Sur votre serveur, vous pouvez créer deux interfaces WireGuard différentes. La première est utilisée par votre client pour se connecter au serveur. La seconde est utilisée par le serveur pour se connecter au fournisseur VPN.
L’étape suivante serait de router le trafic de la première interface vers la seconde interface. Assurez-vous d’activer le routage sur le serveur. Étant donné que votre fournisseur VPN n’est probablement pas au courant des adresses IP du client, vous voudrez peut-être également utiliser NAT pour copier le trafic de la première interface vers la seconde. Vous pouvez faire cela avec nftables si vous êtes sur Linux.
Bonjour, c’est ce que je veux faire, avez-vous des idées sur comment cela peut être réalisé sur une VM OpenWRT (22.03) ?
Ma VM serveur n’a qu’un seul réseau, donc même si je configure 2 LAN sur la VM, ils seront toujours sur le même réseau.
Actuellement, je rencontre un problème : lorsque je me connecte à mon fournisseur VPN en amont, mon téléphone ne parvient pas à se connecter à mon propre serveur WireGuard OpenWRT (échec du handshake).
Ca casse ou cause des problèmes avec certains protocoles
Impact de performance très faible
Mais je suis presque sûr que votre fournisseur VPN en amont utilisait déjà le NAT, donc cela n’a probablement pas beaucoup d’importance.
Également, puisque vous copiez le trafic d’une interface WireGuard à une autre, il doit être déchiffré puis réchiffré. Cela impactera probablement la performance. Étant donné que WireGuard a une excellente performance, surtout dans la version du noyau Linux, cela ne devrait pas faire beaucoup de différence.