Review

Plan de réseau Homelab WR3000H : VLANs, OPNsense et OpenWRT

  • Updated December 23, 2025
  • Mason Gonzales
  • 24 comments

Après une planification approfondie, je suis prêt à mettre en œuvre mon premier réseau de homelab et j'apprécierais des retours sur le design. Le cœur de la configuration utilisera OPNsense virtualisé sur Proxmox en tant que routeur et pare-feu principal, avec l'équipement de mon FAI mis en mode pont. Pour l'accès sans fil, un appareil OpenWRT fonctionnera en tant qu'accès point VLAN-aware.

Une caractéristique clé du plan est une segmentation réseau complète. Je prévois de créer plusieurs VLAN pour la Gestion, les Utilisateurs, les Objets connectés (IoT), les Multimédias, les Invités et les Serveurs. Le VLAN de Gestion aura un accès complet, tandis que les autres resteront isolés par défaut, avec des règles permettant une communication inter-VLAN spécifique selon les besoins. Pour gérer ce trafic, j'utilise une approche unique avec mon mini PC Trigkey, qui dispose de deux cartes réseau Realtek 2,5GbE. Étant donné que l'agrégation de liens peut être peu fiable avec cet matériel, je divise au contraire les VLAN de manière asymétrique entre les deux interfaces physiques. Ce design maintient intentionnellement les VLAN à haut débit comme IoT et Multimédia séparés des autres, tels que celui utilisé pour les jeux, afin d'éviter la congestion sur un seul lien principal.

Mon objectif immédiat concernant les conseils porte sur l'implémentation sans fil. Je souhaite configurer le point d'accès OpenWRT avec plusieurs SSID, chacun associé à un VLAN dédié. Je prévois de placer les réseaux bruyants comme IoT sur des canaux différents et j'aimerais utiliser des SSID cachés pour certains. Un objectif plus avancé consiste à implémenter une attribution de clé partagée pré-authentification (PPSK) sur un SSID partagé, où se connecter avec une clé différente placerait le client dans un autre VLAN. Je ne suis pas sûr si le Cudy WR3000H exécutant OpenWRT peut supporter de manière fiable cette attribution PPSK-VLAN, plusieurs SSID avec une affectation de canal indépendante sur les deux radios, ainsi qu'une stabilité globale avec de nombreuses réseaux.

En ce qui concerne la future prestation, mon matériel de commutation actuel est limité à 1GbE. Pour éviter que le NAS ne devienne un goulot d'étranglement lors d'accès simultanés ou de sauvegardes de Proxmox, je prévois d'ajouter une carte réseau double 2,5GbE ou 10GbE directement au VM OPNsense. Cela permettrait une connexion rapide directe vers le NAS, potentiellement en utilisant les deux ports Realtek 2,5GbE existants, tout en explorant une agrégation de lien correcte avec l'interrupteur principal via une carte multiports basée sur Intel. Enfin, je veux confirmer que, avec le routeur FAI en mode pont, OPNsense gérera toutes les tâches DHCP et NAT, évitant ainsi efficacement une situation de double NAT pour les jeux et autres services.

Plan de réseau Homelab WR3000H : VLANs, OPNsense et OpenWRT

Choose a language:

24 Comments

  1. Ton approche de segmenter les VLANs de manière asymétrique sur les deux interfaces du Trigkey pour contourner les problèmes d’agrégation Realtek est vraiment astucieuse. Cela me rappelle mes propres galères avec des NICs Realtek dans mon lab, où j’ai finalement opté pour une carte Intel d’occasion pour la stabilité. As-tu prévu de monitorer la charge de chaque interface pour vérifier que la répartition du trafic (IoT/Multimédia vs le reste) est efficace à long terme ?

    1. Merci pour ton retour, et je compatis totalement avec les galères des NICs Realtek, une carte Intel d’occasion est souvent un excellent plan B ! Pour le monitoring, je prévois d’utiliser les graphiques intégrés d’OPNsense et éventuellement Netdata sur un serveur pour suivre la charge de chaque interface et ajuster les règles si besoin. N’hésite pas à partager ton propre setup ou tes outils de monitoring préférés, cela m’intéresse beaucoup !

  2. The Cudy can support multiple SSIDs across both radios, but each virtual access point you create must use the same channel. For example, if you create four VAPs on the 2.4GHz radio, they will all operate on the same channel.

      1. No, it won’t. Firmware cannot overcome this hardware limitation. With one radio, you only have one channel selection, so there can be no overlap.

        Some units, like the Linksys MX4300, have more than two radios. Wi-Fi 6E units also have separate radios for 2.4GHz, 5GHz, and 6GHz. However, any virtual access points you create will always operate on the same channel as the main one.

Laisser un commentaire