Recherchez dans la Communauté

Vous avez une question ?

Interrogez la communauté

internet & fixe ma connexion

Conseils: faire plus qu'avec la Livebox sans routeur supplémentaire

Francois2Metz
contributeur
513  

Conseils: faire plus qu'avec la Livebox sans routeur supplémentaire

Bonjour le forum,

 

Il y a de tout sur mon réseau, OS Win, périphériques WiFi 2,4 et 5Ghz, RaspberryPi, ponts domotiques et pour ceux qui sont dans ce même genre de configuration, comment gérez-vous votre réseau ?

 

Connaitre les débits (voir prioriser), comprendre les quelques lenteurs ponctuelles, faire du contrôle parental.

 

Ajouter un routeur supplémentaire (qui pourrait offrir les services cités ci-dessus) n'est pas la bonne solution d'après pas mal de messages posté sur le forum. (@PhilDur merci pour tous tes posts !)

 

Donc pour ceux qui suivent des tutos à droite à gauche pour faire le geek et qui avez des RaspPI, camip, de la domotique, vous utilisez quelle solution pour avoir plus de services que ceux offert par une Livebox ?

 

Merci d'avance

1 RÉPONSE 1
477  

Re: Conseils: faire plus qu'avec la Livebox sans routeur supplémentaire

Bonjour,

 

Coté fonctionnalité et simplicité de câblage : tout est relié sur un switch manageable (ou plusieurs selon les contraintes du moment) qui est configuré pour connecter les différents ports entre eux via VLAN. Plus besoin de tripatouiller les câbles : il suffit d'aller dans l'interface web de contrôle depuis son fauteuil. Après... on y trouve de tout pour tous les goûts : l'état des connexions, la QoS, la limitation de débit, la gestion de l'IGMP (ca c'est pour les décodeur TV et autres Boxes). A utiliser selon les besoins. J'ai même l'ONT connecté sur son port et la livebox sur ses deux ports spécifiques (pas besoin d'avoir les 5 ports câbles ici vu que la livebox ne fait pas "d'aggregation" de ports). Ça donne la vue et le contrôle de tout ce qui se passe : je peux dupliquer n'importe quel flux vers un port d’écoute..

 

Derrière j'ai un bridge transparent IPv4/IPv6 avec 5 ports, doté d'un firewall un peu fasciste sur le port d'entrée venant de la livebox via switch (à l’extérieur du port c'est zone publique gérée par Orange, à savoir "l’accès au réseau de telecom public" et ses textes de loi ; à intérieur c'est chez moi, et j'y fait ce que je veux) et qui fait la circulation sur les autres ports. 

Le firewall "fasciste" me fait de la gestion de QoS en sortie via différents flux de sortie pour m’alléger les engorgements que JE crée vers l’extérieur, et lié à mon choix d'abonnement avec orange.

 

Note : j'aurais très bien pu faire autant d'interface virtuelles que de VLAN et n'utiliser qu'un port, mais le prix a payer ici c'est un débit partagé.

 

Bref :

Un port externe vers Orange... on n'y coupe pas !

Un port pour le WiFi avec ses règles, vu que c'est fatalement ouvert sur l’extérieur (les ondes traversent les murs).

Un port pour la domotique, l'IoT, avec leur propre "Wifi fermé"... et tout ce qui a des firmwares potentiellement troués et dont le débit est limité (avec recyclage du vieux matériel en 100MBps à la clef).

Un port pour "Môa" et mes petites affaires...

Un port virtuel pour accéder au bridge et fournir mes services genre DNS, DHCP, NTP, etc

Moults ports virtuels pour accéder à différentes VMs.

Un port virtuel pour un ch't'i VPN si le besoin s'en fait sentir.

Et avec une série de disques durs la plupart montés en RAID-1, généralement par paire mais le plus critique avec 3 disques (dont un avec un usage décalé de six mois).

 

Et tout ca avec un proxy web / cache activable à la demande (2 scripts pour le firewall qui y gèrent le contenu d'une "anchor" spécifique) capable de me faire le filtrage parental quand des petits sont à la maison. La source de filtrage du proxy est mise a jour toutes les nuits via un joli batch lancé avec un niveau de "nice" acceptable pour me créer ma blacklist en toute légèreté.

 

Le firewall me crée aussi une seconde liste pour blacklister les gens qui insistent un peu trop pour entrer ou me mettre en DoS. Attention ici il faut prévoir un système de secours si on se fait blacklister soi-même a cause d'un accès externe de maintenance un peu répétitif.

 

Note : ce genre de détection peu aussi servir a activer du "blindage actif" comme des injecteurs de virus autonomes en VMs, car un firewall peut aussi servir à détecter quel OS est en face à sa façon de "causer l'IP". Un truc rigolo avec ça, c'est la bio-informatique :  coupler le firewall à des réseaux de neurones façon nœuds glandulaires de fourmi légionnaire et à quelques actionneurs bien choisis par exemple. Ça devient étonnamment agressif et rapide. (Et encore je suis loin d’être un génie ni d'avoir accès a des ressources universitaires... ça doit donner des résultats impressionnant si l'auteur sait se servir de son cerveau.)

 

D'expérience, c'est un truc qui ne doit pas sortir du "labo des machines virtuelles", voire même ça s'efface totalement : on n’attrape que les simples d'esprits passablement c*ns qui veulent jouer aux "hackers-qu'on-voit-à-la-TV-sur-TF1", ou, au choix, les services de l'état qui chassent les "psychotarés" et autres illuminés, en scannant large pour mieux s’arrêter sur ce qui sort de l'ordinaire... et bientôt, ça va être de l'IA et pas du simple robot qui va frapper à la porte, alors autant éviter les problèmes avec ces derniers et les laisser faire leur boulot, le monde étant déjà assez m*rd*q** comme ça. ("On a conscience avant, on prend conscience après" - Oscar Wilde)

 

En gros... pas du tout un routeur en boite, adopté dans un supermarché.  Mais un "bastion" équipé en cloisons bétonnées et DCA, dont une partie est calée à l’horizontale façon anti-chars : chui pas sociable avec ces choses là. En somme l'opposé d'une box.

 

Hop!

Vous avez une question ?

Interrogez la communauté

Déjà 781847 membres inscrits 🧡

2366 personnes actuellement en ligne

Tous les membres en ligne