Hjemmelab med Proxmox ‐ Plan og Utstyr - itnett/FTD02H-N GitHub Wiki

Her er en oversikt i GitHub Markdown Wiki-format som beskriver din eksisterende maskinvare, ønskene for labben, konkrete emner og øvelser, samt hvordan du kan teste dette med foreslått Cisco- og Fortinet-utstyr.


🌐 Hjemmelab med Proxmox - Plan og Utstyr

🎯 Målsetting

Denne labben er satt opp for å støtte læring innen nettverksadministrasjon, nettverkssikkerhet, skytjenester, serverdrift, monitorering, og digital etterforskning. Målet er å bruke eksisterende maskinvare sammen med Cisco- og Fortinet-utstyr for å få praktisk erfaring og ferdigheter i disse områdene.

🖥️ Eksisterende Maskinvare

Komponent Beskrivelse
Hovedkort MSI X99S MPOWER
Prosessor Intel Core i7-5820K (28 PCIe-baner)
Minne (RAM) 32GB HyperX Fury DDR4 2666MHz
Grafikkort MSI GeForce GTX 970 Gaming 4GB
Lagring 1TB M.2 NVMe SSD (PCIe-modus), 2 x 1.9TB SSD
Strømforsyning Corsair RM750 750W PSU
CPU-kjøler Fractal Design Kelvin S24 CPU-kjøler
Kabinett Fractal Design Define R5 Sort
Operativsystem Proxmox VE
Nettverkskort Realtek Gigabit Ethernet (r8169), Intel Gigabit Ethernet (igb), Linksys USB Ethernet Adapter (r8152)

🏗️ Ønsker med Labben

  • Formål: Utforske og forstå nettverksadministrasjon, nettverkssikkerhet, skytjenester, serverdrift, monitorering og digital etterforskning.
  • Emner:
    • Nettverkstopologier, VLAN, rutingprotokoller (OSPF, EIGRP, BGP)
    • Brannmuradministrasjon, VPN-konfigurasjon, IDS/IPS, sikkerhetsovervåking
    • Administrasjon av skytjenester (IaaS, PaaS, SaaS), Infrastructure as Code (Terraform, ARM Templates)
    • Digital etterforskning og sporsikring (bruk av verktøy som Wireshark, Zeek, Autopsy)
  • Øvelser: Konfigurasjon og administrasjon av nettverksenheter, oppsett av VPN, simulering av sikkerhetshendelser, administrasjon av virtuelle maskiner og containere, sårbarhetsanalyser.

🚀 Konkret Plan for Læring og Testing

Emne Øvelser Teknologi Anbefalt Utstyr Hvordan og Hvorfor
Nettverksadministrasjon Oppsett av VLAN, trunking, ruting (OSPF, EIGRP, BGP) Cisco IOS, VLAN, OSPF, EIGRP, BGP Cisco Catalyst 2960X/2960L, Catalyst 3560-CX Bruk switches for å lære VLAN-segmentering og ruting mellom VLAN. Catalyst 3560-CX støtter Layer 3-funksjonaliteter som trengs for dynamiske rutingprotokoller.
Nettverkssikkerhet Konfigurasjon av brannmur, IDS/IPS, oppsett av VPN NGFW, IDS/IPS, VPN, SSL VPN, IPsec VPN Cisco Firepower 1010, FortiGate 40F/60F Test ulike brannmurregler, sett opp VPN-forbindelser, og simuler angrep for å se hvordan IDS/IPS oppdager og håndterer dem. Bruk FortiGate for å utforske SD-WAN og applikasjonskontroll.
Trådløs nettverksadm. Oppsett og sikring av trådløse nettverk, WPA3, 802.1X-autentisering Wi-Fi 6, WPA3, 802.1X Cisco Aironet/Catalyst 9100 Administrer og konfigurer trådløse nettverk, lær sikkerhetsstandarder som WPA3 og 802.1X. Brukes til å teste håndtering av trådløs infrastruktur i ulike scenarioer.
Digital etterforskning Bruk av verktøy som Wireshark, Zeek, Autopsy til analyse og sporsikring IDS/IPS, nettverksanalyse, digital bevisanalyse Snort/Suricata, FortiAnalyzer VM, Wireshark, Autopsy Analyser nettverkstrafikk med Wireshark og Zeek for å identifisere sikkerhetshendelser. Bruk FortiAnalyzer til logganalyse og sporsikring, og Autopsy til datarekonstruksjon og sporsikring på disk.
Skytjenester Administrasjon av virtuelle ressurser, bruk av Infrastructure as Code (IaC) Azure, AWS, GCP, Terraform, ARM Azure Portal, AWS Console, Terraform, Azure Resource Manager Opprett og administrer skytjenester via konsoller og CLI. Bruk Terraform og ARM-templates for automatisert ressursdistribusjon og administrasjon, for å lære Infrastructure as Code (IaC) teknikker.
Sikkerhetsanalyse Bruk av penetrasjonstesting verktøy og sikkerhetsovervåking IDS/IPS, SIEM, Metasploit, OpenVAS Metasploit, OpenVAS, FortiGate VM, Cisco Firepower Bruk Metasploit til å teste sårbarheter og OpenVAS til å skanne nettverksenheter for sikkerhetshull. Bruk FortiGate og Firepower til å lære hvordan sikkerhetsverktøy oppdager og reagerer på trusler.
Overvåking og rapportering Overvåking av nettverkstrafikk, analysering av logger, rapportering av sikkerhetshendelser ELK Stack, Splunk, FortiAnalyzer FortiAnalyzer VM, Splunk, ELK Stack Bruk ELK Stack og Splunk til å samle og visualisere loggdata, oppdag trusler med FortiAnalyzer. Lær å overvåke nettverk og systemer, og rapporter sikkerhetshendelser.

📊 Oppsett og Testing med Anbefalt Utstyr

  1. Cisco Catalyst 2960X/3560-CX Switches:

    • Hvordan: Bruk disse switchene til å sette opp VLAN-segmentering, trunking og rutingprotokoller som OSPF og BGP. Koble dem til Proxmox-serveren for å simulere nettverksmiljøer.
    • Hvorfor: Gir praktisk erfaring med nettverksadministrasjon og ruting i et kontrollert miljø, noe som er essensielt for å forstå nettverksprotokoller.
  2. Cisco Firepower 1010 og FortiGate 40F/60F:

    • Hvordan: Konfigurer brannmurer for å beskytte virtuelle maskiner på Proxmox. Sett opp VPN-tunneler og test IDS/IPS-funksjoner.
    • Hvorfor: Viktig for å lære nettverkssikkerhet, konfigurasjon av brannmurregler, VPN, og simulering av angrep for å teste respons.
  3. FortiAnalyzer VM og FortiManager VM:

    • Hvordan: Installer disse som virtuelle maskiner på Proxmox for å samle, analysere og administrere sikkerhetslogger fra FortiGate-brannmurer.
    • Hvorfor: Gir innsikt i sentralisert sikkerhetsadministrasjon, logghantering, og policyhåndtering.
  4. Metasploit, Wireshark, ELK Stack:

    • Hvordan: Kjør disse verktøyene på virtuelle maskiner for å utføre penetrasjonstesting, nettverksanalyse, og dataovervåking.
    • Hvorfor: Viktig for å forstå sikkerhetstrusler, analysere nettverkstrafikk, og bruke SIEM-verktøy for overvåking og respons.

📝 Konklusjon

Ved å integrere dette utstyret med din eksisterende Proxmox-server, kan du opprette en omfattende hjemmelab for å lære og teste ut mange av de emnene og teknologiene som er nødvendige for IT-drift, sikkerhet, og skyadministrasjon. Dette oppsettet gir deg hands-on erfaring med faktiske scenarier som du vil møte i en profesjonell setting.


Denne strukturen gir en oversiktlig plan i GitHub Markdown Wiki-format som kan presenteres til din fagansvarlig for videre diskusjon om tilgang til nødvendig utstyr og ressursallokering.