Next Level: Das ist quasi das Motto meines neuen Projektes. Als Systemadministrator kann es ja nicht angehen, dass sämtliche Services, die ich zu Hause in Anspruch nehme auf einer Raspberry Pi 3 gehostet sind, die unter der Last schon auf dem letzten Loch pfeift. Den Entschluss, dass hier etwas neues her muss, habe ich schon vor einiger Zeit getroffen, was genau angeschafft werden sollte, musste ich mir aber längere Zeit überlegen.
Meine Auswahlkriterien waren die folgenden:
- Das System sollte einen möglichst geringen Stromverbrauch haben, da es 24/7 laufen soll
- Der Platzbedarf für die Hardware sollte möglichst gering sein
- Das Gerät sollte lautlos, wenn möglich lüfterlos arbeiten
Als Services werden hier in jedem Fall folgende ihren Platz finden:
- Kameraserver
- DNS Blackholing zum Herausfiltern von Werbeanzeigen schon auf Netzwerkebene
- Eine Sophos UTM Home, zum Schutz der internen Geräte
- DHCP
- DNS
- Routing in diverse VLans (zB. zur Trennung von LAN und WLAN)
- Streamen von Audio und Video Inhalten auf DLNA fähige Geräte im LAN
- Speichern wichtiger Daten in der Cloud
- Bereitsstellung von Netzwerk-Shares für Windows und Linux Clients (RAID 1 via USB3.0)
- Automatisiertes Backup der Services in den “NAS Bereich”
Die externe Erreichbarkeit der Dienste muss über eine Sonderlösung erfolgen, da der Standort nur via IPv6 (DS-Lite) bei Unitymedia angebunden ist und somit keine IPv4 nach außen announced.
Die Umsetzung wird wie folgt aussehen:
Entschieden habe ich mich für einen Intel NUC NUC6CAYH mit Celeron J3455. Dieser hat eine maximale Stromaufnahme von 65W unter Volllast. Ausgestattet wurde dieser darüber hinaus mit derzeit 4 GB DDR3L SO-DIMM und einer 120GB großen Patriot BURST SSD.
Das Netzwerkdiagramm:
Die Basis wird der Virtualisierungshypervisor Proxmox bilden. Dieser beherbergt als aller erstes eine SOPHOS UTM Home Appliance, der das On-Board Netzwerkinterface sowie einen via USB 3.0 angeschlossenen Netzwerkadapter durchgereicht wird. Sämtlicher Traffic wird dann durch diese Firewall-VM geroutet. Da ein einzelner LAN Port natürlich nicht ausreichend sein wird, setze ich einen ZyXEL GS1200-8 Switch mit 8 Ports ein. Dieser unterstützt VLANs und wird somit zur Trennung von zB WLAN und LAN eingesetzt. Zum Zeitpunkt der Veröffentlichung dieses Artikels, ist mir allerdings noch nicht bewusst, ob der Switch Trunking unterstützt, oder ob hier tatsächlich 2 Ports von der Firewall auf den Switch gepatcht werden müssen. Dies werden dann spätere Tests zeigen.
Für die Netzwerkfreigaben wird SAMBA zum Einsatz kommen. Mit Zoneminder haben wir einen potenten Kameraserver mit den benötigten Funktionen. Das Blocken der Werbung wird durch pi-Hole passieren. Als Backuplösung für die Windows und Linux Clients denke ich derzeit über Bacula oder Bareos nach. Eventuell wäre ein Test von Vembu, was als kostenlose Veeam Alternative bekannt ist, denkbar.
Alle Services sollen dabei der Wartbarkeit halber in eigenen Containern realisiert werden. Die, durch die Virtualisierung verlorengehende Performance ist derartig klein, dass sie zu vernachlässigen wäre. Der Vorzug der sehr einfachen Backups durch Snapshots ist dabei eine sehr angenehme Beigabe.
Der nächste Teil der Reihe wird somit schon einmal das Aufsetzen von Proxmox und der UTM Home Appliance mit einer ersten Basiskonfiguration und Firewall Policies beinhalten.
Im Titelbild im Übrigen mein mittlerweile bereits 10 Jahre altes Homeserver Build v0.5.