
Il me fallait trouver une solution, en examinant de plus près, je remarque que l'usage des ports UDP est désactivé sur le réseau, solution de contournement utilisé un VPN utilisant TCP, problème, mes serveurs openvpn et wireguard utilisent tous les deux les ports UDP.
Wireguard n'étant pas conçu pour utiliser TCP, la seule solution était de configurer une instance TCP + une instance UDP via openvpn.
C'est en fait assez simple et rapide:
Créer un fichier de config pour chaque protocole (dans /etc/openvpn), en veillant à attribuer des plages d'adresse différente (10.8.0.0 et 10.8.1.0 par exemple), étant donné que les deux instances fonctionnent sur la même machine.
Par défaut Openvpn lance tous les fichiers de config qu'il trouve dans /etc/openvpn, si vous voulez affiner il faut éditer le fichier /etc/default/openvpn
Adapter les règles Iptables (si comme moi vous utilisez un firewall à l'ancienne, codé à la main) pour permettre le passage des tcp via les ports utiliser, il faut configurer un port différent pour chaque protocole (par exemple 1194 en UDP et 1195 en TCP).
Natter les ports dans le routeur.
Recharger les configs via systemctl daemon-reload, pour terminer un redémarrage systemctl restart openvpn.
Reste plus qu'à connecter le périphérique de son choit au serveur en fonction du protocole.
L'autre solution était simplement d'utiliser les tunnels SSH, mais certaines apps ne supportent pas les proxy.
