proxmox_Home_Lab_Mentor_2 - itnett/FTD02H-N GitHub Wiki
Å sette opp en fullstendig lab-miljø på Proxmox vil være en omfattende prosess, men det vil gi deg en kraftig og fleksibel plattform for å kjøre virtuelle maskiner, containere og administrere ulike tjenester. La oss gå gjennom trinnene for å sette opp en lab fra bunnen av, fra installasjon av Proxmox til konfigurasjon av VLAN-er, nettverk, virtuelle maskiner og tjenester.
-
Last ned Proxmox VE:
- Gå til Proxmox VE nedlastingssiden og last ned den nyeste ISO-filen.
- Opprett en bootbar USB-enhet med ISO-filen ved hjelp av verktøy som Rufus eller Etcher.
-
Hardware Requirements:
- Server: MSI X99S MPOWER, Socket-2011-3
- CPU: Intel Core i7-5820K
- RAM: 32GB DDR4
- Storage: Kingston NV2 NVMe SSD 1TB for Proxmox, Samsung 850 EVO 500GB for VMs, og en 4TB SATA spinning disk for lagring og backup.
-
Boot fra USB:
- Sett USB-enheten inn i serveren og start opp.
- Velg "Install Proxmox VE" fra boot-menyen.
-
Gjennomfør installasjonen:
- Aksepter lisensvilkårene.
- Velg harddisken hvor Proxmox skal installeres (Kingston NV2 NVMe SSD 1TB).
- Velg tidszone og tastaturoppsett.
- Sett et sterkt root-passord og skriv inn en gyldig e-postadresse for varsler.
- Konfigurer nettverksgrensesnittet (eth0) med en statisk IP-adresse, nettmaske, gateway og DNS-servere.
-
Første oppstart:
- Etter installasjonen, start serveren på nytt.
- Logg inn på Proxmox VE webgrensesnittet ved å åpne en nettleser og navigere til
https://<Proxmox_IP>:8006
.
-
Lagringsoppsett:
- Naviger til
Datacenter -> Storage
og legg til Samsung SSD som lagring for virtuelle maskiner (VMs). - Legg til 4TB SATA HDD som lagringsenhet for ISO-filer og sikkerhetskopier.
- Naviger til
-
Nettverkskonfigurasjon:
- Gå til
Datacenter -> Network
og opprett nødvendige bridge-grensesnitt (f.eks.vmbr0
). - Konfigurer VLAN-støtte om nødvendig, avhengig av nettverksoppsettet ditt.
- Gå til
-
Opprett en bridge for VLAN 100:
- Naviger til
Datacenter -> Network
og opprett en bridge (f.eks.vmbr0.100
) for VLAN 100. - Bind denne til det fysiske nettverksgrensesnittet og sett opp VLAN-tagging.
- Naviger til
-
Opprett en VM for Management:
- Gå til
Datacenter -> Node -> Create VM
. - Velg en passende distribusjon (f.eks. Ubuntu Server) og installer den på en VM.
- Konfigurer nettverksgrensesnittet til å bruke
vmbr0.100
. - Installer Nutanix Prism (hvis aktuelt) eller annen management-software på denne VM-en.
- Gå til
-
Opprett en bridge for VLAN 110:
- Opprett en ny bridge (f.eks.
vmbr0.110
) for VLAN 110 på samme måte som tidligere.
- Opprett en ny bridge (f.eks.
-
Opprett VMs for Zabbix, Grafana og Suricata:
- Opprett separate VMs for hver av tjenestene Zabbix, Grafana, og Suricata.
- Installer nødvendige pakker på hver VM og konfigurer dem for overvåkning og logging.
-
Opprett en bridge for VLAN 120:
- Gjenta prosessen med å opprette en bridge (f.eks.
vmbr0.120
) for VLAN 120.
- Gjenta prosessen med å opprette en bridge (f.eks.
-
Opprett produksjons-VMs:
- Installer webservere, databaser eller andre produksjonstjenester.
- Sørg for at produksjonsmiljøet er isolert og sikret, med redundans og backups på plass.
-
Oppsett av Brannmur:
- Konfigurer Proxmox brannmur på hver VM og per VLAN for å kontrollere trafikk.
- Sørg for at kun nødvendige porter er åpne.
-
Oppsett av Sikkerhetskopiering:
- Konfigurer automatiske sikkerhetskopier av VMs til 4TB SATA HDD.
- Test gjenoppretting av sikkerhetskopier for å sikre at de fungerer.
-
Test failover:
- Simuler forskjellige scenarier som nettverksfeil eller maskinvarefeil, og observer hvordan systemet reagerer.
-
Implementer overvåking og varsling:
- Konfigurer varslinger i Zabbix for å motta e-post eller meldinger ved problemer.
-
Dokumenter oppsettet:
- Opprett en detaljerte dokumentasjon som beskriver hvert steg du har gjort, inkludert nettverks- og VM-konfigurasjoner.
-
Opprett prosedyrer:
- Utvikle prosedyrer for oppdatering, vedlikehold og utvidelse av lab-miljøet.
Denne guiden har tatt deg gjennom oppsettet av et fullverdig lab-miljø på Proxmox, inkludert installasjon, nettverkskonfigurasjon, oppsett av VLAN-er og virtuelle maskiner, samt implementering av overvåkning og sikkerhetsløsninger. Dette vil gi deg en solid plattform for videre eksperimentering, testing, og læring i et sikkert og isolert miljø.
Ja, jeg ser logikken i å justere VLAN-IDene slik at de samsvarer med IP-adresseområdet de dekker. Det gjør det enklere å holde rede på hvilken VLAN som tilhører hvilket IP-nettverk. Her er en oppdatert oversikt over VLAN-strukturen med denne logikken implementert:
VLAN ID | Nettverksnavn | IP-adresseplan | Bruk |
---|---|---|---|
VLAN 100 | Management | 10.0.100.0/24 | Nutanix Prism, management VMs |
VLAN 110 | Monitoring | 10.0.110.0/24 | Zabbix, Grafana, Suricata |
VLAN 120 | Production | 10.0.120.0/24 | Webservere, databaser, CI/CD-pipelines |
VLAN 130 | Hybrid Cloud | 10.0.130.0/24 | Integrasjon med skytjenester (Azure, AWS) |
VLAN 140 | Test Environment | 10.0.140.0/24 | Isolert lab for testing |
VLAN 150 | Storage | 10.0.150.0/24 | Lagringsenheter, backup-tjenester |
VLAN 160 | Isolated Network | 10.0.160.0/24 | Fullisolerte miljøer for spesifikke sikkerhetstester |
VLAN 200 | DevOps | 10.0.200.0/24 | Docker/Kubernetes, CI/CD |
VLAN 210 | Pentesting | 10.0.210.0/24 | Kali Linux, Metasploitable |
VLAN 220 | Database | 10.0.220.0/24 | MySQL/SQL Server, databaselagring |
VLAN 230 | Security | 10.0.230.0/24 | Sikkerhetsverktøy, IDS/IPS, VPN, ACL-testing |
VLAN 300 | IoT Network | 10.1.0.0/24 | IoT-simulering, Azure IoT-integrasjon |
VLAN 400 | Network Simulation | 192.168.0.0/24 | GNS3, Cisco IOS, nettverkskonfigurasjon og simulering |
- Konsistens: VLAN-IDene samsvarer med det første tallet i IP-adresseplanen, noe som gjør det enklere å huske hvilken VLAN-ID som tilhører hvilket nettverk.
- Logikk og oversikt: Dette gjør nettverksadministrasjon og feilsøking enklere, siden strukturen er mer intuitiv.
Dette oppsettet vil ellers følge samme prosedyre som beskrevet tidligere, men med de oppdaterte IP-adresseplanene og VLAN-IDene. Her er noen eksempler:
- Oppgave 1: Installer og konfigurer Nutanix Prism på Management VM (IP 10.0.100.x).
- Oppgave 2: Sette opp brannmurregler og nettverksisolasjon for administrasjonsmiljøet.
- Oppgave 1: Konfigurere Zabbix for å overvåke Proxmox og andre VMs (IP 10.0.110.x).
- Oppgave 2: Installere og integrere Grafana med Zabbix for visualisering av overvåkningsdata.
- Oppgave 1: Opprett en webserver VM og en database VM, knytt dem til VLAN 120 (IP 10.0.120.x).
- Oppgave 2: Implementere sikkerhetstiltak for produksjonsmiljøet, inkludert SSL/TLS, sikkerhetskopiering, og redundant nettverk.
Dette sikrer en strukturert og logisk oppdeling av nettverket, som igjen støtter en effektiv læringsopplevelse.