Skip to content

WireGuard VPN Configuration

Infrastructure VPN déployée sur LXC 103.

Configuration Server

  • URL: nliautaud.fr:51820
  • Subnet interne: 10.13.13.0/24
  • Server IP: 10.13.13.1
  • DNS: 192.168.1.1 (Bbox)
  • AllowedIPs clients: 0.0.0.0/0 (split-tunneling full)

Configuration Clients (3 peers)

Path serveur : /root/docker-compose/wireguard/peer_*/peer_*.conf

Peers configurés :

  • adminlaptop (10.13.13.2)
  • adminphone (10.13.13.3)
  • admintablet (10.13.13.4)

Subnet : 10.13.13.0/24
DNS : 192.168.1.1 (Bbox)
Endpoint : nliautaud.fr:51820
AllowedIPs : 0.0.0.0/0 (split-tunneling full)

Récupération des configs

Via QR Code (recommandé pour mobile)

pct exec 103 -- docker logs wireguard 2>&1 | grep -A 50 "QRCODE"

Ou accéder aux PNGs :

pct exec 103 -- ls /root/docker-compose/wireguard/peer_*/peer_*.png

Via fichiers (laptop/desktop)

# Copier les configs vers Proxmox host
mkdir -p /tmp/wireguard-configs
pct pull 103 /root/docker-compose/wireguard/peer_adminlaptop/peer_adminlaptop.conf /tmp/wireguard-configs/adminlaptop.conf
pct pull 103 /root/docker-compose/wireguard/peer_adminphone/peer_adminphone.conf /tmp/wireguard-configs/adminphone.conf
pct pull 103 /root/docker-compose/wireguard/peer_admintablet/peer_admintablet.conf /tmp/wireguard-configs/admintablet.conf

Installation Clients

Linux

sudo apt install wireguard
sudo wg-quick up /path/to/adminlaptop.conf

Windows

  1. Télécharger WireGuard Windows
  2. Import Tunnel from File → adminlaptop.conf
  3. Activate

macOS

brew install wireguard-tools
# Ou installer WireGuard depuis App Store

iOS/Android

  1. Installer l'app WireGuard
  2. Scanner QR Code depuis les logs
  3. Ou importer fichier .conf

NAT Bbox

Configuration actuelle :

  • Port externe : 51820 UDP → 192.168.1.14:51820 UDP
  • IP locale : 192.168.1.14 (LXC 103)

Accès config : http://192.168.1.254 > NAT/PAT > Port Forwarding

Tests

Depuis client VPN connecté

# Tester accès réseau local
ping 192.168.1.11  # Jellyfin
ping 192.168.1.12  # Homepage
ping 192.168.1.14  # NPM

# Tester résolution DNS
nslookup google.com

# Vérifier IP publique (doit montrer IP serveur)
curl ifconfig.me

Vérifier peers connectés (depuis LXC 103)

pct exec 103 -- docker exec wireguard wg show

Notes de sécurité

  • AllowedIPs = 0.0.0.0/0 : Tout le trafic passe par VPN (no split-tunneling)
  • PresharedKey : Ajout d'une couche de sécurité post-quantum
  • DNS = 192.168.1.1 : Utilise DNS local (évite fuites DNS)
  • Logs : LOG_CONFS=true (configs affichées au démarrage)