Réseau

VLANs UniFi : segmenter son réseau IoT, serveurs et invités

· 12/05/2026 · 5 min de lecture
Vlans

Un réseau plat où tous les appareils se parlent librement, c’est le homelab par défaut. Et c’est un risque de sécurité réel. Si un aspirateur robot compromis peut accéder à ton NAS, tu as un problème. Les VLANs règlent ça en segmentant le réseau : chaque catégorie d’appareils dans son propre segment, avec des règles firewall qui contrôlent ce qui peut communiquer avec quoi.

En bref — Les VLANs segmentent ton réseau en zones isolées : IoT (VLAN 10), Serveurs (VLAN 20), Invités (VLAN 30). Configurés sur l’UniFi Dream Machine SE avec des règles firewall inter-VLAN. Un aspirateur robot compromis ne pourra plus accéder à ton NAS.

Note : cet article est orienté UniFi Dream Machine SE et switches UniFi. Les concepts VLAN s’appliquent à n’importe quel équipement réseau managé, mais les captures d’écran et menus correspondent à UniFi Network.

Voici comment j’ai configuré mes VLANs sur l’UniFi Dream Machine SE.

[SCREENSHOT: UniFi Network — liste des réseaux avec les VLANs configurés, leurs IDs et sous-réseaux]

Mes VLANs : la structure

  • VLAN 1 — Main : 192.168.1.0/24 — ordinateurs, téléphones, tablettes de confiance
  • VLAN 10 — IoT : 192.168.10.0/24 — ampoules, prises, aspirateur, TV, appareils connectés
  • VLAN 20 — Serveurs : 192.168.20.0/24 — VMs Proxmox, NAS
  • VLAN 30 — Invités : 192.168.30.0/24 — réseau isolé pour les visiteurs
  • VLAN 99 — Management : 192.168.99.0/24 — accès aux interfaces d’administration (Proxmox, UniFi, NPM)

Créer les réseaux dans UniFi

UniFi Network > Settings > Networks > Create New Network :

  • Name : IoT
  • Network Type : Corporate (VLAN-only)
  • VLAN ID : 10 (identifiant numérique du VLAN, de 1 à 4094 — le VLAN 1 est le réseau par défaut)
  • Host Address : 192.168.10.1
  • Netmask : /24
  • DHCP : activé, plage 192.168.10.100 à 192.168.10.200
  • DHCP Name Server : IP d’AdGuard Home (ex: 192.168.20.5)

Répète pour chaque VLAN.

[SCREENSHOT: UniFi — formulaire de création d’un réseau VLAN avec les options DHCP et DNS]

Assigner les SSIDs Wi-Fi aux VLANs

Pour le Wi-Fi IoT, crée un SSID dédié :

  • UniFi Network > Settings > WiFi > Create New WiFi Network
  • Name : Maison-IoT
  • Network : sélectionne le réseau IoT (VLAN 10)
  • Security : WPA2 avec mot de passe différent du Wi-Fi principal

Les appareils IoT se connectent sur Maison-IoT et se retrouvent directement en VLAN 10 — sans aucune configuration supplémentaire sur les appareils.

Configurer les règles firewall

C’est la partie clé. Sans règles firewall, les VLANs n’isolent pas vraiment — ils séparent juste les sous-réseaux sans empêcher les communications inter-VLANs.

Règles de base

Dans UniFi Network > Settings > Firewall > LAN Rules :

IoT → bloque l’accès au réseau Main et Serveurs

Règle 1 : IoT Block LAN
Type: LAN In
Source: Network IoT (192.168.10.0/24)
Destination: Network Main (192.168.1.0/24)
Action: Drop

Règle 2 : IoT Block Servers
Type: LAN In
Source: Network IoT (192.168.10.0/24)
Destination: Network Serveurs (192.168.20.0/24)
Action: Drop

IoT → autorise l’accès à Internet seulement

Règle 3 : IoT Allow Internet
Type: LAN In
Source: Network IoT
Destination: WAN (Internet)
Action: Accept
(Cette règle passe avant les drops si ordonnée correctement)

Réseau invités : complète isolation

Règle 4 : Guests Block LAN
Type: LAN In
Source: Network Invités
Destination: RFC1918 (toutes adresses privées)
Action: Drop
[SCREENSHOT: UniFi — liste des règles firewall LAN avec les priorités et statuts actif/inactif]

Redirection DNS forcée pour l’IoT

Certains appareils IoT codent en dur 8.8.8.8 ou 1.1.1.1 comme DNS. Pour les forcer à passer par AdGuard Home :

Règle : IoT DNS Redirect
Type: LAN In (Port Forward)
Source: IoT (192.168.10.0/24)
Destination Port: 53 (DNS)
Forward To: 192.168.20.5 (AdGuard Home)
Action: Forward

Permettre Home Assistant d’atteindre l’IoT

Home Assistant est sur le VLAN Serveurs et doit pouvoir communiquer avec les appareils IoT (Philips Hue, Zigbee via MQTT, etc.). Règle explicite :

Règle : HA to IoT Allow
Type: LAN In
Source: 192.168.20.X (IP de la VM HA)
Destination: 192.168.10.0/24
Action: Accept
(Placer avant la règle générale qui bloquerait Serveurs → IoT)

Trunks VLAN sur les ports switch

Pour les serveurs Proxmox connectés au switch en ethernet, configure les ports en mode « Trunk » (mode qui laisse passer plusieurs VLANs sur un seul câble physique) (UniFi : port profile « All ») plutôt que d’assigner un seul VLAN. Proxmox crée ensuite des bridges virtuels (vmbr1, vmbr2) pour chaque VLAN, et chaque VM peut être assignée au VLAN approprié.

💡 Le petit truc en plus

Utilise les Client Groups dans UniFi pour assigner automatiquement un appareil à un VLAN selon son adresse MAC. Quand une nouvelle Smart TV rejoint le réseau, une règle automatique la redirige vers le VLAN IoT même si elle s’est connectée sur le mauvais SSID. Ça évite d’avoir à reconfigurer manuellement les appareils récalcitrants. Dans UniFi : Network > Clients > sélectionne le client > Fixed IP > assigne le VLAN.

👉 Pour aller plus loin : AdGuard Home pour le DNS filtrage, WireGuard VPN sur l’UDM SE, et le setup réseau homelab complet.

Un réseau segmenté : la base de tout homelab sérieux

Une fois les VLANs en place, tu travailles sur des fondations solides. Les appareils IoT ne peuvent plus joindre tes machines personnelles, les invités sont isolés, tes serveurs ont leur propre segment protégé.

Prochaine étape : AdGuard Home avec une règle de redirection DNS par VLAN, et le VPN UniFi pour accéder à tes VLANs depuis l’extérieur.

FAQ

Combien de VLANs créer pour un homelab ?

Trois à quatre suffisent pour la plupart des homelabs : Main (appareils de confiance), IoT (objets connectés), Serveurs (VMs, NAS), et optionnellement Invités (WiFi guest). Sur mon réseau UniFi, j’utilise ces quatre segments avec des règles firewall strictes entre eux.

Home Assistant fonctionne-t-il avec des VLANs ?

Oui, mais il faut configurer des règles firewall pour autoriser les broadcasts mDNS et les protocoles de découverte (Zigbee, Matter). Home Assistant doit pouvoir communiquer avec le VLAN IoT pour contrôler les appareils.

Faut-il des switches managés pour les VLANs ?

Oui. Les switches non managés ne supportent pas le VLAN tagging 802.1Q. Avec l’écosystème UniFi, tous les switches sont managés et la configuration VLAN se fait depuis le contrôleur UniFi Network.

Vous avez aimé cet article ?

Rejoignez la newsletter : nouveaux articles & contenu exclusif directement par mail, sans pubs.

Je m'abonne

Pour aller plus loin