WireGuard VPN
Rôle
Accès sécurisé au réseau local depuis l'extérieur. Permet d'atteindre les services restreints (dashboard, Proxmox, docs...) depuis n'importe où.
Accès
| LXC | 105 — 192.168.1.49 |
| Port | 51820/UDP |
| Interface VPN | wg0 |
| Plage VPN | 10.0.0.0/24 |
| IP serveur | 10.0.0.1 |
Clients configurés
| Client | IP VPN | Statut |
|---|---|---|
| Téléphone Val | 10.0.0.2 | ✅ Actif |
| PC portable Val | 10.0.0.3 | 🔲 À configurer |
| iPad Val | 10.0.0.4 | 🔲 À configurer |
Ajouter un nouveau client
# Sur le host Proxmox
pct exec 105 -- bash
# Générer les clés
wg genkey | tee /etc/wireguard/clients/client_NAME.key | wg pubkey > /etc/wireguard/clients/client_NAME.pub
# Ajouter le peer dans /etc/wireguard/wg0.conf
[Peer]
PublicKey = <clé publique du client>
AllowedIPs = 10.0.0.X/32
# Recharger sans couper les connexions
wg syncconf wg0 <(wg-quick strip wg0)
Script de notification
Après ajout d'un client, mettre à jour la whitelist dans /opt/wg-notify/check.py sur le host Proxmox (variable KNOWN_IPS), sinon une alerte ntfy sera déclenchée à chaque connexion.
Configuration client (exemple)
[Interface]
PrivateKey = <clé privée du client>
Address = 10.0.0.X/24
DNS = 1.1.1.1
[Peer]
PublicKey = <clé publique du serveur>
Endpoint = 82.65.99.1:51820
AllowedIPs = 192.168.1.0/24, 10.0.0.0/24
PersistentKeepalive = 25
Mise à jour
La version de wireguard-tools est surveillée par le dashboard (source : dépôts Debian).