Riggen_HomeLab_PlanForIT_5 - itnett/FTD02H-N GitHub Wiki

Det høres ut som en solid plan for å sette opp nettverket ditt, med fleksibilitet for fremtidige endringer og utvidelser. La oss gå gjennom den grunnleggende konfigurasjonen for Proxmox-nettverket med det nye PCIe-nettverkskortet og et internt nettverksoppsett.

Grunnleggende Nettverkskonfigurasjon:

Oversikt over Nettverksoppsettet:

  1. Fysisk Nettverksoppsett:

    • NIC 1 (Innebygd 1 GbE): Brukes til administrasjon og ekstern tilgang på hjemmenettverket (vmbr0), IP: 192.168.0.200.
    • NIC 2 (Nytt PCIe Gigabit NIC, TG-3468): Brukes til interne nettverkstjenester, IP: 10.0.100.10 (vmbr1), fremtidig administrasjonsnettverk i Proxmox.
    • USB-NIC-er: Vil bli brukt senere for WAN-tilkoblinger eller VLAN-segmentering internt.
  2. IP-konfigurasjoner:

    • vmbr0 (Hjemmenettverk): Statiske IP-innstillinger for ekstern tilgang og administrasjon.
    • vmbr1 (Intern nettverk): Statiske IP-innstillinger for interne rutede nettverk og fremtidig administrasjon.

Steg for Steg: Installere og Konfigurere Nettverk i Proxmox

1. Installer Proxmox VE:
  1. Start Proxmox-installasjonen:

    • Boot fra USB med Proxmox ISO og følg de nødvendige installasjonstrinnene.
    • Når du når valg av installasjonsdisk, velg din 1TB M.2 NVMe SSD og følg vår tidligere plan for partisjonering.
  2. Velg Nettverksinnstillinger under Installasjon:

    • Sett det innebygde NIC (vmbr0) til en statisk IP i hjemmenettverket:
      • IP Address: 192.168.0.200/24.
      • Gateway: 192.168.0.1.
      • DNS Server: 8.8.8.8 (eller en annen DNS-server etter eget valg).
  3. Fullfør Installasjonen:

    • Sett rotpassord og administrativ e-post.
    • La installasjonen fullføres, og systemet vil deretter reboot.
2. Konfigurer Ytterligere Nettverksinnstillinger:
  1. Logg inn på Proxmox Web Interface:

    • Gå til https://192.168.0.200:8006 i nettleseren din.
  2. Legg til Nytt Nettverkskort (NIC 2 - PCIe TG-3468):

  • Naviger til Network:

    • Gå til Datacenter > > Network.
  • Opprett Ny Bridge (vmbr1):

    • Klikk på "Create" > "Linux Bridge".
    • Name: vmbr1.
    • Bridge ports: enp1s0 (det nye PCIe NIC, kan også hete enp3s0 eller lignende).
    • IPv4 Address: 10.0.100.10/24.
    • Gateway: La stå tomt, da vmbr0 vil håndtere gatewayen for internettilgang.
    • Klikk "Create".
3. Sett opp Intern Administrasjonsnettverk:
  1. Opprett VLANs og Andre Nettverksbrygger:
  • Intern Administrasjonsnettverk (VLAN 100):
    • For fremtidig oppsett:
      • Bridge Name: vmbr2.
      • Bridge ports: Sett til none.
      • VLAN Tagging: 100.
      • IPv4 Address: 10.0.100.1/24.
      • Denne kan senere settes opp som USB-NIC eller annet internt grensesnitt for isolert administrasjonsnettverk.
  1. Konfigurer Fremtidige Nettverksbrygger for WAN (USB-NIC):
  • Når du er klar til å flytte WAN-tilkoblingen til en USB-NIC:
    • Opprett en ny bridge (vmbr3 eller lignende):
      • Name: vmbr3.
      • Bridge ports: enx<USB-NIC> (USB-NIC koblet til internett/WAN).
      • IPv4 Configuration: DHCP eller statisk IP fra ISP.
4. Fremtidig Flytting av WAN og Administrasjon:
  1. Flytt WAN til USB-NIC:
    • Bytt ut vmbr0 som standard gateway, og sett vmbr3 til å håndtere WAN-tilkoblingen når klar.
    • Flytt administrasjonsnettverket til det interne VLANet (vmbr2).

Oppsummering av Nettverkskonfigurasjon:

  • Startkonfigurasjon:

    • vmbr0 – Hjemmenettverk (192.168.0.200) for administrasjon og ekstern tilgang.
    • vmbr1 – Intern nettverk (10.0.100.10) for Proxmox intern ruting og administrasjon.
  • Fremtidige justeringer:

    • vmbr2 – Intern VLAN for administrasjon.
    • vmbr3 – USB-NIC for WAN, konfigureres senere.

Dette oppsettet gir deg en solid start med fleksibilitet til å utvide og endre nettverksoppsettet etter behov, samtidig som det sikrer at du har en robust nettverkskonfigurasjon fra start.

Her er den komplette IP-planen for nettverksoppsettet ditt med Proxmox, basert på din maskinvare og de tidligere planlagte konfigurasjonene.

Fullstendig IP-Plan og Nettverkskonfigurasjon:

1. Fysiske Nettverkskort og Grensesnitt:

Interface Nettverkskort Bridge Name IP Address Nettverk Funksjon
enp0s31f6 Innebygd 1 GbE NIC (på hovedkort) vmbr0 192.168.0.200/24 Hjemmenettverk (LAN) Primært administrasjonsgrensesnitt, ekstern tilgang til Proxmox.
enp1s0 PCIe NIC (TP-Link TG-3468, Gigabit NIC) vmbr1 10.0.100.10/24 Internt nettverk Internt Proxmox administrasjonsnettverk, ruter internt til VM-er og containere.
enx<id> USB NIC (for fremtidig bruk) vmbr3 DHCP fra ISP WAN Fremtidig WAN-tilkobling (når flyttet fra hjemmenettverket).

2. Virtuelle Nettverksbrygger og VLAN-konfigurasjoner:

Bridge Name VLAN ID IP Address Nettverk Funksjon
vmbr2 100 10.0.100.1/24 Intern Administrasjon VLAN for isolert intern administrasjonsnettverk, senere koblet via USB-NIC eller annet internt NIC.
vmbr4 200 Ingen (VLAN kun) Production VLAN Isolert nettverk for produksjons-VM-er og containere.
vmbr5 300 Ingen (VLAN kun) Monitoring VLAN VLAN for nettverksovervåkingstjenester (Zabbix, Grafana, etc.).
vmbr6 400 Ingen (VLAN kun) DevOps VLAN VLAN for utviklings- og testmiljøer (CI/CD, Docker, Kubernetes).

Detaljert Oversikt Over Grensesnittene:

  1. vmbr0 - Hjemmenettverk:

    • Interface: enp0s31f6 (Innebygd 1 GbE NIC)
    • IP Address: 192.168.0.200/24
    • Gateway: 192.168.0.1 (Hjemmerouter)
    • Funksjon: Primært administrasjonsgrensesnitt for ekstern tilgang.
  2. vmbr1 - Intern Nettverk:

    • Interface: enp1s0 (PCIe TP-Link TG-3468 NIC)
    • IP Address: 10.0.100.10/24
    • Gateway: Ingen (Ruter via vmbr0 inntil videre)
    • Funksjon: Intern Proxmox administrasjon og VM-nettverk.
  3. vmbr2 - Intern Administrasjon VLAN:

    • VLAN ID: 100
    • IP Address: 10.0.100.1/24
    • Funksjon: VLAN for intern administrasjon av Proxmox.
  4. vmbr3 - WAN Tilkobling:

    • Interface: enx<id> (USB NIC for fremtidig bruk)
    • IP Address: DHCP fra ISP
    • Funksjon: Fremtidig WAN-tilkobling.
  5. vmbr4 - Production VLAN:

    • VLAN ID: 200
    • IP Address: Ingen (kun VLAN-tagging)
    • Funksjon: Isolert nettverk for produksjonstjenester.
  6. vmbr5 - Monitoring VLAN:

    • VLAN ID: 300
    • IP Address: Ingen (kun VLAN-tagging)
    • Funksjon: Isolert nettverk for overvåkingsløsninger.
  7. vmbr6 - DevOps VLAN:

    • VLAN ID: 400
    • IP Address: Ingen (kun VLAN-tagging)
    • Funksjon: Isolert nettverk for utviklings- og testmiljøer.

Oppsummering:

Dette nettverksoppsettet gir:

  • Ekstern tilgang til Proxmox via hjemmenettverket (vmbr0).
  • Intern nettverksadministrasjon via dedikert nettverkskort (vmbr1).
  • Fremtidig WAN-tilkobling via USB-NIC (vmbr3).
  • Flere isolerte VLAN-er for administrasjon, produksjon, overvåking og DevOps-miljøer.

Neste Steg:

  1. Kjøp og installer PCIe NIC.
  2. Fullfør Proxmox-installasjon med de angitte nettverksinnstillingene.
  3. Konfigurer VLAN-er etter installasjonen via Proxmox Web GUI for å sikre riktig segmentering og sikkerhet.

Dette gir deg et fleksibelt nettverksoppsett som kan tilpasses og utvides etter dine behov.

Helhetlig IP-Plan og Nettverksstruktur for Proxmox Lab

Basert på alt vi har diskutert, her er den fullstendige IP-planen og nettverksstrukturen for din Proxmox lab. Dette dekker flere scenarier som isolerte VLAN-nettverk for VM-er, containere, nettverksadministrasjon, overvåking, utvikling, testing, og to separate pfSense-brannmurer med VPN-oppsett.

1. Oppdatert IP-Plan og VLAN-konfigurasjon:

VLAN ID Nettverksnavn IP-adresseplan Funksjon Kommentar
VLAN 10 LinkNet (pfSense-Lab1) 172.16.10.0/30 WAN-side for pfSense-Lab1 til Proxmox Point-to-Point for WAN
VLAN 11 LAN-Net (pfSense-Lab1) 192.168.10.0/24 LAN-side for pfSense-Lab1 Internt nettverk for Lab1
VLAN 12 LinkNet (pfSense-Lab2) 172.16.12.0/30 WAN-side for pfSense-Lab2 til Proxmox Point-to-Point for WAN
VLAN 13 LAN-Net (pfSense-Lab2) 192.168.20.0/24 LAN-side for pfSense-Lab2 Internt nettverk for Lab2
VLAN 14 VPN Tunnel Net 172.16.14.0/30 Virtuell link for VPN mellom pfSense-Lab1 og Lab2 For VPN-simulering
VLAN 100 Admin 10.0.100.0/24 Administrasjonsnettverk for Proxmox og VM-er Proxmox administrasjon
VLAN 110 Monitoring 10.0.110.0/24 Monitoring-systemer (Zabbix, Grafana, etc.) Internt VLAN
VLAN 120 Production 10.0.120.0/24 Produksjonsmiljø for VMs/containere Trunket til Proxmox
VLAN 130 Hybrid Cloud 10.0.130.0/24 Integrasjon med skytjenester (Azure, AWS) For Hybrid Cloud-integrasjoner
VLAN 140 Test Environment 10.0.140.0/24 Isolert lab for testing Isolerte testmiljøer
VLAN 150 Storage 10.0.150.0/24 Lagringsenheter, backup-tjenester Storage VLAN for NFS, iSCSI
VLAN 200 DevOps 10.0.200.0/24 Docker/Kubernetes, CI/CD Utvikling og DevOps-miljø
VLAN 210 Pentesting 10.0.210.0/24 Kali Linux, Metasploitable Sikkerhetstesting
VLAN 300 External Router Link 10.10.10.0/24 Linknet til ekstern router (MikroTik/Cisco) Trunket til fysisk router

2. Nettverkskonfigurasjon i Proxmox:

Fysiske Nettverkskort og Virtuelle Brygger:

Interface Nettverkskort Bridge Name IP Address Nettverk Funksjon
enp0s31f6 Innebygd 1 GbE NIC (på hovedkort) vmbr0 192.168.0.200/24 Hjemmenettverk (LAN) Primært administrasjonsgrensesnitt, ekstern tilgang til Proxmox.
enp1s0 PCIe NIC (TP-Link TG-3468, Gigabit NIC) vmbr1 10.0.100.10/24 Internt nettverk Internt Proxmox administrasjonsnettverk, ruter internt til VM-er og containere.
enx<id> USB NIC (for fremtidig bruk) vmbr3 DHCP fra ISP WAN Fremtidig WAN-tilkobling (når flyttet fra hjemmenettverket).

Virtuelle Nettverksbrygger og VLAN-konfigurasjoner:

Bridge Name VLAN ID IP Address Nettverk Funksjon
vmbr2 100 10.0.100.1/24 Intern Administrasjon VLAN for isolert intern administrasjonsnettverk, senere koblet via USB-NIC eller annet internt NIC.
vmbr4 200 Ingen (VLAN kun) Production VLAN Isolert nettverk for produksjons-VM-er og containere.
vmbr5 300 Ingen (VLAN kun) Monitoring VLAN VLAN for nettverksovervåkingstjenester (Zabbix, Grafana, etc.).
vmbr6 400 Ingen (VLAN kun) DevOps VLAN VLAN for utviklings- og testmiljøer (CI/CD, Docker, Kubernetes).

3. Detaljert Oppsett av Nettverksgrensesnitt i Proxmox:

  1. vmbr0 - Hjemmenettverk:

    • Interface: enp0s31f6 (Innebygd 1 GbE NIC)
    • IP Address: 192.168.0.200/24
    • Gateway: 192.168.0.1 (Hjemmerouter)
    • Funksjon: Primært administrasjonsgrensesnitt for ekstern tilgang.
  2. vmbr1 - Intern Nettverk:

    • Interface: enp1s0 (PCIe TP-Link TG-3468 NIC)
    • IP Address: 10.0.100.10/24
    • Gateway: Ingen (Ruter via vmbr0 inntil videre)
    • Funksjon: Intern Proxmox administrasjon og VM-nettverk.
  3. vmbr2 - Intern Administrasjon VLAN:

    • VLAN ID: 100
    • IP Address: 10.0.100.1/24
    • Funksjon: VLAN for intern administrasjon av Proxmox.
  4. vmbr3 - WAN Tilkobling:

    • Interface: enx<id> (USB NIC for fremtidig bruk)
    • IP Address: DHCP fra ISP
    • Funksjon: Fremtidig WAN-tilkobling.
  5. vmbr4 - Production VLAN:

    • VLAN ID: 200
    • IP Address: Ingen (kun VLAN-tagging)
    • Funksjon: Isolert nettverk for produksjonstjenester.
  6. vmbr5 - Monitoring VLAN:

    • VLAN ID: 300
    • IP Address: Ingen (kun VLAN-tagging)
    • Funksjon: Isolert nettverk for overvåkingsløsninger.
  7. vmbr6 - DevOps VLAN:

    • VLAN ID: 400
    • IP Address: Ingen (kun VLAN-tagging)
    • Funksjon: Isolert nettverk for utviklings- og testmiljøer.

4. Oppsummering og Implementering:

Dette nettverksoppsettet gir:

  • Ekstern tilgang til Proxmox via hjemmenettverket (vmbr0).
  • Intern nettverksadministrasjon via dedikert nettverkskort (vmbr1).
  • Fremtidig WAN-tilkobling via USB-NIC (vmbr3).
  • Flere isolerte VLAN-er for administrasjon, produksjon, overvåking, DevOps, og testmiljøer.

Steg-for-steg installasjon og konfigurasjon av nettverk i Proxmox:

  1. Forbered serveren:

    • Koble til alle nettverkskort og disker.
    • Sett opp BIOS for å boote fra USB.
    • Start Proxmox ISO-installasjonen fra USB.
  2. Installer Proxmox VE:

    • Velg M.2 NVMe som system

disk.

  • Sett opp grunnleggende konfigurasjon under installasjonen (hostname, management interface på vmbr0).
  1. Etter installasjon:

    • Logg inn på Proxmox Web GUI (https://192.168.0.200:8006).
    • Konfigurer nettverksbryggene (vmbr0, vmbr1, vmbr2, vmbr3, osv.) i henhold til IP-planen.
    • Implementer VLAN-konfigurasjoner ved å opprette separate grensesnitt for hvert VLAN.
  2. Konfigurer pfSense VM-er:

    • Sett opp to pfSense VM-er (pfSense-Lab1 og pfSense-Lab2).
    • Tildel respektive VLAN (VLAN 10, 11, 12, 13, 14) til deres virtuelle nettverkskort.
    • Sett opp DHCP og VPN på pfSense i henhold til IP-planen.
  3. Validere nettverksoppsettet:

    • Test tilkoblinger mellom VLAN, nettverk og pfSense-brannmurer.
    • Sørg for at VPN fungerer mellom pfSense-Lab1 og pfSense-Lab2.

Dette gir deg en funksjonell lab som er fleksibel, fremtidssikker og godt organisert for ulike scenarier innen nettverksadministrasjon, IT-sikkerhet, og virtualisering.

⚠️ **GitHub.com Fallback** ⚠️