Nutanix_Home_Lab_Mentor_10 - itnett/FTD02H-N GitHub Wiki

VLAN 110: Monitoring

Nå går vi videre til VLAN 110, som er dedikert til overvåkingssystemer som Zabbix, Grafana, og Suricata. Dette VLAN-et vil være kritisk for å sikre at alle dine systemer overvåkes nøye for ytelse, sikkerhet, og tilgjengelighet.

1. Opprett VLAN 110 i Nutanix Prism

Først må vi opprette VLAN 110 i Nutanix Prism.

Trinn 1: Opprett VLAN 110 (Overvåking)

  1. Logg inn på Nutanix Prism:

    • Åpne en nettleser og gå til https://<Prism_IP>:9440.
    • Logg inn med administratorlegitimasjon.
  2. Naviger til Network Configuration:

    • Gå til Network > Virtual Networks i Prism.
  3. Opprett VLAN 110:

    • Navn: Overvåking
    • VLAN ID: 110
    • IP Range: 10.0.20.0/24
    • Gateway: 10.0.20.1 (pfSense vil fungere som gateway for dette VLAN-et)

2. Deploy VM-er for Overvåkingssystemer

Med VLAN 110 opprettet, kan vi begynne å sette opp VM-er for Zabbix, Grafana og Suricata.

Trinn 2: Opprett Zabbix Server VM

  1. Opprett en ny VM i Prism:

    • Gå til VMs > Create VM.
    • Navn: ZabbixServer
    • vCPUs: 4
    • RAM: 8 GB
    • Disk: 40 GB
    • Nettverkskort: Knytt dette til Overvåking VLAN (110).
  2. Installer Zabbix Server:

    • Velg ønsket operativsystem (f.eks., Ubuntu eller CentOS).
    • Installer Zabbix Server og konfigurer den med en database (MySQL/PostgreSQL).
    • Sett opp web-grensesnittet for Zabbix.
  3. Tildel IP-adresse:

    • IP-adresse: 10.0.20.10
    • Nettmaske: 255.255.255.0
    • Gateway: 10.0.20.1

Trinn 3: Opprett Grafana Server VM

  1. Opprett en ny VM i Prism:

    • Gå til VMs > Create VM.
    • Navn: GrafanaServer
    • vCPUs: 2
    • RAM: 4 GB
    • Disk: 20 GB
    • Nettverkskort: Knytt dette til Overvåking VLAN (110).
  2. Installer Grafana:

    • Installer Grafana på VM-en.
    • Konfigurer Grafana for å hente data fra Zabbix eller andre overvåkingskilder.
  3. Tildel IP-adresse:

    • IP-adresse: 10.0.20.20
    • Nettmaske: 255.255.255.0
    • Gateway: 10.0.20.1

Trinn 4: Opprett Suricata IDS/IPS VM

  1. Opprett en ny VM i Prism:

    • Gå til VMs > Create VM.
    • Navn: Suricata
    • vCPUs: 2
    • RAM: 4 GB
    • Disk: 20 GB
    • Nettverkskort: Knytt dette til Overvåking VLAN (110).
  2. Installer Suricata:

    • Installer Suricata på VM-en.
    • Konfigurer Suricata for å overvåke nettverkstrafikk i VLAN 110 og andre relevante VLAN-er.
  3. Tildel IP-adresse:

    • IP-adresse: 10.0.20.30
    • Nettmaske: 255.255.255.0
    • Gateway: 10.0.20.1

3. Integrer Overvåkingsverktøy

Med VM-ene opprettet, er det viktig å integrere overvåkingsverktøyene for å få en helhetlig oversikt over miljøet.

Trinn 5: Integrer Zabbix med Grafana

  1. Legg til Zabbix Datasource i Grafana:

    • Logg inn på Grafana (http://10.0.20.20:3000).
    • Gå til Configuration > Data Sources og legg til en ny Zabbix datasource.
    • Konfigurer koblingen til Zabbix Server (http://10.0.20.10/zabbix).
  2. Opprett Dashboards:

    • Lag dashboards i Grafana som visualiserer viktige Zabbix-data som CPU-bruk, minnebruk, diskplass, og nettverkstrafikk.

Trinn 6: Konfigurer Suricata i Zabbix

  1. Legg til Suricata i Zabbix:

    • Gå til Zabbix Web UI (http://10.0.20.10/zabbix).
    • Legg til Suricata som en overvåkingsvert.
    • Konfigurer Zabbix til å overvåke viktige Suricata-metrikker som oppdagede trusler og nettverkstrafikkanalyse.
  2. Sett opp Varsler:

    • Konfigurer varsler i Zabbix basert på Suricata's hendelser, slik at du blir varslet om potensielle sikkerhetstrusler.

4. Sikkerhet og Tilgangskontroll

For å sikre overvåkingssystemene, må vi sette opp nødvendige brannmurregler og tilgangskontroller.

Trinn 7: Konfigurer Brannmurregler i pfSense

  1. Logg inn på pfSense WebGUI:

    • Åpne en nettleser og gå til https://10.0.10.1.
    • Logg inn med administratorlegitimasjon.
  2. Opprett Brannmurregler for VLAN 110:

    • WAN til VLAN 110: Tillat trafikk på nødvendige porter (f.eks., HTTP/HTTPS for Zabbix og Grafana, 3000 for Grafana).
    • LAN til VLAN 110: Tillat trafikk fra Management VLAN (100) for administrasjonsformål.
  3. Isoler VLAN 110:

    • Sett opp regler for å begrense tilgang til VLAN 110 fra andre VLAN-er, unntatt de nødvendige management-VLAN-ene.

5. Backup og Gjenoppretting

Sørg for at overvåkingssystemene er beskyttet mot datatap ved å sette opp regelmessige sikkerhetskopier.

Trinn 8: Sikkerhetskopiering med TrueNAS

  1. Sett opp Backup for Zabbix, Grafana og Suricata:

    • Konfigurer TrueNAS til å ta sikkerhetskopier av Zabbix, Grafana, og Suricata VM-ene.
    • Planlegg regelmessige sikkerhetskopieringer for å sikre at overvåkingsdataene ikke går tapt.
  2. Automatiser Backup:

    • Bruk skript eller Ansible playbooks for å automatisere backup-prosessene.

6. Automatisering og Dokumentasjon

Som med tidligere VLAN-er, bør vi automatisere konfigurasjonen og dokumentere alt for enkel gjenoppretting og administrasjon.

Trinn 9: Automatiser med Ansible

  1. Opprett Ansible Playbooks:

    • Lag playbooks for å automatisere installasjon og konfigurering av Zabbix, Grafana, og Suricata.
    • Inkluder brannmurregler og sikkerhetskonfigurasjoner.
  2. Sett Opp Cron Jobs:

    • Sett opp cron jobs for regelmessig kjøring av playbooks for å holde overvåkingssystemene oppdatert og sikkerhetskopiert.

Trinn 10: Dokumentasjon

  1. Opprett Dokumentasjon:

    • Dokumenter alle trinnene som ble fulgt for å sette opp VLAN 110.
    • Inkluder konfigurasjonsfiler, nettverkskart, og sikkerhetsoppsett.
  2. Lagre Dokumentasjon:

    • Lagre dokumentasjonen i et versjonskontrollsystem (f.eks., Git) for enkel tilgang og revisjon.

Oppsummering

Du har nå fullført oppsettet av VLAN 110, som inkluderer overvåkingssystemene dine: Zabbix, Grafana, og Suricata. Dette inkluderer alt fra opprettelsen av VLAN-et til konfigurasjonen av de nødvendige VM-ene, sikkerhetsinnstillinger, og automatisering av oppgaver. Overvåkingssystemene dine er nå satt opp for å overvåke hele miljø

et ditt, og varsle om potensielle problemer i sanntid.

Neste steg vil være å fortsette med oppsettet av andre VLAN-er i henhold til dine behov, eller optimalisere de eksisterende konfigurasjonene basert på spesifikke krav i ditt miljø.

⚠️ **GitHub.com Fallback** ⚠️