Création de route statique

Mon problème

Je dispose de plusieurs réseaux chez moi :
. un réseau de service : 192.168.1.X
. un réseau pour les devices : 192.168.3.1

Mon Home Assistant est dans le réseau 192.168.1/24 et je souhaiterai atteindre une ressource qui est dans le réseau 192.168.3/24. Hors pour l’atteindre il faudrait que je déclare une route spécifique en l’occurrence 192.168.3.0/24 vers la gateway 192.168.1.253 (qui est l’adresse IP du Wifi côté du réseau 192.168.1.

Je n’ai pas trouvé comment faire sachant que comme j’ai une Freebox, je ne peux pas déclarer une route statique dessus.

PS : la gateway du Home Assistant est la freebox 192.168.1.254) et ne peut pas être le Wifi car sinon je ne peux pas atteindre mon Home Assistant depuis Internet.

Je mets un schéma pour que ce soit plus clair :slight_smile:

Est-ce que quelqu’un a déjà mis en place une telle route statique, qui fonctionne malgré les reboots ?

Ma configuration


System Health

version core-2021.5.3
installation_type Home Assistant OS
dev false
hassio true
docker true
virtualenv false
python_version 3.8.9
os_name Linux
os_version 5.4.83-v7l
arch armv7l
timezone Europe/Paris
Home Assistant Community Store
GitHub API ok
Github API Calls Remaining 5000
Installed Version 1.12.3
Stage running
Available Repositories 897
Installed Repositories 13
Home Assistant Cloud
logged_in false
can_reach_cert_server ok
can_reach_cloud_auth ok
can_reach_cloud ok
Home Assistant Supervisor
host_os Home Assistant OS 5.13
update_channel stable
supervisor_version supervisor-2021.04.3
docker_version 19.03.15
disk_total 28.6 GB
disk_used 11.7 GB
healthy true
supported true
board rpi4
supervisor_api ok
version_api ok
installed_addons File editor (5.3.1), Samba share (9.3.0), Duck DNS (1.12.5), Grafana (6.3.4), InfluxDB (4.1.0), Node-RED (9.1.1), Terminal & SSH (9.1.2), Z-Wave JS (0.1.4), Mosquitto broker (6.0.1)
Lovelace
dashboards 1
resources 11
views 17
mode storage
___

Deux options, à mon avis:

  • virer le réseau 192.168.3.x en mettant ton wifi en mode point d’accès et plus routeur. J’imagine que ton réseau .3 est le réseau IOT et donc séparer wifi domestique et IOT c’est « mieux »? Sur le papier, sans doute, dans la vraie vie sans filtrage réseau supplémentaire ce sont des ennuis en plus pour pas grand chose (je répète avis perso…)
  • rajouter une route statique sur HA OS. Le forum anglais donne une réponse, que je n’ai pas essayée vu que je ne suis pas sous HA OS Add Static Route to Hassio on RPI3B+ - #14 by unam - Configuration - Home Assistant Community

Merci pour ta réponse.
Par rapport au 1er point, je fais effectivement des filtrages entre les réseaux. Il est donc important pour moi de conserver ce découpage.
J’ai effectivement vu ce post sur le forum Anglais mais je ne dispose pas des commandes nmcli (tout du moins lorsque je me connecte en SSH et que je tape la commande j’ai cette erreur « Command not found »)

Je rejoins @golfvert sur le fait d’avoir un seul réseau (avis perso aussi :slight_smile: ) même si ça ne répond pas à ta demande.
Je suis curieux de comprendre ce qui motive d’avoir plusieurs réseaux dans un environnement domestique.

Quel add-on pour l’accès ssh? Parce que là Guide: Connecting Pi with Home Assistant OS to wifi (or other networking changes) - Home Assistant OS - Home Assistant Community Frenck dit comment utiliser nmcli.

L’idée c’est de passer tout le flux des PC, smartphone et autres qui sont sur le réseau 192.1.3 de passer par le FW (que je n’ai pas dessiné sur le schéma pour faire simple). Ainsi, je peux restreindre l’accès à certains sites, l’accès internet à certaines heures, etc… Tout cela ne peut être fait qu’en cloisonnant les réseaux (sinon le flux bypasse les règles).
De plus, je peux aussi interdire l’accès aux informations du NAS également.

Je n’avais pas vu cette subtilité @golfvert sur le client SSH. Pour ma part, j’utilise celui par défaut du store

c’est simple

c’est ta gateway qui doit faire cette partie routage

il te manque donc un vrai routeur digne de ce nom !

séparé les réseaux au seins même d’un domicile c’est tous a fait ce qu’il faut faire
surtout si vous mettez des équipements en frontale sur l’extérieur (reverse proxy ou autre)

la seul chose que je peut te dire c’est qu’il faut (si tu veut etre le plus propre possible) mettre un routeur en coupure de ta Freebox et ou tous ton reseau interne passera, ce qui te permettra de faire du vlan et donc de la separation avec des regle de firewall (policy)

ce qui donnerais :

Internet → Freebox → Routeur → Vers vlan DATA, Vers vlan IoT, vers vlan etc…

tu n’aura plus jamais de problème de route statique ou autre après reboot

Dans ce cas et comme le suggère barto_95, tu mets le firewall juste derrière la freebox (qui par la même occasion peut être mise en mode bridge), et là, tu peux faire tout ce que tu veux. Les box en France sont la plaie des accès Internet. Des trucs foireux que l’on est (presque) obligé d’utiliser et qui ne savent rien faire comme il faut. La palme allant à la livebox :slight_smile:

Et d’ailleurs si tu mets un firewall en coupure entre le lan et la freebox, pas (absolument) besoin de faire deux sous réseaux séparés. Je n’ai qu’un sous réseau et mes yeelight n’ont pas le droit de sortir sur internet.

Le mode bridge ne permet plus le triple play il me semble, non ? Donc plus de TV adsl.

Pour ne pas mettre ton HA en /16 ?

Et avec un reverse proxy ca devrait le faire non ?

Non ça ne fonctionne pas car il faut qu’il trouve la gateway 253 pour aller sur l’autre réseau.

C’est bon j’ai trouvé la solution :+1:. Où dois-je publier le HowTo, car cela peut intéresser ?

1 « J'aime »

Tu le publies ici dans la catégorie tutoriels & partages :wink:

Chez Free ca marche toujours et BBox aussi (je suis pas sur pour le dernier)

Je n’arrive pas à publier quelque chose dans la section Tutoriels & Partages le bouton

J’ai réussi à le publier, le tutoriel se trouve ici : https://forum.hacf.fr/t/ajouter-une-route-statique-pour-atteindre-dautres-reseaux/4845

1 « J'aime »

Merci pour les détails sur l’autre post.
D’un point de vue archi réseau, ça me semblerait plus « propre » de remonter le firewall juste derrière la freebox et de mettre HA, le NAS, dans un autre sous-réseau.
Là, ce que tu as de plus « critique » (à mon sens) ton NAS, HA, ne bénéficient pas de la protection de ton firewall mais seulement de la freebox. C’est voulu?

C’était effectivement ma volonté de le faire ainsi mais le NAT sur la Freebox m’oblige à avoir les machine dans le LAN 192.168.1.0/24 (accessible par la Freebox en direct). Sans cela, je ne peux pas faire une règle sur la Freebox par matériel.
Sinon, je suis obligé de faire du PAT (vers le FW) puis du NAT derrière.

Dans mon cas, j’ai mis mon firewall en DMZ de ma livebox. Tout le trafic arrive donc dessus et toutes mes règles ont là.
Ca fait du double NAT. Mais, même si c’est très laid. Ca marche.