.Shad. Posté(e) le 3 juillet 2023 Partager Posté(e) le 3 juillet 2023 Si tu arrives à l'étape du handshake c'est que ton instance est accessible a priori. Est-ce que tu as vérifié si ce que scanne le QR code est ok ? Notamment les clés publiques respectives serveur et client. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 4 juillet 2023 Partager Posté(e) le 4 juillet 2023 Il y a 9 heures, .Shad. a dit : Si tu arrives à l'étape du handshake c'est que ton instance est accessible a priori. Est-ce que tu as vérifié si ce que scanne le QR code est ok ? Notamment les clés publiques respectives serveur et client. Ha non je n’ai pas vérifié si le qrcode scanne était correctement rendu dans les paramètres. je regarderais si je trouve comment faire 😊 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sebastien Muller Posté(e) le 25 août 2023 Partager Posté(e) le 25 août 2023 (modifié) Hello à tous, J'ai suivi le tuto pour utiliser Wireguard mais je sèche car wireguard-ui ne se lance pas. Je suis sur un DS923+ en DSM 7.2, j'ai passé l'étape du kernel et maintenant j'ai ça le log de mon container ╔═════════════════════════════════════════════════════════════════════════╗ ║ ║ ║ Some of the contents of the folder /custom-services.d ║ ║ are not owned by root, which is a security risk. ║ ║ ║ ║ Please review the permissions of this folder and its contents to make ║ ║ sure they are owned by root, and can only be modified by root. ║ ║ ║ ╚═════════════════════════════════════════════════════════════════════════╝ ╔═════════════════════════════════════════════════════════════════════════╗ ║ ║ ║ Some of the contents of the folder /custom-cont-init.d ║ ║ are not owned by root, which is a security risk. ║ ║ ║ ║ Please review the permissions of this folder and its contents to make ║ ║ sure they are owned by root, and can only be modified by root. ║ ║ ║ ╚═════════════════════════════════════════════════════════════════════════╝ [custom-init] Service files found in /custom-services.d [custom-init] watch.sh: service detected, copying... [custom-init] watch.sh: copied [custom-init] wg-ui.sh: service detected, copying... [custom-init] wg-ui.sh: copied [migrations] started [migrations] no migrations found ─────────────────────────────────────── ██╗ ███████╗██╗ ██████╗ ██║ ██╔════╝██║██╔═══██╗ ██║ ███████╗██║██║ ██║ ██║ ╚════██║██║██║ ██║ ███████╗███████║██║╚██████╔╝ ╚══════╝╚══════╝╚═╝ ╚═════╝ Brought to you by linuxserver.io ─────────────────────────────────────── To support the app dev(s) visit: WireGuard: https://www.wireguard.com/donations/ To support LSIO projects visit: https://www.linuxserver.io/donate/ ─────────────────────────────────────── GID/UID ─────────────────────────────────────── User UID: 1026 User GID: 100 ─────────────────────────────────────── Uname info: Linux 77bbb5ea1c1b 4.4.302+ #64570 SMP Thu Jul 20 00:04:37 CST 2023 x86_64 GNU/Linux **** It seems the wireguard module is already active. Skipping kernel header install and module compilation. **** **** As the wireguard module is already active you can remove the SYS_MODULE capability from your container run/compose. **** **** Client mode selected. **** **** No client conf found. Provide your own client conf as "/config/wg0.conf" and restart the container. **** Du coup, comment dois-je faire pour donner les droits roor à ces dossier? Et comment faire pour passer cette erreur "No client conf found" Aussi, j'essaye de forward le port 51820 mais sur ma freebox pop il ne veut pas aller au delà du port 16383 Est-ce que je dois choisir un autre port du coup pour pouvoir faire mon port forwarding ? Ou acheter un routeur ? Merci d'avance !! Seb Modifié le 25 août 2023 par Sebastien Muller 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 25 août 2023 Partager Posté(e) le 25 août 2023 il y a 6 minutes, Sebastien Muller a dit : Aussi, j'essaye de forward le port 51820 mais sur ma freebox pop il ne veut pas aller au delà du port 16383 Est-ce que je dois choisir un autre port du coup pour pouvoir faire mon port forwarding ? Ou acheter un routeur ? Hello, pour répondre à cette partie de ton problème, ça peut se corriger en demandant à Free, via ton compte en ligne, une iPv4 full stack c’est à dire avec tous les ports. Car là tu as une iP partagées donc que 1/4 des ports dispos. pour la partie wireguard je n’ai jamais réussi à la faire fonctionner sur mon nas… mais vu que tu as une Freebox, elle peut faire office de serveur wireguard 😊 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bagou91 Posté(e) le 25 août 2023 Partager Posté(e) le 25 août 2023 @Sebastien Muller tu peux choisir un autre port dans ta plage de ports fournis (IP partagée Free) et le forwarder vers le port d'écoute de ton wireguard server (par défaut 51820). Il faudra juste modifier dans la config cliente le port à utiliser pour se connecter au serveur, le port que tu as déclaré dans ta freebox. Sinon, tu peux passer en IPv4 full stack, c'est simple comme Free 😁 Et autre remarque: le paquet wireguard compilé existe, ou peut se compilé pour différents NAS... cf: 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sebastien Muller Posté(e) le 25 août 2023 Partager Posté(e) le 25 août 2023 il y a 10 minutes, MilesTEG1 a dit : Hello, pour répondre à cette partie de ton problème, ça peut se corriger en demandant à Free, via ton compte en ligne, une iPv4 full stack c’est à dire avec tous les ports. Car là tu as une iP partagées donc que 1/4 des ports dispos. Merci je vais en faire la demande en effet il y a 10 minutes, MilesTEG1 a dit : mais vu que tu as une Freebox, elle peut faire office de serveur wireguard 😊 Je passe bientôt sur BBox Ultym donc je verrai sinon sur cette box si c'est possible il y a 5 minutes, bagou91 a dit : @Sebastien Muller tu peux choisir un autre port dans ta plage de ports fournis (IP partagée Free) et le forwarder vers le port d'écoute de ton wireguard server (par défaut 51820). Il faudra juste modifier dans la config cliente le port à utiliser pour se connecter au serveur, le port que tu as déclaré dans ta freebox. En attendant le l'IPv4 full stack, je vais tester ça 😉 Ça sera le + rapide à faire 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 26 août 2023 Partager Posté(e) le 26 août 2023 Il y a 15 heures, Sebastien Muller a dit : Je passe bientôt sur BBox Ultym donc je verrai sinon sur cette box si c'est possible Et moi j'envisage de passer de Bouygues Ultym à free pour des raisons de débit 🙂 Pourquoi veux-tu changer de FAI ? Il y a 15 heures, MilesTEG1 a dit : pour la partie wireguard je n’ai jamais réussi à la faire fonctionner sur mon nas… Moi non plus car je n'ai pas souhaité installer le patch indispensable sur les NAS Synology à cause de l'ancienneté du noyau linux. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
loli71 Posté(e) le 29 août 2023 Auteur Partager Posté(e) le 29 août 2023 Le 25/08/2023 à 17:04, Sebastien Muller a dit : Du coup, comment dois-je faire pour donner les droits roor à ces dossier? Et comment faire pour passer cette erreur "No client conf found" Hello Sebastien, Je viens de vérifier les droits positionnés sur les différents répertoires lors de mon installation, et je te confirme que les différents dossiers appartiennent à mon compte utilisateur du DSM (pas besoin de les faire appartenir à root). D'ailleurs on voit bien dans ton post que malgré les warning de droits, l'application voit et déclare bien les deux services watch.sh et wg-ui.sh qui se trouvent dans ces répertoires. Par contre, je viens de me rendre compte d'une chose sur mon installation, c'est que pour la déclaration du PGID dans le docker-compose.yaml, j'ai utilisé l'ID du groupe "administrators" et non pas l'ID du groupe "users" retourné par la commande id Ce qui me donne: environment: - PUID=1026 - PGID=101 Je pense que cela pourrait régler ton problème de problème de "no client conf found" 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Vista1967 Posté(e) le 3 septembre 2023 Partager Posté(e) le 3 septembre 2023 Bonjour, j'ai lu les 3 pages de votre expérience et de vos difficultés d'installation. Ma question est la suivante, quelle méthode est la meilleure, la plus simple et la plus sûre, la vôtre ou celle sur laquelle vous avez mis le lien blackvoid.club ? Merci 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
@cidflash Posté(e) le 1 octobre 2023 Partager Posté(e) le 1 octobre 2023 (modifié) Bonjour à tous, Savez-vous pourquoi j'ai ce message d'erreur en envoyant mon .yaml ? Modifié le 1 octobre 2023 par @cidflash Tentative en SSH = OK 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Lelolo Posté(e) le 1 octobre 2023 Partager Posté(e) le 1 octobre 2023 Oui, bien sûr 🤣 Ah non, plus de piles dans la boule de cristal. Sans voir le contenu du fichier, euh, comment dire ??? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
@cidflash Posté(e) le 1 octobre 2023 Partager Posté(e) le 1 octobre 2023 à l’instant, Lelolo a dit : Oui, bien sûr 🤣 Ah non, plus de piles dans la boule de cristal. Sans voir le contenu du fichier, euh, comment dire ??? Hi hi, c'est pas gentil de se moquer lol ! J'ai utiliser sans rien modifier dans le fichier en SSH et tout est rentré dans l'ordre 😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
@cidflash Posté(e) le 1 octobre 2023 Partager Posté(e) le 1 octobre 2023 Du coup, impossible d'avoir l'interface web... J'aimerai utiliser le client wireguard pour me connecter à mon autre serveur wireguard distant ... J'ai le fichier .conf distant avec moi ! Savez-vous comment je pourrez faire en ssh ou depuis le syno ? Merci 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
@cidflash Posté(e) le 2 octobre 2023 Partager Posté(e) le 2 octobre 2023 (modifié) Ci dessous ma configuration actuelle si quelqu'un souhaite comprendre pourquoi je n'ai pas accès à l'interface WEB WireGuard : SERVERURL = nas.duckdns.org WGUI_DNS = ma box WGUI_ENDPOINT_AD..= nas.duckdns.org PEERDNS = ma box Ci-dessous le journal : wireguard date stream content 2023/10/02 01:00:22 stdout **** If you have an old kernel without wireguard support built-in, you can try using the legacy tag for this image to compile the modules from scratch. **** 2023/10/02 01:00:22 stdout **** The wireguard module is not active. If you believe that your kernel should have wireguard support already, make sure that it is activated via modprobe! **** 2023/10/02 01:00:22 stderr RTNETLINK answers: Not supported 2023/10/02 01:00:22 stdout Uname info: Linux 6d0273d0536c 4.4.302+ #64570 SMP Thu Jul 20 00:06:30 CST 2023 x86_64 GNU/Linux 2023/10/02 01:00:22 stdout 2023/10/02 01:00:22 stdout ─────────────────────────────────────── 2023/10/02 01:00:22 stdout User GID: 0 2023/10/02 01:00:22 stdout User UID: 0 2023/10/02 01:00:22 stdout 2023/10/02 01:00:22 stdout ─────────────────────────────────────── 2023/10/02 01:00:22 stdout GID/UID 2023/10/02 01:00:22 stdout ─────────────────────────────────────── 2023/10/02 01:00:22 stdout 2023/10/02 01:00:22 stdout https://www.linuxserver.io/donate/ 2023/10/02 01:00:22 stdout To support LSIO projects visit: 2023/10/02 01:00:22 stdout 2023/10/02 01:00:22 stdout WireGuard: https://www.wireguard.com/donations/ 2023/10/02 01:00:22 stdout To support the app dev(s) visit: 2023/10/02 01:00:22 stdout 2023/10/02 01:00:22 stdout ─────────────────────────────────────── 2023/10/02 01:00:22 stdout Brought to you by linuxserver.io 2023/10/02 01:00:22 stdout 2023/10/02 01:00:22 stdout ╚══════╝╚══════╝╚═╝ ╚═════╝ 2023/10/02 01:00:22 stdout ███████╗███████║██║╚██████╔╝ 2023/10/02 01:00:22 stdout ██║ ╚════██║██║██║ ██║ 2023/10/02 01:00:22 stdout ██║ ███████╗██║██║ ██║ 2023/10/02 01:00:22 stdout ██║ ██╔════╝██║██╔═══██╗ 2023/10/02 01:00:22 stdout ██╗ ███████╗██╗ ██████╗ 2023/10/02 01:00:22 stdout 2023/10/02 01:00:22 stdout ─────────────────────────────────────── 2023/10/02 01:00:22 stdout usermod: no changes 2023/10/02 01:00:22 stdout [migrations] no migrations found 2023/10/02 01:00:22 stdout [migrations] started 2023/10/02 01:00:22 stdout [custom-init] wg-ui.sh: copied 2023/10/02 01:00:22 stdout [custom-init] wg-ui.sh: service detected, copying... 2023/10/02 01:00:22 stdout [custom-init] watch.sh: copied 2023/10/02 01:00:22 stdout [custom-init] watch.sh: service detected, copying... 2023/10/02 01:00:22 stdout [custom-init] Service files found in /custom-services.d 2023/10/02 01:00:22 stdout [custom-init] removing existing custom services... 2023/10/02 01:00:22 stdout ╚═════════════════════════════════════════════════════════════════════════╝ 2023/10/02 01:00:22 stdout ║ ║ 2023/10/02 01:00:22 stdout ║ sure they are owned by root, and can only be modified by root. ║ 2023/10/02 01:00:22 stdout ║ Please review the permissions of this folder and its contents to make ║ 2023/10/02 01:00:22 stdout ║ ║ 2023/10/02 01:00:22 stdout ║ are not owned by root, which is a security risk. ║ 2023/10/02 01:00:22 stdout ║ Some of the contents of the folder /custom-cont-init.d ║ 2023/10/02 01:00:22 stdout ║ ║ 2023/10/02 01:00:22 stdout ╔═════════════════════════════════════════════════════════════════════════╗ 2023/10/02 01:00:22 stdout ╚═════════════════════════════════════════════════════════════════════════╝ 2023/10/02 01:00:22 stdout ║ ║ 2023/10/02 01:00:22 stdout ║ sure they are owned by root, and can only be modified by root. ║ 2023/10/02 01:00:22 stdout ║ Please review the permissions of this folder and its contents to make ║ 2023/10/02 01:00:22 stdout ║ ║ 2023/10/02 01:00:22 stdout ║ are not owned by root, which is a security risk. ║ 2023/10/02 01:00:22 stdout ║ Some of the contents of the folder /custom-services.d ║ 2023/10/02 01:00:22 stdout ║ ║ 2023/10/02 01:00:22 stdout ╔═════════════════════════════════════════════════════════════════════════╗ 2023/10/02 00:30:19 stdout **** If you have an old kernel without wireguard support built-in, you can try using the legacy tag for this image to compile the modules from scratch. **** 2023/10/02 00:30:19 stdout **** The wireguard module is not active. If you believe that your kernel should have wireguard support already, make sure that it is activated via modprobe! **** 2023/10/02 00:30:19 stderr RTNETLINK answers: Not supported 2023/10/02 00:30:19 stdout Uname info: Linux 6d0273d0536c 4.4.302+ #64570 SMP Thu Jul 20 00:06:30 CST 2023 x86_64 GNU/Linux 2023/10/02 00:30:19 stdout 2023/10/02 00:30:19 stdout ─────────────────────────────────────── 2023/10/02 00:30:19 stdout User GID: 0 2023/10/02 00:30:19 stdout User UID: 0 2023/10/02 00:30:19 stdout 2023/10/02 00:30:19 stdout ─────────────────────────────────────── 2023/10/02 00:30:19 stdout GID/UID 2023/10/02 00:30:19 stdout ─────────────────────────────────────── 2023/10/02 00:30:19 stdout 2023/10/02 00:30:19 stdout https://www.linuxserver.io/donate/ 2023/10/02 00:30:19 stdout To support LSIO projects visit: 2023/10/02 00:30:19 stdout 2023/10/02 00:30:19 stdout WireGuard: https://www.wireguard.com/donations/ 2023/10/02 00:30:19 stdout To support the app dev(s) visit: 2023/10/02 00:30:19 stdout 2023/10/02 00:30:19 stdout ─────────────────────────────────────── 2023/10/02 00:30:19 stdout Brought to you by linuxserver.io 2023/10/02 00:30:19 stdout 2023/10/02 00:30:19 stdout ╚══════╝╚══════╝╚═╝ ╚═════╝ 2023/10/02 00:30:19 stdout ███████╗███████║██║╚██████╔╝ 2023/10/02 00:30:19 stdout ██║ ╚════██║██║██║ ██║ 2023/10/02 00:30:19 stdout ██║ ███████╗██║██║ ██║ 2023/10/02 00:30:19 stdout ██║ ██╔════╝██║██╔═══██╗ 2023/10/02 00:30:19 stdout ██╗ ███████╗██╗ ██████╗ 2023/10/02 00:30:19 stdout 2023/10/02 00:30:19 stdout ─────────────────────────────────────── 2023/10/02 00:30:18 stdout [migrations] no migrations found 2023/10/02 00:30:18 stdout [migrations] started 2023/10/02 00:30:18 stdout [custom-init] wg-ui.sh: copied 2023/10/02 00:30:18 stdout [custom-init] wg-ui.sh: service detected, copying... 2023/10/02 00:30:18 stdout [custom-init] watch.sh: copied 2023/10/02 00:30:18 stdout [custom-init] watch.sh: service detected, copying... 2023/10/02 00:30:18 stdout [custom-init] Service files found in /custom-services.d 2023/10/02 00:30:18 stdout ╚═════════════════════════════════════════════════════════════════════════╝ 2023/10/02 00:30:18 stdout ║ ║ 2023/10/02 00:30:18 stdout ║ sure they are owned by root, and can only be modified by root. ║ 2023/10/02 00:30:18 stdout ║ Please review the permissions of this folder and its contents to make ║ 2023/10/02 00:30:18 stdout ║ ║ 2023/10/02 00:30:18 stdout ║ are not owned by root, which is a security risk. ║ 2023/10/02 00:30:18 stdout ║ Some of the contents of the folder /custom-cont-init.d ║ 2023/10/02 00:30:18 stdout ║ ║ 2023/10/02 00:30:18 stdout ╔═════════════════════════════════════════════════════════════════════════╗ 2023/10/02 00:30:18 stdout ╚═════════════════════════════════════════════════════════════════════════╝ 2023/10/02 00:30:18 stdout ║ ║ 2023/10/02 00:30:18 stdout ║ sure they are owned by root, and can only be modified by root. ║ 2023/10/02 00:30:18 stdout ║ Please review the permissions of this folder and its contents to make ║ 2023/10/02 00:30:18 stdout ║ ║ 2023/10/02 00:30:18 stdout ║ are not owned by root, which is a security risk. ║ 2023/10/02 00:30:18 stdout ║ Some of the contents of the folder /custom-services.d ║ 2023/10/02 00:30:18 stdout ║ ║ 2023/10/02 00:30:18 stdout ╔═════════════════════════════════════════════════════════════════════════╗ Après l'ouverture du port 51820 sur mon routeur J'ai essayé : https://monnas.duckdns.org avec un proxy inversé qui pointe sur mon ip local avec le port 51821 192.168.1.*:51821 J'ai le message SYNOLOGY : Désolé, la page que vous recherchez est introuvable. D'avance merci pour votre aide, je reste à l'écoute pour toutes demandes complémentaires. Modifié le 2 octobre 2023 par @cidflash 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
@cidflash Posté(e) le 2 octobre 2023 Partager Posté(e) le 2 octobre 2023 Le 15/06/2023 à 15:22, CyberFr a dit : J'attends ton verdict. Je crois que je suis dans le même cas que CyberFr. la sortie de uname -a : Linux RS4021xs 4.4.302+ #64570 SMP Thu Jul 20 00:06:30 CST 2023 x86_64 GNU/Linux synology_broadwellnk_rs4021xs+ Ou puis-je trouver le paquet adéquat pour mon NAS en 7.2 ? Merci 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
loli71 Posté(e) le 2 octobre 2023 Auteur Partager Posté(e) le 2 octobre 2023 Il y a 15 heures, @cidflash a dit : Du coup, impossible d'avoir l'interface web... J'aimerai utiliser le client wireguard pour me connecter à mon autre serveur wireguard distant ... J'ai le fichier .conf distant avec moi ! Savez-vous comment je pourrez faire en ssh ou depuis le syno ? Merci Dans un premier temps, le Tuto que j'ai fait permet de créer et gérer un wireguard configuré en Serveur, et non en client qui permettrait de te connecter à ton serveur distant. Concernant ta question : "pourquoi tu n'a as accès à l'interface Wireguard", la réponse est dans les deux premières lignes de ton log du même post: Citation 2023/10/02 01:00:22stdout**** If you have an old kernel without wireguard support built-in, you can try using the legacy tag for this image to compile the modules from scratch. **** 2023/10/02 01:00:22stdout**** The wireguard module is not active. If you believe that your kernel should have wireguard support already, make sure that it is activated via modprobe! **** De plus, cette erreur est décrite dans mon tuto: Citation Si vous avez l'erreur suivante, cela veut dire que votre version de kernel n'inclue pas les modules nécessaires, vous devez alors installer ces modules manuellement. RTNETLINK answers: Not supported **** The wireguard module is not active. If you believe that your kernel should have wireguard support already, make sure that it is activated via modprobe! **** **** If you have an old kernel without wireguard support built-in, you can try using the legacy tag for this image to compile the modules from scratch. **** Vous pouvez vous appuyer sur ce tuto https://www.blackvoid.club/wireguard-spk-for-your-synology-nas/ ou les projets github suivants: https://github.com/vegardit/synology-wireguard https://github.com/runfalk/synology-wireguard (avec patch https://github.com/runfalk/synology-wireguard/issues/154#issuecomment-1169393940 pour DSM7.1) 2 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shiraz Adama Posté(e) le 25 décembre 2023 Partager Posté(e) le 25 décembre 2023 (modifié) Bonjour, Joyeux Noël à tous ! Après avoir réussi à installer via le tutoriel de Loli71 et je lui en remercie :), j'ai créé : - Un VPN pour accéder au réseau local de ma FREEBOX. le VPN s'y connecte bien, et je ping bien l'ensemble des équipements sur mon réseau local, par contre, je n'arrive pas à y accéder via mon navigateur 😕 Conf : 192.168.0.0/24 10.13.13.0/24 - Et un autre qui redirige tout le trafic 0.0.0.0/0 vers ma FREEBOX, je ping bien me "world" mais impossible d'y accéder via mon navigateur. Savez-vous d'où proviendrait le souci (surement un souci au niveau de la conf) Modifié le 25 décembre 2023 par Shiraz Adama 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
loli71 Posté(e) le 19 janvier Auteur Partager Posté(e) le 19 janvier Le 25/12/2023 à 8:02 PM, Shiraz Adama a dit : je n'arrive pas à y accéder via mon navigateur Si tu ping bien c'est que les flux sont ouverts, si tu n'accèdes pas aux équipements via un navigateur (donc avec potentiellement un nom au lieu de l'ip), cela provient peut être d'un problème de configuration de la partie DNS dans wireguard. Dans mon exemple, j'ai positionné comme DNS distant l'ip de mon routeur: PEERDNS=192.168.1.1 WGUI_DNS=192.168.1.1 PEERDNS et WGUI_DNS: contiennent l'IP du serveur DNS qui sera envoyé aux clients pour qu'ils l'utilisent (dans notre cas, il s'agit de l'ip de la box 192.168.1.1 afin de pouvoir résoudre mes noms internes) Mais j'ai aussi coché la case suivante dans la partie config client : Sinon c'est le serveur DNS du réseau où tu te trouves qui est utilisé et non pas le serveur DNS de ton réseau distant (box) 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
baobab379 Posté(e) le 6 février Partager Posté(e) le 6 février Bonjour a tous, avez vous une solution à m'apporter, car âpres avoir suivis le tuto je vois bien le container Wireguard avec la stack malheureusement mon syno (418play) me dit que le .spk télécharger sur le lien communiquer et casser et doit être réparé mais n'y parviens pas. Savez vous d’où cela peut il provenir ? Merci par avance 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
loli71 Posté(e) le 6 février Auteur Partager Posté(e) le 6 février Il y a 7 heures, baobab379 a dit : Bonjour a tous, avez vous une solution à m'apporter, car âpres avoir suivis le tuto je vois bien le container Wireguard avec la stack malheureusement mon syno (418play) me dit que le .spk télécharger sur le lien communiquer et casser et doit être réparé mais n'y parviens pas. Savez vous d’où cela peut il provenir ? Merci par avance Tu as quoi comme modèle de Synology et quelle version de DSM ? Tu parles de quel lien communiqué exactement ? ce post commence à être long pour tout retrouver ... 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 29 avril Partager Posté(e) le 29 avril Je reviens à la charge quelques mois plus tard car j'en ai assez d'OpenVPN dont les mises à jour ne fonctionnent plus à cause d'une sombre histoire de mot de passe sur Mac. J'ai d'ailleurs fait un post sur le sujet. J'ai récupéré le SPK dont il est question dans le tuto qui compense l'ancienneté du noyau de DSM et il ne me reste plus qu'à l'installer. Si j'ai bien compris je dois l'installer comme n'importe quel paquet puis redémarrer le NAS. Mon fichier de config est prêt mais il est trop tôt pour l'utiliser et je devrai le faire dans un deuxième temps. Il est question d'un paramétrage lors de l'installation du SPK, quel est-il au juste ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 30 avril Partager Posté(e) le 30 avril (modifié) J'ai lu la documentation de Luka Manestar et effectivement il explique comment installer le SPK et les réglages à faire. J'ai installé le SPK puis lancé le container sans qu'il y ait de message d'erreur. J'ai donc bien progressé ! version: "3.6" services: wireguard: image: lscr.io/linuxserver/wireguard:latest container_name: wireguard ports: - 51820:51820/udp - 51821:5000/tcp volumes: - /lib/modules:/lib/modules - ./config/:/config - ./custom-files/custom-cont-init.d:/custom-cont-init.d:ro - ./custom-files/custom-services.d:/custom-services.d:ro # WireGuard UI - ./db:/app/db - ./wireguard-ui:/wireguard-ui:ro cap_add: - NET_ADMIN - SYS_MODULE sysctls: - net.ipv4.conf.all.src_valid_mark=1 - net.ipv6.conf.all.disable_ipv6=1 - net.ipv6.conf.default.disable_ipv6=1 environment: - PUID=120 - PGID=101 - TZ=Europe/Paris # pour la partie WireGuard serveur : - SERVERURL=wireguard.ndd.fr - SERVERPORT=51820 - PEERDNS=192.168.1.2 - INTERNAL_SUBNET=10.13.13.0 - ALLOWEDIPS=192.168.1.0/24, 10.13.13.0/24 - LOG_CONFS=false # pour la partie WireGuard UI : - SESSION_SECRET=********** - WGUI_USERNAME=cyberfr - WGUI_PASSWORD=************ - WGUI_ENDPOINT_ADDRESS=wireguard.ndd.fr - WGUI_DNS=192.168.1.2 - WGUI_SERVER_INTERFACE_ADDRESSES=10.13.13.0/24 - WGUI_SERVER_LISTEN_PORT=51820 - WGUI_DEFAULT_CLIENT_ALLOWED_IPS=192.168.1.0/24, 10.13.13.0/24 - WGUI_SERVER_POST_UP_SCRIPT=iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth+ -j MASQUERADE - WGUI_SERVER_POST_DOWN_SCRIPT=iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth+ -j MASQUERADE restart: unless-stopped Modifié le 1 mai par CyberFr compose.yaml débarrassé de quelques bugs 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 30 avril Partager Posté(e) le 30 avril Je découvre dans wiregaurd/db/Users un fichier json dont le contenu m'étonne, en particulier au niveau du password. { "username": "cyberfr", "password": "", "password_hash": "JDJhJDE0JG1tRy5la2YwTUgvVXkvT0UzUUJHSmVZa2pMWDkwQksuc1J", "admin": true } 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 30 avril Partager Posté(e) le 30 avril Ça y est, je suis passé, j'ai pu accéder au portail de WireGuard Ce container est vraiment strict. J'avais renseigné WGUI_ENDPOINT_ADDRESS en indiquant wiregard.ndd.fr au lieu de wireguard.ndd.fr (le premier qui trouve la différence gagnera mon estime). Tout est rentré dans l'ordre après avoir rectifié cette erreur. 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Lelolo Posté(e) le 30 avril Partager Posté(e) le 30 avril Il y a 1 heure, CyberFr a dit : - SERVERURL=wiregard.ndd.fr C'est là qu'est l'os 😜 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.