Matériel utilisé
- Raspberry Pi : Services légers (Pi-hole, Gatus).
- NAS Synology : Stockage, médias (Emby, Transmission), et gestion documentaire (Paperless-ngx).
- PC Proxmox : Virtualisation des services gourmands (VM/LXC).
Architecture Logicielle
1. Raspberry Pi
- Pi-hole : Bloque les pubs et traqueurs.
- Gatus : Surveille la disponibilité des services.
2. NAS Synology (DSM)
- Médias : Emby, Transmission, SickChill, NZBGet, FileBot.
- Documents : Paperless-ngx (via Docker).
- Sauvegarde : Duplicati.
3. Proxmox (PC Principal)
Conteneur/VM | Applications | Rôle |
---|---|---|
LXC 1 | Home Assistant | Automatisation domotique. |
LXC 2 | Frigate + Ollama | Analyse vidéo (GPU) + IA locale. |
LXC 3 | MQTT Explorer + Prometheus + Dashy | Supervision et monitoring. |
LXC 4 | Firefly III | Gestion financière. |
VM 1 | pfSense | Routeur/firewall (optionnel). |
VM 2 | Serveur Web (WordPress) | Site web/blog. |
VM 3 | Jenkins | Intégration/déploiement (CI/CD). |
Appareils Connectés (IoT)
- Google Nest et Smart TV :
- Isolés dans un VLAN IoT pour la sécurité.
- Interagissent avec :
- Home Assistant (commandes vocales, scénarios).
- Emby (streaming depuis le NAS).
- Contrôlés via Pi-hole pour bloquer les pubs.
Bonnes Pratiques
- Réseau :
- VLANs séparés (Trusted, IoT, Web, Media).
- Pare-feu (pfSense) pour isoler les flux.
- GPU :
- Partage entre Frigate et Ollama via Docker dans un LXC dédié.
- Sauvegardes :
- Backuper Paperless, WordPress, et configurations Docker.
Schéma Réseau & Applications
graph TB %% Matériel Internet --> pfSense(VM1 - pfSense) pfSense --> RPi[Raspberry Pi] subgraph "NAS Synology" NAS[(DSM)] --> Emby NAS --> Paperless NAS --> Transmission NAS --> Duplicati end subgraph "Proxmox (PC Principal)" %% VLANs pfSense --> VLAN10[VLAN 10 - Trusted] pfSense --> VLAN20[VLAN 20 - Web] pfSense --> VLAN30[VLAN 30 - IoT] pfSense --> VLAN40[VLAN 40 - Media] %% Conteneurs/VM VLAN10 --> LXC1(LXC1 - Home Assistant) VLAN10 --> LXC2(LXC2 - Frigate + Ollama) VLAN10 --> LXC3(LXC3 - MQTT Explorer + Prometheus + Dashy) VLAN10 --> LXC5(LXC5 - Firefly III) VLAN20 --> VM2(VM2 - WordPress) VLAN20 --> VM4(VM4 - Jenkins) VLAN30 --> GoogleNest(Google Nest) VLAN30 --> SmartTV(Smart TV) VLAN40 --> NAS end %% Légende style VLAN10 fill:#d5f5e3,stroke:#27ae60 style VLAN20 fill:#d6eaf8,stroke:#3498db style VLAN30 fill:#fadbd8,stroke:#e74c3c style VLAN40 fill:#fdedec,stroke:#f39c12
Légende Détaillée
Élément | Description |
---|---|
🟠 pfSense (VM1) | Routeur/firewall gérant les VLANs et la sécurité. |
🟢 Raspberry Pi | Exécute Pi-hole (DNS) + Gatus (monitoring). |
🔵 NAS Synology | Stockage central + applications média (Emby) et docs (Paperless). |
VLAN 10 (Trusted) | Services critiques : HA, Frigate, Ollama, monitoring. |
VLAN 20 (Web) | Services exposés : WordPress, Jenkins. |
VLAN 30 (IoT) | Appareils connectés (Google Nest, Smart TV) isolés pour sécurité. |
VLAN 40 (Media) | Accès aux médias (Emby) depuis la Smart TV. |
Flux Clés à Retenir
- Google Nest/Smart TV → Communiquent avec Home Assistant (VLAN 10) via règles firewall précises.
- Frigate (VLAN 10) → Envoie les alertes à Home Assistant et Smart TV (via VLAN 30 autorisé).
- WordPress/Jenkins (VLAN 20) → Accessibles depuis Internet (port forwarding contrôlé par pfSense).
- Paperless (NAS) → Consommé par l’utilisateur via interface web (protégée par mot de passe).
Exemple de Configuration pfSense (Règles VLAN 30 → VLAN 10)
Action | Source | Destination | Port | Description |
---|---|---|---|---|
✅ Allow | VLAN30 | LXC1 (HA) | 8123 | Accès à l’interface HA. |
✅ Allow | VLAN30 | LXC2 (Frigate) | 5000 | Flux vidéo pour affichage TV. |
🚫 Block | VLAN30 | VLAN10 | * | Bloquer tout autre accès. |
Bonnes Pratiques
Pour les Nest
- Mise à jour firmware : Vérifiez régulièrement via l’app Google Home.
- Isolation : Bloquez l’accès aux autres VLANs sauf pour :
- Home Assistant (port
8123
). - MQTT Explorer (si utilisé, port
1883
).
- Home Assistant (port
Pour la Smart TV
- DNS personnalisé : Redirigez-la vers Pi-hole (Raspberry Pi) pour bloquer les pubs.
- Dans pfSense : DHCP → Option DNS = IP du Pi-hole.
- Désactivez le suivi : Désactivez ACR (Automatic Content Recognition) dans les paramètres TV.
Intégration de la Smart TV
Configuration Réseau
- VLAN : Même VLAN IoT (30) que les Nest pour simplifier.
- Règles pfSense :
- Autorisez la TV à accéder à :
- Internet (streaming Netflix/YouTube).
- Emby/Jellyfin (NAS) via le VLAN Media (ex: VLAN 40 si existant).
- Autorisez la TV à accéder à :
Interaction avec Home Lab
- Pour Emby/Jellyfin (NAS) :
- Montez un dossier partagé Synology en SMB/NFS accessible à la TV.
- Exemple de configuration Emby :yamlCopy# docker-compose.yml (NAS) volumes: – /volume1/medias:/media
- Contrôle via Home Assistant :
- Intégrez la TV via HDMI-CEC ou API spécifique (ex: Samsung Tizen, LG webOS).
- Automatisations possibles :
- Allumer/éteindre la TV quand Frigate détecte un mouvement.
- Afficher les caméras sur la TV via un dashboard.
Intégration des Google Nest (Assistant Google)
Configuration Réseau
- VLAN Recommandé : Isolez-les dans un VLAN IoT (ex: VLAN 30) pour limiter l’accès au reste du réseau.
- Pour pfSense (VM1) :CopyCréez un VLAN 30 → Interface dédiée → Règles de firewall : – Autoriser OUT vers Internet (HTTPS/DNS). – Bloquer l’accès aux autres VLANs (sauf exceptions comme Home Assistant).
Communication avec Home Assistant (LXC1)
- Via le protocole local :
- Activez Google Assistant SDK dans Home Assistant.
- Utilisez Nabu Casa (ou un domaine personnalisé avec HTTPS) pour la liaison sécurisée.
- Scénarios :
- Contrôle des lumières/prises via commandes vocales.
- Synchronisation avec vos calendriers/rappels.