ProxmoxGuru_Home_Lab_Mentor_12 - itnett/FTD02H-N GitHub Wiki

Oppsett og Servere i de Resterende VLAN-ene

Vi har allerede dekket VLAN-ene 200-230, som er dedikert til IoT-delen av lab-miljøet ditt. La oss nå ta for oss de resterende VLAN-ene (100, 110, 120 og 130) og serverne som er tiltenkt disse:

VLAN 100: Dev Network (10.0.100.0/24)

Dette VLAN-et er ment for utviklingsmiljøer og testservere. Her kan utviklere eksperimentere med ny kode, teste applikasjoner og feilsøke problemer i et isolert miljø.

Server:

  • DEV-SERVER-01:
    • Rolle: Generell utviklingsserver for ulike programmeringsspråk og rammeverk.
    • Ressurser: vCPU: 4, RAM: 8GB, Lagring: 100GB SSD
    • Programvare:
      • Python, Java, C# utviklingsmiljøer
      • Git for versjonskontroll
      • Andre nødvendige verktøy og biblioteker

VLAN 110: API Testing Network (10.0.110.0/24)

Dette VLAN-et er dedikert til API-utvikling og testing. Her kan utviklere bygge og teste API-er, samt utføre automatiserte tester for å sikre funksjonalitet og ytelse.

Server:

  • API-SERVER-01:
    • Rolle: Server for å kjøre og teste API-er.
    • Ressurser: vCPU: 4, RAM: 8GB, Lagring: 100GB SSD
    • Programvare:
      • Node.js med rammeverk som Express.js eller NestJS
      • Python med rammeverk som Flask eller Django
      • Verktøy for API-testing, som Postman eller Insomnia

VLAN 120: GUI Development Network (10.0.120.0/24)

Dette VLAN-et er ment for GUI-utvikling og frontend-testing. Her kan utviklere bygge og teste brukergrensesnitt for webapplikasjoner og andre applikasjoner.

Server:

  • GUI-SERVER-01:
    • Rolle: Server for frontend-utvikling og testing
    • Ressurser: vCPU: 4, RAM: 8GB, Lagring: 100GB SSD
    • Programvare:
      • Node.js med rammeverk som React, Angular eller Vue.js
      • Verktøy for frontend-utvikling, som webpack eller Parcel
      • Nettlesere for testing

VLAN 130: Secure Coding Network (10.0.130.0/24)

Dette VLAN-et er dedikert til sikkerhetsfokusert programmering og testing. Her kan utviklere lære om og praktisere sikker kodingsteknikker, samt utføre sikkerhetstester for å identifisere og utbedre sårbarheter.

Server:

  • SECURE-SERVER-01:
    • Rolle: Server for sikker kodingsøvelser og sikkerhetstesting
    • Ressurser: vCPU: 4, RAM: 8GB, Lagring: 100GB SSD
    • Programvare:
      • SAST-verktøy (Static Application Security Testing), som SonarQube eller Checkmarx
      • DAST-verktøy (Dynamic Application Security Testing), som OWASP ZAP eller Burp Suite
      • Verktøy for sårbarhetsanalyse, som Nessus eller OpenVAS

Oppsett og Konfigurasjon

For å sette opp disse serverne og containerne i Proxmox, kan du følge samme fremgangsmåte som beskrevet tidligere for IoT-containerne:

  1. Opprett LXC-containere: Opprett en LXC-container for hver server i Proxmox, og tildel dem ressurser og nettverkstilkoblinger i henhold til tabellen ovenfor.
  2. Installer nødvendig programvare: Logg inn på hver container via shell, oppdater operativsystemet og installer den nødvendige programvaren for hver serverrolle.
  3. Automatisering med Ansible: Bruk Ansible playbooks for å automatisere installasjon og konfigurasjon av programvare på serverne.
  4. Overvåkning og vedlikehold: Bruk Proxmox' innebygde overvåkning og eventuelt et eksternt overvåkningssystem for å holde øye med ressursbruk og tilstand på containerne. Konfigurer regelmessige sikkerhetskopier og sørg for å oppdatere operativsystemet og applikasjonene regelmessig.

Husk: Dette er bare et forslag til oppsett. Du kan tilpasse det etter dine spesifikke behov og legge til eller fjerne servere og containere etter hvert som du utvider labmiljøet ditt. Lykke til med å bygge ditt komplette Proxmox-lab!