Quand je vais dans "paramètres / réseau / IPv4., j’ai DHCP et DNS et Routes en Automatique.

Idem pour le wifi.

Et sur la Livebox, je ne vois rien d’anormal non plus. Mais peut-être que je loupé qq chose.

Je peux faire des captures d’écran mais bon.

J’ai paramétré depuis des lustres une IP fixe pour mon PC parce que ça m’arrangeait à une époque. Mais c’est tout.

NeoType Bon déjà tu atteins la Box. Maintenant est-ce que tu arrives à te connecter à son interface ?

La résolution DNS est confiée à ta Box, on peut vérifier si ça vient d’elle ou pas.
$ dig orange.fr
$ dig @1.1.1.1 orange.fr

    Nicosss

    La réponse est non, je n’accède plus à l’interface de la livebox, quand elle est éteinte.

    Pour les commandes dig, comme je n’étais pas sûr de ce que voulais faire, j’ai exécuté les commandes box éteinte, puis box allumée.

    BOX ETEINTE:

    [jf@localhost ~]$ dig orange.fr
    
    ; <<>> DiG 9.18.15 <<>> orange.fr
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 61320
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 65494
    ;; QUESTION SECTION:
    ;orange.fr.			IN	A
    
    ;; Query time: 1 msec
    ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
    ;; WHEN: Sun Jun 18 09:12:14 CEST 2023
    ;; MSG SIZE  rcvd: 38
    
    [jf@localhost ~]$ dig @1.1.1.1 orange.fr
    ;; UDP setup with 1.1.1.1#53(1.1.1.1) for orange.fr failed: network unreachable.
    ;; UDP setup with 1.1.1.1#53(1.1.1.1) for orange.fr failed: network unreachable.
    ;; UDP setup with 1.1.1.1#53(1.1.1.1) for orange.fr failed: network unreachable.

    BOX ALLUMEE:

    [jf@localhost ~]$ dig orange.fr
    
    ; <<>> DiG 9.18.15 <<>> orange.fr
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 32336
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 65494
    ;; QUESTION SECTION:
    ;orange.fr.			IN	A
    
    ;; Query time: 0 msec
    ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
    ;; WHEN: Sun Jun 18 09:18:24 CEST 2023
    ;; MSG SIZE  rcvd: 38
    
    [jf@localhost ~]$ dig @1.1.1.1 orange.fr
    
    ; <<>> DiG 9.18.15 <<>> @1.1.1.1 orange.fr
    ; (1 server found)
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 31358
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 1232
    ;; QUESTION SECTION:
    ;orange.fr.			IN	A
    
    ;; ANSWER SECTION:
    orange.fr.		1231	IN	A	193.252.117.145
    orange.fr.		1231	IN	A	193.252.148.192
    orange.fr.		1231	IN	A	193.252.133.20
    
    ;; Query time: 21 msec
    ;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
    ;; WHEN: Sun Jun 18 09:18:28 CEST 2023
    ;; MSG SIZE  rcvd: 86

    Edit Nicosss : Mise en forme pour faciliter la lecture

      NeoType Alors Box éteinte, fallait pas trop s’attendre à un miracle non plus.
      J’ai mis en forme ton message car c’était illisible, fais attention à ce point si tu veux que les gens prennent le temps de lire.

      Dans ta Box, quels sont les serveurs DNS renseignés ?

      Du coup, c’est bien ta résolution DNS à travers la Box qui pose souci, du moins depuis ton PC.
      Si tu ajoutes le serveur DNS 1.1.1.1 par exemple à la configuration de ta connexion réseau sur ton PC alors ça devrait fonctionner.

      Que retourne dans sa globalité
      $ nmcli connection show Connexion\ filaire\ 1

      Sur la box, j’ai:

      DNS primaire IPv4 80.10.246.136

      DNS secondaire IPv4 81.253.149.6

      J’ai désélectionné “Automatique” dans Paramètres / réseau / IPV4 et j’ai mis la ligne suivante:

      192.168.1.1, 1.1.1.1

      Puis j’ai relancé la connexion mais ça ne marche toujours pas. :/

      Sortie commande nmcli après modif DNS:

      [jf@localhost ~]$ nmcli connection show Connexion\ filaire\ 1
      connection.id:                          Connexion filaire 1
      connection.uuid:                        27b9beb7-d1fe-3a27-856f-7840e960e95a
      connection.stable-id:                   --
      connection.type:                        802-3-ethernet
      connection.interface-name:              eno1
      connection.autoconnect:                 oui
      connection.autoconnect-priority:        -999
      connection.autoconnect-retries:         -1 (default)
      connection.multi-connect:               0 (default)
      connection.auth-retries:                -1
      connection.timestamp:                   1687076238
      connection.read-only:                   non
      connection.permissions:                 --
      connection.zone:                        --
      connection.master:                      --
      connection.slave-type:                  --
      connection.autoconnect-slaves:          -1 (default)
      connection.secondaries:                 --
      connection.gateway-ping-timeout:        0
      connection.metered:                     inconnu
      connection.lldp:                        default
      connection.mdns:                        -1 (default)
      connection.llmnr:                       -1 (default)
      connection.dns-over-tls:                -1 (default)
      connection.mptcp-flags:                 0x0 (default)
      connection.wait-device-timeout:         -1
      connection.wait-activation-delay:       -1
      802-3-ethernet.port:                    --
      802-3-ethernet.speed:                   0
      802-3-ethernet.duplex:                  --
      802-3-ethernet.auto-negotiate:          non
      802-3-ethernet.mac-address:             --
      802-3-ethernet.cloned-mac-address:      --
      802-3-ethernet.generate-mac-address-mask:--
      802-3-ethernet.mac-address-blacklist:   --
      802-3-ethernet.mtu:                     auto
      802-3-ethernet.s390-subchannels:        --
      802-3-ethernet.s390-nettype:            --
      802-3-ethernet.s390-options:            --
      802-3-ethernet.wake-on-lan:             default
      802-3-ethernet.wake-on-lan-password:    --
      802-3-ethernet.accept-all-mac-addresses:-1 (default)
      ipv4.method:                            auto
      ipv4.dns:                               192.168.1.1,1.1.1.1
      ipv4.dns-search:                        --
      ipv4.dns-options:                       --
      ipv4.dns-priority:                      0
      ipv4.addresses:                         --
      ipv4.gateway:                           --
      ipv4.routes:                            --
      ipv4.route-metric:                      -1
      ipv4.route-table:                       0 (unspec)
      ipv4.routing-rules:                     --
      ipv4.replace-local-rule:                -1 (default)
      ipv4.ignore-auto-routes:                non
      ipv4.ignore-auto-dns:                   oui
      ipv4.dhcp-client-id:                    --
      ipv4.dhcp-iaid:                         --
      ipv4.dhcp-timeout:                      0 (default)
      ipv4.dhcp-send-hostname:                oui
      ipv4.dhcp-hostname:                     --
      ipv4.dhcp-fqdn:                         --
      ipv4.dhcp-hostname-flags:               0x0 (none)
      ipv4.never-default:                     non
      ipv4.may-fail:                          oui
      ipv4.required-timeout:                  -1 (default)
      ipv4.dad-timeout:                       -1 (default)
      ipv4.dhcp-vendor-class-identifier:      --
      ipv4.link-local:                        0 (default)
      ipv4.dhcp-reject-servers:               --
      ipv4.auto-route-ext-gw:                 -1 (default)
      ipv6.method:                            disabled
      ipv6.dns:                               --
      ipv6.dns-search:                        --
      ipv6.dns-options:                       --
      ipv6.dns-priority:                      0
      ipv6.addresses:                         --
      ipv6.gateway:                           --
      ipv6.routes:                            --
      ipv6.route-metric:                      -1
      ipv6.route-table:                       0 (unspec)
      ipv6.routing-rules:                     --
      ipv6.replace-local-rule:                -1 (default)
      ipv6.ignore-auto-routes:                non
      ipv6.ignore-auto-dns:                   non
      ipv6.never-default:                     non
      ipv6.may-fail:                          oui
      ipv6.required-timeout:                  -1 (default)
      ipv6.ip6-privacy:                       -1 (unknown)
      ipv6.addr-gen-mode:                     stable-privacy
      ipv6.ra-timeout:                        0 (default)
      ipv6.mtu:                               auto
      ipv6.dhcp-duid:                         --
      ipv6.dhcp-iaid:                         --
      ipv6.dhcp-timeout:                      0 (default)
      ipv6.dhcp-send-hostname:                oui
      ipv6.dhcp-hostname:                     --
      ipv6.dhcp-hostname-flags:               0x0 (none)
      ipv6.auto-route-ext-gw:                 -1 (default)
      ipv6.token:                             --
      proxy.method:                           none
      proxy.browser-only:                     non
      proxy.pac-url:                          --
      proxy.pac-script:                       --
      GENERAL.NAME:                           Connexion filaire 1
      GENERAL.UUID:                           27b9beb7-d1fe-3a27-856f-7840e960e95a
      GENERAL.DEVICES:                        eno1
      GENERAL.IP-IFACE:                       eno1
      GENERAL.STATE:                          activé
      GENERAL.DEFAULT:                        oui
      GENERAL.DEFAULT6:                       non
      GENERAL.SPEC-OBJECT:                    --
      GENERAL.VPN:                            non
      GENERAL.DBUS-PATH:                      /org/freedesktop/NetworkManager/ActiveConnection/15
      GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/Settings/3
      GENERAL.ZONE:                           --
      GENERAL.MASTER-PATH:                    --
      IP4.ADDRESS[1]:                         192.168.1.19/24
      IP4.GATEWAY:                            192.168.1.1
      IP4.ROUTE[1]:                           dst = 192.168.1.0/24, nh = 0.0.0.0, mt = 100
      IP4.ROUTE[2]:                           dst = 0.0.0.0/0, nh = 192.168.1.1, mt = 100
      IP4.DNS[1]:                             192.168.1.1
      IP4.DNS[2]:                             1.1.1.1
      DHCP4.OPTION[1]:                        broadcast_address = 192.168.1.255
      DHCP4.OPTION[2]:                        dhcp_client_identifier = 01:1c:69:7a:69:46:23
      DHCP4.OPTION[3]:                        dhcp_lease_time = 86400
      DHCP4.OPTION[4]:                        dhcp_server_identifier = 192.168.1.1
      DHCP4.OPTION[5]:                        domain_name = home
      DHCP4.OPTION[6]:                        domain_name_servers = 192.168.1.1
      DHCP4.OPTION[7]:                        expiry = 1687162638
      DHCP4.OPTION[8]:                        ip_address = 192.168.1.19
      DHCP4.OPTION[9]:                        next_server = 192.168.1.1
      DHCP4.OPTION[10]:                       requested_broadcast_address = 1
      DHCP4.OPTION[11]:                       requested_domain_name = 1
      DHCP4.OPTION[12]:                       requested_domain_name_servers = 1
      DHCP4.OPTION[13]:                       requested_domain_search = 1
      DHCP4.OPTION[14]:                       requested_host_name = 1
      DHCP4.OPTION[15]:                       requested_interface_mtu = 1
      DHCP4.OPTION[16]:                       requested_ms_classless_static_routes = 1
      DHCP4.OPTION[17]:                       requested_nis_domain = 1
      DHCP4.OPTION[18]:                       requested_nis_servers = 1
      DHCP4.OPTION[19]:                       requested_ntp_servers = 1
      DHCP4.OPTION[20]:                       requested_rfc3442_classless_static_routes = 1
      DHCP4.OPTION[21]:                       requested_root_path = 1
      DHCP4.OPTION[22]:                       requested_routers = 1
      DHCP4.OPTION[23]:                       requested_static_routes = 1
      DHCP4.OPTION[24]:                       requested_subnet_mask = 1
      DHCP4.OPTION[25]:                       requested_time_offset = 1
      DHCP4.OPTION[26]:                       requested_wpad = 1
      DHCP4.OPTION[27]:                       routers = 192.168.1.1
      DHCP4.OPTION[28]:                       subnet_mask = 255.255.255.0
      IP6.GATEWAY:                            --

        NeoType Bon on va vérifier avec les DNS d’Orange du coup et vérifier comment se comporte ton résolveur local au passage.

        $ dig @80.10.246.136 orange.fr
        $ dig @81.253.149.6 orange.fr

        $ cat /etc/resolv.conf
        $ systemctl status systemd-resolved.service

          NeoType J’ai désélectionné “Automatique” dans Paramètres / réseau / IPV4 et j’ai mis la ligne suivante:

          192.168.1.1, 1.1.1.1

          Essaie en mettant dns 8.8.8.8 dans réglages de NetworkManager
          et rien d’autre pour le moment. On va voir.

          Les dns d’orange fonctionnent car dans le cas contraire le tel et autres n’auraient pas non plus accès à internet.

            Nicosss

            Je suis désolé, j’ai tout mis à la suite parce que je n’arrive pas à mettre le code dans des pays différents. Je te rappelle que je suis sûr un mobile et c’est vraiment galère.

            [jf@localhost ~]$ dig @80.10.246.136 orange.fr
            
            ; <<>> DiG 9.18.15 <<>> @80.10.246.136 orange.fr
            ; (1 server found)
            ;; global options: +cmd
            ;; Got answer:
            ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 53439
            ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
            
            ;; OPT PSEUDOSECTION:
            ; EDNS: version: 0, flags:; udp: 1232
            ; COOKIE: 75f23d13e334130a01000000648ec316a89e2e1e16f07e49 (good)
            ;; QUESTION SECTION:
            ;orange.fr.			IN	A
            
            ;; ANSWER SECTION:
            orange.fr.		319	IN	A	193.252.148.192
            orange.fr.		319	IN	A	193.252.133.20
            orange.fr.		319	IN	A	193.252.117.145
            
            ;; Query time: 12 msec
            ;; SERVER: 80.10.246.136#53(80.10.246.136) (UDP)
            ;; WHEN: Sun Jun 18 10:40:52 CEST 2023
            ;; MSG SIZE  rcvd: 114
            [jf@localhost ~]$ dig @81.253.149.6 orange.fr
            
            ; <<>> DiG 9.18.15 <<>> @81.253.149.6 orange.fr
            ; (1 server found)
            ;; global options: +cmd
            ;; Got answer:
            ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12990
            ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
            
            ;; OPT PSEUDOSECTION:
            ; EDNS: version: 0, flags:; udp: 1232
            ; COOKIE: 9d81807ff7f7e55c01000000648ec31d492a2b7bb3cf2e79 (good)
            ;; QUESTION SECTION:
            ;orange.fr.			IN	A
            
            ;; ANSWER SECTION:
            orange.fr.		1032	IN	A	193.252.133.20
            orange.fr.		1032	IN	A	193.252.117.145
            orange.fr.		1032	IN	A	193.252.148.192
            
            ;; Query time: 15 msec
            ;; SERVER: 81.253.149.6#53(81.253.149.6) (UDP)
            ;; WHEN: Sun Jun 18 10:40:59 CEST 2023
            ;; MSG SIZE  rcvd: 114
            [jf@localhost ~]$ cat /etc/resolv.conf
            # This is /run/systemd/resolve/stub-resolv.conf managed by man:systemd-resolved(8).
            # Do not edit.
            #
            # This file might be symlinked as /etc/resolv.conf. If you're looking at
            # /etc/resolv.conf and seeing this text, you have followed the symlink.
            #
            # This is a dynamic resolv.conf file for connecting local clients to the
            # internal DNS stub resolver of systemd-resolved. This file lists all
            # configured search domains.
            #
            # Run "resolvectl status" to see details about the uplink DNS servers
            # currently in use.
            #
            # Third party programs should typically not access this file directly, but only
            # through the symlink at /etc/resolv.conf. To manage man:resolv.conf(5) in a
            # different way, replace this symlink by a static file or a different symlink.
            #
            # See man:systemd-resolved.service(8) for details about the supported modes of
            # operation for /etc/resolv.conf.
            
            nameserver 127.0.0.53
            options edns0 trust-ad
            search .
            [jf@localhost ~]$ systemctl status systemd-resolved.service
            ● systemd-resolved.service - Network Name Resolution
                 Loaded: loaded (/usr/lib/systemd/system/systemd-resolved.service; enabled; preset: enabled)
                Drop-In: /usr/lib/systemd/system/service.d
                         └─10-timeout-abort.conf
                 Active: active (running) since Sun 2023-06-18 10:32:53 CEST; 9min ago
                   Docs: man:systemd-resolved.service(8)
                         man:org.freedesktop.resolve1(5)
                         https://www.freedesktop.org/wiki/Software/systemd/writing-network-configuration-managers
                         https://www.freedesktop.org/wiki/Software/systemd/writing-resolver-clients
               Main PID: 975 (systemd-resolve)
                 Status: "Processing requests..."
                  Tasks: 1 (limit: 18958)
                 Memory: 8.4M
                    CPU: 410ms
                 CGroup: /system.slice/systemd-resolved.service
                         └─975 /usr/lib/systemd/systemd-resolved
            
            juin 18 10:34:25 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
            juin 18 10:34:25 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>
            juin 18 10:34:32 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
            juin 18 10:34:32 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>
            juin 18 10:34:45 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
            juin 18 10:34:45 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>
            juin 18 10:35:00 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
            juin 18 10:35:00 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>
            juin 18 10:39:57 localhost.localdomain systemd-resolved[975]: Using degraded feature set TCP instead of UDP for DNS ser>
            juin 18 10:39:57 localhost.localdomain systemd-resolved[975]: Using degraded feature set UDP instead of TCP for DNS ser>

            Edit Nicosss : Mise en forme bloc code

            nouvo09

            J’ai remplacé la ligne des DNS par seulement 8.8.8.8

            Et…… bah ça marche pô.

            En tout cas je vous remercie beaucoup les gars pour votre aide et votre patience. Mais c’est un truc de fou et je sature un peu là. Je fais une pause. À plus tard.

              NeoType En résumé, ta Box fonctionne et tu as bien accès aux internets via celle-ci, les DNS Orange répondent aussi.

              Cependant la résolution DNS locale semble poser problème.
              Ton fichier /etc/resolv.conf contient bien les bonnes informations (c’est un lien symbolique pour information).

              Je suis plus intrigué par le service systemd-resolved.service qui semble patauger dans la semoule.
              Que retourne
              $ cat /etc/systemd/resolved.conf
              $ resolvectl status
              $ resolvectl query orange.fr
              $ journalctl -b -u systemd-resolved.service

              Après je suspecte grandement la connexion créée par ProtonVPN pour protéger des fuites via IPv6 de poser problème.
              Tu peux essayer de la couper pour voir
              $ nmcli connection down pvpn-ipv6leak-protection

              C’est très probable que proton ait flingué quelque chose.

              Comment as tu installé protonvpn et comment l’as tu désinstallé?

              $ dnf list installed | grep proton

              $ ls -ld /usr/lib/python3.*/site-packages/proton*

              sur le site de protonvpn il est recommandé de bien killer avant de désinstaller:

              $ nmcli connection show --active

              Après cette commande vérifie la présences de connexions pvpn-killswitch, pvpn-ipv6leak-protection et peut-être pvpn-routed-killswitch puis

              $ nmcli connection delete [les applis ci-dessus]

                $ cat /etc/systemd/resolved.conf
                #  This file is part of systemd.
                #
                #  systemd is free software; you can redistribute it and/or modify it under the
                #  terms of the GNU Lesser General Public License as published by the Free
                #  Software Foundation; either version 2.1 of the License, or (at your option)
                #  any later version.
                #
                # Entries in this file show the compile time defaults. Local configuration
                # should be created by either modifying this file, or by creating "drop-ins" in
                # the resolved.conf.d/ subdirectory. The latter is generally recommended.
                # Defaults can be restored by simply deleting this file and all drop-ins.
                #
                # Use 'systemd-analyze cat-config systemd/resolved.conf' to display the full config.
                #
                # See resolved.conf(5) for details.
                
                [Resolve]
                # Some examples of DNS servers which may be used for DNS= and FallbackDNS=:
                # Cloudflare: 1.1.1.1#cloudflare-dns.com 1.0.0.1#cloudflare-dns.com 2606:4700:4700::1111#cloudflare-dns.com 2606:4700:4700::1001#cloudflare-dns.com
                # Google:     8.8.8.8#dns.google 8.8.4.4#dns.google 2001:4860:4860::8888#dns.google 2001:4860:4860::8844#dns.google
                # Quad9:      9.9.9.9#dns.quad9.net 149.112.112.112#dns.quad9.net 2620:fe::fe#dns.quad9.net 2620:fe::9#dns.quad9.net
                #DNS=
                #FallbackDNS=
                #Domains=
                #DNSSEC=no
                #DNSOverTLS=no
                #MulticastDNS=no
                #LLMNR=resolve
                #Cache=yes
                #CacheFromLocalhost=no
                #DNSStubListener=yes
                #DNSStubListenerExtra=
                #ReadEtcHosts=yes
                #ResolveUnicastSingleLabel=no
                $ resolvectl status
                Global
                         Protocols: LLMNR=resolve -mDNS -DNSOverTLS DNSSEC=no/unsupported
                  resolv.conf mode: stub
                       DNS Servers: ::1
                
                Link 2 (eno1)
                    Current Scopes: LLMNR/IPv4
                         Protocols: -DefaultRoute LLMNR=resolve -mDNS -DNSOverTLS
                                    DNSSEC=no/unsupported
                
                Link 3 (wlp0s20f3)
                    Current Scopes: none
                         Protocols: -DefaultRoute LLMNR=resolve -mDNS -DNSOverTLS
                                    DNSSEC=no/unsupported
                
                Link 4 (ipv6leakintrf0)
                    Current Scopes: DNS
                         Protocols: +DefaultRoute LLMNR=resolve -mDNS -DNSOverTLS
                                    DNSSEC=no/unsupported
                Current DNS Server: ::1
                       DNS Servers: ::1
                        DNS Domain: ~.
                
                Link 5 (virbr0)
                    Current Scopes: none
                         Protocols: -DefaultRoute LLMNR=resolve -mDNS -DNSOverTLS
                                    DNSSEC=no/unsupported
                $ resolvectl query orange.fr
                orange.fr: resolve call failed: Lookup failed due to system error: Connection refused
                $ journalctl -b -u systemd-resolved.service
                juin 19 01:28:33 localhost.localdomain systemd[1]: Starting systemd-resolved.service - Network Name Resolution...
                juin 19 01:28:33 localhost.localdomain systemd-resolved[987]: Positive Trust Anchors:
                juin 19 01:28:33 localhost.localdomain systemd-resolved[987]: . IN DS 20326 8 2 e06d44b80b8f1d39a95c0b0d7c65d08458e880409bbc683457104237c7f8ec8d
                juin 19 01:28:33 localhost.localdomain systemd-resolved[987]: Negative trust anchors: home.arpa 10.in-addr.arpa 16.172.in-addr.arpa 17.172.in-addr.arpa 18.172.in-addr.arpa 19.172.in-addr.arpa 20.172.in-addr.arpa 21.172.in-addr.arpa 22.172.in-addr.arpa 23.172.in-addr.arpa 24.172.in-addr.arpa 25.172.in-addr.arpa 26.172.in-addr.arpa 27.172.in-addr.arpa 28.172.in-addr.arpa 29.172.in-addr.arpa 30.172.in-addr.arpa 31.172.in-addr.arpa 168.192.in-addr.arpa d.f.ip6.arpa corp home internal intranet lan local private test
                juin 19 01:28:34 localhost.localdomain systemd-resolved[987]: Defaulting to hostname 'fedora'.
                juin 19 01:28:34 localhost.localdomain systemd[1]: Started systemd-resolved.service - Network Name Resolution.
                juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: ipv6leakintrf0: Bus client set search domain list to: ~.
                juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: ipv6leakintrf0: Bus client set default route setting: yes
                juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: ipv6leakintrf0: Bus client set DNS server list to: ::1
                juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of UDP+EDNS0 for DNS server ::1.
                juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
                juin 19 01:28:35 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: eno1: Bus client set default route setting: no
                juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
                juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
                juin 19 01:28:38 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                
                ...
                
                juin 19 01:54:28 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                juin 19 02:27:54 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
                juin 19 02:27:54 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                juin 19 02:55:40 localhost.localdomain systemd-resolved[987]: Clock change detected. Flushing caches.
                juin 19 02:55:40 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
                juin 19 02:55:40 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                juin 19 02:55:41 localhost.localdomain systemd-resolved[987]: Using degraded feature set TCP instead of UDP for DNS server ::1.
                juin 19 02:55:41 localhost.localdomain systemd-resolved[987]: Using degraded feature set UDP instead of TCP for DNS server ::1.
                
                ...

                Tout ça dépasse largement mes compétences !
                Je ne sais pas vraiment ce que je fais à chaque fois que je lance une commande.

                Et finalement…

                nmcli connection down pvpn-ipv6leak-protection

                Verdict… tada !
                OK alors là on a progressé d’un pas de géant avec cette dernière commande.
                Ca me redonne accès à internet.

                Mais à chaque redémarrage, le problème se reproduit.

                Je passe maintenant à ce que propose xylphute. Mais j’y crois à fond maintenant ! ^^

                  xylphute

                  "C’est très probable que proton ait flingué quelque chose.
                  Comment as tu installé protonvpn et comment l’as tu désinstallé?"

                  –> Via la logithèque Gnome dans les deux cas.

                  $ dnf list installed | grep -i proton
                  Repository vivaldi is listed more than once in the configuration
                  $ ls -ld /usr/lib/python3.*/site-packages/[pP]roton*
                  ls: impossible d'accéder à '/usr/lib/python3.*/site-packages/[pP]roton*': Aucun fichier ou dossier de ce type

                  –> A ce stade, j’ai redémarré la machine pour me replacer dans les conditions initiales d’internet inaccessible. (voir ma réponse précédente à Nicosss)

                  $ nmcli connection show --active
                  NAME                      UUID                                  TYPE      DEVICE         
                  Connexion filaire 1       27b9beb7-d1fe-3a27-856f-7840e960e95a  ethernet  eno1           
                  pvpn-ipv6leak-protection  08984aef-1280-4cbe-a0e7-bbdae48797df  dummy     ipv6leakintrf0 
                  lo                        d067c3b7-5d4f-4d29-b3ef-bd5ff43b4adf  loopback  lo             
                  virbr0                    2c12183c-e73f-4b2d-b59c-e754fabd48c2  bridge    virbr0         

                  "Après cette commande vérifie la présences de connexions pvpn-killswitch, pvpn-ipv6leak-protection et peut-être pvpn-routed-killswitch puis

                  $ nmcli connection delete [les applis ci-dessus]"

                  $ nmcli connection delete pvpn-ipv6leak-protection
                  Connexion « pvpn-ipv6leak-protection » (08984aef-1280-4cbe-a0e7-bbdae48797df) supprimée.

                  –> Je redémarre pour voir. Et le problème semble bel et bien résolu cette fois !


                  Mon petit bilan perso de cette mauvaise aventure:

                  1/ Déjà merci énormément pour votre aide et à Nicosss en particulier qui y a passé énormément de temps un dimanche matin.

                  2/ J’ai réellement besoin d’un VPN et pas seulement via une extension de navigateur (style Browsec VPN ou Touch VPN).
                  C’est un besoin ponctuel mais réel. Avec Proton VPN, j’ai pris ce que proposait la logithèque de Gnome/Fedora. Ca me semblait une bonne idée.

                  3/ VINDICATORs proposait de regarder du côté de wireguard, je ne connais pas cette solution.

                  4/ Pour éviter de nouveau d’être confronté à ce genre de soucis, j’envisage désormais de dédier une machine virtuelle à ça.
                  Pb: que ce soit avec VirtualBox ou Machines, je n’ai jamais réussi à installer les addons sur une machine virtuelle sous Linux et configurer un partage de répertoire.
                  Sous une machine virtuelle Windows, oui, mais pas Linux.
                  Ce qui limite l’intérêt de la chose pour moi.

                  5/ J’envisage donc depuis quelques temps déjà d’installer (à terme) une Debian sur un deuxième disque et Proxmox par dessus. (puisque il n’est malheureusement pas possible de le faire sous Fedora)
                  Pour voir, si j’ arrive mieux à dépatouiller. Ce qui me promet encore bien des aventures à mon avis et beaucoup de temps passé mais bon. Qui ne tente rien n’a rien. (et n’apprend rien non plus)

                  Pourquoi ne pas dédier une autre machine à Proxmox ? Parce que je n’en ai qu’une et je n’ai pas l’intention d’en acheter une deuxième pour le moment. D’où la solution bancale d’installer une Debian et Proxmox par dessus (à la façon d’un VirtualBox).

                  –> N’hésitez pas à me donner vos avis persos sur tout ça, ça m’intéresse beaucoup.

                    https://fedoramagazine.org/?s=wireguard

                    Mais bon c’est du VPN à monter sur une machine chez soit…

                    wireguard est intégré au noyau, après il faut un peu manipuler à la main pour avoir qqchose de fonctionnel.

                    Les articles de fedoramag l’explique quand même très bien. Surtout celui avec NetworkManager (depuis que c’est intégré dans le noyau).

                      VINDICATORs
                      Intéressant mais si j’ai bien compris, il faut avoir la main sur les deux points de la connexion. Intéressant pour du tunnelling entre deux points d’une même structure au sein de l’internet par exemple mais ça ne me semble pas répondre vraiment à mon besoin.

                      NeoType Sur ce point on a contrôlé le contenu de la configuration du résolveur DNS local, qui est correcte.

                      Ensuite on a utilisé des commandes pour interroger directement le résolveur DNS local pour connaître son statut pour toutes les interfaces et réalisé une requête.

                      Ensuite on a consulté les logs depuis le démarrage concernant le service qui fait tourner le résolveur DNS local.
                      De là on voit que la fameuse connexion pvpn-ipv6leak-protection redirige toutes requêtes DNS locale vers ::1 (soit la machine locale).

                      Puis on a désactivé cette fameuse connexion pvpn-ipv6leak-protection, ce qui a permis de ne plus rediriger l’ensemble des requêtes DNS locales vers la machine locale mais vers les serveurs DNS renseignés.

                      NeoType Il faut sélectionner la meilleure réponse pour passer cette discussion en résolu.
                      Je t’invite à en ouvrir une autre si tu as d’autres questions afin de faciliter les recherches par la suite, même si tu fais référence à celle-ci au pire pour ne pas tout répéter.

                      NeoType
                      1/ Pas de souci, tu as aussi bien participé en nous expliquant ce que tu avais fait et en mettant tout ça en forme pour nous faire gagner du temps.

                      2/ Un VPN ce n’est pas la solution miracle. Il faut savoir ce que l’on veut en faire et pour quelles raisons. La solution ProtonVPN doit fonctionner mais peut-être qu’il y a eu une erreur de manipulation au passage.

                      3/ Wireguard est à la fois un outil et un protocole pour créer un VPN. Donc à toi de trouver une hébergement où tu veux te trouver une sortie par exemple.

                      4/ Peut-être un peu d’aide https://doc.fedora-fr.org/wiki/VirtualBox_:_installation,_configuration,_utilisation et pour Machines https://apps.gnome.org/fr/app/org.gnome.Boxes/ .

                      5/ Et pourquoi pas simplement virt-manager https://doc.fedora-fr.org/wiki/Virtualisation_:_KVM,_Qemu,_libvirt_en_images (plus très à jour) ou https://virt-manager.org/ ?

                      Voilà, n’hésite pas à ouvrir des discussions pour chaque sujet pour éviter de s’y perdre.

                      Bien sur. C’est aussi utilisé chez point cardinal vpn et d’autres.

                      Un chti kimsuffi et hop… voir un chti vps ici où là…

                      Et pourvles solutions de virtualisation y a tous ce qu’il faut sous fedora et autres sans cherchez très loin comme dit au dessus…

                      J’ai monté, par exemple, un ensemble de kvm/qemu sur trois machines physique distante( avec gestion des trois hyperviseurs avec 1 virt-manager) qui communique très bien ensemble. Faut juste faire mumuse avec les tables de routages côté réseau physique… et un clusters kubernetes dans des VM avec du ceph pour le stockage (je vous laisse chercher ce que c’est). Je prépare une chtite procédure sur le sujet pour celles et ceux que cela peut intéressée.

                      NeoType Je ne trouve pas comment on passe le sujet en [résolu] ?

                      Tu choisis parmid le fil la réponse qui te semble la meilleure, du moins celle qui a résolu le problème et ça marquera le sujet en résolu.

                      En tout cas bon retex pour tous, proton bon laisse des cochonneries derrière lui quand il est désinstallé. Mais ils en parle sur leur propre site. C’est dommage que ça ne soit pas automatisé.