Skip to main content

Mise en place du tunnel WireGuard en utilisant l'IP comme adresse principale

🧠 Contexte​

Ce guide vous explique comment configurer WireGuard de manière à ce que l’IP publique fournie via le tunnel devienne l’adresse principale de votre serveur.

Ce type de configuration est particulièrement utile si :

  • votre serveur est IPv6-only et vous souhaitez ajouter une IPv4 publique ;

⚠️ Attention : ici, tout le trafic réseau du serveur passera par le tunnel WireGuard. Vous risquez de perdre l’accès SSH si la configuration est incorrecte. Veillez à avoir un accès console ou un plan de secours. Si vous souhaitez simplement ajouter une ip additionelle c'est ici : Mise en place du tunnel WireGuard sur votre serveur


✅ Prérequis​

Avant de commencer, assurez-vous d’avoir :


⚙️ Étapes de configuration​

1. Créez le fichier de configuration​

Commencez par éditer le fichier suivant :

sudo nano /etc/wireguard/wg0.conf

Collez-y ensuite le contenu suivant (avec vos informations réelles) :

[Interface]
PrivateKey = <VotreCléPrivée>
Address = <VotreIP_WireGuard>/32
# DNS = 1.1.1.1,1.0.0.1

[Peer]
PublicKey = <CléPubliqueDuServeur>
PresharedKey = <CléPartagée>
Endpoint = <AdresseServeur>:<Port>
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 30

👉 Cette configuration indique que tout le trafic sortant va passer par WireGuard.


2. Activez l’interface WireGuard​

Chargez le module (s’il ne l’est pas déjà), puis activez le tunnel :

sudo modprobe wireguard
sudo wg-quick up wg0

3. Vérifiez la connectivité​

Assurez-vous que la nouvelle IP est bien utilisée :

curl -4 https://ifconfig.me
ping 1.1.1.1

La commande curl doit afficher l’adresse IP WireGuard.


4. Activez le tunnel au démarrage​

Pour rendre la configuration persistante après un redémarrage :

sudo systemctl enable wg-quick@wg0