59 Punkte von GN⁺ 16 일 전 | 19 Kommentare | Auf WhatsApp teilen
  • Zusammenstellung eines Homelab-Setups, das mit kleiner Hardware und kostenlosem Cloud-Tunneling verschiedene Dienste wie Medien, KI, Fotos und Monitoring selbst betreibt
  • Hybridstruktur, die mit einem OrangePI 5 begann, auf einen GMKTec NUC (32 GB RAM, 1 TB NVMe) aufgerüstet wurde und parallel eine Hetzner-VM nutzt
  • Alle Dienste laufen in Docker-Containern; mit Ansible-Rollen-basierter IaC und SOPS-Verschlüsselung werden Reproduzierbarkeit und Sicherheit sichergestellt
  • Über Cloudflare Tunnel wird externer Zugriff ohne geöffnete Inbound-Ports bereitgestellt, während Traefik + Authentik Reverse Proxy und SSO-Authentifizierung übernehmen
  • Bei etwa 7 Euro Betriebskosten pro Monat bleiben Dateneigentum und Unabhängigkeit von Vendor Lock-in erhalten; wichtiger als Perfektion sind Lernen und Spaß

Hardware-Konfiguration

  • Anfangs wurde ein OrangePI 5 verwendet, wegen Problemen mit Power-Management und per USB angebundenem Storage erfolgte jedoch der Wechsel zu einem GMKTec NUC
    • Mit AMD Ryzen 7 5700U CPU, 32 GB RAM und 1 TB NVMe-M.2-Storage
    • Dank zwei M.2-Slots sind sowohl RAM als auch Speicher erweiterbar
    • Deutlich stabilerer Betrieb im Dauerbetrieb über das Jahr hinweg
  • Dienste, die 24/7 laufen müssen, werden separat auf einer Hetzner-VM betrieben
  • Ein NAS ist noch nicht aufgebaut; wichtige Daten werden mit Syncthing synchronisiert
    • Interesse an Ugreen NAS, Ubiquiti usw. ist vorhanden, aktuell macht aber der direkte Umgang mit dem Setup selbst noch mehr Spaß

Betriebsprinzipien

  • Infrastructure-as-Code: Möglichst alle Einstellungen werden mit Skripten oder Verwaltungsplattformen wie Ansible automatisiert und als Code gespeichert
  • Reproduzierbarkeit: Bei Ausfällen oder Maschinenwechseln muss die Infrastruktur schnell neu bereitgestellt und rekonstruiert werden können; auch nach dem Entfernen experimenteller Dienste sollen keine Reste bleiben
  • Benutzerfreundlichkeit: Da es ein Hobbyprojekt ist, werden standardisierte und vertraute Ansätze bevorzugt

Betriebssystem

  • Die Debian-Distribution wird direkt auf Bare Metal installiert
  • NixOS (reproduzierbare Builds) und Talos (k8s-Cluster) wurden zwar erwogen, wegen des Aufwands für k8s-Workloads auf einer einzelnen Maschine und Zeitmangels aber zurückgestellt
  • Auch ein Hypervisor wie ProxMox wurde als unnötig eingestuft und daher nicht eingesetzt

Netzwerkarchitektur

  • Als Methode für externe Erreichbarkeit wurde Cloudflare Tunnel gewählt
    • Der Server erzeugt eine rein ausgehende Verbindung zum Cloudflare-Netzwerk, sodass in der Firewall keine Inbound-Ports geöffnet werden müssen
    • Nach Einrichtung des Tunnels läuft der bidirektionale Traffic durch diesen Tunnel
    • Wenn die Domain mit Cloudflare DNS verbunden ist, können Subdomains auf bestimmte Ports und Protokolle der Maschine (HTTP/HTTPS/TCP usw.) gemappt werden
    • Wird vollständig kostenlos angeboten und als bessere Alternative zu ngrok bewertet
  • Varianten mit statischer IP (White IP) verursachen Kosten und Sicherheitsrisiken; Alternativen wie Tailscale Funnel gibt es zwar, Cloudflare Tunnel wurde aber als einfachste Lösung gewählt
  • Traefik

    • Ein Open-Source-Reverse-Proxy, der Docker nativ erkennt und sich daher gut für Serverautomatisierung eignet
    • Wenn Container korrekt gelabelt sind, wird das Routing automatisch erkannt, ohne dass separate Konfigurationsdateien angepasst werden müssen
  • Authentik

    • Plattform für IdP (Identity Provider) und SSO
    • Konfigurationen lassen sich als Blueprints (YAML-Dateien) speichern, sodass die IaC-Prinzipien eingehalten werden können
    • Über die ForwardAuth-Middleware werden Zugriffe auf sensible Dienste auf eine Login-Seite umgeleitet

Betriebstools

  • Ansible

    • Agentloses Infrastruktur-Automatisierungstool (nur SSH erforderlich); Vorteile sind YAML-basierte Konfiguration und viele Beispiele
    • Jeder Dienst wird als eigene Rolle (role) definiert: bestehend aus tasks, defaults, handlers, templates und files
      • tasks: Definition der auszuführenden Aufgaben
      • defaults: Standardwerte wie Image-Tags, Ports und Containernamen
      • handlers: Neustart von Containern bei Konfigurationsänderungen
      • templates: Rendering von .env-Dateien und config.yaml auf Basis von Jinja2
      • files: Statische Konfigurationen und Skripte
    • Typischer Ablauf beim Deployment eines Dienstes:
      • Gemeinsame Ressourcen (Netzwerke, Volumes) anlegen → Schema und Benutzer in PostgreSQL erzeugen → Konfigurationstemplates rendern → Docker-Images pullen → Container starten (inklusive Umgebungsvariablen und Logging-Konfiguration) → Authentik-Blueprints mit Auth-Konfiguration provisionieren → bei Bedarf Cloudflare-Tunnel-Konfiguration einrichten
    • Nachteile sind die umfangreiche Dokumentation, eine repetitive DSL-Struktur und Boilerplate, dennoch wird es aus Gewohnheit weiter genutzt
    • Playbooks werden manuell ohne GitOps-Integration ausgeführt; aktuell reicht das aus
  • SOPS (Secrets OPerationS)

    • Verschlüsselt nur YAML/JSON-Werte, während die Schlüsselstruktur erhalten bleibt, sodass Git-Diffs nützlich bleiben
    • Verwendet age als Verschlüsselungs-Backend — ein Tool, das „Verschlüsselung ohne PGP vereinfacht“
    • Pro Host werden eine allgemeine Konfigurationsdatei (homelab.yaml) und eine verschlüsselte Datei (homelab.sops.yaml) getrennt verwaltet
    • Workflow:
      • Schlüssel mit age-keygen erzeugen → verschlüsselte Datei mit dem Befehl sops bearbeiten (im Editor entschlüsselt, beim Speichern automatisch wieder verschlüsselt) → bei der Ausführung von Ansible automatische Entschlüsselung
      • Da Ansible SOPS nativ unterstützt, sind keine separaten Module oder Flags nötig
    • Vorteil gegenüber Ansible Vault: wertbasierte Verschlüsselung statt Datei-Vollverschlüsselung, wodurch Diffs nutzbar bleiben
    • Einschränkung: Der private age-Schlüssel muss sicher mit Teammitgliedern geteilt werden; geht der Schlüssel verloren, lassen sich die Secrets nicht wiederherstellen
      • Für ein von einer Person betriebenes Homelab ist das eine angemessene Komplexität

Laufende Dienste

  • Medienverwaltung: *arr-Stack

    • Prowlarr: Indexer-Manager, der Suchergebnisse an andere *arr-Dienste weiterleitet
    • Radarr: Manager für Filmsammlungen — gewünschte Filme werden automatisch gesucht, heruntergeladen und einsortiert
    • Lidarr: Gleiche Funktion für Musik, mit Anbindung an Navidrome
    • Bazarr: Automatischer Download von Untertiteln
    • Tidarr: Dienst, mit dem sich Musik von Tidal lokal speichern lässt
    • Transmission: BitTorrent-Client (Port 9091), der alle Download-Anfragen der *arr-Dienste verarbeitet
    • Alle Dienste liegen hinter Authentik-Authentifizierung
    • Mit gemeinsamem Download-Verzeichnis (/mnt/data/docker/transmission/downloads) und PUID/PGID 1000 werden Hardlinks genutzt, um Speicherplatz zu sparen
    • Beispiel-Workflow: Film in Radarr hinzufügen → Suche über Prowlarr → Download durch Transmission → Radarr verschiebt in die Medienbibliothek → Wiedergabe in Jellyfin
  • Medienkonsum

    • Jellyfin: Open-Source-Medienserver, der im Gegensatz zu Plex keinen Cloud-Login erfordert. Nutzt eigene Authentifizierung und unterstützt verschiedene Geräte inklusive Android-TV-App
    • Navidrome: Musik-Streaming-Server mit Unterstützung für die Subsonic-API, integrierbar mit mobilen Apps (z. B. DSub2000). Lidarr liefert Musik in den Bibliotheksordner
    • Calibre Web: Verwaltung und Reader für E-Book-Bibliotheken
      • Die Metadaten-Datenbank, die in der Calibre-Desktop-App auf dem Laptop gepflegt wird, wird per Syncthing auf den Server synchronisiert
      • Über die OPDS-API kann von verschiedenen Readern auf Bücher zugegriffen werden
  • KI und Chat

    • LibreChat: Self-Hosted-KI-Chat-Interface, das sich mit mehreren LLM-Providern (OpenAI, Anthropic, lokalem Ollama) verbinden kann
      • Unterstützt RAG (Retrieval Augmented Generation)
      • Benötigt MongoDB (Chatverlauf), PostgreSQL + pgvector (Embeddings) und MeiliSearch (Volltextsuche) und ist daher relativ schwergewichtig
      • Wegen der besseren Zugänglichkeit von Claude Code wird es selten genutzt und steht möglicherweise vor der Entfernung
  • Fotos und Dateien

    • Immich: Self-Hosted-Alternative zu Google Photos
      • Automatische Fotosicherung vom Smartphone, Gesichtserkennung, Albumorganisation und Extraktion von EXIF-Metadaten
      • Nutzt eigenes PostgreSQL (mit pgvector) und einen Machine-Learning-Container (Bildklassifikation); derzeit sind mehrere tausend Fotos gespeichert
    • Syncthing: Ordnersynchronisation zwischen Laptop, Smartphone und Server. Direkte P2P-Synchronisation ohne Cloud-Vermittler
      • Synchronisiert Obsidian Vault, Dokumente usw. mit mehreren Geräten und Android
    • MinIO: S3-kompatibler Objektspeicher, genutzt für Tests oder Anwendungen, die eine S3-API benötigen
  • Lesen und Information

    • Miniflux: Minimalistischer RSS-Feed-Reader mit etwa 50 abonnierten Blogs und Nachrichtenquellen
      • Unterstützt Tastenkürzel und liefert einen chronologischen Feed ohne algorithmische Sortierung
  • Infrastruktur und Authentifizierung

    • Traefik: Reverse Proxy, der Traffic anhand des Hostnamens an Docker-Container weiterleitet. Bei korrekt gesetzten Labels werden Container beim Start automatisch erkannt
    • Authentik: SSO- und Identity-Provider. Schützt Dienste mit der ForwardAuth-Middleware; Blueprints werden in Git gespeichert, um die gesamte Auth-Konfiguration zu verwalten
    • PostgreSQL: Gemeinsamer Datenbankserver; Authentik, Miniflux, Immich und LibreChat teilen sich eine Instanz statt jeweils eigener Datenbanken, was Ressourcen spart und Backups vereinfacht
    • Redis: Gemeinsamer Cache- und Session-Store, vor allem für Session-Verwaltung und Job-Queues etwa bei Authentik
  • Eigene Software

    • Highlight Exporter: Go-Dienst, der Buch-Highlights aus KOReader, Readwise und Apple Books extrahiert und in Obsidian-kompatibles Markdown umwandelt
    • Telegram Assistant: Telegram-Bot für verschiedene Automatisierungsaufgaben und KI-Zugriff in Gruppenchats; das Projekt, das am häufigsten neu geschrieben wird, um neue Technologien zu testen
    • Chess-blunder trainer: Web-App, die Spiele von chess.com oder lichess.com importiert, mit Stockfish analysiert und Fehlerzüge für Trainingszwecke herausfiltert; Open-Source-Veröffentlichung folgt bald

Monitoring

  • Beszel

    • Leichtgewichtige Monitoring-Lösung mit einfacher Einrichtung, einfachem Betrieb und guten Standardwerten
    • Der Grafana-Stack wurde für das Anzeigen grundlegender OS-Statistiken auf zwei Maschinen als überdimensioniert und zu komplex bewertet
    • Auch ähnliche Projekte wie Glances wirkten zu stark tuningbedürftig
    • Beszel deckt 120 % des Bedarfs ab und ist dabei leicht zu installieren
  • Statsping

    • Minimalistisches Service-Ping-Tool für feingranulares Monitoring bestimmter Ressourcen
    • Sendet Pings an definierte Endpunkte, berichtet Latenz und Verfügbarkeit und benachrichtigt bei Dienstausfällen auf verschiedene Weise
    • Wird auf einer Cloud-Maschine gehostet, damit es auch bei einem Ausfall des Homelabs weiterläuft, ohne separaten Wartungsaufwand

Aktuelle Schwachstellen

  • Backups

    • Obwohl die Bedeutung von Backups bekannt ist, ist derzeit überhaupt noch nichts umgesetzt
    • Wichtiger als Medien-, Musik- oder Fotodatenverluste wären Datenbank-Backups der einzelnen Dienste, aber eine passende Lösung (z. B. restic) und die Hardware-Konfiguration sind noch nicht entschieden
  • RAID-Konfiguration

    • Mediendaten und System liegen gemeinsam auf einem einzelnen M.2-NVMe-Laufwerk
    • Es fehlt an physischem Platz für einen NAS-Server oder eine separate Backup-Maschine
  • Cloud-Unabhängigkeit

    • Die Verfügbarkeit der Ressourcen hängt stark von der Cloudflare-Tunnel-Infrastruktur ab
    • Bei einem Cloudflare-Ausfall wäre auch der Zugang zur Infrastruktur unterbrochen; in Zukunft soll in Alternativen investiert werden
  • Vollständige IaC und Automatisierung

    • Ansible-Playbooks werden manuell ausgeführt, ohne CI-Pipeline oder automatische Provisionierung
    • Der Umstieg auf GitOps scheint derzeit keinen großen zusätzlichen Nutzen zu bringen

Kosteneffizienz und Fazit

  • Für die Hetzner-VM fallen monatlich etwa 7 Euro an; der Stromverbrauch des Homeservers dürfte sehr gering sein
  • Das Hinzufügen neuer Dienste oder das Anpassen von Konfigurationen dauert etwa 20 bis 30 Minuten; ein großer Teil wird an Claude Code delegiert, vor dem Deployment erfolgt nur noch ein kurzer Review
  • Der gesamte Zeitaufwand für das Projekt wird über mehrere Jahre auf etwa 100 bis 150 Stunden geschätzt
  • Die Daten bleiben im Besitz des Betreibers, mit minimalem Vendor Lock-in und ohne Risiko plötzlicher Änderungen von Nutzungsbedingungen, algorithmischer Feeds oder Datenverlust durch Übernahmen und Fusionen
  • Ziel ist kein perfektes System, sondern Verständnis für Infrastruktur und Freude daran; jeder ausgerollte Dienst, jede geschriebene Ansible-Rolle und jedes verschlüsselte Secret hat Lernwert
  • Wer mit einem Homelab anfangen will, sollte klein starten und nicht zu viel zerdenken

19 Kommentare

 
dongho42 15 일 전

Ich habe Tailscale verwendet und nutze jetzt Cloudflare Tunnel, und es gefällt mir wirklich sehr gut. Die Anwendungsfälle sind zwar etwas unterschiedlich, aber in meinem Fall kollidierte Tailscale mit AdGuard, sodass es schwer zu nutzen war.

 
minhoryang 14 일 전

Kann man nicht einfach den Parent-DNS von Tailscale auf AdGuard setzen?

 
click 14 일 전

Es ist zwar nicht AdGuard Desktop, aber AdGuard Mobile arbeitet über ein lokales VPN, daher kann man beides nicht zusammen verwenden.

 
dongho42 14 일 전

Es scheint, als ob der Konflikt nicht beim DNS-, sondern beim VPN-Teil aufgetreten ist.

 
kw9101 16 일 전

Neulich habe ich allerlei ausprobiert, um auf Google Nest MBC-Radio zum Laufen zu bringen.
Dabei habe ich Cloudflare Tunnel verwendet. Das ist ein so guter Dienst, dass man sich fragt, warum er kostenlos ist.

 
hulryung 15 일 전

Klingt spannend. Erzählen Sie doch mal ein bisschen.

 
toida 14 일 전

Ich nutze das Oracle Cloud Free Tier. Mit 4 vCPU, 24 GB RAM und 200 GB ist es ein tolles Spielzeug; abgesehen davon, dass auf ARM-Basis manches gelegentlich nicht kompatibel ist.

 
click 15 일 전

Mein neuer Internetanbieter hat die Ports 80 und 443 gesperrt, daher umgehe ich das mit einem Cloudflare Tunnel.
Ohne das hätte ich fast die Vertragsstrafe bezahlt und den Anbieter gewechselt.

 
recast7838 15 일 전

Welchen Internetanbieter nutzen Sie, der die Ports blockiert?

 
click 14 일 전

Genau genommen habe ich das nicht selbst blockiert; vielmehr hatte der Router des Internetanbieters so eingerichtet, dass Port-Forwarding für die Ports 80 und 443 nicht möglich war.
Als ich dann für Port-Forwarding einen Router eines Drittanbieters benutzt habe, wurde die Geschwindigkeit meines eigentlich mit der 1G-Option gebuchten Tarifs heimlich auf 100 Mbit/s gedrosselt.
Während ich nach einer Alternative gesucht habe, stellte sich heraus, dass es am saubersten ist, einfach an einen CF Tunnel anzubinden.

 
keepworking 14 일 전

Prüfen Sie, ob Ihr Router eines Drittanbieters eine Funktion zum Ändern der MAC-Adresse hat, und versuchen Sie, sie auf die des Routers Ihres Internetanbieters zu ändern; damit dürfte sich das vermutlich ebenfalls umgehen lassen.

 
click 13 일 전

Nachdem ich cf tunnel eingerichtet hatte, wurden auf den Ports 80 und 443 überhaupt keine fail2ban-Logs mehr angesammelt, also habe ich sie komplett entfernt und mir darüber keine weiteren Gedanken mehr gemacht.
Die Domain selbst habe ich bei Cloudflare gekauft, SSO ebenfalls bei Cloudflare eingerichtet und den Zugriff auf den Service blockiert, wenn SSO nicht bestanden wird, sodass Cloudflare sämtliche Angriffe stellvertretend abfängt.
Dahinter liegen nur Services, die ich allein nutze, daher ist diese Konfiguration für mich völlig ausreichend.
Wenn Cloudflare ausfällt, habe ich beschlossen, das in Kauf zu nehmen.

 
antegral 14 일 전

Soweit ich gehört habe, blockieren Provider-Router oft Port-Forwarding.

Mit einem separaten Router ließe sich das zwar öffnen, aber wie Sie schon gesagt haben: Ein cf tunnel bringt bereits eine grundlegende WAF mit und routet sogar über die ICN-Region, daher gibt es kaum einen Grund, ihn nicht zu nutzen.

 
bus710 15 일 전

Ich habe auf meinem Homelab n8n aufgesetzt und es mit Anthropic, Telegram, Storage und so weiter verbunden, um allerlei Kleinkram zu automatisieren. Die Konnektoren sind gut gemacht, daher ist das ziemlich bequem.

 
ndrgrd 15 일 전

Ich nutze ein stromsparendes Gerät der Ryzen-8000-Serie als 24/7-Heimserver.
Normalerweise verwende ich es als NAS, und zusammen mit Containern und anderen Services nutze ich etwa 70 davon; der Stromverbrauch liegt bei nicht einmal 10 kWh pro Monat. Das sind Kosten von ungefähr 2.000 Won.

 
kimjoin2 16 일 전

Cloudflare Tunnel
gefällt mir sehr.

 
kimjoin2 16 일 전

Bei den Diensten, die bis zur Antwort etwas länger brauchen, kommt es zwar gelegentlich zu einem 502, aber
es ist schließlich kostenlos~

 
j2sus91 16 일 전

Ich nutze auch einen Cloud-Tunnel, und der ist wirklich gut.
Oft ist es so, dass bei einem normalen Router die externe IP beim Router liegt.

Wenn man einen Cloudflare-Tunnel nutzt, kann man auch mit einer internen IP
über die Domain-Registrierung eine externe Verbindung ermöglichen.

Und das ist sogar kostenlos,

 
GN⁺ 16 일 전
Hacker-News-Kommentare
  • Das ist wirklich cool, aber man sollte Cloudflare Tunnel nicht für Medien-Streaming verwenden
    Laut den Nutzungsbedingungen ist das untersagt oder zumindest nicht der vorgesehene Einsatzzweck. Der Dienst könnte gesperrt werden
    Stattdessen ist es besser, Wireguard oder Tailscale zu verwenden
    Zugehöriger Artikel

    • Deshalb miete ich aus genau diesem Grund auch einen VPS für 5 Dollar im Monat und verbinde ihn per Tailscale
      Das ist auch gut, um CGNAT zu umgehen, und GUI-basiert empfehle ich Nginx Proxy Manager
    • Ich frage mich, ob Tailscale Funnel inzwischen benutzerdefinierte Domains unterstützt
      Ich bin gerade dabei, auf die Kombination rathole + traefik umzuziehen. Ich habe bis in den Morgengrauen experimentiert und die Nacht durchgemacht
    • Cloudflare Tunnel legt Dienste öffentlich offen, während Wireguard/Tailscale ein VPN ist
      Tailscale (nicht Headscale) bietet zwar mit Funnel eine Reverse-Proxy-Funktion, aber man kann keine eigene Domain verwenden
      Als Alternative zu CF Tunnel ist Pangolin am ähnlichsten, und man kann auch NetBird zusammen mit einer Reverse-Proxy-Funktion selbst hosten
    • Soweit ich mich erinnere, verbieten die CF-Bedingungen Media-Caching, nicht das Streaming selbst
  • Das wirkt weniger wie eine Fantasie von „Unabhängigkeit“ als wie die Fantasie, Systemadministrator zu sein

    • Ich finde es wirklich gut, mir keine Sorgen machen zu müssen, dass mir der Zugang zu meiner Lieblingsmusik wegen Lizenzproblemen gesperrt wird
    • Zu Unabhängigkeit gehört Verantwortung. Das eine ist vom anderen nicht zu trennen
    • Zum Beispiel gibt es auf r/homelab Geschichten von Leuten, die selbst ein NAS gebaut haben, damit die Fotos ihrer Frau dort statt bei Google Photos gespeichert werden
      Aber ehrlich gesagt scheint es die deutlich bessere Wahl zu sein, Google oder Apple einfach 5 Dollar im Monat zu zahlen. Ich frage mich, ob sie überhaupt ein 3-2-1-Backup haben
  • Es wäre schön, wenn es in örtlichen Bibliotheken eine Freiwilligengruppe gäbe, die solche Dienste betreibt
    Das wäre wohl eine gute Gelegenheit für Kinder, den Betrieb von Services zu lernen, und für technisch weniger versierte Menschen, Open Source zu nutzen

    • Aber das Problem ist immer der Support
      Niemand will den Kundensupport übernehmen. Deshalb sind die meisten Dienste so aufgebaut, dass man sagen kann: „Bitte wenden Sie sich für Support an die dort drüben“, weil man dafür bezahlt
  • Ich verwende fnox für die Secret-Verwaltung
    Es unterstützt deutlich mehr Backends als sops, und ich finde auch die DX (Developer Experience) besser

    • Ich hoste Infisical selbst und nutze das
    • Sieht interessant aus. Ich nutze derzeit SOPS und könnte es als Alternative in Betracht ziehen
  • Es gibt zwar dieses Gerede von der „Fantasie eines unabhängigen und vorbereiteten Mannes“, aber am Ende steht trotzdem Cloudflare dazwischen, also ist es keine vollständige Unabhängigkeit

  • Cloudflare Tunnel ist wirklich ein großartiges Tool
    Früher habe ich direkt über meine Heim-IP gehostet, aber jetzt lässt sich alles mit cloudflared viel bequemer verwalten
    Ich mache mir auch weniger Sorgen um Firewall oder Netzwerkeinbrüche
    Mein homelab wird inzwischen mit idempotenten Bash-Skripten verwaltet, die Claude geschrieben hat
    Abhängigkeiten werden, wie ich finde, kompliziert durch den Wunsch der Menschen, Eigenschaften zu verändern, und ihre Wechselwirkungen erzeugen Bugs
    Deshalb ist es stabiler, alles einfach mit simplen Bash-Skripten auszudrücken
    Derzeit nutze ich systemd + podman-Container und habe für meine Unterlagen eine Notizseite hinterlassen

    • Gibt es da keine Datenschutzbedenken, weil Cloudflare alle Daten sehen kann?
      Mich würde interessieren, ob der praktische Nutzen diesen Nachteil für dich aufwiegt
    • Ich würde gern wissen, was der Vorteil von Cloudflare Tunnel gegenüber der einfachen Nutzung von Wireguard ist
  • Ich verstehe nicht, warum alle so etwas ins öffentliche Internet stellen. Reicht nicht einfach Tailscale?

    • Es ist schon praktisch, einfach die App zu installieren und nur eine öffentliche URL festzulegen. Man muss dann nicht im selben Tailnet sein
    • Tailscale ist overkill. Es reicht völlig, nur Port 80 und 443 zu öffnen und die Authentifizierung per Reverse Proxy sauber zu konfigurieren. Ich betreibe es seit Jahren so
    • Aber es gibt auch Fälle, in denen externe Nutzer wie bei einem Smart-TV auf Jellyfin zugreifen müssen und man Tailscale nicht installieren kann
  • Der Autor scheint homelab und Self-Hosting zu verwechseln
    Self-Hosting bedeutet, Dienste zu betreiben, die man tatsächlich nutzt, während ein Homelab eine Umgebung zum Experimentieren und Lernen ist
    Ich lege weder persönliche Daten noch Services in mein Homelab, weil es ein Ort ist, an dem Dinge kaputtgehen dürfen

  • Ich habe in der Ukraine tatsächlich ein SaaS-Unternehmen gesehen, das Produktions-Traffic in einem unterirdischen Bunker verarbeitet

  • Ich war schockiert, als ich merkte, dass ich allein für Streaming-Abos 1.300 Dollar pro Jahr ausgebe
    Also habe ich ein NAS und 36-TB-Festplatten gekauft, den arr-Stack aufgebaut und alle Abos gekündigt
    Die ganze Familie hat es nachgemacht und spart jetzt 5.000 bis 6.000 Dollar im Jahr
    Das NAS wird sich in ein paar Monaten amortisiert haben, und danach ist alles reiner Gewinn
    Dank Claude Code war die Einrichtung auch in nur wenigen Stunden erledigt
    Außerdem macht es viel mehr Spaß, weil man dadurch eine rauschfreie Inhaltskuratierung wie bei Netflix oder Hulu bekommt

    • Ein weiterer großer Vorteil ist, dass Streaming mit hoher Bitrate möglich ist
      Wenn man 4K-Blu-rays rippt und zu Hause streamt, ist die Bildqualität viel besser als bei kommerziellen Diensten
    • Ich nutze einen hybriden Ansatz. Günstige Abos behalte ich, aber werbefreie Inhalte in bester Qualität schaue ich über meinen eigenen Medienserver
      Ich finde, das Preis-Leistungs-Verhältnis heutiger Streaming-Dienste ist am Boden. Selbst teure Tarife sind oft auf 1080p begrenzt
    • Ich frage mich, ob das legal ist. Macht ihr das auf eine Weise, bei der Uploads vermieden werden?
    • Oder man gibt ihnen weder Geld noch Zeit und löst sich einfach von der Sucht nach Content-Konsum und sucht sich ein anderes Hobby