QNAP [Tuto] Comment configurer un serveur WireGuard sur son NAS QNAP ( QVPN )

Hello EVOTk,
J'ai suivi ton conseil et suis venu ici. Serveur sur le NAS et Client sur IOS
J'ai donc suivi ton tuto avec un peu de difficulté.
J'ai bien compris que je mets la clé public du serveur dans le client et la clé public client dans le fameux "Pair" que j'ajoute dans le serveur du NAS.
Là je saisis pas Point de terminaisons et IP autorisés ....
1) Dans le client, on peut ajouter une plage d'IP accessibles de son LAN. J'ai vu qu'on peut aller que jusqu'à 32. Moi j'ai des objets connectés dont l'IP LAN se termine par exemple .36 voir .200
Cela veut dire que je n'y aurais pas accès. J'ai essayé d'augmenter la plage mais çà se remet à 32.
2) C'est quoi la différence entre la clé public et privé ? Dans quel cas on utilise la clé privé ?
3) Je n'apparait pas dans les journaux de connexion sur QVPN + dans la table des PAIRS. Jai loupé un truc ? Dans le journal du client, j'ai :
[NET] Routine: receive incoming v4 - started
2023-11-01 20:34:13.689
[NET] Routine: receive incoming v6 - started
2023-11-01 20:36:41.833
[APP] Status update notification timeout for tunnel 'CASA Tunnel'. Tunnel status is now 'connected'.

Et effectivement je crois qu’il y a un bug car même si mon iPhone me dit que je suis en VPN, je ne peux même pas naviguer sur internet ….
 
Dernière édition:
1) Dans le client, on peut ajouter une plage d'IP accessibles de son LAN. J'ai vu qu'on peut aller que jusqu'à 32. Moi j'ai des objets connectés dont l'IP LAN se termine par exemple .36 voir .200
Cela veut dire que je n'y aurais pas accès. J'ai essayé d'augmenter la plage mais çà se remet à 32.
Dans "Ajouter un Pair" , IP autorisées est l'IP du client VPN, c'est une IP unique car tu fait 1 config / connexion VPN ( ou client ) donc en /32.
Cette adresse IP est fourni par QVPN.

2) C'est quoi la différence entre la clé public et privé ? Dans quel cas on utilise la clé privé ?
La clé privé, comme son nom l'indique est privé. En fait, elle reste toujours sur l'hote, la clé privé du serveur, reste sur le serveur, la clé privé du client, reste chez le client. C'est cette clé qui permet de déchiffré les messages réçu qui eux sont chiffré avec la clé public.

Pour imager, on pourrai voir une boite aux lettre. La clé public tout le monde la possède, il y a ton nom sur la boite au lettre, et la petite trappe permet de glisser des lettres, ou autre message.
La clé privé, c'est ta clé de boite aux lettre, elle permet de récupérer le contenu, et de le lire.


3) Je n'apparait pas dans les journaux de connexion sur QVPN + dans la table des PAIRS. Jai loupé un truc ? Dans le journal du client, j'ai :
Concernant Wireguard et QVPN, ta connexion n'apparait que dans l'onglet Wireguard. S'il y a échange de données alors tu le verra :
1698870727221.png
 
Alors chez moi tx + rx reste à zéro ...
J'ai bien mis la transmission de port sur mon routeur pour le port 51820 en UDP en direction de l'adresse LAN de mon NAS

Port Scanning Results​

PortTypeStatusService
51820UDPOpen|filteredunknown

J'ai vérifié pour QU firewall et j'ai bien ajouter ce que tu as dis pour le subnet ... Faut-il mettre un truc dans le basic protection aussi ?
 
Dernière édition:
Le port 51820 est bien ouvert aussi dans QuFirewall ?

Tu as quand meme une valeur dans Derniere handshake ?
Alors dans QuFirewall, j’ai juste ajouté la règle du tuto dans le profil subnet. S’il faut faire ailleurs je ne sais pas où …
Je n’ai aucune valeur handshake ….
J’ai revérifié et ne trouve pas mon erreur …
 
Hello,

Alors dans mon pare-feu, j'ai plusieurs profil. Celui activé est le basic (les autres sont désactivés je suppose). J'ai donc ajouter la règle dans celui-ci (on la retrouve aussi dans "Applications" apparrement)
Message automatiquement fusionné :

1698951938376.png
 
Je sais pas si ça peut aider … j’ai tout revérifier…
2023-11-02 20:22:19.032568: [APP] startActivation: Starting tunnel

2023-11-02 20:22:19.032882: [APP] startActivation: Success

2023-11-02 20:22:19.041188: [APP] Tunnel 'CASA Tunnel' connection status changed to 'connecting'

2023-11-02 20:22:19.094438: [NET] App version: 1.0.16 (27)

2023-11-02 20:22:19.094567: [NET] Starting tunnel from the app

2023-11-02 20:22:19.227697: [NET] DNS64: mapped xxxxxxxxxxx to itself.

2023-11-02 20:22:19.228720: [NET] Attaching to interface

2023-11-02 20:22:19.229337: [NET] Routine: decryption worker 1 - started

2023-11-02 20:22:19.229349: [NET] Routine: encryption worker 1 - started

2023-11-02 20:22:19.229525: [NET] Routine: handshake worker 5 - started

2023-11-02 20:22:19.229570: [NET] Routine: encryption worker 5 - started

2023-11-02 20:22:19.229583: [NET] UAPI: Updating private key

2023-11-02 20:22:19.229604: [NET] Routine: decryption worker 5 - started

2023-11-02 20:22:19.229648: [NET] Routine: decryption worker 6 - started

2023-11-02 20:22:19.229672: [NET] Routine: handshake worker 2 - started

2023-11-02 20:22:19.229681: [NET] Routine: decryption worker 4 - started

2023-11-02 20:22:19.229701: [NET] Routine: handshake worker 1 - started

2023-11-02 20:22:19.229701: [NET] Routine: encryption worker 3started

2023-11-02 20:22:19.229759: [NET] Routine: decryption worker 3 - started

2023-11-02 20:22:19.229782: [NET] Routine: encryption worker 6 - started

2023-11-02 20:22:19.229787: [NET] Routine: encryption worker 2 - started

2023-11-02 20:22:19.229822: [NET] Routine: handshake worker 3 - started

2023-11-02 20:22:19.229829: [NET] Routine: handshake worker 4 - started

2023-11-02 20:22:19.229853: [NET] Routine: encryption worker 4 - started

2023-11-02 20:22:19.229872: [NET] UAPI: Removing all peers

2023-11-02 20:22:19.229881: [NET] Routine: decryption worker 2 - started

2023-11-02 20:22:19.229896: [NET] Routine: TUN reader - started

2023-11-02 20:22:19.229903: [NET] Routine: event worker - started

2023-11-02 20:22:19.229908: [NET] Routine: handshake worker 6 - started

2023-11-02 20:22:19.230248: [NET] peer(X67H…29Tc) - UAPI: Created

2023-11-02 20:22:19.230311: [NET] peer(X67H…29Tc) - UAPI: Updating endpoint

2023-11-02 20:22:19.230410: [NET] peer(X67H…29Tc) - UAPI: Updating persistent keepalive interval

2023-11-02 20:22:19.230494: [NET] peer(X67H…29Tc) - UAPI: Removing all allowedips

2023-11-02 20:22:19.230572: [NET] peer(X67H…29Tc) - UAPI: Adding allowedip

2023-11-02 20:22:19.231340: [NET] UDP bind has been updated

2023-11-02 20:22:19.231380: [NET] Routine: receive incoming v4 - started

2023-11-02 20:22:19.231432: [NET] peer(X67H…29Tc) - Starting

2023-11-02 20:22:19.231503: [NET] Routine: receive incoming v6 - started

2023-11-02 20:22:19.231575: [NET] Interface state was Down, requested Up, now Up

2023-11-02 20:22:19.231639: [NET] peer(X67H…29Tc) - Routine: sequential sender - started

2023-11-02 20:22:19.231697: [NET] Device started

2023-11-02 20:22:19.231822: [NET] peer(X67H…29Tc) - Routine: sequential receiver - started

2023-11-02 20:22:19.231839: [NET] Tunnel interface is utun3

2023-11-02 20:22:19.232382: [NET] Network change detected with satisfied route and interface order [en0, pdp_ip0]

2023-11-02 20:22:19.233089: [NET] DNS64: mapped xxxxxxxxxx to itself.

2023-11-02 20:22:19.233184: [NET] peer(X67H…29Tc) - UAPI: Updating endpoint

2023-11-02 20:22:19.233349: [NET] Routine: receive incoming v4 - stopped

2023-11-02 20:22:19.233501: [NET] Routine: receive incoming v6 - stopped

2023-11-02 20:22:19.233673: [APP] Tunnel 'CASA Tunnel' connection status changed to 'connected'

2023-11-02 20:22:19.233749: [NET] UDP bind has been updated

2023-11-02 20:22:19.233803: [NET] Routine: receive incoming v6 - started

2023-11-02 20:22:19.233856: [NET] Routine: receive incoming v4 - started

2023-11-02 20:22:19.261309: [NET] Network change detected with satisfied route and interface order [en0, pdp_ip0, utun3]

2023-11-02 20:22:19.261914: [NET] DNS64: mapped xxxxxxxxxx to itself.

2023-11-02 20:22:19.262046: [NET] peer(X67H…29Tc) - UAPI: Updating endpoint

2023-11-02 20:22:19.262274: [NET] Routine: receive incoming v4 - stopped

2023-11-02 20:22:19.262315: [NET] Routine: receive incoming v6 - stopped

2023-11-02 20:22:19.262581: [NET] UDP bind has been updated

2023-11-02 20:22:19.262595: [NET] Routine: receive incoming v4 - started

2023-11-02 20:22:19.262630: [NET] Routine: receive incoming v6 - started

2023-11-02 20:22:24.032910: [APP] Status update notification timeout for tunnel 'CASA Tunnel'. Tunnel status is now 'connected'.
 
Dernière édition:
Salut,
Alors la, je vois pas trop ce qu'on aurait pu oublier.

Fait un ticket au support, commence ton ticket par : Bonjour Guillaume,...
Et je te ferait parvenir une demande de prise en main, je pourrai contrôler alors visiblement la configuration du NAS.
 
Salut,
Alors la, je vois pas trop ce qu'on aurait pu oublier.

Fait un ticket au support, commence ton ticket par : Bonjour Guillaume,...
Et je te ferait parvenir une demande de prise en main, je pourrai contrôler alors visiblement la configuration du NAS.
Ok je vais faire cela. J'ai aussi déjà ouvert un ticket pour l'erreur inconnue et un pour le bug peer certificate avec open
 
Faut-il mettre une adresse dans le point de terminaison du pair ?
J'ai installé le client sur mon PC et çà marche .....
Mais toujours pas avec IOS ...
 
Dernière édition:
Faut-il mettre une adresse dans le point de terminaison du pair ?
J'ai installé le client sur mon PC et çà marche .....
Mais toujours pas avec IOS ...
Je continue à essayer de comprendre. Sur PC depuis l'extérieur çà marche.
Sur IOS, après avoir supprimé, tout recrée, j'ai maintenant ceci :
[NET]peer (.......) - sending handshake initiation
[NET]peer (.......) - Handshake did not complete after 5 seconds

Alors que chacun a sa bonne clé ..
 
Salut,
Alors la, je vois pas trop ce qu'on aurait pu oublier.

Fait un ticket au support, commence ton ticket par : Bonjour Guillaume,...
Et je te ferait parvenir une demande de prise en main, je pourrai contrôler alors visiblement la configuration du NAS.
Hello j’ai ouvert un ticket comme suggéré mais c’est Ben Hsu qui m’a répondu 🙄
 
Bonjour, toujours à la recherche de ce qui cloche 🙄
PC ça marche . Mobile toujours HS. J’ai régénéré de nouvelles clés pour voir . Même blocage. Le client IPhone envoie des données mais ne reçoit aucun retour
Il y a t’il un moyen par un log de savoir qui pourrait éventuellement bloquer ? Ou si c’est WireGuard qui le bloque ?

Mon routeur est un ASUS RT AC 68U. (Ma box du FAI est en bridge)
 
Dernière édition:
C'est surprenant ton histoire, et je suis supris de voir que le support QNAP Mobile ne t'aide pas :(

Pourtant, il y a des retours d'autres utilisateurs sur iPhone qui indiquent qu'ils n'ont aps de soucis :

Tu as quoi comme Iphone ? Tu as bien la dernière version d'iOS ?

je n'ai malheureusement pas d'iPhone pour tester :(
 
Oui Dernière version IOS. J'ai supprimé le pair des deux cötés et tout recrée .... J'arrive à ajouter le Pair de mon iphone. Mais quand je clique sur appliquer de la page de Wireguard , j'ai toujours :

1699905580181.png

c'est peut être lié à cette erreur mes soucis ? Qu'il sauvegarde mais peut-être pas correctement ... et quand je veux appliquer ça met cette erreur …

Pour cette erreur, j'attends l'intervention à distance du support QNAP :)
 
Dernière édition:
Salut,
Je viens de trouver un probleme avec QVPN et Wireguard.
QVPN ne remonte pas la bonne clé public du serveur chez moi.

En SSH, pourrai tu faire la commande :
Code:
wg show

Compare alors la public key du serveur, avec celle que te founi QVPN

Chez moi la juste est celle retourné en SSH
 

Pièces jointes

  • 1700048839427.png
    1700048839427.png
    207.9 KB · Affichages: 10