Lenox2Linux/CyberLab-Notes
GitHub: Lenox2Linux/CyberLab-Notes
一个完整的企业级 homelab 文档方案,通过分段 VLAN 与安全栈模拟真实生产环境,解决 SOC 构建与威胁演练的落地问题。
Stars: 0 | Forks: 0
# INTELUX Systems, Inc.
### 企业安全运营与基础设施
`intelux.local` · 纽约市,纽约州 · 成立于 2026 年
## 这是什么
INTELUX 是一个模拟企业安全环境,旨在镜像真实生产基础设施。它不是教程实验环境,也不是沙箱。这是一个具备分段 VLAN、集中监控、正式文档以及持续攻防演练的安全运营环境。
由 **Raynard A. Porter** 构建与运营——西彻斯特社区学院网络安全专业学生,目标为获取 Security+(2026 年 5 月)认证,并从事 SOC/GRC 分析师工作。
## 网络架构
| VLAN | 名称 | 子网 | 用途 |
|------|------|--------|---------|
| 10 | MGMT | 10.100.10.0/24 | 交换机管理、ADM-01、HV-01 |
| 20 | SERVICES | 10.100.20.0/24 | Docker 堆栈、Wazuh、DC-01、WEB-01 |
| 30 | CLIENTS | 10.100.30.0/24 | 受害者工作站、蓝队/红队演练 |
| 40 | PORTAL | 10.100.40.0/24 | 终端机——杀伤链 B 入口点 |
| 50 | STAGING | 10.100.50.0/24 | 红队,与其他 VLAN 隔离 |
| 60 | DMZ | 10.100.60.0/24 | 面向互联网的服务——WEB-01(计划中) |
路由和跨 VLAN 防火墙策略由 **pfSense CE 2.7.2** 在 INTELUX-HV-01 上强制执行。
## 物理基础设施
| 设备 | 角色 | 硬件 | 平台 |
|--------|------|----------|----------|
| INTELUX-HV-01 | 主 Hypervisor | Lenovo M920 塔式 · i5-8500 · 16GB · 476GB NVMe | Proxmox VE 8 |
| INTELUX-CL-01 | 受害者/蜜罐主机 | Lenovo M910 塔式 · i5-7500 · 16GB | Proxmox VE 8 |
| INTELUX-SRV-01 | 服务服务器 | Apple Mac Mini 2014 · i5-4278U · 8GB | Ubuntu 24.04 / Docker |
| INTELUX-RED-01 | 红队主机 | Apple MacBook Pro 2012 · 8GB | Parrot OS(物理机) |
| INTELUX-ADM-01 | 管理工作站 | Lenovo ThinkPad T14 · Ryzen 7 PRO 5850U · 16GB | Windows 11 企业版 |
| INTELUX-SW-01 | 交换机 | Netgear GS308E | GS308E 固件 |
## 安全栈
| 工具 | 类别 | 用途 |
|------|----------|---------|
| Wazuh v4.14.3 | SIEM / EDR | 端点检测、完整性监控、日志聚合、告警 |
| pfSense 2.7.2 | 防火墙 / 路由器 | 边界防火墙、VLAN 路由、出站 NAT |
| Suricata | IDS/IPS | WAN 网络入侵检测(EVE JSON → Wazuh) |
| Grafana + Prometheus | 监控 | 基础设施仪表盘、节点指标 |
| Pi-hole v6.4 | DNS | 内部 DNS 解析器、DHCP |
| Vaultwarden | 密码管理 | 自托管凭证保险库 |
| Caddy | 反向代理 | HTTPS 终止,`*.intelux.local` 子域名 |
| Tailscale | 远程访问 | 子网路由器广播 10.100.0.0/16 |
| PhishTix | 组合项目 | 自定义 Flask 钓鱼分析训练工具 |
| Parrot OS / Kali | 红队 | 渗透测试、OSINT、攻击模拟 |
## 仓库结构
```
CyberLab-Notes/
├── 01-Home Cyber Lab Architecture/ # VLAN design, hardware inventory, topology
├── 02-Isolated Zone/ # STAGING (VLAN 50) — red team infrastructure
├── 03-Trusted Zone/ # MGMT/SERVICES/CLIENTS — production zones
├── 04-Equipment/ # Hardware specs, SMART data, asset registry
├── 05-OS/ # OS configs, hardening notes
├── 06-VM/ # VM registry, Proxmox config
├── 07-Diagrams/ # Network topology diagrams
├── 08-Screenshots/ # Evidence artifacts
├── 09-Incidents & Lessons/ # Incident reports, post-mortems, lessons
├── 10-Professional Development/ # Cert roadmap, study notes, career target
├── 00-Templates/ # Incident report, change log, runbook templates
└── 99-Retired/ # Archived configs and deprecated docs
```
## GRC 计划
覆盖 4 个领域、28 项 Annex A 控制的 ISO 27001:2022 合规矩阵。截至 2026 年 4 月:
| 状态 | 控制项 | 占比 |
|------|----------|---|
| 已实施 | 13 | ~46% |
| 部分完成 | 10 | ~36% |
| 计划中 | 4 | ~14% |
| 不适用 | 1 | ~4% |
已完成的关键控制项:A.5.26(事件响应)、A.8.7(恶意软件防护)、A.8.15(日志记录)、A.8.16(监控)、A.8.22(网络隔离)。
每个冲刺期间维护活跃的风险登记册和变更控制文档。
## 运营日志(当前冲刺 — 2026 年 4 月)
**已完成:**
- 部署 Suricata WAN 并建立 EVE JSON → Wazuh 管道
- 强制执行 Vaultwarden MFA
- Caddy 反向代理完整配置(`*.intelux.local`、`tls_trust_pool` Wazuh CA 信任)
- GRC 变更控制文档 L-1、L-2、L-6
- 部署 DC-01(Windows Server 2022,10.100.20.102,VLAN 20)
**进行中:**
- 在 SRV-01 上实现东西向 Docker 隔离
- VLAN 60 DMZ — pfSense + WEB-01(10.100.60.10)
- 杀伤链 A — 授权渗透测试,RED-01 → WKS-03(VLAN 50 → VLAN 30)
## 认证路线图
```
[NOW] CompTIA Security+ → May 2026
GCIH → Late 2026
OSCP → 2027
[TARGET] EY Cyber Threat Detection — Active Defense Analyst
```
## 关键文档
| 文档 | 类别 | 状态 |
|----------|----------|--------|
| INTELUX_Master_Asset_Inventory v1.11 | 概述 | 已完成 |
| INTELUX_pfSense_VLAN_Runbook v1.1 | 网络 | 已完成 |
| INC-001_WindowsUpdate_FalsePositive | SOC / 事件响应 | 已完成 |
| INTELUX_ISO27001_Compliance_Matrix v1.0 | GRC | 已完成 |
| INTELUX_Company_Profile v1.1 | 概述 | 已完成 |
| INTELUX_Risk_Register | GRC | 进行中 |
| INTELUX_RedTeam_Rules_of_Engagement | 红队 | 计划中 |
| INTELUX_Network_Topology_Diagram | 网络 | 计划中 |
## 构建日志
每一个 OPNsense 故障、每一个交换机配置错误、从 2026 年 2 月到 4 月 的每一个来之不易的经验教训,都记录在 `09-Incidents & Lessons/` 中。如果你想了解这个环境是如何实际构建的,那是从那里开始。
*INTELUX-CORP-001 · 分类:公共组合 · 所有者:Raynard A. Porter(Lenox2Linux) · 最后更新:2026 年 4 月*
标签:Docker, GRC, JSONLines, Metaprompt, pfSense, Proxmox VE, Security+, SOC analyst, TGT, VLAN, Wazuh, 企业基础设施, 企业安全, 多区域威胁仿真, 威胁建模, 安全培训, 安全演练, 安全运营中心, 安全防御评估, 攻防演练, 数据展示, 文档化, 模拟企业, 生产环境镜像, 端点安全, 红队, 网络分段, 网络安全, 网络映射, 网络架构, 网络资产管理, 网络隔离, 自定义请求头, 自建实验室, 虚拟化, 补丁管理, 认证准备, 请求拦截, 路由, 逆向工具, 防火墙策略, 隐私保护, 零信任