31/03/2020, 09:43:20
(31/03/2020, 00:25:47)Ives a écrit : @ Du21 : merci pour cette présentation pédagogique de la problématique ! La solution en place actuellement (VPN installé sur les ordinateurs) ne répond qu'au premier besoin (même si les points de départ et d'arrivée sont connus).
La solution 2) proposée par R4V3n (rasp avec OpenVPN) pourrait répondre au deuxième et troisième besoin ?
Il s'insère à quel endroit le Rap VPN dans l'architecture simplifiée de mon réseau ?
Ok déjà tu as tout sur un même réseau, c'est sale, mais c'est simple.
Tu as un NAS syno, tu peux tout simplement utiliser le serveur OpenVPN directement sur le Syno, pas besoin d'ajouter un rasp (par contre la conf est bien plus légère que si tu installes un OpenVPN toi même).
Utiliser une box opérateur comme routeur est la pire des choses quand on veut avoir la main sur son "infra".
Pour commencer aucune box opérateur ne propose de firewall (à l'inverse de ce que Du21 indique). Ils proposent tous un simple NAT, qui n'a rien à voir avec du firewalling.
J'ai lu Untangle dans le thread, c'est sympa, mais si tu veux vraiment poser un routeur qui va avoir des fonctionnalités de firewall, de détection d'intrusion, de gestion des utilisateurs, de serveur(s) VPN et encore pas mal d'autres choses, tu te prends une config en mini-itx (ou en rack si tu as une baie) avec 2 ou 3 ports RJ45 (2 WANs et 1 LAN avec des VLANs), tu mets tes box en bridge ou DMZ si tu ne peux pas passer en bridge, et tu gères tout sur un Pfsense ou OPNSense.
Il n'y a rien de mieux que ça, et tu te passes des hard proprio, et le jour où tu changes d'opérateur, pas besoin de reconfigurer tout ton LAN.
Pour ton souci de VLAN100, prends toi un petit switch 5 ou 8 ports manageable de façon à pouvoir passer un port en untagged sur ton VLAN, et c'est fini.