Mise en place du tunnel WireGuard en utilisant l'IP comme adresse principale
🧠Contexte​
Ce guide vous explique comment configurer WireGuard de manière à ce que l’IP publique fournie via le tunnel devienne l’adresse principale de votre serveur.
Ce type de configuration est particulièrement utile si :
- votre serveur est IPv6-only et vous souhaitez ajouter une IPv4 publique ;
⚠️ Attention : ici, tout le trafic réseau du serveur passera par le tunnel WireGuard. Vous risquez de perdre l’accès SSH si la configuration est incorrecte. Veillez à avoir un accès console ou un plan de secours. Si vous souhaitez simplement ajouter une ip additionelle c'est ici : Mise en place du tunnel WireGuard sur votre serveur
✅ Prérequis​
Avant de commencer, assurez-vous d’avoir :
- un serveur Linux avec droits root ;
- WireGuard installé – voir le guide d’installation de WireGuard si ce n’est pas encore fait ;
- un fichier de configuration WireGuard;
⚙️ Étapes de configuration​
1. Créez le fichier de configuration​
Commencez par éditer le fichier suivant :
sudo nano /etc/wireguard/wg0.conf
Collez-y ensuite le contenu suivant (avec vos informations réelles) :
[Interface]
PrivateKey = <VotreCléPrivée>
Address = <VotreIP_WireGuard>/32
# DNS = 1.1.1.1,1.0.0.1
[Peer]
PublicKey = <CléPubliqueDuServeur>
PresharedKey = <CléPartagée>
Endpoint = <AdresseServeur>:<Port>
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 30
👉 Cette configuration indique que tout le trafic sortant va passer par WireGuard.
2. Activez l’interface WireGuard​
Chargez le module (s’il ne l’est pas déjà ), puis activez le tunnel :
sudo modprobe wireguard
sudo wg-quick up wg0
3. Vérifiez la connectivité​
Assurez-vous que la nouvelle IP est bien utilisée :
curl -4 https://ifconfig.me
ping 1.1.1.1
La commande curl
doit afficher l’adresse IP WireGuard.
4. Activez le tunnel au démarrage​
Pour rendre la configuration persistante après un redémarrage :
sudo systemctl enable wg-quick@wg0