Beaucoup dépend de ce que l’on veut atteindre, de son niveau de connaissance et du budget envisagé. Pour moi, il est judicieux, si l’on s’y connaît, de faire une séparation VLAN. Les invités n’ont bien sûr rien à faire dans le réseau normal. Les appareils peu sûrs (divers appareils domotiques avec connexion Cloud ou TVs, sticks TV, etc.) n’ont pas non plus leur place dans un réseau avec mes « données privées ». Si l’on ne veut pas que certains services puissent communiquer vers l’extérieur, un pare-feu est important. Cela va de OpenWrt (plutôt un « routeur+ ») à OPNsense ou d’autres fournisseurs open source similaires jusqu’à Sophos UTM/XG Home. (Bien que je privilégierais maintenant la version 18 XG plutôt que UTM). Avec un pare-feu, on peut aussi mettre en place beaucoup de choses selon les cas. Proxy Web transparent (de plus en plus important malheureusement - avec scan SSL), pour empêcher que des utilisateurs peu expérimentés téléchargent des malwares. Proxy mail, si l’on veut stocker ses mails directement sur un serveur domestique. Routage entre les VLANs (la caméra ne doit accéder qu’au partage CIFS et récupérer l’heure via le pare-feu – ou bien le serveur vidéo accède à la caméra – et le stick TV ne doit se connecter vers l’extérieur que via http/s, éventuellement uniquement aux serveurs Netflix, IPS, etc.). Beaucoup de possibilités si on le souhaite. L’utilité reste à définir. Plus on sécurise, plus on doit investir de temps – aussi dans la maintenance et l’analyse des erreurs. Un serveur personnel – avec Windows 10 en tant que « OS serveur », Server 2019 Essentials, systèmes Linux, systèmes NAS (Synology ou QNAP) ou systèmes NAS open source – et tout cela, sur quel matériel, Raspberry ou petites cartes mères Intel Atom jusqu’à de véritables cartes mères serveur avec CPU Intel Xeon ou encore des serveurs tour HP/Dell/… Ici aussi, la question est de savoir ce que l’on veut précisément faire. Si l’on veut faire tourner plusieurs machines virtuelles, des VMs productives et des VMs test / bricolage / jeu, il faut dès le départ nettement plus de puissance que pour un simple petit serveur TV pour enregistrer et regarder la TV (par exemple DVBViewer/TVHeadend) et éventuellement OpenHab ou ioBroker, etc. (éventuellement en image Docker). Combien d’espace de stockage est nécessaire est sans doute aussi une question importante. Pour les solutions WLAN, il y a également beaucoup de possibilités. Actuellement, je dirais que les points d’accès Unifi ou les solutions Ubiquiti sont globalement les meilleures. Le rapport qualité/prix est simplement bon. Personnellement, aucune autre solution ne serait envisageable pour moi actuellement. Ensuite, choisir entre Unifi AC AP ou Amplifi – c’est aussi une décision selon ce qu’on souhaite éventuellement faire par la suite dans le réseau. Dans le domaine du réseau lui-même, beaucoup, s’ils utilisent Unifi, choisissent aussi leurs switches. Une interface est plus simple à gérer que plusieurs interfaces différentes, qui se comportent chacune différemment. Certains modèles de switch chauffent assez fort – il faut que l’environnement soit adapté au switch. Un switch manageable est nécessaire à cause des VLANs, de toute façon. Choisir alors Unifi ou un Netgear moins cher ou bien, naturellement, d’autres marques comme HP/Cisco, etc., est aussi une question de budget. Éventuellement, on récupère des switches « anciens » de l’entreprise et on a ainsi un modèle entreprise approprié gratuitement ou à bas prix. En vrai, dans un cadre domestique, ce n’est pas vraiment nécessaire… Le support PoE directement dans le switch peut être très utile si les appareils supportent aussi PoE (par exemple les AP). Ainsi, pas besoin d’alimentation supplémentaire ni d’adaptateurs entre le switch et le panneau de brassage. Si l’on savait un peu plus quelle est la taille du budget ou ce que tu as précisément en tête, on pourrait plus facilement s’adapter à ton cas et donner un avis. Éventuellement, un Raspberry avec une FritzBox suffit au début, et cela peut évoluer progressivement.