Mon Homelab

Infrastructure personnelle d'apprentissage et de tests

Laboratoire Personnel

Mon homelab est un environnement personnel où je teste, j'apprends et je développe mes compétences en administration systèmes et réseaux. C'est un espace de créativité technique qui me permet d'expérimenter sans contraintes.

Architecture Réseau Complète

Internet Freebox (DMZ → FortiGate) WAN Firewall FortiGate NAT + Routage + Sécurité NAT vers réseaux internes + Policies Interfaces: LAN + SERVEURS + IOT + DMZ En DMZ FAI - Gère tout le NAT interne 802.1Q TRUNK UniFi Switch PoE "Switch Principal" VLANs: LAN + Serveurs + IoT + DMZ Uplinks: Salon + SOC + Wi-Fi UniFi U7 Pro (Wi-Fi 7) Uplink UniFi Switch PoE "Switch Secondaire" Distribution VLANs → Serveur Proxmox Lab-Infra Proxmox Node: Lab-Infra (Labs techniques + Services applicatifs) Services Production: • BookStack (Documentation) • Jellyfin (Média) • KOMGA (Bibliothèque) • Wazuh (SIEM) • PBS (Backup) • OPNsense (Lab Firewall) Labs & Training: • PNetLab (Lab réseau) • Windows Server (AD, GPO) • Linux (Debian, Rocky) • MySQL/MariaDB • Serveurs Web (LAMP) • Projets académiques ESGI Uplink Switch TP-Link (SERVEURS/SOC) → Proxmox soc-core Proxmox Node: SOC-Core (SOC / Supervision / Automatisation) Stack SOC: • Zabbix (Monitoring) • Grafana (Visualisation) • Ansible (Automatisation) Infrastructure: • UniFi Controller • Active Directory • Lab Routeur Segmentation LAN (Clients/Postes) VLAN Serveurs (Infra/Production) VLAN IoT (Objets connectés) DMZ (Zone démilitarisée) 🔒 FortiGate en DMZ FAI | NAT géré par FortiGate | Zero-Trust + Cloudflare Tunnel | Policies strictes

Routeur/Firewall Professionnel

En DMZ de la Freebox, le FortiGate gère tout le NAT vers les réseaux internes. Routage inter-VLAN, firewall policies strictes, VPN pour accès distant. Approche zero-trust avec DPI.

FortiGate Segmentation VPN DPI

Proxmox VE - Cluster 2 nœuds

Lab-Infra: ESGI labs + multimédia + partage (25+ VMs/CT).
soc-core: SOC, supervision, automatisation (UniFi, Ansible, Grafana, Zabbix, AD).

Proxmox KVM LXC PBS

Infrastructure Switching & Wi-Fi

Architecture multi-switches avec PoE, topologie hiérarchique. Segmentation VLAN (LAN/Serveurs/IoT/DMZ) sur 802.1Q trunk. Point d'accès Wi-Fi 7 géré centralement.

UniFi PoE 802.1Q Wi-Fi 7

Lab Réseau - PNetLab

Plateforme de maquettage réseau et training. Simulations Cisco, routage avancé (OSPF, EIGRP), topologies complexes. Remplace EVE-NG pour les labs ESGI.

PNetLab Cisco Routage Labs

Services & Applications Hébergés

SOC & Supervision

Grafana

Visualisation et tableaux de bord pour métriques et logs. Intégré à Zabbix.

Zabbix

Monitoring infra, alerting automatique, templates personnalisés pour VMs.

Wazuh

SIEM open-source pour détection d'intrusion, analyse de logs, compliance.

Suricata

IDS/IPS open-source haute performance. Détection d'intrusion réseau en temps réel.

Infrastructure & Automatisation

Ansible

Automatisation du provisioning, configuration management, playbooks pour VMs.

UniFi Controller

Gestion centralisée des équipements UniFi (switches PoE, U7 Pro Wi-Fi 7).

Proxmox Backup

PBS pour sauvegardes incrémentales et snapshots automatiques des VMs.

Multimédia & Partage

Jellyfin

Serveur de streaming multimédia pour films et séries. Alternative libre à Plex.

Komga

Serveur de lecture de bandes dessinées et mangas avec lecteur web intégré.

Audiobookshelf

Plateforme d'écoute de livres audio avec synchronisation multi-appareils.

Documentation & Outils ESGI

BookStack

Wiki personnel pour documentation technique, notes ESGI, procédures SOC.

MySQL / MariaDB

Bases de données pour projets ESGI, exercices SQL, applications web.

Active Directory

Lab AD pour tests GPO, LDAP, intégration SSO et gestion d'utilisateurs.

Accès Sécurisé & Zero Trust

Cloudflare Zero Trust

Architecture ZTNA. Authentification renforcée, politiques d'accès conditionnelles.

Cloudflare Tunnel

Tunnels chiffrés pour exposer les services internes sans ouvrir de ports.

Apache Guacamole

Passerelle d'accès distant clientless. RDP, SSH, VNC via navigateur web.

Principes de Sécurité & Architecture

Segmentation Réseau

🔷 4 Zones Distinctes

LAN utilisateurs, VLAN serveurs, VLAN IoT isolé, DMZ pour exposition contrôlée. Chaque zone avec ses propres règles de sécurité.

🔒 Zero-Trust Progressive

Whitelists par défaut, flux minimaux autorisés, contrôle strict des communications inter-zones. Aucune confiance implicite.

Mesures de Protection

🛡️ Firewall Policies Granulaires

Politiques strictes par zone, inspection approfondie (DPI), blocage IoT vers infrastructure critique, logs centralisés.

🔐 Accès Sécurisé & ZTNA

Cloudflare Zero Trust + Tunnel pour exposition sécurisée sans ports ouverts. Guacamole pour accès distant clientless. FortiGate en DMZ FAI gère tout le NAT.

Évolution du Homelab

Phase 1 - Fondations (2022)

Premiers pas avec VirtualBox, découverte de la virtualisation. Installation de VMs Windows Server et Linux pour projets BTS SIO SISR.

Phase 2 - Infrastructure Proxmox (2023)

Acquisition de matériel dédié, installation de Proxmox VE. Premiers services multimédia (Jellyfin, Komga) et début de la segmentation réseau.

Phase 3 - Production & SOC (2024)

Déploiement FortiGate 100F, segmentation VLAN complète, stack SOC (Wazuh, Zabbix, Grafana). Ajout node soc-core, UniFi switches et U7 Pro. Automatisation Ansible.

Phase 4 - Industrialisation (2025)

PNetLab pour labs réseau ESGI, PBS pour sauvegardes, durcissement sécurité (policies strictes, OpenVPN), documentation BookStack systématique.

Phase 5 - MASS NAS Project (T2 2026)

Projet d'évolution majeure : extension stockage haute capacité, upgrade infrastructure serveurs, amélioration redondance et performance. Objectif: architecture scalable et professionnelle.

Apprentissages & Objectifs

📌 Court terme (2025)

  • Maîtrise Linux approfondie : administration avancée, scripting bash, hardening
  • Réseau avancé : routage dynamique (OSPF, EIGRP), BGP, QoS sur FortiGate
  • SOC opérationnel : corrélation d'événements, playbooks d'incident, SOAR
  • Industrialisation : PBS automatisé, monitoring complet (Zabbix), logs centralisés

🎯 Moyen terme (2026+)

  • Architecture propre & durable : documentation systématique, standards, procédures
  • DMZ opérationnelle : reverse proxy, certificats, exposition sécurisée de services
  • MASS NAS Project : évolution stockage, redondance, haute disponibilité
  • CI/CD & GitOps : pipeline automatisé, infrastructure as code, déploiements reproductibles

Mon homelab est un laboratoire d'apprentissage continu où je peux expérimenter librement, tester de nouvelles technologies et développer mes compétences en conditions réelles, tout en maintenant une approche open-source & self-hosted alignée avec mes valeurs techniques.

Virtualisation Réseaux Sécurité SOC Automatisation Monitoring Linux FortiGate