Virtualisation de mon routeur Draytek vers une VM pfSense …

La manœuvre est assez simple …

Je garde intégralement mon cluster Proxmox et je viens intégrer une VM pfSense dans le nœud Thor.

Il aura 3 interfaces physiques.

LAN 1, LAN 2 et WAN 1 …

J’ai fait le choix d’installer 2 convertisseurs USB 3 vers ETH 1G TP-Link pour porter à 3 mes ports Ethernet afin d’avoir un lien physique et propre pour chacune des interfaces.

LAN 3 sera pour l’instant virtuel et interne au nœud Thor ce qui ne l’empêche en rien, évidement, de transiter par les autres interfaces un routing natif étant présent sur l’ensemble des interfaces.

Pourquoi changer … Simplement avoir l’opportunité d’ajouter une pièce majeure au puzzle. WireGuard.

ChatGPT résume moi ce qu’est WireGuard …

……………………………..

WireGuard est un protocole VPN (réseau privé virtuel) moderne, open source, reconnu pour sa simplicité, sa vitesse et sa sécurité avancée

Voici ses caractéristiques principales en quelques mots :

  • Légèreté : Il possède une base de code très réduite (environ 4 000 lignes de code), ce qui le rend plus facile à auditer, à maintenir et moins vulnérable aux failles de sécurité que les protocoles plus anciens comme OpenVPN ou IPsec.
  • Performance : Conçu pour être extrêmement rapide, il offre des temps de connexion très courts et un débit supérieur grâce à l’utilisation de méthodes cryptographiques de pointe et au protocole UDP.
  • Simplicité : Son architecture est plus simple et utilise un système de clés publiques/privées similaire à SSH, ce qui simplifie grandement sa configuration et son déploiement.
  • Intégration : Il est intégré directement dans le noyau Linux depuis 2020 et est désormais disponible sur toutes les principales plateformes (Windows, macOS, Android, iOS). 

En résumé, WireGuard est une solution de tunneling réseau efficace qui privilégie la modernité et la performance tout en maintenant un haut niveau de sécurité. Vous pouvez trouver plus d’informations sur le site officiel de WireGuard

……………………………………..

Merci ChatGPT …

Une fois la configuration de mes 4 premières interfaces faites …

WAN, LAN 1, LAN 2, LAN 3 …

Prochaine étape … Une IP publique intelligemment acquise …

Comments

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *