Wie ich zum Heimnetzwerker wurde.

alex65

Member
Notiz an mich selbst (und andere): Wie ich zum Heimnetzwerker wurde.:)

Hardware-Infrastruktur:

1. Synology DS 925 mit DSM 7.2.2 als NAS
2. Beelink EQ14 Mini PC: Als Server
3. Zyxel AX7501-B1: Als Glasfasermodem an einem Anschluss von Init7
4. Ein virtueller Server bei einem hoster meiner Wahl: Debian

Ich hatte im Wesentlichen 2 Ziele:

1. NAS als Ersatz für die kommerziellen Clouds
2. Ein flottes "Multimedia"-Zentrum: Musik, Filme, Hörbücher, Serien, Bilder

Was das Multimedia-Zentrum betrifft: Plex war mir zu sehr kommerzialisiert
und es mischten sich dort auf merkwürdige Weise meine Inhalte
mit kommerziellen Inhalten. Kann man wahrscheinlich trennen, gefiel mir aber nicht.
Schliesslich bin ich bei JellyFin gelandet. Es gibt dort eine kommerzielle und eine Open-Source-Version.
Ich wollte die Open-Source-Version und habe das bisher nicht bereut: Flott, "feature-complete" und
auch einigermassen machbar in der Installation.

Was das NAs betrifft: Synology bringt ja alles mit, um als Cloud-Ersatz
zu funktionieren. Hier ist also vor allem Einarbeitung angesagt.

Internet: Freundlicherweise stellt Init7 auf Anfrage ein kostenloses statisches IPv6-Prefix zur Verfügung, was
im Prinzip die Erreichbarkeit von aussen über IPv6 ermöglicht. Bleibt also das Problem mit einer statischen
IP-Adresse für IPv4. Offenbar gibt es da diverse Ansätze, nicht nur DynDNS. Am besten gefallen hat mir am
Ende die Idee bei heimnetz.de: 6tunnel auf einem vserver, der bei einem externen hoster liegt. Das ist
mit gewissen Kosten verbunden, aber man hat ein für allemal eine Lösung, um IPv4 auf IPv6 zu tunneln, und das
scheint mir doch besser als DynDNS zu sein.

Gesagt, getan, ich habe ein Debian-System entsprechend aufgesetzt, und nachdem ich verstanden hatte, was ich da
eigentlich tue, hat es auch funktioniert.

Ich habe viel Zeit darauf verwendet, insbesondere herauszufinden, wie man JellyFin so aufsetzen kann, dass
es sicher von aussen erreichbar ist. Die unten verlinkte Anleitung beschreibt, wie das geht: Im Prinzip wird
neben JellyFin ein Apache2 gesetzt, der ähnlich wie nginx funktioniert und als Proxy für JellyFin funktioniert.
Apache übernimmt nur die HTTPS-Unterstützung nach aussen hin. Ich habe eine Domain und konnte mir
deshalb recht einfach ein Zertifikat besorgen, mit dem ich dann Apache entsprechend aufgesetzt habe.

Auf diese Weise wird JellyFin vergleichsweise sicher (weil immerhin passwortgeschützt) von aussen erreichbar.

Das ist nicht das Ende der Geschichte, aber ich lasse das mal vorerst. Ich will ja keinen langweilen.

Vorläufiges Fazit jedenfalls: Nur mit einigermassen professioneller Hard- und Software kriegt man das einigermassen
gut hin. Ich hatte zunächst ein mieses Modem und einen miesen Internetanbieter. Ich hatte zunächst nur Fritz!Boxen eingesetzt,
die mir zwar immer noch gefallen, die aber offenbar auch schnell mal an ihre Grenzen kommen, wenn es um ein
gutes Heimnetz geht. Deshalb sage ich jetzt: Ein einigermassen gutes Modem, ein Mini-Server und ein NAS und
vor allem eine Menge Know-How ... dann macht das erst richtig Spass ... :)


Nützliche Links:
- Installationsanleitung JellyFin
 
Zuletzt bearbeitet:
Das denk ich auch, denn in dem Bericht fehlt komplett... das Netzwerk ;)

edit:
Das Teil von Zyxel... IAD, ein ONT mit WLAN? Komm grad nicht klar :geek:
Ja genau! Es ist ein Zyxel AX7501-B1 zusammen mit einem Multimode SFP+-Modul mit LC Anschluss. Der Router Provider empfiehlt diesen Router, kennt aber keinen Router-Zwang, auch nicht im Ansatz. Init7 ist ein kleiner Anbieter in der Schweiz, der sich auch schon mal mit den Grossen hier ("Swisscom") gerichtlich angelegt hat. Die machen das alles aus Überzeugung. Aus Überzeugung sind sie auch etwas nerdig und versuchen, das Beste anzubieten, nicht das Einfachste. Ich liebe das. Solche "Nischen" sind typisch für die Schweiz.
 
Ich hatte irgendwann mal damit rumgespielt, war schon ganz nett... halt nicht richtig Cloudflare und so, aber im großen und ganzen hat es schon ganz gut funktioniert :)
 
Das denk ich auch, denn in dem Bericht fehlt komplett... das Netzwerk ;)

edit:
Das Teil von Zyxel... IAD, ein ONT mit WLAN? Komm grad nicht klar :geek:
Ich nutze noch eine FRITZ!Box 4060, die als Slave an das Zyxel, den MESH Master, angeschlossen ist. Der Grund ist, dass ich durch meine Wohnung keine Kabel ziehen kann und das Synology NAS im Wohnzimmer zu laut ist. Jetzt steht es im Arbeitszimmer per Kabel an der FRITZ!Box. Das NAS ist wiederum per SMB auf dem Beelink-Minicomputer gemounted und dienst somit als Plattenspeicher für Jellyfin und auch noch für ein paar Websites, die ich momentan per Apache2 ebenfalls auf dem Beelink eingerichtet habe. Und da gibt es noch ein paar Dinge, die will ich später beschreiben ...
 
Ich möchte kurz von meiner aktuellen Heimnetz-/NAS-Konfiguration berichten und ein paar Eindrücke teilen.

NAS

Auf einem Synology DS925+ (DSM 7.3.x, SHR mit zwei Platten) läuft bei mir im Wesentlichen Samba für die Freigaben. Zusätzlich habe ich SSH aktiviert und plane bzw. nutze Git über SSH (Bare Repos im Home, Zugriff nur aus dem vertrauenswürdigen Netz).

Tailscale

Statt DSM und Dienste ins offene Internet zu legen, hängt das NAS in einem Tailscale-Netz (Tailnet). Administration und Dienste, die ich nicht öffentlich brauche, sind so nur für eingeloggte Geräte im Tailnet erreichbar – über MagicDNS mit festem Namen, ohne dass ich dafür Ports an der Fritz!Box freischaufeln muss. Für mich war das der pragmatische Kompromiss zwischen „von unterwegs dran“ und „Angriffsfläche klein halten“.

Erweiterung: zwei vServer und ein Beelink

Neben dem NAS sind bei mir inzwischen zwei kleine vServer im Einsatz – einer in Deutschland, einer in der Schweiz. Beide sind ebenfalls Tailscale-Clients im selben Tailnet. So kann ich Dienste oder Tests standortgetrennt fahren, ohne komplizierte VPN-Site-to-Site-Konstrukte zwischen Providern aufbauen zu müssen (alles läuft über das Mesh von Tailscale).

Zu Hause ergänzt ein Beelink-Mini-PC (kleiner lautloser Rechner auf dem Schreibtisch) die Landschaft: auch er ist im Tailnet und übernimmt bei mir Aufgaben, für die ich kein großes System brauche – als ergänzender Knoten neben dem NAS.

Fazit

Die Kombination Synology + Tailscale + verteilte Kleinst-Server passt gut zu meinem Workflow: ein klarer Zugriffspfad fürs NAS, keine Wildwuchs-Portfreigaben, und die VPS sowie der Mini-PC sind logisch „ein Netz“, ohne dass ich alles in eine Cloud zwingen muss.

Wenn jemand ähnlich aufgebaut hat: Wie nutzt ihr Tailscale am NAS – nur Clients, oder auch Subnet Router / Exit Node? Und habt ihr die VPS eher als Relais, für Backups oder für öffentliche Dienste hinter Reverse-Proxy?
 

Letzte Anleitungen

Statistik des Forums

Themen
7.886
Beiträge
77.425
Mitglieder
8.530
Neuestes Mitglied
Qualimax
Zurück
Oben