Riggen_HomeLab_Specs_Networking_3 - itnett/FTD02H-N GitHub Wiki

For å sette opp en kompleks og fleksibel nettverksstruktur på din Proxmox-server, kan vi gå videre med en plan som inkluderer flere isolerte VLAN-er, to separate pfSense-installasjoner (pfSense-Lab1 og pfSense-Lab2) for VPN-konfigurasjon, og segmenterte nettverk for virtuelle maskiner og containere. Dette gir en realistisk testlab der du kan simulere ulike nettverksmiljøer, ruting, og VPN-forbindelser.

Nettverksoppsett og VLAN-struktur:

VLAN ID Nettverksnavn IP-adresseplan Funksjon Kommentar
VLAN 10 LinkNet (pfSense-Lab1) 172.16.10.0/30 WAN-side for pfSense-Lab1 til Proxmox Point-to-Point for WAN
VLAN 11 LAN-Net (pfSense-Lab1) 192.168.10.0/24 LAN-side for pfSense-Lab1 Internt nettverk for Lab1
VLAN 12 LinkNet (pfSense-Lab2) 172.16.12.0/30 WAN-side for pfSense-Lab2 til Proxmox Point-to-Point for WAN
VLAN 13 LAN-Net (pfSense-Lab2) 192.168.20.0/24 LAN-side for pfSense-Lab2 Internt nettverk for Lab2
VLAN 14 VPN Tunnel Net 172.16.14.0/30 Virtuell link for VPN mellom pfSense-Lab1 og Lab2 For VPN-simulering
VLAN 100 Admin 10.0.100.0/24 Administrasjonsnettverk for Proxmox og VM-er Proxmox administrasjon
VLAN 110 Monitoring 10.0.110.0/24 Monitoring-systemer (Zabbix, Grafana, etc.) Internt VLAN
VLAN 120 Production 10.0.120.0/24 Produksjonsmiljø for VMs/containere Trunket til Proxmox
VLAN 200 DevOps 10.0.200.0/24 Utvikling og testmiljø for CI/CD, Docker Trunket til Proxmox
VLAN 300 External Router Link 10.10.10.0/24 Linknet til ekstern router (MikroTik/Cisco) Trunket til fysisk router

Trinn for Trinn Oppsett i Proxmox:

1. Opprett Nettverksbrygger i Proxmox:

  1. Logg inn på Proxmox Web GUI.
  2. Gå til Datacenter > > Network.
  3. Klikk på "Create" > "Linux Bridge" for å opprette de nødvendige bryggene.

Opprett følgende brygger:

  • vmbr0: Hovedbrygge tilkoblet fysisk nettverkskort for ekstern tilgang.
  • vmbr1: Intern brygge for pfSense-Lab1 WAN og LAN.
  • vmbr2: Intern brygge for pfSense-Lab2 WAN og LAN.
  • vmbr3: Intern brygge for Administrative og andre interne VLAN-er.

2. Rediger /etc/network/interfaces Filen:

Rediger nettverkskonfigurasjonen direkte for å legge til VLAN-er og brygger.

auto lo
iface lo inet loopback

# Ekstern brygge (WAN til Proxmox for tilgang)
auto vmbr0
iface vmbr0 inet static
    address 192.168.0.200/24
    gateway 192.168.0.1
    bridge-ports enp7s0
    bridge-stp off
    bridge-fd 0

# Intern brygge for pfSense-Lab1
auto vmbr1
iface vmbr1 inet manual
    bridge-ports none
    bridge-stp off
    bridge-fd 0

# VLAN for pfSense-Lab1 WAN
auto vmbr1.10
iface vmbr1.10 inet manual
    vlan-raw-device vmbr1

# VLAN for pfSense-Lab1 LAN
auto vmbr1.11
iface vmbr1.11 inet manual
    vlan-raw-device vmbr1

# Intern brygge for pfSense-Lab2
auto vmbr2
iface vmbr2 inet manual
    bridge-ports none
    bridge-stp off
    bridge-fd 0

# VLAN for pfSense-Lab2 WAN
auto vmbr2.12
iface vmbr2.12 inet manual
    vlan-raw-device vmbr2

# VLAN for pfSense-Lab2 LAN
auto vmbr2.13
iface vmbr2.13 inet manual
    vlan-raw-device vmbr2

# VPN Tunnel Net
auto vmbr3
iface vmbr3 inet manual
    bridge-ports none
    bridge-stp off
    bridge-fd 0

auto vmbr3.14
iface vmbr3.14 inet manual
    vlan-raw-device vmbr3

3. Opprett pfSense-VM-er i Proxmox:

  1. Opprett to separate pfSense-VM-er:

    • pfSense-Lab1: Tildel nettverkskort til bryggene vmbr1.10 (WAN) og vmbr1.11 (LAN).
    • pfSense-Lab2: Tildel nettverkskort til bryggene vmbr2.12 (WAN) og vmbr2.13 (LAN).
  2. Konfigurer pfSense for WAN, LAN, og VPN:

    • WAN-grensesnitt: Sett WAN-grensesnittet i pfSense til å motta IP-adresser fra Proxmox.
    • LAN-grensesnitt: Sett opp LAN-grensesnittet på pfSense med statiske IP-er (f.eks., 192.168.10.1/24 for Lab1 og 192.168.20.1/24 for Lab2).
    • VPN-konfigurasjon: Konfigurer en site-to-site VPN mellom pfSense-Lab1 og pfSense-Lab2, og bruk VLAN 14 som tunnel-nettverk.

4. Valider Nettverkstilkoblinger:

  • Valider tilkoblinger:

    • Test hver pfSense for WAN- og LAN-tilkobling.
    • Sjekk at VPN-tunnelen fungerer og at trafikken rutes riktig mellom pfSense-Lab1 og pfSense-Lab2.
  • Overvåk trafikk:

    • Bruk verktøy som Zabbix eller Grafana for å overvåke trafikk og nettverksytelse.

Fordeler med Dette Oppsettet:

  1. Isolasjon: VLAN-konfigurasjonen gir tydelig separasjon mellom ulike nettverk og laboratorier, og tillater simulering av ulike scenarioer.
  2. Fleksibilitet: Muligheten til å administrere flere VLAN-er og nettverk gjennom Proxmox og pfSense gir rom for fremtidig utvidelse.
  3. Realisme: Muligheten til å sette opp en site-to-site VPN mellom to labber gir en realistisk simulasjon av ekte nettverksmiljøer.

Dette oppsettet gir en robust og fleksibel nettverksstruktur som dekker dine behov for testing og simulering i et virtualisert miljø med Proxmox og pfSense.

Riggens Maskinvare og Planlagt Oppsett på Proxmox:

Maskinvareoversikt:

  1. Hovedkort:

    • MSI X99S MPOWER med Socket 2011-3, støtter opptil 128 GB DDR4 RAM (quad-channel).
    • Prosessor:
      • Intel Core i7-5820K (6 kjerner/12 tråder) – begrenset til DDR4 2133 MHz uten overklokking.
    • RAM:
      • HyperX Fury DDR4 2666MHz 32GB (4 x 8GB) – Vil bli klokket ned til 2133 MHz, støtter quad-channel.
    • Lagring:
      • Samsung 850 EVO 500GB SSD (SATA) – Primær systemdisk.
      • Kingston NV2 NVMe SSD 1TB (PCIe 4.0) – Planlagt for VM-lagring og rask diskoperasjon.
      • 6 x SATA SSD-er – For ytterligere lagring og ZFS-konfigurasjoner i Proxmox.
    • Nettverkskort:
      • 1 x 1 GbE Ethernet-port (innebygd) – Tilkoblet hjemmenettverket for ekstern tilgang til Proxmox.
      • Flere USB-NIC-er (Ethernet-adaptere, både 1 Gbps og 2.5 Gbps) – For isolert nettverkskonfigurasjon og VLAN.
      • Mulig tillegg: PCIe NIC med flere porter for ytterligere nettverksfleksibilitet.
    • Kjøling og Strøm:
      • Fractal Design Kelvin S24 CPU-vannkjøler – For å opprettholde temperaturene under belastning.
      • Corsair RM750 750W PSU – God kapasitet for strøm til flere komponenter og utvidelser.
    • Kabinetter og Annet:
      • Fractal Design Define R5 Black – Stillegående og romslig kabinett.
  2. Ekstern Nettverksutstyr:

    • MikroTik RouterBoard: Med flere WAN- og LAN-porter, inkludert trådløs funksjonalitet.
    • Fiber-modem: Koblet til USB-NIC-en som gir pfSense VM direkte WAN-tilgang med dynamisk offentlig IP.

Planlagt Nettverksoppsett i Proxmox:

  1. Grunnstruktur på Nettverk:

    • VLAN-oppsett og subnet-struktur for isolerte nettverksmiljøer, administrasjon, produksjon, utvikling, og test.
    • To separate pfSense-VM-er (pfSense-Lab1 og pfSense-Lab2) fungerer som separate brannmurer/routere for å simulere ekte scenarier.
  2. Nettverksbrygger i Proxmox:

    • vmbr0: Tilkoblet 1 GbE-porten for ekstern tilgang via hjemmenettverket (Home LAN, 192.168.0.0/24).
    • vmbr1: Brukes for pfSense-Lab1 WAN (172.16.10.0/30) og LAN (192.168.10.0/24).
    • vmbr2: Brukes for pfSense-Lab2 WAN (172.16.12.0/30) og LAN (192.168.20.0/24).
    • vmbr3: Brukes for diverse VLAN-er og subnett for administrasjon, monitoring, produksjon, etc.
  3. Bruk av USB-NIC-er:

    • USB-NIC 1: Dedikert som WAN-interface for pfSense-Lab1, koblet direkte til fiber-modem (offentlig IP).
    • USB-NIC 2: Dedikert som WAN-interface for pfSense-Lab2, koblet til en annen port eller en trådløs forbindelse på MikroTik.
    • Ekstra USB-NIC-er: Brukt for VLAN-segmentering internt, f.eks., Admin VLAN, Prod VLAN, DevOps VLAN.

Formål med Riggen:

  • Læringsmiljø for Nettverksadministrasjon og IT-sikkerhet:

    • Simulere realistiske nettverksoppsett og konfigurere VLAN-er, ruting, brannmur, VPN og sikkerhetstesting.
    • Muligheten til å sette opp flere separate nettverk (f.eks., gjennom to pfSense-brannmurer) som simulerer reelle miljøer.
  • Test og Feilsøking:

    • Teste og lære avanserte nettverkskonfigurasjoner, rutingprotokoller, site-to-site VPN, lastbalansering, og redundans.
    • Mulighet for å kjøre flere virtuelle labbscenarier samtidig, med realistiske nettverksoppsett.
  • Utvikling av Kunnskap i Virtualisering og Infrastruktur:

    • Utforske forskjellige hypervisor-funksjoner i Proxmox, inkludert lagring, nettverksadministrasjon, og høy tilgjengelighet.
    • Trening i konfigurasjon av brannmurer (pfSense), routere (MikroTik/Cisco), og virtualiseringsteknikker.

Muligheter og Begrensninger i Riggen:

  • Muligheter:

    • Fleksibel nettverkskonfigurasjon: Bruk av VLAN, flere nettverksbrygger, og USB-NIC-er gjør det mulig å simulere mange nettverksscenarier.
    • Modularitet og skalerbarhet: Lett å utvide eller endre nettverksoppsett ved å legge til eller endre VLAN-er og nettverkskort.
    • Fysisk og Virtuell Isolasjon: Kan sette opp flere "isolerte" nettverk for IT-sikkerhetstesting uten risiko for overlapp eller krysskontaminering.
  • Begrensninger:

    • Begrenset CPU-ytelse: Intel i7-5820K har 6 kjerner/12 tråder, som kan begrense antall samtidige VM-er med høy belastning.
    • RAM-kapasitet: Nåværende 32 GB RAM kan bli begrensende for større virtualiseringsarbeidslaster; oppgradering til 64 GB anbefales.
    • Nettverksflaskehalser: USB-NIC-er kan ha begrenset ytelse og stabilitet sammenlignet med dedikerte PCIe-nettverkskort.
    • Lagringsbegrensninger: Selv om NVMe SSD og flere SATA SSD-er gir rask lagring, kan kapasiteten bli begrensende for store datamengder eller intensiv diskbruk.

Håndtering av Begrensninger:

  • Oppgradere RAM til 64 GB: For å øke minnehåndteringen og kjøre flere VM-er samtidig.
  • Bruke PCIe-nettverkskort: Hvis behovet for mer stabile eller høyhastighetsnettverk oppstår, vurder å installere dedikerte PCIe-nettverkskort med flere porter.
  • Effektiv Bruk av Proxmox: Utnytt Proxmox sine innebygde verktøy for nettverksadministrasjon, lagring, og ressurskontroll for å optimalisere ytelsen.
  • Modulær utvidelse: Utvide labben gradvis basert på behov, læring og erfaring, for å unngå overinvestering og for å sikre at maskinvare brukes effektivt.

Konklusjon:

Riggen er satt opp for å maksimere læring og praktisk erfaring innen nettverksadministrasjon, sikkerhet, og virtualisering, samtidig som den gir rom for fremtidig utvidelse og justering basert på oppdagede behov og muligheter. Dette gir et solid fundament for både nybegynnere og avanserte brukere som ønsker å utvide sine ferdigheter i en realistisk lab-innstilling.

⚠️ **GitHub.com Fallback** ⚠️