VPN Poste à site

Mise en contexte

Nous avons besoin que les clients ne se trouvant pas physiquement à l'entreprise Galaxy Swiss Bourdin, puissent se connecter au réseau LAN de l'entreprise depuis n'importe quelle connexion internet de façon sécurisé.

Le VPN est la solution idéale à la problématique. Le VPN a pour objectif d'interconnecter plusieurs réseaux, et c’est exactement ce dont nous avons besoin dans ce cas. J'ai dû implémenter le serveur VPN dans l'infrastructure réseau déjà existante (dont j'ai administré une partie).

Le VPN poste à site que j'ai réalisé seul, a été effectué dans un temps imparti. J'ai été polyvalent dans le sens où j'ai dû toucher au routeur Cisco afin de laisser passer le flux de mon VPN, bien que Cisco n'ait pas de rapport direct avec mon projet de base.

Tout n'a pas fonctionné du premier coup. Grâce à mes compétences d'administration Linux / Unix, j'ai pu rechercher dans les logs du pfSense la source des dysfonctionnements, afin de pouvoir les corriger et rendre fonctionnel le VPN poste à site.

Solutions envisageables

 

La mise en place d’une liaison VPN avec un OpenVPN semble la plus adéquate à la société Galaxy-Swiss Bourdin pour plusieurs raison. En outre sa sécurité aboutie, il fonctionne parfaitement avec PfSense, et peut être directement intégrer à celui-ci. De plus, la création et la gestion des certificats rendent plus simplifiée la configuration du tunnel VPN. OpenVPN est extrêmement portable ce qui l’amène à être compatible avec de nombreuses plateformes comme Linux, Microsoft Windows, OpenBSD, FreeBSD, NetBSD, Mac OS X et Solaris. J'ai mis seul en place cette solution en m'appuyant sur certains tutoriels d'internet et sur mes compétences techniques. J'ai dû être efficace dans la résolution de petits problèmes afin de ne pas perdre trop de temps. Pour mettre en place cette solution, il faut avoir une bonne maitrise des tunnels VPN, ainsi qu'une bonne maitrise en administration Unix, car pfSense, est basé sous Unix (FreeBSD exactement).

VPN via pfSense:

 

Dans le cas de la solution d’accès à distance, l’utilisateur devra avoir en sa possession un poste client doté d’une connexion internet.

Le poste client sera préalablement configuré, et contiendra le client OpenVPN, ainsi que la configuration du tunnel VPN. Une méthode d’authentification est présente, l’utilisateur devra donc se doter de son login et de son mot de passe pour accéder au tunnel VPN.

 

Les différentes phases du projet sont:

  • Phase de recherche d’information sur le VPN poste à site

  • Recensement de toutes les solutions possibles.

  • Choix de la solution.

  • Réflexion sur la manière de mettre en place le VPN dans l’infrastructure.

  • Installer, configurer PfSense avec OpenVPN.

 

 

 

 

 

 

 

 

 

Voici un schéma réseau du VPN par pfSense: