Il progetto dimaNet nasce dall'esigenza di avere un ambiente centralizzato accessibile da remoto, indipendente dal dispositivo in uso. Gestione remota tramite DDNS e WireGuard, pentesting lab su rete isolata, e sperimentazione su virtualizzazione e sicurezza.
Sistema operativo host: Proxmox VE 8.2 su bare metal.
graph TD
INTERNET([Internet])
ATTACKER([Attacker])
HONEYPOT[Honeypot - Cowrie LXC]
ROUTER[Router]
FW[Firewall]
GH[GitHub]
SERVER[DIMANET/SERVER\nProxmox VE]
subgraph CONTAINERS[Containers - LXC]
ARCH[Arch Linux]
WIP1[... WIP]
end
subgraph VMS[Virtual Machines]
VM_BASE[Base VM]
UBUNTU[Ubuntu]
KALI[Kali Linux]
WIN[Windows - WIP]
end
REMOTE[Remote Work\nMacBook / Fedora]
MAIN[Main Computer\nArch Linux]
FRIEND[Friend Computer]
STORAGE_MAIN[(Local Storage)]
STORAGE_REMOTE[(Remote Storage)]
STORAGE_FRIEND[(Storage)]
INTERNET --> ATTACKER
INTERNET --> ROUTER
ATTACKER -->|attack attempt| HONEYPOT
ROUTER --> HONEYPOT
ROUTER --> FW
ROUTER --> GH
FW --> SERVER
FW --> MAIN
SERVER -->|SSH| ARCH
SERVER --> WIP1
SERVER --> VM_BASE
VM_BASE --> UBUNTU
VM_BASE --> KALI
VM_BASE --> WIN
REMOTE -->|SSH| SERVER
STORAGE_REMOTE --> REMOTE
MAIN --> STORAGE_MAIN
FRIEND --> STORAGE_FRIEND
- WireGuard VPN gestito tramite PiVPN
- DDNS per IP dinamico No-IP con hostname dedicato
- Port forwarding sul router (Mappatura Porte, porta 51820 UDP)
- Documentazione dettagliata: vpn-setup/README.md
Il server non Γ¨ sempre acceso. L'accensione Γ¨ gestita tramite rtcwake, che usa il Real Time Clock hardware per programmare il wake del sistema a un orario preciso, senza bisogno di Wake-on-LAN o intervento fisico.
Comando tipico (spegni e svegliati tra N secondi):
rtcwake -m off -s <secondi>Questo permette di gestire il server da remoto (es. da Praga) programmando finestre di accensione pianificate, riducendo consumo energetico e usura.
Legenda: done wip planned
wipApache/Nginx - hosting su VM o container LXCwipStack LAMP/LEMP
wipMySQL / PostgreSQL / MongoDBwipReplica del database
wipSambawipNFSwipFTP/SFTP
doneProxmox VEwipDockerdoneLXC
doneOpenStackwipMAASwipJuju
wipDNS (BIND)wipDHCPwipProxy Server (Squid)
wipPostfix / DovecotwipSpamAssassin
wipFirewall (iptables/ufw)wipIDS (Snort/Suricata)wipMonitoring (Prometheus/Zabbix)
wipGit serverwipCI/CD (Jenkins/GitLab CI)wipNode.js / Rails / Django
wipPlex / EmbywipNextcloud
donersync + crondoneBacula
doneAnsibledoneShell scripting
doneWireGuard / OpenVPN
plannedMinecraft / Counter-Strike
plannedTensorFlow / PyTorch
plannedMQTT Broker
