Conscience Réseau - Réflexions et Journal d'Apprentissage
Aperçu du Projet
Date de début : 29 octobre 2025 Objectif : Documenter le parcours de construction d'une architecture réseau homelab sécurisée avec des VLANs et des stratégies de segmentation avancées. Statut : En Cours
Session 1 : Conception de l'Architecture Initiale et Philosophie des VLANs
Idées Clés
- Les VLANs ne sont pas magiques - Ce sont un
outil, pas une solution complète. Ils fonctionnent mieux lorsqu'ils sont
combinés avec :
- Des règles de pare-feu appropriées (refuser par défaut)
- Des audits de sécurité réguliers
- Surveillance et alertes
- Éducation des employés/utilisateurs (en entreprise) ou discipline personnelle (en homelab)
- Le Principe du « Refus par Défaut » - Au lieu
d'ouvrir tout et de bloquer le mauvais trafic, nous :
- Refusons tout par défaut
- Ajoutons à la liste blanche le trafic spécifique autorisé
- Ceci inverse la posture de sécurité de « ouvert sauf s'il est bloqué » à « fermé sauf s'il est autorisé »
- Problème Réel : Le réseau initial plat
entraînait :
- Aucune visibilité sur les schémas de communication des appareils
- Les appareils compromis pouvaient atteindre des données sensibles
- Aucune frontière naturelle entre les domaines de sécurité
- Difficulté à dépanner ce qui devrait/ne devrait pas fonctionner
Décisions Architecturales Prises
- 5 VLANs contre 20+ : Commencer simplement plutôt que de sur-ingénieriser
- Choix de pfSense : Besoin d'un pare-feu open-source et transparent avec support VLAN
- Exigence de Commutateur Géré : Les commutateurs non gérés ne peuvent pas comprendre le marquage VLAN
- Intégration Sans Fil : SSIDs séparés par domaine de sécurité, et non un seul réseau
Préoccupations et Notes
- ⚠️ Risque de Sauts de VLAN (VLAN Hopping) : Attaques de double marquage possibles si non défendues
- ⚠️ Complexité de la Configuration : Une faute de frappe dans une règle de pare-feu peut casser tout un segment
- ⚠️ Surcharge de Performance : Minimale en homelab, mais le routage entre les VLANs ajoute de la latence
- ⚠️ Compatibilité des Appareils Anciens : Les anciens appareils IoT pourraient ne pas prendre en charge correctement le marquage VLAN
Session 2 : Plongée en Profondeur - Philosophie des Règles de Pare-feu
Analyse des Règles
VLAN IoT (Le plus Restrictif) : - Seulement DNS/NTP sortant - Pourquoi ? - Les appareils IoT effectuent souvent des mises à jour cloud automatiques - En limitant à DNS/NTP uniquement, nous empêchons l'exfiltration - Contrôler leur comportement de « prise de contact »
- Accès spécifique au serveur - Pourquoi ?
- Si l'IoT a besoin d'accéder à des services, rendez cela explicite
- Ceci empêche une ampoule compromise d'accéder à votre base de données
VLAN Serveur (Restriction Modérée) : - Communication interne de serveur à serveur - Pourquoi ? - Les pods Kubernetes peuvent avoir besoin de communiquer entre eux - Les bases de données nécessitent un accès client - Mais les clients externes sont restreints
- Accès Internet Contrôlé - Pourquoi ?
- Mises à jour du serveur (apt, docker pull, etc.)
- Appels API vers des services externes
- Mais journalisation/surveillance des connexions sortantes
VLAN de Confiance (Le plus Permissif) : - Les appareils personnels bénéficient d'un accès large - Pourquoi ? - Les utilisateurs ne devraient pas être constamment bloqués par le pare-feu - Mais toujours isolés des réseaux non fiables - Peuvent accéder à Internet directement sans restrictions
Réalisation Critique
Les règles de pare-feu ne servent pas seulement à bloquer le mauvais trafic — elles servent à faire respecter les limites de confiance. Chaque VLAN représente un niveau de confiance, et les règles déterminent ce à quoi ce niveau de confiance peut accéder.
Session 3 : Pièges de l'Implémentation et Solutions
Problème n°1 : Configuration Native du VLAN 1 du Commutateur
Problème : Le VLAN 1 est spécial — c'est le VLAN de gestion par défaut Pourquoi c'est important : Une mauvaise configuration peut vous empêcher d'accéder à la gestion des appareils Solution : Gardez le VLAN 1 inutilisé ou dédié uniquement à l'accès de gestion des appareils
Problème n°2 : Intégration du Point d'Accès WiFi (AP)
Problème : Comment les APs WiFi grand public gèrent-ils les VLANs ? Solution : Tous ne le font pas aussi bien - APs d'entreprise (UniFi, Omada, Aruba) : Excellent support VLAN - APs grand public : Support VLAN limité ou inexistant - Solution de contournement : Utilisez la fonctionnalité de réseau invité de l'AP pour approcher l'isolation
Problème n°3 : Étendues DHCP par VLAN
Problème : Chaque VLAN a besoin de sa propre étendue DHCP Solution : pfSense peut exécuter DHCP pour plusieurs VLANs - VLAN 30: 10.0.30.100-200 (IoT) - VLAN 50: 10.0.50.100-200 (Confiance) - Prévient les conflits d'IP, permet l'isolation
Problème n°4 : DNS par VLAN ?
Question : Chaque VLAN devrait-il avoir un DNS différent ? Approche actuelle : DNS unique (10.0.0.1 sur le pare-feu), mais on pourrait faire : - DNS de liste de blocage pour le VLAN IoT (prévenir le C&C des logiciels malveillants) - Filtrage de contenu pour le réseau invité - DNS séparé pour le VLAN soucieux de la confidentialité
Session 4 : Menaces de Sécurité et Atténuations
Menace : Sauts de VLAN (VLAN Hopping) (Double Marquage 802.1Q)
Comment cela fonctionne :
Attacker sends packet with two VLAN tags:
[outer: VLAN 30] [inner: VLAN 20]
Switch removes outer tag (still in VLAN 30)
Next device sees inner tag and processes as VLAN 20
Atténuation : 1. Désactiver le switchport trunking sur les ports d'accès 2. Définir les ports d'accès sur un VLAN spécifique (pas en mode trunk) 3. Maintenir le firmware à jour 4. Surveiller les transitions VLAN inhabituelles
Menace : Usurpation ARP (ARP Spoofing) au sein du VLAN
Comment cela fonctionne : L'attaquant envoie de fausses réponses ARP pour rediriger le trafic Atténuation : - Activer le snooping DHCP - Activer l'Inspection ARP Dynamique (DAI) - Entrées ARP statiques pour les appareils critiques
Menace : Serveur DHCP Pirate
Comment cela fonctionne : L'attaquant exécute un serveur DHCP, donne aux clients la mauvaise passerelle Atténuation : - Le snooping DHCP identifie et bloque les DHCP pirates - Ne faire confiance qu'aux ports DHCP autorisés - Surveiller les activités DHCP inattendues
Menace : Compromission d'un Appareil Légitime
Comment cela fonctionne : L'attaquant prend le contrôle d'un appareil IoT, l'utilise pour scanner le réseau Atténuation : C'est ce que les VLANs empêchent réellement - L'appareil compromis est piégé dans son VLAN - Les règles de pare-feu l'empêchent d'atteindre d'autres réseaux - La segmentation limite le rayon d'impact
Session 5 : Surveillance et Visibilité
Que Devrions-nous Surveiller ?
- Transitions VLAN
- Quels appareils envoient/reçoivent sur plusieurs VLANs ?
- On ne devrait normalement voir que les appareils de pare-feu faire cela
- Alerter en cas d'activité inter-VLAN inattendue
- Déclenchements de Règles de Pare-feu
- Quelles règles sont déclenchées ?
- Attendu : IoT essayant d'atteindre des destinations non autorisées
- Inattendu : Appareils de confiance essayant d'atteindre des serveurs restreints
- Requêtes DNS
- Quels domaines les appareils IoT essaient-ils d'atteindre ?
- Peut détecter la communication C&C
- Peut optimiser les règles de pare-feu basées sur l'utilisation réelle
- Bande Passante par VLAN
- Schémas normaux : Augmentation progressive
- Schémas suspects : Transferts soudains importants
- Indicateurs d'exfiltration de données
Outils à Utiliser
- pfSense natif : Logs dans
/var/log/filter.log - Prometheus : Collecter des métriques de pfSense
- Grafana : Visualiser les schémas de trafic réseau
- Tcpdump : Inspection approfondie des paquets (DPI) si nécessaire
Session 6 : Erreurs Courantes à Éviter
Erreur n°1 : Trop de VLANs Trop Tôt
❌ Créer 20 VLANs pour tous les cas d'utilisation possibles ✅ Commencez avec 3-5, ajoutez si nécessaire
Pourquoi : Plus de VLANs = plus de règles = plus d'endroits où faire des erreurs
Erreur n°2 : Oublier l'Accès de Gestion
❌ Créer un VLAN de gestion, puis être incapable d'accéder au pare-feu ✅ Gardez toujours l'accès de gestion clair et documenté
Pourquoi : Vous SEREZ bloqué si vous ne faites pas attention. La réinitialisation physique est pénible.
Erreur n°3 : Supposer que les Règles de Pare-feu « Fonctionnent Juste »
❌ Écrire des règles complexes sans tester ✅ Commencez par « autoriser tout », surveillez, puis restreignez progressivement
Pourquoi : Les règles interagissent de manière complexe. Testez d'abord dans un environnement à faible impact.
Erreur n°4 : Ne pas Documenter l'Allocation des VLANs
❌ Créer des VLANs verbalement, sans trace écrite ✅ Gardez une feuille de calcul : ID VLAN, Nom, Plage IP, Objectif, Règles
Pourquoi : Vous oublierez le mois prochain. Votre futur vous en aura besoin.
Erreur n°5 : Ignorer la Sécurité Physique
❌ Supposer que les VLANs empêchent les attaques physiques ✅ Sécuriser l'accès physique au commutateur, gestion des câbles
Pourquoi : Toute personne ayant un accès physique peut contourner les VLANs en utilisant la mise en miroir de ports ou des outils d'usurpation ARP
Session 7 : Analyse Coûts-Avantages
Investissement Requis
| Composant | Coût | Nécessité |
|---|---|---|
| Commutateur Géré | $200-600 | CRITIQUE |
| Matériel pfSense | $150-400 | CRITIQUE |
| AP WiFi d'Entreprise | $100-300 | RECOMMANDÉ |
| Outils de Surveillance | Free-$500 | OPTIONNEL |
| Total | $450-1800 | Grande valeur |
Avantage : Temps Économisé
- Installation initiale : 6-8 heures
- Maintenance mensuelle : 30 minutes
- Dépannage : Plus rapide grâce à des limites réseau claires
Avantage : Amélioration de la Sécurité
- Avant : Un appareil compromis = accès complet au réseau
- Après : Un appareil compromis = isolé dans son VLAN, bloqué des ressources sensibles
Avantage : Apprentissage
- Compréhension approfondie des protocoles réseau
- Connaissances pratiques en sécurité
- Confiance dans votre infrastructure
Session 8 : Améliorations Futures à Explorer
À court terme (3 prochains mois)
À moyen terme (3-6 mois)
À long terme (6-12 mois)
Session 9 : Angle Portfolio - Pourquoi C'est Important
Pour les Responsables du Recrutement
Ce projet VLAN démontre : 1. Pensée de Sécurité - Non seulement construire, mais sécuriser 2. Pensée Systémique - Comprendre comment les composants interagissent 3. Attention aux Détails - Les règles de pare-feu exigent de la précision 4. Résolution de Problèmes - Dépannage des problèmes réseau 5. Documentation - Essentiel pour les systèmes de production
Pour les Ingénieurs Examinant le Code
« Ils comprennent l'isolation réseau et peuvent probablement aussi apprécier la défense en profondeur dans l'architecture logicielle »
Pour la Perspective SRE/DevOps
- Cette personne comprend l'isolation de l'infrastructure
- Peut probablement bien architecturer les politiques réseau Kubernetes
- Réfléchit aux limites de sécurité dès le début, et non après coup
Session 10 : Leçons et Observations
Ce Qui a Bien Fonctionné
✅ Choisir pfSense tôt a permis d'éviter de changer plus tard ✅ Commencer par le principe « refuser par défaut » a très bien fonctionné ✅ La documentation (ce fichier !) est inestimable ✅ Tester les règles individuellement avant le déploiement final
Ce Qui a Été Plus Difficile que Prévu
❌ Comprendre l'étendue DHCP à travers les VLANs ❌ Comprendre les concepts de commutation VLAN vs. routage ❌ Intégration WiFi (la plupart des APs ont un support VLAN limité) ❌ Configuration de la surveillance et de la visibilité
Principaux Points à Retenir
- La segmentation est une question de confiance, pas seulement de blocage
- La documentation est aussi importante que la configuration
- La sécurité réseau est une pratique, pas une configuration unique
- La surveillance est PLUS importante que les règles de pare-feu (vous ne pouvez pas sécuriser ce que vous ne voyez pas)
- Restez simple, puis ajoutez de la complexité avec précaution
Notes pour Mon Futur Moi
Lorsque vous êtes frustré parce qu'une règle de pare-feu ne fonctionne pas : 1. Vérifiez d'abord les logs du pare-feu 2. Vérifiez le marquage VLAN sur le commutateur 3. Confirmez l'étendue DHCP pour ce VLAN 4. Utilisez tcpdump pour voir le trafic réel 5. Dormez dessus, les solutions arrivent lorsque vous ne fixez pas le problème
Vous y arriverez. Le fait que vous documentiez ce parcours signifie que vous développez une expertise réelle, et non pas seulement que vous cliquez sur des boutons.
Dernière mise à jour : 29 octobre 2025 Prochaine révision : 12 novembre 2025 (2 semaines pour implémenter les retours)