Projects/WireGuard VPN/doc
MODULE.NET_02·documentation

WireGuard VPN

Isolated VM on Proxmox, split tunneling, single UDP port exposed.

WireGuard VPN

Pourquoi ce service

Accéder à tous mes services homelab depuis l'extérieur sans exposer chaque port individuellement — un seul point d'entrée chiffré.

Comment ça marche

VM Debian dédiée sur Proxmox. WireGuard écoute sur UDP/51820. Le client (téléphone, laptop) se connecte au VPN, accède au réseau interne comme s'il était sur place.

[Client] ──UDP 51820──▶ [VM WireGuard] ──▶ [Réseau homelab]
                              │
                         iptables NAT

Config clé

[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = <REDACTED>

PostUp   = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Points d'attention

Commandes utiles

wg show                    # état des pairs connectés
wg-quick up wg0            # démarrer
systemctl status wg-quick@wg0
journalctl -u wg-quick@wg0 -f
arrow_backRetour au projet