Portfolio/Projets/VPN WireGuard
Réseau · Infrastructure · Sécurité

Étude comparative
WireGuard / OpenVPN
Caen la Mer

Évaluation de la solution WireGuard dans un environnement virtualisé Proxmox, comparée à OpenVPN, en vue d'une interconnexion sécurisée des sites distants de Caen la Mer.

BTS SIO 2025
WireGuard · OPNsense · Proxmox
Fonctionnel
Contexte

Pourquoi
ce projet ?

La DSI de Caen la Mer souhaitait évaluer la pertinence d'une solution VPN moderne pour interconnecter ses sites distants. L'objectif : comparer WireGuard et OpenVPN sur des critères objectifs avant toute intégration en production.

WireGuard, protocole VPN récent réputé pour sa légèreté et ses performances, a été testé dans un environnement virtualisé reproduisant fidèlement l'infrastructure réelle : un site central, un site distant et un poste prestataire externe.

Un second cas d'usage a été traité : la restriction horaire de l'accès VPN du prestataire via un schedule OPNsense, limitant la connexion aux heures ouvrées (lundi–vendredi, 08h–18h).

Objectif principal
Évaluation comparative WireGuard / OpenVPN
Solution testée
VPN WireGuard sur OPNsense
Environnement
Virtualisé sous Proxmox
Cas supplémentaire
Schedule accès prestataire
Résultat
WireGuard recommandé pour intégration
Stack

Environnement
technique

Proxmox

Hyperviseur hébergeant toutes les VMs. Bridges vmbr1 (LAN central), vmbr2 (Site A), vmbr3 (WAN simulé).

Windows Server 2022

Contrôleur de domaine Active Directory, service DNS et partage de fichiers SMB (SRV-CAEN-DC01).

Windows 11

Postes clients intégrés au domaine et poste prestataire hors domaine sur réseau WAN simulé.

OPNsense

Pare-feu open source assurant le routage inter-sites, la gestion des tunnels VPN et les règles de filtrage.

WireGuard

Protocole VPN moderne et léger. Port UDP 51820. Intégré nativement dans OPNsense. Réseau VPN : 10.100.0.0/24.

Schedule OPNsense

Restriction horaire de l'accès VPN prestataire via Floating Rules. Accès autorisé lundi–vendredi, 08h–18h uniquement.

Architecture

Schéma
réseau

L'infrastructure est organisée autour de quatre zones réseau distinctes, toutes interconnectées via OPNsense qui dispose de trois interfaces physiques.

Le WAN simulé (vmbr3 — 192.168.50.0/24) représente Internet et centralise les connexions entrantes des deux tunnels WireGuard. C'est l'interface publique d'OPNsense.

Chaque pair WireGuard dispose d'une adresse tunnel dédiée dans le réseau 10.100.0.0/24, permettant un chiffrement de bout en bout des communications.

Le Site Central (vmbr1) héberge le serveur Windows et les clients. Le Site Distant A (vmbr2) et la Zone Prestataire (vmbr3) se connectent exclusivement via leurs tunnels respectifs.

Plan d'adressage IP
Zone IP / Réseau Bridge
Zone Prestataire 192.168.50.3 — WG: 10.100.0.3 vmbr3
Site Distant A 10.20.0.10 — WG: 10.100.0.2 vmbr2
WAN (OPNsense) 192.168.50.1 vmbr3
OPNsense LAN 10.10.0.254 — WG: 10.100.0.1 vmbr1/2/3
Serveur Windows 10.10.0.10 — GW: 10.10.0.254 vmbr1
Client Windows 11 10.10.0.20 — GW: 10.10.0.254 vmbr1
Schéma réseau — Infrastructure WireGuard
Zone Prestataire IP : 192.168.50.3 Tunnel WG : 10.100.0.3 Gateway : 192.168.50.1 Bridge : vmbr3 Site Distant — Site A Réseau : 10.20.0.0/24 IP : 10.20.0.10 Tunnel WG : 10.100.0.2 Gateway : 10.20.0.254 · vmbr2 Tunnel VPN WireGuard Tunnel VPN WireGuard 🌐 Internet vmbr3 — WAN IP : 192.168.50.1 OPNsense Pare-feu / VPN Tunnel WG : 10.100.0.1 LAN : 10.10.0.254 · vmbr1 / vmbr2 / vmbr3 vmbr1 Site Central 10.10.0.0/24 · vmbr1 Serveur Windows AD/DNS · 10.10.0.10 Client Win 11 10.10.0.20
Mise en œuvre

Étapes du
projet

01

Déploiement de l'environnement virtualisé

Création des VMs sous Proxmox : Windows Server 2022, Windows 11, OPNsense. Configuration des bridges vmbr1 (LAN central), vmbr2 (Site A) et vmbr3 (WAN simulé).

ProxmoxWindows Server 2022vmbr1/2/3
02

Configuration du contrôleur de domaine

Installation d'Active Directory et DNS sur Windows Server 2022. Création du domaine caenlamer.local. Intégration des postes clients.

Active DirectoryDNScaenlamer.local
03

Mise en place d'OPNsense

Configuration du routage inter-sites, des trois interfaces réseau (LAN, Site A, WAN) et des règles firewall de base.

OPNsenseRoutageFirewall
04

Configuration des tunnels WireGuard

Génération des clés cryptographiques, configuration de deux tunnels UDP 51820 : site-à-site (Site A) et accès prestataire externe hors domaine.

WireGuardUDP 51820Clés SSHSite-à-site
05

Schedule prestataire (restriction horaire)

Mise en place d'un schedule OPNsense limitant l'accès VPN du prestataire aux heures ouvrées (lundi–vendredi, 08h–18h). Utilisation de Floating Rules pour garantir le blocage hors horaires.

ScheduleFloating RulesSécurité accès
06

Comparaison WireGuard / OpenVPN

Analyse comparative sur les critères de performance, sécurité, simplicité de configuration et maintenance. Recommandation d'intégration de WireGuard formulée pour la DSI.

WireGuardOpenVPNBenchmarkRecommandation
Validation

Tests
réalisés

Handshake VPN
Établissement du tunnel WireGuard entre les deux sites
✓ OK
Ping inter-sites
Communication ICMP entre LAN central et LAN distant
✓ OK
Partage SMB
Accès au partage \\SRV-CAEN-DC01\Partage depuis Site A
✓ OK
Lecteur réseau
Montage du lecteur réseau distant sur les postes clients
✓ OK
Schedule prestataire
Blocage VPN hors heures ouvrées via Floating Rule
✓ OK
Accès prestataire
Accès ressources internes depuis poste hors domaine
✓ OK
Bilan

Compétences
mobilisées

Administration Windows Server Active Directory & DNS Configuration OPNsense Déploiement VPN WireGuard Sécurisation réseau Segmentation réseau Virtualisation Proxmox Règles Firewall Floating Rules OPNsense Planification d'accès Comparaison solutions VPN

Ce projet m'a permis de consolider mes compétences en administration réseau et en sécurisation d'infrastructures multi-sites. La comparaison WireGuard / OpenVPN m'a permis de développer un regard critique sur le choix des solutions techniques en contexte professionnel.

Retour au portfolio Projet suivant