WireGuard Agent — Qwen2.5-3B LoRA
Fine-tune de Qwen/Qwen2.5-3B-Instruct entraîné pour agir comme agent-outil VPN WireGuard dans une architecture multi-agents IA pour la cybersécurité.
L'agent reçoit des paquets CAP v1 (Coordinator-Agent Packet) depuis un coordinateur LLM et génère des tool_calls précis.
Architecture
Coordinateur (LLM)
│ CAP v1 JSON
▼
Agent VPN WireGuard (ce modèle)
│ tool_call JSON
▼
API équipement
Fonctions supportées (11 au total)
| Fonction | Description |
|---|---|
create_site_to_site_tunnel |
Tunnel inter-sites |
create_point_to_point_tunnel |
Tunnel point-à-point |
create_mesh_network |
Réseau mesh multi-nœuds |
get_tunnel_status |
État d'un tunnel |
rotate_keys |
Rotation de clés |
verify_routing |
Vérification du routage |
add_wireguard_server |
Configurer un serveur |
add_wireguard_client |
Ajouter un peer client |
generate_wireguard_keypair |
Générer une paire de clés |
generate_wireguard_psk |
Clé pré-partagée |
get_wireguard_status |
État global WireGuard |
Performance
| Benchmark | Score |
|---|---|
| Vérification fonctionnelle (format CAP v1) | 11/11 (100%) |
Utilisation
Avec vLLM (multi-LoRA)
from vllm import LLM, SamplingParams
from vllm.lora.request import LoRARequest
llm = LLM(model="Qwen/Qwen2.5-3B-Instruct", enable_lora=True)
params = SamplingParams(temperature=0.1, max_tokens=256)
cap_packet = '{"directive": "create_site_to_site_tunnel", "entities": {"HOSTNAME": ["site-a", "site-b"], "IP_SUBNET": ["10.0.1.0/24"]}, "args": {}, "context": {"source": "coordinator"}}'
outputs = llm.generate(
cap_packet,
params,
lora_request=LoRARequest("wireguard-qwen25-lora", 1, "path/to/adapter")
)
print(outputs[0].outputs[0].text)
Avec Ollama (GGUF)
ollama run hf.co/patlegu/wireguard-qwen25-lora
Détails d'entraînement
| Paramètre | Valeur |
|---|---|
| Base model | Qwen/Qwen2.5-3B-Instruct |
| LoRA rank / alpha | 32 / 64 |
| Dataset | 693 exemples (format CAP v1) |
| Epochs | 3 |
| Learning rate | 2e-4 (cosine) |
| Final loss | 0.7292 |
| Date | 2026-03-15 |
| Framework | Unsloth + HuggingFace TRL |
Contexte
Modèle produit par cyber-agent-engine — système multi-agents IA pour l'automatisation réseau et la sécurité.
Le coordinateur décompose les requêtes en langage naturel et délègue l'exécution à des agents-outils spécialisés (OPNsense, WireGuard, CrowdSec), chacun piloté par un LoRA fine-tuné sur GPU local (RTX 4070 Ti).
Limitations
- Conçu pour être appelé par un coordinateur, pas directement par un humain
- Requiert le format CAP v1 — les requêtes en langage naturel libre donnent des résultats dégradés
Licence
Apache 2.0
- Downloads last month
- -