Segmentation réseau / VLAN et domotique

Bonjour,
Merci pour ton retour et tes conseils. Je comprends la logique mais je ne connais pas Clouflare, à regarder. Pour les cripts, le level est encore trop élevé. Je peux créer des groupes et les bloquer, c’est ce que je fais en fonction des attaques redondantes. Je vais déjà bloquer tous les pays avec l’interface UI.
Edit : en fait je n’ai autorisé que la France, c’est plus simple dans ce sens. A voir après si je rencontre des problèmes avec les serveurs étranger. Je tâte pour le moment

Hello,

Je partage le point de vue et je reformule pour sigalou
L’intention est louable de mettre en place la solution idéale (avec les vlan) mais

  • il faut définir les priorités
  • apprendre la domotique + la partie réseau en même temps, c’est beaucoup
  • faire ‹ mal › en ne connaissant pas tout et parfois plus mauvais que de ne rien faire, notamment en termes de sécurité, c’est un piège.
2 « J'aime »

Personne n’atteindra la solution idéale, elle n’existe pas, mais l’intérêt de partager est avant tout de partager.

C’est une fois la domotique stable et opérationnelle que je me pose la question de sa sécurisation. A ce stade, je suis toujours convaincu que c’est une nécessité mais vous avez le droit de penser que ne rien faire c’est mieux.

J’apprends de mes erreurs et je tente de vous le faire partager, je pense faire mal au début mais je progresse et tant que j’ai encore la soif de progresser, je ne m’arrêterai pas parce qu’on me conseille de lever les mains.

4 « J'aime »

On ne te conseille pas de « lever les mains » au contraire, mais cette solution n’est pas facile à mettre en œuvre et le QOS ne servira à rien surtout avec les débits qu’on a aujourd’hui pour les particuliers.

Si j’ai un conseil à donner en sécurité c’est de passer sur des routeurs professionnels sachant que la majorité des attaques bots viennent de machines qui sont protéger par des routeurs grands publics.

2 « J'aime »

Slt, choisir ce que on achète est la première des sécurités (on oublie souvent que acheter du chinois… ), avant de faire des vlan et des usines à gaz.
Un vlan sécurisé est un vlan isolé, à partir du moment ou on ouvre des portes entre les réseaux ont perd l’intérêt.
Filtrer les requêtes sortantes est beaucoup plus rapide et efficaces (une instance de adguard déjà filtre énormément) . Surtout avec les objets qui ont cloud et LAN, ça permet de supprimer le cloud qui est souvent une passoire.
Pour les invités, les 3/4 des routeurs le font déjà avec un deuxième réseau wifi ouvert uniquement sur internet.

Mais ce n’est que mon avis et si vous avez le budget et le temps tout est possible à faire en informatique :wink:

PS: un point non négligeable: un device => un mot de passe (et pas celui de base :wink:

1 « J'aime »

Il vaut mieux plutôt penser à l’inverse de ce que tu as écrit, c’est-à-dire ce n’est pas une fois la domotique stable qu’il faut penser à voir la sécurisation, mais plutôt l’inverse faire la sécurisation et faire en sorte que ce sois stable.

D’abord la sécu et ensuite le reste, car des fois, tu vas faire des choses qui seront stables et quand tu vas vouloir mètre la sécu, tu te rends compte que tu dois tous refaire, etc.

Mais effectivement le fait de vouloir apprendre/comprendre est très bien et heureusement même :slight_smile:

1 « J'aime »

Si je devais repartir à zéro, je suis absolument d’accord, mais mon expérience m’a montré qu’il fallait être pragmatique et partir de la réalité du terrain.

Par amusement parfois, passion souvent, on bidouille. On teste, on est inventif, on reproduit parfois et on joue à domotiser. Les plateformes Jeedom, HA et autres « commencent » à devenir utilisables par des non informaticiens.

Ce n’est pas la sécurité qui nous pousse à bidouiller, c’est bien d’avoir des résultats concrets. Arriver à piloter une ampoule est souvent la première victoire, et cela avant de se poser la question de la sécurité de la commande. Pour l’ampoule, ce n’est pas dramatique mais pour son portail un peu plus, ne parlons pas de la serrure de sa porte d’entrée.

Si quelqu’un ici peut me certifier qu’il a pensé sécurité avant de penser au résultat d’allumer une ampoule, qu’il me jette la première pierre.

Mon objectif est donc de mettre le doigt sur cet élément trop souvent négligé dans notre enthousiasme d’expérimentation, alors que la sécurisation reste indispensable.

1 « J'aime »

serieux faut arrêter de regarder des films d’espionnage (ou aller faire soigner sa parano)
tu es sur a 100% que le mec pour rentrer chez toi il ira a coup de pied de biche pour ouvrir ta porte ou ton portail qu’aller hacker ta domotique pour ouvrir ta porte

par contre pour espionner tes caméras trop bavardes, carrément

Alors oui et non sans doute déformation professionnelle :slight_smile:

Mais tout ce que je fais quand j’installe/configure, c’est d’abord penser sécurité et bon fonctionnement.

@ddfdom oui le mec ira en mode pied de biche avec le bruit que cela amène, mais regarde en ce moment pour ouvrir les voitures, il ne casse plus les vitres…
Il utilise de nouvelles techniques pour copier les cartes ou autre sans fil pour ouvrir la voiture sans aucune casse et sans bruit et peu importe la marque…

Ensuite ce ne sont que des recommandations/Explication @Sigalou si pour toi la manière dont tu fais ton réseau te convient « why not ». :slight_smile:

oui sur les vieux modeles (meme les plus récent mais plus complexe tout de meme)
sauf que quand tu arrives devant une maison tu ne connais rien ni la marque ni le modlee de serrure ni si le « client » en dispose non le pied de biche a encore de longue vie devant lui et des pros t’ouvrent une porte sans soucis avec un pied de biche sans bruit :wink:

c’est peut etre aussi parce que je bosse dans la s&cu informatique que je ne suis pas parano :rofl: (et que je déteste les caméras)

1 « J'aime »

Merci de confronter vos points de vue et admettre vos déformations professionnelles.

Le simple fait de partager permet aux lecteurs, même s’ils n’entrent pas dans la discussion de se sensibiliser à ces questions de sécurité et c’est bien mon objectif originel.

1 « J'aime »

Je ne me suis jamais lancé dans la config VLAN que je ne maîtrise pas bien

Je me contente de opnsense en frontal et je coupe les accès externes pour les caméras, les prises connectées et à peu près tout ce qui est iot
Si j’ai besoin d’accéder de l’extérieur je me connecte en vpn

Je ne suis pas expert en sécurité mais je pense que pour un réseau domestique, commencer par avoir un bon firewall c’est déjà une bonne base(déjà que pour maîtriser et configurer un firewall c’est pas simple et on a vite fait de faire n’importe quoi)

3 « J'aime »

le vlan ne t’apportera pas beaucoup en plus deja de couper l’accès extérieur a ces sales bêtes est un bon debut, tu gagnera en isolation avec un (V)LAN entre les LANs surtout et le fait de ne pas devoir faire une regle pour chaque apparreil (et bon choix pour opnsense :wink: )

ce qui est bien dans opnsense, on peut faire des règles firewall avec les Aliases, si on a une plage IP fixe bien organisée, on peut couper les flux par classe d’équipements, ce qui limite le nombre de règles
Bon je suis hors sujet VLAN, j’arrête là

2 « J'aime »