Skip to content

Souhan-tech13/PfSense-Secure-VPN-Access

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

1 Commit
 
 
 
 
 
 
 
 

Repository files navigation

Infrastructure Sécurisée : VPN Client-to-Site (pfSense)

pfSense OpenVPN Security

Présentation du Projet

Mise en œuvre d'une solution d'accès distant sécurisé pour permettre aux collaborateurs nomades de se connecter au réseau de l'entreprise (Intranet) de manière chiffrée. Le projet repose sur le pare-feu pfSense et le protocole OpenVPN en mode "Road Warrior" (Client-to-Site).

Objectif : Sécuriser les flux entre un réseau externe (WAN) et le réseau interne (LAN). Technologie : Tunneling SSL/TLS avec authentification par certificats.


Architecture Réseau

L'infrastructure simule un environnement de production avec une zone WAN (Internet simulé) et une zone LAN (Intranet).

Topologie VPN (Schéma logique du tunnel VPN chiffré entre le poste client et la passerelle pfSense)

Zone Adressage IP Rôle
WAN 172.16.1.0/24 Réseau public / Interconnexion.
LAN 192.168.220.0/24 Réseau interne protégé.
VPN Tunnel 20.0.10.0/24 Réseau virtuel chiffré pour les clients.

Sécurité & PKI (Public Key Infrastructure)

Pour garantir une authentification forte, une PKI interne a été déployée directement sur pfSense. L'accès au VPN ne repose pas uniquement sur un mot de passe, mais sur la possession d'un certificat numérique valide.

Gestion des Certificats

  • Autorité de Certification (CA) : Création d'une Root CA dédiée CA-Infomatic-VPN.
  • Certificats Serveur : Identification du serveur VPN pour éviter les attaques "Man-in-the-middle".
  • Certificats Utilisateurs : Génération de clés uniques pour chaque collaborateur (ex: Souhan_cert).

Configuration du Pare-Feu

La sécurité repose sur le principe du "moindre privilège". Des règles de filtrage strictes ont été appliquées.

Règles Firewall (Règles autorisant le flux UDP 1194 sur le WAN et le trafic RDP/HTTP dans le tunnel)

Points clés de la configuration :

  1. Installation ZFS : Système de fichiers robuste pour la résilience du pare-feu.
  2. Filtrage WAN : Autorisation unique du port UDP 1194 (OpenVPN).
  3. Filtrage VPN : Restriction des accès aux seules ressources nécessaires (ex: Serveur de Fichiers, RDP).

Validation & Tests

Le bon fonctionnement a été validé par la connexion d'un client externe Windows 10 via le client OpenVPN Connect.

Logs de Connexion (Log client confirmant l'établissement du tunnel : "Initialization Sequence Completed")


Documentation

Pour consulter la procédure technique détaillée (installation pas-à-pas, configuration cryptographique), voir le rapport complet :

Document Contenu
Dossier Technique pfSense (PDF) Guide complet : Installation, PKI, Règles FW et Tests.

Auteur : Souhan Fernandez - Projet TSSR 2024

About

Mise en œuvre d'un VPN Client-to-Site sécurisé sous pfSense avec le protocole OpenVPN. Inclut la gestion d'une PKI (Certificats CA/Utilisateurs) et la configuration des règles de filtrage pour l'accès distant.

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors