proxmox_Home_Lab_Mentor_2 - itnett/FTD02H-N GitHub Wiki

Å sette opp en fullstendig lab-miljø på Proxmox vil være en omfattende prosess, men det vil gi deg en kraftig og fleksibel plattform for å kjøre virtuelle maskiner, containere og administrere ulike tjenester. La oss gå gjennom trinnene for å sette opp en lab fra bunnen av, fra installasjon av Proxmox til konfigurasjon av VLAN-er, nettverk, virtuelle maskiner og tjenester.

Trinn 1: Forberedelser

  1. Last ned Proxmox VE:

    • Gå til Proxmox VE nedlastingssiden og last ned den nyeste ISO-filen.
    • Opprett en bootbar USB-enhet med ISO-filen ved hjelp av verktøy som Rufus eller Etcher.
  2. Hardware Requirements:

    • Server: MSI X99S MPOWER, Socket-2011-3
    • CPU: Intel Core i7-5820K
    • RAM: 32GB DDR4
    • Storage: Kingston NV2 NVMe SSD 1TB for Proxmox, Samsung 850 EVO 500GB for VMs, og en 4TB SATA spinning disk for lagring og backup.

Trinn 2: Installere Proxmox VE

  1. Boot fra USB:

    • Sett USB-enheten inn i serveren og start opp.
    • Velg "Install Proxmox VE" fra boot-menyen.
  2. Gjennomfør installasjonen:

    • Aksepter lisensvilkårene.
    • Velg harddisken hvor Proxmox skal installeres (Kingston NV2 NVMe SSD 1TB).
    • Velg tidszone og tastaturoppsett.
    • Sett et sterkt root-passord og skriv inn en gyldig e-postadresse for varsler.
    • Konfigurer nettverksgrensesnittet (eth0) med en statisk IP-adresse, nettmaske, gateway og DNS-servere.
  3. Første oppstart:

    • Etter installasjonen, start serveren på nytt.
    • Logg inn på Proxmox VE webgrensesnittet ved å åpne en nettleser og navigere til https://<Proxmox_IP>:8006.

Trinn 3: Grunnleggende Proxmox-konfigurasjon

  1. Lagringsoppsett:

    • Naviger til Datacenter -> Storage og legg til Samsung SSD som lagring for virtuelle maskiner (VMs).
    • Legg til 4TB SATA HDD som lagringsenhet for ISO-filer og sikkerhetskopier.
  2. Nettverkskonfigurasjon:

    • Gå til Datacenter -> Network og opprett nødvendige bridge-grensesnitt (f.eks. vmbr0).
    • Konfigurer VLAN-støtte om nødvendig, avhengig av nettverksoppsettet ditt.

Trinn 4: Oppsett av VLAN-er og Virtuelle Maskiner

VLAN 100 - Management

  1. Opprett en bridge for VLAN 100:

    • Naviger til Datacenter -> Network og opprett en bridge (f.eks. vmbr0.100) for VLAN 100.
    • Bind denne til det fysiske nettverksgrensesnittet og sett opp VLAN-tagging.
  2. Opprett en VM for Management:

    • Gå til Datacenter -> Node -> Create VM.
    • Velg en passende distribusjon (f.eks. Ubuntu Server) og installer den på en VM.
    • Konfigurer nettverksgrensesnittet til å bruke vmbr0.100.
    • Installer Nutanix Prism (hvis aktuelt) eller annen management-software på denne VM-en.

VLAN 110 - Monitoring

  1. Opprett en bridge for VLAN 110:

    • Opprett en ny bridge (f.eks. vmbr0.110) for VLAN 110 på samme måte som tidligere.
  2. Opprett VMs for Zabbix, Grafana og Suricata:

    • Opprett separate VMs for hver av tjenestene Zabbix, Grafana, og Suricata.
    • Installer nødvendige pakker på hver VM og konfigurer dem for overvåkning og logging.

Trinn 5: Oppsett av VLAN 120 - Production

  1. Opprett en bridge for VLAN 120:

    • Gjenta prosessen med å opprette en bridge (f.eks. vmbr0.120) for VLAN 120.
  2. Opprett produksjons-VMs:

    • Installer webservere, databaser eller andre produksjonstjenester.
    • Sørg for at produksjonsmiljøet er isolert og sikret, med redundans og backups på plass.

Trinn 6: Sikkerhetskonfigurasjon

  1. Oppsett av Brannmur:

    • Konfigurer Proxmox brannmur på hver VM og per VLAN for å kontrollere trafikk.
    • Sørg for at kun nødvendige porter er åpne.
  2. Oppsett av Sikkerhetskopiering:

    • Konfigurer automatiske sikkerhetskopier av VMs til 4TB SATA HDD.
    • Test gjenoppretting av sikkerhetskopier for å sikre at de fungerer.

Trinn 7: Avanserte Funksjoner og Testing

  1. Test failover:

    • Simuler forskjellige scenarier som nettverksfeil eller maskinvarefeil, og observer hvordan systemet reagerer.
  2. Implementer overvåking og varsling:

    • Konfigurer varslinger i Zabbix for å motta e-post eller meldinger ved problemer.

Trinn 8: Opprett dokumentasjon og prosedyrer

  1. Dokumenter oppsettet:

    • Opprett en detaljerte dokumentasjon som beskriver hvert steg du har gjort, inkludert nettverks- og VM-konfigurasjoner.
  2. Opprett prosedyrer:

    • Utvikle prosedyrer for oppdatering, vedlikehold og utvidelse av lab-miljøet.

Oppsummering

Denne guiden har tatt deg gjennom oppsettet av et fullverdig lab-miljø på Proxmox, inkludert installasjon, nettverkskonfigurasjon, oppsett av VLAN-er og virtuelle maskiner, samt implementering av overvåkning og sikkerhetsløsninger. Dette vil gi deg en solid plattform for videre eksperimentering, testing, og læring i et sikkert og isolert miljø.

Ja, jeg ser logikken i å justere VLAN-IDene slik at de samsvarer med IP-adresseområdet de dekker. Det gjør det enklere å holde rede på hvilken VLAN som tilhører hvilket IP-nettverk. Her er en oppdatert oversikt over VLAN-strukturen med denne logikken implementert:

Oppdatert VLAN-struktur og IP-plan

VLAN ID Nettverksnavn IP-adresseplan Bruk
VLAN 100 Management 10.0.100.0/24 Nutanix Prism, management VMs
VLAN 110 Monitoring 10.0.110.0/24 Zabbix, Grafana, Suricata
VLAN 120 Production 10.0.120.0/24 Webservere, databaser, CI/CD-pipelines
VLAN 130 Hybrid Cloud 10.0.130.0/24 Integrasjon med skytjenester (Azure, AWS)
VLAN 140 Test Environment 10.0.140.0/24 Isolert lab for testing
VLAN 150 Storage 10.0.150.0/24 Lagringsenheter, backup-tjenester
VLAN 160 Isolated Network 10.0.160.0/24 Fullisolerte miljøer for spesifikke sikkerhetstester
VLAN 200 DevOps 10.0.200.0/24 Docker/Kubernetes, CI/CD
VLAN 210 Pentesting 10.0.210.0/24 Kali Linux, Metasploitable
VLAN 220 Database 10.0.220.0/24 MySQL/SQL Server, databaselagring
VLAN 230 Security 10.0.230.0/24 Sikkerhetsverktøy, IDS/IPS, VPN, ACL-testing
VLAN 300 IoT Network 10.1.0.0/24 IoT-simulering, Azure IoT-integrasjon
VLAN 400 Network Simulation 192.168.0.0/24 GNS3, Cisco IOS, nettverkskonfigurasjon og simulering

Fordelene med denne tilnærmingen:

  • Konsistens: VLAN-IDene samsvarer med det første tallet i IP-adresseplanen, noe som gjør det enklere å huske hvilken VLAN-ID som tilhører hvilket nettverk.
  • Logikk og oversikt: Dette gjør nettverksadministrasjon og feilsøking enklere, siden strukturen er mer intuitiv.

Oppdatert Plan for Infrastruktur og Lab Oppgaver:

Dette oppsettet vil ellers følge samme prosedyre som beskrevet tidligere, men med de oppdaterte IP-adresseplanene og VLAN-IDene. Her er noen eksempler:

Lab Oppgaver for VLAN 100 (Management)

  • Oppgave 1: Installer og konfigurer Nutanix Prism på Management VM (IP 10.0.100.x).
  • Oppgave 2: Sette opp brannmurregler og nettverksisolasjon for administrasjonsmiljøet.

Lab Oppgaver for VLAN 110 (Monitoring)

  • Oppgave 1: Konfigurere Zabbix for å overvåke Proxmox og andre VMs (IP 10.0.110.x).
  • Oppgave 2: Installere og integrere Grafana med Zabbix for visualisering av overvåkningsdata.

Lab Oppgaver for VLAN 120 (Production)

  • Oppgave 1: Opprett en webserver VM og en database VM, knytt dem til VLAN 120 (IP 10.0.120.x).
  • Oppgave 2: Implementere sikkerhetstiltak for produksjonsmiljøet, inkludert SSL/TLS, sikkerhetskopiering, og redundant nettverk.

Dette sikrer en strukturert og logisk oppdeling av nettverket, som igjen støtter en effektiv læringsopplevelse.

⚠️ **GitHub.com Fallback** ⚠️