Bonjour à tous,
Je suis en train de réorganiser mon réseau perso basé sur une UDM Pro Max avec plusieurs VLANs :
J’ai activé le nouveau Policy Engine (Zone-Based Firewall) d’UniFi, mais je voudrais avoir vos conseils de bases:
Mon objectif est :
Si vous avez déjà mis en place le Zone-Based Firewall avec plusieurs VLANs, je serais preneur de vos retours d’expérience, bonnes pratiques et pièges à éviter.
Merci d’avance.
Je suis en train de réorganiser mon réseau perso basé sur une UDM Pro Max avec plusieurs VLANs :
- VLAN1 – INFRA_NET (192.168.1.0/24) : UDM, switches, APs
- VLAN10 – SERVERS_NET (192.168.10.0/24) : NAS Synology + Docker (Plex, Portainer, Home Assistant, Grafana, etc.)
- VLAN20 – IOT_NET (192.168.20.0/24) : TV, Hue, caméras, sonnette, thermostats…
- VLAN30 – USERS_NET (192.168.30.0/24) : PC, Mac, smartphones, tablettes
- VLAN40 – GUESTS_NET (192.168.40.0/24) : WiFi invités
- VLAN50 – CAMERAS_NET (192.168.50.0/24) : caméras IP + Surveillance Station
J’ai activé le nouveau Policy Engine (Zone-Based Firewall) d’UniFi, mais je voudrais avoir vos conseils de bases:
- Bloquer le trafic inter-VLAN par défaut (Internal → Internal).
- Créer des exceptions ciblées (ex : Users → Home Assistant, IoT → Surveillance Station, Users → Plex).
- Protéger l’accès au Gateway (UDM) depuis les VLAN non fiables (IoT, Guests).
- Savoir si certains d’entre vous utilisent le reverse proxy DSM ou Nginx Proxy Manager pour simplifier les flux entre VLANs.
Mon objectif est :
- Avoir un réseau cloisonné par défaut.
- Autoriser uniquement les flux nécessaires via des règles Allow spécifiques.
- Garder une config la plus simple possible à gérer.
Si vous avez déjà mis en place le Zone-Based Firewall avec plusieurs VLANs, je serais preneur de vos retours d’expérience, bonnes pratiques et pièges à éviter.
Merci d’avance.