Nutanix_Home_Lab_Mentor_16 - itnett/FTD02H-N GitHub Wiki
Steg-for-steg Guide: Oppsett av VLAN 140 - Testmiljø
VLAN 140 er dedikert til et isolert testmiljø hvor du kan utføre eksperimenter, teste applikasjoner, og simulere forskjellige IT-scenarioer uten å påvirke produksjonsmiljøet. Dette miljøet er avgjørende for utvikling, sikkerhetstesting, og feilsøking.
1. Oppretting av VLAN 140 i Nutanix
-
Logg inn på Nutanix Prism Central.
- Åpne nettleseren og logg inn på Nutanix Prism Central.
-
Naviger til nettverksinnstillinger.
- Gå til Network Configuration under innstillingsmenyen.
-
Opprett VLAN 140.
- Klikk på Create Network og sett opp følgende:
- Name: Test Environment
- VLAN ID: 140
- Subnet: 10.0.4.0/24
- Gateway: 10.0.4.1
- Klikk på Create Network og sett opp følgende:
-
Konfigurer IPAM (IP Address Management) for VLAN 140.
- Aktiver IPAM for automatisk tildeling av IP-adresser til VMs i dette VLAN.
2. Opprettelse og Konfigurasjon av Virtuelle Maskiner (VMs)
A. Oppretting av Test-VMer
-
Opprett flere VMs for testing.
- Opprett minst tre VMs med ulik konfigurasjon for å teste forskjellige applikasjoner og systemer.
- Navn: Test-VM-1, Test-VM-2, Test-VM-3
- vCPU: 2
- RAM: 4 GB
- Disk: 20 GB (bruk lett Linux-distribusjon som Ubuntu Server eller CentOS)
- Nettverk: Tilknytt alle VMs til VLAN 140.
-
Installer basisverktøy på hver VM.
- SSH inn i hver VM og installer nødvendige verktøy for testing:
sudo apt-get update sudo apt-get install vim curl wget git
- SSH inn i hver VM og installer nødvendige verktøy for testing:
B. Sette opp et isolert testmiljø
-
Konfigurer intern DNS.
- Sett opp en lokal DNS-server på en av VMs for å håndtere navneoppslag innenfor testmiljøet.
- Installer og konfigurer
bind9
på DNS-serveren:sudo apt-get install bind9 sudo vim /etc/bind/named.conf.local
- Legg til zonsedata for testmiljøet i DNS-konfigurasjonen.
-
Oppsett av intern brannmur med pfSense.
- Hvis du ønsker å kontrollere intern trafikk, sett opp en VM med pfSense som brannmur for VLAN 140.
- Konfigurer brannmuren for å tillate, blokkere, eller logge trafikk mellom de forskjellige VMs i testmiljøet.
-
Konfigurer testnettverkets NAT.
- Hvis test-VMs må kommunisere med eksterne ressurser, sett opp NAT (Network Address Translation) på pfSense eller på en dedikert VM.
3. Automatisering av Testoppgaver
A. Sette opp Jenkins for CI/CD Testing
-
Installer Jenkins på en VM i VLAN 140.
- SSH inn i VM og installer Jenkins:
sudo apt-get install openjdk-11-jdk wget -q -O - https://pkg.jenkins.io/debian/jenkins.io.key | sudo apt-key add - sudo sh -c 'echo deb http://pkg.jenkins.io/debian-stable binary/ > /etc/apt/sources.list.d/jenkins.list' sudo apt-get update sudo apt-get install jenkins
- Start Jenkins:
sudo systemctl start jenkins
- Konfigurer Jenkins for å kjøre automatiserte testbygg og integrasjonstester.
- SSH inn i VM og installer Jenkins:
-
Konfigurer Jenkins pipelines.
- Opprett en enkel pipeline for å bygge, teste og distribuere applikasjoner i testmiljøet.
- Bruk Jenkinsfile til å definere pipeline:
pipeline { agent any stages { stage('Build') { steps { sh 'make' } } stage('Test') { steps { sh 'make test' } } stage('Deploy') { steps { sh 'make deploy' } } } }
B. Ansible for Automatisering av Testmiljø
-
Installer Ansible på en Orkestrerings-VM.
- SSH inn i en VM i VLAN 140 som vil brukes til orkestrering:
sudo apt-get install ansible
- Konfigurer Ansible inventory for VLAN 140:
[test_vms] Test-VM-1 ansible_host=10.0.4.10 Test-VM-2 ansible_host=10.0.4.11 Test-VM-3 ansible_host=10.0.4.12
- SSH inn i en VM i VLAN 140 som vil brukes til orkestrering:
-
Skrive Ansible playbooks.
- Opprett playbooks for automatisering av vanlige oppgaver som programvareinstallasjon, oppdateringer og konfigurasjoner i testmiljøet.
- Eksempel på playbook:
- hosts: test_vms become: yes tasks: - name: Install Apache apt: name: apache2 state: present - name: Start Apache service: name: apache2 state: started enabled: true
-
Kjør Ansible playbooks.
- Kjør playbooks for å utføre oppgavene på alle VMs i VLAN 140:
ansible-playbook -i inventory install_apache.yml
- Kjør playbooks for å utføre oppgavene på alle VMs i VLAN 140:
4. Sikring av Testmiljøet
-
Brannmurregler for VLAN 140.
- Sett opp strenge brannmurregler for å sikre at testmiljøet er isolert fra andre VLANs og at uautorisert trafikk ikke kan komme inn eller ut av miljøet.
-
Monitorering med Zabbix.
- Sett opp Zabbix på en dedikert VM i VLAN 140 for å overvåke ytelsen og tilgjengeligheten av test-VMs.
- Konfigurer Zabbix-agenter på hver VM i testmiljøet for å samle inn data.
-
Sikkerhetstesting.
- Utfør penetrasjonstesting og sårbarhetsanalyser i testmiljøet for å identifisere og rette opp sikkerhetshull.
5. Testing og Verifisering
-
Test Jenkins pipelines.
- Kjør en full CI/CD pipeline for å verifisere at systemet fungerer som forventet.
-
Verifiser Ansible-konfigurasjoner.
- Kontroller at Ansible playbooks har kjørt riktig og at alle konfigurerte tjenester fungerer som de skal.
-
Evaluering av sikkerheten.
- Gjør en full gjennomgang av brannmurregler og sikkerhetstiltak for å sikre at testmiljøet er godt beskyttet.
6. Oppsummering
VLAN 140 - Testmiljø er en kritisk del av infrastrukturen for å kunne utføre trygge og effektive tester. Ved å følge denne guiden har du satt opp et isolert miljø med nødvendige verktøy som Jenkins, Ansible, og pfSense for å administrere og automatisere testoppgaver. Dette VLAN gir en solid plattform for testing av applikasjoner, sikkerhet og infrastruktur uten risiko for produksjonsmiljøet.