Riggen_HomeLab_Specs_Networking_2 - itnett/FTD02H-N GitHub Wiki
Du ønsker å sette opp en nettverksstruktur på din Proxmox-server som tillater:
- Flere isolerte VLAN og nettverk for virtuelle maskiner (VM-er) og containere, med klare funksjoner som Admin, Monitoring, Production, og DevOps.
 - To separate pfSense-brannmurer (pfSense-Lab1 og pfSense-Lab2), som skal fungere som om de er på forskjellige lokasjoner. Disse skal kunne etablere en site-to-site VPN mellom seg for å simulere realistiske scenarier.
 - Segmentering og isolasjon av nettverk i Proxmox for å simulere reelle nettverkstopologier, der noen nettverk kun skal ha intern kommunikasjon, mens andre skal ha ekstern tilgang til internett.
 - En fremtidssikker VLAN-struktur og nettverksplan som gjør det enkelt å utvide og legge til nye laboratorier uten å måtte endre den grunnleggende nettverkskonfigurasjonen.
 
| VLAN ID | Nettverksnavn | IP-adresseplan | Funksjon | Kommentar | 
|---|---|---|---|---|
| VLAN 10 | LinkNet (pfSense-Lab1) | 172.16.10.0/30 | WAN-side for pfSense-Lab1 til Proxmox | Point-to-Point for WAN | 
| VLAN 11 | LAN-Net (pfSense-Lab1) | 192.168.10.0/24 | LAN-side for pfSense-Lab1 | Internt nettverk for Lab1 | 
| VLAN 12 | LinkNet (pfSense-Lab2) | 172.16.12.0/30 | WAN-side for pfSense-Lab2 til Proxmox | Point-to-Point for WAN | 
| VLAN 13 | LAN-Net (pfSense-Lab2) | 192.168.20.0/24 | LAN-side for pfSense-Lab2 | Internt nettverk for Lab2 | 
| VLAN 14 | VPN Tunnel Net | 172.16.14.0/30 | Virtuell link for VPN mellom pfSense-Lab1 og Lab2 | For VPN simulering | 
| VLAN 100 | Admin | 10.0.100.0/24 | Administrasjonsnettverk for Proxmox og VM-er | Proxmox administrasjon | 
| VLAN 110 | Monitoring | 10.0.110.0/24 | Monitoring-systemer (Zabbix, Grafana, etc.) | Internt VLAN | 
| VLAN 120 | Production | 10.0.120.0/24 | Produksjonsmiljø for VMs/containere | Trunket til Proxmox | 
| VLAN 200 | DevOps | 10.0.200.0/24 | Utvikling og testmiljø for CI/CD, Docker | Trunket til Proxmox | 
| VLAN 300 | External Router Link | 10.10.10.0/24 | Linknet til ekstern router (MikroTik/Cisco) | Trunket til fysisk router | 
- 
Steg for å opprette brygger:
- Logg inn på Proxmox Web GUI.
 - Gå til Datacenter > > Network.
 - Klikk på "Create" > "Linux Bridge" for å opprette nye brygger.
 
 - 
Opprett følgende brygger:
- vmbr0: Hovedbrygge tilkoblet det fysiske nettverkskortet for ekstern tilgang.
 - vmbr1: Intern brygge for pfSense-Lab1 WAN og LAN.
 - vmbr2: Intern brygge for pfSense-Lab2 WAN og LAN.
 - vmbr3: Intern brygge for Administrative og andre interne VLAN-er.
 
 
Rediger /etc/network/interfaces for å sette opp de nødvendige bryggene og VLAN-ene.
auto lo
iface lo inet loopback
# Ekstern brygge (WAN til Proxmox for tilgang)
auto vmbr0
iface vmbr0 inet static
    address 192.168.0.200/24
    gateway 192.168.0.1
    bridge-ports enp7s0
    bridge-stp off
    bridge-fd 0
# Intern brygge for pfSense-Lab1
auto vmbr1
iface vmbr1 inet manual
    bridge-ports none
    bridge-stp off
    bridge-fd 0
# VLAN for pfSense-Lab1 WAN
auto vmbr1.10
iface vmbr1.10 inet manual
    vlan-raw-device vmbr1
# VLAN for pfSense-Lab1 LAN
auto vmbr1.11
iface vmbr1.11 inet manual
    vlan-raw-device vmbr1
# Intern brygge for pfSense-Lab2
auto vmbr2
iface vmbr2 inet manual
    bridge-ports none
    bridge-stp off
    bridge-fd 0
# VLAN for pfSense-Lab2 WAN
auto vmbr2.12
iface vmbr2.12 inet manual
    vlan-raw-device vmbr2
# VLAN for pfSense-Lab2 LAN
auto vmbr2.13
iface vmbr2.13 inet manual
    vlan-raw-device vmbr2
# VPN Tunnel Net
auto vmbr3
iface vmbr3 inet manual
    bridge-ports none
    bridge-stp off
    bridge-fd 0
auto vmbr3.14
iface vmbr3.14 inet manual
    vlan-raw-device vmbr3
- 
Lag to separate pfSense-VM-er:
- Opprett to VM-er i Proxmox, én for hver pfSense-installasjon (Lab1 og Lab2).
 - Tildel hver pfSense-VM to nettverksgrensesnitt:
- 
WAN-grensesnitt: Tildel ett nettverkskort til bryggene 
vmbr1.10(pfSense-Lab1) ogvmbr2.12(pfSense-Lab2). - 
LAN-grensesnitt: Tildel et annet nettverkskort til bryggene 
vmbr1.11(pfSense-Lab1) ogvmbr2.13(pfSense-Lab2). 
 - 
WAN-grensesnitt: Tildel ett nettverkskort til bryggene 
 
 
- 
WAN-grensesnitt:
- Konfigurer WAN-grensesnittet i pfSense til å motta en IP-adresse (dynamisk eller statisk) fra Proxmox for hver pfSense-Lab.
 
 - 
LAN-grensesnitt:
- Sett opp LAN-grensesnittet på hver pfSense-installasjon med en statisk IP (f.eks., 192.168.10.1/24 for Lab1 og 192.168.20.1/24 for Lab2).
 
 - 
VPN-konfigurasjon:
- Sett opp en site-to-site VPN-forbindelse mellom pfSense-Lab1 og pfSense-Lab2.
 - Bruk VLAN 14 (172.16.14.0/30) som tunnel-nettverk for VPN.
 
 
- 
Valider Tilkoblinger:
- Test at hver pfSense kan nå sitt WAN-nettverk og internt LAN-nettverk.
 - Sjekk at VPN-tunnelen fungerer og at det er mulig å sende trafikk mellom de to pfSense-Lab-ene.
 
 - 
Overvåk Nettverkstrafikk:
- Bruk overvåkningsverktøy som Zabbix eller Grafana til å overvåke trafikk og ytelse på alle VLAN-er og nettverksbrygger.
 
 
Dette oppsettet gir deg en strukturert VLAN- og nettverksplan i Proxmox som er skalerbar og tilpasset fremtidige laboratorier og testing. Nettverksoppsettet skiller klart mellom WAN-, LAN-, og VPN-forbindelser for flere pfSense-installasjoner og muliggjør realistiske simuleringer av nettverksmiljøer, inkludert ruting, brannmurskonfigurasjon, og VPN-tunneler.