안녕하세요.
오늘은 [2024][EVE-NG #13] Fortigate 방화벽 설치하기입니다.
https://www.eve-ng.net/index.php/documentation/howtos/howto-add-fortinet-images/
1. 아래 표에 fortinet-FGT-v6 확인합니다.
2. fortinet 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다.
Qemu folder name EVE Vendor Qemu image. qcow2 name
a10- | A10-vthunder | hda |
acs- | ACS | hda |
asa- | ASA ported | hda |
asav- | ASAv | virtioa |
ampcloud- | Ampcloud Private | hda, hdb, hdc |
alteon- | Radware | virtioa |
barracuda- | Barracuda FW | hda |
bigip- | F5 | virtioa, virtiob |
brocadevadx- | Brocade | virtioa |
cda- | Cisco CDA | hda |
cips- | Cisco IPS | hda, hdb |
clearpass- | Aruba ClearPass | hda, hdb |
aruba- | Aruba Virtual Mobility Controller | hda, hdb |
arubacx- | Aruba CX Switch | virtioa |
coeus- | Cisco WSA coeus | virtioa |
phoebe- | Cisco ESA | virtioa |
cpsg- | Checkpoint | hda |
csr1000v- | Cisco CSR v1000 3.x |
virtioa |
csr1000vng- | Cisco CSR v1000 16.x, 17.x |
virtioa |
csr1000vng- | Cisco CSR v1000 16.x SD-WAN |
virtioa |
prime- | Cisco Prime Infra | virtioa |
cucm- | Cisco CUCM | virtioa |
cumulus- | Cumulus | virtioa |
extremexos- | ExtremeOS | sataa |
extremevoss- | Extreme VOSS SW | hda |
esxi- | VM Ware ESXi | hda, hdb, hdc… |
firepower- | Cisco FirePower 5.4 NGIPS | scsia |
firepower- | Cisco FirePower 5.4 FMC | scsia |
firepower6- | Cisco FirePower 6.x NGIPS | sataa |
firepower6- | Cisco FirePower 6.x FMC | virtioa |
firepower6- | Cisco FirePower 6.x FTD | virtioa |
ftd7- | Cisco Firepower 7 FTD | virtioa |
fmc7- | Cisco Forepower 7 FMC | virtioa |
fortinet- | Fortinet FW | virtioa |
fortinet- | Fortinet SGT | virtioa |
fortinet- | Fortinet mail | virtioa, virtiob |
fortinet- | Fortinet manager | virtioa |
fpfw- | Forcepoint NGFW | hda |
fpsmc- | Forcepoint Security Manager | hda |
hpvsr- | HP virt router | hda |
huaweiar1k- | Huawei AR1000v | virtioa |
huaweiusg6kv- | Huawei USG6000v | hda |
ise- | ISE 1.x cisco | hda |
ise- | ISE 2.x cisco | virtioa |
jspace- | Junos Space | virtioa |
infoblox- | Infoblox | virtioa |
junipervrr- | Juniper vRR | virtioa |
kerio- | Kerio Control Firewall | sataa |
linux- | any linux | virtioa |
mikrotik- | Mikrotik router | hda |
nsvpx- | Citrix Netscaler | virtioa |
nsx- | VM Ware NSX | hda |
nxosv9k- | NX9K Cisco Nexus ( SATA best perf) |
sataa |
olive- | Juniper | hda |
ostinato- | Ostinato traffic generator | hda |
osx- | Apple OSX | hda + kernel.img |
paloalto- | PaloAlto FW | virtioa |
panorama- | PaloAlto Panorama | virtioa, virtiob |
pfsense- | pFsense FW | virtioa |
prime- | Cisco Prime Infra | virtioa |
pulse- | Pulse Secure | virtioa |
riverbed- | vRiverbed | virtioa, virtiob |
scrutinizer- | Plixer Scrutinizer Netflow | virtioa |
silveredge- | Silver Peak Edge | hda |
silverorch- | Silver Peak Orchestrator | hda |
sonicwall- | FW Sonicwall | sataa |
sourcefire- | Sourcefire NGIPS | scsia |
sterra- | S-terra VPN | hda |
sterra- | S-terra Gate | virtioa |
stealth- | Cisco StealthWatch | hda |
timos- | Alcatel Lucent Timos | hda |
timoscpm- | Nokia Timos 19 | virtidea |
timosiom- | Nokia Timos 19 | virtidea |
titanium- | NXOS Titanium Cisco | virtioa |
vcenter- | VMWare vCenter | sataa ( 12G ) satab ( 1.8G ) satac ( 15G ) satad ( 25G ) satae ( 25G ) sataf ( 10G ) satag ( 10G ) satah ( 15G ) satai ( 10G ) sataj ( 1.0G ) satak ( 10G ) satal ( 10G ) satam ( 100G ) |
veos- | Arista SW | hda, cdrom.iso |
veloedge- | Velocloud Edge | virtioa |
velogw- | Velocloud Gateway | virtioa |
veloorch- | Velocloud Orchestrator | virtioa, virtiob, virtioc |
versaana- | Versa Networks Analayzer | virtioa |
versadir- | Versa Networks Director | virtioa |
versavnf- | Versa Networks FlexVNF Edge | virtioa |
vios- | L3 vIOS Cisco Router | virtioa |
viosl2- | L2 vIOS Cisco SW | virtioa |
vtbond- | Viptela vBond | virtioa |
vtedge- | Viptela vEdge | virtioa |
vtsmart- | Viptela vSmart | virtioa |
vtmgmt- | Viptela vManage | virtioa, virtiob |
vmx- | Juniper vMX router | hda |
vmxvcp- | Juniper vMX-VCP | virtioa, virtiob, virtioc |
vmxvfp- | Juniper vMX-VFP | virtioa |
vnam- | Cisco VNAM | hda |
vqfxpfe- | Juniper vQFX-PFE | hda |
vqfxre- | Juniper vQFX-RE | hda |
vsrx- | vSRX 12.1 Juniper FW/router | virtioa |
vsrxng- | vSRX v15.x Juniper FW/router | virtioa |
vwaas- | Cisco WAAS | virtioa,virtiob,virtioc |
vwlc- | vWLC Cisco WiFi controller | megasasa |
vyos- | VYOS | virtioa |
win- | Windows Hosts (Not Server Editions) | hda or virtioa(using driver) |
winserver- | Windows Server Editions | hda or virtioa(using driver) |
xrv- | XRv Cisco router | hda |
xrv9k- | XRv 9000 Cisco router |
virtioa |
zabbix- | Zabbix Monitoring | virtioa |
fortinet 폴더 이름은 fortinet- 으로 시작해야 하고 파일 이름은 virtioa이고 확장자는 qcow2입니다.
2. 아래 사진처럼 fortinet 이미지를 준비합니다. 위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.
저는 FGT-v6.4 랑 FGT-v7.0 준비하였습니다.
3. EVE-NG를 구동합니다
4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다.
아래 사이트에서 프로그램을 다운로드 후 설치 합니다.
설치 과정은 생략하겠습니다.
https://winscp.net/eng/index.php
5. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.
6. fortinet 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다.
7. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다.
IP:
ID:
Password:
입력합니다.
8. 폴더를 확인합니다
root@eve-ng:~# cd /opt/unetlab/addons/qemu/ root@eve-ng:/opt/unetlab/addons/qemu# ls -ls | grep fortinet 4 drwxr-xr-x 2 root root 4096 Jun 8 11:06 fortinet-FGT-v6-4-build1579 4 drwxr-xr-x 2 root root 4096 Jun 8 11:06 fortinet-FGT-v7.0.3build0237 root@eve-ng:/opt/unetlab/addons/qemu# |
9. 파일 이름을 확인합니다
root@eve-ng:/opt/unetlab/addons/qemu# cd fortinet-FGT-v6-4-build1579/ root@eve-ng:/opt/unetlab/addons/qemu/fortinet-FGT-v6-4-build1579# ls virtioa.qcow2 |
10. 퍼미션을 수정합니다
폴더 위치는 상관없습니다.
root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions |
11. EVE-NG를 접속합니다.
http://192.168.40.128
12. 로그인 후 node를 추가합니다.
template: fortinet fortigate
image: fortinet-FGT-v7
icon: Firewall
그리고 Save버튼을 클릭합니다.
13. 이번에는 Network를 추가합니다.
14. Type: Management(Cloud0)
Icon: Cloud
Save버튼을 클릭합니다
15. 케이블 Fortinet port1에 연결하고 Save버튼을 클릭합니다.
16. Start버튼을 클릭해서 장비를 부팅합니다.
17. 장비가 파란색으로 변화고 장비가 부팅이 진행됩니다.
부팅이 완료될 때까지 기다립니다.
18. 로그인을 합니다.
ID: admin
Password: 없음
19. 로그인 후 새로운 패스워드를 입력합니다
FortiGate-VM64-KVM login: admin Password: You are forced to change your password. Please input a new password. New Password: Confirm Password: Welcome! FortiGate-VM64-KVM # |
20. 인터페이스 기본 설정을 합니다.
FortiGate-VM64-KVM # show system interface port1 config system interface edit "port1" set vdom "root" set mode dhcp set allowaccess ping https ssh fgfm set type physical set snmp-index 1 next end |
기본적으로 dhcp로 동작합니다.
실제 어떤 IP를 받아 왔는지 확인합니다.
FortiGate-VM64-KVM # config system interface FortiGate-VM64-KVM (interface) # edit ? name Name. fortilink static 0.0.0.0 0.0.0.0 10.255.1.1 255.255.255.0 up disable aggregate enable l2t.root static 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 up disable tunnel enable naf.root static 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 up disable tunnel disable port1 dhcp 0.0.0.0 0.0.0.0 192.168.40.134 255.255.255.0 up disable physical enable port2 static 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 up disable physical enable port3 static 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 up disable physical enable port4 static 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 up disable physical enable ssl.root static 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 up disable tunnel enable |
port1에 192.168.40.134 IP를 확인할 수 있습니다
저는 https 말고 http로 접속하고 싶어서 아래와 같이 set allowacces http를 추가합니다.
FortiGate-VM64-KVM # config system interface FortiGate-VM64-KVM (interface) # edit port1 FortiGate-VM64-KVM (port1) # show config system interface edit "port1" set vdom "root" set mode dhcp set allowaccess ping https ssh fgfm set type physical set snmp-index 1 next end FortiGate-VM64-KVM (port1) # set allowaccess http FortiGate-VM64-KVM (port1) # end |
21. http://192.168.40.134 접속합니다.
로그인합니다.
22. 정상적으로 로그인되고 Fortiget 방화벽이 동작합니다.
지금까지 [2024][EVE-NG #13] Fortigate 방화벽 설치하기 글을 읽어주셔서 감사합니다.
'EVE-NG' 카테고리의 다른 글
[2024][EVE-NG #15] Juniper MX 라우터 설치하기 (0) | 2024.07.11 |
---|---|
[2024][EVE-NG #14] Juniper SRX 방화벽 설치하기 (0) | 2024.07.09 |
[2024][EVE-NG #12] Firewall Management Center6(FMC) 설치하기 (0) | 2024.07.06 |
[2024][EVE-NG #11] Firepower(FTD) 방화벽 설치하기 (0) | 2024.07.05 |
[2024][EVE-NG #10] ASA 방화벽 설치하기 (0) | 2024.07.04 |