Riggen_HomeLab_PlanForIT_5 - itnett/FTD02H-N GitHub Wiki
Det høres ut som en solid plan for å sette opp nettverket ditt, med fleksibilitet for fremtidige endringer og utvidelser. La oss gå gjennom den grunnleggende konfigurasjonen for Proxmox-nettverket med det nye PCIe-nettverkskortet og et internt nettverksoppsett.
- 
Fysisk Nettverksoppsett:
- 
NIC 1 (Innebygd 1 GbE): Brukes til administrasjon og ekstern tilgang på hjemmenettverket (
vmbr0), IP:192.168.0.200. - 
NIC 2 (Nytt PCIe Gigabit NIC, TG-3468): Brukes til interne nettverkstjenester, IP: 
10.0.100.10(vmbr1), fremtidig administrasjonsnettverk i Proxmox. - USB-NIC-er: Vil bli brukt senere for WAN-tilkoblinger eller VLAN-segmentering internt.
 
 - 
NIC 1 (Innebygd 1 GbE): Brukes til administrasjon og ekstern tilgang på hjemmenettverket (
 - 
IP-konfigurasjoner:
- 
vmbr0(Hjemmenettverk): Statiske IP-innstillinger for ekstern tilgang og administrasjon. - 
vmbr1(Intern nettverk): Statiske IP-innstillinger for interne rutede nettverk og fremtidig administrasjon. 
 - 
 
- 
Start Proxmox-installasjonen:
- Boot fra USB med Proxmox ISO og følg de nødvendige installasjonstrinnene.
 - Når du når valg av installasjonsdisk, velg din 1TB M.2 NVMe SSD og følg vår tidligere plan for partisjonering.
 
 - 
Velg Nettverksinnstillinger under Installasjon:
- Sett det innebygde NIC (
vmbr0) til en statisk IP i hjemmenettverket:- 
IP Address: 
192.168.0.200/24. - 
Gateway: 
192.168.0.1. - 
DNS Server: 
8.8.8.8(eller en annen DNS-server etter eget valg). 
 - 
IP Address: 
 
 - Sett det innebygde NIC (
 - 
Fullfør Installasjonen:
- Sett rotpassord og administrativ e-post.
 - La installasjonen fullføres, og systemet vil deretter reboot.
 
 
- 
Logg inn på Proxmox Web Interface:
- Gå til 
https://192.168.0.200:8006i nettleseren din. 
 - Gå til 
 - 
Legg til Nytt Nettverkskort (NIC 2 - PCIe TG-3468):
 
- 
Naviger til Network:
- Gå til Datacenter > > Network.
 
 - 
Opprett Ny Bridge (
vmbr1):- Klikk på "Create" > "Linux Bridge".
 - 
Name: 
vmbr1. - 
Bridge ports: 
enp1s0(det nye PCIe NIC, kan også heteenp3s0eller lignende). - 
IPv4 Address: 
10.0.100.10/24. - 
Gateway: La stå tomt, da 
vmbr0vil håndtere gatewayen for internettilgang. - Klikk "Create".
 
 
- Opprett VLANs og Andre Nettverksbrygger:
 
- 
Intern Administrasjonsnettverk (VLAN 100):
- For fremtidig oppsett:
- 
Bridge Name: 
vmbr2. - Bridge ports: Sett til none.
 - VLAN Tagging: 100.
 - 
IPv4 Address: 
10.0.100.1/24. - Denne kan senere settes opp som USB-NIC eller annet internt grensesnitt for isolert administrasjonsnettverk.
 
 - 
Bridge Name: 
 
 - For fremtidig oppsett:
 
- Konfigurer Fremtidige Nettverksbrygger for WAN (USB-NIC):
 
- Når du er klar til å flytte WAN-tilkoblingen til en USB-NIC:
- Opprett en ny bridge (
vmbr3eller lignende):- 
Name: 
vmbr3. - 
Bridge ports: 
enx<USB-NIC>(USB-NIC koblet til internett/WAN). - IPv4 Configuration: DHCP eller statisk IP fra ISP.
 
 - 
Name: 
 
 - Opprett en ny bridge (
 
- 
Flytt WAN til USB-NIC:
- Bytt ut 
vmbr0som standard gateway, og settvmbr3til å håndtere WAN-tilkoblingen når klar. - Flytt administrasjonsnettverket til det interne VLANet (
vmbr2). 
 - Bytt ut 
 
- 
Startkonfigurasjon:
- 
vmbr0– Hjemmenettverk (192.168.0.200) for administrasjon og ekstern tilgang. - 
vmbr1– Intern nettverk (10.0.100.10) for Proxmox intern ruting og administrasjon. 
 - 
 - 
Fremtidige justeringer:
- 
vmbr2– Intern VLAN for administrasjon. - 
vmbr3– USB-NIC for WAN, konfigureres senere. 
 - 
 
Dette oppsettet gir deg en solid start med fleksibilitet til å utvide og endre nettverksoppsettet etter behov, samtidig som det sikrer at du har en robust nettverkskonfigurasjon fra start.
Her er den komplette IP-planen for nettverksoppsettet ditt med Proxmox, basert på din maskinvare og de tidligere planlagte konfigurasjonene.
| Interface | Nettverkskort | Bridge Name | IP Address | Nettverk | Funksjon | 
|---|---|---|---|---|---|
enp0s31f6 | 
Innebygd 1 GbE NIC (på hovedkort) | vmbr0 | 
192.168.0.200/24 | 
Hjemmenettverk (LAN) | Primært administrasjonsgrensesnitt, ekstern tilgang til Proxmox. | 
enp1s0 | 
PCIe NIC (TP-Link TG-3468, Gigabit NIC) | vmbr1 | 
10.0.100.10/24 | 
Internt nettverk | Internt Proxmox administrasjonsnettverk, ruter internt til VM-er og containere. | 
enx<id> | 
USB NIC (for fremtidig bruk) | vmbr3 | 
DHCP fra ISP | WAN | Fremtidig WAN-tilkobling (når flyttet fra hjemmenettverket). | 
| Bridge Name | VLAN ID | IP Address | Nettverk | Funksjon | 
|---|---|---|---|---|
vmbr2 | 
100 | 10.0.100.1/24 | 
Intern Administrasjon | VLAN for isolert intern administrasjonsnettverk, senere koblet via USB-NIC eller annet internt NIC. | 
vmbr4 | 
200 | Ingen (VLAN kun) | Production VLAN | Isolert nettverk for produksjons-VM-er og containere. | 
vmbr5 | 
300 | Ingen (VLAN kun) | Monitoring VLAN | VLAN for nettverksovervåkingstjenester (Zabbix, Grafana, etc.). | 
vmbr6 | 
400 | Ingen (VLAN kun) | DevOps VLAN | VLAN for utviklings- og testmiljøer (CI/CD, Docker, Kubernetes). | 
- 
vmbr0- Hjemmenettverk:- 
Interface: 
enp0s31f6(Innebygd 1 GbE NIC) - 
IP Address: 
192.168.0.200/24 - 
Gateway: 
192.168.0.1(Hjemmerouter) - Funksjon: Primært administrasjonsgrensesnitt for ekstern tilgang.
 
 - 
Interface: 
 - 
vmbr1- Intern Nettverk:- 
Interface: 
enp1s0(PCIe TP-Link TG-3468 NIC) - 
IP Address: 
10.0.100.10/24 - 
Gateway: Ingen (Ruter via 
vmbr0inntil videre) - Funksjon: Intern Proxmox administrasjon og VM-nettverk.
 
 - 
Interface: 
 - 
vmbr2- Intern Administrasjon VLAN:- VLAN ID: 100
 - 
IP Address: 
10.0.100.1/24 - Funksjon: VLAN for intern administrasjon av Proxmox.
 
 - 
vmbr3- WAN Tilkobling:- 
Interface: 
enx<id>(USB NIC for fremtidig bruk) - IP Address: DHCP fra ISP
 - Funksjon: Fremtidig WAN-tilkobling.
 
 - 
Interface: 
 - 
vmbr4- Production VLAN:- VLAN ID: 200
 - IP Address: Ingen (kun VLAN-tagging)
 - Funksjon: Isolert nettverk for produksjonstjenester.
 
 - 
vmbr5- Monitoring VLAN:- VLAN ID: 300
 - IP Address: Ingen (kun VLAN-tagging)
 - Funksjon: Isolert nettverk for overvåkingsløsninger.
 
 - 
vmbr6- DevOps VLAN:- VLAN ID: 400
 - IP Address: Ingen (kun VLAN-tagging)
 - Funksjon: Isolert nettverk for utviklings- og testmiljøer.
 
 
Dette nettverksoppsettet gir:
- 
Ekstern tilgang til Proxmox via hjemmenettverket (
vmbr0). - 
Intern nettverksadministrasjon via dedikert nettverkskort (
vmbr1). - 
Fremtidig WAN-tilkobling via USB-NIC (
vmbr3). - Flere isolerte VLAN-er for administrasjon, produksjon, overvåking og DevOps-miljøer.
 
- Kjøp og installer PCIe NIC.
 - Fullfør Proxmox-installasjon med de angitte nettverksinnstillingene.
 - Konfigurer VLAN-er etter installasjonen via Proxmox Web GUI for å sikre riktig segmentering og sikkerhet.
 
Dette gir deg et fleksibelt nettverksoppsett som kan tilpasses og utvides etter dine behov.
Basert på alt vi har diskutert, her er den fullstendige IP-planen og nettverksstrukturen for din Proxmox lab. Dette dekker flere scenarier som isolerte VLAN-nettverk for VM-er, containere, nettverksadministrasjon, overvåking, utvikling, testing, og to separate pfSense-brannmurer med VPN-oppsett.
| VLAN ID | Nettverksnavn | IP-adresseplan | Funksjon | Kommentar | 
|---|---|---|---|---|
| VLAN 10 | LinkNet (pfSense-Lab1) | 172.16.10.0/30 | WAN-side for pfSense-Lab1 til Proxmox | Point-to-Point for WAN | 
| VLAN 11 | LAN-Net (pfSense-Lab1) | 192.168.10.0/24 | LAN-side for pfSense-Lab1 | Internt nettverk for Lab1 | 
| VLAN 12 | LinkNet (pfSense-Lab2) | 172.16.12.0/30 | WAN-side for pfSense-Lab2 til Proxmox | Point-to-Point for WAN | 
| VLAN 13 | LAN-Net (pfSense-Lab2) | 192.168.20.0/24 | LAN-side for pfSense-Lab2 | Internt nettverk for Lab2 | 
| VLAN 14 | VPN Tunnel Net | 172.16.14.0/30 | Virtuell link for VPN mellom pfSense-Lab1 og Lab2 | For VPN-simulering | 
| VLAN 100 | Admin | 10.0.100.0/24 | Administrasjonsnettverk for Proxmox og VM-er | Proxmox administrasjon | 
| VLAN 110 | Monitoring | 10.0.110.0/24 | Monitoring-systemer (Zabbix, Grafana, etc.) | Internt VLAN | 
| VLAN 120 | Production | 10.0.120.0/24 | Produksjonsmiljø for VMs/containere | Trunket til Proxmox | 
| VLAN 130 | Hybrid Cloud | 10.0.130.0/24 | Integrasjon med skytjenester (Azure, AWS) | For Hybrid Cloud-integrasjoner | 
| VLAN 140 | Test Environment | 10.0.140.0/24 | Isolert lab for testing | Isolerte testmiljøer | 
| VLAN 150 | Storage | 10.0.150.0/24 | Lagringsenheter, backup-tjenester | Storage VLAN for NFS, iSCSI | 
| VLAN 200 | DevOps | 10.0.200.0/24 | Docker/Kubernetes, CI/CD | Utvikling og DevOps-miljø | 
| VLAN 210 | Pentesting | 10.0.210.0/24 | Kali Linux, Metasploitable | Sikkerhetstesting | 
| VLAN 300 | External Router Link | 10.10.10.0/24 | Linknet til ekstern router (MikroTik/Cisco) | Trunket til fysisk router | 
| Interface | Nettverkskort | Bridge Name | IP Address | Nettverk | Funksjon | 
|---|---|---|---|---|---|
enp0s31f6 | 
Innebygd 1 GbE NIC (på hovedkort) | vmbr0 | 
192.168.0.200/24 | 
Hjemmenettverk (LAN) | Primært administrasjonsgrensesnitt, ekstern tilgang til Proxmox. | 
enp1s0 | 
PCIe NIC (TP-Link TG-3468, Gigabit NIC) | vmbr1 | 
10.0.100.10/24 | 
Internt nettverk | Internt Proxmox administrasjonsnettverk, ruter internt til VM-er og containere. | 
enx<id> | 
USB NIC (for fremtidig bruk) | vmbr3 | 
DHCP fra ISP | WAN | Fremtidig WAN-tilkobling (når flyttet fra hjemmenettverket). | 
| Bridge Name | VLAN ID | IP Address | Nettverk | Funksjon | 
|---|---|---|---|---|
vmbr2 | 
100 | 10.0.100.1/24 | 
Intern Administrasjon | VLAN for isolert intern administrasjonsnettverk, senere koblet via USB-NIC eller annet internt NIC. | 
vmbr4 | 
200 | Ingen (VLAN kun) | Production VLAN | Isolert nettverk for produksjons-VM-er og containere. | 
vmbr5 | 
300 | Ingen (VLAN kun) | Monitoring VLAN | VLAN for nettverksovervåkingstjenester (Zabbix, Grafana, etc.). | 
vmbr6 | 
400 | Ingen (VLAN kun) | DevOps VLAN | VLAN for utviklings- og testmiljøer (CI/CD, Docker, Kubernetes). | 
- 
vmbr0- Hjemmenettverk:- 
Interface: 
enp0s31f6(Innebygd 1 GbE NIC) - 
IP Address: 
192.168.0.200/24 - 
Gateway: 
192.168.0.1(Hjemmerouter) - Funksjon: Primært administrasjonsgrensesnitt for ekstern tilgang.
 
 - 
Interface: 
 - 
vmbr1- Intern Nettverk:- 
Interface: 
enp1s0(PCIe TP-Link TG-3468 NIC) - 
IP Address: 
10.0.100.10/24 - 
Gateway: Ingen (Ruter via 
vmbr0inntil videre) - Funksjon: Intern Proxmox administrasjon og VM-nettverk.
 
 - 
Interface: 
 - 
vmbr2- Intern Administrasjon VLAN:- VLAN ID: 100
 - 
IP Address: 
10.0.100.1/24 - Funksjon: VLAN for intern administrasjon av Proxmox.
 
 - 
vmbr3- WAN Tilkobling:- 
Interface: 
enx<id>(USB NIC for fremtidig bruk) - IP Address: DHCP fra ISP
 - Funksjon: Fremtidig WAN-tilkobling.
 
 - 
Interface: 
 - 
vmbr4- Production VLAN:- VLAN ID: 200
 - IP Address: Ingen (kun VLAN-tagging)
 - Funksjon: Isolert nettverk for produksjonstjenester.
 
 - 
vmbr5- Monitoring VLAN:- VLAN ID: 300
 - IP Address: Ingen (kun VLAN-tagging)
 - Funksjon: Isolert nettverk for overvåkingsløsninger.
 
 - 
vmbr6- DevOps VLAN:- VLAN ID: 400
 - IP Address: Ingen (kun VLAN-tagging)
 - Funksjon: Isolert nettverk for utviklings- og testmiljøer.
 
 
Dette nettverksoppsettet gir:
- 
Ekstern tilgang til Proxmox via hjemmenettverket (
vmbr0). - 
Intern nettverksadministrasjon via dedikert nettverkskort (
vmbr1). - 
Fremtidig WAN-tilkobling via USB-NIC (
vmbr3). - Flere isolerte VLAN-er for administrasjon, produksjon, overvåking, DevOps, og testmiljøer.
 
- 
Forbered serveren:
- Koble til alle nettverkskort og disker.
 - Sett opp BIOS for å boote fra USB.
 - Start Proxmox ISO-installasjonen fra USB.
 
 - 
Installer Proxmox VE:
- Velg M.2 NVMe som system
 
 
disk.
- Sett opp grunnleggende konfigurasjon under installasjonen (hostname, management interface på 
vmbr0). 
- 
Etter installasjon:
- Logg inn på Proxmox Web GUI (
https://192.168.0.200:8006). - Konfigurer nettverksbryggene (
vmbr0,vmbr1,vmbr2,vmbr3, osv.) i henhold til IP-planen. - Implementer VLAN-konfigurasjoner ved å opprette separate grensesnitt for hvert VLAN.
 
 - Logg inn på Proxmox Web GUI (
 - 
Konfigurer pfSense VM-er:
- Sett opp to pfSense VM-er (pfSense-Lab1 og pfSense-Lab2).
 - Tildel respektive VLAN (VLAN 10, 11, 12, 13, 14) til deres virtuelle nettverkskort.
 - Sett opp DHCP og VPN på pfSense i henhold til IP-planen.
 
 - 
Validere nettverksoppsettet:
- Test tilkoblinger mellom VLAN, nettverk og pfSense-brannmurer.
 - Sørg for at VPN fungerer mellom pfSense-Lab1 og pfSense-Lab2.
 
 
Dette gir deg en funksjonell lab som er fleksibel, fremtidssikker og godt organisert for ulike scenarier innen nettverksadministrasjon, IT-sikkerhet, og virtualisering.