Hjemmelab med Proxmox ‐ Plan og Utstyr - itnett/FTD02H-N GitHub Wiki
Her er en oversikt i GitHub Markdown Wiki-format som beskriver din eksisterende maskinvare, ønskene for labben, konkrete emner og øvelser, samt hvordan du kan teste dette med foreslått Cisco- og Fortinet-utstyr.
🌐 Hjemmelab med Proxmox - Plan og Utstyr
🎯 Målsetting
Denne labben er satt opp for å støtte læring innen nettverksadministrasjon, nettverkssikkerhet, skytjenester, serverdrift, monitorering, og digital etterforskning. Målet er å bruke eksisterende maskinvare sammen med Cisco- og Fortinet-utstyr for å få praktisk erfaring og ferdigheter i disse områdene.
🖥️ Eksisterende Maskinvare
Komponent | Beskrivelse |
---|---|
Hovedkort | MSI X99S MPOWER |
Prosessor | Intel Core i7-5820K (28 PCIe-baner) |
Minne (RAM) | 32GB HyperX Fury DDR4 2666MHz |
Grafikkort | MSI GeForce GTX 970 Gaming 4GB |
Lagring | 1TB M.2 NVMe SSD (PCIe-modus), 2 x 1.9TB SSD |
Strømforsyning | Corsair RM750 750W PSU |
CPU-kjøler | Fractal Design Kelvin S24 CPU-kjøler |
Kabinett | Fractal Design Define R5 Sort |
Operativsystem | Proxmox VE |
Nettverkskort | Realtek Gigabit Ethernet (r8169), Intel Gigabit Ethernet (igb), Linksys USB Ethernet Adapter (r8152) |
🏗️ Ønsker med Labben
- Formål: Utforske og forstå nettverksadministrasjon, nettverkssikkerhet, skytjenester, serverdrift, monitorering og digital etterforskning.
- Emner:
- Nettverkstopologier, VLAN, rutingprotokoller (OSPF, EIGRP, BGP)
- Brannmuradministrasjon, VPN-konfigurasjon, IDS/IPS, sikkerhetsovervåking
- Administrasjon av skytjenester (IaaS, PaaS, SaaS), Infrastructure as Code (Terraform, ARM Templates)
- Digital etterforskning og sporsikring (bruk av verktøy som Wireshark, Zeek, Autopsy)
- Øvelser: Konfigurasjon og administrasjon av nettverksenheter, oppsett av VPN, simulering av sikkerhetshendelser, administrasjon av virtuelle maskiner og containere, sårbarhetsanalyser.
🚀 Konkret Plan for Læring og Testing
Emne | Øvelser | Teknologi | Anbefalt Utstyr | Hvordan og Hvorfor |
---|---|---|---|---|
Nettverksadministrasjon | Oppsett av VLAN, trunking, ruting (OSPF, EIGRP, BGP) | Cisco IOS, VLAN, OSPF, EIGRP, BGP | Cisco Catalyst 2960X/2960L, Catalyst 3560-CX | Bruk switches for å lære VLAN-segmentering og ruting mellom VLAN. Catalyst 3560-CX støtter Layer 3-funksjonaliteter som trengs for dynamiske rutingprotokoller. |
Nettverkssikkerhet | Konfigurasjon av brannmur, IDS/IPS, oppsett av VPN | NGFW, IDS/IPS, VPN, SSL VPN, IPsec VPN | Cisco Firepower 1010, FortiGate 40F/60F | Test ulike brannmurregler, sett opp VPN-forbindelser, og simuler angrep for å se hvordan IDS/IPS oppdager og håndterer dem. Bruk FortiGate for å utforske SD-WAN og applikasjonskontroll. |
Trådløs nettverksadm. | Oppsett og sikring av trådløse nettverk, WPA3, 802.1X-autentisering | Wi-Fi 6, WPA3, 802.1X | Cisco Aironet/Catalyst 9100 | Administrer og konfigurer trådløse nettverk, lær sikkerhetsstandarder som WPA3 og 802.1X. Brukes til å teste håndtering av trådløs infrastruktur i ulike scenarioer. |
Digital etterforskning | Bruk av verktøy som Wireshark, Zeek, Autopsy til analyse og sporsikring | IDS/IPS, nettverksanalyse, digital bevisanalyse | Snort/Suricata, FortiAnalyzer VM, Wireshark, Autopsy | Analyser nettverkstrafikk med Wireshark og Zeek for å identifisere sikkerhetshendelser. Bruk FortiAnalyzer til logganalyse og sporsikring, og Autopsy til datarekonstruksjon og sporsikring på disk. |
Skytjenester | Administrasjon av virtuelle ressurser, bruk av Infrastructure as Code (IaC) | Azure, AWS, GCP, Terraform, ARM | Azure Portal, AWS Console, Terraform, Azure Resource Manager | Opprett og administrer skytjenester via konsoller og CLI. Bruk Terraform og ARM-templates for automatisert ressursdistribusjon og administrasjon, for å lære Infrastructure as Code (IaC) teknikker. |
Sikkerhetsanalyse | Bruk av penetrasjonstesting verktøy og sikkerhetsovervåking | IDS/IPS, SIEM, Metasploit, OpenVAS | Metasploit, OpenVAS, FortiGate VM, Cisco Firepower | Bruk Metasploit til å teste sårbarheter og OpenVAS til å skanne nettverksenheter for sikkerhetshull. Bruk FortiGate og Firepower til å lære hvordan sikkerhetsverktøy oppdager og reagerer på trusler. |
Overvåking og rapportering | Overvåking av nettverkstrafikk, analysering av logger, rapportering av sikkerhetshendelser | ELK Stack, Splunk, FortiAnalyzer | FortiAnalyzer VM, Splunk, ELK Stack | Bruk ELK Stack og Splunk til å samle og visualisere loggdata, oppdag trusler med FortiAnalyzer. Lær å overvåke nettverk og systemer, og rapporter sikkerhetshendelser. |
📊 Oppsett og Testing med Anbefalt Utstyr
-
Cisco Catalyst 2960X/3560-CX Switches:
- Hvordan: Bruk disse switchene til å sette opp VLAN-segmentering, trunking og rutingprotokoller som OSPF og BGP. Koble dem til Proxmox-serveren for å simulere nettverksmiljøer.
- Hvorfor: Gir praktisk erfaring med nettverksadministrasjon og ruting i et kontrollert miljø, noe som er essensielt for å forstå nettverksprotokoller.
-
Cisco Firepower 1010 og FortiGate 40F/60F:
- Hvordan: Konfigurer brannmurer for å beskytte virtuelle maskiner på Proxmox. Sett opp VPN-tunneler og test IDS/IPS-funksjoner.
- Hvorfor: Viktig for å lære nettverkssikkerhet, konfigurasjon av brannmurregler, VPN, og simulering av angrep for å teste respons.
-
FortiAnalyzer VM og FortiManager VM:
- Hvordan: Installer disse som virtuelle maskiner på Proxmox for å samle, analysere og administrere sikkerhetslogger fra FortiGate-brannmurer.
- Hvorfor: Gir innsikt i sentralisert sikkerhetsadministrasjon, logghantering, og policyhåndtering.
-
Metasploit, Wireshark, ELK Stack:
- Hvordan: Kjør disse verktøyene på virtuelle maskiner for å utføre penetrasjonstesting, nettverksanalyse, og dataovervåking.
- Hvorfor: Viktig for å forstå sikkerhetstrusler, analysere nettverkstrafikk, og bruke SIEM-verktøy for overvåking og respons.
📝 Konklusjon
Ved å integrere dette utstyret med din eksisterende Proxmox-server, kan du opprette en omfattende hjemmelab for å lære og teste ut mange av de emnene og teknologiene som er nødvendige for IT-drift, sikkerhet, og skyadministrasjon. Dette oppsettet gir deg hands-on erfaring med faktiske scenarier som du vil møte i en profesjonell setting.
Denne strukturen gir en oversiktlig plan i GitHub Markdown Wiki-format som kan presenteres til din fagansvarlig for videre diskusjon om tilgang til nødvendig utstyr og ressursallokering.