Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Architecture Discussion :

Architecture réseau perso


Sujet :

Architecture

  1. #1
    Nouveau Candidat au Club
    Architecture réseau perso
    Hello tout le monde!

    Petit nouveau dans le monde du réseau, je me suis rendu compte il y a quelques mois que je commencais a accumuler pas mal d appareils communiquant chez moi sans une vraie logique/structure informatique derriere...
    Etant plus ou moins sensibilisé aux risques potentiels de sécurité de ses données (a fortiori avec le projet d installer des cam et un simili systeme d'alarme), j ai voulu reprendre les choses par la théorie et faire un truc qui, sur le papier d'abbord, respecterait au mieux "le bon sens de l informatique".
    J ai appris pas mal de choses, mais il me manque encore la pratique et certaines notions me sont encore un peu obscures (DMZ et proxy par exemple...), donc j ai essayé d'intégrer ce que j avais compris dans l'architecture ci dessous:



    Donc, qu est ce que vous en dites?
    Est ce que je reste cohérent?
    Est ce que vous verriez des trucs inadaptés ou inutiles ou pas bien sécurisés?

    Bref je suis ouvert a tout retour de commentaires, avant de me lancer en live!

    Merci par avance!

    Seb

  2. #2
    Expert éminent sénior
    Bonjour

    Ca peut fonctionner sans problème, tu n'es pas obligé de faire des VLAN.
    Vous pouvez utiliser les FAQ (ICI) ou les Tutoriels (ICI) et aussi accéder au blog (ICI)

  3. #3
    Nouveau Candidat au Club
    Merci pour ton retour.

    Le but de scinder entre VLAN etait de mettre les enfants d un coté (et appliquer du controle parental), mettre tout ce qui est communiquant IoT et Domotique d un autre pour les isoler des autres réseaux (car plus sensible notamment pour une orientation alarme/sécurité) et le dernier VLAN avec ce qu il reste...

    Si certains d entre vous ont mappé leurs architecture, je serai curieux de voir ca que ca donne, si vous pouviez partager...

    Merci par avance!

  4. #4
    Expert confirmé
    Rien à signaler ! Tout à fait standard en entreprise.
    Parfait à la maison mais surtout garde les vlans !

  5. #5
    Nouveau Candidat au Club
    Merci pour ton retour!

  6. #6
    Expert éminent sénior
    Citation Envoyé par zigjack Voir le message
    Merci pour ton retour.

    Le but de scinder entre VLAN etait de mettre les enfants d un coté (et appliquer du controle parental), mettre tout ce qui est communiquant IoT et Domotique d un autre pour les isoler des autres réseaux (car plus sensible notamment pour une orientation alarme/sécurité) et le dernier VLAN avec ce qu il reste...

    Si certains d entre vous ont mappé leurs architecture, je serai curieux de voir ca que ca donne, si vous pouviez partager...

    Merci par avance!
    Bonjour

    Je comprends que tu veulent isoler tout le monde de tout le monde, mais qu'elle est le risque dans un réseau perso ?

    Cela se fait pour éviter les risques d'intrusion dans une entreprise mais dans une même maison, tu as si peur que ça des Gens qui habitent chez toi ?

    On a pas besoin de VLAN pour faire du contrôle parental.

    Je sais le VLAN est la mode maintenant mais à par ça ?
    Vous pouvez utiliser les FAQ (ICI) ou les Tutoriels (ICI) et aussi accéder au blog (ICI)

  7. #7
    Nouveau Candidat au Club
    Hello!

    Effectivement j ai une confiance modéré dans ce que pourraient faire les enfants avec le PC étant donné qu ils sont encore assez jeunes (8 et 10), ils seront les premiers a cliquer sur le lien qui leur promet de gagner 10.000 euros, (et je pense que ma femme n a pas une grosse culture sécurité informatique non plus )
    Et je voulais donc isoler ce coté avec le coté qui se veut plus axé sur la sécurité avec la Domotique/IoT/Cam...

    ... et accessoirement faire joujou avec ces concepts également que je ne connais qu'en théorie...

  8. #8
    Expert éminent sénior
    Le VLAN et le contrôle parental cela n'a rien à voir.

    Le VLAN sépare tes réseaux.

    Pour séparer des réseaux je préfère utiliser des routeurs.

    Vous pouvez utiliser les FAQ (ICI) ou les Tutoriels (ICI) et aussi accéder au blog (ICI)

  9. #9
    Expert confirmé
    Tu fais de l'isolation ( comme pour des vlans ) avec ce schéma mais au dépend de la multiplication du matériel.
    Ce n'est pas viable dès que l'on a plus de deux réseaux à séparer.

  10. #10
    Membre chevronné
    Saluts à tous.
    heu ..., j'ajouterais à la remarque de becket que : en plus l'isolation n'est pas vraiment étanche dans cette présentation contrairement aux apparences. L'isolation ne sera fiable que si le switch intercalé permet de placer les deux routeurs dans des vlan distincts. Ce qui nous ramène au début du besoin. Je ne comprends pas trop le rejet du principe.
    Ousmane


    Quand on tombe dans l'eau, la pluie ne fait plus peur.

  11. #11
    Expert éminent sénior
    Bonsoir

    Je ne suis pas contre l'utilisation de VLAN surtout dans une entreprise.

    J'estime qu'un routeur est plus facilement configurable.

    Derrière ses VLANs il va mettre quoi comme appareillage pour connecter tout son matériel par câble ou Wifi ?

    Comme il y a trois sortes de VLAN par port, par adresse MAC ou par adresse IP, il va falloir ajouter des équipements.
    Vous pouvez utiliser les FAQ (ICI) ou les Tutoriels (ICI) et aussi accéder au blog (ICI)

  12. #12
    Invité
    Invité(e)
    Salut,

    quel est le modèle exact du Microtik ?

    Je vois 3 VLANs associés à 3 réseaux wireless. Tu vas donc déployer 3 SSID ?

    -VX

  13. #13
    Nouveau Candidat au Club
    Hello!

    Merci pour tout ces retours

    Alors le Mikrotik que j ai pu récupéré est le HAP AC2.
    L'idée c'était effectivement de créer et gérer les VLAN par le Mikrotik sans avoir besoin de rajouter d'autres materiels.
    Et oui, ca sera principalement par Wifi. A priori avec ce que j ai pu voir sur différents site, ca avait l'air possible.
    De la compréhension que j'en avais eu, je pouvais avoir plusieurs VLAN sur le meme SSID, me fourvoyerais-je?

    Comme je vous ais dit, je tatonne un peu encore, donc dans la mise en pratique je vais certainement me heurter a des trucs que j avais pas vu venir...

  14. #14
    Invité
    Invité(e)
    OK.

    Effectivement, ça a l'air pas mal comme matériel et tu devrais pouvoir déployer tout ça.
    Maintenant que tu as posé ta posé ta "map L1", tu devrais poser ta map "L2/L3" en précisant tes VLAN Id, tes sous-réseaux IP, etc.

    Bon amusement

    -VX