Construire une infrastructure réseau enterprise avec OPNsense : vue d'ensemble du stack complet

Sur mon infra BOTUM, j'ai remplacé un firewall commercial par une VM OPNsense tournant sur Proxmox. Résultat : un firewall enterprise-grade, entièrement sous contrôle, pour moins de $300 en matériel. Voici l'architecture complète — et les billets détaillés qui vous guident étape par étape.

Construire une infrastructure réseau enterprise avec OPNsense : vue d'ensemble du stack complet

Sur mon infra BOTUM, j'ai remplacé un firewall commercial par une VM OPNsense tournant sur Proxmox. Résultat : un firewall enterprise-grade, entièrement sous contrôle, pour moins de $300 en matériel. Cette série de billets documente chaque composant du stack.

Les billets de la série

  1. Billet 1Installer OPNsense dans Proxmox : guide complet pas à pas
  2. Billet 2VLANs Zero Trust : isoler IoT, Work, Guest et DMZ
  3. Billet 3WireGuard VPN + SD-WAN LTE : site-à-site, remote workers et failover
  4. Billet 4WiFi par VLAN : APs et SSIDs segmentés avec OPNsense
  5. Billet 5CrowdSec + fail2ban : IDS/IPS collaboratif
  6. Billet 6NAC avec FreeRADIUS & 802.1X : contrôle d'accès réseau
  7. Billet 7Suricata IDS/IPS : détection d'intrusion et deep packet inspection
  8. Billet 8AdGuard Home + DNS over HTTPS : filtrage DNS et vie privée
  9. Billet 9Monitoring OPNsense avec Grafana et InfluxDB : tableaux de bord temps réel
  10. Billet 10CARP & Haute disponibilité : paire OPNsense actif/passif
  11. Billet 11SIEM léger avec Wazuh : centraliser et corréler tous les logs du stack
  12. Billet 12Ansible as Code pour OPNsense : déployer et versionner toute l'infra en une commande
  13. Billet 13Backup automatisé de la config OPNsense
  14. Billet 14Certificats Let's Encrypt avec ACME sur OPNsense
  15. Billet 15NetFlow + ntopng — Analyse de trafic réseau
OPNsense VM dans Proxmox

Pourquoi OPNsense plutôt que pfSense ?

  • Code ouvert et auditable — pfSense a été racheté par Netgate, OPNsense reste indépendant
  • Interface moderne — UI plus claire, MFA natif, API REST complète
  • Mises à jour fréquentes — releases mensuelles, patches de sécurité rapides
  • WireGuard natif — intégré depuis OPNsense 21.7, pas de plugin tiers
  • CrowdSec bouncer officiel — plugin disponible directement dans l'interface
  • Communauté active — forums, docs, plugins en constante évolution

L'architecture du stack

Proxmox (hyperviseur bare-metal)
└── VM OPNsense (firewall + router)
      ├── WireGuard  → VPN site-à-site + remote workers
      ├── WiFi       → APs + SSID par VLAN (IoT/Work/Guest)
      ├── SD-WAN     → failover LTE automatique
      ├── VLANs      → IoT / Management / Production / DMZ
      ├── Zero Trust → règles inter-VLAN
      ├── CrowdSec   → IDS/IPS collaboratif
      └── fail2ban   → protection SSH

Vue d'ensemble des composants

VLANs — Segmentation Zero Trust

Diagramme VLANs

WireGuard — VPN

Intégré nativement depuis OPNsense 21.7. Tunnel site-à-site + remote access. Latence < 5ms.

WireGuard VPN

CrowdSec — IDS/IPS collaboratif

~300 nouvelles décisions de blocage par jour sur mon infra BOTUM.

CrowdSec IDS

Par où commencer ?

→ Démarrer : Installer OPNsense dans Proxmox — guide complet
📥 Guide PDF complet

Téléchargez ce guide en PDF pour le consulter hors ligne.

⬇ Télécharger le guide (PDF)

🚀 Aller plus loin avec BOTUM

Ce guide couvre les bases. En production, chaque environnement a ses spécificités. Les équipes BOTUM accompagnent les organisations dans le déploiement, la configuration avancée et la sécurisation de leur infrastructure. Si vous avez un projet, parlons-en.

Discuter de votre projet →
Série OPNsense 📋 Voir la série complète →