Mein eigenes Mini-Rechenzentrum
hinter OPNsense & Co.
Networkgate ist mein privates, mehrstufig abgesichertes Heimnetz – mit OPNsense-Firewall, Proxmox-Server, Self-Hosted-Services, Game-Servern und VPN-Zugängen für ausgewählte Leute. Alles läuft lokal, kontrolliert und so weit wie möglich unabhängig von großen Plattformen.
Architektur & Aufbau
Wie Networkgate intern aufgebaut ist.
Networkgate ist kein „Router vom Provider“, sondern ein bewusst aufgebautes, mehrschichtiges Netzwerk, das Komfort mit Sicherheit verbindet. Im Zentrum steht eine OPNsense-Firewall mit eigenem Regelwerk, IDS/IPS-Layer (z. B. Zenarmor) und DNS-Filterung. Dahinter laufen ein oder mehrere Proxmox-Hosts, auf denen VMs und LXC-Container für Medien, Automation, Webdienste und Games laufen.
Statt einer „alles darf mit allem reden“-Konfiguration gibt es ein bewusst fein geschnittenes Regelwerk. Telemetrie, unnötige Cloud-Verbindungen und Tracking-Domains werden früh gefiltert – DNS-Filterung, Blocklisten und optional IDS/IPS (z. B. Zenarmor) sorgen dafür, dass der Traffic nicht einfach blind durchgewinkt wird.
Kurz: Die Firewall ist nicht Dekoration, sondern tatsächlich der Punkt, an dem entschieden wird, was ins Netz darf und was nicht.
Dienste sind sauber voneinander getrennt – Medien, Automatisierung, Webdienste und Games liegen nicht auf einem „All-in-One“-System, sondern in separaten Instanzen. Das macht Updates, Wartung und Experimente deutlich entspannter: wenn etwas abraucht, fällt nicht gleich das halbe Netz mit.
Ressourcen lassen sich je nach Bedarf verschieben: mehr RAM für Game-Server, mehr CPU für Medien-Transcoding oder für Tests mit neuen Services.
– ein Desktop-/Gaming-LAN für Workstation und Gaming-PC – ein Server-Segment für Proxmox, Dienste und Storage – ein isoliertes IoT-/Smart-Home-Netz für Zigbee-Gateways, Staubsauger & Co. – separate WireGuard-VPN-Segmente für Freunde und Familie
Jede Zone hat eigene Firewall-Regeln und darf nur das sehen, was wirklich nötig ist. Ein IoT-Gerät muss nicht wissen, dass es Game-Server gibt – und Gäste im VPN müssen nicht das gesamte interne Netz auflisten können, nur um Jellyfin zu nutzen.
Netzplan
Vereinfachte Topologie von Networkgate.
Internet
│
[ Glasfaser / Wilytel ]
│
[ Networkgate Gateway ]
(OPNsense – Firewall / Routing)
│
[ Core-Switch ]
┌───────────┴────────────┐
│ │ │
[ LAN ] [ Server ] [ IoT ]
Desktop / Proxmox Smart Home
Gaming-PC │ │
│ Zigbee2MQTT
│
VMs / LXC-Container
(Jellyfin, Home Assistant,
BookStack, Game-Server ...)
│
┌──────────┴───────────┐
│ │
[ Friends VPN ] [ Family VPN ]
ausgewählte Freunde Familie mit
Zugriff auf Games & erweiterten
Medien Diensten
Self-Hosted-Services
Was im Hintergrund für mich (und andere) arbeitet.
Gesteuert wird das Ganze typischerweise über Caddy als Reverse Proxy, sauberen TLS-Termination und internen DNS-Eintrag. Die Medien liegen lokal auf eigenem Storage – keine Abos, keine fremden Algorithmen, keine „Empfohlen für dich“-Überwachung von außen.
Ergebnis: Streaming wie bei den Großen, nur eben aus dem eigenen Rack statt aus irgendeinem anonymen Hyperscaler-Rechenzentrum.
Automationen (Licht, Szenen, Statusabfragen, Benachrichtigungen) werden innerhalb des Netzes orchestriert. Von außen gibt es nur Zugang über VPN, keine direkt ins Internet durchgereichten Smart-Home-Dienste.
So bleibt der Komfort, aber ohne das übliche „Smart Home als Datensammelstelle“.
Die Internetanbindung erfolgt über Wilytel (Glasfaser) mit stabilen ~500 Mbit/s Down und ~250 Mbit/s Up im Alltag – genug für Streaming, VPN, Game-Server und Remote-Zugriff.
Zukunftspläne: Ausbau auf Gigabit-symmetrisch, sobald verfügbar, sowie langfristig ein Upgrade des internen Backbones auf 2,5 Gbit/s oder 10 Gbit/s im Server- und Storage-Bereich.
Ergänzt wird das Ganze durch Admin-Tools, Backup-Skripte und Monitoring-Lösungen, die helfen, den Überblick zu behalten: Welche Dienste laufen? Wie voll sind die Platten? Welche Server haben gerade zu tun?
Statt „mal schauen, was gerade so geht“ gibt es damit eine nachvollziehbare Dokumentation von Networkgate – für zukünftige Umbauten und schnelle Wiederherstellung nach Änderungen.
Automatisierte Backups, Update-Routinen, Discord-Hooks für Statusmeldungen und Performance-Tuning sorgen dafür, dass die Infrastruktur nicht zum Flaschenhals wird. Spieler sehen davon im Idealfall nur eins: stabile Server, die einfach laufen.
Für Tests, neue Mod-Kombinationen oder Balancing-Experimente können getrennte Instanzen oder Testwelten gestartet werden, ohne das Live-System anzufassen.
Security & Privacy
Weniger Blindflug, mehr Kontrolle.
Diese Trennung sorgt dafür, dass ein einzelnes unsauberes Gerät (z. B. irgendein Cloud-IoT-Teil) nicht automatisch das gesamte Netz mit aufreißt.
Das reduziert nicht nur unnötigen Traffic, sondern nimmt vielen Diensten den „Nach Hause telefonieren“-Reflex – ohne dass dafür jedes einzelne Gerät bis ins letzte Menü verstellt werden muss.
Wer Dienste wie Jellyfin, Home Assistant oder Game-Server nutzen will, kommt erst per VPN in ein definiertes Segment und bewegt sich dann mit klar begrenzten Rechten im Netz. So bleiben interne Systeme intern – wie es sein sollte.
Ziel ist keine Dauer-Paranoia, sondern Transparenz: sehen, welche Verbindungen laufen, wie stark die Systeme belastet sind und ob sich irgendwo ungewöhnliches Verhalten zeigt – bevor es nervt.
VPN-Modelle
Wie Freunde & Familie ins Netz kommen.
Hardware-Stack
Worauf das alles läuft.
Die Firewall ist als eigene Instanz mit klar definierten Schnittstellen zum restlichen Netz aufgebaut. Ziel ist nicht möglichst viel Schnickschnack, sondern eine übersichtliche, gut kontrollierbare Plattform für Routing, VPN und Filterung, die sich sauber warten und erweitern lässt.
Details zur genauen Hardware sind bewusst nach innen verlagert – wichtig ist: der Weg ins Netz führt immer zuerst durch OPNsense.
So lässt sich bequem testen, migrieren und aufrüsten, ohne jedes Mal physisch umbauen zu müssen.
Ziel: nicht „nie fällt etwas aus“, sondern „wenn etwas ausfällt, kann es schnell und nachvollziehbar wiederhergestellt werden“.
Langfristig ist ein schrittweiser Ausbau auf 2,5 Gbit/s bis 10 Gbit/s im Server- und Storage-Bereich geplant – aber erst dann, wenn es technisch und wirtschaftlich wirklich Sinn ergibt und nicht nur auf dem Papier schick aussieht.
