Oui ça me semblait beaucoup quand même.
Et tu vas mettre combien d’entrées dans ton radius?
Toi, ton épouse, tes enfants, il va te falloir une énorme capacité disque.
Il ne faut jamais se moquer des gens qui veulent sécuriser
J’en fait partie.
J’ai aussi pfsense et différente DMZ Publiques / Privées…
après le radius j’en voit pas trop l’utilité.
Autant en entreprise relié à des groupes AD oui mais en perso…
tu va t’authentifier avec quoi ?
Un certficat par appareil ?
SI Pfsense le fait autant se reposer sur lui.
Après sinon une VM à coté… mais bon c’est du boulot à maintenir.
Pour le wifi chez moi j’ai préféré une bonne clé WPA2 chiffrement AES pour mes 2 SSID:
1 SSID pour les équipement de confiance dans le LAN ( WIFI-MAISON)
1 SSID pour les équipement IOT dans une DMZ ou juste les flux necessaires sont ouverts ( WIFI-IOT)
1 dernier SSID ( WIFI-INVITE) qui est renvoyé sur un portail captif pfsense pour les invités qui auraient besoin de surfer ( isolé des autres réseaux)
Le mieux, c’est pas sur le service qui est le plus facilement accessible. Donc, surtout pas sur pfsense. Le mieux, sur une VM indépendante. Après, il y a la pratique…
Je ne moquais pas, je trouvais l’ajout du radius en plus de pfsense too much.
Après, chacun voit midi à sa porte.
Vu le niveau de confidentialité des infos qui transitent chez moi, le fw de ma box me suffit même si je sais que c’est possiblement hackable. Quand on met toutes ses infos personnelles dans le cloud, à quoi rime la protection individuelle.
Après avoir travaillé dans la sécu si longtemps, maintenant que je suis à la retraite, j’ai le droit d’en rire un peu.
Bonne soirée
J’ai pensé à Radius, car mon matériel Unifi ne dispose pas encore de WPA3, et que WPA2 est compromis. Installer FreeRadius sous Linux ne coûtant « que tu temps », c’est l’occasion de tester sur la partie Wi-Fi.
Je n’ai pas encore regardé en détails, mais oui si ce n’est pas trop lourd. Sinon, login/password classique, avec un nombre d’essais maxi, un changement régulier, etc…
Pas de souci pour gérer directement au sein de pfSense, s’il existe une solution qui permette de sécuriser mon Wi-Fi WPA2. Je découvre la solution, je suis preneur de conseils.
Ma seconde machine 24/24 est le minipc Jeedom. Est-il possible d’installer le serveur Radius dessus SANS VM, ou est-ce déconseillé ? Si j’ai bien compris sur Debian natif, cela va mettre en place une seconde base et un second serveur. Risque de perturbations ?
C’est ce que j’envisageais, sauf que cela ne va plus à cause du WPA2 compromis que je veux « corriger ».
Ma solution Unifi propose ça aussi (avec ajustement du débit up/down), si pfSense sait faire, autant implémenter le portail captif dessus (si on ne parle pas de la faille du WPA2…).
A vrai dire, j’avais un peu ça en tête => à placer sur une autre machine du LAN.
D’où ma question plus haut : possible sur la machine Jeedom sans VM ?
S’il y a trop de risques, j’implémenterai une VM sur le PC Jeedom…
Très intéressant, j’ai justement un Syno, je vais aller regarder de plus près.
Merci
PS : je ne fais pas de fixation sur le WPA2 compromis. Je ne suis qu’un particulier et je n’ai rien à « surprotéger ». J’essaie de renforcer par principe, et pour l’intérêt intellectuel de l’exercice.