Retour au portfolio

Projet homelab

Homelab & auto-hébergement

Construction d’une infrastructure personnelle orientée “self-hosting” pour reprendre le contrôle sur mes données, réduire la dépendance au cloud et héberger mes services (réseau, stockage, applications, supervision) dans un environnement maîtrisé, documenté et maintenable.

Auto-hébergement Docker / Conteneurs Réseau Sauvegardes Supervision
Vue du homelab (rack / serveurs / réseau)

Résumé

Mon homelab est un projet “long terme” : construire une plateforme personnelle capable d’héberger mes services (applications, DNS, reverse proxy, stockage, supervision, etc.) avec un objectif clair : garder mes données chez moi, réduire les dépendances externes et maîtriser la sécurité de bout en bout.

L’approche est volontairement pragmatique : des briques simples, documentées, évolutives. Chaque service déployé doit apporter une valeur réelle (confort, sécurité, résilience) et rester exploitable dans la durée.

Objectifs

  • Souveraineté : données et services hébergés localement (le cloud devient optionnel, pas obligatoire).
  • Fiabilité : services stables, supervision, alerting et procédures de reprise.
  • Sécurité : exposition minimale, segmentation réseau, gestion des accès, durcissement.
  • Automatisation : déploiements reproductibles, maintenance simplifiée, mises à jour maîtrisées.
  • Évolutivité : ajouter des services, du stockage et des usages sans “tout casser”.

Infrastructure

Compute & virtualisation

Des serveurs dédiés aux conteneurs et aux services, dimensionnés pour évoluer (RAM/CPU/stockage), avec une logique “séparer pour mieux exploiter” : services critiques, médias, tests, etc.

  • Hôtes pour conteneurs
  • Services toujours-on
  • Capacité de montée en charge

Stockage & données

Le stockage est le cœur du homelab : centraliser, protéger, et rendre accessible. Les données sont organisées par usage (documents, médias, sauvegardes) avec des droits et une stratégie de rétention.

  • Partages internes (SMB/NFS selon besoins)
  • Contrôle des permissions
  • Plan de sauvegarde & restauration

Réseau & accès

Un réseau pensé pour être lisible : DNS interne, reverse proxy pour exposer proprement, et segmentation (ex : VLAN) pour réduire le blast radius en cas d’incident.

  • DNS interne / résolution locale
  • Reverse proxy + routage applicatif
  • Segmentation & règles d’accès

Services

Services auto-hébergés

  • Reverse proxy : point d’entrée unique et propre pour les applications.
  • Cloud perso : fichiers, synchro, partage, accès multi-appareils.
  • Supervision : métriques, disponibilité, alerting (ressources + services).
  • DNS / filtrage : contrôle local, blocage pubs/trackers, résolution interne.
  • RSS / veille : centraliser l’info sans dépendre d’algorithmes.

Organisation & exploitation

  • Déploiements conteneurisés : services isolés, faciles à mettre à jour et à rollback.
  • Logs & observabilité : diagnostiquer vite (pannes, latences, erreurs applicatives).
  • Documentation : “runbooks” et procédures (restauration, rotation de secrets, etc.).
  • Standardisation : conventions de nommage, volumes, réseaux, variables, secrets.

Sécurité & sauvegardes

Le but n’est pas seulement d’héberger, mais d’héberger proprement : limiter l’exposition, appliquer le principe du moindre privilège et pouvoir récupérer rapidement après incident (erreur humaine, panne, corruption, ransomware).

  • Surface d’attaque : exposition Internet minimisée, services internes par défaut.
  • Accès : séparation admin / utilisateurs, mots de passe forts + MFA si applicable.
  • Segmentation : isolation des services (réseau / VLAN) et règles strictes.
  • Sauvegardes : stratégie de rétention, copies hors-site, tests de restauration réguliers.
  • Durcissement : mises à jour maîtrisées, secrets gérés proprement, audit de configuration.

Résultats

Dépendance cloud

Réduite

Exploitation

Centralisée

Résilience

Sauvegardes testées

Galerie

Notes & détails (extensible)

Stack & services
  • Reverse proxy :Nginx Proxi Manager
  • DNS / filtrage :cloudflare / Pi-hole
  • Cloud perso : Stockage, News, Divertissement
  • Monitoring / alerting : Uptime Kuma / Discord
  • Outils de gestion : Unraid, Proxmox, Portainer
Sauvegardes & PRA
  • Sources sauvegardées: Ordinateur, serveurs, VMs, conteneurs, configurations, données
  • Rétention : quotidienne, hebdomadaire
  • Copie offsite (où / comment) : NAS local + cloud
  • Test de restauration (fréquence / procédure) : mensuel
Problèmes rencontrés & solutions
  • Exposition Internet / accès distant : samuelvanderhoeven.fr et ses sous-domaines
  • Certificats / DNS / reverse proxy : Let's Encrypt / Cloudflare / Nginx Proxy Manager
  • Disponibilité / redémarrages / maintenance : 24/7, tests réguliers
  • Saturation stockage / performance : monitoring, alertes, optimisations