Aller au contenu

[TUTO][Docker] linuxserver/wireguard + Wireguard-UI


loli71

Messages recommandés

Il y a 9 heures, .Shad. a dit :

Si tu arrives à l'étape du handshake c'est que ton instance est accessible a priori.
Est-ce que tu as vérifié si ce que scanne le QR code est ok ? Notamment les clés publiques respectives serveur et client.

Ha non je n’ai pas vérifié si le qrcode scanne était correctement rendu dans les paramètres.

je regarderais si je trouve comment faire 😊

Lien vers le commentaire
Partager sur d’autres sites

  • 1 mois après...

Hello à tous,

J'ai suivi le tuto pour utiliser Wireguard mais je sèche car wireguard-ui ne se lance pas.

Je suis sur un DS923+ en DSM 7.2, j'ai passé l'étape du kernel et maintenant j'ai ça le log de mon container
 

╔═════════════════════════════════════════════════════════════════════════╗
║                                                                         ║
║        Some of the contents of the folder /custom-services.d            ║
║            are not owned by root, which is a security risk.             ║
║                                                                         ║
║  Please review the permissions of this folder and its contents to make  ║
║     sure they are owned by root, and can only be modified by root.      ║
║                                                                         ║
╚═════════════════════════════════════════════════════════════════════════╝
╔═════════════════════════════════════════════════════════════════════════╗
║                                                                         ║
║        Some of the contents of the folder /custom-cont-init.d           ║
║            are not owned by root, which is a security risk.             ║
║                                                                         ║
║  Please review the permissions of this folder and its contents to make  ║
║     sure they are owned by root, and can only be modified by root.      ║
║                                                                         ║
╚═════════════════════════════════════════════════════════════════════════╝
[custom-init] Service files found in /custom-services.d
[custom-init] watch.sh: service detected, copying...
[custom-init] watch.sh: copied
[custom-init] wg-ui.sh: service detected, copying...
[custom-init] wg-ui.sh: copied
[migrations] started
[migrations] no migrations found
───────────────────────────────────────
      ██╗     ███████╗██╗ ██████╗ 
      ██║     ██╔════╝██║██╔═══██╗
      ██║     ███████╗██║██║   ██║
      ██║     ╚════██║██║██║   ██║
      ███████╗███████║██║╚██████╔╝
      ╚══════╝╚══════╝╚═╝ ╚═════╝ 
   Brought to you by linuxserver.io
───────────────────────────────────────
To support the app dev(s) visit:
WireGuard: https://www.wireguard.com/donations/
To support LSIO projects visit:
https://www.linuxserver.io/donate/
───────────────────────────────────────
GID/UID
───────────────────────────────────────
User UID:    1026
User GID:    100
───────────────────────────────────────
Uname info: Linux 77bbb5ea1c1b 4.4.302+ #64570 SMP Thu Jul 20 00:04:37 CST 2023 x86_64 GNU/Linux
**** It seems the wireguard module is already active. Skipping kernel header install and module compilation. ****
**** As the wireguard module is already active you can remove the SYS_MODULE capability from your container run/compose. ****
**** Client mode selected. ****
**** No client conf found. Provide your own client conf as "/config/wg0.conf" and restart the container. ****

Du coup, comment dois-je faire pour donner les droits roor à ces dossier?

Et comment faire pour passer cette erreur "No client conf found" 

Aussi, j'essaye de forward le port 51820 mais sur ma freebox pop il ne veut pas aller au delà du port 16383
Est-ce que je dois choisir un autre port du coup pour pouvoir faire mon port forwarding ?
Ou acheter un routeur ?

image.png.c25eef406ed8eec45583315368cf6c68.png

 

Merci d'avance !!

 

Seb

Modifié par Sebastien Muller
Lien vers le commentaire
Partager sur d’autres sites

il y a 6 minutes, Sebastien Muller a dit :

Aussi, j'essaye de forward le port 51820 mais sur ma freebox pop il ne veut pas aller au delà du port 16383
Est-ce que je dois choisir un autre port du coup pour pouvoir faire mon port forwarding ?
Ou acheter un routeur ?

Hello, pour répondre à cette partie de ton problème, ça peut se corriger en demandant à Free, via ton compte en ligne, une iPv4 full stack c’est à dire avec tous les ports. Car là tu as une iP partagées donc que 1/4 des ports dispos.

pour la partie wireguard je n’ai jamais réussi à la faire fonctionner sur mon nas…

mais vu que tu as une Freebox, elle peut faire office de serveur wireguard 😊

Lien vers le commentaire
Partager sur d’autres sites

@Sebastien Muller tu peux choisir un autre port dans ta plage de ports fournis (IP partagée Free) et le forwarder vers le port d'écoute de ton wireguard server (par défaut 51820).

Il faudra juste modifier dans la config cliente le port à utiliser pour se connecter au serveur, le port que tu as déclaré dans ta freebox.

 

Sinon, tu peux passer en IPv4 full stack, c'est simple comme Free 😁

 

Et autre remarque:

le paquet wireguard compilé existe, ou peut se compilé pour différents NAS...

cf:

 

Lien vers le commentaire
Partager sur d’autres sites

il y a 10 minutes, MilesTEG1 a dit :

Hello, pour répondre à cette partie de ton problème, ça peut se corriger en demandant à Free, via ton compte en ligne, une iPv4 full stack c’est à dire avec tous les ports. Car là tu as une iP partagées donc que 1/4 des ports dispos.

Merci je vais en faire la demande en effet

il y a 10 minutes, MilesTEG1 a dit :

mais vu que tu as une Freebox, elle peut faire office de serveur wireguard 😊

Je passe bientôt sur BBox Ultym donc je verrai sinon sur cette box si c'est possible

 

il y a 5 minutes, bagou91 a dit :

@Sebastien Muller tu peux choisir un autre port dans ta plage de ports fournis (IP partagée Free) et le forwarder vers le port d'écoute de ton wireguard server (par défaut 51820).

Il faudra juste modifier dans la config cliente le port à utiliser pour se connecter au serveur, le port que tu as déclaré dans ta freebox.

En attendant le l'IPv4 full stack, je vais tester ça 😉
Ça sera le + rapide à faire

Lien vers le commentaire
Partager sur d’autres sites

Il y a 15 heures, Sebastien Muller a dit :

Je passe bientôt sur BBox Ultym donc je verrai sinon sur cette box si c'est possible

Et moi j'envisage de passer de Bouygues Ultym à free pour des raisons de débit 🙂 Pourquoi veux-tu changer de FAI ?

Il y a 15 heures, MilesTEG1 a dit :

pour la partie wireguard je n’ai jamais réussi à la faire fonctionner sur mon nas…

Moi non plus car je n'ai pas souhaité installer le patch indispensable sur les NAS Synology à cause de l'ancienneté du noyau linux.

Lien vers le commentaire
Partager sur d’autres sites

Le 25/08/2023 à 17:04, Sebastien Muller a dit :

Du coup, comment dois-je faire pour donner les droits roor à ces dossier?

Et comment faire pour passer cette erreur "No client conf found" 

Hello Sebastien,

Je viens de vérifier les droits positionnés sur les différents répertoires lors de mon installation, et je te confirme que les différents dossiers appartiennent à mon compte utilisateur du DSM (pas besoin de les faire appartenir à root).

D'ailleurs on voit bien dans ton post que malgré les warning de droits, l'application voit et déclare bien les deux services watch.sh et wg-ui.sh qui se trouvent dans ces répertoires.

 

Par contre, je viens de me rendre compte d'une chose sur mon installation, c'est que pour la déclaration du PGID dans le docker-compose.yaml, j'ai utilisé l'ID du groupe "administrators" et non pas l'ID du groupe "users" retourné par la commande id

image.png.18bdd77e2fea200bfaeb9aa2d479c4c6.png

Ce qui me donne:

    environment:
      - PUID=1026
      - PGID=101

 

Je pense que cela pourrait régler ton problème de problème de "no client conf found"

Lien vers le commentaire
Partager sur d’autres sites

Bonjour, j'ai lu les 3 pages de votre expérience et de vos difficultés d'installation.

Ma question est la suivante, quelle méthode est la meilleure, la plus simple et la plus sûre, la vôtre ou celle sur laquelle vous avez mis le lien blackvoid.club ?

Merci

Lien vers le commentaire
Partager sur d’autres sites

  • 4 semaines après...

Ci dessous ma configuration actuelle si quelqu'un souhaite comprendre pourquoi je n'ai pas accès à l'interface WEB WireGuard :

Capture-d-cran-2023-10-02-091710.png

 

Capture-d-cran-2023-10-02-092227.png

SERVERURL = nas.duckdns.org

WGUI_DNS = ma box

WGUI_ENDPOINT_AD..= nas.duckdns.org

PEERDNS = ma box

Capture-d-cran-2023-10-02-092502.png

 

Ci-dessous le journal :

 

wireguard

date stream content
2023/10/02 01:00:22 stdout ****  If you have an old kernel without wireguard support built-in, you can try using the legacy tag for this image to compile the modules from scratch.   ****
2023/10/02 01:00:22 stdout **** The wireguard module is not active. If you believe that your kernel should have wireguard support already, make sure that it is activated via modprobe! ****
2023/10/02 01:00:22 stderr RTNETLINK answers: Not supported
2023/10/02 01:00:22 stdout Uname info: Linux 6d0273d0536c 4.4.302+ #64570 SMP Thu Jul 20 00:06:30 CST 2023 x86_64 GNU/Linux
2023/10/02 01:00:22 stdout  
2023/10/02 01:00:22 stdout ───────────────────────────────────────
2023/10/02 01:00:22 stdout User GID:    0
2023/10/02 01:00:22 stdout User UID:    0
2023/10/02 01:00:22 stdout  
2023/10/02 01:00:22 stdout ───────────────────────────────────────
2023/10/02 01:00:22 stdout GID/UID
2023/10/02 01:00:22 stdout ───────────────────────────────────────
2023/10/02 01:00:22 stdout  
2023/10/02 01:00:22 stdout https://www.linuxserver.io/donate/
2023/10/02 01:00:22 stdout To support LSIO projects visit:
2023/10/02 01:00:22 stdout  
2023/10/02 01:00:22 stdout WireGuard: https://www.wireguard.com/donations/
2023/10/02 01:00:22 stdout To support the app dev(s) visit:
2023/10/02 01:00:22 stdout  
2023/10/02 01:00:22 stdout ───────────────────────────────────────
2023/10/02 01:00:22 stdout    Brought to you by linuxserver.io
2023/10/02 01:00:22 stdout  
2023/10/02 01:00:22 stdout       ╚══════╝╚══════╝╚═╝ ╚═════╝ 
2023/10/02 01:00:22 stdout       ███████╗███████║██║╚██████╔╝
2023/10/02 01:00:22 stdout       ██║     ╚════██║██║██║   ██║
2023/10/02 01:00:22 stdout       ██║     ███████╗██║██║   ██║
2023/10/02 01:00:22 stdout       ██║     ██╔════╝██║██╔═══██╗
2023/10/02 01:00:22 stdout       ██╗     ███████╗██╗ ██████╗ 
2023/10/02 01:00:22 stdout  
2023/10/02 01:00:22 stdout ───────────────────────────────────────
2023/10/02 01:00:22 stdout usermod: no changes
2023/10/02 01:00:22 stdout [migrations] no migrations found
2023/10/02 01:00:22 stdout [migrations] started
2023/10/02 01:00:22 stdout [custom-init] wg-ui.sh: copied
2023/10/02 01:00:22 stdout [custom-init] wg-ui.sh: service detected, copying...
2023/10/02 01:00:22 stdout [custom-init] watch.sh: copied
2023/10/02 01:00:22 stdout [custom-init] watch.sh: service detected, copying...
2023/10/02 01:00:22 stdout [custom-init] Service files found in /custom-services.d
2023/10/02 01:00:22 stdout [custom-init] removing existing custom services...
2023/10/02 01:00:22 stdout ╚═════════════════════════════════════════════════════════════════════════╝
2023/10/02 01:00:22 stdout ║                                                                         ║
2023/10/02 01:00:22 stdout ║     sure they are owned by root, and can only be modified by root.      ║
2023/10/02 01:00:22 stdout ║  Please review the permissions of this folder and its contents to make  ║
2023/10/02 01:00:22 stdout ║                                                                         ║
2023/10/02 01:00:22 stdout ║            are not owned by root, which is a security risk.             ║
2023/10/02 01:00:22 stdout ║        Some of the contents of the folder /custom-cont-init.d           ║
2023/10/02 01:00:22 stdout ║                                                                         ║
2023/10/02 01:00:22 stdout ╔═════════════════════════════════════════════════════════════════════════╗
2023/10/02 01:00:22 stdout ╚═════════════════════════════════════════════════════════════════════════╝
2023/10/02 01:00:22 stdout ║                                                                         ║
2023/10/02 01:00:22 stdout ║     sure they are owned by root, and can only be modified by root.      ║
2023/10/02 01:00:22 stdout ║  Please review the permissions of this folder and its contents to make  ║
2023/10/02 01:00:22 stdout ║                                                                         ║
2023/10/02 01:00:22 stdout ║            are not owned by root, which is a security risk.             ║
2023/10/02 01:00:22 stdout ║        Some of the contents of the folder /custom-services.d            ║
2023/10/02 01:00:22 stdout ║                                                                         ║
2023/10/02 01:00:22 stdout ╔═════════════════════════════════════════════════════════════════════════╗
2023/10/02 00:30:19 stdout ****  If you have an old kernel without wireguard support built-in, you can try using the legacy tag for this image to compile the modules from scratch.   ****
2023/10/02 00:30:19 stdout **** The wireguard module is not active. If you believe that your kernel should have wireguard support already, make sure that it is activated via modprobe! ****
2023/10/02 00:30:19 stderr RTNETLINK answers: Not supported
2023/10/02 00:30:19 stdout Uname info: Linux 6d0273d0536c 4.4.302+ #64570 SMP Thu Jul 20 00:06:30 CST 2023 x86_64 GNU/Linux
2023/10/02 00:30:19 stdout  
2023/10/02 00:30:19 stdout ───────────────────────────────────────
2023/10/02 00:30:19 stdout User GID:    0
2023/10/02 00:30:19 stdout User UID:    0
2023/10/02 00:30:19 stdout  
2023/10/02 00:30:19 stdout ───────────────────────────────────────
2023/10/02 00:30:19 stdout GID/UID
2023/10/02 00:30:19 stdout ───────────────────────────────────────
2023/10/02 00:30:19 stdout  
2023/10/02 00:30:19 stdout https://www.linuxserver.io/donate/
2023/10/02 00:30:19 stdout To support LSIO projects visit:
2023/10/02 00:30:19 stdout  
2023/10/02 00:30:19 stdout WireGuard: https://www.wireguard.com/donations/
2023/10/02 00:30:19 stdout To support the app dev(s) visit:
2023/10/02 00:30:19 stdout  
2023/10/02 00:30:19 stdout ───────────────────────────────────────
2023/10/02 00:30:19 stdout    Brought to you by linuxserver.io
2023/10/02 00:30:19 stdout  
2023/10/02 00:30:19 stdout       ╚══════╝╚══════╝╚═╝ ╚═════╝ 
2023/10/02 00:30:19 stdout       ███████╗███████║██║╚██████╔╝
2023/10/02 00:30:19 stdout       ██║     ╚════██║██║██║   ██║
2023/10/02 00:30:19 stdout       ██║     ███████╗██║██║   ██║
2023/10/02 00:30:19 stdout       ██║     ██╔════╝██║██╔═══██╗
2023/10/02 00:30:19 stdout       ██╗     ███████╗██╗ ██████╗ 
2023/10/02 00:30:19 stdout  
2023/10/02 00:30:19 stdout ───────────────────────────────────────
2023/10/02 00:30:18 stdout [migrations] no migrations found
2023/10/02 00:30:18 stdout [migrations] started
2023/10/02 00:30:18 stdout [custom-init] wg-ui.sh: copied
2023/10/02 00:30:18 stdout [custom-init] wg-ui.sh: service detected, copying...
2023/10/02 00:30:18 stdout [custom-init] watch.sh: copied
2023/10/02 00:30:18 stdout [custom-init] watch.sh: service detected, copying...
2023/10/02 00:30:18 stdout [custom-init] Service files found in /custom-services.d
2023/10/02 00:30:18 stdout ╚═════════════════════════════════════════════════════════════════════════╝
2023/10/02 00:30:18 stdout ║                                                                         ║
2023/10/02 00:30:18 stdout ║     sure they are owned by root, and can only be modified by root.      ║
2023/10/02 00:30:18 stdout ║  Please review the permissions of this folder and its contents to make  ║
2023/10/02 00:30:18 stdout ║                                                                         ║
2023/10/02 00:30:18 stdout ║            are not owned by root, which is a security risk.             ║
2023/10/02 00:30:18 stdout ║        Some of the contents of the folder /custom-cont-init.d           ║
2023/10/02 00:30:18 stdout ║                                                                         ║
2023/10/02 00:30:18 stdout ╔═════════════════════════════════════════════════════════════════════════╗
2023/10/02 00:30:18 stdout ╚═════════════════════════════════════════════════════════════════════════╝
2023/10/02 00:30:18 stdout ║                                                                         ║
2023/10/02 00:30:18 stdout ║     sure they are owned by root, and can only be modified by root.      ║
2023/10/02 00:30:18 stdout ║  Please review the permissions of this folder and its contents to make  ║
2023/10/02 00:30:18 stdout ║                                                                         ║
2023/10/02 00:30:18 stdout ║            are not owned by root, which is a security risk.             ║
2023/10/02 00:30:18 stdout ║        Some of the contents of the folder /custom-services.d            ║
2023/10/02 00:30:18 stdout ║                                                                         ║
2023/10/02 00:30:18 stdout ╔═════════════════════════════════════════════════════════════════════════╗

 

Après l'ouverture du port 51820 sur mon routeur J'ai essayé :


https://monnas.duckdns.org avec un proxy inversé qui pointe sur mon ip local avec le port 51821

192.168.1.*:51821

J'ai le message SYNOLOGY :
Désolé, la page que vous recherchez est introuvable.

D'avance merci pour votre aide, je reste à l'écoute pour toutes demandes complémentaires.
 

 

Modifié par @cidflash
Lien vers le commentaire
Partager sur d’autres sites

Le 15/06/2023 à 15:22, CyberFr a dit :

J'attends ton verdict.

Je crois que je suis dans le même cas que CyberFr. la sortie de uname -a :

Linux RS4021xs 4.4.302+ #64570 SMP Thu Jul 20 00:06:30 CST 2023 x86_64 GNU/Linux synology_broadwellnk_rs4021xs+

Ou puis-je trouver le paquet adéquat pour mon NAS en 7.2 ?

 

Merci

 

Lien vers le commentaire
Partager sur d’autres sites

Il y a 15 heures, @cidflash a dit :

Du coup, impossible d'avoir l'interface web... J'aimerai utiliser le client wireguard pour me connecter à mon autre serveur wireguard distant ...  J'ai le fichier .conf distant avec moi ! 
Savez-vous comment je pourrez faire en ssh ou depuis le syno ? 

Merci

Dans un premier temps, le Tuto que j'ai fait permet de créer et gérer un wireguard configuré en Serveur, et non en client qui permettrait de te connecter à ton serveur distant.

 

Concernant ta question : "pourquoi tu n'a as accès à l'interface Wireguard", la réponse est dans les deux premières lignes de ton log du même post:

Citation

 

2023/10/02 01:00:22stdout****  If you have an old kernel without wireguard support built-in, you can try using the legacy tag for this image to compile the modules from scratch.   ****

2023/10/02 01:00:22stdout**** The wireguard module is not active. If you believe that your kernel should have wireguard support already, make sure that it is activated via modprobe! ****

 

 

De plus, cette erreur est décrite dans mon tuto:

Citation

 

Si vous avez l'erreur suivante, cela veut dire que votre version de kernel n'inclue pas les modules nécessaires, vous devez alors installer ces modules manuellement.
 

RTNETLINK answers: Not supported
**** The wireguard module is not active. If you believe that your kernel should have wireguard support already, make sure that it is activated via modprobe! ****
****  If you have an old kernel without wireguard support built-in, you can try using the legacy tag for this image to compile the modules from scratch.   ****

Vous pouvez vous appuyer sur ce tuto https://www.blackvoid.club/wireguard-spk-for-your-synology-nas/ ou les projets github suivants:

https://github.com/vegardit/synology-wireguard

https://github.com/runfalk/synology-wireguard (avec patch https://github.com/runfalk/synology-wireguard/issues/154#issuecomment-1169393940 pour DSM7.1)

 

 

Lien vers le commentaire
Partager sur d’autres sites

  • 2 mois après...

Bonjour,

Joyeux Noël à tous !

Après avoir réussi à installer via le tutoriel de Loli71 et je lui en remercie :), j'ai créé :

 - Un VPN pour accéder au réseau local de ma FREEBOX. le VPN s'y connecte bien, et je ping bien l'ensemble des équipements sur mon réseau local, par contre, je n'arrive pas à y accéder via mon navigateur 😕

Conf : 192.168.0.0/24 10.13.13.0/24

 - Et un autre qui redirige tout le trafic 0.0.0.0/0 vers ma FREEBOX, je ping bien me "world" mais impossible d'y accéder via mon navigateur.


Savez-vous d'où proviendrait le souci (surement un souci au niveau de la conf)

Modifié par Shiraz Adama
Lien vers le commentaire
Partager sur d’autres sites

  • 4 semaines après...
Le 25/12/2023 à 8:02 PM, Shiraz Adama a dit :

je n'arrive pas à y accéder via mon navigateur

Si tu ping bien c'est que les flux sont ouverts, si tu n'accèdes pas aux équipements via un navigateur (donc avec potentiellement un nom au lieu de l'ip), cela provient peut être d'un problème de configuration de la partie DNS dans wireguard.

Dans mon exemple, j'ai positionné comme DNS distant l'ip de mon routeur:

PEERDNS=192.168.1.1
WGUI_DNS=192.168.1.1

PEERDNS et WGUI_DNS: contiennent l'IP du serveur DNS qui sera envoyé aux clients pour qu'ils l'utilisent (dans notre cas, il s'agit de l'ip de la box 192.168.1.1 afin de pouvoir résoudre mes noms internes) 

Mais j'ai aussi coché la case suivante dans la partie config client :

image.png.b15f390b848938151326ee3a66f29d74.png

Sinon c'est le serveur DNS du réseau où tu te trouves qui est utilisé et non pas le serveur DNS de ton réseau distant (box)

Lien vers le commentaire
Partager sur d’autres sites

  • 3 semaines après...

Bonjour a tous,

avez vous une solution à m'apporter, car âpres avoir suivis le tuto je vois bien le container Wireguard avec la stack malheureusement mon syno (418play) me dit que le .spk télécharger sur le lien communiquer et casser et doit être réparé mais n'y parviens pas.

Savez vous d’où cela peut il provenir ?

 

Merci par avance

Lien vers le commentaire
Partager sur d’autres sites

Il y a 7 heures, baobab379 a dit :

Bonjour a tous,

avez vous une solution à m'apporter, car âpres avoir suivis le tuto je vois bien le container Wireguard avec la stack malheureusement mon syno (418play) me dit que le .spk télécharger sur le lien communiquer et casser et doit être réparé mais n'y parviens pas.

Savez vous d’où cela peut il provenir ?

 

Merci par avance

Tu as quoi comme modèle de Synology et quelle version de DSM ?
Tu parles de quel lien communiqué exactement ? ce post commence à être long pour tout retrouver ...
 

Lien vers le commentaire
Partager sur d’autres sites

  • 2 mois après...

Je reviens à la charge quelques mois plus tard car j'en ai assez d'OpenVPN dont les mises à jour ne fonctionnent plus à cause d'une sombre histoire de mot de passe sur Mac. J'ai d'ailleurs fait un post sur le sujet.

J'ai récupéré le SPK dont il est question dans le tuto qui compense l'ancienneté du noyau de DSM et il ne me reste plus qu'à l'installer. Si j'ai bien compris je dois l'installer comme n'importe quel paquet puis redémarrer le NAS. Mon fichier de config est prêt mais il est trop tôt pour l'utiliser et je devrai le faire dans un deuxième temps.

Il est question d'un paramétrage lors de l'installation du SPK, quel est-il au juste ?

Lien vers le commentaire
Partager sur d’autres sites

J'ai lu la documentation de Luka Manestar et effectivement il explique comment installer le SPK et les réglages à faire.

J'ai installé le SPK puis lancé le container sans qu'il y ait de message d'erreur. J'ai donc bien progressé !

version: "3.6"
services:
  wireguard:
    image: lscr.io/linuxserver/wireguard:latest
    container_name: wireguard
    ports:
      - 51820:51820/udp
      - 51821:5000/tcp
    volumes:
      - /lib/modules:/lib/modules
      - ./config/:/config
      - ./custom-files/custom-cont-init.d:/custom-cont-init.d:ro
      - ./custom-files/custom-services.d:/custom-services.d:ro
      # WireGuard UI
      - ./db:/app/db
      - ./wireguard-ui:/wireguard-ui:ro

    cap_add:
      - NET_ADMIN
      - SYS_MODULE
    sysctls:
      - net.ipv4.conf.all.src_valid_mark=1
      - net.ipv6.conf.all.disable_ipv6=1
      - net.ipv6.conf.default.disable_ipv6=1

    environment:
      - PUID=120
      - PGID=101
      - TZ=Europe/Paris

      # pour la partie WireGuard serveur :
      - SERVERURL=wireguard.ndd.fr
      - SERVERPORT=51820
      - PEERDNS=192.168.1.2
      - INTERNAL_SUBNET=10.13.13.0
      - ALLOWEDIPS=192.168.1.0/24, 10.13.13.0/24
      - LOG_CONFS=false

      # pour la partie WireGuard UI :
      - SESSION_SECRET=**********
      - WGUI_USERNAME=cyberfr
      - WGUI_PASSWORD=************
      - WGUI_ENDPOINT_ADDRESS=wireguard.ndd.fr
      - WGUI_DNS=192.168.1.2
      - WGUI_SERVER_INTERFACE_ADDRESSES=10.13.13.0/24
      - WGUI_SERVER_LISTEN_PORT=51820
      - WGUI_DEFAULT_CLIENT_ALLOWED_IPS=192.168.1.0/24, 10.13.13.0/24
      - WGUI_SERVER_POST_UP_SCRIPT=iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth+ -j MASQUERADE
      - WGUI_SERVER_POST_DOWN_SCRIPT=iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth+ -j MASQUERADE

    restart: unless-stopped

 

PJ.jpg

Modifié par CyberFr
compose.yaml débarrassé de quelques bugs
Lien vers le commentaire
Partager sur d’autres sites

Je découvre dans wiregaurd/db/Users un fichier json dont le contenu m'étonne, en particulier au niveau du password.

{
	"username": "cyberfr",
	"password": "",
	"password_hash": "JDJhJDE0JG1tRy5la2YwTUgvVXkvT0UzUUJHSmVZa2pMWDkwQksuc1J",
	"admin": true
}

 

Lien vers le commentaire
Partager sur d’autres sites

Ça y est, je suis passé, j'ai pu accéder au portail de WireGuard :razz:

Ce container est vraiment strict. J'avais renseigné WGUI_ENDPOINT_ADDRESS en indiquant wiregard.ndd.fr au lieu de wireguard.ndd.fr (le premier qui trouve la différence gagnera mon estime). Tout est rentré dans l'ordre après avoir rectifié cette erreur.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.