20TD02O Maskinvare og bruk av ITD‐lab - itnett/FTD02H-N GitHub Wiki

Maskinvare og bruk av ITD-lab

For å sikre et godt læringsutbytte og ferdigheter innen maskinvare og bruk av ITD-laben, er det viktig å forstå flere nøkkelområder. Her er en oversikt over essensielle komponenter og ferdigheter som kandidater bør ha:

Serverhardware

  • Typer av servere: Rack-servere, tårnservere og bladservere.
  • Komponenter: CPU, RAM, lagringsenheter (HDD, SSD), nettverkskort, strømforsyning.
  • Installasjon og vedlikehold: Montering, oppgradering av komponenter, feilsøking av hardwarefeil.

Generell feilsøking

  • Identifisering av problemer: Diagnostikk av hardware- og softwarefeil.
  • Bruk av verktøy: MemTest86 for RAM, SMART for HDD/SSD, og verktøy som IPMI for fjernadministrasjon.

Nettverksenheter

  • Rutere og switcher: Konfigurering, oppsett av VLANs, spanning tree protocol (STP), port security.
  • Protokoller: OSPF, BGP, og grunnleggende forståelse av TCP/IP.
  • Feilsøking: Bruk av ping, traceroute, og nettverksanalysatorer som Wireshark.

UPS og andre enheter tilknyttet serverrom

  • UPS (Uninterruptible Power Supply): Oppsett, vedlikehold og testing.
  • Kjølesystemer: Forståelse av viktigheten av temperaturkontroll og overvåkning av miljøet.

Virtualisering

  • Virtualiseringsplattformer: VMware, Hyper-V, og Proxmox.
  • Administrasjonsverktøy: vSphere, SCVMM.
  • Oppsett og drift: Oprettelse og administrasjon av virtuelle maskiner, ressursallokering og sikkerhetskopiering.

Sikkerhet

  • Nettverkssikkerhet: Brannmurer, VPN, IDS/IPS.
  • Sikkerhetsprotokoller: SSL/TLS, SSH, 802.1X.
  • Beste praksis: Regelmessige oppdateringer, sikkerhetskopiering, og tilgangskontroll.

Læringsutbytte

Kunnskap

Kandidaten skal:

  • Forstå IoT: Kjenne til begrepet, anvendelser og nødvendig infrastruktur.
  • Kjenne nettverkskomponenter: Ha innsikt i oppbygging og funksjon av ulike nettverkstyper og maskinvare.
  • Sikre infrastruktur: Forstå relevante sikkerhetsbegreper og teknikker.

Ferdigheter

Kandidaten skal kunne:

  • Forklare IoT: Beskrive begrepet og dets anvendelser.
  • Gjenkjenne maskinvareproblemer: Diagnostisere og feilsøke grunnleggende hardware.
  • Vurdere teknologi: Evaluere nye teknologiske løsninger og eksisterende utstyr.
  • Forstå sikkerhet: Forklare sikkerhetsbegreper og teknikker for IoT og infrastruktur.
  • Arbeide med nettverk: Koble opp, teste og feilsøke enkle datanettverk, både fysisk og i simulering.

Generell kompetanse

Kandidaten skal:

  • Diskutere IoT-design: Delta i faglige diskusjoner om IoT-systemdesign.
  • Diskutere sikkerhet: Delta i diskusjoner om sikkerhetskrav og design for IoT.
  • Følge innovasjon: Være oppdatert på nytenking og innovasjonsprosesser innen IoT og infrastruktur.
  • Bruke IT-lab: Utføre og forstå lab-øvelser i IT-laben.

Arbeidskrav

For å sikre at alle studenter oppnår ønsket læringsutbytte, er følgende arbeidskrav satt:

  • Aktiv deltakelse: Engasjere seg i undervisningen.
  • Gruppearbeid: Bidra til gruppearbeid og prosjekter.
  • Forberedelse: Være faglig forberedt til undervisning.
  • Oppmøte: Minst 80% tilstedeværelse i alle undervisningsøkter.
  • Læringsbidrag: Bidra til gruppens/klassens læring.
  • Gjennomføring: Fullføre og få godkjent alle obligatoriske innleveringer, prøver, presentasjoner, og lab-øvelser.

Dette rammeverket sikrer at kandidatene får en solid forståelse og praktisk erfaring med maskinvare, nettverk, sikkerhet og virtualisering, og er godt forberedt på å delta i faglige diskusjoner og praktiske øvelser.

Konkrete Labber for Testing og Visning av Overlegen Kunnskap innen IT-Infrastruktur

For å sikre at du får en omfattende forståelse og praktisk erfaring med IT-infrastruktur, vil vi lage en serie med konkrete laboratorieøvelser som dekker de viktigste områdene. Hver lab vil inkludere detaljerte trinn og mål for å demonstrere overlegen kunnskap.

Lab 1: Serverhardware Installasjon og Konfigurering

Mål:

  • Installere og konfigurere en rack-server.
  • Verifisere riktig drift og feilsøke eventuelle hardwareproblemer.

Utstyr:

  • Rack-server (f.eks. Dell PowerEdge R640)
  • CPU, RAM, HDD/SSD, nettverkskort
  • Verktøysett for montering

Trinn:

  1. Montering: Monter CPU, RAM og lagringsenheter i serveren.
  2. Kabling: Koble til nettverkskabler, strømforsyning og eventuelle andre nødvendige tilkoblinger.
  3. BIOS Konfigurasjon: Start serveren og gå inn i BIOS for å konfigurere grunnleggende innstillinger.
  4. Operativsysteminstallasjon: Installer et serveroperativsystem (f.eks. Windows Server eller Ubuntu Server).
  5. Feilsøking: Bruk diagnostiske verktøy (f.eks. IPMI) for å sikre at alle komponenter fungerer riktig.
  6. Dokumentasjon: Dokumenter installasjonsprosessen og eventuelle utfordringer møtt underveis.

Lab 2: Nettverkskonfigurasjon og VLAN-oppsett

Mål:

  • Konfigurere en switch og sette opp VLANs.
  • Implementere og verifisere Spanning Tree Protocol (STP).

Utstyr:

  • Cisco Switch (f.eks. Cisco Catalyst 2960)
  • Console-kabel og terminalprogram (f.eks. PuTTY)
  • Flere nettverksenheter (PCer eller virtuelle maskiner)

Trinn:

  1. Grunnkonfigurasjon: Koble til switchen via console-kabel og utfør grunnleggende konfigurasjon (hostname, passord, etc.).
  2. VLAN-oppsett: Opprett flere VLANs og tilordne porter til de respektive VLANs.
    vlan 10
    name Sales
    interface range fa0/1-10
    switchport mode access
    switchport access vlan 10
    
  3. Trunk-port: Konfigurer en port som trunk for å tillate VLAN-trafikk mellom switcher.
    interface fa0/24
    switchport mode trunk
    
  4. STP-implementasjon: Aktiver Spanning Tree Protocol for å forhindre loops.
    spanning-tree vlan 10
    
  5. Testing: Koble til flere enheter og verifiser at de er i riktig VLAN og kan kommunisere som forventet.
  6. Dokumentasjon: Dokumenter konfigurasjon og testresultater.

Lab 3: Virtualisering med VMware

Mål:

  • Installere og konfigurere VMware ESXi.
  • Opprette og administrere virtuelle maskiner (VMs).

Utstyr:

  • Server med støtte for virtualisering
  • VMware ESXi installasjonsmedium
  • Administrasjonsverktøy (f.eks. VMware vSphere Client)

Trinn:

  1. Installere ESXi: Følg veiledningen for å installere VMware ESXi på serveren.
  2. Konfigurere nettverk: Sett opp virtuelle nettverk i ESXi.
  3. Opprette VMs: Opprett flere virtuelle maskiner med forskjellige operativsystemer (f.eks. Windows, Linux).
  4. Ressursallokering: Tildel ressurser (CPU, RAM, lagring) til de virtuelle maskinene.
  5. Administrasjon: Bruk vSphere Client for å administrere og overvåke VMs.
  6. Dokumentasjon: Dokumenter installasjons- og konfigurasjonsprosessen, samt ressursallokeringen.

Lab 4: Nettverkssikkerhet og VPN

Mål:

  • Implementere en brannmur og sette opp en VPN-forbindelse.
  • Konfigurere og teste IDS/IPS.

Utstyr:

  • Cisco ASA Firewall eller en programvarebasert brannmur (f.eks. pfSense)
  • To nettverksenheter for testing (PCer eller virtuelle maskiner)

Trinn:

  1. Brannmurkonfigurasjon: Installer og konfigurer en grunnleggende brannmurregelsett.
  2. VPN-oppsett: Konfigurer en Site-to-Site VPN eller Remote Access VPN.
    crypto isakmp policy 1
    encryption aes
    authentication pre-share
    group 2
    lifetime 86400
    
  3. IDS/IPS-implementasjon: Aktiver og konfigurer IDS/IPS på brannmuren for å overvåke og logge mistenkelig trafikk.
  4. Testing: Test VPN-forbindelsen og IDS/IPS ved å generere trafikk og se etter varsler.
  5. Dokumentasjon: Dokumenter konfigurasjonen, testresultater og eventuelle sikkerhetshendelser oppdaget.

Lab 5: IoT Infrastruktur og Sikkerhet

Mål:

  • Implementere og sikre en enkel IoT-infrastruktur.
  • Forstå og anvende sikkerhetskonsepter og teknikker.

Utstyr:

  • Raspberry Pi eller Arduino
  • Sensorer (f.eks. temperatur, bevegelse)
  • Nettverkstilkobling (Wi-Fi eller Ethernet)

Trinn:

  1. Grunnleggende IoT-setup: Koble til og konfigurere Raspberry Pi eller Arduino med sensorer.
  2. Datainnsamling: Utvikle et enkelt program for å samle og sende sensor-data til en server.
  3. Sikkerhet: Implementere grunnleggende sikkerhetstiltak som kryptering og autentisering.
  4. Testing: Test systemet ved å simulere ulike scenarier og observere responsen.
  5. Dokumentasjon: Dokumenter systemoppsett, datainnsamling og sikkerhetstiltak.

Oppsummering

Disse labbene er designet for å gi deg praktisk erfaring og dypere forståelse av IT-infrastruktur, fra serverhardware og nettverkskonfigurasjon til virtualisering og IoT-sikkerhet. Ved å følge disse labbene og dokumentere dine funn, vil du kunne demonstrere overlegen kunnskap og ferdigheter innen IT-infrastruktur.

Gratis Måter å Sette Opp Labber på Internett for IT-Infrastruktur og pfSense

For å sette opp labber på internett gratis og lære mer om IT-infrastruktur og pfSense, kan du bruke flere online plattformer og verktøy. Her er noen anbefalte metoder:

1. Cisco Packet Tracer

Beskrivelse: Cisco Packet Tracer er et kraftig nettverkssimuleringsverktøy utviklet av Cisco. Det er gratis tilgjengelig for studenter og gir en virtuell nettverkslab der du kan simulere ulike nettverkskonfigurasjoner og scenarier.

Bruk:

  • Registrer deg på Cisco Networking Academy (NetAcad).
  • Last ned Cisco Packet Tracer.
  • Lag og konfigurer virtuelle nettverk, inkludert VLANs, rutingprotokoller (OSPF, BGP), og sikkerhetsfunksjoner.

Fordeler:

  • Enkel å bruke og godt dokumentert.
  • Simulerer realistiske nettverksscenarier.

2. GNS3 (Graphical Network Simulator)

Beskrivelse: GNS3 er en gratis nettverkssimulator som lar deg bygge og konfigurere komplekse nettverk. Du kan integrere ekte nettverksenheter (virtuelle maskiner) og bruke GNS3 for å simulere ekte nettverk.

Bruk:

  • Last ned og installer GNS3.
  • Last ned nødvendige IOS-bilder for Cisco-enheter eller bruk open-source alternativer.
  • Bygg og test komplekse nettverksinfrastrukturer.

Fordeler:

  • Fleksibel og kraftig, støtter ekte nettverksenheter.
  • Kan integreres med virtuelle maskiner (f.eks. pfSense).

3. VirtualBox / VMware Workstation Player

Beskrivelse: VirtualBox og VMware Workstation Player er gratis virtualiseringsverktøy som lar deg kjøre flere operativsystemer på din datamaskin. Du kan sette opp et virtuelt labmiljø med ulike operativsystemer og nettverksenheter.

Bruk:

  • Last ned og installer VirtualBox eller VMware Workstation Player.
  • Last ned ISO-bildene for ønskede operativsystemer (f.eks. Ubuntu Server, Windows Server).
  • Opprett virtuelle maskiner og sett opp nettverksforbindelser mellom dem.

Fordeler:

  • Gratis og brukervennlig.
  • Kan kjøre flere operativsystemer og nettverksenheter.

4. Google Cloud Platform (GCP) Free Tier

Beskrivelse: Google Cloud Platform tilbyr en gratis tier som gir deg tilgang til flere av deres tjenester, inkludert virtuelle maskiner. Du kan bruke GCP til å sette opp en skybasert lab for nettverkstesting og konfigurering.

Bruk:

  • Registrer deg for en gratis konto på GCP.
  • Bruk gratis ressurskvoter til å sette opp virtuelle maskiner og nettverksinfrastruktur.
  • Installer og konfigurer pfSense og andre nødvendige verktøy.

Fordeler:

  • Skalerbar og tilgjengelig overalt.
  • Gir ekte skyinfrastruktur.

5. AWS Free Tier

Beskrivelse: Amazon Web Services (AWS) tilbyr en gratis tier som gir deg tilgang til mange av deres tjenester, inkludert EC2 (virtuelle maskiner). Du kan bruke AWS til å sette opp en virtuell lab og teste ulike nettverkskonfigurasjoner.

Bruk:

  • Registrer deg for en gratis konto på AWS.
  • Bruk gratis ressurskvoter til å opprette EC2-instanser.
  • Installer og konfigurer pfSense på en EC2-instans.

Fordeler:

  • Robust og skalerbar.
  • Gratis ressurskvoter for nybegynnere.

Konfigurasjon av pfSense i et Læringsscenario

Trinn-for-trinn Guide for å Sette Opp pfSense i GNS3

  1. Last ned pfSense ISO:

    • Gå til pfSense nettside og last ned ISO-filen for pfSense.
  2. Installer GNS3:

  3. Legg til pfSense i GNS3:

    • Start GNS3 og opprett et nytt prosjekt.
    • Gå til "Edit" -> "Preferences" -> "QEMU" -> "QEMU VMs".
    • Klikk på "New" og følg veiledningen for å legge til pfSense ISO som en ny QEMU VM.
  4. Konfigurer pfSense VM:

    • Sett riktig mengde CPU og RAM.
    • Angi pfSense ISO som oppstartsdisk.
    • Opprett virtuelle nettverksadaptere for WAN og LAN.
  5. Opprett et Nettverksscenario:

    • Dra og slipp pfSense VM til GNS3 arbeidsområdet.
    • Koble pfSense VM til andre virtuelle enheter (f.eks. virtuelle rutere, switcher, PCer).
    • Konfigurer nettverksadapterne på enhetene for å simulere et virkelig nettverk.
  6. Start og Konfigurer pfSense:

    • Start pfSense VM i GNS3.
    • Følg installasjonsveiledningen for pfSense.
    • Konfigurer WAN og LAN-grensesnitt, opprett brannmurregler, og sett opp VPN hvis nødvendig.
  7. Testing og Verifisering:

    • Test tilkoblingene mellom enhetene.
    • Verifiser at brannmurreglene fungerer som forventet.
    • Test VPN-forbindelsen og andre sikkerhetsfunksjoner.

Oppsummering

Ved å bruke disse gratisverktøyene og -plattformene, kan du sette opp omfattende labber for å teste og vise overlegen kunnskap innen IT-infrastruktur og pfSense. Hver metode gir deg muligheten til å eksperimentere med forskjellige scenarier og konfigurasjoner, noe som gir deg praktisk erfaring og en dypere forståelse av emnet.

Detaljert Guide for Oppsett av Labber med IT-Infrastruktur og pfSense

For å dykke dypere ned i oppsett av labber for IT-infrastruktur og pfSense, følger her en detaljert guide med konkrete trinn for å sette opp en virtuell lab ved bruk av gratis verktøy som GNS3 og VirtualBox.

1. Cisco Packet Tracer

Nettverkslab med VLANs og Ruting

Trinn-for-trinn:

  1. Last ned og installer Cisco Packet Tracer:

    • Gå til Cisco Networking Academy og registrer deg for å få tilgang til Packet Tracer.
    • Last ned og installer programmet.
  2. Opprett et nytt prosjekt:

    • Åpne Packet Tracer og start et nytt prosjekt.
  3. Legg til enheter:

    • Dra og slipp rutere, switcher og PCer fra enhetslisten til arbeidsområdet.
  4. Konfigurer VLANs på switchene:

    Switch> enable
    Switch# configure terminal
    Switch(config)# vlan 10
    Switch(config-vlan)# name Sales
    Switch(config-vlan)# exit
    Switch(config)# interface range fastEthernet 0/1-5
    Switch(config-if-range)# switchport mode access
    Switch(config-if-range)# switchport access vlan 10
    Switch(config-if-range)# exit
    Switch(config)# interface fastEthernet 0/24
    Switch(config-if)# switchport mode trunk
    Switch(config-if)# exit
    
  5. Konfigurer ruting på ruteren:

    Router> enable
    Router# configure terminal
    Router(config)# interface gigabitEthernet 0/0
    Router(config-if)# ip address 192.168.1.1 255.255.255.0
    Router(config-if)# no shutdown
    Router(config-if)# exit
    Router(config)# interface gigabitEthernet 0/1
    Router(config-if)# ip address 192.168.2.1 255.255.255.0
    Router(config-if)# no shutdown
    Router(config-if)# exit
    Router(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.254
    
  6. Test konfigurasjonen:

    • Bruk PCene til å pinge hverandre og ruteren for å verifisere at VLAN-konfigurasjonen og rutingen fungerer.

2. GNS3 med pfSense

Kompleks Nettverkslab med pfSense

Trinn-for-trinn:

  1. Last ned og installer GNS3:

    • Gå til GNS3 sin nettside og last ned installasjonsfilene for ditt operativsystem.
    • Følg installasjonsveiledningen for å sette opp GNS3.
  2. Last ned pfSense ISO:

    • Gå til pfSense sin nettside og last ned den nyeste ISO-filen.
  3. Opprett en ny QEMU VM for pfSense:

    • Åpne GNS3, gå til "Edit" -> "Preferences" -> "QEMU VMs".
    • Klikk på "New" og følg veiledningen:
      • Gi VM-en et navn (f.eks. "pfSense").
      • Velg "Qemu binary" som tilhører ditt operativsystem.
      • Sett CPU til 2 og RAM til 2048 MB.
      • Velg pfSense ISO-filen som oppstartsdisk.
  4. Legg til pfSense VM i prosjektet:

    • Dra og slipp pfSense VM fra enhetslisten til arbeidsområdet.
  5. Koble til nettverksenheter:

    • Legg til flere routere, switcher og PCer fra enhetslisten.
    • Koble pfSense VM til disse enhetene ved hjelp av virtuelle nettverkskabler.
  6. Start og konfigurer pfSense:

    • Start pfSense VM.
    • Følg installasjonsveiledningen for pfSense, konfigurer WAN og LAN-grensesnitt.
    • Logg inn på pfSense web GUI (standard IP: 192.168.1.1) og fullfør konfigurasjonen.
  7. Konfigurer brannmurregler og VPN:

    • Gå til "Firewall" -> "Rules" og legg til nødvendige brannmurregler.
    • Gå til "VPN" -> "OpenVPN" og sett opp en VPN-server.
  8. Testing og Verifisering:

    • Test nettverksforbindelsen mellom enhetene.
    • Verifiser at brannmurreglene fungerer ved å prøve forskjellige trafikkmønstre.
    • Test VPN-forbindelsen fra en ekstern klient.

3. VirtualBox for Virtualisering

Oppsett av Virtualisert Infrastruktur

Trinn-for-trinn:

  1. Last ned og installer VirtualBox:

    • Gå til Oracle VirtualBox sin nettside og last ned installasjonsfilene.
    • Følg installasjonsveiledningen for å sette opp VirtualBox.
  2. Last ned operativsystem ISO-filer:

    • Last ned ISO-filer for ønskede operativsystemer (f.eks. Ubuntu Server, Windows Server).
  3. Opprett virtuelle maskiner:

    • Åpne VirtualBox og opprett nye virtuelle maskiner:
      • Gi VM-en et navn.
      • Velg type og versjon av operativsystemet.
      • Tildel ressurser (CPU, RAM, lagring).
      • Velg ISO-filen som oppstartsdisk.
  4. Nettverkskonfigurasjon:

    • Gå til "Settings" -> "Network" og konfigurer nettverksadapterne.
    • Velg "Bridged Adapter" for å koble VM-ene til ditt fysiske nettverk eller "Internal Network" for isolerte nettverk.
  5. Installere og konfigurere operativsystem:

    • Start VM-en og følg installasjonsveiledningen for operativsystemet.
    • Konfigurer nettverksinnstillinger, brukerkontoer og andre nødvendige tjenester.
  6. Oppsett av pfSense i VirtualBox:

    • Opprett en ny VM for pfSense og bruk pfSense ISO-filen som oppstartsdisk.
    • Følg samme konfigurasjonstrinn som beskrevet i GNS3-seksjonen.
  7. Test og verifisering:

    • Test nettverksforbindelsen mellom de virtuelle maskinene.
    • Verifiser at alle tjenester (webservere, databaser, brannmurer) fungerer som forventet.

Oppsummering

Ved å bruke disse verktøyene og plattformene kan du sette opp omfattende og realistiske labber for å lære mer om IT-infrastruktur og pfSense. Hver metode gir deg muligheten til å eksperimentere med forskjellige scenarier og konfigurasjoner, noe som gir deg praktisk erfaring og en dypere forståelse av emnet.

Selvsagt! La oss utforske ulike scenarioer for hvordan du kan bruke pfSense VM i GNS3 for å bygge realistiske nettverkslaboratorier og teste ulike konfigurasjoner.

Scenario 1: Grunnleggende pfSense-ruter

Beskrivelse:

I dette scenariet vil vi sette opp en enkel pfSense-ruter i GNS3 og konfigurere den til å gi grunnleggende nettverkstjenester som DHCP og NAT.

Oppsett:

  1. Last ned pfSense-appliance: Last ned pfSense-appliance fra GNS3 Marketplace eller fra pfSense-nettstedet.
  2. Importer appliance: Importer pfSense-appliance til GNS3.
  3. Lag et nytt prosjekt: Opprett et nytt prosjekt i GNS3 og dra pfSense-appliance inn i arbeidsområdet.
  4. Koble til nettverk: Koble pfSense-ruteren til to sky-objekter (cloud objects) for å representere WAN og LAN.
  5. Start pfSense: Start pfSense-appliance og åpne webgrensesnittet.
  6. Konfigurer WAN: Konfigurer WAN-grensesnittet med en IP-adresse og gateway (f.eks., DHCP fra vertsmaskinen din).
  7. Konfigurer LAN: Konfigurer LAN-grensesnittet med en IP-adresse og nettverksmaske (f.eks., 192.168.1.1/24).
  8. Aktiver DHCP-server: Aktiver DHCP-serveren på LAN-grensesnittet og angi IP-adresseområdet du vil tildele til klienter.
  9. Aktiver NAT: Aktiver NAT på WAN-grensesnittet slik at LAN-klienter kan få tilgang til internett.

Testing:

  1. Koble til en klient: Koble en virtuell maskin (VM) eller en annen GNS3-enhet til LAN-grensesnittet.
  2. Sjekk IP-adresse: Sjekk at klienten får en IP-adresse fra pfSense DHCP-server.
  3. Test internettilgang: Prøv å pinge eller surfe på nettet fra klienten.

Scenario 2: pfSense som brannmur

Beskrivelse:

I dette scenariet vil vi konfigurere pfSense som en brannmur for å beskytte LAN-nettverket mot uønsket trafikk.

Oppsett:

  1. Følg trinnene i scenario 1 for å sette opp en grunnleggende pfSense-ruter.
  2. Opprett brannmurregler: Gå til "Firewall" -> "Rules" i pfSense-webgrensesnittet og opprett regler for å tillate eller blokkere spesifikk trafikk.
  3. Test brannmurreglene: Prøv å få tilgang til LAN-ressurser fra WAN-siden. Brannmurreglene skal blokkere uautorisert tilgang.

Scenario 3: pfSense med VPN

Beskrivelse:

I dette scenariet vil vi sette opp en VPN-tilkobling (Virtual Private Network) mellom to pfSense-rutere for å skape et sikkert tunnel mellom to nettverk.

Oppsett:

  1. Sett opp to pfSense-rutere: Følg trinnene i scenario 1 for å sette opp to separate pfSense-rutere.
  2. Konfigurer VPN: Gå til "VPN" -> "IPsec" i pfSense-webgrensesnittet og konfigurer en IPsec-tunnel mellom de to ruterne.
  3. Test VPN-tilkoblingen: Prøv å pinge eller få tilgang til ressurser på det andre nettverket gjennom VPN-tunnelen.

Scenario 4: pfSense med høy tilgjengelighet (HA)

Beskrivelse:

I dette scenariet vil vi sette opp to pfSense-rutere i en HA-konfigurasjon for å sikre høy tilgjengelighet og feiltoleranse.

Oppsett:

  1. Sett opp to pfSense-rutere: Følg trinnene i scenario 1 for å sette opp to separate pfSense-rutere.
  2. Konfigurer CARP (Common Address Redundancy Protocol): Konfigurer CARP på begge ruterne for å dele en virtuell IP-adresse.
  3. Konfigurer synkronisering: Konfigurer synkronisering av brannmurregler og andre innstillinger mellom de to ruterne.
  4. Test failover: Simuler en feil på en av ruterne og sjekk at den andre ruteren tar over uten avbrudd i tjenesten.

Utfordringer og tips

  • Ressursbruk: pfSense kan være ressurskrevende, spesielt i komplekse konfigurasjoner. Sørg for at vertsmaskinen din har nok RAM og CPU-kraft.
  • Oppdateringer: Hold pfSense-appliance oppdatert med de siste sikkerhetsoppdateringene.
  • Dokumentasjon: Les pfSense-dokumentasjonen nøye for å forstå de ulike konfigurasjonsalternativene.
  • Feilsøking: Bruk GNS3s innebygde feilsøkingsverktøy, som Wireshark, for å analysere nettverkstrafikk og identifisere problemer.

Konklusjon

Ved å bruke pfSense i GNS3 kan du bygge realistiske nettverkslaboratorier og teste ulike konfigurasjoner på en sikker og kostnadseffektiv måte. Dette er en uvurderlig ressurs for å lære om nettverkssikkerhet, brannmurkonfigurasjon, VPN og høy tilgjengelighet.

Faget IT-infrastruktur (20TD02O) dekker en rekke viktige områder innen IT-drift og sikkerhet. La oss gå gjennom hvert av disse temaene og se hvordan de relaterer til vurderingskriteriene for hovedprosjektet ditt.

Serverhardware (Maskinvare):

  • Kunnskap: Forstå de ulike komponentene i en server (prosessor, minne, lagring, nettverkskort) og hvordan de fungerer sammen. Kjenne til ulike typer servere (rack, blade, tower) og deres bruksområder.
  • Ferdigheter: Kunne installere, konfigurere og feilsøke servere. Kunne velge riktig maskinvare for ulike behov.
  • Generell kompetanse: Forstå hvordan serverhardware påvirker ytelsen og tilgjengeligheten til IT-tjenester.

Generell feilsøking:

  • Kunnskap: Kjenne til vanlige feil og problemer som kan oppstå med serverhardware, operativsystemer og applikasjoner. Forstå grunnleggende feilsøkingsmetodikk.
  • Ferdigheter: Kunne bruke verktøy og teknikker for å diagnostisere og løse problemer. Kunne analysere logger og systeminformasjon.
  • Generell kompetanse: Evne til å jobbe systematisk og metodisk for å identifisere og løse problemer.

Nettverksenheter:

  • Kunnskap: Forstå hvordan rutere, switcher, brannmurer og andre nettverksenheter fungerer. Kjenne til ulike nettverksprotokoller og topologier.
  • Ferdigheter: Kunne konfigurere og feilsøke nettverksenheter. Kunne designe og implementere enkle nettverk.
  • Generell kompetanse: Forstå hvordan nettverksenheter påvirker ytelsen og sikkerheten til IT-infrastrukturen.

UPS og andre enheter tilknyttet serverrom:

  • Kunnskap: Forstå viktigheten av avbruddsfri strømforsyning (UPS) og andre enheter som kjøling og brannslukkingssystemer i et serverrom.
  • Ferdigheter: Kunne installere og konfigurere UPS og andre enheter. Kunne overvåke og vedlikeholde disse enhetene.
  • Generell kompetanse: Forstå hvordan disse enhetene bidrar til å sikre tilgjengeligheten og integriteten til IT-tjenester.

Virtualisering:

  • Kunnskap: Forstå konseptet med virtualisering og hvordan det kan brukes til å effektivisere IT-infrastrukturen. Kjenne til ulike virtualiseringsplattformer som VMware, Hyper-V og KVM.
  • Ferdigheter: Kunne sette opp og administrere virtuelle maskiner (VMer). Kunne bruke virtualisering til å konsolidere servere, forbedre ressursutnyttelse og øke fleksibiliteten.
  • Generell kompetanse: Forstå hvordan virtualisering kan bidra til å redusere kostnader og forbedre effektiviteten i IT-driften.

Bruk av administrasjonsverktøy og virtualiseringsløsning:

  • Kunnskap: Kjenne til ulike administrasjonsverktøy for servere, nettverk og virtualisering. Forstå hvordan disse verktøyene kan brukes til å overvåke, administrere og feilsøke IT-infrastrukturen.
  • Ferdigheter: Kunne bruke administrasjonsverktøy til å utføre oppgaver som konfigurasjon, overvåking, sikkerhetskopiering og gjenoppretting.
  • Generell kompetanse: Evne til å velge og bruke de riktige verktøyene for å effektivisere IT-driften.

Sikkerhet:

  • Kunnskap: Forstå de ulike sikkerhetstruslene mot IT-infrastrukturen, som hacking, malware og DDoS-angrep. Kjenne til sikkerhetstiltak som brannmurer, inntrengingsdeteksjonssystemer (IDS) og antivirusprogramvare.
  • Ferdigheter: Kunne implementere og konfigurere sikkerhetstiltak. Kunne overvåke og analysere sikkerhetslogger.
  • Generell kompetanse: Forstå viktigheten av datasikkerhet og kunne vurdere risiko og implementere nødvendige tiltak for å beskytte IT-infrastrukturen.

Ved å mestre disse områdene vil du ha den kompetansen som kreves for å lykkes med hovedprosjektet ditt innen IT-drift og sikkerhet. Husk å bruke vurderingskriteriene som en veiledning for å sikre at du dekker alle nødvendige aspekter i prosjektet ditt. Lykke til!

Dette ser ut som læringsutbyttebeskrivelser og arbeidskrav for et fag innen IT-drift og sikkerhet med fokus på IoT (Internet of Things) og IT-infrastruktur.

Læringsutbytte

  • Kunnskap: Etter å ha fullført dette emnet, forventes det at studenten har en grunnleggende forståelse av IoT, inkludert begreper, anvendelser og infrastruktur. De bør også ha kunnskap om nettverk, maskinvare, sikkerhetskonsepter og relevante standarder.

  • Ferdigheter: Studentene skal kunne forklare IoT, feilsøke maskinvare, vurdere ny teknologi, forstå sikkerhetskonsepter og praktisk koble opp og feilsøke enkle nettverk i en lab eller simulering.

  • Generell kompetanse: Studentene skal kunne delta i faglige diskusjoner om IoT-systemdesign og sikkerhet, være oppdatert på innovasjon innen IoT og infrastruktur, og kunne gjennomføre lab-øvinger.

Arbeidskrav

Emnet har flere arbeidskrav, inkludert:

  • Aktiv deltakelse i undervisningen.
  • Deltakelse i gruppearbeid og prosjekter.
  • Forberedelse til undervisning.
  • Minst 80% oppmøte.
  • Bidrag til læring i gruppen.
  • Deltakelse på veilednings- og evalueringsmøter.
  • Gjennomføring og godkjenning av alle obligatoriske innleveringer, prøver, presentasjoner og lab-øvinger.

Vurdering

Vurderingen av hovedprosjektet vil trolig være basert på en kombinasjon av:

  • Faglig innhold: Hvor godt prosjektet demonstrerer forståelse av IoT-konsepter, nettverk, maskinvare og sikkerhet.
  • Praktiske ferdigheter: Evnen til å implementere og feilsøke IoT-løsninger, samt bruke simuleringsverktøy.
  • Generell kompetanse: Evnen til å delta i faglige diskusjoner, vurdere ny teknologi og demonstrere forståelse for innovasjon innen IoT.
  • Oppfyllelse av arbeidskrav: Alle obligatoriske arbeidskrav må være fullført og godkjent.

Viktige Merknader:

  • Helhetsvurdering: Det er viktig å merke seg at vurderingen vil være en helhetsvurdering av både det skriftlige arbeidet og den muntlige presentasjonen.
  • Faglig innhold viktigst: Selv om formelle krav er viktige, vil det faglige innholdet i hovedprosjektet veie tyngst i vurderingen.
  • Vurderingsskjema som hjelpemiddel: Vurderingsskjemaet som er gitt er et hjelpemiddel, og den endelige vurderingen vil være basert på en samlet vurdering av alle aspekter av prosjektet.

Tips for å lykkes:

  • Forstå læringsutbyttet: Sørg for at du forstår hva som forventes av deg når det gjelder kunnskap, ferdigheter og generell kompetanse.
  • Oppfyll arbeidskravene: Sørg for å fullføre alle obligatoriske arbeidskrav til riktig tid og standard.
  • Fokus på faglig innhold: Demonstrer din forståelse av IoT-konsepter og din evne til å anvende dem i praksis.
  • Praktisk erfaring: Få praktisk erfaring med IoT-teknologi gjennom lab-øvelser og prosjekter.
  • Delta aktivt: Delta i faglige diskusjoner og vis at du er engasjert i emnet.

Lykke til med studiene og hovedprosjektet!