Tu peux utiliser
ufw en frontal d'iptables si tu galeres avec iptables.
le but étant de n'avoir que quelques services de la machine via le tunnel Wireguard
exemple:
sudo ufw deny in on wg0
sudo ufw allow in on wg0 to any port 80 proto tcp
sudo ufw allow in on wg0 to any port 81 proto tcp from 192.168.0.0/16
=
block toute entrées sur wg0
autorise le port 80/tcp en entrée sur wg0 depuis n'importe ou
autorise le port 81/tcp en entrée sur wg0 que depuis 192.168.0.0/16
Apres l'évolution d'iptables c'est nftables mais peu de gens s'y mettent...ca peut être l'occasion.
Mais du coup, si ce qui passe dedans est déjà chiffré à la base (HTTPS au hasard), ça sert à rien de chiffrer au dessus de ça ?!
en non chiffré:
- tu vois les IP destinations du trafic HTTPS
- et y'a rarement que HTTPS qui passe, souvent y'a du DNS aussi voir des trucs non prévus et non chiffrés.