Segmentation réseau / VLAN et domotique

A titre perso,
Wifi en unifi avec 4 vlan/SSID:
1 wifi normal.
2 wifi-No-internet (Shelly/esphome/autres trucs qui n’ont pas besoin d’internet)
3 wifi que internet (pour les nest/Google et Alexa bidule)
4 wifi invité

Un gros proxmox qui fait tout:
pfsense (virtualisé)qui fait routeur/par feux/vpn/DHCP etc etc. (Je compte passé a opnsense à cause de la politique de netgate mais c’est une autre histoire)
Adguard en lxc
Haos en vm
Openmediavault lxc avec mes disques montés dedans pour le nas.

Switch’s manageable (d’occasion) pour séparer en vlan le réseau câblé aussi.

Freebox en bridge.

Pour bonjour/UPnP/mdns il y a des solutions pour autoriser à traversé les vlan (avahi par exemple)

Pour le reste comme cela a été dit, il faut des règles strict de parfeux et routage.

Pour matterbridge il faut que j’avance sur l’ipv6 mais là c’est une autre histoire aussi ).

Bref tout ce petit monde du coup peu communiquer avec ce dont il a besoin et pas plus…
Les caméras par exemple:
Souvent elles font des requêtes tout à droite de notre mapmonde, alors en fonction de la marque/modèle/année etc…
Soit elles sont entièrement isolé et ça marche :innocent:.
Soit elles ont le droit de faire des requêtes NTP uniquement sur internet (saleté de camera à laquelle on ne peux pas figer le serveur ntp en local :face_with_symbols_over_mouth:).
Soit elles n’ont accès qu’à internet. (Enfin c’est dernière je les ai banni de chez nous).

Par contre attention à IPv6…
Car dans certains mode de fonctionnement vous pouvez isolé tout avec des vlan des règles de par feux etc. Mais si vos devices sont directement connecté à internet grâce à IPv6 ben vos sécurité mise en place sur ipv4 ne servent plus à rien et tout le monde cause a tout le monde et en plus directement sur le net.

Et une subtilité importante, si vous pouvez isolé vos devices en wifi c’est mieux. Sous unifi il y a des options pour empêcher la communication direct entre 2 équipements en wifi. Ultra pratique et effectivement ça bloque certain malin de faire de l’icmp sur le réseau (interdit par le parfeux) genre au hasard les appareils amazon😱

Bonjour,

Se sujet m’intéresse au plus haut point, donc en gros là ou vous étes tous d’accord:

  • Pouvoir gérer des vlan
  • Un firewall pour gérer les règles d’accès au vlan/internet

Si je suis bien en gros coeur du réseaux, donc un routeur qui ne changera pas tous les 4 matins.

De plus je pense que la majorité sera d’accord, les réseaux fibre vont assez vite arriver pour tous au fameux 10gb, je pense qu’il faut au moins un port wan (pour la box en bridge) qui supporte se débit et un port Lan pour son réseaux privé.

Du coup en recherchant j’ai trouver un routeur certes pas donnés chez ubiquity mais qui a l’air de cocher toutes les cases. Le modèle Dream Machine Special Edition - Ubiquiti Store pourriez vous me donner votre avis, ou si un autre produit plus adapter.

Par avance merci.

C’est ce que j’ai (avec camera et borne wifi de la marque), et j’en suis content !

Si tu active l’IDPS (inspection des paquets pour limiter les intrusions) le débits maxi atteignable tombe à 3.5Gb, pour mon cas ça ne pose pas de problème les opérateurs ne proposent que 2Gb dans mon secteur.

Le POE est un plus si tu en as besoin sinon l’UDM pro peu suffire pour 120€ de moins.

1 « J'aime »

J’ai l’habitude de partir sur des aopliances tu en as sur amazon et tu peux installer la distribution firewall que tu veux opnsense/wrt/vyos/mikrotik/… Je ne suis pas fan des dream machine comme toute la gamme unifi (sauf leur wifi :heart:) je préfère largement les edgerouter

https://amzn.eu/d/iCXFZy8

2 « J'aime »

Y’a un moment là paranoïa n’est pas non z conseillère
Il faut prendre conscience que l’on est (les particuliers) pas du tout la cible de hackeurs
au mieux des scripts kiddies ou des robots de scan, nous n’intéressons pas ces gens qui cherchent l’argent ou la célébrité c’est pas en hackant madame Michu qu’il obtiendra cela

Je te rassure, je n’avais pas pris l’UDM pour l’IDPS, je remplaçais mon vieux routeur et son Wifi faiblard, il me fallait du POE et le SE sortais a ce moment.
Et j’ai voulu me faire plaisir !
Ubiquiti c’est un peu le Apple du matériel réseau, tu paye beaucoup la marque et tu peux trouver pareil pour moins cher ou mieux pour le même prix.

Il y’a du bon chez ubiquiti leur gamme edge par exemple et même leur infra unnifi en wifi est très bien , le reste gros bof (chez unifi) et oui les prix non merci

J’ai ce type de configuration avec des vlans depuis plusieurs années.

En filaire je suis sur le lan car même si je peux gérer sur les switchs le port/vlan c’est galère car cela conditionne trop l’utilisation de la prise.

Les vlans sont uniquement pour les connexions wifi

Dans la pratique c’est peut être un peu plus sécu pour le WIFI car on va pouvoir limiter l’accès par une liste blanche d’adresse mac, avoir des mots de passe spécifiques… Quoique suivant les AP et le routeur ce n’est pas indispensable.

Pour les modules domotiques c’est jouable à condition d’accepter de perdre la majorité des aides et automatismes, on oublie HA qui va nous afficher automatiquement les modules dans un autre vlan, il va falloir le faire à la main en espérant que l’interface le permet.

Sauf cas particulier le vlan n’apportera rien pour la majorité des utilisateurs sauf une complication extrême avec probablement des trous de sécurité liés à la complexité du paramétrage.

Qui dit vlan demande de configurer de nouvelles règles sur le routeur, de nouveau serveurs DNS, DHCP…

Le vlan n’est pas indispensable au QOS, et QOS est loin d’être simple à utiliser. La seule règle qOs que j’ai mise en place est pour le bufferbloat.

En conclusion je déconseille sauf pour un passionné de réseau.

1 « J'aime »

Je suis avec attention ce sujet, car j’ai du matos ubiquiti : 2 acces point, 1 switch POE 24 ports et un routeur USG 3P à peine acheté, déjà obsololète
image
Je voulais me racheter un routeur de leur gamme pour me lancer dans la segmentation, j’avais commencé mais j’ai pas les compétences d’un admin réseau.
J’ai tout mis en reverse proxy via mon NAS Synology mais quand on voit ce que je prends, çà fait un peu peur.

.
Ce que je cherche c’est être sûr de n’avoir qu’un point entrée et verrouiller ++
J’ai un VPN mais c’est contraignant au quotidien de l’extérieur d’avoir accès à l’ensemble de mon réseau, d’où le reverse proxy.

C’est la vie d’une IP publique qui se fait scanner des milliers de fois par jour
Rien de ciblé juste des czn pour essayer de trouver une faille connue

Si tu mets à jour correctement et régulièrement tu ne devrais jamais avoir de soucis particuliers

Je rejoins mille fois l’analyse de @Dan92 sur l’utilisation pas maîtrisée de solutions avancées de réseau ça n’apporte pas grand chose pour un lan domestique ça peut même être pire

2 « J'aime »

Rien d’affolant, maintenant pourquoi ne pas mettre une règle sur le FW pour qu’il limite uniquement les IP de France ?

Un vlan n’est pas fait pour remédier à ce problème.

1 « J'aime »

J’ai effectivement déjà une règle sur certains pays, la liste est longue et on doit les sélectionner un par un mais effectivement je vais mettre la totale en les cochant tous sauf la France…
Vos retours sont rassurants, je fais bien les updates du contrôleur et du NAS :crossed_fingers:

2 « J'aime »

merci pour ton explication intéressante, mais je n’ai pas compris ta conclusion, tu déconseilles quoi ?

De faire des vlans pour faire des vlans
Et encore plus de se croire en sécurité grace aux vlans

1 « J'aime »

Laisser tous ses équipements sur un réseau plat en 2024, c’est comme mettre tous ses œufs dans le même panier. Les VLANs sont un standard de l’industrie depuis 30 ans qui a fait ses preuves. Si un objet connecté peu sécurisé est compromis, souhaitons nous vraiment qu’il ait accès à l’ensemble de votre réseau et nos données sensibles ?

Personne ne dit que les vlans ne servent à rien mais c’est loin d’être simple à configurer et à maintenir au quotidien.
Effectivement on peut avoir un meilleur contrôle des échanges entre les vlans et lan.

1 « J'aime »

c’est aussi cela se challenger, continuons d’apprendre pour ne pas caler :wink:

1 « J'aime »

j’ai créé des groupes réseaux sur mon routeur (edgerouter), je ne sais pas si sur ton routeur tu peux mettre en place des scripts mais au cas où.

Créer un groupe avec une seule IP
image

Faire de même pour country_allowed

Penser à mettre en place une règle de FW sur la source (network group ou adress group) avec le nom correspondant.

Ensuite faire un crontab sur les scripts suivants

Ci-joint le script pour autoriser uniquement les IP France (on peut mettre d’autres pays)

#!/bin/bash


#After rebooting the edgerouter or manually running the script, you can check that we actually got some subnets in our network-group:
#ipset -L countries_allowed
#Dont be fooled by looking in the GUI it will know nothing about all this happening behind the scenes!
#If you do any change to the network group countries_allowed from the GUI, the Edgerouter will empty the list generated from the script! Dont do that

#countryList="fr uk"
countryList="fr"

firewallGroupName=countries_allowed

#mkdir /config/zonefiles

function loadcountry () {
        firewallGroupName=$1
        country=$2

        echo "Downloading country definition for $country..." >> /var/log/countries_allowed
        curl https://www.ipdeny.com/ipblocks/data/countries/${country}.zone -o /config/zonefiles/${country}.zone -s
        echo "Adding rules to firewall group $firewallGroupName..." >> /var/log/countries_allowed
        for rule in `cat /config/zonefiles/${country}.zone`; do
                ipset add $firewallGroupName $rule
        done
}

ipset -F $firewallGroupName
for country in $countryList; do
        loadcountry $firewallGroupName $country
done

Ci-joint le script pour uniquement les IP cloudfalre (si le traffic ne vient pas de cloudflare l’IP sera bloquée)

#!/bin/bash

#After rebooting the edgerouter or manually running the script, you can check that we actually got some subnets in our network-group:
#ipset -L CloudflareIP
#Dont be fooled by looking in the GUI  it will know nothing about all this happening behind the scenes!
#If you do any change to the network group "CloudflareIP" from the GUI, the Edgerouter will empty the list generated from the script!
#
# http://www.linuxcertif.com/man/8/ipset/
#

#ipList="v4 v6"
ipList="v4"

firewallGroupName=CloudflareIP

#mkdir /config/zonefiles

function loadip () {
        firewallGroupName=$1
        ip=$2

        echo "Downloading IP definition for $ip..." >> /var/log/ips_allowed
        curl https://www.cloudflare.com/ips-${ip}/# -o /config/zonefiles/ips-${ip} -s
        echo "Adding rules to firewall group $firewallGroupName..." >> /var/log/ip_allowed
        for rule in `cat /config/zonefiles/ips-${ip}`; do
                ipset add $firewallGroupName $rule
        done
}

ipset -F $firewallGroupName
for ip in $ipList; do
        loadip $firewallGroupName $ip
done

La solution de Cloudflare peut être intéressante car sur ton firewall tu interdit tout le trafic sur le 443 sauf si il vient d’une IP cloudflare, trafic par conséquent déjà filtré par Cloudflare et les règles que tu as mis sur Cloudflare. Bien entendu tu peux garder ton proxy cela fonctionnera.

Totalement d’accord.

Mais on s’éloigne vraiment du sujet de la domotique surtout lorsqu’on voit que certaines personnes ne savent pas ouvrir ou faire un nat.

Concernant QOS j’ai mis qu’une seule règle sachant que QOS peut rapidement mettre un routeur sur les genoux.

1 « J'aime »

Y’a se challenger et faire n’importe quoi en pensant faire bien
Et ce n’est pas parceque c’est un standard de l’industrie que dans un réseau domestique je vais mettre en place des vlans pour le plaisir a un moment faire n’importe quoi pour le plaisir de faire c’est juste anti constructif

Si tu veux te challenger passe tes certifications et postule pour un poste d’administrateur chez un opérateur télécom