VPN & reverse DNS - cacher le nom d'hôte public dans Wireguard

Mon serveur YunoHost

Matériel: VPS acheté en ligne
Version de YunoHost: 11.1.15
J’ai accès à mon serveur : En SSH
Êtes-vous dans un contexte particulier ou avez-vous effectué des modifications particulières sur votre instance ? : non

Description du problème

Bonjour,
Je gère un serveur sur lequel tourne entre autres applications une instance de Wireguard que nous sommes plusieurs à utiliser pour aller sur le web.

Pour le moment je n’utilise pas l’envoi d’emails vers l’extérieur, même si j’ai comme projet futur d’héberger mes emails.

Toutefois pour calmer les plaintes du diagnostic automatique qui reprochait de ne pas avoir configuré les reverse DNS, j’ai configuré ces dernières, mais du coup cela implique que tout terminal utilisant le client Wireguard relié à l’instance en question laisse à chaque connexion comme informations en particulier l’IP de l’instance Wireguard (normal) ET le nom d’hôte correspondant au domaine de notre instance YNH.

Ce deuxième point m’ennuie au niveau de l’importance accordée à la vie privée.

L’affichage du nom d’hôte est-il un passage obligé si l’on veut avoir un serveur mail (non considéré comme spam) & Wireguard sur le même serveur ?
Serait-il possible de configurer quelque chose dans Wireguard pour éviter cela?

Edit: pour illustration si besoin, ce que je désigne par nom d’hôte correspond à la deuxième ligne de ce tableau My IP Address - BrowserLeaks :

  • Avec reverse DNS configurés, cette ligne affiche le nom de domaine de l’instance YNH
  • Sans reverse DNS configurés, cette ligne affiche “n/a”

En revoyant la définition des Reverse DNS je doute qu’il y ait quoi que ce soit à faire avec Wireguard à ce sujet, dans la mesure où il s’agit d’un annuaire inversé stocké dans le domaine de premier niveau .arpa, public par essence.

Je suppose donc que dès lors que l’instance YNH sert à diffuser des contenus dévoilant l’identité (nom dans le nom de domaine, site web personnel, etc.), cela facilite le recoupement (plus facile je crois de retrouver des correspondances dans un moteur de recherche avec un nom de domaine qu’avec une IP), encore que le processus est peut-être un peu trop élaboré pour des algos de pistage automatisés (?).

Enfin je crois comprendre que les Reverse DNS peuvent poser un autre problème de confidentialité: la présence ou non d’un client donné sur le réseau peut-être dévoilée par le rapport qu’ils entretiennent avec les DHCP, voire la localisation de ce dernier:

Je ne suis pas sûr de saisir le niveau où se situe le client exposé sur le réseau dans ce cas: est-ce le VPN sur le serveur YNH (auquel cas rien de dramatique), ou bien l’utilisateur du VPN?
Dans le second cas l’inscription aux Reverse DNS réduirait potentiellement l’intérêt d’un VPN hébergé sur la même instance que l’hébergement d’emails, si utilisé pour surfer sur internet afin d’échapper à une partie du pistage en ligne.