Nicosss

Ok

[jf@localhost Vidéos]$ ping -c 4 192.168.1.1
PING 192.168.1.1 (192.168.1.1) 56(84) octets de données.
64 octets de 192.168.1.1 : icmp_seq=1 ttl=64 temps=0.686 ms
64 octets de 192.168.1.1 : icmp_seq=2 ttl=64 temps=0.788 ms
64 octets de 192.168.1.1 : icmp_seq=3 ttl=64 temps=0.728 ms
64 octets de 192.168.1.1 : icmp_seq=4 ttl=64 temps=0.738 ms

--- statistiques ping 192.168.1.1 ---
4 paquets transmis, 4 reçus, 0% packet loss, time 3087ms
rtt min/avg/max/mdev = 0.686/0.735/0.788/0.036 ms


[jf@localhost Vidéos]$ ping -c 4 orange.fr
ping: orange.fr: Nom ou service inconnu


[jf@localhost Vidéos]$ nmcli device show
GENERAL.DEVICE:                         eno1
GENERAL.TYPE:                           ethernet
GENERAL.HWADDR:                         1C:69:7A:69:46:23
GENERAL.MTU:                            1500
GENERAL.STATE:                          100 (connecté)
GENERAL.CONNECTION:                     Connexion filaire 1
GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/ActiveConnection/4
WIRED-PROPERTIES.CARRIER:               marche
IP4.ADDRESS[1]:                         192.168.1.19/24
IP4.GATEWAY:                            192.168.1.1
IP4.ROUTE[1]:                           dst = 192.168.1.0/24, nh = 0.0.0.0, mt = 100
IP4.ROUTE[2]:                           dst = 0.0.0.0/0, nh = 192.168.1.1, mt = 100
IP4.DNS[1]:                             192.168.1.1
IP4.DOMAIN[1]:                          home
IP6.GATEWAY:                            --

GENERAL.DEVICE:                         ipv6leakintrf0
GENERAL.TYPE:                           dummy
GENERAL.HWADDR:                         2A:76:C2:A3:E4:92
GENERAL.MTU:                            1500
GENERAL.STATE:                          100 (connecté)
GENERAL.CONNECTION:                     pvpn-ipv6leak-protection
GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/ActiveConnection/2
IP4.GATEWAY:                            --
IP6.ADDRESS[1]:                         fe80::2b6c:56d2:d379:fe69/64
IP6.ADDRESS[2]:                         fdeb:446c:912d:8da::/64
IP6.GATEWAY:                            fdeb:446c:912d:8da::1
IP6.ROUTE[1]:                           dst = fdeb:446c:912d:8da::/64, nh = ::, mt = 95
IP6.ROUTE[2]:                           dst = ::/0, nh = fdeb:446c:912d:8da::1, mt = 95
IP6.ROUTE[3]:                           dst = fe80::/64, nh = ::, mt = 1024
IP6.DNS[1]:                             ::1

GENERAL.DEVICE:                         lo
GENERAL.TYPE:                           loopback
GENERAL.HWADDR:                         00:00:00:00:00:00
GENERAL.MTU:                            65536
GENERAL.STATE:                          100 (connecté (en externe))
GENERAL.CONNECTION:                     lo
GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/ActiveConnection/1
IP4.ADDRESS[1]:                         127.0.0.1/8
IP4.GATEWAY:                            --
IP6.ADDRESS[1]:                         ::1/128
IP6.GATEWAY:                            --
IP6.ROUTE[1]:                           dst = ::1/128, nh = ::, mt = 256

GENERAL.DEVICE:                         virbr0
GENERAL.TYPE:                           bridge
GENERAL.HWADDR:                         52:54:00:ED:BE:FA
GENERAL.MTU:                            1500
GENERAL.STATE:                          100 (connecté (en externe))
GENERAL.CONNECTION:                     virbr0
GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/ActiveConnection/3
IP4.ADDRESS[1]:                         192.168.122.1/24
IP4.GATEWAY:                            --
IP4.ROUTE[1]:                           dst = 192.168.122.0/24, nh = 0.0.0.0, mt = 0
IP6.GATEWAY:                            --

GENERAL.DEVICE:                         wlp0s20f3
GENERAL.TYPE:                           wifi
GENERAL.HWADDR:                         36:DB:94:94:08:88
GENERAL.MTU:                            1500
GENERAL.STATE:                          20 (indisponible)
GENERAL.CONNECTION:                     --
GENERAL.CON-PATH:                       --
IP4.GATEWAY:                            --
IP6.GATEWAY:                            --

GENERAL.DEVICE:                         p2p-dev-wlp0s20f3
GENERAL.TYPE:                           wifi-p2p
GENERAL.HWADDR:                         (inconnu)
GENERAL.MTU:                            0
GENERAL.STATE:                          20 (indisponible)
GENERAL.CONNECTION:                     --
GENERAL.CON-PATH:                       --
[jf@localhost Vidéos]$ 

    Et si c’était un souci de résolution de noms ? En gros une mauvaise adresse DNS dans NetworkManager ?
    Essaie un

    ping 8.8.8.8

    Quand je vais dans "paramètres / réseau / IPv4., j’ai DHCP et DNS et Routes en Automatique.

    Idem pour le wifi.

    Et sur la Livebox, je ne vois rien d’anormal non plus. Mais peut-être que je loupé qq chose.

    Je peux faire des captures d’écran mais bon.

    J’ai paramétré depuis des lustres une IP fixe pour mon PC parce que ça m’arrangeait à une époque. Mais c’est tout.

    NeoType Bon déjà tu atteins la Box. Maintenant est-ce que tu arrives à te connecter à son interface ?

    La résolution DNS est confiée à ta Box, on peut vérifier si ça vient d’elle ou pas.
    $ dig orange.fr
    $ dig @1.1.1.1 orange.fr

      Nicosss

      La réponse est non, je n’accède plus à l’interface de la livebox, quand elle est éteinte.

      Pour les commandes dig, comme je n’étais pas sûr de ce que voulais faire, j’ai exécuté les commandes box éteinte, puis box allumée.

      BOX ETEINTE:

      [jf@localhost ~]$ dig orange.fr
      
      ; <<>> DiG 9.18.15 <<>> orange.fr
      ;; global options: +cmd
      ;; Got answer:
      ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 61320
      ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
      
      ;; OPT PSEUDOSECTION:
      ; EDNS: version: 0, flags:; udp: 65494
      ;; QUESTION SECTION:
      ;orange.fr.			IN	A
      
      ;; Query time: 1 msec
      ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
      ;; WHEN: Sun Jun 18 09:12:14 CEST 2023
      ;; MSG SIZE  rcvd: 38
      
      [jf@localhost ~]$ dig @1.1.1.1 orange.fr
      ;; UDP setup with 1.1.1.1#53(1.1.1.1) for orange.fr failed: network unreachable.
      ;; UDP setup with 1.1.1.1#53(1.1.1.1) for orange.fr failed: network unreachable.
      ;; UDP setup with 1.1.1.1#53(1.1.1.1) for orange.fr failed: network unreachable.

      BOX ALLUMEE:

      [jf@localhost ~]$ dig orange.fr
      
      ; <<>> DiG 9.18.15 <<>> orange.fr
      ;; global options: +cmd
      ;; Got answer:
      ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 32336
      ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
      
      ;; OPT PSEUDOSECTION:
      ; EDNS: version: 0, flags:; udp: 65494
      ;; QUESTION SECTION:
      ;orange.fr.			IN	A
      
      ;; Query time: 0 msec
      ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
      ;; WHEN: Sun Jun 18 09:18:24 CEST 2023
      ;; MSG SIZE  rcvd: 38
      
      [jf@localhost ~]$ dig @1.1.1.1 orange.fr
      
      ; <<>> DiG 9.18.15 <<>> @1.1.1.1 orange.fr
      ; (1 server found)
      ;; global options: +cmd
      ;; Got answer:
      ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 31358
      ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
      
      ;; OPT PSEUDOSECTION:
      ; EDNS: version: 0, flags:; udp: 1232
      ;; QUESTION SECTION:
      ;orange.fr.			IN	A
      
      ;; ANSWER SECTION:
      orange.fr.		1231	IN	A	193.252.117.145
      orange.fr.		1231	IN	A	193.252.148.192
      orange.fr.		1231	IN	A	193.252.133.20
      
      ;; Query time: 21 msec
      ;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
      ;; WHEN: Sun Jun 18 09:18:28 CEST 2023
      ;; MSG SIZE  rcvd: 86

      Edit Nicosss : Mise en forme pour faciliter la lecture

        NeoType Alors Box éteinte, fallait pas trop s’attendre à un miracle non plus.
        J’ai mis en forme ton message car c’était illisible, fais attention à ce point si tu veux que les gens prennent le temps de lire.

        Dans ta Box, quels sont les serveurs DNS renseignés ?

        Du coup, c’est bien ta résolution DNS à travers la Box qui pose souci, du moins depuis ton PC.
        Si tu ajoutes le serveur DNS 1.1.1.1 par exemple à la configuration de ta connexion réseau sur ton PC alors ça devrait fonctionner.

        Que retourne dans sa globalité
        $ nmcli connection show Connexion\ filaire\ 1

        Sur la box, j’ai:

        DNS primaire IPv4 80.10.246.136

        DNS secondaire IPv4 81.253.149.6

        J’ai désélectionné “Automatique” dans Paramètres / réseau / IPV4 et j’ai mis la ligne suivante:

        192.168.1.1, 1.1.1.1

        Puis j’ai relancé la connexion mais ça ne marche toujours pas. :/

        Sortie commande nmcli après modif DNS:

        [jf@localhost ~]$ nmcli connection show Connexion\ filaire\ 1
        connection.id:                          Connexion filaire 1
        connection.uuid:                        27b9beb7-d1fe-3a27-856f-7840e960e95a
        connection.stable-id:                   --
        connection.type:                        802-3-ethernet
        connection.interface-name:              eno1
        connection.autoconnect:                 oui
        connection.autoconnect-priority:        -999
        connection.autoconnect-retries:         -1 (default)
        connection.multi-connect:               0 (default)
        connection.auth-retries:                -1
        connection.timestamp:                   1687076238
        connection.read-only:                   non
        connection.permissions:                 --
        connection.zone:                        --
        connection.master:                      --
        connection.slave-type:                  --
        connection.autoconnect-slaves:          -1 (default)
        connection.secondaries:                 --
        connection.gateway-ping-timeout:        0
        connection.metered:                     inconnu
        connection.lldp:                        default
        connection.mdns:                        -1 (default)
        connection.llmnr:                       -1 (default)
        connection.dns-over-tls:                -1 (default)
        connection.mptcp-flags:                 0x0 (default)
        connection.wait-device-timeout:         -1
        connection.wait-activation-delay:       -1
        802-3-ethernet.port:                    --
        802-3-ethernet.speed:                   0
        802-3-ethernet.duplex:                  --
        802-3-ethernet.auto-negotiate:          non
        802-3-ethernet.mac-address:             --
        802-3-ethernet.cloned-mac-address:      --
        802-3-ethernet.generate-mac-address-mask:--
        802-3-ethernet.mac-address-blacklist:   --
        802-3-ethernet.mtu:                     auto
        802-3-ethernet.s390-subchannels:        --
        802-3-ethernet.s390-nettype:            --
        802-3-ethernet.s390-options:            --
        802-3-ethernet.wake-on-lan:             default
        802-3-ethernet.wake-on-lan-password:    --
        802-3-ethernet.accept-all-mac-addresses:-1 (default)
        ipv4.method:                            auto
        ipv4.dns:                               192.168.1.1,1.1.1.1
        ipv4.dns-search:                        --
        ipv4.dns-options:                       --
        ipv4.dns-priority:                      0
        ipv4.addresses:                         --
        ipv4.gateway:                           --
        ipv4.routes:                            --
        ipv4.route-metric:                      -1
        ipv4.route-table:                       0 (unspec)
        ipv4.routing-rules:                     --
        ipv4.replace-local-rule:                -1 (default)
        ipv4.ignore-auto-routes:                non
        ipv4.ignore-auto-dns:                   oui
        ipv4.dhcp-client-id:                    --
        ipv4.dhcp-iaid:                         --
        ipv4.dhcp-timeout:                      0 (default)
        ipv4.dhcp-send-hostname:                oui
        ipv4.dhcp-hostname:                     --
        ipv4.dhcp-fqdn:                         --
        ipv4.dhcp-hostname-flags:               0x0 (none)
        ipv4.never-default:                     non
        ipv4.may-fail:                          oui
        ipv4.required-timeout:                  -1 (default)
        ipv4.dad-timeout:                       -1 (default)
        ipv4.dhcp-vendor-class-identifier:      --
        ipv4.link-local:                        0 (default)
        ipv4.dhcp-reject-servers:               --
        ipv4.auto-route-ext-gw:                 -1 (default)
        ipv6.method:                            disabled
        ipv6.dns:                               --
        ipv6.dns-search:                        --
        ipv6.dns-options:                       --
        ipv6.dns-priority:                      0
        ipv6.addresses:                         --
        ipv6.gateway:                           --
        ipv6.routes:                            --
        ipv6.route-metric:                      -1
        ipv6.route-table:                       0 (unspec)
        ipv6.routing-rules:                     --
        ipv6.replace-local-rule:                -1 (default)
        ipv6.ignore-auto-routes:                non
        ipv6.ignore-auto-dns:                   non
        ipv6.never-default:                     non
        ipv6.may-fail:                          oui
        ipv6.required-timeout:                  -1 (default)
        ipv6.ip6-privacy:                       -1 (unknown)
        ipv6.addr-gen-mode:                     stable-privacy
        ipv6.ra-timeout:                        0 (default)
        ipv6.mtu:                               auto
        ipv6.dhcp-duid:                         --
        ipv6.dhcp-iaid:                         --
        ipv6.dhcp-timeout:                      0 (default)
        ipv6.dhcp-send-hostname:                oui
        ipv6.dhcp-hostname:                     --
        ipv6.dhcp-hostname-flags:               0x0 (none)
        ipv6.auto-route-ext-gw:                 -1 (default)
        ipv6.token:                             --
        proxy.method:                           none
        proxy.browser-only:                     non
        proxy.pac-url:                          --
        proxy.pac-script:                       --
        GENERAL.NAME:                           Connexion filaire 1
        GENERAL.UUID:                           27b9beb7-d1fe-3a27-856f-7840e960e95a
        GENERAL.DEVICES:                        eno1
        GENERAL.IP-IFACE:                       eno1
        GENERAL.STATE:                          activé
        GENERAL.DEFAULT:                        oui
        GENERAL.DEFAULT6:                       non
        GENERAL.SPEC-OBJECT:                    --
        GENERAL.VPN:                            non
        GENERAL.DBUS-PATH:                      /org/freedesktop/NetworkManager/ActiveConnection/15
        GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/Settings/3
        GENERAL.ZONE:                           --
        GENERAL.MASTER-PATH:                    --
        IP4.ADDRESS[1]:                         192.168.1.19/24
        IP4.GATEWAY:                            192.168.1.1
        IP4.ROUTE[1]:                           dst = 192.168.1.0/24, nh = 0.0.0.0, mt = 100
        IP4.ROUTE[2]:                           dst = 0.0.0.0/0, nh = 192.168.1.1, mt = 100
        IP4.DNS[1]:                             192.168.1.1
        IP4.DNS[2]:                             1.1.1.1
        DHCP4.OPTION[1]:                        broadcast_address = 192.168.1.255
        DHCP4.OPTION[2]:                        dhcp_client_identifier = 01:1c:69:7a:69:46:23
        DHCP4.OPTION[3]:                        dhcp_lease_time = 86400
        DHCP4.OPTION[4]:                        dhcp_server_identifier = 192.168.1.1
        DHCP4.OPTION[5]:                        domain_name = home
        DHCP4.OPTION[6]:                        domain_name_servers = 192.168.1.1
        DHCP4.OPTION[7]:                        expiry = 1687162638
        DHCP4.OPTION[8]:                        ip_address = 192.168.1.19
        DHCP4.OPTION[9]:                        next_server = 192.168.1.1
        DHCP4.OPTION[10]:                       requested_broadcast_address = 1
        DHCP4.OPTION[11]:                       requested_domain_name = 1
        DHCP4.OPTION[12]:                       requested_domain_name_servers = 1
        DHCP4.OPTION[13]:                       requested_domain_search = 1
        DHCP4.OPTION[14]:                       requested_host_name = 1
        DHCP4.OPTION[15]:                       requested_interface_mtu = 1
        DHCP4.OPTION[16]:                       requested_ms_classless_static_routes = 1
        DHCP4.OPTION[17]:                       requested_nis_domain = 1
        DHCP4.OPTION[18]:                       requested_nis_servers = 1
        DHCP4.OPTION[19]:                       requested_ntp_servers = 1
        DHCP4.OPTION[20]:                       requested_rfc3442_classless_static_routes = 1
        DHCP4.OPTION[21]:                       requested_root_path = 1
        DHCP4.OPTION[22]:                       requested_routers = 1
        DHCP4.OPTION[23]:                       requested_static_routes = 1
        DHCP4.OPTION[24]:                       requested_subnet_mask = 1
        DHCP4.OPTION[25]:                       requested_time_offset = 1
        DHCP4.OPTION[26]:                       requested_wpad = 1
        DHCP4.OPTION[27]:                       routers = 192.168.1.1
        DHCP4.OPTION[28]:                       subnet_mask = 255.255.255.0
        IP6.GATEWAY:                            --

          NeoType Bon on va vérifier avec les DNS d’Orange du coup et vérifier comment se comporte ton résolveur local au passage.

          $ dig @80.10.246.136 orange.fr
          $ dig @81.253.149.6 orange.fr

          $ cat /etc/resolv.conf
          $ systemctl status systemd-resolved.service

            NeoType J’ai désélectionné “Automatique” dans Paramètres / réseau / IPV4 et j’ai mis la ligne suivante:

            192.168.1.1, 1.1.1.1

            Essaie en mettant dns 8.8.8.8 dans réglages de NetworkManager
            et rien d’autre pour le moment. On va voir.

            Les dns d’orange fonctionnent car dans le cas contraire le tel et autres n’auraient pas non plus accès à internet.

              Nicosss

              Je suis désolé, j’ai tout mis à la suite parce que je n’arrive pas à mettre le code dans des pays différents. Je te rappelle que je suis sûr un mobile et c’est vraiment galère.

              [jf@localhost ~]$ dig @80.10.246.136 orange.fr
              
              ; <<>> DiG 9.18.15 <<>> @80.10.246.136 orange.fr
              ; (1 server found)
              ;; global options: +cmd
              ;; Got answer:
              ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 53439
              ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
              
              ;; OPT PSEUDOSECTION:
              ; EDNS: version: 0, flags:; udp: 1232
              ; COOKIE: 75f23d13e334130a01000000648ec316a89e2e1e16f07e49 (good)
              ;; QUESTION SECTION:
              ;orange.fr.			IN	A
              
              ;; ANSWER SECTION:
              orange.fr.		319	IN	A	193.252.148.192
              orange.fr.		319	IN	A	193.252.133.20
              orange.fr.		319	IN	A	193.252.117.145
              
              ;; Query time: 12 msec
              ;; SERVER: 80.10.246.136#53(80.10.246.136) (UDP)
              ;; WHEN: Sun Jun 18 10:40:52 CEST 2023
              ;; MSG SIZE  rcvd: 114
              [jf@localhost ~]$ dig @81.253.149.6 orange.fr
              
              ; <<>> DiG 9.18.15 <<>> @81.253.149.6 orange.fr
              ; (1 server found)
              ;; global options: +cmd
              ;; Got answer:
              ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12990
              ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
              
              ;; OPT PSEUDOSECTION:
              ; EDNS: version: 0, flags:; udp: 1232
              ; COOKIE: 9d81807ff7f7e55c01000000648ec31d492a2b7bb3cf2e79 (good)
              ;; QUESTION SECTION:
              ;orange.fr.			IN	A
              
              ;; ANSWER SECTION:
              orange.fr.		1032	IN	A	193.252.133.20
              orange.fr.		1032	IN	A	193.252.117.145
              orange.fr.		1032	IN	A	193.252.148.192
              
              ;; Query time: 15 msec
              ;; SERVER: 81.253.149.6#53(81.253.149.6) (UDP)
              ;; WHEN: Sun Jun 18 10:40:59 CEST 2023
              ;; MSG SIZE  rcvd: 114
              [jf@localhost ~]$ cat /etc/resolv.conf
              # This is /run/systemd/resolve/stub-resolv.conf managed by man:systemd-resolved(8).
              # Do not edit.
              #
              # This file might be symlinked as /etc/resolv.conf. If you're looking at
              # /etc/resolv.conf and seeing this text, you have followed the symlink.
              #
              # This is a dynamic resolv.conf file for connecting local clients to the
              # internal DNS stub resolver of systemd-resolved. This file lists all
              # configured search domains.
              #
              # Run "resolvectl status" to see details about the uplink DNS servers
              # currently in use.
              #
              # Third party programs should typically not access this file directly, but only
              # through the symlink at /etc/resolv.conf. To manage man:resolv.conf(5) in a
              # different way, replace this symlink by a static file or a different symlink.
              #
              # See man:systemd-resolved.service(8) for details about the supported modes of
              # operation for /etc/resolv.conf.
              
              nameserver 127.0.0.53
              options edns0 trust-ad
              search .
              [jf@localhost ~]$ systemctl status systemd-resolved.service
              ● systemd-resolved.service - Network Name Resolution
                   Loaded: loaded (/usr/lib/systemd/system/systemd-resolved.service; enabled; preset: enabled)
                  Drop-In: /usr/lib/systemd/system/service.d
                           └─10-timeout-abort.conf
                   Active: active (running) since Sun 2023-06-18 10:32:53 CEST; 9min ago
                     Docs: man:systemd-resolved.service(8)
                           man:org.freedesktop.resolve1(5)
                           https://www.freedesktop.org/wiki/Software/systemd/writing-network-configuration-managers
                           https://www.freedesktop.org/wiki/Software/systemd/writing-resolver-clients
                 Main PID: 975 (systemd-resolve)
                   Status: "Processing requests..."
                    Tasks: 1 (limit: 18958)
                   Memory: 8.4M
                      CPU: 410ms
                   CGroup: /system.slice/systemd-resolved.service
                           └─975 /usr/lib/systemd/systemd-resolved
              
              juin 18 10:34:25 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
              juin 18 10:34:25 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>
              juin 18 10:34:32 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
              juin 18 10:34:32 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>
              juin 18 10:34:45 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
              juin 18 10:34:45 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>
              juin 18 10:35:00 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
              juin 18 10:35:00 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>
              juin 18 10:39:57 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
              juin 18 10:39:57 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>

              Edit Nicosss : Mise en forme bloc code

              nouvo09

              J’ai remplacé la ligne des DNS par seulement 8.8.8.8

              Et…… bah ça marche pô.

              En tout cas je vous remercie beaucoup les gars pour votre aide et votre patience. Mais c’est un truc de fou et je sature un peu là. Je fais une pause. À plus tard.

                NeoType En résumé, ta Box fonctionne et tu as bien accès aux internets via celle-ci, les DNS Orange répondent aussi.

                Cependant la résolution DNS locale semble poser problème.
                Ton fichier /etc/resolv.conf contient bien les bonnes informations (c’est un lien symbolique pour information).

                Je suis plus intrigué par le service systemd-resolved.service qui semble patauger dans la semoule.
                Que retourne
                $ cat /etc/systemd/resolved.conf
                $ resolvectl status
                $ resolvectl query orange.fr
                $ journalctl -b -u systemd-resolved.service

                Après je suspecte grandement la connexion créée par ProtonVPN pour protéger des fuites via IPv6 de poser problème.
                Tu peux essayer de la couper pour voir
                $ nmcli connection down pvpn-ipv6leak-protection

                C’est très probable que proton ait flingué quelque chose.

                Comment as tu installé protonvpn et comment l’as tu désinstallé?

                $ dnf list installed | grep proton

                $ ls -ld /usr/lib/python3.*/site-packages/proton*

                sur le site de protonvpn il est recommandé de bien killer avant de désinstaller:

                $ nmcli connection show --active

                Après cette commande vérifie la présences de connexions pvpn-killswitch, pvpn-ipv6leak-protection et peut-être pvpn-routed-killswitch puis

                $ nmcli connection delete [les applis ci-dessus]

                  $ cat /etc/systemd/resolved.conf
                  #  This file is part of systemd.
                  #
                  #  systemd is free software; you can redistribute it and/or modify it under the
                  #  terms of the GNU Lesser General Public License as published by the Free
                  #  Software Foundation; either version 2.1 of the License, or (at your option)
                  #  any later version.
                  #
                  # Entries in this file show the compile time defaults. Local configuration
                  # should be created by either modifying this file, or by creating "drop-ins" in
                  # the resolved.conf.d/ subdirectory. The latter is generally recommended.
                  # Defaults can be restored by simply deleting this file and all drop-ins.
                  #
                  # Use 'systemd-analyze cat-config systemd/resolved.conf' to display the full config.
                  #
                  # See resolved.conf(5) for details.
                  
                  [Resolve]
                  # Some examples of DNS servers which may be used for DNS= and FallbackDNS=:
                  # Cloudflare: 1.1.1.1#cloudflare-dns.com 1.0.0.1#cloudflare-dns.com 2606:4700:4700::1111#cloudflare-dns.com 2606:4700:4700::1001#cloudflare-dns.com
                  # Google:     8.8.8.8#dns.google 8.8.4.4#dns.google 2001:4860:4860::8888#dns.google 2001:4860:4860::8844#dns.google
                  # Quad9:      9.9.9.9#dns.quad9.net 149.112.112.112#dns.quad9.net 2620:fe::fe#dns.quad9.net 2620:fe::9#dns.quad9.net
                  #DNS=
                  #FallbackDNS=
                  #Domains=
                  #DNSSEC=no
                  #DNSOverTLS=no
                  #MulticastDNS=no
                  #LLMNR=resolve
                  #Cache=yes
                  #CacheFromLocalhost=no
                  #DNSStubListener=yes
                  #DNSStubListenerExtra=
                  #ReadEtcHosts=yes
                  #ResolveUnicastSingleLabel=no
                  $ resolvectl status
                  Global
                           Protocols: LLMNR=resolve -mDNS -DNSOverTLS DNSSEC=no/unsupported
                    resolv.conf mode: stub
                         DNS Servers: ::1
                  
                  Link 2 (eno1)
                      Current Scopes: LLMNR/IPv4
                           Protocols: -DefaultRoute LLMNR=resolve -mDNS -DNSOverTLS
                                      DNSSEC=no/unsupported
                  
                  Link 3 (wlp0s20f3)
                      Current Scopes: none
                           Protocols: -DefaultRoute LLMNR=resolve -mDNS -DNSOverTLS
                                      DNSSEC=no/unsupported
                  
                  Link 4 (ipv6leakintrf0)
                      Current Scopes: DNS
                           Protocols: +DefaultRoute LLMNR=resolve -mDNS -DNSOverTLS
                                      DNSSEC=no/unsupported
                  Current DNS Server: ::1
                         DNS Servers: ::1
                          DNS Domain: ~.
                  
                  Link 5 (virbr0)
                      Current Scopes: none
                           Protocols: -DefaultRoute LLMNR=resolve -mDNS -DNSOverTLS
                                      DNSSEC=no/unsupported
                  $ resolvectl query orange.fr
                  orange.fr: resolve call failed: Lookup failed due to system error: Connection refused
                  $ journalctl -b -u systemd-resolved.service
                  juin 19 01:28:33 localhost.localdomain systemd[1]: Starting systemd-resolved.service - Network Name Resolution...
                  juin 19 01:28:33 localhost.localdomain systemd-resolved[987]: Positive Trust Anchors:
                  juin 19 01:28:33 localhost.localdomain systemd-resolved[987]: . IN DS 20326 8 2 e06d44b80b8f1d39a95c0b0d7c65d08458e880409bbc683457104237c7f8ec8d
                  juin 19 01:28:33 localhost.localdomain systemd-resolved[987]: Negative trust anchors: home.arpa 10.in-addr.arpa 16.172.in-addr.arpa 17.172.in-addr.arpa 18.172.in-addr.arpa 19.172.in-addr.arpa 20.172.in-addr.arpa 21.172.in-addr.arpa 22.172.in-addr.arpa 23.172.in-addr.arpa 24.172.in-addr.arpa 25.172.in-addr.arpa 26.172.in-addr.arpa 27.172.in-addr.arpa 28.172.in-addr.arpa 29.172.in-addr.arpa 30.172.in-addr.arpa 31.172.in-addr.arpa 168.192.in-addr.arpa d.f.ip6.arpa corp home internal intranet lan local private test
                  juin 19 01:28:34 localhost.localdomain systemd-resolved[987]: Defaulting to hostname 'fedora'.
                  juin 19 01:28:34 localhost.localdomain systemd[1]: Started systemd-resolved.service - Network Name Resolution.
                  juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: ipv6leakintrf0: Bus client set search domain list to: ~.
                  juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: ipv6leakintrf0: Bus client set default route setting: yes
                  juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: ipv6leakintrf0: Bus client set DNS server list to: ::1
                  juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of UDP+EDNS0 for DNS server ::1.
                  juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
                  juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                  juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: eno1: Bus client set default route setting: no
                  juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
                  juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                  juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
                  juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                  
                  ...
                  
                  juin 19 01:54:28 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                  juin 19 02:27:54 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
                  juin 19 02:27:54 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                  juin 19 02:55:40 localhost.localdomain systemd-resolved[987]: Clock change detected. Flushing caches.
                  juin 19 02:55:40 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
                  juin 19 02:55:40 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                  juin 19 02:55:41 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
                  juin 19 02:55:41 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                  
                  ...

                  Tout ça dépasse largement mes compétences !
                  Je ne sais pas vraiment ce que je fais à chaque fois que je lance une commande.

                  Et finalement…

                  nmcli connection down pvpn-ipv6leak-protection

                  Verdict… tada !
                  OK alors là on a progressé d’un pas de géant avec cette dernière commande.
                  Ca me redonne accès à internet.

                  Mais à chaque redémarrage, le problème se reproduit.

                  Je passe maintenant à ce que propose xylphute. Mais j’y crois à fond maintenant ! ^^

                    xylphute

                    "C’est très probable que proton ait flingué quelque chose.
                    Comment as tu installé protonvpn et comment l’as tu désinstallé?"

                    –> Via la logithèque Gnome dans les deux cas.

                    $ dnf list installed | grep -i proton
                    Repository vivaldi is listed more than once in the configuration
                    $ ls -ld /usr/lib/python3.*/site-packages/[pP]roton*
                    ls: impossible d'accéder à '/usr/lib/python3.*/site-packages/[pP]roton*': Aucun fichier ou dossier de ce type

                    –> A ce stade, j’ai redémarré la machine pour me replacer dans les conditions initiales d’internet inaccessible. (voir ma réponse précédente à Nicosss)

                    $ nmcli connection show --active
                    NAME                      UUID                                  TYPE      DEVICE         
                    Connexion filaire 1       27b9beb7-d1fe-3a27-856f-7840e960e95a  ethernet  eno1           
                    pvpn-ipv6leak-protection  08984aef-1280-4cbe-a0e7-bbdae48797df  dummy     ipv6leakintrf0 
                    lo                        d067c3b7-5d4f-4d29-b3ef-bd5ff43b4adf  loopback  lo             
                    virbr0                    2c12183c-e73f-4b2d-b59c-e754fabd48c2  bridge    virbr0         

                    "Après cette commande vérifie la présences de connexions pvpn-killswitch, pvpn-ipv6leak-protection et peut-être pvpn-routed-killswitch puis

                    $ nmcli connection delete [les applis ci-dessus]"

                    $ nmcli connection delete pvpn-ipv6leak-protection
                    Connexion « pvpn-ipv6leak-protection » (08984aef-1280-4cbe-a0e7-bbdae48797df) supprimée.

                    –> Je redémarre pour voir. Et le problème semble bel et bien résolu cette fois !


                    Mon petit bilan perso de cette mauvaise aventure:

                    1/ Déjà merci énormément pour votre aide et à Nicosss en particulier qui y a passé énormément de temps un dimanche matin.

                    2/ J’ai réellement besoin d’un VPN et pas seulement via une extension de navigateur (style Browsec VPN ou Touch VPN).
                    C’est un besoin ponctuel mais réel. Avec Proton VPN, j’ai pris ce que proposait la logithèque de Gnome/Fedora. Ca me semblait une bonne idée.

                    3/ VINDICATORs proposait de regarder du côté de wireguard, je ne connais pas cette solution.

                    4/ Pour éviter de nouveau d’être confronté à ce genre de soucis, j’envisage désormais de dédier une machine virtuelle à ça.
                    Pb: que ce soit avec VirtualBox ou Machines, je n’ai jamais réussi à installer les addons sur une machine virtuelle sous Linux et configurer un partage de répertoire.
                    Sous une machine virtuelle Windows, oui, mais pas Linux.
                    Ce qui limite l’intérêt de la chose pour moi.

                    5/ J’envisage donc depuis quelques temps déjà d’installer (à terme) une Debian sur un deuxième disque et Proxmox par dessus. (puisque il n’est malheureusement pas possible de le faire sous Fedora)
                    Pour voir, si j’ arrive mieux à dépatouiller. Ce qui me promet encore bien des aventures à mon avis et beaucoup de temps passé mais bon. Qui ne tente rien n’a rien. (et n’apprend rien non plus)

                    Pourquoi ne pas dédier une autre machine à Proxmox ? Parce que je n’en ai qu’une et je n’ai pas l’intention d’en acheter une deuxième pour le moment. D’où la solution bancale d’installer une Debian et Proxmox par dessus (à la façon d’un VirtualBox).

                    –> N’hésitez pas à me donner vos avis persos sur tout ça, ça m’intéresse beaucoup.

                      https://fedoramagazine.org/?s=wireguard

                      Mais bon c’est du VPN à monter sur une machine chez soit…

                      wireguard est intégré au noyau, après il faut un peu manipuler à la main pour avoir qqchose de fonctionnel.

                      Les articles de fedoramag l’explique quand même très bien. Surtout celui avec NetworkManager (depuis que c’est intégré dans le noyau).

                        VINDICATORs
                        Intéressant mais si j’ai bien compris, il faut avoir la main sur les deux points de la connexion. Intéressant pour du tunnelling entre deux points d’une même structure au sein de l’internet par exemple mais ça ne me semble pas répondre vraiment à mon besoin.