Czy możesz opowiedzieć trochę o architekturze swojego homelabu? Jak wygląda infrastruktura – sprzęt, hypervisor, sieć, maszyny wirtualne?
Budowa homelabu w praktyce doprowadziła do całkowitej przebudowy mojej domowej infrastruktury sieciowej. Uznałem, że skoro chcę uczyć się cyberbezpieczeństwa w sposób praktyczny, to warto stworzyć środowisko możliwie zbliżone do tego, jakie można spotkać w prawdziwych organizacjach. Dlatego wiele elementów zaprojektowałem od podstaw, stawiając szczególny nacisk na bezpieczeństwo i segmentację sieci.
Na początku zadbałem o dostęp do infrastruktury z zewnątrz. Wykupiłem publiczny adres IP, dzięki czemu mogę łączyć się ze swoim środowiskiem z dowolnego miejsca na świecie. Co ciekawe, pozwala mi to również realizować różne scenariusze testowe, na przykład symulować lub nawet dopuszczać kontrolowane próby ataków z zewnątrz, aby sprawdzić, jak reagują systemy bezpieczeństwa.
Na brzegu sieci działa zapora oparta na pfSense, która pełni jednocześnie rolę routera. Dzięki niej mogę kontrolować ruch sieciowy, tworzyć reguły firewalla oraz zarządzać segmentacją sieci. Do tego dochodzi zarządzalny przełącznik Cisco, który pozwolił mi stworzyć kilka odseparowanych sieci VLAN.
W całej infrastrukturze wydzieliłem osiem sieci VLAN. Oddzielnie funkcjonuje sieć domowa, sieć dla urządzeń IoT, sieć dla gości korzystających z Wi-Fi oraz inne segmenty przeznaczone dla infrastruktury laboratoryjnej. Taki podział pozwala ograniczać potencjalne ryzyko — nawet jeśli jedno urządzenie zostanie naruszone, nie oznacza to automatycznie dostępu do całej sieci.
Kolejnym ważnym elementem jest własny serwer DNS oparty na Pi-hole, który działa na Raspberry Pi. Oprócz funkcji DNS pełni on także rolę systemu blokującego reklamy i niektóre złośliwe domeny, co dodatkowo zwiększa bezpieczeństwo sieci.
Sercem mojego homelabu jest serwer wirtualizacji działający na Proxmox VE. To właśnie na nim uruchamiam maszyny wirtualne — obecnie mam ich około 21. Każda z nich pełni określoną rolę: od systemów monitorowania bezpieczeństwa, przez maszyny testowe z różnymi systemami operacyjnymi, aż po środowiska do symulowania ataków.
Dodatkowo korzystam z osobnego mini-komputera, na którym działa honeypot oparty na projekcie T-Pot. Jego zadaniem jest przyciąganie potencjalnych atakujących i rejestrowanie ich aktywności, co pozwala mi analizować rzeczywiste próby włamań i uczyć się na ich podstawie.
W mojej infrastrukturze działa również serwer NAS QNAP, który służy do przechowywania kopii zapasowych oraz danych domowych, na przykład zdjęć z telefonów. Dzięki temu oddzielam dane prywatne od środowiska laboratoryjnego, jednocześnie mając centralne miejsce do ich bezpiecznego przechowywania.
Moim głównym komputerem roboczym jest Mac mini (M4), z którego zarządzam całą infrastrukturą. To właśnie z tej maszyny łączę się z serwerami, konfiguruję systemy i prowadzę analizy.
Całość tworzy środowisko, które łączy funkcje domowej infrastruktury IT z zaawansowanym laboratorium cyberbezpieczeństwa. Dzięki temu mogę nie tylko uczyć się nowych technologii, ale także testować realistyczne scenariusze ataków i obrony w kontrolowanych warunkach.