Nutanix_Home_Lab_HLD_6_Nettverk2 - itnett/FTD02H-N GitHub Wiki
For å integrere temaet "Nettverk 2: Nettverkssikkerhet" i din eksisterende Nutanix CE-lab, kan vi utvide miljøet med spesialiserte servere, nettverkskomponenter, og verktøy som støtter læring og utvikling innen nettverkssikkerhet, Cisco IOS-konfigurasjoner, VPN-er, Access Control Lists (ACLs), og penetrasjonstesting. Her er en strukturert plan for å sette opp dette miljøet, inkludert dokumentasjon, sikkerhetsrutiner, og trusselvurdering.
Vi vil introdusere flere VLAN, dedikerte servere og sikkerhetsverktøy for å sikre et robust og realistisk læringsmiljø.
VLAN ID | Nettverk | IP-adresseplan | Bruk |
---|---|---|---|
VLAN 500 | Secure LAN Network | 10.1.0.0/24 | Sikker LAN for intern kommunikasjon |
VLAN 510 | VPN Network | 10.1.1.0/24 | Nettverk for VPN-konfigurasjoner og testing |
VLAN 520 | ACL Testing Network | 10.1.2.0/24 | Nettverk for testing av ACLs og trusselvurdering |
VLAN 530 | Penetration Testing Network | 10.1.3.0/24 | Nettverk dedikert til penetrasjonstesting og sårbarhetsanalyse |
VLAN 540 | Cisco IOS Network | 10.1.4.0/24 | Nettverk for Cisco IOS-konfigurasjoner og routing protokoller |
For nettverkssikkerhetstemaet vil vi opprette flere servere dedikert til sikkerhetsrutiner, VPN-konfigurasjoner, ACL testing, Cisco IOS, og penetrasjonstesting. Disse serverne vil bli brukt til å praktisere og utvikle ferdigheter i nettverksadministrasjon og sikkerhet.
Domene | Servernavn | Rolle | Ressurser | VLAN |
---|---|---|---|---|
secure.local | SECURE-SERVER-01 | Sikkerhetsrutiner og dokumentasjon | vCPU: 4, RAM: 8GB, Lagring: 100GB SSD | VLAN 500 |
vpn.local | VPN-SERVER-01 | VPN-konfigurasjon og testing | vCPU: 4, RAM: 8GB, Lagring: 100GB SSD | VLAN 510 |
acl.local | ACL-SERVER-01 | ACL testing og trusselvurdering | vCPU: 4, RAM: 8GB, Lagring: 100GB SSD | VLAN 520 |
pentest.local | PENTEST-SERVER-01 | Penetrasjonstesting og sårbarhetsanalyse | vCPU: 4, RAM: 8GB, Lagring: 100GB SSD | VLAN 530 |
cisco.local | CISCO-SERVER-01 | Cisco IOS-konfigurasjoner og routing | vCPU: 4, RAM: 8GB, Lagring: 100GB SSD | VLAN 540 |
Vi lager nå Blueprints i Nutanix Calm for hver server i de ulike domenene. Disse Blueprintene vil installere nødvendige verktøy og konfigurere miljøet ved oppstart.
Blueprint Details:
-
Name:
SECURE_SERVER_01
- Base Image: Minimal Ubuntu (Template)
- Scripts:
#!/bin/bash
# Startup Script: configure_secure_server.sh
# Set Hostname
hostnamectl set-hostname "SECURE-SERVER-01"
# Set IP Address
nmcli con mod "System eth0" ipv4.addresses "10.1.0.10/24" ipv4.gateway "10.1.0.1" ipv4.dns "10.1.0.1" ipv4.method manual
nmcli con up "System eth0"
# Install documentation tools (e.g., DokuWiki, Markdown editors)
apt-get update -y
apt-get install -y dokuwiki pandoc
# Install security compliance tools
apt-get install -y openscap scap-workbench
Blueprint Details:
-
Name:
VPN_SERVER_01
- Base Image: Minimal Ubuntu (Template)
- Scripts:
#!/bin/bash
# Startup Script: configure_vpn_server.sh
# Set Hostname
hostnamectl set-hostname "VPN-SERVER-01"
# Set IP Address
nmcli con mod "System eth0" ipv4.addresses "10.1.1.10/24" ipv4.gateway "10.1.1.1" ipv4.dns "10.1.1.1" ipv4.method manual
nmcli con up "System eth0"
# Install VPN tools (e.g., OpenVPN, WireGuard)
apt-get update -y
apt-get install -y openvpn wireguard
# Configure basic OpenVPN server
echo -e 'port 1194\nproto udp\ndev tun\nca ca.crt\ncert server.crt\nkey server.key\ndh dh2048.pem\nserver 10.8.0.0 255.255.255.0\nifconfig-pool-persist ipp.txt\nkeepalive 10 120\ncipher AES-256-CBC\nauth SHA256\npersist-key\npersist-tun\nstatus openvpn-status.log\nverb 3' > /etc/openvpn/server.conf
systemctl start openvpn@server
systemctl enable openvpn@server
Blueprint Details:
-
Name:
ACL_SERVER_01
- Base Image: Minimal Ubuntu (Template)
- Scripts:
#!/bin/bash
# Startup Script: configure_acl_server.sh
# Set Hostname
hostnamectl set-hostname "ACL-SERVER-01"
# Set IP Address
nmcli con mod "System eth0" ipv4.addresses "10.1.2.10/24" ipv4.gateway "10.1.2.1" ipv4.dns "10.1.2.1" ipv4.method manual
nmcli con up "System eth0"
# Install ACL and firewall tools (e.g., iptables, nftables)
apt-get update -y
apt-get install -y iptables nftables
# Configure basic ACL rules
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 3306 -j DROP
iptables-save > /etc/iptables/rules.v4
Blueprint Details:
-
Name:
PENTEST_SERVER_01
- Base Image: Kali Linux (Template)
- Scripts:
#!/bin/bash
# Startup Script: configure_pentest_server.sh
# Set Hostname
hostnamectl set-hostname "PENTEST-SERVER-01"
# Set IP Address
nmcli con mod "System eth0" ipv4.addresses "10.1.3.10/24" ipv4.gateway "10.1.3.1" ipv4.dns "10.1.3.1" ipv4.method manual
nmcli con up "System eth0"
# Install penetration testing tools (e.g., Metasploit, Nmap, Hydra)
apt-get update -y
apt-get install -y metasploit-framework nmap hydra
# Start Metasploit service
systemctl start postgresql
msfdb init
Blueprint Details:
-
Name:
CISCO_SERVER_01
- Base Image: Minimal Ubuntu (Template)
- Scripts:
#!/bin/bash
# Startup Script: configure_cisco_server.sh
# Set Hostname
hostnamectl set-hostname "CISCO-SERVER-01"
# Set IP Address
nmcli con mod "System eth0" ipv4.addresses "10.1.4.10/24" ipv4.gateway "10.1.4.1" ipv4.dns "10.1.4.1" ipv4.method manual
nmcli con up "System eth0"
# Install GNS3 for Cisco IOS simulations
add-apt-repository ppa:gns3/ppa -y
apt-get update -y
apt-get install -y gns3-server
# Configure basic GNS3 server settings
systemctl start gns3
systemctl enable gns3
Automatisering med Nutanix REST API**
For å automatisere opprettelsen og styringen av nettverkssikkerhetsmiljøer ved hjelp av Nutanix REST API, kan du bruke lignende trinn som tidligere nevnt. Her er et eksempel:
curl -u "username:password" -X POST 'https://<prism_central_ip>:9440/api/nutanix/v3/login'
-
Opprett en ACL-simuleringsserver:
curl -X POST https://<prism_central_ip>:9440/api/nutanix/v3/blueprints/<blueprint_uuid>/launch \ -H "Authorization: Bearer <token>" \ -H "Content-Type: application/json" \ -d '{ "spec": { "name": "ACL_SERVER_DEPLOYMENT", "description": "Deployment of ACL-SERVER-01", "app_profile_reference": { "kind": "app_profile", "uuid": "<app_profile_uuid>" }, "application_name": "ACL-SERVER-01" } }'
curl -X DELETE https://<prism_central_ip>:9440/api/nutanix/v3/apps/<application_uuid> \
-H "Authorization: Bearer <token>"
For å overvåke og optimalisere ressursbruken når du kjører nettverkssikkerhetsmiljøer:
-
Overvåk ressursbruk:
- Bruk Prism Central til å se CPU-, RAM-, og lagringsbruk for hver VM i sanntid.
- Identifiser potensielle flaskehalser eller underutnyttede ressurser.
-
Varsler og kapasitetsplanlegging:
- Sett opp varsler for å overvåke ressursbruk og sikre at ingen VM overskrider sine tildelte ressurser.
- Bruk Prism’s Capacity Runway-verktøy for å planlegge fremtidige utvidelser eller tilpasninger.
-
Optimaliser ressursbruk:
- Juster ressursallokering basert på bruken og læringsbehovene.
- Bruk automatisering i Calm for å justere ressurser dynamisk når miljøer startes og stoppes.
Dette oppsettet gir deg en omfattende ramme for å praktisere og utvikle ferdigheter innen nettverkssikkerhet, fra konfigurering av ACL-er til testing av VPN-er, penetrasjonstesting, og Cisco IOS-konfigurasjoner. Gjennom automatisering og ressursstyring kan du effektivt utnytte riggen din og sikre at alle miljøer er optimalisert for dine læringsmål.