6. May 2026
Mein Enterprise-Heimnetzwerk – so ist es mit Hardware und Services aufgebaut
In den letzten Jahren hat sich mein Heimnetzwerk von einem simplen Provider-Router zu einer kleinen Enterprise-Umgebung entwickelt. Heute läuft das Ganze mit dedizierten Gateways, mehreren Firewalls, managed Switches, getrennten WLAN-Strukturen, eigenen Servern, Raspberry Pis als Infrastruktur-Backbone und Notstromversorgung – also eher Mini-Rechenzentrum als normales Heimnetz.
Internetzugang und Gateway-Ebene
Am Einstieg ins Netz sitzt bei mir ein Acer Predator Connect X7 als Gateway mit SIM-Unterstützung. Dieses Gerät stellt die Verbindung nach aussen her und dient als erster Übergabepunkt ins interne Netz, bevor der Traffic an die eigentlichen Security- und Infrastruktur-Komponenten weitergegeben wird. Durch die SIM-Funktion kann ich unabhängig von klassischem Kabel-/DSL-Internet sein oder im Failover-Betrieb arbeiten, wenn die Hauptleitung ausfällt.
Für die Telefonie setze ich zusätzlich auf eine Fritz!Box 7690XD, die nicht direkt am Festnetz hängt, sondern über einen Netgear Aircard 747 SIM-Router angebunden ist. Die Aircard stellt die Mobilfunkverbindung bereit, über die die Fritz!Box ihre VoIP-/Telefonie-Funktionen nutzen kann. So ist auch die Telefonie entkoppelt vom restlichen Internetzugang und bleibt flexibel, was den Provider angeht.
Firewall-Layer: Fortinet und pfSense kombiniert
Hinter dem Gateway läuft mein eigentlicher Security-Layer, der aus zwei unterschiedlichen Firewall-Systemen besteht. Zum einen setze ich eine Fortinet FortiGate 40F ein, die als zentrale, leistungsfähige UTM-/Next-Gen-Firewall fungiert. Sie übernimmt klassisches Routing, Stateful Inspection, Policy-basierte Freigaben und je nach Setup zusätzliche Security-Funktionen.
Parallel dazu läuft eine Protectli-Appliance mit pfSense, die ich für flexible, selbst kontrollierte Setups nutze. pfSense dient unter anderem als dedizierte Schutz- und Segmentierungsinstanz für bestimmte Bereiche, insbesondere für Gäste- oder Spezialnetze. Ein gutes Beispiel ist mein Gäste-WLAN: Dieses läuft über einen Netgear Nighthawk M3, der als eigener Zugangspunkt arbeitet und dann hinter der Protectli-pfSense-Firewall hängt. Gäste landen damit in einem strikt isolierten Segment, bekommen Internet, aber keinen Zugriff auf mein internes LAN oder meine Server.
Switching und PoE: Huawei Smart Managed im Core
Im Herzen des kabelgebundenen Netzes arbeitet ein Huawei 28-Port smart managed PoE Switch. Dieser Switch ist die zentrale Verteilstelle für alle Kabel-Clients, Server, Access Points und weitere Netzwerkkomponenten. Über VLANs segmentiere ich das Netz sauber in Bereiche wie LAN, Server, IoT, Gäste und Management. PoE nutze ich, um Access Points und andere PoE-fähige Geräte direkt über den Switch mit Strom zu versorgen – das sorgt für ein aufgeräumtes Setup und macht den Netzwerkschrank zur zentralen Drehscheibe.
WLAN-Infrastruktur: UniFi für intern, Nighthawk für Gäste
Für das produktive WLAN im Haus nutze ich einen Ubiquiti UniFi XG 7 Pro Access Point. Er hängt per LAN am Core-Switch und ist in das VLAN-Design integriert. Über ihn laufen die internen SSIDs für meine eigenen Geräte – Laptops, Smartphones, Tablets und alles, was zum „Trusted“-Bereich gehört. Die Verwaltung des UniFi-Systems läuft nicht auf irgendeinem Windows-Rechner, sondern sauber über einen dedizierten UniFi-Controller auf einem Raspberry Pi. So bleibt das Management zentral, stromsparend und unabhängig von Desktop-Systemen.
Für Gäste betreibe ich ein komplett getrenntes WLAN über den Netgear Nighthawk M3, der hinter der Protectli-pfSense hängt. Dieses Gäste-WLAN bekommt eigenen Adressbereich, eigene Regeln und keinen Zugang zu internen Ressourcen. So kann ich Besuchern problemlos Internet geben, ohne mein produktives Netz zu kompromittieren.
Server-Layer: Zwei Ubuntu-Server auf klassischer Hardware
Für Dienste, Homelab-Experimente und „richtige“ Server-Workloads betreibe ich zwei Ubuntu-Server auf klassischer Hardware:
- Einen alten iMac Late 2013, den ich zum Server umfunktioniert habe
- Einen HP OMEN 880, der als leistungsstärkerer Host dient
Beide Systeme laufen mit Ubuntu Server LTS und übernehmen je nach Bedarf unterschiedliche Rollen – zum Beispiel als VM-Host, Container-Plattform, Fileserver, Testumgebung oder für spezialisierte Services. Der Charme daran: Statt die alten Maschinen verstauben zu lassen, sind sie jetzt voll in die Infrastruktur integriert und liefern Rechenleistung für alles, was über „nur surfen“ hinausgeht.
Der iMac eignet sich perfekt als stromsparenderer Server für dauerhafte Basisdienste, während der HP OMEN dank stärkerer Hardware ideal für VMs, Pentest-Labs, Tools, Datenbanken oder rechenintensivere Tasks ist. Beide hängen natürlich per Kabel am Core-Switch und liegen in einem eigenen Server-/Servicesegment, das durch die Firewalls gegenüber dem normalen Client-LAN und dem Gäste-/IoT-Bereich abgesichert ist.
Raspberry Pis: Pi-hole, DNS und Infrastruktur-Backbone
Insgesamt sind bei mir vier Raspberry Pis im Einsatz, die einen wichtigen Teil der Infrastruktur bilden. Einer dient – wie gesagt – als UniFi-Controller für den Ubiquiti XG 7 Pro. Die anderen Pis setzen stark auf DNS- und Filterdienste:
- Mehrere Pis laufen als Pi-hole-Instanzen, um Werbung, Tracking und unerwünschte Domains im Netz zentral zu filtern
- In Kombination mit Unbound fungieren sie als rekursive Resolver, sodass DNS-Anfragen nicht blind an externe Provider gehen, sondern lokal aufgelöst und dann direkt ins Netz getragen werden
Damit übernimmt mein DNS-Stack eine zentrale Security- und Komfortrolle: weniger Tracking, weniger Malware-Domains, mehr Kontrolle über die Namensauflösung. Gleichzeitig sorgen mehrere Pis für Redundanz – wenn ein Pi neu gestartet wird oder ausfällt, kann ein anderer übernehmen. Das ist wieder sehr nah an Enterprise-Designs, nur eben im Homelab-Format.
Telefonie und Festnetz
Für die Festnetztelefonie nutze ich einen Anschluss von OpusTel, der über die Fritz!Box 7690XD läuft. Als Endgerät kommt ein Fritz!Fon C6 zum Einsatz. Damit habe ich klassische DECT-Telefonie im Haus, aber technisch sauber eingebunden in die restliche Infrastruktur. Durch die Kopplung der Fritz!Box über den Netgear Aircard 747 SIM-Router bleibt das Ganze flexibel, selbst wenn sich der klassische Internetzugang ändert.
Notstromversorgung
Weil so viel zentralisiert läuft, habe ich für Stromausfälle vorgesorgt. Eine EcoFlow River 2 sowie eine APC-Notstromlösung halten die wichtigsten Komponenten am Laufen: Firewalls, Switch, zentrale Server und Dienste können so weiterarbeiten oder zumindest kontrolliert heruntergefahren werden. Das verhindert Datenverlust, korrupte Filesysteme und sorgt dafür, dass mein „Enterprise-Heimnetzwerk“ nicht bei jedem kurzen Stromzucken komplett stirbt.
Warum dieser Aufbau für mich perfekt ist
Dieses Setup ist deutlich mehr als ein Standard-Heimnetz: Mehrere Firewalls, dedizierter Gateway-Router, Enterprise-Access-Point mit Pi-Controller, zwei Ubuntu-Server auf iMac und HP OMEN, vier Raspberry Pis für Pi-hole und Unbound, managed PoE-Switch, getrennte Gäste-Infrastruktur, SIM-Router für Internet/Telefonie und Notstrom – das Ganze verhält sich wie eine kleine Unternehmensumgebung im Eigenheim.
Für mich ist das ideal: Ich kann reale Szenarien aus System- und Netzwerktechnik sowie Security nachbauen, komplexe Umgebungen testen und parallel meinen Alltag darüber laufen lassen. Das macht das Netz gleichzeitig Lernplattform, Testlab und produktive Basis – perfekt abgestimmt auf meinen Ansatz, mein Wissen als angehender System- und Netzwerktechniker kontinuierlich zu vertiefen.
