Różnice między wybraną wersją a wersją aktualną.
Poprzednia rewizja po obu stronachPoprzednia wersjaNowa wersja | Poprzednia wersja | ||
projekty:proj_sieci_domowej [2025/05/08 12:52] – administrator | projekty:proj_sieci_domowej [2025/05/16 17:30] (aktualna) – administrator | ||
---|---|---|---|
Linia 1: | Linia 1: | ||
- | ====== Projekt | + | ====== |
===== Wymagania i specyfikacja ===== | ===== Wymagania i specyfikacja ===== | ||
Linia 46: | Linia 46: | ||
== LAB-ROUTER == | == LAB-ROUTER == | ||
- | To jest główny router na którym są wszystkie przekierowania portów na odpowiednie serwery. Kiedyś był on równiez | + | To jest główny router na którym są wszystkie przekierowania portów na odpowiednie serwery. Kiedyś był on również |
== Mikrotik Dzialka == | == Mikrotik Dzialka == | ||
- | To jest tylko prosty klient dla sieci 4G/LTE jako klient DHCP z bramą. | + | To jest tylko prosty klient dla sieci 4G/LTE jako klient DHCP z bramą. |
+ | <WRAP group> | ||
+ | <WRAP column> | ||
+ | {{: | ||
+ | TP-LINK TL-MR100\\ | ||
+ | Źródło: [[https:// | ||
+ | </ | ||
+ | <WRAP column> | ||
+ | {{: | ||
+ | Antena 4G/LTE\\ | ||
+ | Źródło: [[https:// | ||
+ | </ | ||
+ | </ | ||
- | konfiguracja routera poniżej (hasła i inne dane poufne zostały ukryte): | + | == PROXMOX-REMOTE |
- | + | ||
- | == PROXMOX-REMOTE == | + | |
{{: | {{: | ||
- | Fizycznie jest to stary serwer Fujitsu Primergy RX300 S8, który dawno temu odkupiłem od jednego z moich klientów. Mam na nim zainstalowanego hyper-visora [[https:// | + | Fizycznie jest to stary serwer Fujitsu Primergy RX300 S8, który dawno temu odkupiłem od jednego z moich klientów. Mam na nim zainstalowanego hyper-visora [[https:// |
+ | |||
+ | Jest to też węzeł wyjściowy dla sieci 10.42.30.0/ | ||
+ | |||
+ | == MAINFRAME - Maszyna wirtualna na proxmox-remote == | ||
- | == MAINFRAME == | + | {{: |
+ | Logo dystrybucji Xubuntu\\ | ||
+ | Źródło: [[https:// | ||
Jest to maszyna wirtualna z systemem [[https:// | Jest to maszyna wirtualna z systemem [[https:// | ||
Linia 72: | Linia 88: | ||
Wszystkie z tych usług są hostowane za pomocą tunelu cloudflare. Nie mam dostępnego adresu publicznego w tej lokalizacji na karcie sim, więc niestety pozostaje tylko tunel cloudflare. Nie są to usługi dla mnie krytyczne więc jak tunel się rozłączy (a ma tendencję raz na jakichś czas ;-)) to nie ma to wpływu na działanie mojej sieci. Connector tailscale nie działa na tej maszynie wirtualnej tylko działa na samym hypervisorze. | Wszystkie z tych usług są hostowane za pomocą tunelu cloudflare. Nie mam dostępnego adresu publicznego w tej lokalizacji na karcie sim, więc niestety pozostaje tylko tunel cloudflare. Nie są to usługi dla mnie krytyczne więc jak tunel się rozłączy (a ma tendencję raz na jakichś czas ;-)) to nie ma to wpływu na działanie mojej sieci. Connector tailscale nie działa na tej maszynie wirtualnej tylko działa na samym hypervisorze. | ||
- | == ARDUGEEK-SERVER == | + | == ARDUGEEK-SERVER |
{{: | {{: | ||
Jest to fizyczny komputer który pewien czas temu złożyłem z zamówionych komponentów, | Jest to fizyczny komputer który pewien czas temu złożyłem z zamówionych komponentów, | ||
+ | |||
+ | Jest to też węzeł wyjściowy dla siecio 10.42.0.0/ | ||
Poniżej zestawienie usług działających na tym serwerze. | Poniżej zestawienie usług działających na tym serwerze. | ||
Linia 97: | Linia 115: | ||
- | == ARDU-STATION == | + | == ARDU-STATION |
- | To jest moja główna stacja robocza i komputer na którym zdarza mi się ogrywać gry wideo. Specyfikacja to Ryzen 5 5800U, 32GB ram i 1TB SSD, 1TB HDD, 2TB HDD. To jest główne stanowisko z całym środowiskiem do wirtualizowania i testowania nowych rozwiązań to tutaj wykorztuję środowisko Hyper-V i CHR od MikroTika do szkoleń. To tutaj powstał i jest wykorzystywany [[narzedzia: | + | To jest moja główna stacja robocza i komputer na którym zdarza mi się ogrywać gry wideo. Specyfikacja to Ryzen 5 5800U, 32GB ram i 1TB SSD, 1TB HDD, 2TB HDD. To jest główne stanowisko z całym środowiskiem do wirtualizowania i testowania nowych rozwiązań to tutaj wykosztuję środowisko Hyper-V i CHR od MikroTika do szkoleń. To tutaj powstał i jest wykorzystywany [[narzedzia: |
Tutaj usług jako takich nie ma mogę w sumie wymienić tylko jedną mianowicie mam tutaj WSL2 skonfigurowany tak żebym mógł na nim uruchomić program [[https:// | Tutaj usług jako takich nie ma mogę w sumie wymienić tylko jedną mianowicie mam tutaj WSL2 skonfigurowany tak żebym mógł na nim uruchomić program [[https:// | ||
- | == minecraft-server == | + | == minecraft-server |
- | + | ||
- | > BlueMap is a program that reads your Minecraft world files and generates not only a map, but also 3D-models of the whole surface. With the web-app you then can look at those in your browser and basically view the world as if you were ingame! Or just look at it from far away to get an overview. | + | |
- | Z https:// | + | |
{{: | {{: | ||
Linia 116: | Linia 131: | ||
* https:// | * https:// | ||
- | **Plugin BlueMap**\\ | + | //__Plugin Bluemap__// |
- | {{ : | + | > BlueMap is a program that reads your Minecraft world files and generates not only a map, but also 3D-models of the whole surface. With the web-app you then can look at those in your browser and basically view the world as if you were ingame! Or just look at it from far away to get an overview. |
- | Jest to moje niedawne | + | Z https:// |
+ | |||
+ | Jest to moje niedawne | ||
== Zasada działania Tailscale == | == Zasada działania Tailscale == | ||
- | == Zasada działania | + | Tailscale to usługa VPN oparta na architekturze mesh, która upraszcza łączenie wielu urządzeń w bezpiecznej sieci prywatnej (tailnet). Zamiast tradycyjnego modelu hub-and-spoke (gdzie cały ruch przepływa przez centralny serwer), Tailscale umożliwia bezpośrednie, |
+ | |||
+ | Dzięki mechanizmom NAT traversal każdy klient Tailscale próbuje przebić się przez zaporę (hole-punching) przy użyciu niestandardowego protokołu UDP. Jeśli połączenie bezpośrednie nie może zostać nawiązane (np. z powodu symetrycznego NAT), Tailscale automatycznie korzysta z relayów DERP (Designated Encrypted Relay for Packets) – dedykowanych serwerów przesyłających zaszyfrowane pakiety między węzłami. Dzięki temu możliwa jest łączność nawet w trudnych warunkach sieciowych. | ||
+ | |||
+ | Kluczowe technologie i protokoły | ||
+ | |||
+ | * WireGuard – bazowy protokół VPN UDP używany do szyfrowania pakietów między urządzeniami. | ||
+ | * DERP – system serwerów relay pośredniczących w przekazie pakietów, gdy połączenie bezpośrednie zawiedzie. | ||
+ | * NAT traversal / hole punching – niestandardowy protokół UDP do przebijania się przez translatory adresów. | ||
+ | * Noise IK / TLS – protokoły szyfrowania i uwierzytelniania wykorzystywane w komunikacji z serwerami Tailscale. | ||
+ | * DNS i certyfikaty – MagicDNS i automatyczne certyfikaty TLS dla zasobów w tailnecie. | ||
+ | |||
+ | Zalety rozwiązania | ||
+ | |||
+ | * Bezpieczeństwo end-to-end – pełne szyfrowanie i prywatność, | ||
+ | * Brak konfiguracji sieciowej – działanie typu „zero-config”, | ||
+ | * Niskie opóźnienie i wysoka wydajność – bezpośrednie połączenia peer-to-peer. | ||
+ | * Elastyczność – działa na wielu systemach operacyjnych, | ||
+ | * Prosta administracja – przez panel webowy można ustalać reguły ACL, definiować trasy, monitorować ruch. | ||
+ | |||
+ | Wady i ograniczenia | ||
+ | |||
+ | * Zaufanie do dostawcy – kontrola i koordynacja ruchu wymaga połączenia z serwerami Tailscale. | ||
+ | * Wymagania systemowe – konieczność instalacji klienta na każdym urządzeniu. | ||
+ | * Limity darmowego planu – większe sieci wymagają płatnego abonamentu. | ||
+ | * Wydajność w sieciach bez bezpośrednich połączeń – relay DERP może wprowadzać opóźnienia. | ||
+ | * Brak funkcji VPN do anonimizacji – Tailscale nie jest typowym VPN-em do omijania blokad czy maskowania IP. | ||
+ | |||
+ | Zastosowania praktyczne | ||
+ | |||
+ | * Zdalny dostęp do serwerów i urządzeń – np. SSH, RDP, kamery IP bez otwierania portów. | ||
+ | * Łączenie wielu lokalizacji – połączenia między biurami, chmurami i środowiskami dev/ | ||
+ | * IoT i homelab – bezpieczne połączenia z urządzeniami domowymi, Raspberry Pi itd. | ||
+ | * Zero Trust Networking – szczegółowa kontrola dostępu i segmentacja sieci. | ||
+ | |||
+ | == Zasada działania Cloudflare | ||
+ | |||
+ | Cloudflare Tunnel (wcześniej Argo Tunnel) umożliwia bezpieczne udostępnianie usług serwerowych (np. WWW, SSH, RDP) bez potrzeby posiadania publicznego IP ani otwierania portów. Na serwerze uruchamiany jest agent cloudflared, | ||
+ | |||
+ | Tunel można związać z nazwą domeny (np. CNAME), a Cloudflare zapewnia szyfrowanie, | ||
+ | |||
+ | Kluczowe technologie i protokoły | ||
+ | |||
+ | * cloudflared – agent na serwerze utrzymujący połączenie z Cloudflare. | ||
+ | * TLS 1.3 – zabezpiecza tunelowaną transmisję danych. | ||
+ | * HTTP/2 i HTTP/3 (QUIC) – protokoły transportowe wspierające wielowątkowość i niskie opóźnienia. | ||
+ | * Port 7844 / adresy Cloudflare – domyślny port komunikacji z Cloudflare; wystarczy tylko dostęp wychodzący. | ||
+ | * DNS i routing – tunel wiązany jest z nazwą DNS, co upraszcza udostępnianie zasobów. | ||
+ | |||
+ | Zalety rozwiązania | ||
+ | |||
+ | * Brak otwartych portów – wszystkie połączenia są wychodzące. | ||
+ | * Ochrona przed atakami – Cloudflare oferuje wbudowaną ochronę DDoS i firewall. | ||
+ | * Globalna sieć – dane przesyłane są najbliższą możliwą trasą do centrum danych Cloudflare. | ||
+ | * Prosta konfiguracja – szybka instalacja i integracja z panelem Cloudflare Zero Trust. | ||
+ | * Szerokie zastosowanie – obsługuje wiele typów usług (np. serwery WWW, SSH, RDP). | ||
+ | |||
+ | Wady i ograniczenia | ||
+ | |||
+ | * Zależność od Cloudflare – tunel działa tylko przez ich infrastrukturę. | ||
+ | * Prywatność – Cloudflare ma techniczny dostęp do odszyfrowanych żądań HTTP. | ||
+ | * Koszty – darmowy plan jest ograniczony, | ||
+ | * Opóźnienia – dodatkowy skok przez sieć Cloudflare może wprowadzać niewielki narzut. | ||
+ | * Wymóg połączenia wychodzącego – potrzebny dostęp do portu 7844 i adresów Cloudflare. | ||
+ | |||
+ | Zastosowania praktyczne | ||
+ | * Udostępnianie aplikacji webowych lub API – bez publicznego IP i z kontrolą dostępu. | ||
+ | * Zdalny dostęp do pulpitów, serwerów lub paneli administracyjnych. | ||
+ | * Wdrożenia w firmach z ograniczonym dostępem do Internetu lub siecią za NAT-em. | ||
+ | * Współdzielenie środowisk developerskich – bez ekspozycji usług na zewnątrz. | ||
+ | |||
+ | === Monitorowanie mojej sieci === | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Nie mam na tyle kluczowych usług w mojej sieci żeby to pieczołowicie monitorować natomiast mam na przykład skonfigurowane powiadomienia mailowe w cloudflare jeżeli któryś z tuneli się rozłączy to dostaję od razu informację mailową który. Jeżeli chodzi o resztę monitorowania to wykorzystuję do tego LAB-ROUTER na którym mam uruchomioną usługę [[https:// | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Mam skonfigurowane proste monitorowanie trafficu na wszystkich linkach co pozwala mi czasami monitorować ewentualne anomalie. | ||
+ | |||
+ | === Domeny === | ||
+ | |||
+ | Jak można zauważyć we wcześniejszych akapitach mam dwie domeny '' | ||
+ | |||
+ | Stąd taka geneza dwóch domen. Można by powiedzieć że jedna to IntraNet a druga to ExtraNet tylko że byłoby to trochę nie poprawne wykorzystanie tych pojęć 🤓. | ||
+ | |||
+ | |||
+ | ==== Podsumowanie ==== | ||
+ | |||
+ | W tym artykule przedstawiłem projekt mojej domwej sieci (niektórzy wolą to określać mianem Home Labu ;-)), z której korzystam na co dzień słuchając muzyki na smartfonie czy sprawdzając swoje notatki na mojej WIKI. Jak można zauważyć jest to mieszanka wielu różnych usług, programów i systemów operacyjnych połączona razem w jedne wielkie (tutaj każdy sobie mówi sam co), jest to wynikiem hostowania różnych usług przez lata na rożnych starych laptopach albo komputerach z odzysku. Ta konfiguracja sieci jest ze mną już ładne parę lat i odnoszę wrażenie że jest to jej finalna wersja, od teraz już tylko spodziewam się małych zmian ale nie jej całej przebudowy. | ||
+ | |||
+ | Sieć ta też była i nadal czasami jest wykorzystywana do hostowania projektów moich znajomych lub rodziny. Swego czasu też było na niej hostowane kilka stron dla szkół które obsługiwałem. Lata dokładania technologi zmieniania oraz usuwania spowodowały że jest to jak stara dobra wytarta kanapa, jak się na niej usiądzie to czujesz się jak u siebie. |