1. Oktober 2023 • Daniel Wellermann • 3 min Lesezeit
Haus IT
Meine Private Cloud
Kurzfassung: Überblick über meine private IT-Infrastruktur – Hardware, Netzwerk, Dienste und WireGuard-Tunnel. Stabil, energieeffizient, unter meiner Kontrolle.
Dies ist die Architektur meiner privaten IT-Infrastruktur. Das Ziel: ein stabiles, energieeffizientes und wartungsarmes System, das mir die volle Kontrolle über meine Daten und Dienste gibt.
Das Fundament: Hardware und Netzwerk
Die physische Basis muss zuverlässig sein. Ausfälle werden auf ein Minimum reduziert.
Netzwerktopologie
Der Datenfluss ist linear und einfach gehalten.
WAN -> AVM Fritz!Box -> Ubiquiti US-16-PoE -> LAN & WLAN
- Fritz!Box: Dient als reines Modem und Gateway zum Internet. Alle weiteren Funktionen sind deaktiviert.
- Ubiquiti UniFi Switch (US-16-PoE): Das Rückgrat des Netzwerks. Verwaltet alle kabelgebundenen Geräte und versorgt die Access Points via Power over Ethernet (PoE) mit Strom.
- Ubiquiti UniFi Access Points: Drei APs (zwei im Haus, einer im Außenbereich) sorgen für eine lückenlose WLAN-Abdeckung.
Server-Hardware
Zwei Server nach dem Prinzip der Aufgabenteilung: ein primäres System für den Betrieb und ein sekundäres für Backups.
1. Proxmox Main (Produktivsystem)
Ein Intel NUC, der für diesen Zweck in ein Servergehäuse umgebaut wurde. Der komplette Umbau ist im Projektartikel Projekt: NUC Server detailliert beschrieben.
- CPU: Intel Core i3-4010U
- RAM: 16 GB DDR3
- Speicher:
- 128 GB NVMe SSD für Proxmox und ISOs.
- 1 TB SATA SSD für VMs und Container.
2. Proxmox Backup (Datensicherheit)
Ein älteres Supermicro-System, dessen einzige Aufgabe das Sichern von Daten und VMs ist.
- CPU: Intel Celeron 1037U
- RAM: 4 GB DDR3
- Speicher: 4 TB HDD im RAID 1 Verbund (Spiegelung) für Redundanz.
Das Gehirn: Software und Dienste
Als Virtualisierungsplattform läuft auf beiden Servern Proxmox VE. Es ist Open-Source, stabil und bietet eine klare Web-Oberfläche. Alle Dienste sind in schlanken LXC-Containern oder VMs gekapselt.
Die folgenden Dienste laufen auf dem Proxmox Main Server:
-
UniFi Controller:
- Zweck: Zentrale Verwaltung der Ubiquiti Netzwerkkomponenten (Switch & APs).
- Status: Essentiell für den Netzwerkbetrieb.
-
OpenHab:
- Zweck: Steuerung und Automatisierung des Smart Homes.
- Status: Die Kommandozentrale für Licht, Heizung und Sensoren.
-
Webserver & Gateway:
- Zweck: Dient als
Nginx Reverse Proxyfür den Zugriff auf interne Dienste und alsWireGuard-Endpunkt. - Status: Das sichere Tor zur Außenwelt.
- Zweck: Dient als
-
Paperless-ngx:
- Zweck: Digitalisierung und Archivierung von Dokumenten. OCR inklusive.
- Status: Sorgt für ein papierloses Büro.
-
Syncthing:
- Zweck: Dezentrale Synchronisation von Dateien zwischen meinen Geräten (PC, Laptop, Smartphone).
- Status: In Betrieb. Wird zukünftig durch eine vollwertige Cloud-Lösung (z.B. Nextcloud) ergänzt.
-
AdGuard Home:
- Zweck: Netzwerkweiter DNS-Server zum Blockieren von Werbung und Trackern.
- Status: Schützt alle Geräte im Netzwerk ohne Client-Software.
Lessons Learned: Warum Proxmox und nicht Unraid oder TrueNAS?
Bevor ich bei diesem Setup gelandet bin, habe ich viel experimentiert. Für ein Homelab stürzen sich viele sofort auf Unraid (wegen der leichten Erweiterbarkeit) oder TrueNAS (wegen ZFS). Mein Problem damit: Ich wollte primär Virtualisieren und erst in zweiter Linie Filesharing betreiben.
- Die Falle: Wenn dein primäres OS eine NAS-Software ist, klebst du zwangsläufig an deren Update-Zyklen und Limitierungen bei den VMs fest.
- Die Lösung: Proxmox ist ein reiner Hypervisor. Er macht genau eine Sache, und die macht er brutal gut. Wenn mir ein Container zerschießt, tangiert das nicht mein Speichersystem oder andere Dienste.
- Was würde ich heute im Netzwerk anders machen? Ich hätte direkt auf getrennte Netzwerke (VLANs) für smarte Geräte (OpenHab) und Produktivgeräte setzen sollen, anstatt alles im Nachhinein sauber trennen zu müssen. Aber aus Fehlern lernt man, und das schärft das Verständnis für Netzwerksicherheit.
Anbindung: Der WireGuard-Tunnel
Ein permanenter WireGuard-Tunnel verbindet mein Heimnetz mit einem gemieteten Root-Server.
[Heimnetz] <--- WireGuard ---> [Root-Server]
Dieser Aufbau erfüllt zwei Zwecke:
- VPN-Zugriff: Sicherer Zugriff auf mein gesamtes LAN von unterwegs.
- Ressourcen-Sharing: Bestimmte Dienste oder Anfragen können über die feste IP des Root-Servers geleitet werden.
Das System ist eine kontinuierliche Weiterentwicklung. Es ist so konzipiert, dass es funktioniert, ohne ständig Aufmerksamkeit zu erfordern.