ‘tunnelé’ ?
en ipv6 c’est mon addresse de FAI qui est utilisé… pas cool

Pour faire court après une tonne de recherches et de vérifs je me dit que le problème vient peut être simplement du fait que dans la config globale de wireguard, une seule addresse DNS est renseignée : 1.1.1.1

Je rajoute donc une liste de DNS (cloudflare) : 1.1.1.1,1.0.0.1,2606:4700:4700::1111,2606:4700:4700::1001
Je sauvegarde, applique les changements et regenere une config client
Resultat : plus rien ne marche (time out systematique)

Depuis aucune config ne fonctionne, meme en revenant simplement avec le DNS de départ ?

Ca fait 2j que j’essaye de comprendre et résoudre le problème mais rien à faire.
c’est quand même dingue qu’un simple changement de DNS dans la config puisse
tout casser.

Autre info dans le firewall de yunohost le port UDP à bien été ouvert.
Par contre j’ai pas l’impression que les règles en Post up/down script sont bien
appliqués ?

Les règles :

Post Up Script :

iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i %i -j ACCEPT; ip6tables -A FORWARD -o %i -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip link set multicast on dev %i

Post Down Script :

iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -D FORWARD -i %i -j ACCEPT; ip6tables -D FORWARD -o %i -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

> sudo iptables -t nat -L -n -v

Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
  399 19052 DOCKER     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type LOCAL

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DOCKER     all  --  *      *       0.0.0.0/0           !127.0.0.0/8          ADDRTYPE match dst-type LOCAL

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 MASQUERADE  all  --  *      !docker0  172.17.0.0/16        0.0.0.0/0           
  263 20435 MASQUERADE  all  --  *      eth0    0.0.0.0/0            0.0.0.0/0           
    0     0 MASQUERADE  all  --  *      eth0    0.0.0.0/0            0.0.0.0/0           

Chain DOCKER (2 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all  --  docker0 *       0.0.0.0/0            0.0.0.0/0  

Un idée ou suggestion ?

As-tu bien ::/0 entre autres dans la config AllowedIPs de ton wg0.conf côté client?

Oui, j’ai bien ce réglage :

client_allowip

Après plusieurs vérif, je me rends compte que le client ne s’activait pas, j’ai donc :

  • relancé le serveur
  • crée une nouvelle adresse ipv6 unique : fde3:0caa:459f::/64 pour remplacer celle d’origine fd42::/112
  • incrémenter de 1 chaque adresse : 10.10.10.1/24,fde3:0caa:459f::1/64
  • remis comme DNS : 1.1.1.1,1.0.0.1,2606:4700:4700::1111,2606:4700:4700::1001

J’ai insisté lourdement sur save et apply et ca refonctionne comme au départ, c’est à dire ipv4 OK ipv6 dns publique d’origine (grrrr)

J’ai activé le forwarding ipv4/v6 dans /etc/sysctl.conf

Résultat : ipv4 OK ipv6 bloqué et plus joignable (grrr, mais ca me semble mieux que de leaker l’adresse)

Bref ca devrait forward et ca le bloque (lol), je pige pas.

Je ne vois pas ::/0 à côté de 0.0.0.0/0.
N’oublie pas de régénérer les fichiers clients et de les retélécharger.

J’ai pas les yeux en face des trous lol, en fait comme l’indique ma copie d’écran il manquait bien ::/0 pour l’ipv6.

Donc la ca à l’air de fonctionner mais en allant sur ces sites par exemple j’ai ca :

test02

test03

Tu relaies des plaintes d’outils dont tu ne partages même pas le nom. Pour t’aider à débuguer ça, j’ai besoin des noms des sites.

ah wé c’est mieux effectivement :smile:

https://ipv6-test.com/

https://ipv6test.google.com/

Bon j’ai l’impression que c’est plus du au navigateur utilisé qu’autre chose :

Resultat obtenu avec chrome, dit moi les résultats de tes tests stp.

En tout cas merci pour ton aide :+1:

This topic was automatically closed 15 days after the last reply. New replies are no longer allowed.