Aller au contenu

WireGuard VPN

Rôle

Accès sécurisé au réseau local depuis l'extérieur. Permet d'atteindre les services restreints (dashboard, Proxmox, docs...) depuis n'importe où.

Accès

LXC 105 — 192.168.1.49
Port 51820/UDP
Interface VPN wg0
Plage VPN 10.0.0.0/24
IP serveur 10.0.0.1

Clients configurés

Client IP VPN Statut
Téléphone Val 10.0.0.2 ✅ Actif
PC portable Val 10.0.0.3 🔲 À configurer
iPad Val 10.0.0.4 🔲 À configurer

Ajouter un nouveau client

# Sur le host Proxmox
pct exec 105 -- bash

# Générer les clés
wg genkey | tee /etc/wireguard/clients/client_NAME.key | wg pubkey > /etc/wireguard/clients/client_NAME.pub

# Ajouter le peer dans /etc/wireguard/wg0.conf
[Peer]
PublicKey = <clé publique du client>
AllowedIPs = 10.0.0.X/32

# Recharger sans couper les connexions
wg syncconf wg0 <(wg-quick strip wg0)

Script de notification

Après ajout d'un client, mettre à jour la whitelist dans /opt/wg-notify/check.py sur le host Proxmox (variable KNOWN_IPS), sinon une alerte ntfy sera déclenchée à chaque connexion.

Configuration client (exemple)

[Interface]
PrivateKey = <clé privée du client>
Address = 10.0.0.X/24
DNS = 1.1.1.1

[Peer]
PublicKey = <clé publique du serveur>
Endpoint = 82.65.99.1:51820
AllowedIPs = 192.168.1.0/24, 10.0.0.0/24
PersistentKeepalive = 25

Mise à jour

La version de wireguard-tools est surveillée par le dashboard (source : dépôts Debian).

pct exec 105 -- bash
apt-get update
apt-get install --only-upgrade wireguard-tools
wg --version