HL
// Homelab dokumentáció

A
HomeLab-em

My
HomeLab

Két fizikai szerver, egy VPN alagút, saját rekurzív DNS, médiaközpont és virtuális gépek — egy otthoni hálózatba összehangolva.

Two physical servers, a VPN tunnel, self-hosted recursive DNS, media center and virtual machines — orchestrated into one home network.

2
Fizikai szerver
Physical servers
LXC + VM
LXC + VM
Reklám blokkolva
Ads blocked
11
.lan domain
.lan domains
// 01

Hogyan működik ez az egész?

How does all this work?

Egyszerű magyarázat mindenki számára — műszaki ismeret nélkül is érthető.

A simple explanation for everyone — no technical knowledge required.

🏠 Mi ez az egész?
🏠 What is all this?
Képzeld el, hogy van egy kis "számítóközpontod" otthon. Két erős számítógép fut folyamatosan, amelyek rengeteg kisebb "virtuális számítógépet" futtatnak egyszerre. Ezek a kis gépek különböző feladatokat látnak el: szűrik a reklámokat, saját DNS szervert futtatnak, tárolják a filmeket, letöltéseket kezelnek, és biztonságosan összekötik a két helyszínt.
Imagine having a small "computer center" at home. Two powerful computers run continuously, each running many smaller "virtual computers" at the same time. These small machines each have different jobs: filtering ads, running a self-hosted DNS server, storing movies, managing downloads, and securely connecting two locations.
Analógia / Analogy: Olyan, mint egy lakóház ahol minden lakó más munkát végez: az egyik a portás (VPN), a másik szűri a leveleket (AdGuard), a harmadik a névjegyzék (Unbound DNS), a negyedik a mozivetítő (Jellyfin). Think of it like an apartment building where each tenant has a different job: one is the doorman (VPN), one filters the mail (AdGuard), one maintains the address book (Unbound DNS), another runs the cinema (Jellyfin).
🛡️ Saját rekurzív DNS — miért jobb?
🛡️ Self-hosted recursive DNS — why is it better?
A legtöbb otthoni hálózat a szolgáltató DNS szerverét használja (pl. Telekom), ami azt jelenti hogy a Telekom látja pontosan milyen oldalakat látogatsz. Nálunk ez másképp működik: az Unbound nevű szoftver közvetlenül a világ 13 gyökér DNS szerverét kérdezi meg — nincs köztes ember, sem a Telekom, sem a Google, sem a Cloudflare nem látja a kéréseket. Az AdGuard Home ráadásul szűri is a reklámokat és nyomkövetőket mielőtt egyáltalán betöltenének.
Most home networks use the ISP's DNS server (e.g. Telekom), which means Telekom can see exactly which websites you visit. Here it works differently: Unbound directly queries the world's 13 root DNS servers — no middleman, neither Telekom, Google nor Cloudflare can see your requests. AdGuard Home also filters ads and trackers before they even load.
💡 DNS útvonal: Eszköz → AdGuard Home (szűrés) → Unbound → Root szerverek → Névszerver → Válasz. 100% független, DNSSEC hitelesítéssel. DNS path: Device → AdGuard Home (filter) → Unbound → Root servers → Nameserver → Answer. 100% independent, with DNSSEC validation.
🎬 Hogyan működik a médiaközpont?
🎬 How does the media center work?
A Jellyfin olyan mint egy személyes Netflix. A Sonarr és Radarr automatikusan "vadássza" az új részeket és filmeket, a Prowlarr megtalálja őket az interneten, a qBittorrent letölti, és végül a Jellyfin bemutatja neked. Az egész automatikusan működik — csak kérj egy filmet a Jellyseerr-ben és minden megtörténik magától.
Jellyfin is like a personal Netflix. Sonarr and Radarr automatically "hunt" for new episodes and movies, Prowlarr finds them online, qBittorrent downloads them, and Jellyfin presents them to you. Everything works automatically — just request a movie in Jellyseerr and it all happens by itself.
🔐 Mi az a VPN és mire jó?
🔐 What is VPN and what is it for?
A WireGuard VPN egy titkosított alagút a két lakás hálózata és a külső kliensek között. A Proxmox2 (másik lakás) csak VPN-en keresztül éri el a Proxmox1-et — mintha ugyanazon a hálózaton lennének. Telefonról, laptopról bárhonnan elérhetők az otthoni szolgáltatások.
WireGuard VPN is an encrypted tunnel between the two apartment networks and external clients. Proxmox2 (other apartment) can only reach Proxmox1 through VPN — as if they were on the same network. From a phone or laptop, all home services are accessible from anywhere.
🏫 Suliban sem VPN-t, sem RDP-t nem lehet használni — ezért SSH tunneling van: egy titkos csatorna a Proxmox1 vezérlőfelületéhez. At school, VPN and RDP can't be used — so SSH tunneling is used: a secret channel to the Proxmox1 control panel.
// 02

Proxmox1

192.168.1.76 Telekom1 hálózat Telekom1 network LIVE

A vezérlőközpont. Rekurzív DNS, VPN szerver, reverse proxy és virtuális gépek.

The control center. Recursive DNS, VPN server, reverse proxy and virtual machines.

🛡️
AdGuard Home + Unbound (LXC 105)
IP: 192.168.1.77 · VPN: 10.7.0.1
DNS szűrő + Rekurzív DNS + WireGuard szerver DNS filter + Recursive DNS + WireGuard server
Port: 53 (DNS) · 5335 (Unbound) · 51820 (VPN)
AdGuardUnboundWireGuardDNSSEC
🔀
Nginx (LXC 106)
IP: 192.168.1.78
Reverse proxy · *.lan domének · Custom error oldalak Reverse proxy · *.lan domains · Custom error pages
SSL: önaláírt certself-signed cert
HTTPHTTPSDebian 12
🌐
Homelab API (port 8765)
Python backend · Élő adatok lekérése Python backend · Live data fetching
Proxmox · AdGuard · qBit · Sonarr · Radarr · Jellyfin
Cache: 30s
Python3systemd

🖥️ Virtuális gépek — Proxmox1 🖥️ Virtual Machines — Proxmox1

Utoljára frissítve: betöltés...
Last updated: loading...
Betöltés...

📦 LXC Konténerek — Proxmox1 📦 LXC Containers — Proxmox1

Betöltés...
🔑 A Windows VM-ek RDP-n keresztül érhetők el távolról (VPN-en át). Iskolában SSH tunnel + Proxmox webUI console-t használok, mivel ott VPN nem engedélyezett. Windows VMs are accessible remotely via RDP (through VPN). At school, SSH tunnel + Proxmox webUI console is used since VPN is not permitted there.
// 03

Proxmox2

Telekom2 hálózat LIVE

A munkásló. Médiaközpont és automatikus letöltés-kezelő stack — WireGuard tunnelen keresztül kapcsolódik Proxmox1-hez.

The workhorse. Media center and automatic download management stack — connected to Proxmox1 via WireGuard tunnel.

🖥️ Virtuális gépek — Proxmox2 🖥️ Virtual Machines — Proxmox2

Betöltés...

📦 LXC Konténerek — Proxmox2 📦 LXC Containers — Proxmox2

Betöltés...
// 04

DNS LIVE

AdGuard Home + Unbound rekurzív DNS. Teljes függetlenség — sem a Telekom, sem külső DNS szolgáltató nem látja a kéréseket.

AdGuard Home + Unbound recursive DNS. Full independence — neither Telekom nor any external DNS provider can see your requests.

Kérés / 24h
Requests / 24h
Blokkolt
Blocked
Blokkolási arány
Block rate
Átl. válaszidő
Avg. response
🚫 Top blokkolt domének
🚫 Top blocked domains
Betöltés...
🔍 Top lekérdezett domének
🔍 Top queried domains
Betöltés...
📋 Filterlisták
📋 Filter lists
1Hosts Lite 1Hosts Xtra HaGeZi Pro++ HaGeZi Normal AdGuard DNS OISD Small
🔀 DNS útvonal: Eszköz → AdGuard Home :53 → Unbound :5335 → Root szerverek (13 db) → TLD névszerver → Autoritatív névszerver → Válasz. DNSSEC ellenőrzés minden lépésnél. Wildcard rewrite: *.lan → 192.168.1.78 DNS path: Device → AdGuard Home :53 → Unbound :5335 → Root servers (13) → TLD nameserver → Authoritative nameserver → Answer. DNSSEC validation at every step. Wildcard rewrite: *.lan → 192.168.1.78
// 05

WireGuard VPN

Titkosított alagút a két hálózat és a külső kliensek között. Az AdGuard Home LXC-n belül fut.

Encrypted tunnel between the two networks and external clients. Runs inside the AdGuard Home LXC.

⚙️ Szerver konfig
⚙️ Server config
Szerver IP:Server IP: 10.7.0.1
Port: 51820/UDP
Tunnel: 10.7.0.0/24
Hostname: ownhms.duckdns.org
DuckDNSDynamic DNS
🔀 DNS trick (iptables DNAT)
🔀 DNS trick (iptables DNAT)
Kliensek DNS-e: 10.7.0.1
10.7.0.1:53 nem figyel
iptables átirányít → 192.168.1.77:53
Így a .lan domének VPN-en is működnek
Client DNS: 10.7.0.1
10.7.0.1:53 doesn't listen
iptables redirects → 192.168.1.77:53
So .lan domains work over VPN too
📱 iPhone SE 2nd
10.7.0.3/32
DNS: 10.7.0.1
💻 Asus laptop
10.7.0.2/32
Kubuntu · DNS: 10.7.0.1
🖥️ Proxmox2
10.7.0.4/32
+ 10.7.0.200–207
összes LXC IPall LXC IPs
🔒 Biztonság
🔒 Security
Publikus port: 51820/UDP
Érvénytelen kérés → csend
Nincs login felület
Brute force lehetetlen
Public port: 51820/UDP
Invalid request → silence
No login interface
Brute force impossible
// 06

Media Stack LIVE

Aktív letöltések és Jellyfin aktivitás élőben.

Active downloads and Jellyfin activity live.

⬇️ qBittorrent

DL SEBESSÉG
UL SEBESSÉG
Betöltés...

🎬 Jellyfin

Betöltés...

📋 Sonarr Queue

Betöltés...

🎥 Radarr Queue

Betöltés...
// 07

Nginx — útvonalak— routes

A reverse proxy minden .lan domain kérést a megfelelő szolgáltatáshoz irányít.

The reverse proxy routes every .lan domain request to the correct service.

DomainProtokollBackend IPPortSzolgáltatás
adguard.lanHTTP192.168.1.773000AdGuard Home
jellyfin.lanHTTP10.7.0.2008096Jellyfin (P2)
jellyseerr.lanHTTP10.7.0.2015055Jellyseerr (P2)
sonarr.lanHTTP10.7.0.2038989Sonarr (P2)
radarr.lanHTTP10.7.0.2047878Radarr (P2)
prowlarr.lanHTTP10.7.0.2029696Prowlarr (P2)
qbittorrent.lanHTTP10.7.0.2058090qBittorrent (P2)
flaresolverr.lanHTTP10.7.0.2068191FlareSolverr (P2)
proxmox1.lanHTTPS192.168.1.768006Proxmox1 webUI
proxmox2.lanHTTPS10.7.0.48006Proxmox2 webUI
api.lanHTTP127.0.0.18765Homelab API
website.lanHTTPNginx localEz az oldal
ownhms.duckdns.orgHTTPNginx localPublikus oldal
// 08

IP tábláktables

Az összes eszköz IP-je és elérhetősége a hálózaton.

All device IPs and their access points on the network.

Proxmox1 — Telekom1 (192.168.1.x)

EszközLAN IPVPN IP
Proxmox1192.168.1.76
AdGuard + Unbound192.168.1.7710.7.0.1
Nginx + API192.168.1.78

Proxmox2 — Telekom2 (192.168.1.x)

EszközLAN IPVPN IP
Jellyfin192.168.1.20010.7.0.200
Jellyseerr192.168.1.20110.7.0.201
Prowlarr192.168.1.20210.7.0.202
Sonarr192.168.1.20310.7.0.203
Radarr192.168.1.20410.7.0.204
qBittorrent192.168.1.20510.7.0.205
FlareSolverr192.168.1.20610.7.0.206

Kliensek — WireGuard

EszközVPN IPDNS
Asus laptop10.7.0.210.7.0.1
iPhone SE 2nd10.7.0.310.7.0.1
Proxmox210.7.0.410.7.0.1

Publikus portok

SzolgáltatásPortProtokoll
WireGuard VPN51820UDP
SSH tunnel (suli)22TCP