おもちの構成

いちごの自宅(Omochi)のネットワーク構成について.

かなり酷い状態になっているのでいつかリフォームしたい.

割り当てIPアドレス #

IPアドレス割り当てミスが増えてきたのでメモ. 固定したらここに書く!(戒め)

WAN-LAN (VLAN1000: 10.0.0.0/28) #

WANとLAN間をつなぐネットワーク. 今後冗長化のために機器が増える可能性も考えて一応/28で割り当てている.

IPアドレスホスト名用途
10.0.0.1ix2215HGW (IX2215)
10.0.0.2sks8300-8xL3スイッチ (SKS8300-8X)

プライベート1 (VLAN1: 192.168.0.0/24) #

プライベートネットワーク. 家庭内利用する機器や家庭向けサービスが存在. その他, 非公開な機器が存在.

ネイティブVLANなので管理用ネットワークとしても利用. 将来的に管理限定にしたいが, 静的割り当ての機器が割と多く移行が大変そう. 192.168.0.0/24を別のVLAN IDに振ればとりあえずは解決しそう. できればネットワークアドレスとVLAN IDを対応させたい…
とにかくここに侵入されたら終わりなので基本的に外部からのアクセスはできない. 例外的にTailscale VPNまたは, OCI上に構築したクライアント認証を行うリバースプロキシ経由でアクセスが可能. その上にFWによって宛先ホストの制限など厳しい制限をかけている.
アドレス割当表 (長いので展開して表示)
IPアドレスホスト名用途
192.168.0.1sks8300-8xL3スイッチ (SKS8300-8X)
192.168.0.2Wi-Fi6 AP (WXR-6000AX12S)
192.168.0.3omochiメインサーバー, proxmoxクラスタノード1 (自作PC)
192.168.0.4tsunaproxmoxクラスタノード2 (ESPRIMO)
192.168.0.5potatoproxmoxクラスタノード3 (ESPRIMO)
192.168.0.6irmc-tamakoiRMC for tamako
192.168.0.7tamakoproxmoxクラスタノード4 (PRIMERGY RX1330 M3)
(空き)
192.168.0.10 ~ 192.168.0.99DHCP割り当て用領域 (変動するかも)
192.168.0.100GPU付きサーバ (リモートゲーミング, KonomiTV, 録画エンコード) (Windows VM)
192.168.0.101truenasNAS (TrueNAS VM)
192.168.0.102wg-router192.168.0.0/24向けの個人利用 WireGurad VPNルータ (ArchLinux LXC)
192.168.0.103
192.168.0.104
192.168.0.105windows-edcb録画サーバ (Windows VM)
192.168.0.106subnet-routerTailscale VPNルータ (ArchLinux LXC)
192.168.0.107
192.168.0.108pi-hole広告Block & DNSサーバ & DHCPサーバ (pi-hole on Debian LXC)
192.168.0.109
192.168.0.110nessus脆弱性スキャナNessus (NessusOS VM)
192.168.0.111local-rproxy内部ネットワーク向けリバースプロキシ ((確か)CentOS Stream VM)
192.168.0.112home-assistant
(空き)
192.168.0.199vyos仮想ルータ / FW (VyOS VM)
192.168.0.200音楽配信DLNAサーバ (minimserver on truenas)
(空き)
192.168.0.251Wi-Fi5 AP (WAB-I1750-PS) (ゲストVLAN用, バックアップ用)
192.168.0.252Wi-Fi AP (WAB-I1750-PS) (検証/実験用, 現在稼働していない)
192.168.0.253PoE対応L2スイッチ (EHB-SG2B08-PL)
192.168.0.254x510DHCPサーバ, スイッチ (AT-x510-28GTX)

プライベート2 (192.168.1.0/24) #

プライベートなサーバ群と家庭用機器がつながるネットワークの分離を検討中. マルチキャストの問題は要検討. 現在未使用.

ゲスト (192.168.2.0/24) #

ゲスト向け. 今後ゲスト用のネットワークを用意し, プライベートのDLNAサーバなどをゲストからは見えないようにする予定. 今のところ未使用.

k8s (192.168.10.0/24) #

公開サービス向けKubernatesネットワーク. プライベートネットワークからは隔離され, 外向きの通信はVyOSのFWにより制限されている. また, 外部からのアクセスはOCIに構築したリバースプロキシ経由で行う. OCIとの接続はVyOSによるWireGuard VPNで行う.

192.168.80.0/24に移行したい.
IPアドレスホスト名用途
192.168.10.1vyos仮想ルータ / FW, Wireguard VPN (192.168.10.0/24 - OCI) (VyOS VM)
192.168.10.2
192.168.10.3k8s-nfsk8sのPV用ノード (Ubuntu VM)
(空き)
192.168.10.10k8s-masterk8sのmasterノード (Ubuntu VM)
192.168.10.11k8s-worker-1k8sのworkerノード1 (Ubuntu VM)
192.168.10.12k8s-worker-2k8sのworkerノード2 (Ubuntu VM)
192.168.10.13k8s-worker-3k8sのworkerノード3 (Ubuntu VM)
192.168.10.14k8s-worker-4k8sのworkerノード4 (Ubuntu VM)
(空き)

MetalLB ExternalIPs (192.168.10.100~) #

MetalLBによって割り当て. ホスト名はk8sのクラスタ内でのみ有効.

IPアドレスホスト名用途
192.168.10.100ingress-nginx.ingress-nginx.svc.cluster.localNGINX Ingress Controller SVC
192.168.10.101argocd-server.argocd.svc.cluster.localArgoCD
192.168.10.102prometheus-grafana.prometheus-stack.svc.cluster.localGrafanaダッシュボード
192.168.10.103proxy.omochimc.svc.cluster.localMinecraftサーバプロキシVelocity
192.168.10.104server.palworld-server.svc.cluster.localPalworldのゲームサーバ

未使用ネットワーク (192.168.20.0/24) #

何かに使うかもしれないネットワーク. 今のところ未使用. Ceph専用ネットワークとして使うかも.

ネットワーク図 #

under construction