안녕하세요. 

 

오늘은 [2024][CISCO ISE#1] ISE서버 VMware ESXi에 설치하기. 

 

Evaluation을 설치하면 라이선스 없이 90일 동안 무료로 사용 가능 합니다. 

 

1. https://www.cisco.com/c/en/us/td/docs/security/ise/3-0/install_guide/b_ise_InstallationGuide30/b_ise_InstallationGuide30_chapter_2.html

 

Cisco Identity Services Engine Installation Guide, Release 3.0 - Cisco Secured Network Server Series Appliance

Cisco Secured Network Server Series Appliances and Virtual Machine Requirements

www.cisco.com

 

Cisco ISE를 설치하기 위해서는 요구 사항을 충족해야 합니다.

 

Table 2. VMware Virtual Machine RequirementsRequirement TypeSpecifications

CPU
  • Evaluation
    • Clock speed: 2.0 GHz or faster
    • Number of CPU cores: 4 CPU cores
  • Production
    • Clock speed: 2.0 GHz or faster
    • Number of cores:
      • SNS 3500 Series Appliance:
        • Small: 12
        • Medium: 16
        • Large: 16
      • SNS 3600 Series Appliance:
        • Small: 16
        • Medium: 24
        • Large: 24
Memory
  • Evaluation: 16 GB
  • Production
    • Small: 16 GB for SNS 3515 and 32 GB for SNS 3615
    • Medium: 64 GB for SNS 3595 and 96 GB for SNS 3655
    • Large: 256 GB for SNS 3695
Hard Disks
  • Evaluation: 300 GB
  • ProductionSee the recommended disk space for VMs in the following link: Disk Space Requirements.
  • We recommend that your VM host server use hard disks with a minimum speed of 10,000 RPM.
  • 300 GB to 2.4 TB of disk storage (size depends on deployment and tasks).
Storage and File System The storage system for the Cisco ISE virtual appliance requires a minimum write performance of 50 MB per second and a read performance of 300 MB per second. Deploy a storage system that meets these performance criteria and is supported by VMware server.
You can use the show tech-support command to view the read and write performance metrics.
We recommend the VMFS file system because it is most extensively tested, but other file systems, transports, and media can also be deployed provided they meet the above requirements.
Disk Controller Paravirtual or LSI Logic Parallel
For best performance and redundancy, a caching RAID controller is recommended. Controller options such as RAID 10 (also known as 1+0) can offer higher overall write performance and redundancy than RAID 5, for example. Additionally, battery-backed controller cache can significantly improve write operations.
NIC 1 NIC interface required (two or more NICs are recommended; six NICs are supported). Cisco ISE supports E1000 and VMXNET3 adapters.
VMware Virtual Hardware Version/Hypervisor VMware Virtual Machine Hardware Version 8 or higher on ESXi 5.x (5.1 U2 minimum) and 6.x.

 

2. Cisco ISE evaluation 파일을 다운로드합니다.

https://software.cisco.com/download/home/283801620/type/283802505/release/3.2.0

 

 

3. VMware ESXi를 접속합니다.

ISE 3.2 ISO파일을 VMware ESXi에 업로드합니다.

 

4. 가상시스템 -> VM생성/등록을 선택합니다. 

 

5. 다음을 선택합니다.

 

6. 아래처럼 입력합니다.

이름:  VM이름을 정합니다 

게스트 운영 체제 제품군: Linux

게스트 운영 체제 버전: Ubuntu Linux(64비트)

 

7. VM를 설치할 스토리지를 선택합니다. 

 

8. CPU 정보를 입력합니다. 

 

9. 메모리는 최소 16G를 선택하고 하디 디스크는 최소 500G 선택합니다.

저는 하드디스크 용량이 부족해서 100G를 선택하겠습니다. 

 

10. 그리고 CD/DVD 드라이브에서 ise-3.2 iso파일을 선택합니다. 

 

11. 완료 버튼을 클릭합니다. 

 

12. 생성한 VM를 실행합니다. 

 

13. 1번을 선택합니다. 

 

14. 설치가 완료될 때까지 기다립니다. 

 

15. 설치가 완료되면 아래와 같이 사진이 나옵니다. 

기본 설정을 하기 위해서 setup 입력합니다. 

 

16. 기본 설정을 합니다.

hostname: ISE-3-2

IP address: 192.168.10.233

IP netmask: 255.255.255.0

IP default Gateway: 192.168.10.253

DNS domain: local

nameserver: 8.8.8.8

SSH service: Y

 

인터페이스가 설정될 때까지 기다립니다. 

 

 

설치가 완료되었습니다.

 

17. SSH를 접속합니다.

192.168.10.233

 

show application status ise 입력합니다.

그리고 Application Server 데몬이 Running 상태인지 확인합니다. 

ISE-3-2/admin#show application status ise

ISE PROCESS NAME                       STATE            PROCESS ID  
--------------------------------------------------------------------
Database Listener                      running          7714        
Database Server                        running          150 PROCESSES
Application Server                     running          27154       
Profiler Database                      running          16484       
ISE Indexing Engine                    running          28375       
AD Connector                           running          29681       
M&T Session Database                   running          22900       
M&T Log Processor                      running          27403       
Certificate Authority Service          running          29497       
EST Service                            running          59181       
SXP Engine Service                     disabled                     
TC-NAC Service                         disabled        
PassiveID WMI Service                  disabled                     
PassiveID Syslog Service               disabled                     
PassiveID API Service                  disabled                     
PassiveID Agent Service                disabled                     
PassiveID Endpoint Service             disabled                     
PassiveID SPAN Service                 disabled                     
DHCP Server (dhcpd)                    disabled                     
DNS Server (named)                     disabled                     
ISE Messaging Service                  running          11023       
ISE API Gateway Database Service       running          15160       
ISE API Gateway Service                running          21481       
ISE pxGrid Direct Service              running          46232       
Segmentation Policy Service            disabled                     
REST Auth Service                      disabled                     
SSE Connector                          disabled                     
Hermes (pxGrid Cloud Agent)            disabled                     
McTrust (Meraki Sync Service)          disabled                     
ISE Node Exporter                      running          30285       
ISE Prometheus Service                 running          32051       
ISE Grafana Service                    running          36904       
ISE MNT LogAnalytics Elasticsearch     disabled                     
ISE Logstash Service                   disabled                     
ISE Kibana Service                     disabled                     
% WARNING: ISE DISK SIZE NOT LARGE ENOUGH FOR PRODUCTION USE
% RECOMMENDED DISK SIZE: 200 GB, CURRENT DISK SIZE: 100 GB 


ISE-3-2/admin#

 

18. https://192.168.10.233

입력합니다.

 

19. 로그인합니다.

 

20. CISCO ISE가 정상적으로 동작하는 걸 확인하였습니다.

그리고 Evaluation를 설치했기 때문에, 90일 동안 사용 가능 합니다. 

 

지금까지 [2024][CISCO ISE#1] ISE서버 VMware ESXi에 설치하기 글을 읽어 주셔서 감사합니다. 

안녕하세요. 

 

오늘은 [2024][EVE-NG #11] Firewall Management Center(FMC) 설치하기입니다.

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-firepower-6-x-images-set/

 

Cisco FirePower 6.x images set -

Old Versions, terminating soon, please follow to FirePower 7 https://www.eve-ng.net/index.php/documentation/howtos/firepower-7/ Versions this guide is based on: EVE Image Folderame Downloaded Filename vCPUs vRAM Interfaces NIC Type Console HDD Format firep

www.eve-ng.net

 


아래 사진처럼 firepower6-FMC을 설치하겠습니다.

 

2. FMC 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

아래 사진처럼 폴더이름은 firepower6- 으로 시작해야 하고 파일이름은 virtioa이고 확장자는 qcow2입니다. 

 

2. 아래 사진처럼 firepower6 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

저는 firepower6-FTD-6.6.0를 준비하였습니다. 

 

3. EVE-NG를 구동합니다

 


4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

5. Winscp를 실행해서 FMC이미지를 /opt/unetlab/addons/qemu폴더로 복사합니다. 

 

7. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

8. firepower FMC 폴더를 확인합니다. 

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al | grep firepower
drwxr-xr-x  2 root root 4096 Jun  8 10:12 firepower6-FMC-6.6.0
drwxr-xr-x  2 root root 4096 Jun  8 09:13 firepower6-FTD-6.6.0

 

9. 폴더에 접속해서 파일 이름을 확인합니다.

root@eve-ng:/opt/unetlab/addons/qemu# cd firepower6-FMC-6.6.0/
root@eve-ng:/opt/unetlab/addons/qemu/firepower6-FMC-6.6.0# ls
virtioa.qcow2

 

10. 퍼미션을 수정합니다.

폴더 위치는 상관없습니다.

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

11. EVE-NG를 접속합니다.

 

12. 아래 정보를 입력합니다

Template: Cisco Firepower 6

Image: firepower6-FMC-6.6.0

Icon: 서버를 선택합니다

그리고 Save버튼을 클릭합니다. 

 

13. 그리고 Network를 추가합니다.

 

14. 아래 정보를 입려 하고 Save버튼을 클릭합니다.

Type: Management(Cloud0)

Icon: Cloud

 

15. 케이블을 연결하고 FMC -eth0-MGMT에 연결합니다

그리고 Save버튼을 클릭합니다. 

 

16. Start버튼을 클릭합니다. 그러면 장비가 부팅을 시작합니다.

 

17. 장비 색이 파란색으로 변화하고 아이콘을 더블크릭 하면 아래와 같이 장비가 부팅이 진행과정을 확인 가능 합니다.

부팅이 완료될 때까지 기다립니다. 

 

18. 장비 색이 파란색으로 변화하고 아이콘을 더블크릭 하면 아래와 같이 장비가 부팅이 진행과정을 확인 가능 합니다.

부팅이 완료될 때까지 기다립니다. 

 

19. 로그인을 합니다

디폴트 로그인 정보는 아래와 같습니다.

ID: admin

Password: Admin123

 

디폴트로 MGMT Interface는 DHCP모드로 동작하기 때문에 아래 사진처럼 192.168.10.104 IP를 받아 왔습니다.

 

20. FMC 접속합니다

https://192.168.10.104

 

맨 아래 안전하지 않음 이동 버튼을 클릭합니다. 

21. 로그인을 합니다. 

 

22. 새로운 패스워드를 입력합니다. 

 

23. Accept 버튼을 클릭합니다. 

 

24. Finish 버튼을 클릭합니다. 

 

25. 90 Evaluation를 선택합니다.

그리고 Save버튼을 클릭합니다. 

 

26. 아래처럼 정상적으로 FMC가 동작합니다. 

 

지금까지 [2024][EVE-NG #12] Firewall Management Center6(FMC) 설치하기 글을 읽어 주셔서 감하바니다. 

안녕하세요. 

 

오늘은 [2024][EVE-NG #11] Firepower6 (FTD) 방화벽 설치하기입니다.

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-firepower-6-x-images-set/

 

 

아래 사진처럼 firepower6을 설치하겠습니다.

 

2. FTD 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

아래 사진처럼 폴더이름은 firepower6- 으로 시작해야 하고 파일이름은 virtioa이고 확장자는 qcow2입니다. 

 

2. 아래 사진처럼 firepower6 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

저는 firepower6-FTD-6.6.0를 준비하였습니다. 

 

3. EVE-NG를 구동합니다

 

4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

5. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

6. firepower6-FTD-6.6.0 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다. 

아래 사진 오른쪽에 firepower6-FTD를 복사하였습니다. 

s

 

7. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

 

8.  장비 이미지 파일 폴더 경로는 아래와 같습니다. 

firepower6- 폴더들이 firepower 방화벽 이미지 폴더입니다. 

root@eve-ng:/opt/unetlab/addons/qemu# ls -al
total 72
drwxr-xr-x 18 root root 4096 Jun  8 08:27 .
drwxr-xr-x  5 root root 4096 Jun  2 21:32 ..
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-8.02
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-8.42
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-915-16-k8-CL-L
drwxr-xr-x  2 root root 4096 Jun  7 11:07 asav-9-18-2
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-941-200
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-981
drwxr-xr-x  2 root root 4096 Jun  8 08:28 firepower6-FTD-6.6.0
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.4-1.3.0-181
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.6.2T
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.154-3M8
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.spa.159-3.m2
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.159-3.M3
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-15.2.4.55e
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m-15.2.4055
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerpriseK9-M_152_May_2018
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m.ssa.high_iron_20190423
root@eve-ng:/opt/unetlab/addons/qemu# 

 

8. 폴더에 접속해서 파일 이미지를 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd firepower6-FTD-6.6.0/
root@eve-ng:/opt/unetlab/addons/qemu/firepower6-FTD-6.6.0# ls
virtioa.qcow2

 

9. 퍼미션을 수정합니다. 

폴더 위치는 상관이 없습니다. 

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

10. EVE-NG를 접속합니다.

http://192.168.40.128

 

11. Template Cisco FirePoer6 선택하고 Image 버전을 선택합니다.

Icon은 firewall를 선택하고 Save버튼을 클릭합니다. 

 

12. firepower 아이콘이 생성되었고 이번에는 오른쪽 마우스를 클릭해서 Network를 선택합니다. 

13. 아래 사진처럼 

Type: Management(Cloud0) 선택하고 Save버튼을 선택합니다. 

 

14. 그리고 선을 Firepower eth0/mgmt 포트 연결 합니다. 

Save버튼을 선택합니다. 

 

13. firepower 아이콘에서 오른쪽 마우스를 클릭 후 Start 버튼을 선택합니다. 

 

13. 아이콘 색이 파란색으로 변화고 아이콘을 더블클릭 하면 VNC가 실행이 되고 장비가 실행 중인걸 확인할 수 있습니다. 

부팅이 완료될 때까지 기다립니다. 

 

14. 부팅이 완료되면 아래처럼 firepower login: 표시를 볼 수 있습니다

기본 로그인 정보는 아래와 같습니다

ID: admin

Password: Admin123

 

15. Enter를 입력해 줍니다. 

 

16. admin 패스워드를 입력합니다.

 

17.

Do you want to configure IPv4? y

Do you wnat to configure IPv6? n

Configure IPv4 via dhcp or manually? dhcp

 

18. show network 

입력하면 아래처럼 IP주소를 확인할 수 있습니다.

 

19. https://192.168.40.132

고급 버튼을 클릭합니다. 

 

20. 192.168.40.132(안전하지 않음)로 이동을 클릭합니다. 

 

21. 로그인 정보를 입력합니다.

 

22. 아래처럼 FTD6 정상적으로 동작하는 걸 확인할 수 있습니다.

 

 [2024][EVE-NG #11] Firepower6 (FTD) 방화벽 설치하기 글 읽어주셔서 감사합니다. 

안녕하세요. 

 

오늘은 [2024][EVE-NG #10] ASA 방화벽 설치하기입니다. 

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-asav/

 

Cisco ASAv -

Versions this guide is based on: EVE Image Foldername Downloaded Filename Version vCPUs vRAM Console asav-941-200 asav941-200.qcow2 9.4.1.200 1 2048 telnet asav-984-10 asav984-10.qcow2 9.8.4.10 1 2048 telnet asav-9-18-2 asav9-18-2.qcow2 9.18.1 1 2048 telne

www.eve-ng.net

 

2. ASA 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

아래 사진을 확인합니다. 

 

2. 아래 사진처럼 ASA 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

3. EVE-NG를 구동합니다

 

4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

5. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

6. asa 폴더를 오른쪽에 /opt/unetlab/adons/qemu/ 폴더로 복사합니다. 

 

 

6. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다. 

 

 

7. 장비 이미지 파일 폴더 경로는 아래와 같습니다. 

asa- 폴더들이 asa 방화벽 이미지 폴더입니다. 

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al
total 68
drwxr-xr-x 17 root root 4096 Jun  7 11:28 .
drwxr-xr-x  5 root root 4096 Jun  2 21:32 ..
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-8.02
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-8.42
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-915-16-k8-CL-L
drwxr-xr-x  2 root root 4096 Jun  7 11:07 asav-9-18-2
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-941-200
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-981
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.4-1.3.0-181
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.6.2T
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.154-3M8
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.spa.159-3.m2
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.159-3.M3
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-15.2.4.55e
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m-15.2.4055
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerpriseK9-M_152_May_2018
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m.ssa.high_iron_20190423
root@eve-ng:/opt/unetlab/addons/qemu# 

 

8. 폴더에 접속해서 파일 이미지를 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd asa-8.42/
root@eve-ng:/opt/unetlab/addons/qemu/asa-8.42# ls
hda.qcow2  hdb.qcow2

 

9. 퍼미션을 수정합니다. 

root@eve-ng:/opt/unetlab/addons/qemu/asa-8.42# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

10. EVE-NG를 접속합니다.

http://192.168.40.128

 

 

11. Template Cisco ASA선택하고 Image 버전을 선택합니다.

Icon은 ASA를 선택하고 Save버튼을 클릭합니다. 

 

12. ASA아이콘을 선택하고 Start버튼을 클릭합니다. 

 

13. ASA아이콘 이미지가 파란색으로 변화고 아이콘을 더블 클릭 하면 Putty 또는 CRT프로그램이 실행됩니다.

부팅이 완료할 때까지 기다리면 그저께 사진처럼 ciscoasa> 표시됩니다. 


지금까지 [2024][EVE-NG #10] ASA 방화벽 설치하기 글을 읽어 주셔서 감사합니다. 

 

안녕하세요. 

 

오늘은 [2024][EVE-NG #9] ASAv 방화벽 설치하기입니다. 

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-asav/

 

Cisco ASAv -

Versions this guide is based on: EVE Image Foldername Downloaded Filename Version vCPUs vRAM Console asav-941-200 asav941-200.qcow2 9.4.1.200 1 2048 telnet asav-984-10 asav984-10.qcow2 9.8.4.10 1 2048 telnet asav-9-18-2 asav9-18-2.qcow2 9.18.1 1 2048 telne

www.eve-ng.net

 

아래 사진처럼 폴더 이름은 asav- 로 시작 해야 합니다. 

 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

2. 아래 사진처럼 ASA 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

3. 폴더 이름은 asav- 이어야 하고 파일 이름은 virtioa.qcow2 이어야 합니다. 

 

4. EVE-NG를 구동합니다.

 

5. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

6. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다. 

 

7. asav 폴더를 오른쪽에 /opt/unetlab/adons/qemu/ 폴더로 복사합니다. 

 

8. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다. 

 

 

9. 장비 이미지 파일 폴더 경로는 아래와 같습니다. 

asav- 폴더들이 asav 방화벽 이미지 폴더입니다. 

root@eve-ng:~#  cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al
total 56
drwxr-xr-x 14 root root 4096 Jun  7 11:08 .
drwxr-xr-x  5 root root 4096 Jun  2 21:32 ..
drwxr-xr-x  2 root root 4096 Jun  7 11:07 asav-9-18-2
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-941-200
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-981
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.4-1.3.0-181
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.6.2T
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.154-3M8
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.spa.159-3.m2
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.159-3.M3
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-15.2.4.55e
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m-15.2.4055
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerpriseK9-M_152_May_2018
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m.ssa.high_iron_20190423
root@eve-ng:/opt/unetlab/addons/qemu# 

 

10. 폴더에 접속해서 파일 이미지를 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd asav-981
root@eve-ng:/opt/unetlab/addons/qemu/asav-981# ls
virtioa.qcow2

 

만약에 파일 이름이 변경을 해야 하면 아래 명령어를 참고 부탁드립니다.

파일이름은 asav984-10.qcow2으로 가정합니다. 

mv asav984-10.qcow2 virtioa.qcow2

 

11. 퍼미션을 수정합니다. 

root@eve-ng:/opt/unetlab/addons/qemu/asav-981# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

12. EVE-NG를 접속합니다.

http://192.168.40.128

 

13. Template: Cisco ASAv 선택하고 그리고 Icon은 ASA를 선택합니다.

그리고 Save 버튼을 클릭합니다. 

 

 

14. 아이콘에 오른쪽 마우스를 클릭하고 Start 버튼을 클릭합니다. 

 

15. 아이콘이 파란색으로 변화고 아이콘을 더블클릭 하면 Putty 또는 CRT 프로그램이 자동으로 실행됩니다.

그리고 조금 기다리면 ASAv 부팅이 완료되고 아래처럼 ciscoasa> 확인할 수 있습니다. 

 

지금까지  [2024][EVE-NG #9] ASAv 방화벽 설치하기 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 [2024][EVE-NG #7] vIOS 스위치 설치하기입니다. 

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-vios-from-virl/

 

Cisco vIOS from VIRL -

Versions this guide is based on: EVE Image Foldername Downloaded Original Filename Version vCPUs vRAM 1. vios-adventerprisek9-m.spa.159-3 vios-adventerprisek9-m.spa.159-3.m6.qcow2 15.9.6M6 1 1024 2. viosl2-adventerprisek9-m.SSA.high_iron_20200929 vios_l2-a

www.eve-ng.net

 

 

2. 아래 사진 버전 외에도 다른 버전도 사용 가능 합니다. 

 

3. 가장 주요한 부분은 EVE-NG에 이미지를 저장할 때 사용해야 하는 폴더 이름과 파일 이름이 이미 정의되어 있습니다. 

이 규칙을 참고하여 폴더와 파일을 만들어야지 정상적으로 동작합니다. 

 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa


4. vIOS 스위치 이미지를 준비합니다.  

아래 viosl2- 시작하는 폴더가 vIOS 스위치 이미지 폴더입니다.

 

5. 아래 정보를 확인합니다. 

 

vIOS 스위치 폴더 이름은 viosl2- 로 시작해야 합니다.

파일 이름은 virtioa.qcow2입니다.

폴더 시작이름과 파일이름 확장자가 정확히 맞아야지 정상적으로 동작합니다. 

 

6. EVE-NG IP주소를 확인합니다. 

 

7. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

8. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다. 

 

9. 수락버튼을 클릭합니다. 

 

10. 왼쪽 폴더들을 드래그하여 오른쪽으로 복사합니다. 

viosl2- 폴더들을 /opt/unetlab/adons/qemu/ 폴더 오른쪽으로 복사합니다. 

 

11. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다. 

 

12. 장비 이미지 파일 폴더 경로는 아래와 같습니다. 

viosl2- 폴더들이 vIOS 스위치 폴더입니다. 

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al
total 44
drwxr-xr-x 11 root root 4096 Jun  5 12:06 .
drwxr-xr-x  5 root root 4096 Jun  2 21:32 ..
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.4-1.3.0-181
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.6.2T
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.154-3M8
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.spa.159-3.m2
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.159-3.M3
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-15.2.4.55e
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m-15.2.4055
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerpriseK9-M_152_May_2018
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m.ssa.high_iron_20190423
root@eve-ng:/opt/unetlab/addons/qemu# 

 

13. 장비 이미지 파일 폴더 경로는 아래와 같습니다. 

viosl2- 폴더들 중에 하나에 들어갑니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd viosl2-adventerprisek9-m-15.2.4055/
root@eve-ng:/opt/unetlab/addons/qemu/viosl2-adventerprisek9-m-15.2.4055# ls
virtioa.qcow2

 

만약에 파일 이름이 변경을 해야 하면 아래 명령어를 참고 부탁드립니다.

파일이름은 vios_l2-adventerprisek9-m.ssa.high_iron_20200929.qcow2으로 가정합니다. 

mv vios_l2-adventerprisek9-m.ssa.high_iron_20200929.qcow2 virtioa.qcow2

 

14. 퍼미션을 수정합니다. 

root@eve-ng:/opt/unetlab/addons/qemu/viosl2-adventerprisek9-m-15.2.4055# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

15. EVE-NG를 접속합니다.

http://192.168.40.128

 

16. Template: Cisco vIOS Switch 선택하고 그리고 Icon은 Switch L3를 선택합니다.

그리고 Save 버튼을 클릭합니다. 

 

17. 아이콘에 오른쪽 마우스 클릭하고 Start버튼을 클릭해서 장비를 구동합니다. 

 

18. 아이콘이 파란색으로 변하고 아이콘을 더블클릭 하면 putty 또는 CRT 콘솔 프로그램이 실행됩니다.

그리고 장비 부팅 중입니다. 

 

19. 부팅이 완료되면 Switch>를 확인할 수 있습니다.

정상적으로 부팅이 완료되었습니다. 

 

지금까지  [2024][EVE-NG #7] vIOS 스위치 설치하기 글을 읽어주셔서 감사합니다. 

 

안녕하세요.

 

오늘은 [2024][EVE-NG #7] vIOS 라우터 설치하기입니다. 

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-vios-from-virl/

 

Cisco vIOS from VIRL -

Versions this guide is based on: EVE Image Foldername Downloaded Original Filename Version vCPUs vRAM 1. vios-adventerprisek9-m.spa.159-3 vios-adventerprisek9-m.spa.159-3.m6.qcow2 15.9.6M6 1 1024 2. viosl2-adventerprisek9-m.SSA.high_iron_20200929 vios_l2-a

www.eve-ng.net

 

2. 아래 사진 버전 외에도 다른 버전도 사용 가능 합니다. 

 

3. 가장 주요한 부분은 EVE-NG에 이미지를 저장할 때 사용해야 하는 폴더 이름과 파일 이름이 이미 정의되어 있습니다. 

이 규칙을 참고하여 폴더와 파일을 만들어야지 정상적으로 동작합니다. 

 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa


4. vIOS 라우터 이미지를 준비합니다.  

 

5. 아래 사진처럼 

폴더 이름은 vios- 으로 시작해야 합니다.

그리고 파일 이름은 virtioa.qcow2 확장자이어야 합니다. 

 

6. EVE-NG IP주소를 확인합니다. 

 

7. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

8. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다. 

 

9. 수락버튼을 클릭합니다. 

 

10. 왼쪽 폴더들을 드래그하여 오른쪽으로 복사합니다. 

 

11. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다. 

12. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

 

장비 이미지 파일 폴더 경로는 아래와 같습니다. 

root@eve-ng:~# cd /opt/unetlab/addons/qemu/

root@eve-ng:/opt/unetlab/addons/qemu# ls -al
total 28
drwxr-xr-x 7 root root 4096 Jun  5 11:32 .
drwxr-xr-x 5 root root 4096 Jun  2 21:32 ..
drwxr-xr-x 2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.4-1.3.0-181
drwxr-xr-x 2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.6.2T
drwxr-xr-x 2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.154-3M8
drwxr-xr-x 2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.spa.159-3.m2
drwxr-xr-x 2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.159-3.M3

 

샘플로 한 개 폴더 안에 파일명과 확장자가 맞는지 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd vios-adventerprisek9-m-15.4-1.3.0-181
root@eve-ng:/opt/unetlab/addons/qemu/vios-adventerprisek9-m-15.4-1.3.0-181# ls
virtioa.qcow2

 

만약에 다운로드한 파일명과 확장자가 다르면 아래 명령어로 변경이 가능합니다. 

파일이 이름이 vios-adventerprisek9-m.spa.159-3.m6.qcow2 가정하겠습니다. 

mv vios-adventerprisek9-m.spa.159-3.m6.qcow2 virtioa.qcow2

 

13. 퍼미션을 수정합니다. 

아무 폴더에서 사용해도 상관없습니다. 

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

14. EVE-NG 접속합니다.

http://192.168.40.128

 

15. Template에 Cisco vIOS Router를 선택하고 Icon은 라우터를 선택하고 Save버튼을 클릭합니다. 

 

16. 라우터 선택 후 오른쪽 마우스를 클릭합니다.

그리고 Start 버튼을 클릭합니다. 

 

17.  아이콘 색이 파란색으로 변하고 더블 클릭 하면 Putty 또는 CRT콘솔 창이 열리고 아래 사진처럼 부팅이 완료될 때까지 기다립니다. 

 

18. 부팅이 완료되면 실제 장비처럼 Router> 표시되고 됩니다. 

 

지금까지 [2024][EVE-NG #7] vIOS 라우터 설치하기 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 [2024][EVE-NG #6] EVE-NG에 secure crt 설치하기입니다. 

 

장비를 구동후 더블 클릭하면 Putty가 자동으로 실행됩니다. 

네트워크 엔지니어 입장에서 putty보다는 주로 secure crt를 많이 사용합니다. 

Putty 대신 Secure CRT를 설치하고 EVE-NG랑 연동을 해보겠습니다. 

 

1. Secure CRT를 다운로드합니다. 

Secure CRT는 유료 버전입니다. 하지만 30일 동안 Trial 버전으로 사용 가능합니다. 

30일 동안 사용해 보시고 프로그램이 마음에 들면 라이선스를 구매 후 영구적으로 사용 가능 합니다. 

 

https://www.vandyke.com/download/index.html

 

Download – VanDyke Software Secure Clients and Servers - VShell SSH Server, SecureCRT SSH client, SecureFX secure file transfe

Manage our use of cookies Here you can control cookies using the checkboxes below. Some cookies are essential for the use of our website and cannot be disabled. Others provide a convenience to the user and, if disabled, may reduce the ease of use of our si

www.vandyke.com

 

1-1 DOWNLOAD 버튼을 클릭합니다. 

 

1-2 현재 저는 윈도 64bit를 사용해서 SecureCRT 9.5를 다운로드합니다. 

 

1-3 아래 Country를 선택하고 DOWNLOAD버튼을 클릭합니다. 

별도에 로그인 없으 다운로드 가능 합니다. 

 

1-4 다운로드한 파일을 더블크릭 해서 프로그램을 설치합니다.

Next버튼을 클릭합니다.  

 

1-5 Continue 버튼을 클릭합니다. 

 

1-6 I accpet the terms in the license agreement를 선택하고 Next버튼을 클릭합니다. 

 

1-7 Next버튼을 클릭합니다. 

 

1-8 Next 버튼을 크릭 합니다. 

 

1-9 Next버튼을 클릭합니다. 

 

1-10 Install 버튼을 클릭합니다. 

 

1-11 설치가 완료될 때까지 기다립니다. 

 

1-12 Finish버튼을 클릭합니다. 

 

1-13 Secure CRT를 실행하고 I Agree버튼을 클릭합니다. 

30 동안 Trial 버전으로 사용 가능 합니다. 

 

1-14 without a configuration passphrase를 선택하고  ok버튼을 클릭합니다. 

 

1-15 CRT프로그램이 정상적으로 설치가 완료되었습니다. 

 

2. EVE-NG랑 CRT프로그램을 연동하겠습니다. 

 

EVE-NG-WIN-Client-Pack 프로그램이 설치가 필요합니다. 설치가 필요하신 분은 아래 링크를 클릭합니다. 

 

https://itblog-kr.tistory.com/14

[2024][EVE-NG #4] EVE-NG-Win-Client-Pack 설치하기.

 

EVE-NG-WIN-Client-Pack를 설치하면 아래와 같은 폴더가 생성이 되고 많은 파일들이 있습니다.

 

2-1 아래 파일에 보시면 win10_64bit_sCRT 파일을 실행합니다. 

 

2-2 예 버튼을 클릭합니다. 

 

2-3 연동이 완료되었습니다.

 

3 테스트를 진행하겠습니다.

3-1 EVE-NG 접속해서 VPC 장비 하나를 생성하고 시작합니다

 

3-2 아래 SecureCRT Application 선택하고  항상 이 앱 사용을 선택합니다. 

 

3-3 정상적으로 동작중에 있습니다. 

 

3-4 만약에 telnet 기본앱을 putty 변경하는 방법. 

Windows10

기본 메일 앱 선택

맨 밑에 프로토콜별 기본 앱 선택

Telnet에 앱 선택을 클릭하고 SecureCRT를 선택하면, EVE-NG에서 장비를 실행하고 콘솔화면이 CRT로 열립니다.

 

Windows 10 

기본 앱 -> 프로토콜별 기본 앱 선택 ->

TELNET 선택하면 사용 가능은 앱이 있습니다. Putty 선택하면 다시 Putty로 사용 가능합니다. 

 

Windows 11 기준

앱 -> 기본앱 -> TELNET 검색 -> 오른쪽 작은 아이콘 선택 -> 다른 telnet 프로그램으로 변경합니다. 

 

[2024][EVE-NG #6] EVE-NG에 secure crt 설치하기 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 저랑 같이 EVE-NG-Win-Client-Pack 설치하기 진행하도록 하겠습니다. 

EVE-NG안에 돌아가는 네트워크 장비 또는 윈도/리눅스 서버 등등을 접속할 수 있게 프로그램을 설치해 주고 EVE-NG랑 Host사이에 프로그램을 자동으로 연동해 줍니다.

 

EVE-NG-Win-Client-Pack를 설치를 안 하면 아래와 같이 프로그램을 클릭했을 때 콘솔 화면 되신 에러메시지가 표시됩니다.

 

EVE-NG 설치 전이라면 아래에 링크를 클릭 후 EVE-NG를 설치합니다. 

 

[2024][EVE-NG #1] 네트워크 시뮬레이션 EVE-NG 설치하기(VMware Workstation)

https://itblog-kr.tistory.com/11


[2024][EVE-NG #2] 네트워크 시뮬레이션 EVE-NG 설치하기(VMware Player)

https://itblog-kr.tistory.com/12


[2024][EVE-NG #3] 네트워크 시뮬레이션 EVE-NG 설치하기(Virtual-Box)

https://itblog-kr.tistory.com/13


1. EVE-NG Win-Client-Pack 다운로드하기. 

https://www.eve-ng.net/index.php/download/

 

Download -

Download Links and info for EVE-NG                              EVE-NG Professional/Learning Center Version 6.2.0-3 This edition requires to buy license. To buy a license please go to our Buy …

www.eve-ng.net

 

1-1 Windows Client Side 버튼을 클릭합니다. 

 

1-2 아래 Downlload Links 클릭해서 파일을 다운로드합니다. 

 

 

1-3 Next 버튼을 클릭합니다. 

 

1-4 Next 버튼을 클릭합니다. 

 

1-5 Next 버튼을 클릭합니다.

아래 사진처럼 프로그램들이 설치가 됩니다. 

1-6 I accept the agreement 선택하고 Next버튼을 클릭합니다. 

 

1-6 I accept the agreement 선택하고 Next버튼을 클릭합니다. 

 

1-7 Next버튼을 클릭합니다. 

 

1-8 Next버튼을 클릭합니다. 

 

1-9 Next버튼을 클릭합니다. 

 

1-10 Next버튼을 클릭합니다.

 

1-11 Install 버튼을 클릭합니다. 

 

1-12 설치가 완료될 때까지 기다립니다. 

 

1-13 Next버튼을 클릭합니다. 

 

1-14 Finish 버튼을 클릭합니다. 

 

1-15 Next 버튼을 클릭합니다. 

 

1-16 I agree 버튼을 클릭합니다. 

 

1-17 Next버튼을 클릭합니다. 

 

1-18 Next버튼을 클릭합니다. 

 

1-19 Next버튼을 클릭합니다. 

 

1-20 Next버튼을 클릭합니다. 

 

1-21 Install 버튼을 클릭합니다. 

 

1-22 설치가 완료될 때까지 기다립니다. 

 

1-23 I agree버튼을 클릭합니다. 

 

1-24 Install버튼을 클릭합니다. 

 

1-25 설치가 완료될 때까지 기다립니다. 

 

1-26 Next버튼을 클릭합니다. 

 

1-27 Finish 버튼을 클릭합니다. 

 

1-28 Next 버튼을 클릭합니다. 

 

1-29 Finish 버튼을 클릭합니다. 

 

1-30 Finish 버튼을 클릭합니다. 

 

모든 설치가 완료되었습니다. 

 

2. 테스트를 해보겠습니다.

 

2-1 EVE-NG를 실행합니다.

저는 EVE-NG가 VMware Workstation Pro에 설치했습니다. 

IP주소는 환경에 따라서 다릅니다. 꼭 IP 주소를 확인하시기 바랍니다. 

 

2-2 http://192.168.40.128 접속합니다. 

 

로그인합니다. 기본 로그인 정보는 아래와 같습니다

ID: admin

Pasword: eve

 

2-3 http://192.168.40.128 접속합니다. 

오른쪽 마우스를 클릭해서 Node를 선택합니다. 

 

2-4 아래 정보를 선택합니다.

Template: VPCS

Icon: Desktop

 

그리고 Save버튼을 클릭합니다. 

 

2-5 Start 버튼을 클릭해서 VPCS를 구동시킵니다. 

 

2-6 아래처럼 Putty가 자동으로 실행되면서 VPC장비에 접속이 되었습니다. 

 

이제 기본적인 설치는 완료되었습니다. 

이제부터 테스트하고자 하는 장비(Image)를 EVE-NG에 업로드하고 장비를 공부하고 테스트하면 됩니다.

 

EVE-NG 공식 사이트에서 현재 기준 지원되는 장비 Image는 아래와 같습니다.

 

https://www.eve-ng.net/index.php/documentation/supported-images/

 

Supported Images -

EVE-NG Supported images How to load images in EVE-NG please follow section: How to Load images Dynamips (Cisco IOS emulation) c7200-adventerprisek9-mz.152-4.S6 (supported cards: PA-FE-TX, PA-4E, PA-8E) c3725-adventerprisek9-mz.124-15.T14 (supported cards:

www.eve-ng.net

 

 

Dynamips (Cisco IOS emulation)

  • c7200-adventerprisek9-mz.152-4.S6 (supported cards: PA-FE-TX, PA-4E, PA-8E)
  • c3725-adventerprisek9-mz.124-15.T14 (supported cards: NM-1FE-TX, NM-16ESW)
  • c1710-bk9no3r2sy-mz.124-23
  • Other images from the  series above should work too

IOL (IOS on Linux also known as IOU)

Recommended images:

  • i86bi_linux_l2-adventerprisek9-ms.SSA.high_iron_20190423.bin
  • i86bi_LinuxL3-AdvEnterpriseK9-M2_157_3_May_2018.bin
  • L3-ADVENTERPRISEK9-M-15.4-2T.bin
  • And all newer version

Qemu images

  • Cisco ACS 5.6, 5.8
  • Cisco AMP Private cloud
  • Cisco ISE 1.2, 1.4
  • Cisco ISE 2.1, 2.2, 2.3, 2.4, 2.6, 2.7. 3.0
  • Cisco ASA 8.0.2 (Single and Multi Context)
  • Cisco ASA 8.4 Multicontext Support
  • Cisco ASA 9.1.5 Multicontext Support
  • Cisco ASAv 9.6.2, 9.7.1, 9.14.X and later
  • Cisco DCNM 11.x
  • Cisco IPS 7.1
  • Cisco Firepower 6.x, 7.x Management centre (FMC)
  • Cisco Firepower 6.x, 7.xThreat defence ASAv (FTD)
  • Cisco Firepower 6.x, 7.x NGIPSv
  • Cisco Firepower 5.4 (NGIPS, FMC)
  • Cisco CSR 3.16, 3,17
  • Cisco CSR 16.x, 17.x (Everest, Fuji, Gibraltar, etc)
  • Cisco Catalyst 8000v
  • Cisco Catalyst WLC 9800
  • Cisco ISRv 17.x
  • Cisco CSR SD-WAN 16.x
  • Cisco vIOS L3
  • Cisco vIOS L2
  • Cisco ESA 9.7, 9.8, 10.x, 11.x, 12.x Email Security Appliance
  • Cisco WSA 8.6, 9.2 10.x, 11.x, 12.x Web Security Appliance
  • Cisco CDA 1.0 Context Delivery Agent
  • Cisco NXOS Titanium 7.1.0.3
  • Cisco NXOSk9 (require source of 2xCPU and 8G RAM for single node)
  • Cisco Prime Infra 3.x
  • Cisco StealthWatch 7.x
  • Cisco XRv 5.2.2, 5.3.2, 6.0.1, 6.0.2
  • Cisco XRvK9 6.x.x (require source of 4xCPU and 16G RAM for single node)
  • Cisco vWLC, 7.4. 8.0.100, 8.2.x, 8.3.x, 8.6, and newer
  • Cisco vNAM Virtual Network Analysis Module 6.2.x
  • Cisco vWAAS 200.5.5, 6.2.3
  • Cisco Viptela SD-WAN 18.x, 19.x, 20.x
  • Cisco CUCM 11.5.1.11900-26, 12.1.x, 12.5.x
  • Cisco Expressway 12.5, 12.6
  • Cisco Meeting Server 12.9
  • Cisco Unity Express 10.1.x
  • Cisco UCCX 12.1
  • Cisco CUP UC  Manager IM & Presence Service 12.1
  • Cyberoam Firewall
  • Juniper vSRX 12.1.47D
  • Juniper Olive M series
  • Juniper vSRX NG 15.1×49-D40.6, D70, D100, D110
  • Juniper vSRX NG 17.x, 18.x, 19.x, 3.0
  • Juniper SDWAN 128T
  • Juniper vMX 14.1.4R10
  • Juniper vMX 16.1R3.10, 17.x, 18.x, 19.x  VCP (control plane node)
  • Juniper vMX 16.1R3.10, 17.x, 18.x, 19.x VFP (forwarding plane node)
  • Juniper vMX 17.1, 17.2, 17.3, 18.x, 19.x VCP (control plane node)
  • Juniper vMX 17.1, 17.2, 17.3, 18.x, 19.x VFP (forwarding plane node)
  • Juniper vQFX 10K VRE 15.1X53, 17.x, 18.x (routing engine)
  • Juniper vQFX 10K VFE 15.1X53, 17.x, 19.x (forwarding engine)
  • Juniper VRR 18.x, 19.x
  • Junos J-Space 16.1
  • Kerio Control Firewall
  • Alcatel 7750SR: 13.0.R3
  • A10, vThunder 2.7.1, 4.x
  • Apple OSX ( https://github.com/kholia/OSX-KVM )
  • Aruba: Clearpass 6.x
  • Aruba Virtual Mobility Controller 8.x
  • Aruba CX Switch
  • Aruba Netedit
  • Arista vEOS 4,17.2F and later versions
  • Barracuda NGFW
  • Brocade vADX 3.01.1
  • Checkpoint FW: R77-20, R77-30, R80-x
  • Citrix Netscaler 11.0.62
  • Citrix SDWAN
  • Dell SonicWall 11.3.0
  • CumulusVX 2.5.3, 3.6, 3.7
  • Cyberoam FW
  • ExtremeOS 21.1.14
  • Extreme VOSS Switch
  • F5 BIG-IP 12.x, 13.x, 14.x, 15.x, 16.x
  • F5 BIG-IQ 6.x
  • Fortinet Manager v5.x, v6.x
  • Fortinet Mail 5.3, 5.4
  • Fortinet FGT v5.x, 6.x, 7.x
  • Fortinet 5.2.3, 5.6, 6.x, 7.x
  • Forcepoint NGFW 6.8, 6.9
  • Forcepoint Security Manager 6.9
  • Huawei USG6000v
  • Huawei Ar1000v Router
  • HP VSR 1000 7.x
  • Infoblox 8.x
  • Mikrotik 6.30.2, 6.40
  • PaloAlto FW 7.0, 7.1, 8.x, 9.x, 10.x
  • PaloAlto Panorama 8.x, 9.x. 10.x
  • Pulse Secure
  • pfSense FW 2.3, 2.4, 2.5
  • Radware Alteon
  • Riverbed VCX 9.x
  • Silver Peak SD-WAN 8.x
  • SonicWALL FW NSv 200.x
  • Sophos  XG Firewall, SG UTM
  • S-Terra FW, Gate 4.1,
  • S-Terra CSP-VPN gate 3.1
  • TrendMicro FW VTPS 5.x
  • Versa Networks SD-WAN 16.x, 17.x
  • Velocloud SDWAN
  • VMWare ESXi 6.5, 6.7
  • VMWare vCenter 6.5, 6.7
  • VMWare NSX 6.4
  • VMware SD-WAN Velocloud 3.x
  • VyOS 1.1.6
  • Windows 7
  • Windows 8.1
  • Windows 10
  • Windows Server 2003
  • Windows Server 2008R2
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Linux TinyCore
  • Linux Slax
  • Linux Mint
  • Linux Kali x64 Full
  • Linux Ubuntu Desktop 16.04, 18.x, 20.x
  • Linux DSL 4.4.10
  • Linus Ubuntu Server 16.04, 18.x Webmin, 20.x
  • Lnux Centos
  • Linux RHEL
  • Linux Debian
  • Linux NETem: NETem bandwidth limitation, delay, jitter and packet loss.
  • Ostinato traffic generator 0.7, 0.8, 9.0
  • zScaler

 

장비 이미지 설치는 다음 강좌에서 진행하도록 하겠습니다. 

 

지금까지 [2024][EVE-NG #5] EVE-NG-Win-Client-Pack 설치하기 글을 읽어주셔서 감사합니다. 

 

 

안녕하세요.

 

오늘은 주제는 [2024][EVE-NG #4] 네트워크 시뮬레이션 EVE-NG 설치하기(VMware ESXi)입니다. 

 

EVE-NG를 설치하기 전에 EVE-NG가 무엇인지 궁금하신 분은 아래 블로그 글을 참조 부탁드립니다.

 

itblog-kr.tistory.com/1

 

[EVE-NG #1] 네트워크 시뮬레이션 EVE-NG란?

안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 알아보도록 하겠습니다. 1. 네트워크 시뮬레이션이 무엇인가요? 네트워크를 공부 하기 위해서는 실습이 중요합니다. 네트워크 시뮬

itblog-kr.tistory.com

 

EVE-NG는 하드웨어적으로 가상화가 Enable 되어 있어야지 장비를 구동시켰을 때 제대로 동작을 합니다.

  • Intel VT
  • AMD-V(SVM)

만약에 이 바이오스에서 가상화 기능이 Disable 되어 있으면 장비 구동 시켰을 때 3초 후에 다시 장비가 꺼지는 증상을 경험할 수 있습니다. 

 

아래 링크를 참조하여 바이오스에서 가상화를 Enable  합니다. 

 

노트북별로 바이오스 접속 하는 방법과 가상화 메뉴가 다 다를 수 있습니다. 

 

https://itblog-kr.tistory.com/2

 

[EVE-NG #2] 네트워크 시뮬레이션 EVE-NG 설치전 확인사항

안녕하세요. 저번 글에서는 네트워크 시뮬레이션이 대해서 알아보았습니다. 네트워크 시뮬레이션 EVE-NG 설치전 EVE-NG에 대해서 알고 싶으시다면 아래에 링크를 참조후 EVE-NG 설치 하시면 됩니다.

itblog-kr.tistory.com

 

 

 

EVE-NG를 설치하기 전에 가상화 프로그램이 필요합니다. 

  • VirtualBox(무료)
  • VMware Player(무료)
  • VMware Workstation(유료)
  • Vmware ESXi(무료) - 특정 CPU 소켓 또는 코어수 메모리 제안 - 하드웨어 Full 기능을 다 사용하기 위해서는 라이선스가 필요합니다. 

그 외에 다른 가상화 프로그램을 사용하여 EVE-NG를 설치 가능하지만 대부분 위에 프로그램을 사용하여 EVE-NG를 설치하고 네트워크 장비를 공부하고 테스트합니다. 

 

오늘은 ESXi 서버를 사용하여 EVE-NG를 설치하겠습니다. 

 

이번장에서는 VMware ESXi 설치 방법은 생략하겠습니다. 

 

1. EVE-NG 공식사이트에 접속하여 EVE-NG를 다운로드합니다. 

 

현재 시점에서는 아래와 같이 2가지 버전을 다운로드할 수 있습니다.

https://www.eve-ng.net/index.php/download/

 

Download -

Download Links and info for EVE-NG                              EVE-NG Professional/Learning Center Version 6.2.0-3 This edition requires to buy license. To buy a license please go to our Buy …

www.eve-ng.net

 

EVE-NG Professional/Learning Center Version 6.2.0-3 (유료 버전)
Free EVE Community Edition Version 6.2.0-2 (무료 버전) - 기능적으로 유료 보전보다는 제한이 없지만 혼자서 공부하는 데에는 지장이 없습니다. 저도 Free 버전을 사용하여 공부 및 프로젝트 테스트하고 있습니다. 

 

유료 버전은 구동형이며 1년 가격은 약 238.91불 현재 환율로 하면 약 33만 원입니다. 

 

기능에 차이는 아래 표를 참고 부탁드립니다. 

Features/Edition Community
Professional Learning Center Description
Price Free 150 EUR w/o VAT 150 EUR + Added Roles  
User’s roles 2x admin accounts only 2x admins simultaneous
unlimited accounts
admin, user, editor Restrictions of the EVE usage, WEB UI, per user based
Lock user per folder       User cannot see other EVE folders, only his own
Lock user edit rights       User cannot edit labs, images etc
Shared Lab Folder       Shared lab folder visible for all users
User’s account validity (1/4 Hour accuracy)       Ability to set calendar validity for account, Date and time ( From -> To )
Lab Timer       Timer for Lab training
Running labs folder       User can run more than one lab. Running labs will appear in special running labs folder. Per user based
Node limit per lab 63 1024 1024 Limit of nodes to run per lab
TCP ports fixed 128 per POD Dynamic 1-65000 Dynamic 1-65000 Automatic TCP port choose for telnet session
Local Wireshark capture       Local wrapper using ssh and root password to the EVE
Local Telnet client       Local wrapper using locally installed telnet client
Local VNC client       Local wrapper using locally installed vnc client
Wireshark integrated       Docker integrated wireshark
Docker container support       Docker container support
Running nodes interface connections (hot connections)       Hot/live nodes interface connection
NAT Cloud       Integrated NAT cloud, connect node to the internet. NAT to the EVE management interface DHCP 172.29.129.0/24, gateway .254
HTML console without Wireshark capture       HTML console
HTML console with Wireshark capture       HTML wireshark capture
HTML Desktop Console       Integrated Docker PC management
Multi startup configuration choose per lab       Option to create and boot lab from different startup configurations, multi startup config
Export/Import configs or config packs to local PC       Option import and export single config or config packs to the lab
EVE user Radius authentication       Multi Radius servers support
EVE user Active Directory authentication
      Microsoft Active Directory support
Custom image template, cli based       Option create own image templates.
EVE Lab chat       Lab chat between EVE lab users.
Custom MAC address for Qemu nodes       Option to change first interface MAC address for qemu nodes
Shared Lab
      Shared Lab folder, drop lab for others
Shared Project
      Shared Lab one to many, Single Lab allows work a team with single lab.
Link Quality, Delay, packet loss, jitter       Feature allows apply link quality functions: packet loss, delay and rate
Link design feature       Option to change connection colour, style
Rich integrated text editor       Rich HTML text editor for text and objects management in the lab.
Advanced Lab design objects       Round square, lines, arrowed lines, style and colour
Admin user option to join in other user lab       Admin user can join to the other user lab in the parallel session
Admin user option to open parallel console session to other user node       Admin user can open parallel console session to other user node
Running labs and nodes management       Admin can manage other user running labs and nodes. Join or stop labs or nodes.
EVE Cook Book       EVE Professional or Community Cook Book
Info about HDD/labs use per user, User infoweb GUI       Information about user HDD resource use
User quota (limit cpu/ram per user)       Limit cpu/ram per user. User profile EVE resource usage limitation.
Serial interface capture (IOL only)
      HDLC/PPP/Frame Relay support for serial’s links
Link state and suspend / resume       Link state support for Qemu, IOL, Dockers
Dark Mode       Switch Lab view mode to Dark or Light mode
Lab Task management       Option to add offline pdf or online document into lab Task
EVE Cluster       Multi servers EVE system
EVE Backup Manager        Full Backup and Restore from Backup Solution

 

2-1 EVE-NG Community 버전을 다운로드합니다.


예전에는 OVF 또는 OVA로 제공되었으나 현재는 ISO파일로 제공됩니다. 

 

아래 링크처럼 MEGA Mirror 또는 Direct Link를 통하여 다운로드합니다.

2-2 VMware ESXi 서버에 접속하고 로그인합니다. 

 

2-3 가상 시스템을 클릭합니다. 

 

2-4 VM 생성/등록 버튼을 클릭합니다. 

 

2-5 새 가상 시스템 생성 선택 그리고 다음 버튼을 클릭합니다. 

 

2-6 아래 같이 정보를 입력합니다. 

 

이름: EVE-NG-2024 - 마음에 드는 이름을 입력하시면 됩니다. 

게스트 운영 체제 제품군: Linux

게스트 운영 체제 버전: Ubuntu Linux(64비트)

 

2-7 스트로 지를 선택하고 다음 버튼을 클릭합니다. 

 

2-8 아래 정보를 입력합니다

CPU:  

소켓당 코어 수:

위에 정보는 사용하시는 서버에  CPU랑 소켓당 코어수가 다르기 때문에 서버 CPU상활에 맞게 설정합니다. 

 

2-9 아래 같이 정보를 입력합니다.

메모리: 8G 많을수록 좋습니다

하드디스크: 60G 많은수록 좋습니다. 

CD/DVD드라이브: EVE-NG Community ISO파일을 선택합니다. 

 

네트워크 어댑터랑 CD/DVD 드라이브 모두 다 연결 체크되어 있는지 확인하고 다음 버튼을 클릭합니다. 

 

2-10 완료 버튼을 클릭합니다. 

 

2-11 생성한 EVE-NG-2024 VM을 실행합니다.

 

2-12 Install EVE-NG Community 6.2.0-2 선택합니다. 

 

2-13 설치가 완료될 때까지 기다립니다. 

 

2-14 English 선택합니다.

 

2-15 Done를 선택합니다. 

 

2-16 Continue를 선택합니다. 

 

설치가 완료되면 자동으로 재부팅됩니다. 

 

2-17 부팅이 완료되면 아래 사진처럼 Second Stage Install in progress.....

두 번째 설치가 진행됩니다. 

 

2-18 설치가 완료될 때까지 기다립니다. 

 

2-19 설치가 완료되면 재부팅이 됩니다. 

로그인 정보는 아래와 같습니다.

ID: root

Password: eve

 

2-20 패스워드를 입력합니다. 

 

2-21 다시 한번 패스워드를 입력합니다. 

 

2-22 Hostname은 디폴트 값을 사용합니다. 

 

2-23 Domain Name은 디폴트값을 사용합니다. 

 

2-24 dhcp를 선택합니다. 

VMware ESXi는 자동으로 NAT 또는 DHCP기능을 수행하지 않습니다. 

제 테스트 랩은 팔로알토 방화벽이 DHCP기능도 NAT기능을 수행합니다. 

 

2-25 NTP서버를 입력합니다. 

 

2-26 direct connection를 선택합니다. 

 

2-27 자동으로 재부팅 후에 아래처럼 IP주소를 확인할 수 있습니다. 

 

3. EVE-NG를 접속해 보겠습니다.

 

3-1 로그인 정보는 아래와 같습니다. 

ID: admin

Password eve

 

3-2 테스트를 위해서 아래 빨간 생 add new tab를 선택합니다

 

3-3 Name에 test를 선택하고 Save버튼을 클릭합니다. 

 

3-4 오른쪽 마우스를 클릭하고 Node를 선택합니다. 

 

3-5 Template virtual PC(VPCS)를 선택하고 icon Desktop를 선택합니다

그리고 save버튼을 클릭합니다

3-6 아이콘을 선택 후 오른쪽 마우스를 클릭합니다

Start버튼을 클릭합니다

 

3-7 아래 아이콘이 파란색으로 바뀌었습니다

30초가 지나도 똑같은 색이면 정상적으로 동작하는 것입니다

아이콘을 클릭해도 아무런 반응이 없습니다

EVE-NG Client Pack를 설치를 하면 putty를 통해서 설정이 가능합니다.

 

이 부분은 나중에 다른 강좌에서 진행하겠습니다

 

만약에 이미지가 부팅 후 3초 후에 다시 꺼지면서 회색으로 변하면 아래 3가지를 확인하시길 바랍니다

1. 바이오스에서 Virtualization Enable 했는지 확인합니다

2. EVE-NG VM 생성 시 CPU항목에서 아래 항목을 선택했는지 확인합니다

 

만약에 이미지가 부팅 후 3초 후에 다시 꺼지면서 회색으로 변하면 아래 3가지를 확인하시길 바랍니다

1. 바이오스에서 Virtualization Enable 했는지 확인합니다

2. EVE-NG VM 생성 시 CPU항목에서 아래 항목을 선택했는지 확인합니다

아래 게스트 운영 체제에 하드웨어 지원 가상화 표시 선택 되었는지 확인합니다. 

 

앞으로 많은 강좌를 올릴 예정입니다

 

[2024][EVE-NG #4] 네트워크 시뮬레이션 EVE-NG 설치하기(VMware ESXi)를 읽어주셔서 감사합니다

 

+ Recent posts