Mise à jour : mai 2025
Un laboratoire personnel pensé comme un véritable banc d’essai DevSecOps et IA, pour apprendre, expérimenter, et livrer du concret.
Pourquoi je l’ai monté
Ce Home Lab est le fruit d’une conviction forte : l’apprentissage continu est indispensable dans un monde technologique en perpétuelle mutation. Rester à jour sur les stacks DevSecOps et les outils IA modernes nécessite plus qu’un abonnement à des newsletters ou une VM dans le cloud — il faut tester, casser, recommencer.
C’est aussi la réponse à une passion de longue date pour l’architecture logicielle et l’automatisation. Je voulais un environnement où je pourrais construire sans compromis, expérimenter sans contraintes, et échouer sans conséquences.
Un espace où la courbe d’apprentissage est constante, stimulée par des défis réels : performances, budgets, sécurité, haute disponibilité.
Ce Home Lab est donc bien plus qu’un terrain de jeu technique : c’est un accélérateur de compétences, une plateforme de test, une base documentaire, et un outil de formation pour mes missions de conseil.
Mes objectifs
Les objectifs de ce Home Lab sont clairs et structurés :
- ✅ Valider des stacks DevSecOps complètes, en conditions réalistes (CI/CD, SAST/DAST, SBOM, secrets management, etc.)
- 🧠 Tester des modèles IA dans des workflows sécurisés, en environnement cloud-native (LLMs, agents, vector DB, pipelines)
- 🏠 Fournir des services fiables à ma famille, notamment via Avuru Vision Home (surveillance, dashboards, domotique)
- 🧪 Simuler des architectures d’entreprise, à des fins de conseil, de formation, ou de benchmark technologique
Ce dernier point est essentiel : pouvoir reproduire en local une architecture distribuée type "client cloud + edge + CI" me permet de valider mes recommandations de façon concrète.
Ma contrainte principale : le budget
Mon objectif était ambitieux mais réaliste : construire un lab modulaire, performant, et sécurisé avec un budget maîtrisé. Pas question d’opter pour des solutions hors de portée ou peu fiables. Chaque composant a été choisi pour son ratio performance / fiabilité / coût.
Composants principaux
| Composant | Rôle | Prix approx. |
|---|---|---|
| Dell PowerEdge T350 | Nœud principal de virtualisation Proxmox | ~2 000 € |
| Disques SAS 6TB | Stockage haute fiabilité, RAID1 | 500 € |
| NAS QNAP TS-453D-4G + HDD Seagate IronWolf 8 To | Stockage centralisé (VM, backups, médias) | 1 000 € |
| Routeur UDM Pro + Switch Netgear 10Gb | Gestion réseau, VLAN, IDS/IPS | 600 € |
| WiFi 6 Ubiquiti Long-Range + Short-Range | Couverture réseau maison complète | ~300 € |
| Onduleurs, câbles, SD, etc. | Sécurité électrique et modularité | ~200 € |
Total : ~5 000 € — amorti en moins de 12 mois si l’on compare à une facture cloud 24/7 avec usage intensif (VM persistantes, stockage, transferts réseau, monitoring, etc.)
Présentation de l'architecture physique
Avant de rentrer dans les détails composant par composant, il est important de visualiser la structure globale de mon Home Lab.
Architecture cible
- Un nœud de virtualisation central (Dell T350) hébergeant les VM critiques et les clusters test
- Un stockage NAS séparé pour les backups, les médias, et le partage de volumes NFS/SMB
- Une couche réseau entièrement maîtrisée, avec segmentation par VLAN, filtrage, WiFi maillé, IDS/IPS
- Des stations de travail polyvalentes servant à l'administration, au prototypage IA, et aux tests front-end
Cette architecture reflète les contraintes d’une entreprise distribuée moderne, mais à l’échelle domestique.
Infrastructure physique détaillée
flowchart TD
subgraph WAN
Internet[[Internet]]
ISP["Box FAI
(Modem/ONT)"]
end
Internet --> ISP
UDM["UDM Pro
Router + Controller"]
ISP --> UDM
UDM -- "1 GbE" --> PoE_SW["NETGEAR GS305PP
4‑Port PoE (Wi‑Fi)"]
UDM -- "1 GbE" --> Lab_SW["NETGEAR MS510TX
10 GbE Switch (Lab)"]
UDM -- "10 GbE" --> House_SW["TP‑Link TL‑SG3428X
24‑Port L2+ (Maison)"]
AP_LR["UniFi 6 Long‑Range"]
AP_SR["UniFi Short‑Range"]
PoE_SW -- PoE --> AP_LR
PoE_SW -- PoE --> AP_SR
subgraph "Servers & NAS"
T350["Dell PowerEdge T350
Xeon | 2×6 TB SAS"]
NAS["QNAP TS‑453D‑4G
4‑Bay NAS"]
end
Lab_SW -->|10 GbE| T350
House_SW -->|2.5/1 GbE| NAS
subgraph Workstations
HP["HP ZBook"]
MBP["MacBook Pro M1 Max
(2021)"]
end
Lab_SW -->|1 GbE| HP
House_SW -->|1 GbE| MBP
AP_LR -. Wi‑Fi .-> HP
AP_LR -. Wi‑Fi .-> MBP
subgraph "UPS & Power Protection"
APC["APC Back‑UPS ES
BE850G2‑GR"]
Eaton["Eaton Ellipse ECO
650 USB FR"]
end
APC --- T350
Eaton --- NAS
classDef router fill:#6fa8dc,stroke:#134f5c,color:#fff;
classDef switch fill:#b4c7e7,stroke:#134f5c,color:#000;
classDef server fill:#d5a6bd,stroke:#5c134f,color:#000;
classDef storage fill:#ffd966,stroke:#806000,color:#000;
classDef ap fill:#a4c2f4,stroke:#0b5394,color:#000;
classDef client fill:#c9daf8,stroke:#0b5394,color:#000;
classDef power fill:#e69138,stroke:#7f6000,color:#000;
class UDM router;
class PoE_SW,Lab_SW,House_SW switch;
class T350 server;
class NAS storage;
class AP_LR,AP_SR ap;
class HP,MBP client;
class APC,Eaton power;
Serveurs & NAS
- Serveur principal : Dell PowerEdge T350
Xeon, 64 Go ECC RAM, 2× disques SAS 6 To, slots hot-swap. Choisi pour sa fiabilité, sa compatibilité VMware/Proxmox et sa gestion à distance via iDRAC. - NAS QNAP TS-453D-4G (4 baies)
Serveur de fichiers, NFS/SMB, snapshot, destination de sauvegarde, VM de tests.
Réseau & connectivité
- WiFi : Ubiquiti WiFi 6 Long-Range + Short-Range
Maillage rapide, bonne portée, support VLAN - Switchs réseau :
- UDM Pro : routeur, firewall, VLAN, IDS/IPS, VPN, WiFi Controller
- Netgear MS510TX : switch manageable 10 GbE (backbone)
- Netgear GS305PP : switch PoE pour alimenter les points d’accès
- TP-Link TL-SG3428X : switch L2+ managé 24 ports cuivre (tag VLANs, agrégation)
Les règles firewall sont configurées dans UniFi : isolation inter-VLAN, limitations SSH/DNS, accès conditionnels LAN/WAN.
Onduleurs & protection électrique
- APC Back-Ups ES BE850G2-GR → protège le T350
- Eaton Ellipse ECO 650 USB FR → protège le NAS QNAP
Chaque onduleur est relié à Nut + Webhook pour arrêt contrôlé en cas de coupure secteur.
Stations de travail
- ZBook HP (Windows) : administration, VM remote control, scripting IaC
- MacBook Pro M1 Max (2021) : tests front-end, prototypage IA, documentation
Synthèse
Ce Home Lab est la réponse technique à plusieurs besoins stratégiques :
- Il me permet de reproduire des stacks clients en environnement isolé
- Il sert de plateforme de formation continue : je peux échouer, optimiser et itérer librement
- Il alimente mes projets personnels : Avuru Vision, dashboards, services de la maison
- Il permet de tester les effets de bord sur réseau, perf, sécurité, déploiement distribué
Dans un monde où tout est cloud, disposer d’un environnement maîtrisé, déconnectable et autonome est un atout inestimable.
À venir
Prochaine partie → Comment je l’ai configuré : Ansible, Terraform, Kubernetes, CI/CD, stockage objet, LLMs locaux…