Aller au contenu
Homelab medium

Roadmap Homelab : des fondations au GitOps

9 min de lecture

Construire un homelab DevSecOps complet en une journée est impossible. Cette roadmap vous guide phase par phase, de la box FAI jusqu’à un pipeline GitOps avec supply chain sécurisée.

Chaque phase dépend de la précédente. Ne sautez pas d’étapes : un cluster sans réseau propre ou sans gestion d’identité devient un cauchemar à maintenir.

PhaseHorizonCe que vous obtenez
1. Fondations réseauImmédiatOPNsense, LAN propre, accès distant, base DNS
2. Nœud admin de confianceCourt termeProxmox admin, authentik, OpenBao
3. Cluster applicatifMoyen termeTalos, GitOps, observabilité de base
4. Industrialisation et supply chainProgressifImages durcies, signatures, SBOM, politiques
Les 4 phases du homelab : Fondations, Nœud admin, Cluster applicatif, Supply chain

Objectif : disposer d’une base réseau propre, administrable à distance, avant d’introduire la segmentation avancée.

ComposantRôleGuide
OPNsensePare-feu, routeur, DNSInstallation
TailscaleAccès distant sans port exposéOPNsense + Tailscale
Switch manageablePrépare les futurs VLANsAdministration OPNsense
Proxmox VEHyperviseur pour le nœud adminInstallation

Une fois le LAN principal stabilisé, l’étape suivante consistera à introduire des VLANs distincts pour l’administration, les services et éventuellement l’IoT.

Réseau cibleSubnet envisagéUsage
MGMT10.0.10.0/24Administration
SERVERS10.0.20.0/24VMs et conteneurs
IOT10.0.30.0/24Objets connectés (isolés)
  • OPNsense installé et accessible
  • LAN principal en 192.168.10.0/24 fonctionnel
  • Tailscale connecté et accès distant validé
  • DNS local prêt à être enrichi
  • Proxmox admin accessible sur le LAN
  • Plan de segmentation future identifié

Guide complet : OPNsense + Tailscale

Objectif : poser une source d’identité et de secrets indépendante du futur cluster.

ComposantRôleGuide
authentikSSO, OIDC, gestion utilisateursInstallation
OpenBaoSecrets, credentials dynamiquesInstallation
step-caPKI interne, certificats X.509Étape suivante

Ces services authentifient et distribuent les secrets au cluster. Si le cluster tombe, vous avez toujours accès à l’identité et aux secrets pour le reconstruire.

SourceCibleType
authentikProxmox VEOIDC
authentikGrafanaOIDC
authentikArgoCDOIDC
OpenBaoTalos (External Secrets)API
step-caTraefik (HTTPS)ACME interne
  • authentik déployé et accessible
  • Compte admin authentik avec MFA activé
  • OpenBao initialisé, clés unseal stockées hors site
  • DNS local enrichi (auth.lab.local, vault.lab.local)
  • Premier utilisateur créé (votre compte perso)
  • Sauvegarde des conteneurs/VMs configurée

Guide complet : Nœud admin Proxmox

Objectif : disposer d’un cluster Kubernetes pour vos workloads, piloté en GitOps.

DistributionCas d’usageComplexité
Talos LinuxImmutable, sécurisé by design, choix recommandéMoyenne
K3sHomelab simple, ressources limitéesFaible
K0sAlternative légère à K3sFaible
RKE2Plus proche de RKE/RancherMoyenne
ComposantRôleGuide
TalosDistribution Kubernetes immutableInstallation
ArgoCDGitOps, déploiement continuGitOps
TraefikIngress controller, HTTPSInstallation
External SecretsSynchronise les secrets depuis OpenBaoSecrets
Prometheus + GrafanaMonitoring et alertesInstallation
Architecture cluster Talos : 3 nœuds avec ArgoCD, Traefik, External Secrets et Prometheus
  • Talos installé et fonctionnel (kubectl get nodes)
  • ArgoCD déployé, accessible via authentik (OIDC)
  • Traefik configuré avec wildcards DNS *.apps.lab.local
  • External Secrets connecté à OpenBao
  • Prometheus + Grafana opérationnels
  • Première app déployée via ArgoCD
  • Premiers secrets synchronisés depuis OpenBao

Objectif : garantir l’intégrité et la traçabilité de ce qui tourne sur votre cluster, et industrialiser vos images.

PratiqueOutilGuide
Golden images VMPacker + AnsiblePacker
Signature d’images OCICosign + SigstoreSigstore
SBOMSyft, TrivySBOM
Politiques d’admissionKyverno ou GatekeeperSupply chain
Registry privéHarbor ou ZotHarbor
Workflow supply chain : Git → Build → Sign → Deploy avec vérification Kyverno
  • Templates Packer pour VMs (Debian, Ubuntu)
  • Pipeline CI qui build, scan, et signe les images
  • Registry privé (Harbor) déployé
  • Cosign configuré avec votre keyless ou clé privée
  • Kyverno installé avec politique “require-signed-images”
  • SBOM générés et stockés avec les images

Cette roadmap couvre les bases d’un homelab DevSecOps. Voici ce qui peut s’ajouter :

DomaineÉvolutionComplexité
Haute dispoCluster K3s multi-master, HAProxyMoyenne
StorageLonghorn, Rook-Ceph, NFS-CSIVariable
Multi-tenantNamespaces, NetworkPolicies, QuotasMoyenne
Observabilité avancéeOpenTelemetry, Loki, TempoMoyenne
DR completVelero, site secondaireÉlevée
  • Phase 1 (réseau) conditionne tout le reste : LAN propre, accès distant, DNS de base
  • Phase 2 (confiance) évite la dépendance circulaire : authentik et OpenBao vivent hors cluster
  • Phase 3 (cluster) est le terrain de jeu : Talos + ArgoCD pour démarrer
  • Phase 4 (industrialisation) est continue : ajoutez les pratiques progressivement
  • Documentez votre setup : vous vous remercierez dans 6 mois

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn