Portfolio/Projets/VPN
Réseau · Infrastructure

Interconnexion
multi-sites via
VPN WireGuard

Projet réalisé dans le cadre du BTS SIO option SISR consistant à interconnecter un site central et un site distant via un tunnel VPN sécurisé.

BTS SIO 2025
WireGuard · OPNsense · Proxmox
Fonctionnel
Contexte

Pourquoi ce projet ?

L'infrastructure centrale héberge les services critiques (Active Directory, DNS, partages réseau). Certains sites distants ne disposaient pas d'accès sécurisé à ces ressources.

L'objectif était de mettre en place une solution VPN chiffrée, fiable et évolutive pour interconnecter ces sites et permettre un accès transparent aux ressources internes.

Un second cas d'usage a également été traité : l'accès sécurisé d'un poste prestataire externe non intégré au domaine Active Directory.

Objectif
Interconnexion multi-sites sécurisée
Solution retenue
VPN WireGuard sur OPNsense
Environnement
Virtualisé sous Proxmox
Cas supplémentaire
Poste prestataire externe
Stack

Environnement
Technique

Proxmox

Plateforme de virtualisation hébergeant l'ensemble des VMs du projet.

Windows Server 2022

Contrôleur de domaine Active Directory + service DNS.

Windows 11

Postes clients intégrés au domaine Active Directory.

OPNsense

Pare-feu et routeur open source gérant le trafic inter-sites.

WireGuard

Protocole VPN moderne, léger et performant. Port UDP 51820.

Segmentation réseau

Trois réseaux distincts : LAN central, LAN distant, WAN simulé.

Réseau

Architecture
réseau

L'infrastructure est organisée autour de quatre réseaux distincts permettant une séparation claire entre les sites et le tunnel VPN.

Le WAN simulé représente Internet, permettant de reproduire fidèlement les conditions d'une interconnexion réelle entre deux sites géographiquement distants.

Le réseau VPN dédié assure le transport chiffré des communications entre les pare-feux OPNsense des deux sites.

Plan d'adressage IP
LAN Central 10.10.0.0/24
LAN Distant 10.20.0.0/24
WAN Simulé 192.168.50.0/24
Réseau VPN 10.100.0.0/24
Mise en œuvre

Étapes du
projet

01

Déploiement de l'environnement virtualisé

Création et configuration des machines virtuelles sous Proxmox : Windows Server, Windows 11, OPNsense.

02

Configuration du contrôleur de domaine

Installation d'Active Directory et du service DNS sur Windows Server 2022. Intégration des postes clients.

03

Mise en place d'OPNsense

Configuration du routage inter-sites, des interfaces réseau et des règles de base du pare-feu.

04

Configuration du tunnel WireGuard

Génération des clés, configuration du tunnel UDP 51820 entre les deux pare-feux OPNsense.

05

Règles firewall

Création des règles permettant le trafic inter-sites tout en maintenant la sécurité des deux LAN.

06

Tunnel prestataire externe

Second tunnel VPN pour un poste non-domaine avec accès contrôlé via segmentation réseau.

Validation

Tests
réalisés

Handshake VPN
Établissement du tunnel WireGuard validé entre les deux sites
✓ OK
Ping inter-sites
Communication ICMP fonctionnelle entre LAN central et LAN distant
✓ OK
Partage SMB
Accès au partage de fichiers réseau depuis le site distant
✓ OK
Lecteur réseau
Montage du lecteur réseau distant sur les postes clients
✓ OK
Bilan

Compétences
mobilisées

Administration Windows Server Active Directory & DNS Configuration OPNsense Déploiement VPN WireGuard Sécurisation réseau Segmentation réseau Virtualisation Proxmox Règles Firewall

Ce projet m'a permis de consolider mes compétences en administration réseau et en sécurisation d'infrastructures multi-sites, en travaillant avec des outils professionnels utilisés en entreprise.

Retour au portfolio Projet suivant