Ce projet consiste en la création d'un tunnel VPN sécurisé en mode Client-to-Site grâce à OpenVPN et pfSense. L'objectif est de permettre un accès distant sécurisé à un réseau local, avec une authentification par certificats et des règles de pare-feu adaptées.
Le schéma ci-dessus illustre la topologie du réseau :
La première étape consiste à créer une autorité de certification (CA) pour signer les certificats des clients et du serveur OpenVPN. Cela garantit que seules les machines autorisées peuvent se connecter au VPN.
Paramètres de la CA :
| Champ | Valeur |
|---|---|
| Descriptive name | carrifiedServerSIO-amelaine |
| Method | Create an Internal Certificate Authority |
| Key type | RSA (3348 bits) |
| Digest Algorithm | SHA256 |
| Lifetime | 3650 jours |
| Common Name | Sio-Amelaine-OpenVPN |
Après la création de la CA, un certificat serveur est généré pour OpenVPN. Ce certificat est utilisé pour authentifier le serveur auprès des clients.
Paramètres du certificat serveur :
| Champ | Valeur |
|---|---|
| Descriptive name | carrifiedServerSIO-amelaine |
| Certificate authority | carrifiedServerSIO-amelaine |
| Key type | RSA (3348 bits) |
| Digest Algorithm | SHA256 |
| Lifetime | 3650 jours |
| Common Name | Sio-Amelaine-OpenVPN |
Le serveur OpenVPN est configuré dans pfSense avec les paramètres suivants :
Capture d'écran de la configuration :
Pour autoriser le trafic VPN, deux règles de pare-feu sont ajoutées :
Autorise le trafic UDP sur le port 1194 pour les connexions OpenVPN entrantes.
Paramètres :
Autorise le trafic entre le réseau VPN et le LAN.
Paramètres :
La configuration client est exportée depuis pfSense pour permettre aux utilisateurs de se connecter au VPN. Deux fichiers sont générés :
Options d'export :
Pour se connecter au VPN, l'utilisateur doit :
Exemple de logs de connexion :
Tue Dec 2 11:44:06 2025 OpenVPN 2.6.7 Windows version 10.0
Tue Dec 2 11:44:06 2025 Library versions: OpenSSL 3.1.4, LZO 2.10
Tue Dec 2 11:44:08 2025 Peer Connection Initiated with [AF_INET]172.20.10.3:3094
Tue Dec 2 11:44:09 2025 Initialization Sequence Completed
Tue Dec 2 11:44:09 2025 Set TAP-Windows TUN subnet mode network/local/netmask = 10.10.58.0/10.10.58.2
Une fois connecté, l'adresse IP de la machine change pour refléter le réseau VPN (ex. : 10.10.58.2).
Ce projet m'a permis de maîtriser la configuration d'un tunnel VPN sécurisé avec OpenVPN et pfSense. Les compétences acquises incluent :
Ce projet s'inscrit dans ma démarche pour allier réseau et cybersécurité, en vue de proposer des solutions d'accès distant sécurisées pour les entreprises.