• =?utf-8?Q?Tunnel_openvpn_-_comment_router_tout_le_tr?= =?utf-8?Q?afic_d

    From roger.tarani@free.fr@21:1/5 to All on Sun Jul 9 14:20:01 2023
    Bonjour,

    Je peux me connecter à un serveur openvpn en CLI (sudo openvpn truc.conf) ou par le GUI (gnome VPN settings : clic).

    Je vois cette connexion client sur le serveur (10.0.0.x).

    $ ip addr
    2: enp0s25: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master br0 state UP group default qlen 1000
    link/ether 78:e7:d1:85:f0:79 brd ff:ff:ff:ff:ff:ff

    3: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether 92:fc:e6:5d:91:eb brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.153/24 brd 192.168.1.255 scope global noprefixroute br0 valid_lft forever preferred_lft forever
    inet6 2a02:.................................... /64 scope global dynamic noprefixroute
    valid_lft 604402sec preferred_lft 604402sec
    inet6 fe80::.................../64 scope link noprefixroute
    valid_lft forever preferred_lft forever
    ...
    21: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 500
    link/none
    inet 10.0.0.2 peer 10.0.0.5/32 scope global tun0
    valid_lft forever preferred_lft forever
    inet6 fe80::................................./64 scope link stable-privacy valid_lft forever preferred_lft forever


    Oui, il y a un bridge car j'avais du utiliser ce mécanisme pour me tirer d'un problème de connexion. Avec nmcli.
    Ça fonctionne bien ainsi depuis des années.

    Malgré le tunnel, depuis un autre terminal ou depuis un navigateur ma machine a toujours la même adresse IP (celle publique fournie par mon opérateur), bien que je sois connecté au vpn.

    Je suis autonome en réseau pour des choses ordinaires .
    Là c'est plus compliqué...


    Voici le fichier .ovpn (freebox) qui bascule toutes les cnx de la machine dans le VPN (sans les certificats)

    client
    remote $REMOTE_IP 6504
    proto udp
    nobind
    dev-type tun

    pull
    dev tun0
    redirect-gateway
    auth-user-pass login.txt
    auth-retry interact
    fragment 1452
    mssfix 1452
    explicit-exit-notify 3

    remote-cert-tls server
    verify-x509-name "C=FR, O=Freebox SA, CN=Freebox OpenVPN server xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"

    cipher AES-256-CBC


    Et celui qui ne fait pas ce que j'attends :

    dev tun
    tls-client
    remote $REMOTE_IP 1195
    pull
    proto udp
    script-security 2
    comp-lzo
    reneg-sec 0
    cipher AES-256-CBC
    auth SHA512
    auth-user-pass


    Le fichier .opvpn m'est fourni par le détenteur du serveur openvpn.
    Je ne suis pas expert en openvpn bien qu'autonome pour l'utiliser.

    Je me dis que le problème vient de ce fichier de configuration openvpn.

    Je fouille donc du côté d'openvpn "Comment router tout le trafic d'une machine dans un tunnel openvpn"...

    Résultat :
    Il se pourrait que ce soit la directive suivante qui permette de router tout le trafic dans le tunnel vpn :
    redirect-gateway
    ou
    redirect-gateway def1
    Ou
    push "redirect-gateway"
    push "redirect-gateway def1"

    Qu'en pensez-vous ?

    Quelle est la manière de faire ça proprement ?
    - sans modifier le fichier .opvpn fourni
    - en le modifiant a minima (ex : ajouter la directive redirect-gateway )


    Je vais plus loin :
    J'ai souvent besoin de me connecter à diverses machines en CLI ou avec un navigateur via un tunnel.
    Je sais faire ça successivement mais pas simultanément.

    Je veux éviter de devoir gérer successivement chaque tunnel unique.
    J'ai aussi des connexions RDP actives qui doivent rester hors des tunnels.

    Comment puis-je router SIMULTANEMENT le trafic de tel terminal, ou telle fenêtre de navigateur dans le tunnel ssh/vpn qui LUI correspond, sans toucher au trafic des autres connexions (RDP, etc.) ?
    Ça c'est du vrai réseau, pas ordinaire (pour moi)...!

    Merci.


    <html><body><div style="font-family: arial, helvetica, sans-serif; font-size: 12pt; color: #000000"><div>Bonjour,<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div>Je peux me connecter à un serveur openvpn en CLI (sudo openvpn truc.conf)
    ou par le GUI (gnome VPN settings : clic).<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div>Je vois cette connexion client sur le serveur (10.0.0.x).<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div><span style="font-
    family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">$ ip addr</span><br></div><div><span style="font-family: courier new,
    courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">2: enp0s25: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc pfifo_fast master br0 state
    UP group default qlen 1000</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">&nbsp;&nbsp;&nbsp;
    link/ether 78:e7:d1:85:f0:79 brd ff:ff:ff:ff:ff:ff</span><br></div><div><br data-mce-bogus="1"></div><div><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">3: br0: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc noqueue state UP group default qlen 1000</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size:
    11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">&nbsp;&nbsp;&nbsp; link/ether 92:fc:e6:5d:91:eb brd ff:ff:ff:ff:ff:ff</span><br><span style="font-family: courier new, courier, monaco, monospace,
    sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">&nbsp;&nbsp;&nbsp; inet 192.168.1.153/24 brd 192.168.1.255 scope global noprefixroute br0</span><br><span style="font-family:
    courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; valid_lft forever preferred_lft forever</span>
    <br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">&nbsp;&nbsp;&nbsp; inet6 2a02:........................
    ............ /64 scope global dynamic noprefixroute </span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size:
    11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; valid_lft 604402sec preferred_lft 604402sec</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">&nbsp;&nbsp;&nbsp; inet6 fe80::.................../64 scope link noprefixroute </span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-
    family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; valid_lft forever preferred_lft forever</span><br>...<br data-mce-bogus="1"></div><div><span style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">21: tun0: &lt;POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP&gt; mtu 1500 qdisc pfifo_fast state UNKNOWN group
    default qlen 500</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">&nbsp;&nbsp;&nbsp; link/none </
    span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">&nbsp;&nbsp;&nbsp; inet 10.0.0.2 peer 10.0.0.5/
    32 scope global tun0</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&
    nbsp;&nbsp; valid_lft forever preferred_lft forever</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size:
    11pt;">&nbsp;&nbsp;&nbsp; inet6 fe80::................................./64 scope link stable-privacy </span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new,
    courier, monaco, monospace, sans-serif; font-size: 11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; valid_lft forever preferred_lft forever</span><br><br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div><div><div><div>Oui, il y a un bridge car
    j'avais du utiliser ce mécanisme pour me tirer d'un problème de connexion. Avec nmcli.</div><div>Ça fonctionne bien ainsi depuis des années.<br data-mce-bogus="1"></div></div></div><div><br data-mce-bogus="1"></div></div><div>Malgré le tunnel,
    depuis un autre terminal ou depuis un navigateur ma machine a toujours la même adresse IP (celle publique fournie par mon opérateur), bien que je sois connecté au vpn.<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div><div><div>Je
    suis autonome en réseau pour des choses <span style="text-decoration: underline;" data-mce-style="text-decoration: underline;">ordinaires</span>.</div><div>Là c'est plus compliqué...<br></div><div><br data-mce-bogus="1"></div><div><br data-mce-bogus="
    1"></div><div>Voici le fichier .ovpn (freebox) qui bascule toutes les cnx de la machine dans le VPN (sans les certificats)<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div><span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">client</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">remote $REMOTE_IP 6504</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-
    family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">proto udp</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">nobind</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">
    dev-type tun</span><br><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">pull</span><br><span style="
    font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">dev tun0</span><br><span style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">redirect-gateway</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif;
    font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">auth-user-pass login.txt</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-
    mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">auth-retry interact</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family:
    courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">fragment 1452</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">mssfix 1452</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size:
    11pt;">explicit-exit-notify 3</span><br><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">remote-cert-
    tls server</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">verify-x509-name "C=FR, O=Freebox SA,
    CN=Freebox OpenVPN server xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"</span><br><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-
    serif; font-size: 11pt;">cipher AES-256-CBC</span><br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div>Et celui qui ne fait pas ce que j'attends :<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></
    <div><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">dev tun</span><br><span style="font-family:
    courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">tls-client</span><br><span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">remote $REMOTE_IP 1195</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif;
    font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">pull</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-
    family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">proto udp</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">script-security 2</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-
    size: 11pt;">comp-lzo</span><br><span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">reneg-sec 0</span><br><
    span style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">cipher AES-256-CBC</span><br><span style="font-family:
    courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">auth SHA512</span><br><span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif; font-size: 11pt;">auth-user-pass</span><br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></
    <div><div>Le fichier .opvpn m'est fourni par le détenteur du serveur openvpn.</div>Je ne suis pas expert en openvpn bien qu'autonome pour l'utiliser.</div><div><br data-mce-bogus="1"></div><div>Je me dis que le problème vient de ce fichier de
    configuration openvpn.</div><br><div>Je fouille donc du côté d'openvpn "Comment router tout le trafic d'une machine dans un tunnel openvpn"...<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div>Résultat : </div><div>Il se pourrait que
    ce soit la directive suivante qui permette de router tout le trafic dans le tunnel vpn :<br data-mce-bogus="1"></div><div><span style="font-family: courier new, courier, monaco, monospace, sans-serif;" data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif;">&nbsp; redirect-gateway</span><br></div></div><div>ou</div><div><div><div><span style="font-family: courier new, courier, monaco, monospace, sans-serif;" data-mce-style="font-family: courier new, courier, monaco, monospace,
    sans-serif;">&nbsp; redirect-gateway def1</span><br></div></div></div><div>Ou</div><div><div>&nbsp;&nbsp; <span style="font-family: courier new, courier, monaco, monospace, sans-serif;" data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif;">push "redirect-gateway"</span></div><div><div>&nbsp;&nbsp; <span style="font-family: courier new, courier, monaco, monospace, sans-serif;" data-mce-style="font-family: courier new, courier, monaco, monospace, sans-serif;">push "
    redirect-gateway def1"</span></div><div><br data-mce-bogus="1"></div><div>Qu'en pensez-vous ?<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div>Quelle est la manière de faire ça proprement ?<br data-mce-bogus="1"></div><div>- sans
    modifier le fichier .opvpn fourni<br data-mce-bogus="1"></div><div>- en le modifiant a minima (ex : ajouter la directive <span style="font-family: courier new, courier, monaco, monospace, sans-serif;" data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif;">redirect-gateway</span>)<br data-mce-bogus="1"></div></div></div><div><br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div>Je vais plus loin :<br data-mce-bogus="1"></div><div>J'ai souvent besoin de me
    connecter à diverses machines en CLI ou avec un navigateur via un tunnel.<br data-mce-bogus="1"></div><div>Je sais faire ça successivement mais pas simultanément.<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div>Je veux éviter de
    devoir gérer successivement chaque tunnel unique.</div><div>J'ai aussi des connexions RDP actives qui doivent rester hors des tunnels.<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div>Comment puis-je router SIMULTANEMENT le trafic de
    tel terminal, ou telle fenêtre de navigateur dans le tunnel ssh/vpn qui LUI correspond, sans toucher au trafic des autres connexions (RDP, etc.) ?<br data-mce-bogus="1"></div><div>Ça c'est du vrai réseau, pas ordinaire (pour moi)...!<br data-mce-bogus=
    "1"></div><div><br data-mce-bogus="1"></div><div>Merci.<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div></div></div></body></html>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From NoSpam@21:1/5 to All on Sun Jul 9 17:10:01 2023
    This is a multi-part message in MIME format.
    Cela s'appelle du routage, iproute2 installé d'office, fait cela en
    faisant du marquage. Sinon wireguard permet également de router via sa configuration

    Le 09/07/2023 à 14:11, roger.tarani@free.fr a écrit :
    Bonjour,

    Je peux me connecter à un serveur openvpn en CLI (sudo openvpn
    truc.conf) ou par le GUI (gnome VPN settings : clic).

    Je vois cette connexion client sur le serveur (10.0.0.x).

    $ ip addr
    2: enp0s25: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc
    pfifo_fast master br0 state UP group default qlen 1000
        link/ether 78:e7:d1:85:f0:79 brd ff:ff:ff:ff:ff:ff

    3: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state
    UP group default qlen 1000
        link/ether 92:fc:e6:5d:91:eb brd ff:ff:ff:ff:ff:ff
        inet 192.168.1.153/24 brd 192.168.1.255 scope global noprefixroute br0        valid_lft forever preferred_lft forever
        inet6 2a02:.................................... /64 scope global dynamic noprefixroute
           valid_lft 604402sec preferred_lft 604402sec
        inet6 fe80::.................../64 scope link noprefixroute        valid_lft forever preferred_lft forever
    ...
    21: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc
    pfifo_fast state UNKNOWN group default qlen 500
        link/none
        inet 10.0.0.2 peer 10.0.0.5/32 scope global tun0
           valid_lft forever preferred_lft forever
        inet6 fe80::................................./64 scope link stable-privacy
           valid_lft forever preferred_lft forever


    Oui, il y a un bridge car j'avais du utiliser ce mécanisme pour me
    tirer d'un problème de connexion. Avec nmcli.
    Ça fonctionne bien ainsi depuis des années.

    Malgré le tunnel, depuis un autre terminal ou depuis un navigateur ma machine a toujours la même adresse IP (celle publique fournie par mon opérateur), bien que je sois connecté au vpn.

    Je suis autonome en réseau pour des choses ordinaires.
    Là c'est plus compliqué...


    Voici le fichier .ovpn (freebox) qui bascule toutes les cnx de la
    machine dans le VPN (sans les certificats)

    client
    remote $REMOTE_IP 6504
    proto udp
    nobind
    dev-type tun

    pull
    dev tun0
    redirect-gateway
    auth-user-pass login.txt
    auth-retry interact
    fragment 1452
    mssfix 1452
    explicit-exit-notify 3

    remote-cert-tls server
    verify-x509-name "C=FR, O=Freebox SA, CN=Freebox OpenVPN server xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"

    cipher AES-256-CBC


    Et celui qui ne fait pas ce que j'attends :

    dev tun
    tls-client
    remote $REMOTE_IP 1195
    pull
    proto udp
    script-security 2
    comp-lzo
    reneg-sec 0
    cipher AES-256-CBC
    auth SHA512
    auth-user-pass


    Le fichier .opvpn m'est fourni par le détenteur du serveur openvpn.
    Je ne suis pas expert en openvpn bien qu'autonome pour l'utiliser.

    Je me dis que le problème vient de ce fichier de configuration openvpn.

    Je fouille donc du côté d'openvpn "Comment router tout le trafic d'une machine dans un tunnel openvpn"...

    Résultat :
    Il se pourrait que ce soit la directive suivante qui permette de
    router tout le trafic dans le tunnel vpn :
    redirect-gateway
    ou
      redirect-gateway def1
    Ou
    push "redirect-gateway"
    push "redirect-gateway def1"

    Qu'en pensez-vous ?

    Quelle est la manière de faire ça proprement ?
    - sans modifier le fichier .opvpn fourni
    - en le modifiant a minima (ex : ajouter la directive redirect-gateway)


    Je vais plus loin :
    J'ai souvent besoin de me connecter à diverses machines en CLI ou avec
    un navigateur via un tunnel.
    Je sais faire ça successivement mais pas simultanément.

    Je veux éviter de devoir gérer successivement chaque tunnel unique.
    J'ai aussi des connexions RDP actives qui doivent rester hors des tunnels.

    Comment puis-je router SIMULTANEMENT le trafic de tel terminal, ou
    telle fenêtre de navigateur dans le tunnel ssh/vpn qui LUI correspond,
    sans toucher au trafic des autres connexions (RDP, etc.) ?
    Ça c'est du vrai réseau, pas ordinaire (pour moi)...!

    Merci.

    <html>
    <head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
    </head>
    <body>
    <p>Cela s'appelle du routage, iproute2 installé d'office, fait cela
    en faisant du marquage. Sinon wireguard permet également de router
    via sa configuration <br>
    </p>
    <div class="moz-cite-prefix">Le 09/07/2023 à 14:11,
    <a class="moz-txt-link-abbreviated" href="mailto:roger.tarani@free.fr">roger.tarani@free.fr</a> a écrit :<br>
    </div>
    <blockquote type="cite"
    cite="mid:598423537.-1469135552.1688904684091.JavaMail.zimbra@free.fr">
    <meta http-equiv="content-type" content="text/html; charset=UTF-8">
    <div style="font-family: arial, helvetica, sans-serif; font-size:
    12pt; color: #000000">
    <div>Bonjour,<br data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div>Je peux me connecter à un serveur openvpn en CLI (sudo
    openvpn truc.conf) ou par le GUI (gnome VPN settings : clic).<br
    data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div>Je vois cette connexion client sur le serveur (10.0.0.x).<br
    data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div><span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">$ ip addr</span><br>
    </div>
    <div><span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">2: enp0s25:
    &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc
    pfifo_fast master br0 state UP group default qlen 1000</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">    link/ether
    78:e7:d1:85:f0:79 brd ff:ff:ff:ff:ff:ff</span><br>
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div><span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">3: br0:
    &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc
    noqueue state UP group default qlen 1000</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">    link/ether
    92:fc:e6:5d:91:eb brd ff:ff:ff:ff:ff:ff</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">    inet
    192.168.1.153/24 brd 192.168.1.255 scope global
    noprefixroute br0</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">       valid_lft
    forever preferred_lft forever</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">    inet6
    2a02:.................................... /64 scope global
    dynamic noprefixroute </span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">       valid_lft
    604402sec preferred_lft 604402sec</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">    inet6
    fe80::.................../64 scope link noprefixroute </span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">       valid_lft
    forever preferred_lft forever</span><br>
    ...<br data-mce-bogus="1">
    </div>
    <div><span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">21: tun0:
    &lt;POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP&gt; mtu 1500
    qdisc pfifo_fast state UNKNOWN group default qlen 500</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">    link/none </span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">    inet 10.0.0.2
    peer 10.0.0.5/32 scope global tun0</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">       valid_lft
    forever preferred_lft forever</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">    inet6
    fe80::................................./64 scope link
    stable-privacy </span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;">       valid_lft
    forever preferred_lft forever</span><br>
    <br data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div>
    <div>
    <div>
    <div>Oui, il y a un bridge car j'avais du utiliser ce
    mécanisme pour me tirer d'un problème de connexion. Avec
    nmcli.</div>
    <div>Ça fonctionne bien ainsi depuis des années.<br
    data-mce-bogus="1">
    </div>
    </div>
    </div>
    <div><br data-mce-bogus="1">
    </div>
    </div>
    <div>Malgré le tunnel, depuis un autre terminal ou depuis un
    navigateur ma machine a toujours la même adresse IP (celle
    publique fournie par mon opérateur), bien que je sois connecté
    au vpn.<br data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div>
    <div>
    <div>Je suis autonome en réseau pour des choses <span
    style="text-decoration: underline;"
    data-mce-style="text-decoration: underline;">ordinaires</span>.</div>
    <div>Là c'est plus compliqué...<br>
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div>Voici le fichier .ovpn (freebox) qui bascule toutes les
    cnx de la machine dans le VPN (sans les certificats)<br
    data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div><span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">client</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">remote
    $REMOTE_IP 6504</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">proto
    udp</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">nobind</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">dev-type
    tun</span><br>
    <br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">pull</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">dev
    tun0</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">redirect-gateway</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">auth-user-pass
    login.txt</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">auth-retry
    interact</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">fragment
    1452</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">mssfix
    1452</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">explicit-exit-notify
    3</span><br>
    <br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">remote-cert-tls
    server</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">verify-x509-name
    "C=FR, O=Freebox SA, CN=Freebox OpenVPN server
    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"</span><br>
    <br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">cipher
    AES-256-CBC</span><br data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div>Et celui qui ne fait pas ce que j'attends :<br
    data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div><span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">dev tun</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">tls-client</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">remote
    $REMOTE_IP 1195</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">pull</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">proto
    udp</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">script-security
    2</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">comp-lzo</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">reneg-sec
    0</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">cipher
    AES-256-CBC</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">auth
    SHA512</span><br>
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif; font-size: 11pt;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif; font-size: 11pt;">auth-user-pass</span><br
    data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div>
    <div>Le fichier .opvpn m'est fourni par le détenteur du
    serveur openvpn.</div>
    Je ne suis pas expert en openvpn bien qu'autonome pour
    l'utiliser.</div>
    <div><br data-mce-bogus="1">
    </div>
    <div>Je me dis que le problème vient de ce fichier de
    configuration openvpn.</div>
    <br>
    <div>Je fouille donc du côté d'openvpn "Comment router tout
    le trafic d'une machine dans un tunnel openvpn"...<br
    data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div>Résultat : </div>
    <div>Il se pourrait que ce soit la directive suivante qui
    permette de router tout le trafic dans le tunnel vpn :<br
    data-mce-bogus="1">
    </div>
    <div><span style="font-family: courier new, courier, monaco,
    monospace, sans-serif;" data-mce-style="font-family:
    courier new, courier, monaco, monospace, sans-serif;"> 
    redirect-gateway</span><br>
    </div>
    </div>
    <div>ou</div>
    <div>
    <div>
    <div><span style="font-family: courier new, courier,
    monaco, monospace, sans-serif;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif;">  redirect-gateway
    def1</span><br>
    </div>
    </div>
    </div>
    <div>Ou</div>
    <div>
    <div>   <span style="font-family: courier new, courier,
    monaco, monospace, sans-serif;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif;">push "redirect-gateway"</span></div>
    <div>
    <div>   <span style="font-family: courier new, courier,
    monaco, monospace, sans-serif;"
    data-mce-style="font-family: courier new, courier,
    monaco, monospace, sans-serif;">push "redirect-gateway
    def1"</span></div>
    <div><br data-mce-bogus="1">
    </div>
    <div>Qu'en pensez-vous ?<br data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div>Quelle est la manière de faire ça proprement ?<br
    data-mce-bogus="1">
    </div>
    <div>- sans modifier le fichier .opvpn fourni<br
    data-mce-bogus="1">
    </div>
    <div>- en le modifiant a minima (ex : ajouter la directive
    <span style="font-family: courier new, courier, monaco,
    monospace, sans-serif;" data-mce-style="font-family:
    courier new, courier, monaco, monospace, sans-serif;">redirect-gateway</span>)<br
    data-mce-bogus="1">
    </div>
    </div>
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div>Je vais plus loin :<br data-mce-bogus="1">
    </div>
    <div>J'ai souvent besoin de me connecter à diverses machines
    en CLI ou avec un navigateur via un tunnel.<br
    data-mce-bogus="1">
    </div>
    <div>Je sais faire ça successivement mais pas simultanément.<br
    data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div>Je veux éviter de devoir gérer successivement chaque
    tunnel unique.</div>
    <div>J'ai aussi des connexions RDP actives qui doivent rester
    hors des tunnels.<br data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div>Comment puis-je router SIMULTANEMENT le trafic de tel
    terminal, ou telle fenêtre de navigateur dans le tunnel
    ssh/vpn qui LUI correspond, sans toucher au trafic des
    autres connexions (RDP, etc.) ?<br data-mce-bogus="1">
    </div>
    <div>Ça c'est du vrai réseau, pas ordinaire (pour moi)...!<br
    data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div>Merci.<br data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    </div>
    </div>
    </blockquote>
    </body>
    </html>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From roger.tarani@free.fr@21:1/5 to All on Sun Jul 9 17:30:01 2023
    Merci.
    Je vais d'abord plancher sur iproute2 puisque c'est la norme.
    wireguard : je croyais que c'était juste un vpn alternatif à openpvn ou autre. A creuser pour moi.



    De: "NoSpam" <no-spam@tootai.net>
    À: "Liste Debian" <debian-user-french@lists.debian.org>
    Envoyé: Dimanche 9 Juillet 2023 17:00:14
    Objet: Re: Tunnel openvpn - comment router tout le trafic dedans ou bien router simultanément le trafic d'un terminal/d'une fenêtre de navigateur/d'un process dans SON propre tunnel?



    Cela s'appelle du routage, iproute2 installé d'office, fait cela en faisant du marquage. Sinon wireguard permet également de router via sa configuration
    Le 09/07/2023 à 14:11, [ mailto:roger.tarani@free.fr | roger.tarani@free.fr ] a écrit :



    Bonjour,

    Je peux me connecter à un serveur openvpn en CLI (sudo openvpn truc.conf) ou par le GUI (gnome VPN settings : clic).

    Je vois cette connexion client sur le serveur (10.0.0.x).

    $ ip addr
    2: enp0s25: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master br0 state UP group default qlen 1000
    link/ether 78:e7:d1:85:f0:79 brd ff:ff:ff:ff:ff:ff

    3: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether 92:fc:e6:5d:91:eb brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.153/24 brd 192.168.1.255 scope global noprefixroute br0 valid_lft forever preferred_lft forever
    inet6 2a02:.................................... /64 scope global dynamic noprefixroute
    valid_lft 604402sec preferred_lft 604402sec
    inet6 fe80::.................../64 scope link noprefixroute
    valid_lft forever preferred_lft forever
    ...
    21: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 500
    link/none
    inet 10.0.0.2 peer 10.0.0.5/32 scope global tun0
    valid_lft forever preferred_lft forever
    inet6 fe80::................................./64 scope link stable-privacy valid_lft forever preferred_lft forever


    Oui, il y a un bridge car j'avais du utiliser ce mécanisme pour me tirer d'un problème de connexion. Avec nmcli.
    Ça fonctionne bien ainsi depuis des années.

    Malgré le tunnel, depuis un autre terminal ou depuis un navigateur ma machine a toujours la même adresse IP (celle publique fournie par mon opérateur), bien que je sois connecté au vpn.

    Je suis autonome en réseau pour des choses ordinaires .
    Là c'est plus compliqué...


    Voici le fichier .ovpn (freebox) qui bascule toutes les cnx de la machine dans le VPN (sans les certificats)

    client
    remote $REMOTE_IP 6504
    proto udp
    nobind
    dev-type tun

    pull
    dev tun0
    redirect-gateway
    auth-user-pass login.txt
    auth-retry interact
    fragment 1452
    mssfix 1452
    explicit-exit-notify 3

    remote-cert-tls server
    verify-x509-name "C=FR, O=Freebox SA, CN=Freebox OpenVPN server xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"

    cipher AES-256-CBC


    Et celui qui ne fait pas ce que j'attends :

    dev tun
    tls-client
    remote $REMOTE_IP 1195
    pull
    proto udp
    script-security 2
    comp-lzo
    reneg-sec 0
    cipher AES-256-CBC
    auth SHA512
    auth-user-pass


    Le fichier .opvpn m'est fourni par le détenteur du serveur openvpn.
    Je ne suis pas expert en openvpn bien qu'autonome pour l'utiliser.

    Je me dis que le problème vient de ce fichier de configuration openvpn.

    Je fouille donc du côté d'openvpn "Comment router tout le trafic d'une machine dans un tunnel openvpn"...

    Résultat :
    Il se pourrait que ce soit la directive suivante qui permette de router tout le trafic dans le tunnel vpn :
    redirect-gateway
    ou
    redirect-gateway def1
    Ou
    push "redirect-gateway"
    push "redirect-gateway def1"

    Qu'en pensez-vous ?

    Quelle est la manière de faire ça proprement ?
    - sans modifier le fichier .opvpn fourni
    - en le modifiant a minima (ex : ajouter la directive redirect-gateway )


    Je vais plus loin :
    J'ai souvent besoin de me connecter à diverses machines en CLI ou avec un navigateur via un tunnel.
    Je sais faire ça successivement mais pas simultanément.

    Je veux éviter de devoir gérer successivement chaque tunnel unique.
    J'ai aussi des connexions RDP actives qui doivent rester hors des tunnels.

    Comment puis-je router SIMULTANEMENT le trafic de tel terminal, ou telle fenêtre de navigateur dans le tunnel ssh/vpn qui LUI correspond, sans toucher au trafic des autres connexions (RDP, etc.) ?
    Ça c'est du vrai réseau, pas ordinaire (pour moi)...!

    Merci.





    <html><body><div style="font-family: arial, helvetica, sans-serif; font-size: 12pt; color: #000000"><div>Merci.<br></div><div>Je vais d'abord plancher sur iproute2 puisque c'est la norme.</div><div>wireguard : je croyais que c'était juste un vpn
    alternatif à openpvn ou autre. A creuser pour moi.<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div><br></div><hr id="zwchr" data-marker="__DIVIDER__"><div data-marker="__HEADERS__"><b>De: </b>"NoSpam" &lt;no-spam@tootai.net&gt;<br><b>
    : </b>"Liste Debian" &lt;debian-user-french@lists.debian.org&gt;<br><b>Envoyé: </b>Dimanche 9 Juillet 2023 17:00:14<br><b>Objet: </b>Re: Tunnel openvpn - comment router tout le trafic dedans ou bien router simultanément le trafic d'un terminal/d'une
    fenêtre de navigateur/d'un process dans SON propre tunnel?<br></div><div><br></div><div data-marker="__QUOTED_TEXT__"><p>Cela s'appelle du routage, iproute2 installé d'office, fait cela
    en faisant du marquage. Sinon wireguard permet également de router
    via sa configuration <br>
    </p>
    <div class="moz-cite-prefix">Le 09/07/2023 à 14:11,
    <a href="mailto:roger.tarani@free.fr" target="_blank" rel="nofollow noopener noreferrer">roger.tarani@free.fr</a> a écrit&nbsp;:<br>
    </div>
    <blockquote>

    <div style="font-family:'arial' , 'helvetica' , sans-serif;font-size:12pt;color:#000000">
    <div>Bonjour,<br>
    </div>
    <div><br>
    </div>
    <div>Je peux me connecter à un serveur openvpn en CLI (sudo
    openvpn truc.conf) ou par le GUI (gnome VPN settings : clic).<br>
    </div>
    <div><br>
    </div>
    <div>Je vois cette connexion client sur le serveur (10.0.0.x).<br>
    </div>
    <div><br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">$ ip addr</span><br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">2: enp0s25:
    &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc
    pfifo_fast master br0 state UP group default qlen 1000</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp; link/ether
    78:e7:d1:85:f0:79 brd ff:ff:ff:ff:ff:ff</span><br>
    </div>
    <div><br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">3: br0:
    &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc
    noqueue state UP group default qlen 1000</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp; link/ether
    92:fc:e6:5d:91:eb brd ff:ff:ff:ff:ff:ff</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp; inet
    192.168.1.153/24 brd 192.168.1.255 scope global
    noprefixroute br0</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; valid_lft
    forever preferred_lft forever</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp; inet6
    2a02:.................................... /64 scope global
    dynamic noprefixroute </span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; valid_lft
    604402sec preferred_lft 604402sec</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp; inet6
    fe80::.................../64 scope link noprefixroute </span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; valid_lft
    forever preferred_lft forever</span><br>
    ...<br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">21: tun0:
    &lt;POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP&gt; mtu 1500
    qdisc pfifo_fast state UNKNOWN group default qlen 500</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp; link/none </span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp; inet 10.0.0.2
    peer 10.0.0.5/32 scope global tun0</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; valid_lft
    forever preferred_lft forever</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp; inet6
    fe80::................................./64 scope link
    stable-privacy </span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; valid_lft
    forever preferred_lft forever</span><br>
    <br>
    </div>
    <div><br>
    </div>
    <div>
    <div>
    <div>
    <div>Oui, il y a un bridge car j'avais du utiliser ce
    mécanisme pour me tirer d'un problème de connexion. Avec
    nmcli.</div>
    <div>Ça fonctionne bien ainsi depuis des années.<br>
    </div>
    </div>
    </div>
    <div><br>
    </div>
    </div>
    <div>Malgré le tunnel, depuis un autre terminal ou depuis un
    navigateur ma machine a toujours la même adresse IP (celle
    publique fournie par mon opérateur), bien que je sois connecté
    au vpn.<br>
    </div>
    <div><br>
    </div>
    <div>
    <div>
    <div>Je suis autonome en réseau pour des choses <span style="text-decoration:underline">ordinaires</span>.</div>
    <div>Là c'est plus compliqué...<br>
    </div>
    <div><br>
    </div>
    <div><br>
    </div>
    <div>Voici le fichier .ovpn (freebox) qui bascule toutes les
    cnx de la machine dans le VPN (sans les certificats)<br>
    </div>
    <div><br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">client</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">remote
    $REMOTE_IP 6504</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">proto
    udp</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">nobind</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">dev-type
    tun</span><br>
    <br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">pull</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">dev
    tun0</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">redirect-gateway</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">auth-user-pass
    login.txt</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">auth-retry
    interact</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">fragment
    1452</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">mssfix
    1452</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">explicit-exit-notify
    3</span><br>
    <br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">remote-cert-tls
    server</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">verify-x509-name
    "C=FR, O=Freebox SA, CN=Freebox OpenVPN server
    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"</span><br>
    <br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">cipher
    AES-256-CBC</span><br>
    </div>
    <div><br>
    </div>
    <div><br>
    </div>
    <div>Et celui qui ne fait pas ce que j'attends :<br>
    </div>
    <div><br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">dev tun</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">tls-client</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">remote
    $REMOTE_IP 1195</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">pull</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">proto
    udp</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">script-security
    2</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">comp-lzo</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">reneg-sec
    0</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">cipher
    AES-256-CBC</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">auth
    SHA512</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">auth-user-pass</span><br>
    </div>
    <div><br>
    </div>
    <div><br>
    </div>
    <div>
    <div>Le fichier .opvpn m'est fourni par le détenteur du
    serveur openvpn.</div>
    Je ne suis pas expert en openvpn bien qu'autonome pour
    l'utiliser.</div>
    <div><br>
    </div>
    <div>Je me dis que le problème vient de ce fichier de
    configuration openvpn.</div>
    <br>
    <div>Je fouille donc du côté d'openvpn "Comment router tout
    le trafic d'une machine dans un tunnel openvpn"...<br>
    </div>
    <div><br>
    </div>
    <div>Résultat : </div>
    <div>Il se pourrait que ce soit la directive suivante qui
    permette de router tout le trafic dans le tunnel vpn :<br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif">&nbsp;
    redirect-gateway</span><br>
    </div>
    </div>
    <div>ou</div>
    <div>
    <div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif">&nbsp; redirect-gateway
    def1</span><br>
    </div>
    </div>
    </div>
    <div>Ou</div>
    <div>
    <div>&nbsp;&nbsp; <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif">push "redirect-gateway"</span></div>
    <div>
    <div>&nbsp;&nbsp; <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif">push "redirect-gateway
    def1"</span></div>
    <div><br>
    </div>
    <div>Qu'en pensez-vous ?<br>
    </div>
    <div><br>
    </div>
    <div>Quelle est la manière de faire ça proprement ?<br>
    </div>
    <div>- sans modifier le fichier .opvpn fourni<br>
    </div>
    <div>- en le modifiant a minima (ex : ajouter la directive
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif">redirect-gateway</span>)<br>
    </div>
    </div>
    </div>
    <div><br>
    </div>
    <div><br>
    </div>
    <div>Je vais plus loin :<br>
    </div>
    <div>J'ai souvent besoin de me connecter à diverses machines
    en CLI ou avec un navigateur via un tunnel.<br>
    </div>
    <div>Je sais faire ça successivement mais pas simultanément.<br>
    </div>
    <div><br>
    </div>
    <div>Je veux éviter de devoir gérer successivement chaque
    tunnel unique.</div>
    <div>J'ai aussi des connexions RDP actives qui doivent rester
    hors des tunnels.<br>
    </div>
    <div><br>
    </div>
    <div>Comment puis-je router SIMULTANEMENT le trafic de tel
    terminal, ou telle fenêtre de navigateur dans le tunnel
    ssh/vpn qui LUI correspond, sans toucher au trafic des
    autres connexions (RDP, etc.) ?<br>
    </div>
    <div>Ça c'est du vrai réseau, pas ordinaire (pour moi)...!<br>
    </div>
    <div><br>
    </div>
    <div>Merci.<br>
    </div>
    <div><br>
    </div>
    </div>
    </div>
    </blockquote><br></div></div></body></html>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From NoSpam@21:1/5 to All on Sun Jul 9 18:10:01 2023
    This is a multi-part message in MIME format.
    Il te faut du marquage aussi via nftables ou iptables. Wireguard est effectivement alternatif à openvpn, mais plus rapide, plus facile à configurer, technologie récente proche du noyau.

    Le 09/07/2023 à 17:23, roger.tarani@free.fr a écrit :
    Merci.
    Je vais d'abord plancher sur iproute2 puisque c'est la norme.
    wireguard : je croyais que c'était juste un vpn alternatif à openpvn
    ou autre. A creuser pour moi.


    ------------------------------------------------------------------------
    *De: *"NoSpam" <no-spam@tootai.net>
    *À: *"Liste Debian" <debian-user-french@lists.debian.org>
    *Envoyé: *Dimanche 9 Juillet 2023 17:00:14
    *Objet: *Re: Tunnel openvpn - comment router tout le trafic dedans ou
    bien router simultanément le trafic d'un terminal/d'une fenêtre de navigateur/d'un process dans SON propre tunnel?

    Cela s'appelle du routage, iproute2 installé d'office, fait cela en
    faisant du marquage. Sinon wireguard permet également de router via sa configuration

    Le 09/07/2023 à 14:11, roger.tarani@free.fr a écrit :

    Bonjour,

    Je peux me connecter à un serveur openvpn en CLI (sudo openvpn
    truc.conf) ou par le GUI (gnome VPN settings : clic).

    Je vois cette connexion client sur le serveur (10.0.0.x).

    $ ip addr
    2: enp0s25: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc
    pfifo_fast master br0 state UP group default qlen 1000
    link/ether 78:e7:d1:85:f0:79 brd ff:ff:ff:ff:ff:ff

    3: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue
    state UP group default qlen 1000
    link/ether 92:fc:e6:5d:91:eb brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.153/24 brd 192.168.1.255 scope global noprefixroute br0
    valid_lft forever preferred_lft forever
    inet6 2a02:.................................... /64 scope global
    dynamic noprefixroute
    valid_lft 604402sec preferred_lft 604402sec
    inet6 fe80::.................../64 scope link noprefixroute
    valid_lft forever preferred_lft forever
    ...
    21: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc
    pfifo_fast state UNKNOWN group default qlen 500
    link/none
    inet 10.0.0.2 peer 10.0.0.5/32 scope global tun0
    valid_lft forever preferred_lft forever
    inet6 fe80::................................./64 scope link
    stable-privacy
    valid_lft forever preferred_lft forever


    Oui, il y a un bridge car j'avais du utiliser ce mécanisme pour me
    tirer d'un problème de connexion. Avec nmcli.
    Ça fonctionne bien ainsi depuis des années.

    Malgré le tunnel, depuis un autre terminal ou depuis un navigateur
    ma machine a toujours la même adresse IP (celle publique fournie
    par mon opérateur), bien que je sois connecté au vpn.

    Je suis autonome en réseau pour des choses ordinaires.
    Là c'est plus compliqué...


    Voici le fichier .ovpn (freebox) qui bascule toutes les cnx de la
    machine dans le VPN (sans les certificats)

    client
    remote $REMOTE_IP 6504
    proto udp
    nobind
    dev-type tun

    pull
    dev tun0
    redirect-gateway
    auth-user-pass login.txt
    auth-retry interact
    fragment 1452
    mssfix 1452
    explicit-exit-notify 3

    remote-cert-tls server
    verify-x509-name "C=FR, O=Freebox SA, CN=Freebox OpenVPN server
    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"

    cipher AES-256-CBC


    Et celui qui ne fait pas ce que j'attends :

    dev tun
    tls-client
    remote $REMOTE_IP 1195
    pull
    proto udp
    script-security 2
    comp-lzo
    reneg-sec 0
    cipher AES-256-CBC
    auth SHA512
    auth-user-pass


    Le fichier .opvpn m'est fourni par le détenteur du serveur openvpn.
    Je ne suis pas expert en openvpn bien qu'autonome pour l'utiliser.

    Je me dis que le problème vient de ce fichier de configuration
    openvpn.

    Je fouille donc du côté d'openvpn "Comment router tout le trafic
    d'une machine dans un tunnel openvpn"...

    Résultat :
    Il se pourrait que ce soit la directive suivante qui permette de
    router tout le trafic dans le tunnel vpn :
    redirect-gateway
    ou
    redirect-gateway def1
    Ou
    push "redirect-gateway"
    push "redirect-gateway def1"

    Qu'en pensez-vous ?

    Quelle est la manière de faire ça proprement ?
    - sans modifier le fichier .opvpn fourni
    - en le modifiant a minima (ex : ajouter la directive
    redirect-gateway)


    Je vais plus loin :
    J'ai souvent besoin de me connecter à diverses machines en CLI ou
    avec un navigateur via un tunnel.
    Je sais faire ça successivement mais pas simultanément.

    Je veux éviter de devoir gérer successivement chaque tunnel unique.
    J'ai aussi des connexions RDP actives qui doivent rester hors des
    tunnels.

    Comment puis-je router SIMULTANEMENT le trafic de tel terminal, ou
    telle fenêtre de navigateur dans le tunnel ssh/vpn qui LUI
    correspond, sans toucher au trafic des autres connexions (RDP, etc.) ?
    Ça c'est du vrai réseau, pas ordinaire (pour moi)...!

    Merci.


    <html>
    <head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
    </head>
    <body>
    <p>Il te faut du marquage aussi via nftables ou iptables. Wireguard
    est effectivement alternatif à openvpn, mais plus rapide, plus
    facile à configurer, technologie récente proche du noyau.<br>
    </p>
    <div class="moz-cite-prefix">Le 09/07/2023 à 17:23,
    <a class="moz-txt-link-abbreviated" href="mailto:roger.tarani@free.fr">roger.tarani@free.fr</a> a écrit :<br>
    </div>
    <blockquote type="cite"
    cite="mid:990978896.-1468570549.1688916209377.JavaMail.zimbra@free.fr">
    <meta http-equiv="content-type" content="text/html; charset=UTF-8">
    <div style="font-family: arial, helvetica, sans-serif; font-size:
    12pt; color: #000000">
    <div>Merci.<br>
    </div>
    <div>Je vais d'abord plancher sur iproute2 puisque c'est la
    norme.</div>
    <div>wireguard : je croyais que c'était juste un vpn alternatif
    à openpvn ou autre. A creuser pour moi.<br data-mce-bogus="1">
    </div>
    <div><br data-mce-bogus="1">
    </div>
    <div><br>
    </div>
    <hr id="zwchr" data-marker="__DIVIDER__">
    <div data-marker="__HEADERS__"><b>De: </b>"NoSpam"
    <a class="moz-txt-link-rfc2396E" href="mailto:no-spam@tootai.net">&lt;no-spam@tootai.net&gt;</a><br>
    <b>À: </b>"Liste Debian"
    <a class="moz-txt-link-rfc2396E" href="mailto:debian-user-french@lists.debian.org">&lt;debian-user-french@lists.debian.org&gt;</a><br>
    <b>Envoyé: </b>Dimanche 9 Juillet 2023 17:00:14<br>
    <b>Objet: </b>Re: Tunnel openvpn - comment router tout le
    trafic dedans ou bien router simultanément le trafic d'un
    terminal/d'une fenêtre de navigateur/d'un process dans SON
    propre tunnel?<br>
    </div>
    <div><br>
    </div>
    <div data-marker="__QUOTED_TEXT__">
    <p>Cela s'appelle du routage, iproute2 installé d'office, fait
    cela en faisant du marquage. Sinon wireguard permet
    également de router via sa configuration <br>
    </p>
    <div class="moz-cite-prefix">Le 09/07/2023 à 14:11, <a
    href="mailto:roger.tarani@free.fr" target="_blank"
    rel="nofollow noopener noreferrer" moz-do-not-send="true"
    class="moz-txt-link-freetext">roger.tarani@free.fr</a> a
    écrit :<br>
    </div>
    <blockquote>
    <div style="font-family:'arial' , 'helvetica' ,
    sans-serif;font-size:12pt;color:#000000">
    <div>Bonjour,<br>
    </div>
    <div><br>
    </div>
    <div>Je peux me connecter à un serveur openvpn en CLI
    (sudo openvpn truc.conf) ou par le GUI (gnome VPN
    settings : clic).<br>
    </div>
    <div><br>
    </div>
    <div>Je vois cette connexion client sur le serveur
    (10.0.0.x).<br>
    </div>
    <div><br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">$ ip
    addr</span><br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">2:
    enp0s25: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu
    1500 qdisc pfifo_fast master br0 state UP group
    default qlen 1000</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">   
    link/ether 78:e7:d1:85:f0:79 brd ff:ff:ff:ff:ff:ff</span><br>
    </div>
    <div><br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">3:
    br0: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500
    qdisc noqueue state UP group default qlen 1000</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">   
    link/ether 92:fc:e6:5d:91:eb brd ff:ff:ff:ff:ff:ff</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">   
    inet 192.168.1.153/24 brd 192.168.1.255 scope global
    noprefixroute br0</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">      
    valid_lft forever preferred_lft forever</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">   
    inet6 2a02:.................................... /64
    scope global dynamic noprefixroute </span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">      
    valid_lft 604402sec preferred_lft 604402sec</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">   
    inet6 fe80::.................../64 scope link
    noprefixroute </span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">      
    valid_lft forever preferred_lft forever</span><br>
    ...<br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">21:
    tun0: &lt;POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP&gt;
    mtu 1500 qdisc pfifo_fast state UNKNOWN group default
    qlen 500</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">   
    link/none </span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">   
    inet 10.0.0.2 peer 10.0.0.5/32 scope global tun0</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">      
    valid_lft forever preferred_lft forever</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">   
    inet6 fe80::................................./64 scope
    link stable-privacy </span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">      
    valid_lft forever preferred_lft forever</span><br>
    <br>
    </div>
    <div><br>
    </div>
    <div>
    <div>
    <div>
    <div>Oui, il y a un bridge car j'avais du utiliser
    ce mécanisme pour me tirer d'un problème de
    connexion. Avec nmcli.</div>
    <div>Ça fonctionne bien ainsi depuis des années.<br>
    </div>
    </div>
    </div>
    <div><br>
    </div>
    </div>
    <div>Malgré le tunnel, depuis un autre terminal ou depuis
    un navigateur ma machine a toujours la même adresse IP
    (celle publique fournie par mon opérateur), bien que je
    sois connecté au vpn.<br>
    </div>
    <div><br>
    </div>
    <div>
    <div>
    <div>Je suis autonome en réseau pour des choses <span
    style="text-decoration:underline">ordinaires</span>.</div>
    <div>Là c'est plus compliqué...<br>
    </div>
    <div><br>
    </div>
    <div><br>
    </div>
    <div>Voici le fichier .ovpn (freebox) qui bascule
    toutes les cnx de la machine dans le VPN (sans les
    certificats)<br>
    </div>
    <div><br>
    </div>
    <div><span style="font-family:'courier new' ,
    'courier' , 'monaco' , monospace ,
    sans-serif;font-size:11pt">client</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">remote
    $REMOTE_IP 6504</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">proto
    udp</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">nobind</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">dev-type
    tun</span><br>
    <br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">pull</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">dev
    tun0</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">redirect-gateway</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">auth-user-pass
    login.txt</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">auth-retry
    interact</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">fragment
    1452</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">mssfix
    1452</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">explicit-exit-notify
    3</span><br>
    <br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">remote-cert-tls
    server</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">verify-x509-name
    "C=FR, O=Freebox SA, CN=Freebox OpenVPN server
    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"</span><br>
    <br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">cipher
    AES-256-CBC</span><br>
    </div>
    <div><br>
    </div>
    <div><br>
    </div>
    <div>Et celui qui ne fait pas ce que j'attends :<br>
    </div>
    <div><br>
    </div>
    <div><span style="font-family:'courier new' ,
    'courier' , 'monaco' , monospace ,
    sans-serif;font-size:11pt">dev tun</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">tls-client</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">remote
    $REMOTE_IP 1195</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">pull</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">proto
    udp</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">script-security
    2</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">comp-lzo</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">reneg-sec
    0</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">cipher
    AES-256-CBC</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">auth
    SHA512</span><br>
    <span style="font-family:'courier new' , 'courier' ,
    'monaco' , monospace , sans-serif;font-size:11pt">auth-user-pass</span><br>
    </div>
    <div><br>
    </div>
    <div><br>
    </div>
    <div>
    <div>Le fichier .opvpn m'est fourni par le détenteur
    du serveur openvpn.</div>
    Je ne suis pas expert en openvpn bien qu'autonome
    pour l'utiliser.</div>
    <div><br>
    </div>
    <div>Je me dis que le problème vient de ce fichier de
    configuration openvpn.</div>
    <br>
    <div>Je fouille donc du côté d'openvpn "Comment router
    tout le trafic d'une machine dans un tunnel
    openvpn"...<br>
    </div>
    <div><br>
    </div>
    <div>Résultat : </div>
    <div>Il se pourrait que ce soit la directive suivante
    qui permette de router tout le trafic dans le tunnel
    vpn :<br>
    </div>
    <div><span style="font-family:'courier new' ,
    'courier' , 'monaco' , monospace , sans-serif"> 
    redirect-gateway</span><br>
    </div>
    </div>
    <div>ou</div>
    <div>
    <div>
    <div><span style="font-family:'courier new' ,
    'courier' , 'monaco' , monospace , sans-serif"> 
    redirect-gateway def1</span><br>
    </div>
    </div>
    </div>
    <div>Ou</div>
    <div>
    <div>   <span style="font-family:'courier new' ,
    'courier' , 'monaco' , monospace , sans-serif">push
    "redirect-gateway"</span></div>
    <div>
    <div>   <span style="font-family:'courier new' ,
    'courier' , 'monaco' , monospace , sans-serif">push
    "redirect-gateway def1"</span></div>
    <div><br>
    </div>
    <div>Qu'en pensez-vous ?<br>
    </div>
    <div><br>
    </div>
    <div>Quelle est la manière de faire ça proprement ?<br>
    </div>
    <div>- sans modifier le fichier .opvpn fourni<br>
    </div>
    <div>- en le modifiant a minima (ex : ajouter la
    directive <span style="font-family:'courier new'
    , 'courier' , 'monaco' , monospace , sans-serif">redirect-gateway</span>)<br>
    </div>
    </div>
    </div>
    <div><br>
    </div>
    <div><br>
    </div>
    <div>Je vais plus loin :<br>
    </div>
    <div>J'ai souvent besoin de me connecter à diverses
    machines en CLI ou avec un navigateur via un tunnel.<br>
    </div>
    <div>Je sais faire ça successivement mais pas
    simultanément.<br>
    </div>
    <div><br>
    </div>
    <div>Je veux éviter de devoir gérer successivement
    chaque tunnel unique.</div>
    <div>J'ai aussi des connexions RDP actives qui doivent
    rester hors des tunnels.<br>
    </div>
    <div><br>
    </div>
    <div>Comment puis-je router SIMULTANEMENT le trafic de
    tel terminal, ou telle fenêtre de navigateur dans le
    tunnel ssh/vpn qui LUI correspond, sans toucher au
    trafic des autres connexions (RDP, etc.) ?<br>
    </div>
    <div>Ça c'est du vrai réseau, pas ordinaire (pour
    moi)...!<br>
    </div>
    <div><br>
    </div>
    <div>Merci.<br>
    </div>
    <div><br>
    </div>
    </div>
    </div>
    </blockquote>
    <br>
    </div>
    </div>
    </blockquote>
    </body>
    </html>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From roger.tarani@free.fr@21:1/5 to All on Sun Jul 9 18:50:01 2023
    Je commençais juste à me mettre au marquage de paquet avec iptables

    Je vais aussi tester ce wireguard.

    Merci pour ton aide. Ça me fait gagner un temps précieux.



    De: "NoSpam" <no-spam@tootai.net>
    À: "Liste Debian" <debian-user-french@lists.debian.org>
    Envoyé: Dimanche 9 Juillet 2023 18:08:15
    Objet: Re: Tunnel openvpn - comment router tout le trafic dedans ou bien router simultanément le trafic d'un terminal/d'une fenêtre de navigateur/d'un process dans SON propre tunnel?



    Il te faut du marquage aussi via nftables ou iptables. Wireguard est effectivement alternatif à openvpn, mais plus rapide, plus facile à configurer, technologie récente proche du noyau.
    Le 09/07/2023 à 17:23, [ mailto:roger.tarani@free.fr | roger.tarani@free.fr ] a écrit :



    Merci.
    Je vais d'abord plancher sur iproute2 puisque c'est la norme.
    wireguard : je croyais que c'était juste un vpn alternatif à openpvn ou autre. A creuser pour moi.



    De: "NoSpam" [ mailto:no-spam@tootai.net | <no-spam@tootai.net> ]
    À: "Liste Debian" [ mailto:debian-user-french@lists.debian.org | <debian-user-french@lists.debian.org> ]
    Envoyé: Dimanche 9 Juillet 2023 17:00:14
    Objet: Re: Tunnel openvpn - comment router tout le trafic dedans ou bien router simultanément le trafic d'un terminal/d'une fenêtre de navigateur/d'un process dans SON propre tunnel?



    Cela s'appelle du routage, iproute2 installé d'office, fait cela en faisant du marquage. Sinon wireguard permet également de router via sa configuration
    Le 09/07/2023 à 14:11, [ mailto:roger.tarani@free.fr | roger.tarani@free.fr ] a écrit :

    BQ_BEGIN

    Bonjour,

    Je peux me connecter à un serveur openvpn en CLI (sudo openvpn truc.conf) ou par le GUI (gnome VPN settings : clic).

    Je vois cette connexion client sur le serveur (10.0.0.x).

    $ ip addr
    2: enp0s25: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master br0 state UP group default qlen 1000
    link/ether 78:e7:d1:85:f0:79 brd ff:ff:ff:ff:ff:ff

    3: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether 92:fc:e6:5d:91:eb brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.153/24 brd 192.168.1.255 scope global noprefixroute br0 valid_lft forever preferred_lft forever
    inet6 2a02:.................................... /64 scope global dynamic noprefixroute
    valid_lft 604402sec preferred_lft 604402sec
    inet6 fe80::.................../64 scope link noprefixroute
    valid_lft forever preferred_lft forever
    ...
    21: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 500
    link/none
    inet 10.0.0.2 peer 10.0.0.5/32 scope global tun0
    valid_lft forever preferred_lft forever
    inet6 fe80::................................./64 scope link stable-privacy valid_lft forever preferred_lft forever


    Oui, il y a un bridge car j'avais du utiliser ce mécanisme pour me tirer d'un problème de connexion. Avec nmcli.
    Ça fonctionne bien ainsi depuis des années.

    Malgré le tunnel, depuis un autre terminal ou depuis un navigateur ma machine a toujours la même adresse IP (celle publique fournie par mon opérateur), bien que je sois connecté au vpn.

    Je suis autonome en réseau pour des choses ordinaires .
    Là c'est plus compliqué...


    Voici le fichier .ovpn (freebox) qui bascule toutes les cnx de la machine dans le VPN (sans les certificats)

    client
    remote $REMOTE_IP 6504
    proto udp
    nobind
    dev-type tun

    pull
    dev tun0
    redirect-gateway
    auth-user-pass login.txt
    auth-retry interact
    fragment 1452
    mssfix 1452
    explicit-exit-notify 3

    remote-cert-tls server
    verify-x509-name "C=FR, O=Freebox SA, CN=Freebox OpenVPN server xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"

    cipher AES-256-CBC


    Et celui qui ne fait pas ce que j'attends :

    dev tun
    tls-client
    remote $REMOTE_IP 1195
    pull
    proto udp
    script-security 2
    comp-lzo
    reneg-sec 0
    cipher AES-256-CBC
    auth SHA512
    auth-user-pass


    Le fichier .opvpn m'est fourni par le détenteur du serveur openvpn.
    Je ne suis pas expert en openvpn bien qu'autonome pour l'utiliser.

    Je me dis que le problème vient de ce fichier de configuration openvpn.

    Je fouille donc du côté d'openvpn "Comment router tout le trafic d'une machine dans un tunnel openvpn"...

    Résultat :
    Il se pourrait que ce soit la directive suivante qui permette de router tout le trafic dans le tunnel vpn :
    redirect-gateway
    ou
    redirect-gateway def1
    Ou
    push "redirect-gateway"
    push "redirect-gateway def1"

    Qu'en pensez-vous ?

    Quelle est la manière de faire ça proprement ?
    - sans modifier le fichier .opvpn fourni
    - en le modifiant a minima (ex : ajouter la directive redirect-gateway )


    Je vais plus loin :
    J'ai souvent besoin de me connecter à diverses machines en CLI ou avec un navigateur via un tunnel.
    Je sais faire ça successivement mais pas simultanément.

    Je veux éviter de devoir gérer successivement chaque tunnel unique.
    J'ai aussi des connexions RDP actives qui doivent rester hors des tunnels.

    Comment puis-je router SIMULTANEMENT le trafic de tel terminal, ou telle fenêtre de navigateur dans le tunnel ssh/vpn qui LUI correspond, sans toucher au trafic des autres connexions (RDP, etc.) ?
    Ça c'est du vrai réseau, pas ordinaire (pour moi)...!

    Merci.





    BQ_END


    <html><body><div style="font-family: arial, helvetica, sans-serif; font-size: 12pt; color: #000000"><div>Je commençais juste à me mettre au marquage de paquet avec iptables<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div><div>Je vais
    aussi tester ce wireguard.</div><div><br data-mce-bogus="1"></div>Merci pour ton aide. Ça me fait gagner un temps précieux.<br></div><div><br data-mce-bogus="1"></div><div><br></div><hr id="zwchr" data-marker="__DIVIDER__"><div data-marker="__HEADERS__"
    <b>De: </b>"NoSpam" &lt;no-spam@tootai.net&gt;<br><b>À: </b>"Liste Debian" &lt;debian-user-french@lists.debian.org&gt;<br><b>Envoyé: </b>Dimanche 9 Juillet 2023 18:08:15<br><b>Objet: </b>Re: Tunnel openvpn - comment router tout le trafic dedans ou
    bien router simultanément le trafic d'un terminal/d'une fenêtre de navigateur/d'un process dans SON propre tunnel?<br></div><div><br></div><div data-marker="__QUOTED_TEXT__"><p>Il te faut du marquage aussi via nftables ou iptables. Wireguard
    est effectivement alternatif à openvpn, mais plus rapide, plus
    facile à configurer, technologie récente proche du noyau.<br>
    </p>
    <div class="moz-cite-prefix">Le 09/07/2023 à 17:23,
    <a href="mailto:roger.tarani@free.fr" target="_blank" rel="nofollow noopener noreferrer">roger.tarani@free.fr</a> a écrit&nbsp;:<br>
    </div>
    <blockquote>

    <div style="font-family:'arial' , 'helvetica' , sans-serif;font-size:12pt;color:#000000">
    <div>Merci.<br>
    </div>
    <div>Je vais d'abord plancher sur iproute2 puisque c'est la
    norme.</div>
    <div>wireguard : je croyais que c'était juste un vpn alternatif
    à openpvn ou autre. A creuser pour moi.<br>
    </div>
    <div><br>
    </div>
    <div><br>
    </div>
    <hr id="zwchr">
    <div><b>De: </b>"NoSpam"
    <a href="mailto:no-spam@tootai.net" target="_blank" rel="nofollow noopener noreferrer">&lt;no-spam@tootai.net&gt;</a><br>
    <b>À: </b>"Liste Debian"
    <a href="mailto:debian-user-french@lists.debian.org" target="_blank" rel="nofollow noopener noreferrer">&lt;debian-user-french@lists.debian.org&gt;</a><br>
    <b>Envoyé: </b>Dimanche 9 Juillet 2023 17:00:14<br>
    <b>Objet: </b>Re: Tunnel openvpn - comment router tout le
    trafic dedans ou bien router simultanément le trafic d'un
    terminal/d'une fenêtre de navigateur/d'un process dans SON
    propre tunnel?<br>
    </div>
    <div><br>
    </div>
    <div>
    <p>Cela s'appelle du routage, iproute2 installé d'office, fait
    cela en faisant du marquage. Sinon wireguard permet
    également de router via sa configuration <br>
    </p>
    <div class="moz-cite-prefix">Le 09/07/2023 à 14:11, <a href="mailto:roger.tarani@free.fr" rel="nofollow noopener noreferrer nofollow noopener noreferrer" target="_blank">roger.tarani@free.fr</a> a
    écrit&nbsp;:<br>
    </div>
    <blockquote>
    <div style="font-family:'arial' , 'helvetica' , sans-serif;font-size:12pt;color:#000000">
    <div>Bonjour,<br>
    </div>
    <div><br>
    </div>
    <div>Je peux me connecter à un serveur openvpn en CLI
    (sudo openvpn truc.conf) ou par le GUI (gnome VPN
    settings : clic).<br>
    </div>
    <div><br>
    </div>
    <div>Je vois cette connexion client sur le serveur
    (10.0.0.x).<br>
    </div>
    <div><br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">$ ip
    addr</span><br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">2:
    enp0s25: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu
    1500 qdisc pfifo_fast master br0 state UP group
    default qlen 1000</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;
    link/ether 78:e7:d1:85:f0:79 brd ff:ff:ff:ff:ff:ff</span><br>
    </div>
    <div><br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">3:
    br0: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500
    qdisc noqueue state UP group default qlen 1000</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;
    link/ether 92:fc:e6:5d:91:eb brd ff:ff:ff:ff:ff:ff</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;
    inet 192.168.1.153/24 brd 192.168.1.255 scope global
    noprefixroute br0</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
    valid_lft forever preferred_lft forever</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;
    inet6 2a02:.................................... /64
    scope global dynamic noprefixroute </span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
    valid_lft 604402sec preferred_lft 604402sec</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;
    inet6 fe80::.................../64 scope link
    noprefixroute </span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
    valid_lft forever preferred_lft forever</span><br>
    ...<br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">21:
    tun0: &lt;POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP&gt;
    mtu 1500 qdisc pfifo_fast state UNKNOWN group default
    qlen 500</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;
    link/none </span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;
    inet 10.0.0.2 peer 10.0.0.5/32 scope global tun0</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
    valid_lft forever preferred_lft forever</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;
    inet6 fe80::................................./64 scope
    link stable-privacy </span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
    valid_lft forever preferred_lft forever</span><br>
    <br>
    </div>
    <div><br>
    </div>
    <div>
    <div>
    <div>
    <div>Oui, il y a un bridge car j'avais du utiliser
    ce mécanisme pour me tirer d'un problème de
    connexion. Avec nmcli.</div>
    <div>Ça fonctionne bien ainsi depuis des années.<br>
    </div>
    </div>
    </div>
    <div><br>
    </div>
    </div>
    <div>Malgré le tunnel, depuis un autre terminal ou depuis
    un navigateur ma machine a toujours la même adresse IP
    (celle publique fournie par mon opérateur), bien que je
    sois connecté au vpn.<br>
    </div>
    <div><br>
    </div>
    <div>
    <div>
    <div>Je suis autonome en réseau pour des choses <span style="text-decoration:underline">ordinaires</span>.</div>
    <div>Là c'est plus compliqué...<br>
    </div>
    <div><br>
    </div>
    <div><br>
    </div>
    <div>Voici le fichier .ovpn (freebox) qui bascule
    toutes les cnx de la machine dans le VPN (sans les
    certificats)<br>
    </div>
    <div><br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">client</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">remote
    $REMOTE_IP 6504</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">proto
    udp</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">nobind</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">dev-type
    tun</span><br>
    <br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">pull</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">dev
    tun0</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">redirect-gateway</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">auth-user-pass
    login.txt</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">auth-retry
    interact</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">fragment
    1452</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">mssfix
    1452</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">explicit-exit-notify
    3</span><br>
    <br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">remote-cert-tls
    server</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">verify-x509-name
    "C=FR, O=Freebox SA, CN=Freebox OpenVPN server
    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"</span><br>
    <br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">cipher
    AES-256-CBC</span><br>
    </div>
    <div><br>
    </div>
    <div><br>
    </div>
    <div>Et celui qui ne fait pas ce que j'attends :<br>
    </div>
    <div><br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">dev tun</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">tls-client</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">remote
    $REMOTE_IP 1195</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">pull</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">proto
    udp</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">script-security
    2</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">comp-lzo</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">reneg-sec
    0</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">cipher
    AES-256-CBC</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">auth
    SHA512</span><br>
    <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif;font-size:11pt">auth-user-pass</span><br>
    </div>
    <div><br>
    </div>
    <div><br>
    </div>
    <div>
    <div>Le fichier .opvpn m'est fourni par le détenteur
    du serveur openvpn.</div>
    Je ne suis pas expert en openvpn bien qu'autonome
    pour l'utiliser.</div>
    <div><br>
    </div>
    <div>Je me dis que le problème vient de ce fichier de
    configuration openvpn.</div>
    <br>
    <div>Je fouille donc du côté d'openvpn "Comment router
    tout le trafic d'une machine dans un tunnel
    openvpn"...<br>
    </div>
    <div><br>
    </div>
    <div>Résultat : </div>
    <div>Il se pourrait que ce soit la directive suivante
    qui permette de router tout le trafic dans le tunnel
    vpn :<br>
    </div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif">&nbsp;
    redirect-gateway</span><br>
    </div>
    </div>
    <div>ou</div>
    <div>
    <div>
    <div><span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif">&nbsp;
    redirect-gateway def1</span><br>
    </div>
    </div>
    </div>
    <div>Ou</div>
    <div>
    <div>&nbsp;&nbsp; <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif">push
    "redirect-gateway"</span></div>
    <div>
    <div>&nbsp;&nbsp; <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif">push
    "redirect-gateway def1"</span></div>
    <div><br>
    </div>
    <div>Qu'en pensez-vous ?<br>
    </div>
    <div><br>
    </div>
    <div>Quelle est la manière de faire ça proprement ?<br>
    </div>
    <div>- sans modifier le fichier .opvpn fourni<br>
    </div>
    <div>- en le modifiant a minima (ex : ajouter la
    directive <span style="font-family:'courier new' , 'courier' , 'monaco' , monospace , sans-serif">redirect-gateway</span>)<br>
    </div>
    </div>
    </div>
    <div><br>
    </div>
    <div><br>
    </div>
    <div>Je vais plus loin :<br>
    </div>
    <div>J'ai souvent besoin de me connecter à diverses
    machines en CLI ou avec un navigateur via un tunnel.<br>
    </div>
    <div>Je sais faire ça successivement mais pas
    simultanément.<br>
    </div>
    <div><br>
    </div>
    <div>Je veux éviter de devoir gérer successivement
    chaque tunnel unique.</div>
    <div>J'ai aussi des connexions RDP actives qui doivent
    rester hors des tunnels.<br>
    </div>
    <div><br>
    </div>
    <div>Comment puis-je router SIMULTANEMENT le trafic de
    tel terminal, ou telle fenêtre de navigateur dans le
    tunnel ssh/vpn qui LUI correspond, sans toucher au
    trafic des autres connexions (RDP, etc.) ?<br>
    </div>
    <div>Ça c'est du vrai réseau, pas ordinaire (pour
    moi)...!<br>
    </div>
    <div><br>
    </div>
    <div>Merci.<br>
    </div>
    <div><br>
    </div>
    </div>
    </div>
    </blockquote>
    <br>
    </div>
    </div>
    </blockquote><br></div></div></body></html>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From RogerT@21:1/5 to All on Mon Jul 10 02:20:01 2023
    Wireguard est encore différent de L2TP/IPsec et de OpenVPN.
    Très intéressant.

    Merci.

    Le 9 juil. 2023 à 18:08, NoSpam <no-spam@tootai.net> a écrit :
    Il te faut du marquage aussi via nftables ou iptables. Wireguard est effectivement alternatif à openvpn, mais plus rapide, plus facile à configurer, technologie récente proche du noyau.

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From roger.tarani@free.fr@21:1/5 to All on Sun Jul 23 05:20:01 2023
    A propos de la solution wireguard suggérée par NoSpam.

    J'ai lu beaucoup de bonnes choses sur wireguard. Je me suis lancé.

    La doc officielle [ https://www.wireguard.com/quickstart/ | https://www.wireguard.com/quickstart/ ] m'a paru trop courte et un peu floue.
    Le tuto [ https://www.digitalocean.com/community/tutorials/how-to-set-up-wireguard-on-ubuntu-22-04 | https://www.digitalocean.com/community/tutorials/how-to-set-up-wireguard-on-ubuntu-22-04 ] m'a bien aidé. Elle semble confirmer que la doc quickstart de
    wg est légère pour les débutants.

    J'ai configuré wg sur un serveur.
    J'ai ensuite configuré wg sur mon poste de travail (géré par Network-manager, qui génère /etc/resolv.conf ; ce qui m'a causé les problèmes attendus avec resolv.conf - voir plus loin).

    La configuration de wg apparaît différente et un peu plus simple qu'avec Openvpn (surtout quand on doit ajuster le fichier de config openvpn).

    Chaque pair/peer doit générer une paire de clef privée/publique en Base64 ; et il faut déclarer un pair/client sur le serveur par sa clef publique et son adresse IP par une commande :
    sudo wg set wg0 peer tFxQ25iWwGMgHuCFplWeXcrSnBpRcdfQSNnA4UVpXzg= allowed-ips 10.8.0.2

    Ce serait bien de pouvoir utiliser un fichier de conf des clients. A suivre.


    PROBLEME 1/ : Résolution des noms sur mon poste de travail
    J'ai buté sur ma configuration réseau, avec un resolv.conf cassé puis réparé.

    Dans le tuto
    [ https://www.digitalocean.com/community/tutorials/how-to-set-up-wireguard-on-ubuntu-22-04#step-9-connecting-the-wireguard-peer-to-the-tunnel | https://www.digitalocean.com/community/tutorials/how-to-set-up-wireguard-on-ubuntu-22-04#step-9-connecting-the-
    wireguard-peer-to-the-tunnel ]
    il est indiqué d'installer resolvconf :
    [ https://www.digitalocean.com/community/tutorials/how-to-set-up-wireguard-on-ubuntu-22-04#step-9-connecting-the-wireguard-peer-to-the-tunnel ] $ sudo apt install resolvconf
    ça m'a planté mon resolv.conf qui était géré par NM = plus d'accès à internet.

    J'ai cru trouver une solution avec [ https://www.tecmint.com/set-permanent-dns-nameservers-in-ubuntu-debian/ | https://www.tecmint.com/set-permanent-dns-nameservers-in-ubuntu-debian/ ]
    qui proposait aussi d'installer resolvconf, comme dans le tuto digitalocean sur wireguard :
    $ sudo apt install resolvconf

    Mais il recommandait aussi d'installer systemd-resolved et de démarrer les DEUX services :
    $ sudo systemctl restart resolvconf.service
    $ sudo systemctl restart systemd-resolved.service
    Dans mon cas, seulement démarrer resolvconf.service rétablissait mon resolv.conf
    tandis que démarrer ensuite systemd-resolved.service le cassait immédiatement !

    J'en ai conclu qu'il fallait l'un ou l'autre et ait conservé seulement resolvconf.service (et ai désactivé systemd-resolved)

    D'ailleurs, certains se sont posé la question :
    [ https://askubuntu.com/questions/1181346/systemd-resolved-and-resolvconf-is-it-ok-to-have-both-installed | https://askubuntu.com/questions/1181346/systemd-resolved-and-resolvconf-is-it-ok-to-have-both-installed ]

    Cet article compare resolv.conf , [ https://manpages.ubuntu.com/manpages/xenial/en/man1/systemd-resolve.1.html | systemd-resolve ] , and Avahi (mais pas resolvconf) et semble indiquer qu'il faut en choisir un...
    [ https://www.baeldung.com/linux/resolve-conf-systemd-avahi | https://www.baeldung.com/linux/resolve-conf-systemd-avahi ]

    Je rappelle que j'utilise NM sur mon poste de travail debian 11.

    Ma question : Faut-il bien choisir resolvconf ou bien systemd-resolved ? Et lequel privilégier ?



    PROBLEME 2/ : Finir la configuration de wireguard
    Je crois avoir fait le plus gros : le serveur tourne, le client semble lancé d'après le serveur et le client (sauf interface wg0 en state UNKNOWN)
    La configuration est faite pour envoyer tout le traffic dans le tunnel vpn. Mais impossible de faire un ping du serveur vpn malgré la configuration du serveur autorisant les pings entrants (sauf bêtise...)
    Et impossible de naviguer avec un navigateur ou en CLI quand j'ai démarré le client wg.
    Seul le ping vers le serveur avec son adresse IP publique fonctionne (ainsi, seule passe la connexion mosh vers le serveur où tourne wg)

    CLIENT
    $ sudo wg-quick up wg0
    [#] ip link add wg0 type wireguard
    [#] wg setconf wg0 /dev/fd/63
    [#] ip -4 address add 10.8.0.2/24 dev wg0
    [#] ip link set mtu 1420 up dev wg0
    [#] resolvconf -a tun.wg0 -m 0 -x
    [#] ip rule add table 200 from 192.168.1.153
    [#] ip route add table 200 default via 192.168.1.153

    $ ip addr show wg0
    37: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
    link/none
    inet 10.8.0.2/24 scope global wg0
    valid_lft forever preferred_lft forever

    indice : state UNKNOWN
    ça indique peut-être un truc qui cloche...


    SERVEUR
    Il voit le client taper à la porte ou alors tente de taper à sa porte :
    $ sudo wg
    interface: wg0
    public key: 3e2/5eGWQvJjs7wbTdOnCwJOoB8JLDN909xYZrdlIzE=
    private key: (hidden)
    listening port: 51820

    peer: tFxQ25iWwGMgHuCFplWeXcrSnBpRcdfQSNnA4UVpXzg=
    endpoint: (IP_PUBLIQUE_CLIENT_LAN):38408
    allowed ips: 10.8.0.2/32
    transfer: 296 B received, 184 B sent

    Quand on fait sur le client :
    $ sudo wg-quick down wg0
    sur le serveur, on voit alors toujours la même chose.
    Du coup, je ne sais pas trop si le client est vraiment connecté au serveur vpn...


    Voilà ce que j'ai configuré sur le serveur wg :

    $ cat /etc/wireguard/wg0.conf
    [Interface]
    Address = 10.8.0.1/24
    SaveConfig = true

    PostUp = ufw route allow in on wg0 out on eth0
    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
    PostUp = iptables -A OUTPUT -p icmp -j ACCEPT
    PostUp = iptables -A INPUT -p icmp -j ACCEPT

    PreDown = ufw route delete allow in on wg0 out on eth0
    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
    PreDown = iptables -A OUTPUT -p icmp -j DROP
    PreDown = iptables -A INPUT -p icmp -j DROP

    ListenPort = 51820
    PrivateKey = (hidden)


    Voici le réglage du FW
    $ sudo ufw allow 51820/udp # wg
    $ sudo ufw allow OpenSSH # ssh
    $ sudo ufw allow 60001:60999/udp #mosh
    $ sudo ufw disable
    $ sudo ufw enable

    $ sudo ufw status
    Status: active

    To Action From
    -- ------ ----
    51820/udp ALLOW Anywhere
    OpenSSH ALLOW Anywhere
    60001:60999/udp ALLOW Anywhere
    51820/udp (v6) ALLOW Anywhere (v6)
    OpenSSH (v6) ALLOW Anywhere (v6)
    60001:60999/udp (v6) ALLOW Anywhere (v6)

    Anywhere on eth0 ALLOW FWD Anywhere on wg0
    Anywhere (v6) on eth0 ALLOW FWD Anywhere (v6) on wg0


    J'allais envoyer ma question :
    "Voyez-vous ce que j'ai loupé ?
    Merci."

    Mais avant, je fais un dernier essai en reprenant les étapes de la vidéo de démo de wg :


    CLIENT
    sudo ip addr add 10.8.0.2/24 dev wg0
    sudo wg set wg0 private-key /etc/wireguard/private.key
    sudo ip link set wg0 up
    sudo wg set wg0 peer 3e2/5eGWQvJjs7wbTdOnCwJOoB8JLDN909xYZrdlIzE= allowed-ips 10.8.0.1/32 endpoint (adr_IP_serveur):51820

    SERVEUR
    Au pif, je décide de pas faire les 'ip link add...' car l'interface wg0 est déjà présente...
    sudo wg set wg0 peer tFxQ25iWwGMgHuCFplWeXcrSnBpRcdfQSNnA4UVpXzg= allowed-ips 10.8.0.2/32 endpoint (adr_IP_publique_client):51820
    # au pif pour (adr_IP_publique_client):51820, et sans routage de port sur mon routeur...


    ping SERVEUR (10.8.0.1/24) vers CLIENT (10.8.0.2/24)
    $ ping -c 3 10.8.0.2
    PING 10.8.0.2 (10.8.0.2) 56(84) bytes of data.
    64 bytes from 10.8.0.2: icmp_seq=1 ttl=64 time=6.78 ms
    64 bytes from 10.8.0.2: icmp_seq=2 ttl=64 time=3.91 ms
    64 bytes from 10.8.0.2: icmp_seq=3 ttl=64 time=4.57 ms

    --- 10.8.0.2 ping statistics ---
    3 packets transmitted, 3 received, 0% packet loss, time 2003ms
    rtt min/avg/max/mdev = 3.909/5.087/6.783/1.228 ms

    Tiens !

    ping CLIENT (10.8.0.2/24) vers SERVEUR (10.8.0.1/24)
    $ ping -c3 10.8.0.1
    PING 10.8.0.1 (10.8.0.1) 56(84) bytes of data.
    64 bytes from 10.8.0.1: icmp_seq=1 ttl=64 time=5.10 ms
    64 bytes from 10.8.0.1: icmp_seq=2 ttl=64 time=4.24 ms
    64 bytes from 10.8.0.1: icmp_seq=3 ttl=64 time=4.40 ms

    --- 10.8.0.1 ping statistics ---
    3 packets transmitted, 3 received, 0% packet loss, time 2002ms
    rtt min/avg/max/mdev = 4.238/4.580/5.104/0.375 ms


    Super !

    Le réseau vpn wireguard semble opérationnel.
    J'ai bien fait de regarder les étranges instructions en vidéo sur [ https://www.wireguard.com/quickstart/ | https://www.wireguard.com/quickstart/ ] (celles en CLI sont un peu différentes et troublantes)


    Il reste quelques points à traiter sur wg :
    a/ Comment router tout le traffic de mon poste de travail dans le tunnel ? (il est
  • From didier gaumet@21:1/5 to All on Sun Jul 23 09:10:01 2023
    Le 23/07/2023 à 05:18, roger.tarani@free.fr a écrit :

    tout ça va bien au-delà de ce que je connais donc je réponds juste sur ceci:

    [...]
    Ma question : Faut-il bien choisir resolvconf ou bien systemd-resolved ?
    Et lequel privilégier ?
    [...]

    ni l'un ni l'autre, il faut utiliser openresolv ;-)

    Non, je plaisante: dans Debian ce sont trois alternatives qui
    remplissent les mêmes fonctions. Je suppose (pas vérifié)
    qu'historiquement resolvconf est apparu en premier et que les deux
    autres plus tard. Les paquets systemd-revolved et openresolv fournissent
    le nom de paquet resolvconf lorsqu'installés.
    Donc en fait à moins d'avoir des éléments d'information (fiabilité, rapidité d'exécution, réactivité des développeurs, pérennité du projet, etc...) ou des expérimentations qui te permettent de privilégier un
    outil plutôt qu'un autre, tu choisis n'importe lequel.

    C'est un peu comme le choix d'un client dhcp, avant on avait le choix (dhcp-client, isc-dhcp (de mémoire)) et les solutions étaient interchangeables.

    Par contre il ne faut pas chercher à installer plusieurs outils assurant simultanément la même fonction, sinon on risque les problèmes.

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From RogerT@21:1/5 to All on Sun Jul 23 13:00:01 2023
    --Apple-Mail-C4FC2C20-2A5F-41D3-A6DE-2E37F05315BC
    Content-Type: text/plain;
    charset=utf-8
    Content-Transfer-Encoding: quoted-printable



    Le 23 juil. 2023 à 09:03, didier gaumet <didier.gaumet@gmail.com> a écrit :

    Le 23/07/2023 à 05:18, roger.tarani@free.fr a écrit :

    tout ça va bien au-delà de ce que je connais donc je réponds juste sur ceci:

    [...]
    Ma question : Faut-il bien choisir resolvconf ou bien systemd-resolved ? Et lequel privilégier ?
    [...]

    ni l'un ni l'autre, il faut utiliser openresolv ;-)

    Non, je plaisante: dans Debian ce sont trois alternatives qui remplissent les mêmes fonctions. Je suppose (pas vérifié) qu'historiquement resolvconf est apparu en premier et que les deux autres plus tard. Les paquets systemd-revolved et openresolv
    fournissent le nom de paquet resolvconf lorsqu'installés.
    Donc en fait à moins d'avoir des éléments d'information (fiabilité, rapidité d'exécution, réactivité des développeurs, pérennité du projet, etc...) ou des expérimentations qui te permettent de privilégier un outil plutôt qu'un autre, tu
    choisis n'importe lequel.

    C'est un peu comme le choix d'un client dhcp, avant on avait le choix (dhcp-client, isc-dhcp (de mémoire)) et les solutions étaient interchangeables.

    Par contre il ne faut pas chercher à installer plusieurs outils assurant simultanément la même fonction, sinon on risque les problèmes.

    Merci pour ta précision.

    Donc ce tuto https://www.tecmint.com/set-permanent-dns-nameservers-in-ubuntu-debian/
    qui invite à faire ce qui suit est un peu bizarre, non ?

    Save the changes and restart the resolvconf.service and systemd-resolved or reboot the system.

    $ sudo systemctl restart resolvconf.service

    $ sudo systemctl restart systemd-resolved.service


    D’après les commentaires laissés sur ce site, les résultats ont été variables…

    resolvconf semble marcher.
    systemd-resolved aussi (bien qu’il faille toujours fouiller dans la doc de systemd pour bien tout comprendre ; ensuite, ça va)

    Quel outil de résolution de nom faut-il choisir pour quel usage ?
    Sur un poste de travail ?
    Sur un serveur ?


    PS : Quand on installe debian pour la première fois, je ne me souviens plus qu’on m’ait demandé quel service de résolution de nom je pouvais choisir.
    A ça on ajoute les infos variées de wiki debian et de différents sites plus ou moins à jour et, en tant que débutant ou bien moins débutant, on se retrouve perdu. Et surtout coupé d’internet sur sa machine de travail car on a perdu la ré
    solution des noms !

    Je ne crois pas avoir vu un mécanisme de surveillance qu’il y a bien un unique service de résolution de noms. Est-ce que ça existe ?

    Merci.



    --Apple-Mail-C4FC2C20-2A5F-41D3-A6DE-2E37F05315BC
    Content-Type: text/html;
    charset=utf-8
    Content-Transfer-Encoding: quoted-printable

    <html><head><meta http-equiv="content-type" content="text/html; charset=utf-8"></head><body dir="auto"><div dir="ltr"></div><div dir="ltr"><br></div><div dir="ltr"><br><blockquote type="cite">Le 23 juil. 2023 à 09:03, didier gaumet &lt;didier.gaumet@
    gmail.com&gt; a écrit&nbsp;:<br><br></blockquote></div><blockquote type="cite"><div dir="ltr"><span>Le 23/07/2023 à 05:18, roger.tarani@free.fr a écrit&nbsp;:</span><br><span></span><br><span>tout ça va bien au-delà de ce que je connais donc je r
    ponds juste sur ceci:</span><br><span></span><br><span>[...]</span><br><blockquote type="cite"><span>Ma question : Faut-il bien choisir resolvconf ou bien systemd-resolved ? Et lequel privilégier ?</span><br></blockquote><span>[...]</span><br><span></
    span><br><span>ni l'un ni l'autre, il faut utiliser openresolv ;-)</span><br><span></span><br><span>Non, je plaisante: dans Debian ce sont trois alternatives qui remplissent les mêmes fonctions. Je suppose (pas vérifié) qu'historiquement resolvconf
    est apparu en premier et que les deux autres plus tard. Les paquets systemd-revolved et openresolv fournissent le nom de paquet resolvconf lorsqu'installés.</span><br><span>Donc en fait à moins d'avoir des éléments d'information (fiabilité, rapidité
    d'exécution, réactivité des développeurs, pérennité du projet, etc...) ou des expérimentations qui te permettent de privilégier un outil plutôt qu'un autre, tu choisis n'importe lequel.</span><br><span></span><br><span>C'est un peu comme le
    choix d'un client dhcp, avant on avait le choix (dhcp-client, isc-dhcp (de mémoire)) et les solutions étaient interchangeables.</span><br><span></span><br><span>Par contre il ne faut pas chercher à installer plusieurs outils assurant simultanément la
    même fonction, sinon on risque les problèmes.</span><br></div></blockquote><br><div>Merci pour ta précision.&nbsp;</div><div><br></div><div>Donc ce tuto</div><div><a href="https://www.tecmint.com/set-permanent-dns-nameservers-in-ubuntu-debian/">https:/
    /www.tecmint.com/set-permanent-dns-nameservers-in-ubuntu-debian/</a></div><div>qui invite à faire ce qui suit est un peu bizarre, non ?</div><div><br></div><div><p style="font-size: 16px; box-sizing: inherit; margin: 0px 0px 1.5em; padding: 0px; border:
    0px; caret-color: rgb(58, 58, 58); color: rgb(58, 58, 58); font-family: Nunito, sans-serif; -webkit-text-size-adjust: 100%;">Save the changes and restart the&nbsp;<strong style="box-sizing: inherit;">resolvconf.service</strong>&nbsp;and&nbsp;<strong
    style="box-sizing: inherit;">systemd-resolved</strong>&nbsp;or reboot the system.</p><p style="font-size: 16px; box-sizing: inherit; margin: 0px 0px 1.5em; padding: 0px; border: 0px; caret-color: rgb(58, 58, 58); color: rgb(58, 58, 58); font-family:
    Nunito, sans-serif; -webkit-text-size-adjust: 100%;"><span style="color: rgb(255, 255, 255); font-family: monospace, monospace; font-size: 1.1em; white-space: pre; background-color: rgb(33, 37, 41);">$ sudo systemctl restart resolvconf.service</span></p><
    p style="font-size: 16px; box-sizing: inherit; margin: 0px 0px 1.5em; padding: 0px; border: 0px; caret-color: rgb(58, 58, 58); color: rgb(58, 58, 58); font-family: Nunito, sans-serif; -webkit-text-size-adjust: 100%;"><span style="color: rgb(255, 255, 255)
    ; font-family: monospace, monospace; font-size: 1.1em; white-space: pre; background-color: rgb(33, 37, 41);">$ sudo systemctl restart systemd-resolved.service</span></p><div><br></div>D’après les commentaires laissés sur ce site, les résultats ont é
    té variables…</div><div><br></div><div>resolvconf semble marcher.&nbsp;</div><div>systemd-resolved aussi (bien qu’il faille toujours fouiller dans la doc de systemd pour bien tout comprendre ; ensuite, ça va)</div><div><br></div><div>Quel outil de
    résolution de nom faut-il choisir pour quel usage ?</div><div>Sur un poste de travail ?</div><div>Sur un serveur ?</div><div><br></div><div><br></div><div>PS : Quand on installe debian pour la première fois, je ne me souviens plus qu’on m’ait
    demandé quel service de résolution de nom je pouvais choisir.&nbsp;</div><div>A ça on ajoute les infos variées de wiki debian et de différents sites plus ou moins à jour et, en tant que débutant ou bien moins débutant, on se retrouve perdu. Et
    surtout coupé d’internet sur sa machine de travail car on a perdu la résolution des noms !</div><div><br></div><div>Je ne crois pas avoir vu un mécanisme de surveillance qu’il y a bien un unique service de résolution de noms. Est-ce que ça
    existe ?</div><div><br></div><div>Merci.&nbsp;</div><div><br></div><div><br></div></body></html>
    --Apple-Mail-C4FC2C20-2A5F-41D3-A6DE-2E37F05315BC--

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From didier gaumet@21:1/5 to All on Sun Jul 23 13:40:02 2023
    Le 23/07/2023 à 12:51, RogerT a écrit :

    Merci pour ta précision.

    Donc ce tuto https://www.tecmint.com/set-permanent-dns-nameservers-in-ubuntu-debian/ <https://www.tecmint.com/set-permanent-dns-nameservers-in-ubuntu-debian/>
    qui invite à faire ce qui suit est un peu bizarre, non ?

    Save the changes and restart the *resolvconf.service* and *systemd-resolved* or reboot the system.

    $ sudo systemctl restart resolvconf.service

    $ sudo systemctl restart systemd-resolved.service

    Bon, avertissement habituel: je suis une tanche en réseaux.

    Mais de ma fenêtre:
    - /etc/resolv.conf permet la résolution de nom manuelle
    - le but principal de resolvconf, systemd-resolved, openresolv permettre
    la résolution de noms automatique
    - le but du tuto ci-dessus semble de vouloir garder un part de contrôle
    manuel prioritaire sur une gestion qu'on souhaite quand même automatique
    - en soi et en théorie, pourquoi pas? Mais là où ça me semble piégeux et peu académique c'est que l'auteur fait ça en mélangeant les services
    systemd (resolvconf et systemd-resolved) alors qu'il partait de systemd-resolved et qu'en cherchant vite-fait sur internet,
    systemd-resolved tout seul et bien paramétré semble permettre cette
    touche de contrôle manuel, cf https://wiki.archlinux.org/title/Systemd-resolved#Manually

    donc je peux me tromper parce que je ne suis pas qualifié mais ce tuto
    ne me semble pas très pertinent.

    D’après les commentaires laissés sur ce site, les résultats ont été variables…

    resolvconf semble marcher.
    systemd-resolved aussi (bien qu’il faille toujours fouiller dans la doc
    de systemd pour bien tout comprendre ; ensuite, ça va)

    Quel outil de résolution de nom faut-il choisir pour quel usage ?
    Sur un poste de travail ?
    Sur un serveur ?

    de ma fenêtre toujours, ça dépend surtout de l'efficacité, fiabilité de l'outil et de la pérennité du projet (équipe de maintenance qui fait son boulot). Je n'ai pas regardé du tout openresolv mais le projet
    resolvconf a l'air d'être hébergé sur les machines debian (Salsa) et le projet systemd-resolved me semble faire partie de la nébuleuse systemd
    donc il ne devrait pas casser la gueule non plus.

    Perso, là, tout de suite, en étant ignare de la chose, si je devais
    faire du DNS automatique+manuel je prendrais systemd-resolved parce que
    je sais qu'il peut le faire et que j'aurais la flemme de chercher plus
    loin mais peut-être resolvconf peut-il faire la même chose (pas cherché
    Et pour faire du DNS purement automatique je prendrais n'importe lequel.

    PS : Quand on installe debian pour la première fois, je ne me souviens
    plus qu’on m’ait demandé quel service de résolution de nom je pouvais choisir.
    [...]

    Ben sur un poste de travail, pas un serveur, ça me paraît logique: chez
    moi aucun des trois n'est installé

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From didier gaumet@21:1/5 to All on Sun Jul 23 14:30:02 2023
    Tiens, en mangeant un truc sur le pouce tout à l(heure, je naviguais sur internet sur mon smartphone et j'ai trouvé un article du wiki Gnome sur
    la gestion de DNS par NetworkManager en liaison ou non avec dnsmasq ou systemd-resolved:
    https://wiki.gnome.org/Projects/NetworkManager/DNS

    J'ai pas en tête (lu en diagonale ton premier message) ton contexte
    exact mais si NetworkManager est installé, il rentre aussi dans le jeu,
    faut en tenir compte, je suppose

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From roger.tarani@free.fr@21:1/5 to All on Sun Jul 23 18:50:01 2023
    ----- Mail original -----
    De: "didier gaumet" <didier.gaumet@gmail.com>
    À: "Liste Debian" <debian-user-french@lists.debian.org>
    Envoyé: Dimanche 23 Juillet 2023 13:33:17
    Objet: Re: Tunnel openvpn - comment router tout le trafic dedans ou bien router simultanément le trafic d'un terminal/d'une fenêtre de navigateur/d'un process dans SON propre tunnel?

    Le 23/07/2023 à 12:51, RogerT a écrit :

    Merci pour ta précision.

    Donc ce tuto https://www.tecmint.com/set-permanent-dns-nameservers-in-ubuntu-debian/ <https://www.tecmint.com/set-permanent-dns-nameservers-in-ubuntu-debian/>
    qui invite à faire ce qui suit est un peu bizarre, non ?

    Save the changes and restart the *resolvconf.service* and *systemd-resolved* or reboot the system.

    $ sudo systemctl restart resolvconf.service

    $ sudo systemctl restart systemd-resolved.service

    Bon, avertissement habituel: je suis une tanche en réseaux.

    Mais de ma fenêtre:
    - /etc/resolv.conf permet la résolution de nom manuelle
    - le but principal de resolvconf, systemd-resolved, openresolv permettre
    la résolution de noms automatique
    - le but du tuto ci-dessus semble de vouloir garder un part de contrôle manuel prioritaire sur une gestion qu'on souhaite quand même automatique
    - en soi et en théorie, pourquoi pas? Mais là où ça me semble piégeux et peu académique c'est que l'auteur fait ça en mélangeant les services systemd (resolvconf et systemd-resolved) alors qu'il partait de systemd-resolved et qu'en cherchant vite-fait sur internet,
    systemd-resolved tout seul et bien paramétré semble permettre cette
    touche de contrôle manuel, cf https://wiki.archlinux.org/title/Systemd-resolved#Manually

    donc je peux me tromper parce que je ne suis pas qualifié mais ce tuto
    ne me semble pas très pertinent.


    Je me disais bien...

    En résumé, pour la résolution des noms, (après avoir recherché dans /etc/hosts pour "dns" défini dans /etc/nsswitch.conf) c'est /etc/resolv.conf qui est lu.
    Il est soit :
    - configuré à la main
    - configuré automatiquement (par resolvconf ou systemd-resolved ou openresolv ou NetworkManager, etc.)

    Cf. https://www.debian.org/doc/manuals/debian-reference/ch05.fr.html + discussions ici


    D’après les commentaires laissés sur ce site, les résultats ont été variables…

    resolvconf semble marcher.
    systemd-resolved aussi (bien qu’il faille toujours fouiller dans la doc
    de systemd pour bien tout comprendre ; ensuite, ça va)

    Quel outil de résolution de nom faut-il choisir pour quel usage ?
    Sur un poste de travail ?
    Sur un serveur ?

    de ma fenêtre toujours, ça dépend surtout de l'efficacité, fiabilité de l'outil et de la pérennité du projet (équipe de maintenance qui fait son boulot). Je n'ai pas regardé du tout openresolv mais le projet
    resolvconf a l'air d'être hébergé sur les machines debian (Salsa) et le projet systemd-resolved me semble faire partie de la nébuleuse systemd
    donc il ne devrait pas casser la gueule non plus.

    Perso, là, tout de suite, en étant ignare de la chose, si je devais
    faire du DNS automatique+manuel je prendrais systemd-resolved parce que
    je sais qu'il peut le faire et que j'aurais la flemme de chercher plus
    loin mais peut-être resolvconf peut-il faire la même chose (pas cherché
    Et pour faire du DNS purement automatique je prendrais n'importe lequel.

    PS : Quand on installe debian pour la première fois, je ne me souviens
    plus qu’on m’ait demandé quel service de résolution de nom je pouvais choisir.
    [...]

    Ben sur un poste de travail, pas un serveur, ça me paraît logique: chez
    moi aucun des trois n'est installé

    Tu dois cond gérer en manuel /etc/resolv.conf .

    J'ai lu ton dernier message vers18h qui parle du DNS géré par NM (https://wiki.gnome.org/Projects/NetworkManager/DNS)

    Sur mon poste de travail, j'ai NM qui gérait /etc/resolv.conf , mais comme j'ai installé resolvconf, à présent :
    /etc/resolv.conf -> ../run/resolvconf/resolv.conf

    J'ai essayé d'arrêter resolvconf.service et de redémarrer NetworkManager.service .
    Ça ne change rien.
    Je ne sais pas trop quoi faire pour que NM gère la résolution de noms...
    J'ai la tête qui fume.
    Une piste pour sortir de ce bazar ?
    Merci.


    PS :
    Le seul endroit du manuel debian qui parle de résolution de noms que j'ai trouvé est :
    https://www.debian.org/doc/manuals/debian-reference/ch05.fr.html#_the_hostname_resolution

    Il faut aller chez Arch pour des infos sur systemd-resolved (ta réf : https://wiki.archlinux.org/title/Systemd-resolved ).
    C'est étrange, non ?

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From didier gaumet@21:1/5 to All on Sun Jul 23 23:00:01 2023
    Le 23/07/2023 à 18:47, roger.tarani@free.fr a écrit :
    [...]
    Tu dois cond gérer en manuel /etc/resolv.conf .

    Non, mon PC n'est pas un serveur, c'est un laptop pour mon usage perso
    avec un DE et Network-Manager installé qui gère ça

    J'ai lu ton dernier message vers18h qui parle du DNS géré par NM (https://wiki.gnome.org/Projects/NetworkManager/DNS)

    Sur mon poste de travail, j'ai NM qui gérait /etc/resolv.conf , mais comme j'ai installé resolvconf, à présent :
    /etc/resolv.conf -> ../run/resolvconf/resolv.conf

    J'ai essayé d'arrêter resolvconf.service et de redémarrer NetworkManager.service .
    Ça ne change rien.
    Je ne sais pas trop quoi faire pour que NM gère la résolution de noms... J'ai la tête qui fume.
    Une piste pour sortir de ce bazar ?
    Merci.

    A moins que tu n'aies un besoin bien particulier, l'ordinateur dont tui
    parles est un PC avec un bureau et NetworkManager, donc je te conseille:
    - de purger par apt (apt remove n'est pas suffisant car il n'enlève pas
    les fichiers de conf.) resolvconf. Si tu as déjà fait une apt remove de resolvconf, réinstalle-le (apt install) pour pouvoir le purger (apt purge)
    - de réinstallet (apt reinstall) ou reconfigurer (dpkg-reconfigure) Network-Manager
    - de redémarrer pour remettre tout à plat ensuite

    ça suffira peut-être à repartir du bon pied

    Pour celui quit veut absolument mélanger NetworkManager avec un
    gestionnaire DNS, NM semble prévu ppur fonctionner avec systemd-resolved
    mais pas avec resolvconf. Et dans ton cas je n'ai pas l'impression que
    ce mélange serait justifié.

    PS :
    Le seul endroit du manuel debian qui parle de résolution de noms que j'ai trouvé est :
    https://www.debian.org/doc/manuals/debian-reference/ch05.fr.html#_the_hostname_resolution

    Il faut aller chez Arch pour des infos sur systemd-resolved (ta réf : https://wiki.archlinux.org/title/Systemd-resolved ).
    C'est étrange, non ?

    Selon moi Debian est une distribution généraliste qui ne place pas la convivialité avant la fonctionnalité (tout dépend de la cible visée).
    Ce qui l'amène à être au milieu de l"échelle des docs/wiki, en caricaturant:
    - docs complètes et pertinentes pour les distros installées à partir des sources -LFS, Gentoo...) et les distros binaires mais à paramétrer manuellement de manière poussée (Archlinux...)
    - docs moyennes pour les distros moyennes (Debian, RHEL (plutôt mieux
    que Debian)...)
    - docs de faible niveau pour les distros les plus conviviales (certaines distros n'ont quasiment pas de docs, Ubuntu a beaucoup de docs bonnes et mauvaises)

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From roger.tarani@free.fr@21:1/5 to All on Mon Jul 24 01:00:01 2023
    MA REPONSE, MAL INDENTEE, DONC MISE EN TETE

    1/ Sur la résolution de nom :
    C'est réglé. Merci.
    J'ai dégagé resolvconf qui m'a causé problème comme par le passé.
    Je conserve juste NM sur ce poste de travail.
    Et je testerai systemd-resolved sur un serveur.
    Mon expérience c'est que les trucs systemd fonctionnent toujours avec souvent un peu de temps à passer dans la doc pour piger la syntaxe modulaire.
    Par ex : il faut annuler une valeur avant de la définir avec systemd.timer (vs crontab qui n'impose pas cette gymnastique) mais qui offre aussi des vérifications manuelles et automatiques (lint).


    2/ Sur wireguard :
    J'ai bien avancé.
    La doc de wireguard n'est quand même pas vraiment à la hauteur de ce programme très intéressant.
    Par ailleurs, les divers tutos expliquent la configuration de manière très variable. Il faut tâtonner et bien distinguer l'utilisation du fichier de conf (avec/sans persistance) et les commandes wg qui font la même chose sans l'utiliser.
    Entre mon serveur wg et de simples clients (mobiles) : impeccable.
    J'ai principalement un problème de configuration réseau sur mon poste de travail qui est à la fois client wg et qui accèdent à divers serveurs (via ssh ou mosh), dont le serveru wg.
    Du coup, quand tout le trafic est détourné vers le serveur, je perds le contact avec mes serveurs.
    C'est classique pour les experts mais il faut que j'arrive à traiter correctement mon trafic réseau.
    Je vais ouvrir un fil sur ce thème générique qui me semble tourner autour de iptables/ufw/nftables.


    3/ je mets un terme à ce fil dont le nom était vraiment trop long !
    Merci à tous.


    ----- Mail original -----
    De: "didier gaumet" <didier.gaumet@gmail.com>
    À: "Liste Debian" <debian-user-french@lists.debian.org>
    Envoyé: Dimanche 23 Juillet 2023 22:51:15
    Objet: Re: Tunnel openvpn - comment router tout le trafic dedans ou bien router simultanément le trafic d'un terminal/d'une fenêtre de navigateur/d'un process dans SON propre tunnel?

    Le 23/07/2023 à 18:47, roger.tarani@free.fr a écrit :
    [...]
    Tu dois cond gérer en manuel /etc/resolv.conf .

    Non, mon PC n'est pas un serveur, c'est un laptop pour mon usage perso
    avec un DE et Network-Manager installé qui gère ça

    J'ai lu ton dernier message vers18h qui parle du DNS géré par NM (https://wiki.gnome.org/Projects/NetworkManager/DNS)

    Sur mon poste de travail, j'ai NM qui gérait /etc/resolv.conf , mais comme j'ai installé resolvconf, à présent :
    /etc/resolv.conf -> ../run/resolvconf/resolv.conf

    J'ai essayé d'arrêter resolvconf.service et de redémarrer NetworkManager.service .
    Ça ne change rien.
    Je ne sais pas trop quoi faire pour que NM gère la résolution de noms... J'ai la tête qui fume.
    Une piste pour sortir de ce bazar ?
    Merci.

    A moins que tu n'aies un besoin bien particulier, l'ordinateur dont tui
    parles est un PC avec un bureau et NetworkManager, donc je te conseille:
    - de purger par apt (apt remove n'est pas suffisant car il n'enlève pas
    les fichiers de conf.) resolvconf. Si tu as déjà fait une apt remove de resolvconf, réinstalle-le (apt install) pour pouvoir le purger (apt purge)
    - de réinstallet (apt reinstall) ou reconfigurer (dpkg-reconfigure) Network-Manager
    - de redémarrer pour remettre tout à plat ensuite

    ça suffira peut-être à repartir du bon pied

    Pour celui quit veut absolument mélanger NetworkManager avec un
    gestionnaire DNS, NM semble prévu ppur fonctionner avec systemd-resolved
    mais pas avec resolvconf. Et dans ton cas je n'ai pas l'impression que
    ce mélange serait justifié.

    PS :
    Le seul endroit du manuel debian qui parle de résolution de noms que j'ai trouvé est :
    https://www.debian.org/doc/manuals/debian-reference/ch05.fr.html#_the_hostname_resolution

    Il faut aller chez Arch pour des infos sur systemd-resolved (ta réf : https://wiki.archlinux.org/title/Systemd-resolved ).
    C'est étrange, non ?

    Selon moi Debian est une distribution généraliste qui ne place pas la convivialité avant la fonctionnalité (tout dépend de la cible visée).
    Ce qui l'amène à être au milieu de l"échelle des docs/wiki, en caricaturant:
    - docs complètes et pertinentes pour les distros installées à partir des sources -LFS, Gentoo...) et les distros binaires mais à paramétrer manuellement de manière poussée (Archlinux...)
    - docs moyennes pour les distros moyennes (Debian, RHEL (plutôt mieux
    que Debian)...)
    - docs de faible niveau pour les distros les plus conviviales (certaines distros n'ont quasiment pas de docs, Ubuntu a beaucoup de docs bonnes et mauvaises)

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From roger.tarani@free.fr@21:1/5 to All on Mon Jul 24 01:50:01 2023
    Un dernier PS :

    NM est installé quand on installe un DE avec debian, d'après ce que je lis ici.

    Network Manager knows how to handle various types of connections (...)
    Note that this program is installed by default when the “Desktop Environment” task is chosen during initial installation.
    (8.2.5. Automatic Network Configuration for Roaming Users https://www.debian.org/doc/manuals/debian-handbook/sect.network-config)



    ----- Mail original -----
    De: "didier gaumet" <didier.gaumet@gmail.com>
    À: "Liste Debian" <debian-user-french@lists.debian.org>
    Envoyé: Dimanche 23 Juillet 2023 14:26:07
    Objet: Re: Tunnel openvpn - comment router tout le trafic dedans ou bien router simultanément le trafic d'un terminal/d'une fenêtre de navigateur/d'un process dans SON propre tunnel?

    Tiens, en mangeant un truc sur le pouce tout à l(heure, je naviguais sur internet sur mon smartphone et j'ai trouvé un article du wiki Gnome sur
    la gestion de DNS par NetworkManager en liaison ou non avec dnsmasq ou systemd-resolved:
    https://wiki.gnome.org/Projects/NetworkManager/DNS

    J'ai pas en tête (lu en diagonale ton premier message) ton contexte
    exact mais si NetworkManager est installé, il rentre aussi dans le jeu,
    faut en tenir compte, je suppose

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Michel Verdier@21:1/5 to All on Mon Jul 24 08:30:01 2023
    Le 23 juillet 2023 didier gaumet a écrit :

    A moins que tu n'aies un besoin bien particulier, l'ordinateur dont tu parles est un PC avec un bureau et NetworkManager, donc je te conseille:
    - de purger par apt (apt remove n'est pas suffisant car il n'enlève pas les
    fichiers de conf.) resolvconf. Si tu as déjà fait une apt remove de
    resolvconf, réinstalle-le (apt install) pour pouvoir le purger (apt purge)

    Je crois que apt purge fonctionne même si le paquet est désinstallé

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)