Infrastructure personnelle d'apprentissage et de tests
Mon homelab est un environnement personnel où je teste, j'apprends et je développe mes compétences en administration systèmes et réseaux. C'est un espace de créativité technique qui me permet d'expérimenter sans contraintes.
En DMZ de la Freebox, le FortiGate gère tout le NAT vers les réseaux internes. Routage inter-VLAN, firewall policies strictes, VPN pour accès distant. Approche zero-trust avec DPI.
Lab-Infra: ESGI labs + multimédia + partage (25+ VMs/CT).
soc-core: SOC, supervision, automatisation (UniFi, Ansible, Grafana, Zabbix, AD).
Architecture multi-switches avec PoE, topologie hiérarchique. Segmentation VLAN (LAN/Serveurs/IoT/DMZ) sur 802.1Q trunk. Point d'accès Wi-Fi 7 géré centralement.
Plateforme de maquettage réseau et training. Simulations Cisco, routage avancé (OSPF, EIGRP), topologies complexes. Remplace EVE-NG pour les labs ESGI.
Visualisation et tableaux de bord pour métriques et logs. Intégré à Zabbix.
Monitoring infra, alerting automatique, templates personnalisés pour VMs.
SIEM open-source pour détection d'intrusion, analyse de logs, compliance.
IDS/IPS open-source haute performance. Détection d'intrusion réseau en temps réel.
Automatisation du provisioning, configuration management, playbooks pour VMs.
Gestion centralisée des équipements UniFi (switches PoE, U7 Pro Wi-Fi 7).
PBS pour sauvegardes incrémentales et snapshots automatiques des VMs.
Serveur de streaming multimédia pour films et séries. Alternative libre à Plex.
Serveur de lecture de bandes dessinées et mangas avec lecteur web intégré.
Plateforme d'écoute de livres audio avec synchronisation multi-appareils.
Wiki personnel pour documentation technique, notes ESGI, procédures SOC.
Bases de données pour projets ESGI, exercices SQL, applications web.
Lab AD pour tests GPO, LDAP, intégration SSO et gestion d'utilisateurs.
Architecture ZTNA. Authentification renforcée, politiques d'accès conditionnelles.
Tunnels chiffrés pour exposer les services internes sans ouvrir de ports.
Passerelle d'accès distant clientless. RDP, SSH, VNC via navigateur web.
LAN utilisateurs, VLAN serveurs, VLAN IoT isolé, DMZ pour exposition contrôlée. Chaque zone avec ses propres règles de sécurité.
Whitelists par défaut, flux minimaux autorisés, contrôle strict des communications inter-zones. Aucune confiance implicite.
Politiques strictes par zone, inspection approfondie (DPI), blocage IoT vers infrastructure critique, logs centralisés.
Cloudflare Zero Trust + Tunnel pour exposition sécurisée sans ports ouverts. Guacamole pour accès distant clientless. FortiGate en DMZ FAI gère tout le NAT.
Premiers pas avec VirtualBox, découverte de la virtualisation. Installation de VMs Windows Server et Linux pour projets BTS SIO SISR.
Acquisition de matériel dédié, installation de Proxmox VE. Premiers services multimédia (Jellyfin, Komga) et début de la segmentation réseau.
Déploiement FortiGate 100F, segmentation VLAN complète, stack SOC (Wazuh, Zabbix, Grafana). Ajout node soc-core, UniFi switches et U7 Pro. Automatisation Ansible.
PNetLab pour labs réseau ESGI, PBS pour sauvegardes, durcissement sécurité (policies strictes, OpenVPN), documentation BookStack systématique.
Projet d'évolution majeure : extension stockage haute capacité, upgrade infrastructure serveurs, amélioration redondance et performance. Objectif: architecture scalable et professionnelle.
Mon homelab est un laboratoire d'apprentissage continu où je peux expérimenter librement, tester de nouvelles technologies et développer mes compétences en conditions réelles, tout en maintenant une approche open-source & self-hosted alignée avec mes valeurs techniques.