Riggen_HomeLab_Specs_Networking_2 - itnett/FTD02H-N GitHub Wiki
Du ønsker å sette opp en nettverksstruktur på din Proxmox-server som tillater:
- Flere isolerte VLAN og nettverk for virtuelle maskiner (VM-er) og containere, med klare funksjoner som Admin, Monitoring, Production, og DevOps.
- To separate pfSense-brannmurer (pfSense-Lab1 og pfSense-Lab2), som skal fungere som om de er på forskjellige lokasjoner. Disse skal kunne etablere en site-to-site VPN mellom seg for å simulere realistiske scenarier.
- Segmentering og isolasjon av nettverk i Proxmox for å simulere reelle nettverkstopologier, der noen nettverk kun skal ha intern kommunikasjon, mens andre skal ha ekstern tilgang til internett.
- En fremtidssikker VLAN-struktur og nettverksplan som gjør det enkelt å utvide og legge til nye laboratorier uten å måtte endre den grunnleggende nettverkskonfigurasjonen.
VLAN ID | Nettverksnavn | IP-adresseplan | Funksjon | Kommentar |
---|---|---|---|---|
VLAN 10 | LinkNet (pfSense-Lab1) | 172.16.10.0/30 | WAN-side for pfSense-Lab1 til Proxmox | Point-to-Point for WAN |
VLAN 11 | LAN-Net (pfSense-Lab1) | 192.168.10.0/24 | LAN-side for pfSense-Lab1 | Internt nettverk for Lab1 |
VLAN 12 | LinkNet (pfSense-Lab2) | 172.16.12.0/30 | WAN-side for pfSense-Lab2 til Proxmox | Point-to-Point for WAN |
VLAN 13 | LAN-Net (pfSense-Lab2) | 192.168.20.0/24 | LAN-side for pfSense-Lab2 | Internt nettverk for Lab2 |
VLAN 14 | VPN Tunnel Net | 172.16.14.0/30 | Virtuell link for VPN mellom pfSense-Lab1 og Lab2 | For VPN simulering |
VLAN 100 | Admin | 10.0.100.0/24 | Administrasjonsnettverk for Proxmox og VM-er | Proxmox administrasjon |
VLAN 110 | Monitoring | 10.0.110.0/24 | Monitoring-systemer (Zabbix, Grafana, etc.) | Internt VLAN |
VLAN 120 | Production | 10.0.120.0/24 | Produksjonsmiljø for VMs/containere | Trunket til Proxmox |
VLAN 200 | DevOps | 10.0.200.0/24 | Utvikling og testmiljø for CI/CD, Docker | Trunket til Proxmox |
VLAN 300 | External Router Link | 10.10.10.0/24 | Linknet til ekstern router (MikroTik/Cisco) | Trunket til fysisk router |
-
Steg for å opprette brygger:
- Logg inn på Proxmox Web GUI.
- Gå til Datacenter > > Network.
- Klikk på "Create" > "Linux Bridge" for å opprette nye brygger.
-
Opprett følgende brygger:
- vmbr0: Hovedbrygge tilkoblet det fysiske nettverkskortet for ekstern tilgang.
- vmbr1: Intern brygge for pfSense-Lab1 WAN og LAN.
- vmbr2: Intern brygge for pfSense-Lab2 WAN og LAN.
- vmbr3: Intern brygge for Administrative og andre interne VLAN-er.
Rediger /etc/network/interfaces
for å sette opp de nødvendige bryggene og VLAN-ene.
auto lo
iface lo inet loopback
# Ekstern brygge (WAN til Proxmox for tilgang)
auto vmbr0
iface vmbr0 inet static
address 192.168.0.200/24
gateway 192.168.0.1
bridge-ports enp7s0
bridge-stp off
bridge-fd 0
# Intern brygge for pfSense-Lab1
auto vmbr1
iface vmbr1 inet manual
bridge-ports none
bridge-stp off
bridge-fd 0
# VLAN for pfSense-Lab1 WAN
auto vmbr1.10
iface vmbr1.10 inet manual
vlan-raw-device vmbr1
# VLAN for pfSense-Lab1 LAN
auto vmbr1.11
iface vmbr1.11 inet manual
vlan-raw-device vmbr1
# Intern brygge for pfSense-Lab2
auto vmbr2
iface vmbr2 inet manual
bridge-ports none
bridge-stp off
bridge-fd 0
# VLAN for pfSense-Lab2 WAN
auto vmbr2.12
iface vmbr2.12 inet manual
vlan-raw-device vmbr2
# VLAN for pfSense-Lab2 LAN
auto vmbr2.13
iface vmbr2.13 inet manual
vlan-raw-device vmbr2
# VPN Tunnel Net
auto vmbr3
iface vmbr3 inet manual
bridge-ports none
bridge-stp off
bridge-fd 0
auto vmbr3.14
iface vmbr3.14 inet manual
vlan-raw-device vmbr3
-
Lag to separate pfSense-VM-er:
- Opprett to VM-er i Proxmox, én for hver pfSense-installasjon (Lab1 og Lab2).
- Tildel hver pfSense-VM to nettverksgrensesnitt:
-
WAN-grensesnitt: Tildel ett nettverkskort til bryggene
vmbr1.10
(pfSense-Lab1) ogvmbr2.12
(pfSense-Lab2). -
LAN-grensesnitt: Tildel et annet nettverkskort til bryggene
vmbr1.11
(pfSense-Lab1) ogvmbr2.13
(pfSense-Lab2).
-
WAN-grensesnitt: Tildel ett nettverkskort til bryggene
-
WAN-grensesnitt:
- Konfigurer WAN-grensesnittet i pfSense til å motta en IP-adresse (dynamisk eller statisk) fra Proxmox for hver pfSense-Lab.
-
LAN-grensesnitt:
- Sett opp LAN-grensesnittet på hver pfSense-installasjon med en statisk IP (f.eks., 192.168.10.1/24 for Lab1 og 192.168.20.1/24 for Lab2).
-
VPN-konfigurasjon:
- Sett opp en site-to-site VPN-forbindelse mellom pfSense-Lab1 og pfSense-Lab2.
- Bruk VLAN 14 (172.16.14.0/30) som tunnel-nettverk for VPN.
-
Valider Tilkoblinger:
- Test at hver pfSense kan nå sitt WAN-nettverk og internt LAN-nettverk.
- Sjekk at VPN-tunnelen fungerer og at det er mulig å sende trafikk mellom de to pfSense-Lab-ene.
-
Overvåk Nettverkstrafikk:
- Bruk overvåkningsverktøy som Zabbix eller Grafana til å overvåke trafikk og ytelse på alle VLAN-er og nettverksbrygger.
Dette oppsettet gir deg en strukturert VLAN- og nettverksplan i Proxmox som er skalerbar og tilpasset fremtidige laboratorier og testing. Nettverksoppsettet skiller klart mellom WAN-, LAN-, og VPN-forbindelser for flere pfSense-installasjoner og muliggjør realistiske simuleringer av nettverksmiljøer, inkludert ruting, brannmurskonfigurasjon, og VPN-tunneler.