Hjemmelab med Proxmox ‐ Plan og Utstyr - itnett/FTD02H-N GitHub Wiki
Her er en oversikt i GitHub Markdown Wiki-format som beskriver din eksisterende maskinvare, ønskene for labben, konkrete emner og øvelser, samt hvordan du kan teste dette med foreslått Cisco- og Fortinet-utstyr.
🌐 Hjemmelab med Proxmox - Plan og Utstyr
🎯 Målsetting
Denne labben er satt opp for å støtte læring innen nettverksadministrasjon, nettverkssikkerhet, skytjenester, serverdrift, monitorering, og digital etterforskning. Målet er å bruke eksisterende maskinvare sammen med Cisco- og Fortinet-utstyr for å få praktisk erfaring og ferdigheter i disse områdene.
🖥️ Eksisterende Maskinvare
| Komponent | Beskrivelse | 
|---|---|
| Hovedkort | MSI X99S MPOWER | 
| Prosessor | Intel Core i7-5820K (28 PCIe-baner) | 
| Minne (RAM) | 32GB HyperX Fury DDR4 2666MHz | 
| Grafikkort | MSI GeForce GTX 970 Gaming 4GB | 
| Lagring | 1TB M.2 NVMe SSD (PCIe-modus), 2 x 1.9TB SSD | 
| Strømforsyning | Corsair RM750 750W PSU | 
| CPU-kjøler | Fractal Design Kelvin S24 CPU-kjøler | 
| Kabinett | Fractal Design Define R5 Sort | 
| Operativsystem | Proxmox VE | 
| Nettverkskort | Realtek Gigabit Ethernet (r8169), Intel Gigabit Ethernet (igb), Linksys USB Ethernet Adapter (r8152) | 
🏗️ Ønsker med Labben
- Formål: Utforske og forstå nettverksadministrasjon, nettverkssikkerhet, skytjenester, serverdrift, monitorering og digital etterforskning.
 - Emner:
- Nettverkstopologier, VLAN, rutingprotokoller (OSPF, EIGRP, BGP)
 - Brannmuradministrasjon, VPN-konfigurasjon, IDS/IPS, sikkerhetsovervåking
 - Administrasjon av skytjenester (IaaS, PaaS, SaaS), Infrastructure as Code (Terraform, ARM Templates)
 - Digital etterforskning og sporsikring (bruk av verktøy som Wireshark, Zeek, Autopsy)
 
 - Øvelser: Konfigurasjon og administrasjon av nettverksenheter, oppsett av VPN, simulering av sikkerhetshendelser, administrasjon av virtuelle maskiner og containere, sårbarhetsanalyser.
 
🚀 Konkret Plan for Læring og Testing
| Emne | Øvelser | Teknologi | Anbefalt Utstyr | Hvordan og Hvorfor | 
|---|---|---|---|---|
| Nettverksadministrasjon | Oppsett av VLAN, trunking, ruting (OSPF, EIGRP, BGP) | Cisco IOS, VLAN, OSPF, EIGRP, BGP | Cisco Catalyst 2960X/2960L, Catalyst 3560-CX | Bruk switches for å lære VLAN-segmentering og ruting mellom VLAN. Catalyst 3560-CX støtter Layer 3-funksjonaliteter som trengs for dynamiske rutingprotokoller. | 
| Nettverkssikkerhet | Konfigurasjon av brannmur, IDS/IPS, oppsett av VPN | NGFW, IDS/IPS, VPN, SSL VPN, IPsec VPN | Cisco Firepower 1010, FortiGate 40F/60F | Test ulike brannmurregler, sett opp VPN-forbindelser, og simuler angrep for å se hvordan IDS/IPS oppdager og håndterer dem. Bruk FortiGate for å utforske SD-WAN og applikasjonskontroll. | 
| Trådløs nettverksadm. | Oppsett og sikring av trådløse nettverk, WPA3, 802.1X-autentisering | Wi-Fi 6, WPA3, 802.1X | Cisco Aironet/Catalyst 9100 | Administrer og konfigurer trådløse nettverk, lær sikkerhetsstandarder som WPA3 og 802.1X. Brukes til å teste håndtering av trådløs infrastruktur i ulike scenarioer. | 
| Digital etterforskning | Bruk av verktøy som Wireshark, Zeek, Autopsy til analyse og sporsikring | IDS/IPS, nettverksanalyse, digital bevisanalyse | Snort/Suricata, FortiAnalyzer VM, Wireshark, Autopsy | Analyser nettverkstrafikk med Wireshark og Zeek for å identifisere sikkerhetshendelser. Bruk FortiAnalyzer til logganalyse og sporsikring, og Autopsy til datarekonstruksjon og sporsikring på disk. | 
| Skytjenester | Administrasjon av virtuelle ressurser, bruk av Infrastructure as Code (IaC) | Azure, AWS, GCP, Terraform, ARM | Azure Portal, AWS Console, Terraform, Azure Resource Manager | Opprett og administrer skytjenester via konsoller og CLI. Bruk Terraform og ARM-templates for automatisert ressursdistribusjon og administrasjon, for å lære Infrastructure as Code (IaC) teknikker. | 
| Sikkerhetsanalyse | Bruk av penetrasjonstesting verktøy og sikkerhetsovervåking | IDS/IPS, SIEM, Metasploit, OpenVAS | Metasploit, OpenVAS, FortiGate VM, Cisco Firepower | Bruk Metasploit til å teste sårbarheter og OpenVAS til å skanne nettverksenheter for sikkerhetshull. Bruk FortiGate og Firepower til å lære hvordan sikkerhetsverktøy oppdager og reagerer på trusler. | 
| Overvåking og rapportering | Overvåking av nettverkstrafikk, analysering av logger, rapportering av sikkerhetshendelser | ELK Stack, Splunk, FortiAnalyzer | FortiAnalyzer VM, Splunk, ELK Stack | Bruk ELK Stack og Splunk til å samle og visualisere loggdata, oppdag trusler med FortiAnalyzer. Lær å overvåke nettverk og systemer, og rapporter sikkerhetshendelser. | 
📊 Oppsett og Testing med Anbefalt Utstyr
- 
Cisco Catalyst 2960X/3560-CX Switches:
- Hvordan: Bruk disse switchene til å sette opp VLAN-segmentering, trunking og rutingprotokoller som OSPF og BGP. Koble dem til Proxmox-serveren for å simulere nettverksmiljøer.
 - Hvorfor: Gir praktisk erfaring med nettverksadministrasjon og ruting i et kontrollert miljø, noe som er essensielt for å forstå nettverksprotokoller.
 
 - 
Cisco Firepower 1010 og FortiGate 40F/60F:
- Hvordan: Konfigurer brannmurer for å beskytte virtuelle maskiner på Proxmox. Sett opp VPN-tunneler og test IDS/IPS-funksjoner.
 - Hvorfor: Viktig for å lære nettverkssikkerhet, konfigurasjon av brannmurregler, VPN, og simulering av angrep for å teste respons.
 
 - 
FortiAnalyzer VM og FortiManager VM:
- Hvordan: Installer disse som virtuelle maskiner på Proxmox for å samle, analysere og administrere sikkerhetslogger fra FortiGate-brannmurer.
 - Hvorfor: Gir innsikt i sentralisert sikkerhetsadministrasjon, logghantering, og policyhåndtering.
 
 - 
Metasploit, Wireshark, ELK Stack:
- Hvordan: Kjør disse verktøyene på virtuelle maskiner for å utføre penetrasjonstesting, nettverksanalyse, og dataovervåking.
 - Hvorfor: Viktig for å forstå sikkerhetstrusler, analysere nettverkstrafikk, og bruke SIEM-verktøy for overvåking og respons.
 
 
📝 Konklusjon
Ved å integrere dette utstyret med din eksisterende Proxmox-server, kan du opprette en omfattende hjemmelab for å lære og teste ut mange av de emnene og teknologiene som er nødvendige for IT-drift, sikkerhet, og skyadministrasjon. Dette oppsettet gir deg hands-on erfaring med faktiske scenarier som du vil møte i en profesjonell setting.
Denne strukturen gir en oversiktlig plan i GitHub Markdown Wiki-format som kan presenteres til din fagansvarlig for videre diskusjon om tilgang til nødvendig utstyr og ressursallokering.