✓ Travailler en mode projet
✓ Mettre à disposition des utilisateurs un service informatique
Dans un contexte de généralisation du télétravail et de l’administration système à distance, j’ai mis en œuvre une solution de Réseau Privé Virtuel (VPN) basée sur le protocole WireGuard. L’objectif était de permettre à un utilisateur distant d’accéder aux ressources internes du réseau local (LAN) de manière sécurisée, comme s’il était physiquement présent sur site.
Pourquoi le choix de WireGuard ?
Contrairement aux protocoles traditionnels (IPsec, OpenVPN), WireGuard se distingue par :
- Performance : Un code extrêmement léger qui offre des débits supérieurs et une latence réduite.
- Sécurité moderne : Utilisation de cryptographie de pointe (ChaCha20, Poly1305).
- Simplicité : Configuration basée sur un échange de clés publiques/privées, similaire au fonctionnement de SSH.
Mise en œuvre technique
Configuration du Serveur
J’ai installé et configuré le serveur WireGuard (soit sur une instance Linux dédiée, soit en tant que package sur un firewall OPNsense/pfSense).
- Génération des clés : Création du couple de clés asymétriques pour le serveur.
- Interface réseau virtuelle : Création de l’interface
wg0avec un adressage IP spécifique (ex:10.0.0.1/24). - Routage & NAT : Configuration de l’IP Forwarding pour permettre aux clients VPN de rebondir vers le réseau local ou Internet.
Configuration des Clients (Peers)
- Déploiement : Installation du client WireGuard sur différents terminaux (Windows, Linux).
- Fichiers de configuration : Création des profils
.confincluant la clé publique du serveur et l’adresse du point de terminaison (Endpoint). - Split Tunneling : Configuration des « Allowed IPs » pour choisir si tout le trafic doit passer par le VPN ou seulement le trafic destiné au réseau de l’entreprise.
Compétences techniques validées
- Chiffrement des données : Garantie de la confidentialité des flux sur des réseaux publics non sécurisés (Wi-Fi public, 4G/5G).
- Gestion du Firewall : Ouverture et redirection du port UDP (par défaut 51820) sur le routeur de bordure.
- Administration de la mobilité : Capacité à offrir un accès « Anywhere, Anytime » tout en maintenant un contrôle strict des accès.