secubox-openwrt/package/secubox/luci-app-network-modes/README.fr.md
CyberMind-FR ccfb58124c docs: Add trilingual documentation (French and Chinese translations)
Add complete French (fr) and Chinese (zh) translations for all documentation:

- Root files: README, CHANGELOG, SECURITY, BETA-RELEASE
- docs/: All 16 core documentation files
- DOCS/: All 19 deep-dive documents including embedded/ and archive/
- package/secubox/: All 123+ package READMEs
- Misc: secubox-tools/, scripts/, EXAMPLES/, config-backups/, streamlit-apps/

Total: 346 translation files created

Each file includes language switcher links for easy navigation between
English, French, and Chinese versions.

Co-Authored-By: Claude Opus 4.5 <noreply@anthropic.com>
2026-03-20 10:00:18 +01:00

15 KiB

LuCI Network Modes Dashboard

Version : 0.3.6 Derniere mise a jour : 2025-12-28 Statut : Actif

Version Licence OpenWrt

Configurez votre routeur OpenWrt pour differents modes d'operation reseau avec une interface moderne et intuitive.

Modes Reseau

Nouveautes de la v0.3.6

  • Automatisation WireGuard : generation de paires de cles, deploiement des interfaces wg0, et optimisations MTU/MSS/BBR directement depuis le panneau Relais.
  • RPCs d'optimisation : nouvelles methodes backend exposant le clamping MTU, TCP BBR et le deploiement WireGuard a l'interface et aux agents d'automatisation.
  • Boutons d'action UI : le mode Relais inclut maintenant des boutons en un clic pour generation de cles, deploiement d'interface et execution d'optimisations.
  • Proxies integres : le mode routeur configure maintenant automatiquement Squid/TinyProxy/Privoxy, redirection HTTP transparente, DNS-over-HTTPS, et vhosts reverse proxy nginx avec certificats Let's Encrypt optionnels.

Mode Sniffer Bridge (Inline / Passthrough)

Bridge Ethernet transparent sans adresse IP pour l'analyse du trafic en ligne. Tout le trafic passe par l'appareil.

Configuration Reseau :

  • Mode bridge transparent (br-lan) sans attribution d'adresse IP
  • Mode promiscuous active sur toutes les interfaces bridgees
  • Pas de serveur DHCP - invisible sur le reseau
  • Pas de routage - transfert pur couche 2
  • Deploiement inline - appareil insere dans le chemin du trafic
  • Point d'insertion parfait entre passerelle et peripheriques reseau

Fonctionnalites d'Analyse du Trafic :

  • Integration Netifyd pour Deep Packet Inspection (DPI) en temps reel
  • Detection d'applications (Netflix, YouTube, Zoom, torrent, etc.)
  • Identification de protocoles (HTTP/HTTPS, DNS, QUIC, SSH, etc.)
  • Suivi de flux avec analyse source/destination
  • Surveillance de bande passante par application et protocole

Cas d'Utilisation :

  • Forensics reseau - Capturer tout le trafic passant
  • Surveillance securite - Detecter anomalies et menaces inline
  • Analyse de bande passante - Identifier les consommateurs de bande passante
  • Debug de protocoles - Debugger les problemes reseau
  • Surveillance de conformite - Logger toute l'activite reseau

Configuration Physique (Inline) :

Routeur Internet (Passerelle)
        |
   [Port WAN] OpenWrt (Mode Bridge) [Ports LAN]
        |
   Peripheriques Reseau (Switches, APs, Clients)

Avantages :

  • Voit 100% du trafic reseau
  • Peut appliquer des regles pare-feu si necessaire
  • Peut effectuer du traffic shaping
  • Point unique de defaillance (si l'appareil echoue, le reseau est coupe)

Mode Sniffer Passif (Out-of-band / Monitor Only)

Surveillance purement passive sans affecter le trafic reseau. L'appareil ecoute uniquement, le trafic ne passe pas par lui.

Configuration Reseau :

  • Interface mode moniteur (pas de bridge, pas de forwarding)
  • Mode promiscuous pour capture de paquets
  • Pas d'adresse IP sur l'interface de surveillance
  • Lecture seule - ne peut pas affecter le trafic reseau
  • Connecte via port SPAN/mirror ou TAP reseau

Fonctionnalites d'Analyse du Trafic :

  • Integration Netifyd pour Deep Packet Inspection
  • Capture complete de paquets avec tcpdump/Wireshark
  • Detection d'applications et de protocoles
  • Analyse de flux et surveillance de bande passante
  • Zero impact reseau - invisible pour le reseau

Cas d'Utilisation :

  • Forensics pur - Surveiller sans aucun impact reseau
  • IDS/IPS - Detection d'intrusion sans risque inline
  • Surveillance TAP reseau - Infrastructure de surveillance dediee
  • Environnements securises - Aucun risque de perturber le trafic de production
  • Surveillance long terme - Observation passive continue

Options de Configuration Physique :

Option 1 : Port SPAN/Mirror de Switch

Routeur Internet
        |
   Switch Manage (avec port mirroring)
        |-- [Port 1-23] Trafic normal
        +-- [Port 24 SPAN] --> OpenWrt [eth0] (Monitor)

Option 2 : TAP Reseau

Routeur Internet --> [Appareil TAP] --> Switch
                        |
                   OpenWrt [eth0] (Monitor)

Option 3 : Hub (Legacy)

Routeur Internet --> [Hub] --> Switch
                      |
                 OpenWrt [eth0] (Monitor)

Avantages :

  • Zero impact reseau - pas de point unique de defaillance
  • Completement invisible pour le reseau
  • Ne peut pas etre detecte ou attaque
  • Parfait pour surveillance de conformite et securite
  • Necessite port SPAN, TAP ou hub
  • Peut manquer du trafic selon la configuration

Integration avec SecuBox : Les deux modes fonctionnent parfaitement avec :

  • Tableau de Bord Netifyd pour visualisation DPI
  • CrowdSec pour detection de menaces
  • Netdata pour metriques et graphiques
  • Client Guardian pour decisions de controle d'acces

Mode Point d'Acces

Point d'acces WiFi avec optimisations avancees.

  • 802.11r Fast BSS Transition (roaming)
  • 802.11k Radio Resource Management
  • 802.11v BSS Transition Management
  • Band Steering (preference 5GHz)
  • Support Beamforming
  • Configuration canal et puissance TX

Mode Relais / Extender

Relais reseau avec optimisation WireGuard.

  • Bridge Relayd pour extension reseau
  • Integration VPN WireGuard
  • Optimisation MTU pour tunnels
  • MSS clamping pour TCP
  • Controle de congestion TCP BBR

Mode Routeur

Routeur complet avec WAN, proxy et frontends HTTPS.

  • Protocoles WAN : DHCP, Statique, PPPoE, L2TP
  • NAT/Masquerade avec pare-feu
  • Proxy Web : Squid, TinyProxy, Privoxy
  • Option proxy transparent
  • Support DNS over HTTPS
  • Reverse Proxy HTTPS : Nginx, HAProxy, Caddy
  • Hotes virtuels multiples avec Let's Encrypt

Mode Routeur + DMZ

Creez un segment DMZ dedie pour les serveurs exposes tout en gardant le trafic LAN isole.

  • Interface DMZ separee avec son propre sous-reseau/scope DHCP
  • Isolation de zone pare-feu (DMZ -> WAN forwarding, pas DMZ -> LAN sauf si active)
  • Rollback rapide utilisant le workflow backup/confirm existant
  • Concu pour heberger des apps (Zigbee2MQTT, Lyrion, etc.) combine avec le gestionnaire VHost

Fonctionnalites

  • Changement de mode en un clic avec backup
  • Statut des interfaces et services en temps reel
  • Configurations optimisees par mode
  • Gestion securisee des parametres
  • Design responsive
  • Theme sombre moderne

Installation

Prerequis

  • OpenWrt 21.02 ou ulterieur
  • Interface web LuCI

Depuis les Sources

cd ~/openwrt/feeds/luci/applications/
git clone https://github.com/gkerma/luci-app-network-modes.git

cd ~/openwrt
./scripts/feeds update -a && ./scripts/feeds install -a
make menuconfig  # LuCI > Applications > luci-app-network-modes
make package/luci-app-network-modes/compile V=s

Installation Manuelle

scp luci-app-network-modes_*.ipk root@192.168.1.1:/tmp/
ssh root@192.168.1.1 "opkg install /tmp/luci-app-network-modes_*.ipk"
/etc/init.d/rpcd restart

Acces

Reseau -> Modes Reseau

Dependances Specifiques aux Modes

Mode Sniffer

opkg install netifyd

Mode Point d'Acces

opkg install hostapd-openssl  # Pour WPA3/802.11r

Mode Relais

opkg install relayd wireguard-tools

Mode Routeur

# Proxy
opkg install squid  # ou tinyproxy, privoxy

# Reverse Proxy
opkg install nginx-ssl  # ou haproxy

# Let's Encrypt
opkg install acme acme-dnsapi

Architecture

+-------------------------------------------------------------+
|                    JavaScript LuCI                           |
|  (overview.js, sniffer.js, accesspoint.js, relay.js,        |
|                      router.js)                              |
+----------------------------+--------------------------------+
                             | ubus RPC
                             v
+-------------------------------------------------------------+
|                    Backend RPCD                              |
|             /usr/libexec/rpcd/network-modes                 |
+----------------------------+--------------------------------+
                             | UCI / Shell
                             v
+-------------------------------------------------------------+
|              Configuration OpenWrt                           |
|     /etc/config/network, wireless, firewall, dhcp           |
+-------------------------------------------------------------+

Methodes API

Methode Description
status Mode actuel, interfaces, statut des services
modes Lister tous les modes avec configurations
sniffer_config Parametres du mode Sniffer
ap_config Parametres du mode Point d'Acces
relay_config Parametres du mode Relais
router_config Parametres du mode Routeur
apply_mode Passer a un mode different
update_settings Mettre a jour les parametres specifiques au mode
add_vhost Ajouter un hote virtuel (mode routeur)
generate_config Generer apercu de configuration

Fichier de Configuration

Les parametres sont stockes dans /etc/config/network-modes :

config network-modes 'config'
    option current_mode 'router'
    option last_change '2024-12-19 15:30:00'
    option backup_config '1'

config mode 'sniffer'
    option mode_type 'bridge'  # 'bridge' ou 'passive'
    option bridge_interface 'br-lan'
    option monitor_interface 'eth0'  # Pour mode passif
    option netifyd_enabled '1'
    option promiscuous '1'
    option pcap_capture '0'
    option pcap_path '/tmp/captures'
    option mirror_port ''
    option capture_filter ''
    option span_port_source ''  # Pour mode passif avec SPAN

config mode 'accesspoint'
    option wifi_channel 'auto'
    option wifi_htmode 'VHT80'
    option wifi_txpower '20'
    option roaming_enabled '1'

config mode 'relay'
    option wireguard_enabled '1'
    option mtu_optimization '1'
    option mss_clamping '1'

config mode 'router'
    option wan_protocol 'dhcp'
    option nat_enabled '1'
    option firewall_enabled '1'
    option proxy_enabled '0'
    option https_frontend '0'

Exemples Mode Sniffer

Configuration Basique Sniffer Bridge (Inline)

  1. Activer le Mode Sniffer Bridge via LuCI :

    • Naviguer vers Reseau -> Modes Reseau
    • Selectionner Mode Sniffer Bridge (Inline)
    • Activer Integration Netifyd
    • Cliquer Appliquer Mode
  2. Connexion Physique :

    Modem/ISP -> [WAN] OpenWrt [LAN1-4] -> Switch/Peripheriques
    
  3. Verifier la Configuration :

    # Verifier statut bridge
    brctl show br-lan
    
    # Verifier pas d'IP sur bridge
    ip addr show br-lan
    
    # Verifier mode promiscuous
    ip link show br-lan | grep PROMISC
    
    # Verifier Netifyd en cours
    /etc/init.d/netifyd status
    

Configuration Sniffer Passif (Out-of-band)

Option A : Utilisation du Port SPAN de Switch

  1. Configurer le Port SPAN/Mirror du Switch :

    • Acceder a la configuration de votre switch manage
    • Configurer le port mirroring :
      • Ports source : Ports a surveiller (ex. port uplink)
      • Port destination : Port connecte a OpenWrt (ex. port 24)
      • Direction : Les deux (ingress + egress)
  2. Configurer OpenWrt Mode Passif :

    # Via UCI
    uci set network-modes.sniffer.mode_type='passive'
    uci set network-modes.sniffer.monitor_interface='eth0'
    uci set network-modes.sniffer.netifyd_enabled='1'
    uci commit network-modes
    
    # Appliquer configuration
    ubus call network-modes apply_mode '{"mode":"sniffer"}'
    

Configuration de Capture Avancee

Capturer trafic HTTP vers PCAP :

# Via UCI
uci set network-modes.sniffer.pcap_capture='1'
uci set network-modes.sniffer.pcap_path='/mnt/usb/captures'
uci set network-modes.sniffer.capture_filter='port 80 or port 443'
uci commit network-modes

# tcpdump manuel
tcpdump -i br-lan -w /tmp/capture.pcap port 80 or port 443

Surveiller applications specifiques :

# Observer trafic Netflix
tcpdump -i br-lan -n 'host nflxvideo.net or host netflix.com'

# Surveiller requetes DNS
tcpdump -i br-lan -n 'port 53'

# Capturer BitTorrent
tcpdump -i br-lan -n 'port 6881:6889'

Bande passante temps reel par IP :

# Utiliser iftop
iftop -i br-lan -P

# Utiliser nethogs (si installe)
nethogs br-lan

# Utiliser API Netifyd
ubus call luci.netifyd flows | jq '.flows[] | select(.bytes_total > 1000000)'

Exemples d'Integration

Export vers Elasticsearch :

# Netifyd peut exporter vers Elasticsearch pour logging centralise
# Configurer dans /etc/netifyd.conf
{
  "sink": {
    "type": "elasticsearch",
    "url": "http://elastic.local:9200",
    "index": "netifyd"
  }
}

Alimenter donnees vers Grafana :

# Netifyd exporte metriques Prometheus
curl http://192.168.1.1:8081/metrics

Integration avec CrowdSec :

# CrowdSec peut parser les logs Netifyd pour detection de menaces
# Configurer dans /etc/crowdsec/acquis.yaml
filenames:
  - /var/log/netifyd.log
labels:
  type: netifyd

Optimisation de Performance

Optimiser pour reseaux haut debit (1Gbps+) :

# Augmenter taille buffer ring
ethtool -G eth0 rx 4096 tx 4096
ethtool -G eth1 rx 4096 tx 4096

# Desactiver hardware offloading pour capture precise
ethtool -K eth0 gro off gso off tso off
ethtool -K eth1 gro off gso off tso off

# Mettre bridge en mode forwarding
echo 1 > /proc/sys/net/bridge/bridge-nf-call-iptables

Stockage USB pour captures PCAP :

# Monter cle USB
mkdir -p /mnt/usb
mount /dev/sda1 /mnt/usb

# Configurer rotation
uci set network-modes.sniffer.pcap_path='/mnt/usb/captures'
uci set network-modes.sniffer.pcap_rotation='daily'
uci set network-modes.sniffer.pcap_retention='7'
uci commit network-modes

Depannage

Pas de trafic visible :

# Verifier membres du bridge
brctl show

# Verifier etats des interfaces
ip link show

# Tester avec tcpdump
tcpdump -i br-lan -c 10

# Verifier logs Netifyd
logread | grep netifyd

Utilisation CPU elevee :

# Desactiver DPI si pas necessaire
uci set network-modes.sniffer.netifyd_enabled='0'

# Reduire scope de capture avec filtres
tcpdump -i br-lan 'not port 22' -w /dev/null

# Verifier hardware offloading
ethtool -k eth0 | grep offload

Securite

  • Le changement de mode cree des backups automatiques
  • Les cles privees ne sont jamais exposees via API
  • Controle d'acces base sur ACL
  • Auto-configuration du pare-feu

Contribution

Contributions bienvenues ! Veuillez soumettre issues et pull requests.

Licence

Apache License 2.0 - Voir LICENSE

Credits


Fait avec passion pour un reseau flexible