Le login par défaut est root et le mot de passe est celui que vous avez défini lors de la création du container.
apt update && apt upgrade -y
apt install --no-install-recommends wireguard-tools
L'option
--no-install-recommendspermet d'installer uniquement les paquets essentiels.
Pour cela, éditez le fichier /etc/sysctl.conf et décommentez ou ajoutez la ligne suivante :
net.ipv4.ip_forward=1
Ensuite, appliquez les modifications en exécutant :
sysctl -p
Cette commande doit vous retourner
net.ipv4.ip_forward = 1pour confirmer que le changement a été appliqué.
cd /etc/wireguard/
wg genkey | tee server-private | wg pubkey > server-public
wg genkey | tee phone-private | wg pubkey > phone-public
nano /etc/wireguard/wg0.conf
< > par vos propres valeurs :[Interface]
PrivateKey = <server-private> # Remplacer par la clé privée du serveur WireGuard
Address = 10.0.0.1/24 # Adresse IP du sous-réseau WireGuard
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820 # le port d'écoute par défaut
[Peer]
PublicKey = <phone-public> # Remplacer par la clé publique du client WireGuard
AllowedIPs = 10.0.0.2/32 # Adresse IP que WireGuard attribuera au client
PersistentKeepalive = 25 # Permet de maintenir la connexion active
Enregistrez et fermez le fichier (dans nano, faites CTRL + X, puis Y et ENTER).
nano /etc/wireguard/phone.conf
< > par vos propres valeurs :[Interface]
PrivateKey = <phone-private> # Remplacer par la clé privée du client WireGuard
Address = 10.0.0.2/24 # l'adresse indiquée dans "AllowedIPs"
ListenPort = 51820 # le port d'écoute par défaut. Peut être modifié
DNS = 1.1.1.1 # Le serveur DNS. Ne pas oublier
[Peer]
# iPhone
PublicKey = <server-public> # Remplacer par la clé publique du serveur
Endpoint = <adresse_publique:51820> # ajoutez l'adresse publique de votre box internet (nom de domaine ou IP publique suivi de :51820)
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25 # Permet de maintenir la connexion active
Enregistrez et fermez le fichier (dans nano, faites CTRL + X, puis Y et ENTER).
systemctl enable wg-quick@wg0.service
systemctl start wg-quick@wg0.service
Si vous rencontrez des erreurs, cela peut venir sûrement de l'absence de
iptablesdans le container LXC. Installez-le avec la commandeapt install iptableset relancez les commandes ci-dessus.
Si le problème persiste, vérifiez que vous n'avez pas fait une faute de frappe dans le fichier de configurationwg0.conf.
Si le problème persiste encore, vérifiez les journaux avecjournalctl -xepour plus d'informations.
wg show
Pour se connecter avec le client WireGuard (téléphone portable), vous pouvez utiliser l'application WireGuard disponible sur iOS et Android.
qrencode -t ansiutf8 < /etc/wireguard/phone.conf
Si vous n'avez pas
qrencodeinstallé, vous pouvez l'installer via apt :apt install qrencode.
Bravo ! Vous avez maintenant configuré WireGuard sur Proxmox et votre téléphone portable. Vous devriez être en mesure de vous connecter au réseau privé via WireGuard.
N'oubliez pas d'ouvrir le port 51820 en UDP sur votre box internet pour permettre les connexions entrantes vers votre serveur WireGuard.
Pour ajouter un nouvel appareil (client) à votre configuration WireGuard, suivez ces étapes :
wg genkey | tee newclient-private | wg pubkey > newclient-public
[Peer] dans le fichier de configuration du serveur /etc/wireguard/wg0.conf avec les informations du nouvel appareil :[Peer]
PublicKey = <newclient-public> # Remplacer par la clé publique du nouvel appareil
AllowedIPs = 10.0.0.X/32 # Remplacer par une adresse IP unique pour le nouvel appareil
PersistentKeepalive = 25 # Optionnel
systemctl restart wg-quick@wg0.service
nano /etc/wireguard/newclient.conf
< > par vos propres valeurs :[Interface]
PrivateKey = <newclient-private> # Remplacer par la clé privée du nouvel appareil
Address = 10.0.0.X/24 # l'adresse indiquée dans "AllowedIPs"
ListenPort = 51820 # le port d'écoute par défaut. Peut être modifié
DNS = 1.1.1.1 # Le serveur DNS. Ne pas oublier
w
[Peer]
PublicKey = <server-public> # Remplacer par la clé publique du serveur
Endpoint = <adresse_publique:51820> # ajoutez l'adresse publique de votre box internet (nom de domaine ou IP publique suivi de :51820)
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25 # Permet de maintenir la connexion active
Félicitations ! Vous avez ajouté un nouvel appareil à votre configuration WireGuard.
Certains jeux en ligne peuvent rencontrer des problèmes de connexion lorsqu'ils sont utilisés via un VPN comme WireGuard.
Par exemple un problème de connexion à un serveur de jeu peut survenir si le MTU (Maximum Transmission Unit) n'est pas correctement configuré.
Essayer de réduire la valeur du MTU pour provoquer une fragmentation des paquets et améliorer la compatibilité avec les serveurs de jeu.
Exemple :
Failed to connect to API server (Sur Satisfactory)
Si vous rencontrez ce type de problème, et que vous avez déjà essayé de modifier tout les paramètres de serveur possible, essayez d'ajouter la ligne suivante dans la section [Interface] du fichier de configuration du client WireGuard (par exemple computer.conf) :
MTU = 1280
Le fichier ressemblera à ceci :
[Interface]
PrivateKey = <private-key>
Address = <address>
MTU = 1280
ListenPort = 51820
[Peer]
PublicKey = <server-public>
Endpoint = <endpoint>
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25
Enregistrez et redémarrez la connexion WireGuard sur le client.
Cela devrait résoudre les problèmes de connexion aux serveurs de jeu.