IPWatch - Scanner Réseau Temps Réel
IPWatch est une application web de scan réseau qui visualise en temps réel l'état des adresses IP, leurs ports ouverts, et l'historique des détections sur votre réseau local.
Fonctionnalités
- 🔍 Scan réseau automatique : Ping, ARP lookup, et scan de ports périodiques
- 📊 Visualisation temps réel : Interface web avec mise à jour WebSocket
- 🎨 Thème Monokai : Interface sombre avec codes couleurs intuitifs
- 📝 Gestion des IP : Nommage, classification (connue/inconnue), métadonnées
- 📈 Historique 24h : Suivi de l'évolution de l'état du réseau
- 🔔 Détection automatique : Notification des nouvelles IP sur le réseau
- 🔗 Intégration OPNsense : Gestion des réservations DHCP Kea directement depuis l'interface
- 🌐 Ports & Services : Scan de services réseau (HTTP, SSH, Proxmox, etc.) avec résultats en temps réel et liens cliquables
- 🐳 Déploiement Docker : Configuration simple avec docker-compose
Technologies
Backend
- FastAPI - API REST et WebSocket
- SQLAlchemy - ORM pour SQLite
- APScheduler - Tâches planifiées
- Scapy - Scan ARP et réseau
- httpx - Client HTTP async (intégration OPNsense)
Frontend
- Vue 3 - Framework UI avec Composition API
- Pinia - State management
- Tailwind CSS - Styles avec palette Monokai
- Vite - Build tool
Infrastructure
- Docker - Conteneurisation
- SQLite - Base de données
- WebSocket - Communication temps réel
Installation
Avec Docker (recommandé)
- Cloner le repository
git clone <repo-url>
cd ipwatch
- Configurer le réseau
Éditer config.yaml et ajuster le CIDR de votre réseau :
network:
cidr: "192.168.1.0/24" # Adapter à votre réseau
- Lancer avec docker-compose
docker-compose up -d
- Accéder à l'interface
Ouvrir votre navigateur : http://localhost:8080
Installation manuelle (développement)
Backend
cd backend
pip install -r requirements.txt
python -m backend.app.main
Frontend
cd frontend
npm install
npm run dev
L'API sera accessible sur http://localhost:8080
Le frontend sur http://localhost:3000
Configuration
Le fichier config.yaml permet de configurer :
- Réseau : CIDR, gateway, DNS
- IPs connues : Liste des appareils avec noms et emplacements
- Scan : Intervalles ping/ports, parallélisation
- Ports : Ports à scanner
- Historique : Durée de rétention
- Interface : Transparence, couleurs
- Base de données : Chemin SQLite
- OPNsense : Connexion API pour réservations DHCP Kea
- Services : Liste des services réseau à scanner (nom, port, protocole)
Exemple :
network:
cidr: "192.168.1.0/24"
scan:
ping_interval: 60 # Scan ping toutes les 60s
port_scan_interval: 300 # Scan ports toutes les 5min
parallel_pings: 50 # 50 pings simultanés max
ports:
ranges:
- "22" # SSH
- "80" # HTTP
- "443" # HTTPS
- "3389" # RDP
ip_classes:
"192.168.1.1":
name: "Box Internet"
location: "Entrée"
host: "Routeur"
opnsense:
enabled: true
host: "10.0.0.1"
protocol: "http" # "http" ou "https"
api_key: "votre_api_key"
api_secret: "votre_api_secret"
verify_ssl: false
services:
- name: "HTTP"
port: 80
protocol: "http"
- name: "HTTPS"
port: 443
protocol: "https"
- name: "SSH"
port: 22
protocol: "ssh"
- name: "Proxmox VE"
port: 8006
protocol: "https"
Interface utilisateur
L'interface est organisée en 3 colonnes :
Colonne gauche - Détails IP
- Informations détaillées de l'IP sélectionnée
- Formulaire d'édition (nom, localisation, type d'hôte)
- Informations réseau (MAC, vendor, hostname, ports ouverts)
- Bouton de réservation DHCP OPNsense (si MAC disponible)
- Indicateur "DHCP réservé" (checkbox en lecture seule)
Colonne centrale - Grille d'IP
- Vue d'ensemble de toutes les IP du réseau
- Codes couleurs selon l'état :
- 🟢 Vert : En ligne + connue
- 🔵 Cyan : En ligne + inconnue
- 🔴 Rose : Hors ligne + connue (bordure pointillée)
- 🟣 Violet : Hors ligne + inconnue (bordure pointillée)
- ⚪ Gris : IP libre
- Filtres : En ligne, Hors ligne, Connues, Inconnues, Libres
- Légende interactive
Colonne droite - Nouvelles détections
- Liste des IP récemment découvertes
- Tri par ordre chronologique
- Indicateur temps relatif
API REST
Endpoints IPs
GET /api/ips/- Liste toutes les IPs (avec filtres optionnels)GET /api/ips/{ip}- Détails d'une IPPUT /api/ips/{ip}- Mettre à jour une IPDELETE /api/ips/{ip}- Supprimer une IPGET /api/ips/{ip}/history- Historique d'une IPGET /api/ips/stats/summary- Statistiques globales
Endpoints OPNsense (Kea DHCP)
GET /api/opnsense/status- Test connexion OPNsenseGET /api/opnsense/dhcp/reservations- Lister les réservations DHCP KeaGET /api/opnsense/dhcp/reservation/{ip}- Chercher une réservation par IPPOST /api/opnsense/dhcp/reservation- Créer ou mettre à jour une réservation DHCP
Endpoints Ports & Services
GET /api/services/list- Liste des services configurés dans config.yamlPOST /api/services/scan- Lancer un scan de services (ports sélectionnés sur toutes les IPs connues)
Endpoints Scan
POST /api/scan/start- Lancer un scan immédiatPOST /api/scan/cleanup-history- Nettoyer l'historique ancien
WebSocket
WS /ws- Connexion WebSocket pour notifications temps réel
Messages WebSocket :
scan_start- Début de scanscan_complete- Fin de scan avec statistiquesip_update- Changement d'état d'une IPnew_ip- Nouvelle IP détectéeservice_scan_start- Début de scan de servicesservice_scan_progress- Progression du scan (IP en cours)service_scan_log- Log individuel par IP scannéeservice_scan_result- Résultat individuel en temps réel (service détecté)service_scan_complete- Fin de scan avec résultats agrégés
Tests
Exécuter les tests backend :
cd backend
pytest
Tests disponibles :
test_network.py- Tests modules réseau (ping, ARP, port scan)test_models.py- Tests modèles SQLAlchemytest_api.py- Tests endpoints APItest_scheduler.py- Tests scheduler APScheduler
Intégration OPNsense / Kea DHCP
IPWatch peut se connecter à un pare-feu OPNsense pour gérer les réservations DHCP Kea directement depuis l'interface web.
Configuration
Ajouter la section opnsense dans config.yaml :
opnsense:
enabled: true
host: "10.0.0.1" # IP ou hostname OPNsense
protocol: "http" # "http" ou "https"
api_key: "votre_api_key"
api_secret: "votre_api_secret"
verify_ssl: false # false pour certificats auto-signés
Les clés API se génèrent dans OPNsense : Système > Accès > Utilisateurs > [utilisateur] > Clés API.
Fonctionnement
- Sélectionner un équipement dans la grille (il doit avoir une adresse MAC)
- Cliquer sur le bouton DHCP (icone routeur) dans le volet gauche
- Un popup s'ouvre avec les champs pré-remplis : MAC, IP, hostname, description
- Cliquer "Mettre à jour OPNsense" pour créer ou mettre à jour la réservation
- IPWatch résout automatiquement le subnet Kea correspondant à l'IP
- Après succès, la checkbox "DHCP réservé" passe au vert
Flux technique
IPWatch Frontend → POST /api/opnsense/dhcp/reservation
→ Résolution automatique du subnet UUID Kea
→ Recherche réservation existante par IP
→ Création ou mise à jour de la réservation
→ Reconfiguration du service Kea (application immédiate)
→ Mise à jour dhcp_synced=true en BDD
→ Retour au frontend (checkbox verte)
Ports & Services
L'onglet Ports & Services permet de scanner le réseau à la recherche de services spécifiques et d'afficher les résultats dans un tableau avec des liens cliquables.
Configuration
Les services à scanner sont définis dans la section services de config.yaml :
services:
- name: "HTTP"
port: 80
protocol: "http"
- name: "Proxmox VE"
port: 8006
protocol: "https"
- name: "SSH"
port: 22
protocol: "ssh"
Chaque service a un name, un port, et un protocol optionnel (http, https, ssh, rdp, smb...). Le protocole détermine la construction des URLs cliquables.
Fonctionnement
- Ouvrir l'onglet Ports & Services depuis la barre de navigation
- Cocher les services à scanner dans le volet gauche
- Cliquer "Lancer le scan"
- Le scan teste chaque IP connue (en base) pour les ports sélectionnés
- Les résultats apparaissent en temps réel dans le tableau central
- Les services HTTP/HTTPS sont affichés avec des liens cliquables
Performances
Le scan est parallélisé : 20 IPs sont testées simultanément (configurable via PARALLEL_IPS). Pour un réseau de 1000 IPs avec un timeout de 1s, le scan complet prend environ 50 secondes.
Interface
- Volet gauche : Liste des services avec checkboxes de sélection
- Zone centrale : Barre de progression + tableau de résultats (IP, nom, service, port, lien)
- Volet droit : Logs de scan en temps réel (redimensionnable)
Architecture
ipwatch/
├── backend/
│ ├── app/
│ │ ├── core/ # Configuration, database
│ │ ├── models/ # Modèles SQLAlchemy
│ │ ├── routers/ # Endpoints API
│ │ ├── services/ # Services réseau, scheduler, WebSocket, client OPNsense
│ │ └── main.py # Application FastAPI
│ └── requirements.txt
├── frontend/
│ ├── src/
│ │ ├── assets/ # CSS Monokai
│ │ ├── components/ # Composants Vue
│ │ ├── stores/ # Pinia stores
│ │ ├── views/ # Vues (Main, Tracking, Services, Architecture, Test)
│ │ └── main.js
│ └── package.json
├── tests/ # Tests backend
├── config.yaml # Configuration
├── docker-compose.yml
└── Dockerfile
Workflow de scan
Le scan réseau suit ce workflow (10 étapes) :
- Charger configuration YAML
- Générer liste IP du CIDR
- Ping (parallélisé)
- ARP + MAC vendor lookup
- Port scan selon intervalle
- Classification état (online/offline)
- Mise à jour SQLite
- Détection nouvelles IP
- Push WebSocket vers clients
- Mise à jour UI temps réel
Sécurité
⚠️ Attention : IPWatch nécessite des privilèges réseau élevés (ping, ARP).
Le conteneur Docker utilise :
network_mode: host- Accès au réseau localprivileged: true- Privilèges pour scan réseaucap_add: NET_ADMIN, NET_RAW- Capacités réseau
N'exposez pas cette application sur internet - Usage réseau local uniquement.
Volumes Docker
Trois volumes sont montés :
./config.yaml- Configuration (lecture seule)./data/- Base de données SQLite./logs/- Logs applicatifs
Dépannage
Le scan ne détecte aucune IP
- Vérifier le CIDR dans
config.yaml - Vérifier que Docker a accès au réseau (
network_mode: host) - Vérifier les logs :
docker logs ipwatch
WebSocket déconnecté
- Vérifier que le port 8080 est accessible
- Vérifier les logs du navigateur (F12 → Console)
- Le WebSocket se reconnecte automatiquement après 5s
Erreur de permissions réseau
Le conteneur nécessite privileged: true pour :
- Envoi de paquets ICMP (ping)
- Scan ARP
- Capture de paquets réseau
Licence
MIT
Auteur
Développé avec Claude Code selon les spécifications IPWatch.