秘密基地構築記録 #01 Piクラスタ・OCI編

it-tech

## はじめに:T710 から始まった省電力クラウド構築

長年使ってきた DELL PowerEdge T710 は、性能こそ十分でしたが、

  • アイドルでも 180〜220W の電力消費
  • ファン騒音
  • サイズの大きさ
  • 老朽化によるリスク

といった課題がありました。

そこで今回、 「できる限りコストをかけずに、省電力で柔軟な自宅クラウドを作る」 というテーマで構成をゼロから見直しました。

その結果たどり着いたのが、

  • Raspberry Pi 5(メイン)
  • Raspberry Pi 4B(サブ)
  • OCI(外部ノード)
  • Tailscale(完全メッシュ VPN)
  • Zabbix(監視基盤)

を組み合わせた、小型ながら強力なクラウド環境です。

## 全体構成

今回の構成は、以下の3ノードを中心に動作します。

  • Raspberry Pi 5:Proxmox メインノード / Zabbix Server
  • Raspberry Pi 4B:Proxmox サブノード / Zabbix Agent
  • OCI(Oracle Cloud):外部ノード / Subnet Router / Exit Node / Zabbix Agent

これらを Tailscale で完全メッシュ化し、 どこからでも安全にアクセスできる環境を構築しています。

## Proxmox

Raspberry Pi 5(8GB RAM)をメインノードにした理由

CPU アーキテクチャ

  • Pi5:Cortex-A76(2.4GHz)
  • Pi4B:Cortex-A72(1.5GHz)

A76 は A72 と比べて

  • IPC が約2倍
  • キャッシュ構造が改善
  • 分岐予測精度が向上

仮想化環境での体感性能が大幅に向上

PCIe 接続 SSD の採用

Pi5 は PCIe 2.0 x1 を外部に引き出せるため、 NVMe SSD をシステムディスクとして利用可能

  • I/O 性能:100〜400MB/s
  • SDカードの数十倍の速度
  • VM / LXC の起動が高速化

Proxmox のクラスタリング

  • Corosync によるクラスタ通信
  • Quorum による多数決
  • Pi5 を“中心ノード”にすることで安定性向上

LXC と VM の使い分け

  • LXC:軽量で Pi に向いている
  • VM:OCI や x86 と連携する用途で利用

電力比較:T710 → Pi クラスタで約 95% 削減

機器アイドル時最大負荷時
T710180〜220W300W 超
Pi54〜7W10W 前後
Pi4B3〜5W7W 前後

Pi5 + Pi4B 合計:7〜12WT710 の 1/10 以下の電力で運用可能

## Tailscale

Tailscale を採用した理由

  • ルーター設定不要
  • NAT 越え自動
  • 暗号化通信
  • どこからでもアクセス可能

Pi5 / Pi4B / OCI の3ノードを完全メッシュ化し、 安全で柔軟なアクセス環境を実現。

技術的な仕組み

WireGuard の暗号化

  • ChaCha20-Poly1305
  • Curve25519
  • NoiseIK ハンドシェイク
  • BLAKE2s

ARM CPU(Pi5 / Pi4B)でも高速に動作。

NAT Traversal

  • STUN(UDP ホールパンチング)
  • DERP(中継サーバ) → どこからでも安定接続

MagicDNS

  • tailnet 内の DNS を自動管理
  • pi5.tailnet.ts.net のような形でアクセス可能

Subnet Router(OCI)

  • OCI が自宅 LAN のゲートウェイになる
  • 外部から自宅 LAN 全体にアクセス可能

Exit Node

  • 全トラフィックを OCI 経由に
  • 公衆 Wi-Fi でも安全
  • 必要時のみ ON

## OCI

OCI を採用した理由

  • Always Free(無料枠)で常時稼働
  • 外部ノードとしての可用性
  • Pi と同じ ARM アーキテクチャで相性が良い

技術的な仕組み

Ampere A1(ARMv8)

  • 最大 4 vCPU(無料枠)
  • Pi5 と同じ ARM 系で高速
  • 暗号化処理が軽い

OCI のネットワーク構造

  • VCN(仮想ネットワーク)
  • サブネット
  • セキュリティリスト
  • ルートテーブル

Tailscale を使うため、 インバウンドの穴開けは不要

Subnet Router / Exit Node

  • 自宅 LAN へのゲートウェイ
  • 全トラフィックの出口にもなる
  • 暗号化された WireGuard トンネルで安全

Zabbix Agent としての役割

  • 外部視点から自宅クラスタを監視
  • 回線遅延や死活監視が可能

## Zabbix

Zabbix を採用した理由

  • 完全無料
  • ARM でも軽量に動作
  • Proxmox との相性が良い
  • Tailscale で安全に通信
  • 外部ノード(OCI)も監視できる

技術的な仕組み

Zabbix Server(Pi5)

  • Poller:Agent からデータ取得
  • Trapper:プッシュ型データ受信
  • DB:NVMe SSD で高速
  • Housekeeper:古いデータの整理

Zabbix Agent(Pi4B / OCI)

  • パッシブモード:Server → Agent
  • アクティブモード:Agent → Server
  • Tailscale 上で安定動作

Proxmox の監視テンプレート

  • CPU / メモリ / ストレージ
  • VM / LXC の状態
  • ノードの負荷
  • クラスタの状態

外部視点の監視(OCI)

  • 自宅回線の遅延
  • Pi5 / Pi4B の死活監視
  • Tailscale の接続状態
  • OCI 自身のリソース状況

## まとめ:低コスト × 省電力 × 高可用性の自宅クラウド

今回の構成により、

  • T710 → Pi クラスタで電力 95% 削減
  • Tailscale / OCI / Zabbix はすべて無料で運用可能
  • 外部から安全にアクセスできるクラウド環境が完成
  • 小型ながら柔軟で拡張性の高い構成

という、理想的な自宅クラウドが実現しました。

コメント

タイトルとURLをコピーしました