Riggen_HomeLab_Specs_Networking_2 - itnett/FTD02H-N GitHub Wiki

Mål for Nettverksoppsett:

Du ønsker å sette opp en nettverksstruktur på din Proxmox-server som tillater:

  1. Flere isolerte VLAN og nettverk for virtuelle maskiner (VM-er) og containere, med klare funksjoner som Admin, Monitoring, Production, og DevOps.
  2. To separate pfSense-brannmurer (pfSense-Lab1 og pfSense-Lab2), som skal fungere som om de er på forskjellige lokasjoner. Disse skal kunne etablere en site-to-site VPN mellom seg for å simulere realistiske scenarier.
  3. Segmentering og isolasjon av nettverk i Proxmox for å simulere reelle nettverkstopologier, der noen nettverk kun skal ha intern kommunikasjon, mens andre skal ha ekstern tilgang til internett.
  4. En fremtidssikker VLAN-struktur og nettverksplan som gjør det enkelt å utvide og legge til nye laboratorier uten å måtte endre den grunnleggende nettverkskonfigurasjonen.

Sammendrag av Nettverksstruktur og VLAN-plan:

VLAN ID Nettverksnavn IP-adresseplan Funksjon Kommentar
VLAN 10 LinkNet (pfSense-Lab1) 172.16.10.0/30 WAN-side for pfSense-Lab1 til Proxmox Point-to-Point for WAN
VLAN 11 LAN-Net (pfSense-Lab1) 192.168.10.0/24 LAN-side for pfSense-Lab1 Internt nettverk for Lab1
VLAN 12 LinkNet (pfSense-Lab2) 172.16.12.0/30 WAN-side for pfSense-Lab2 til Proxmox Point-to-Point for WAN
VLAN 13 LAN-Net (pfSense-Lab2) 192.168.20.0/24 LAN-side for pfSense-Lab2 Internt nettverk for Lab2
VLAN 14 VPN Tunnel Net 172.16.14.0/30 Virtuell link for VPN mellom pfSense-Lab1 og Lab2 For VPN simulering
VLAN 100 Admin 10.0.100.0/24 Administrasjonsnettverk for Proxmox og VM-er Proxmox administrasjon
VLAN 110 Monitoring 10.0.110.0/24 Monitoring-systemer (Zabbix, Grafana, etc.) Internt VLAN
VLAN 120 Production 10.0.120.0/24 Produksjonsmiljø for VMs/containere Trunket til Proxmox
VLAN 200 DevOps 10.0.200.0/24 Utvikling og testmiljø for CI/CD, Docker Trunket til Proxmox
VLAN 300 External Router Link 10.10.10.0/24 Linknet til ekstern router (MikroTik/Cisco) Trunket til fysisk router

Detaljert Oppsett i Proxmox:

1. Opprett Nettverksbrygger i Proxmox:

  • Steg for å opprette brygger:

    1. Logg inn på Proxmox Web GUI.
    2. Gå til Datacenter > > Network.
    3. Klikk på "Create" > "Linux Bridge" for å opprette nye brygger.
  • Opprett følgende brygger:

    • vmbr0: Hovedbrygge tilkoblet det fysiske nettverkskortet for ekstern tilgang.
    • vmbr1: Intern brygge for pfSense-Lab1 WAN og LAN.
    • vmbr2: Intern brygge for pfSense-Lab2 WAN og LAN.
    • vmbr3: Intern brygge for Administrative og andre interne VLAN-er.

2. Konfigurasjon av Proxmox Nettverksfiler:

Rediger /etc/network/interfaces for å sette opp de nødvendige bryggene og VLAN-ene.

auto lo
iface lo inet loopback

# Ekstern brygge (WAN til Proxmox for tilgang)
auto vmbr0
iface vmbr0 inet static
    address 192.168.0.200/24
    gateway 192.168.0.1
    bridge-ports enp7s0
    bridge-stp off
    bridge-fd 0

# Intern brygge for pfSense-Lab1
auto vmbr1
iface vmbr1 inet manual
    bridge-ports none
    bridge-stp off
    bridge-fd 0

# VLAN for pfSense-Lab1 WAN
auto vmbr1.10
iface vmbr1.10 inet manual
    vlan-raw-device vmbr1

# VLAN for pfSense-Lab1 LAN
auto vmbr1.11
iface vmbr1.11 inet manual
    vlan-raw-device vmbr1

# Intern brygge for pfSense-Lab2
auto vmbr2
iface vmbr2 inet manual
    bridge-ports none
    bridge-stp off
    bridge-fd 0

# VLAN for pfSense-Lab2 WAN
auto vmbr2.12
iface vmbr2.12 inet manual
    vlan-raw-device vmbr2

# VLAN for pfSense-Lab2 LAN
auto vmbr2.13
iface vmbr2.13 inet manual
    vlan-raw-device vmbr2

# VPN Tunnel Net
auto vmbr3
iface vmbr3 inet manual
    bridge-ports none
    bridge-stp off
    bridge-fd 0

auto vmbr3.14
iface vmbr3.14 inet manual
    vlan-raw-device vmbr3

3. Konfigurer pfSense-VM-er i Proxmox:

  • Lag to separate pfSense-VM-er:
    • Opprett to VM-er i Proxmox, én for hver pfSense-installasjon (Lab1 og Lab2).
    • Tildel hver pfSense-VM to nettverksgrensesnitt:
      • WAN-grensesnitt: Tildel ett nettverkskort til bryggene vmbr1.10 (pfSense-Lab1) og vmbr2.12 (pfSense-Lab2).
      • LAN-grensesnitt: Tildel et annet nettverkskort til bryggene vmbr1.11 (pfSense-Lab1) og vmbr2.13 (pfSense-Lab2).

4. Konfigurer pfSense for WAN, LAN, og VPN:

  • WAN-grensesnitt:

    • Konfigurer WAN-grensesnittet i pfSense til å motta en IP-adresse (dynamisk eller statisk) fra Proxmox for hver pfSense-Lab.
  • LAN-grensesnitt:

    • Sett opp LAN-grensesnittet på hver pfSense-installasjon med en statisk IP (f.eks., 192.168.10.1/24 for Lab1 og 192.168.20.1/24 for Lab2).
  • VPN-konfigurasjon:

    • Sett opp en site-to-site VPN-forbindelse mellom pfSense-Lab1 og pfSense-Lab2.
    • Bruk VLAN 14 (172.16.14.0/30) som tunnel-nettverk for VPN.

5. Overvåkning og Validering:

  • Valider Tilkoblinger:

    • Test at hver pfSense kan nå sitt WAN-nettverk og internt LAN-nettverk.
    • Sjekk at VPN-tunnelen fungerer og at det er mulig å sende trafikk mellom de to pfSense-Lab-ene.
  • Overvåk Nettverkstrafikk:

    • Bruk overvåkningsverktøy som Zabbix eller Grafana til å overvåke trafikk og ytelse på alle VLAN-er og nettverksbrygger.

Oppsummering:

Dette oppsettet gir deg en strukturert VLAN- og nettverksplan i Proxmox som er skalerbar og tilpasset fremtidige laboratorier og testing. Nettverksoppsettet skiller klart mellom WAN-, LAN-, og VPN-forbindelser for flere pfSense-installasjoner og muliggjør realistiske simuleringer av nettverksmiljøer, inkludert ruting, brannmurskonfigurasjon, og VPN-tunneler.

⚠️ **GitHub.com Fallback** ⚠️