VPN Wireguard : deux ans déjà !

Depuis maintenant 2 ans, j’utilise le VPN Wireguard sur un Raspberry Pi. Ce dernier me permet de me connecter à mon réseau personnel (domicile), accéder à mes différents périphériques (dont mon NAS), sécuriser ma connexion Internet, avoir une adresse IP française lorsque je suis à l’étranger…

VPN

VPN Wireguard

WireGuard est un VPN gratuit et open source. Il est connu pour sa légèreté, ses performances, sa robustesse et sa sécurité. En termes de vitesse, il surpasse tous les autres. Il est jusqu’à 3 fois plus rapide qu’OpenVPN. Aussi, il est possible de changer de connexion sans interruption (ex.: passage d’une connexion 4G au Wi-Fi). Une fois connecté au réseau WireGuard, vous bénéficiez d’une navigation internet entièrement chiffrée, utilisant l’adresse IP de votre domicile (ou entreprise) et un accès transparent à votre réseau local : NAS, ordinateur, imprimante, appareils domotiques, etc.

Après quelques essais, je l’ai installé sur mon Raspberry Pi 4. L’installation et la configuration ne m’ont pris que 5 minutes grâce à PiVPN. Ensuite, chaque périphérique reçoit sa configuration (via un QR code pour les téléphones ou un fichier pour les ordinateurs). La seule ombre au tableau, c’est que tout passe par des lignes de commandes avec le Pi. Certes, ce n’est pas sorcier… mais ce n’est pas donné à tout le monde.

Comme indiqué, l’utilisation WireGuard sur mes périphériques me permet de rentrer de façon sécurisé sur mon réseau. Il me permet également de ressortir sur Internet avec une adresse IP française. C’est très pratique lorsque vous êtes en déplacement ou en vacances à l’étranger : site Web réservé à l’IP français, service de streaming, banque en ligne, etc. Vous pouvez même vous connecter à un Wi-Fi ouvert sans crainte, puisque les échanges sont chiffrés (encryptés) de bout en bout.

Synthèse

Cela fait maintenant 2 ans que j’utilise un VPN WireGuard pour me connecter à mon domicile. Je l’utilise au quotidien, lorsque je suis hors de chez moi… y compris lorsque je suis connecté au Wi-Fi de l’entreprise dans laquelle je travaille. Comme je dispose également d’une instance AdGuard Home sur mon réseau, je profite du blocage des publicités lorsque je suis connecté sur le VPN. Je l’utilise pour me connecter à mon NAS (inaccessible depuis Internet) et autres périphériques réseau également non accessible depuis l’extérieur.

  1. Je confirme. C’est le TOP. Également installé sur un Pi4 et ça tourne comme un charme grâce à toi. je l’ai récemment utilisé quand j’étais au Portugal..Couplé à Authelia je suis tranquille !!

  2. Wireguard est l’une des meilleures choses qui soient arrivées à ma geek life ces dernières années. Plus de trifouillage ni de débit lent avec OpenVPN.

    Installé sur un VPS avec Pi-Hole et Unbound, pur délice d’avoir tous ses périphériques en réseau.

    Par contre je peux pas l’utiliser sur le wifi de ma boîte. Ils ont Fortinet, qui détecte et bloque Wireguard. Pour le reste, que du bonheur 🥳

  3. Merci pour cet article.
    J’utilise personnellement FireZone qui est sur-couche Wireguard qui est vraiment simple d’utilisation et très performant.

    1. bonjour, j’avais installé firezone sur une vm mais maintenant ils conseillent de passer par docker et je ne comprend rien à leur docker-compose firezone+caddy+ EXTERNAL_URL obligatoire (je bug sur l’EXTERNAL_URL, je n’accède à l’interface firezone que de mon lan)

  4. Je confirme WG est top ! Néanmoins suivant vos besoins, ne pas oublier l’exellentissime Tailscale qui permet d’accéder à ces machines SANS faire de transfert de ports ! Je m’en sert pour faire du backup distant entre 2 Synos, et je trouve ce truc fabuleux (y’a aussi une option pour utiliser un node exit = full vpn ou split)

    1. Quelqu’un a fait un Setup tailscale avec son server adguard home? Histoire que tous les équipements et devices sur tailscale utilisent l’adguard home (aussi sur tailscale) comme DNS et donc aient une protection active ? J’avoue j’ai regardé vite fait sans trop trouver.

      1. Bonjour Thierry
        Oui j’ai un nuc i5 que j’utilise pour Kodi, ADGuardGHome + Tailscale.
        Il suffit de configurer tailscale pour qu’il utilise les dns depuis les options par exemple via la doc :
        https://tailscale.com/kb/1054/dns/...
        Puis pour utiliser ton tailscale avec les routes de ton réseau local comme exemple :
        sudo tailscale up –accept-routes –advertise-routes=192.168.1.0/24,2a01:ff00:5f4:83ff::/64 –advertise-exit-node

        Exit node est en sorte que ton traffic sort depuis ton vpn si tu es à distance :
        https://tailscale.com/kb/1103/exit-nodes/?tab=linux

        Si tu veux ajouter 2 autres utilisateurs dans la version gratuite tu dois configurer une organisation dans github par exemple et configurer l’admin avec l’orga github. A

  5. Bonjour,

    Moi aussi je l utilise depuis quelques mois, mais avec l’interface graphique Firezone en Docker qui ajoute de la souplesse et quelques fonctionnalités bien sympathique.

  6. Wg-easy sous docker.
    Ça marche bien avec justes les options dont j’ai besoin, parce que la config from scratch est assez fastidieuse.

  7. Bonsoir,

    Je profite de ce message pour vous féliciter pour ce site que je consulte régulièrement et sur lequel j’ai énormément appris sur les NAS.
    J’ai une question par rapport à votre configuration. Vous indiquez que votre NAS est inaccessible depuis internet mais cette configuration permettrait-elle d’utiliser tout même les appli du fabricant type DRIVE, Photos ou autre ?

  8. Q1/ Est-ce que cela tourne aussi sur RPi v2 et/ ou RPi v3 1.2b (1 Go de ram) ?

    Q2/ pourquoi pas mettre WG sur un raspberry pi alors que nos NAS font généralement docker aussi et ont parfois 2 cartes réseaux natives ?

    Merci pour le rappel et partage, je le configurerai dès mon retour de congé !

    1. Synology par exemple utile un vieux noyau Linux,
      C’est un peu la foire à la compatibilité avec docker.
      Alors que sur un Linux propre et neuf c’est plus simple à mettre en place.
      J’ai essayé l’implementation de pfsense, mais pareil au niveau de la gestion des paires elle n’est pas très user friendly.

  9. Encore un super article merci beaucoup.
    Je lis très régulièrement vos articles et vos retours d’expérience.
    Serait il possible de faire deux articles (tuto) sur votre installation du VPN Wireguard et sur AdGuard Home avec un Raspberry Pi?
    Encore merci pour ce que vous faite.

  10. Hello ! Je tenais à vous remercier pour cet article que j’avais lu cet été, et que je n’avais pas pu explorer plus en étant en vacances à ce moment là.
    J’avais déjà installé à mon domicile un routeur avec un VPN cascading en WireGuard (serveur et client) et faisant tourner également une instance AdGuard Home, et le tout me satisfaisait pleinement…. mais cette organisation ne me permettait pas d’avoir accès à un autre LAN situé derrière un autre routeur VPN+Adguard Home distinct où se trouve le réel réseau domestique… étant un peu geek mais pas tech savvy mais surtout très conscient des risques liés à l’exposition des données sur internet.. (merci – infiniment- par ailleurs à Cachem qui m’a fait apprendre beaucoup), je n’ai pas réussi à avoir l’accès en jouant sur la table ARP-je ne voulais surtout pas faire n’importe quoi et par ailleurs si quelqu un a un tuto pour les nuls 😀 je suis preneur pour ma culture – et j’ai donc préféré -ni pu- aller plus loin.
    Et puis c’est en lisant les commentaires de cet article que j’ai découvert l’existence de Tailscale…. non mais franchement! Comment ai-je fait pour vivre sans ?! 😉
    Alors je remercie chaleureusement toute l’équipe Cachem et toute sa communauté : FX, evotk et tous les contributeurs dont j’ai un réel plaisir de lire les articles et souvent très clairs même pour des naïfs comme moi, et je remercie également tous les commentateurs avertis qui permettent toujours d’aller un peu plus loin.

    Longue vie à Cachem !

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.