TD : Mise en place d'un VPN nomade avec WireGuard sur un pare-feu pfSense
Ce travail dirigé complet guide l'apprenant dans l'implémentation d'une solution d'accès à distance sécurisée (VPN nomade) utilisant le protocole moderne WireGuard sur un pare-feu pfSense.
Contexte Théorique : Le document débute par une introduction expliquant le concept de VPN "Client-to-Site" (nomade) et justifie le choix de WireGuard par rapport à IPsec ou OpenVPN (code plus léger, cryptographie moderne, performance accrue).
Architecture du Lab : Il présente un schéma réseau détaillé incluant un pare-feu pfSense (simulant l'entreprise) et des postes clients externes (simulant des télétravailleurs). Un tableau d'adressage IP précis est fourni pour reproduire l'environnement sous VMware Workstation.
Configuration Serveur (pfSense) :
Installation du package officiel WireGuard via le gestionnaire de paquets de pfSense.
Création et configuration du tunnel WireGuard (interface tun), génération des clés (publique/privée) et définition du port d'écoute (par défaut 51820).
Configuration des règles de pare-feu (WAN et WireGuard) pour autoriser le trafic entrant et le routage interne.
Configuration Clients :
Sous Linux (Ubuntu) : Installation des outils en ligne de commande, génération des clés client et création du fichier de configuration .conf.
Sous Windows : Installation du logiciel client officiel, import du tunnel et connexion via l'interface graphique.
Validation : Le TD se termine par des tests de connectivité (ping vers le réseau distant) et la vérification des "peers" connectés (handshakes) sur l'interface de pfSense pour confirmer l'établissement du tunnel chiffré.