Nutanix_Home_Lab_Mentor_10 - itnett/FTD02H-N GitHub Wiki
Nå går vi videre til VLAN 110, som er dedikert til overvåkingssystemer som Zabbix, Grafana, og Suricata. Dette VLAN-et vil være kritisk for å sikre at alle dine systemer overvåkes nøye for ytelse, sikkerhet, og tilgjengelighet.
Først må vi opprette VLAN 110 i Nutanix Prism.
-
Logg inn på Nutanix Prism:
- Åpne en nettleser og gå til
https://<Prism_IP>:9440
. - Logg inn med administratorlegitimasjon.
- Åpne en nettleser og gå til
-
Naviger til Network Configuration:
- Gå til Network > Virtual Networks i Prism.
-
Opprett VLAN 110:
-
Navn:
Overvåking
-
VLAN ID:
110
-
IP Range:
10.0.20.0/24
-
Gateway:
10.0.20.1
(pfSense vil fungere som gateway for dette VLAN-et)
-
Navn:
Med VLAN 110 opprettet, kan vi begynne å sette opp VM-er for Zabbix, Grafana og Suricata.
-
Opprett en ny VM i Prism:
- Gå til VMs > Create VM.
-
Navn:
ZabbixServer
-
vCPUs:
4
-
RAM:
8 GB
-
Disk:
40 GB
-
Nettverkskort: Knytt dette til
Overvåking VLAN (110)
.
-
Installer Zabbix Server:
- Velg ønsket operativsystem (f.eks., Ubuntu eller CentOS).
- Installer Zabbix Server og konfigurer den med en database (MySQL/PostgreSQL).
- Sett opp web-grensesnittet for Zabbix.
-
Tildel IP-adresse:
- IP-adresse:
10.0.20.10
- Nettmaske:
255.255.255.0
- Gateway:
10.0.20.1
- IP-adresse:
-
Opprett en ny VM i Prism:
- Gå til VMs > Create VM.
-
Navn:
GrafanaServer
-
vCPUs:
2
-
RAM:
4 GB
-
Disk:
20 GB
-
Nettverkskort: Knytt dette til
Overvåking VLAN (110)
.
-
Installer Grafana:
- Installer Grafana på VM-en.
- Konfigurer Grafana for å hente data fra Zabbix eller andre overvåkingskilder.
-
Tildel IP-adresse:
- IP-adresse:
10.0.20.20
- Nettmaske:
255.255.255.0
- Gateway:
10.0.20.1
- IP-adresse:
-
Opprett en ny VM i Prism:
- Gå til VMs > Create VM.
-
Navn:
Suricata
-
vCPUs:
2
-
RAM:
4 GB
-
Disk:
20 GB
-
Nettverkskort: Knytt dette til
Overvåking VLAN (110)
.
-
Installer Suricata:
- Installer Suricata på VM-en.
- Konfigurer Suricata for å overvåke nettverkstrafikk i VLAN 110 og andre relevante VLAN-er.
-
Tildel IP-adresse:
- IP-adresse:
10.0.20.30
- Nettmaske:
255.255.255.0
- Gateway:
10.0.20.1
- IP-adresse:
Med VM-ene opprettet, er det viktig å integrere overvåkingsverktøyene for å få en helhetlig oversikt over miljøet.
-
Legg til Zabbix Datasource i Grafana:
- Logg inn på Grafana (
http://10.0.20.20:3000
). - Gå til Configuration > Data Sources og legg til en ny Zabbix datasource.
- Konfigurer koblingen til Zabbix Server (
http://10.0.20.10/zabbix
).
- Logg inn på Grafana (
-
Opprett Dashboards:
- Lag dashboards i Grafana som visualiserer viktige Zabbix-data som CPU-bruk, minnebruk, diskplass, og nettverkstrafikk.
-
Legg til Suricata i Zabbix:
- Gå til Zabbix Web UI (
http://10.0.20.10/zabbix
). - Legg til Suricata som en overvåkingsvert.
- Konfigurer Zabbix til å overvåke viktige Suricata-metrikker som oppdagede trusler og nettverkstrafikkanalyse.
- Gå til Zabbix Web UI (
-
Sett opp Varsler:
- Konfigurer varsler i Zabbix basert på Suricata's hendelser, slik at du blir varslet om potensielle sikkerhetstrusler.
For å sikre overvåkingssystemene, må vi sette opp nødvendige brannmurregler og tilgangskontroller.
-
Logg inn på pfSense WebGUI:
- Åpne en nettleser og gå til
https://10.0.10.1
. - Logg inn med administratorlegitimasjon.
- Åpne en nettleser og gå til
-
Opprett Brannmurregler for VLAN 110:
- WAN til VLAN 110: Tillat trafikk på nødvendige porter (f.eks., HTTP/HTTPS for Zabbix og Grafana, 3000 for Grafana).
- LAN til VLAN 110: Tillat trafikk fra Management VLAN (100) for administrasjonsformål.
-
Isoler VLAN 110:
- Sett opp regler for å begrense tilgang til VLAN 110 fra andre VLAN-er, unntatt de nødvendige management-VLAN-ene.
Sørg for at overvåkingssystemene er beskyttet mot datatap ved å sette opp regelmessige sikkerhetskopier.
-
Sett opp Backup for Zabbix, Grafana og Suricata:
- Konfigurer TrueNAS til å ta sikkerhetskopier av Zabbix, Grafana, og Suricata VM-ene.
- Planlegg regelmessige sikkerhetskopieringer for å sikre at overvåkingsdataene ikke går tapt.
-
Automatiser Backup:
- Bruk skript eller Ansible playbooks for å automatisere backup-prosessene.
Som med tidligere VLAN-er, bør vi automatisere konfigurasjonen og dokumentere alt for enkel gjenoppretting og administrasjon.
-
Opprett Ansible Playbooks:
- Lag playbooks for å automatisere installasjon og konfigurering av Zabbix, Grafana, og Suricata.
- Inkluder brannmurregler og sikkerhetskonfigurasjoner.
-
Sett Opp Cron Jobs:
- Sett opp cron jobs for regelmessig kjøring av playbooks for å holde overvåkingssystemene oppdatert og sikkerhetskopiert.
-
Opprett Dokumentasjon:
- Dokumenter alle trinnene som ble fulgt for å sette opp VLAN 110.
- Inkluder konfigurasjonsfiler, nettverkskart, og sikkerhetsoppsett.
-
Lagre Dokumentasjon:
- Lagre dokumentasjonen i et versjonskontrollsystem (f.eks., Git) for enkel tilgang og revisjon.
Du har nå fullført oppsettet av VLAN 110, som inkluderer overvåkingssystemene dine: Zabbix, Grafana, og Suricata. Dette inkluderer alt fra opprettelsen av VLAN-et til konfigurasjonen av de nødvendige VM-ene, sikkerhetsinnstillinger, og automatisering av oppgaver. Overvåkingssystemene dine er nå satt opp for å overvåke hele miljø
et ditt, og varsle om potensielle problemer i sanntid.
Neste steg vil være å fortsette med oppsettet av andre VLAN-er i henhold til dine behov, eller optimalisere de eksisterende konfigurasjonene basert på spesifikke krav i ditt miljø.