Policy Engine : Vos conseils

Dimebag Darrell

Padawan
Membre Confirmé
21 Avril 2020
132
11
18
Bonjour à tous,


Je suis en train de réorganiser mon réseau perso basé sur une UDM Pro Max avec plusieurs VLANs :


  • VLAN1 – INFRA_NET (192.168.1.0/24) : UDM, switches, APs
  • VLAN10 – SERVERS_NET (192.168.10.0/24) : NAS Synology + Docker (Plex, Portainer, Home Assistant, Grafana, etc.)
  • VLAN20 – IOT_NET (192.168.20.0/24) : TV, Hue, caméras, sonnette, thermostats…
  • VLAN30 – USERS_NET (192.168.30.0/24) : PC, Mac, smartphones, tablettes
  • VLAN40 – GUESTS_NET (192.168.40.0/24) : WiFi invités
  • VLAN50 – CAMERAS_NET (192.168.50.0/24) : caméras IP + Surveillance Station

J’ai activé le nouveau Policy Engine (Zone-Based Firewall) d’UniFi, mais je voudrais avoir vos conseils de bases:


  1. Bloquer le trafic inter-VLAN par défaut (Internal → Internal).
  2. Créer des exceptions ciblées (ex : Users → Home Assistant, IoT → Surveillance Station, Users → Plex).
  3. Protéger l’accès au Gateway (UDM) depuis les VLAN non fiables (IoT, Guests).
  4. Savoir si certains d’entre vous utilisent le reverse proxy DSM ou Nginx Proxy Manager pour simplifier les flux entre VLANs.

Mon objectif est :
  • Avoir un réseau cloisonné par défaut.
  • Autoriser uniquement les flux nécessaires via des règles Allow spécifiques.
  • Garder une config la plus simple possible à gérer.

Si vous avez déjà mis en place le Zone-Based Firewall avec plusieurs VLANs, je serais preneur de vos retours d’expérience, bonnes pratiques et pièges à éviter.


Merci d’avance.