안녕하세요.

 

오늘은 [2024][EVE-NG #16] Juniper QFX 스위치 설치하기입니다.

 

1. EVE-NG 공식 홈페이지입니다.

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-juniper-vqfx/

 

Juniper vQFX -

Versions this guide is based on: EVE Image Foldername Downloaded Filename Version vCPUs vRAM vqfxpfe-10K-F-17.4R1.16 VQFX10K RE Disk Image 17.4R1 2 2048 vqfxre-10K-F-17.4R1.16 VQFX10K PFE Disk Image 17.4R1 2 4096   Instructions Other versions should …

www.eve-ng.net

 

vqfxre-  control plan

vqfxpfe- data plan

으로 생각하시면 됩니다. 

 

2. Juniper QFX 스위 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

예전 버전은 폴더 하나에 Control and Dataplan이 합쳐진 버전이었으니, 특정 버전부터는 아래와 같이 

re-> Control Plan

pfe -> Data Plan으로 나뉘어 있습니다.

2개 이미지를 서로 연동해야지 실습이 가능합니다. 

 

3. 아래 사진처럼 Juniper QFX 스위치 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

vmxvcp- 

vmxvfp- 

저는 vqfxre-10K-F-20.2 R1.10 랑 vqfxpfe-10K-F-20.2R1.10를 준비하였습니다. 

 

4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

5. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

6. Juniper vQFX 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다. 

 

7. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

8. 폴더를 확인합니다

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al | grep qfx
drwxr-xr-x  2 root root 4096 Jun  9 09:57 vqfxpfe-10K-F-20.2R1.10
drwxr-xr-x  2 root root 4096 Jun  9 09:57 vqfxre-10K-F-20.2R1.10
root@eve-ng:/opt/unetlab/addons/qemu# 

 

9. 파일을 확인합니다.

vqfxre- 파일 확인

root@eve-ng:/opt/unetlab/addons/qemu# cd vqfxre-10K-F-20.2R1.10/
root@eve-ng:/opt/unetlab/addons/qemu/vqfxre-10K-F-20.2R1.10# ls
hda.qcow2

 

vqfxpfe- 파일 확인

root@eve-ng:/opt/unetlab/addons/qemu# cd vqfxpfe-10K-F-20.2R1.10/
root@eve-ng:/opt/unetlab/addons/qemu/vqfxpfe-10K-F-20.2R1.10# ls
hda.qcow2

 

10. 퍼미션을 수정합니다.

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

11. EVE-NG를 접속합니다.

http://192.168.40.128

 

12. 로그인 후 node를 추가합니다.

template: Juniper vQFX RE

image: vqfxre-10K-F-20.2 R1.10

icon:  JunipervQFXre

그리고 Save버튼을 클릭합니다. 

 

13. node를 추가합니다.

template: Juniper vQFX PFE

image: vqfxpfe-10K-F-20.2 R1.10

icon:  JunipervQFXpfe

그리고 Save버튼을 클릭합니다. 

 

14. 링크를 연결합니다.  vQFX-RE랑 vQFX-PFE를 em1/int 인터페이스에 연결합니다. 

 

15. 두대 장비를 모두 다 Start 버튼을 클릭합니다. 

 

16. 두대 장비를 모두 다 Start 버튼을 클릭합니다. 

RE 아이콘을 더블클릭 합니다. 그리고 부팅이 완료될 때까지 기다립니다. 

 

17. 기본 로그인 정보는 아래와 같습니다.

ID: root

Password: Juniper

 

root@vqfx-re> show chassis hardware 
Hardware inventory:
Item             Version  Part number  Serial number     Description
Chassis                                VM5F3D5FF6E7     

{master:0}
root@vqfx-re> show chassis fpc    
                     Temp  CPU Utilization (%)   CPU Utilization (%)  Memory    Utilization (%)
Slot State            (C)  Total  Interrupt      1min   5min   15min  DRAM (MB) Heap     Buffer
  0  Empty           
  1  Empty           
  2  Empty           
  3  Empty           
  4  Empty           
  5  Empty           
  6  Empty           
  7  Empty           
  8  Empty           
  9  Empty           

{master:0}
root@vqfx-re> 

 

위에 표에 표시면 현재 fpc가 아직 부팅이 끝나지 않았으면 위와 같이 slot0에 아무런 정보가 없습니다.

몇 분 더 기다립니다.

root@vqfx-re> show chassis fpc         
                     Temp  CPU Utilization (%)   CPU Utilization (%)  Memory    Utilization (%)
Slot State            (C)  Total  Interrupt      1min   5min   15min  DRAM (MB) Heap     Buffer
  0  Online           Testing  71        30        0      0      0    1920        0         50
  1  Empty           
  2  Empty           
  3  Empty           
  4  Empty           
  5  Empty           
  6  Empty           
  7  Empty           
  8  Empty           
  9  Empty  

 

위에 Slot0이 state가 Online으로 바뀌었고 FPC가 인식되었습니다. 이제 show interface terse 통해서 인터페이스가 제대로 표시되는지 확인합니다.

root@vqfx-re> show interfaces terse 
Interface               Admin Link Proto    Local                 Remote
gr-0/0/0                up    up
pfe-0/0/0               up    up
pfe-0/0/0.16383         up    up   inet    
                                   inet6   
pfh-0/0/0               up    up
pfh-0/0/0.16383         up    up   inet    
pfh-0/0/0.16384         up    up   inet    
xe-0/0/0                up    up
xe-0/0/0.0              up    up   inet    
xe-0/0/1                up    up
xe-0/0/1.0              up    up   inet    
xe-0/0/2                up    up
xe-0/0/2.0              up    up   inet    
xe-0/0/3                up    up
xe-0/0/3.0              up    up   inet    
xe-0/0/4                up    up
xe-0/0/4.0              up    up   inet    
xe-0/0/5                up    up
xe-0/0/5.0              up    up   inet    
xe-0/0/6                up    up
xe-0/0/6.0              up    up   inet    
xe-0/0/7                up    up
xe-0/0/7.0              up    up   inet    
xe-0/0/8                up    up
xe-0/0/8.0              up    up   inet    
xe-0/0/9                up    up
xe-0/0/9.0              up    up   inet    
xe-0/0/10               up    up
xe-0/0/10.0             up    up   inet    
xe-0/0/11               up    up
xe-0/0/11.0             up    up   inet    
bme0                    up    up
bme0.0                  up    up   inet     128.0.0.1/2     
                                            128.0.0.4/2     
                                            128.0.0.16/2    
                                            128.0.0.63/2    
cbp0                    up    up
dsc                     up    up
em0                     up    up
em0.0                   up    up   inet    
em1                     up    up
em1.0                   up    up   inet     169.254.0.2/24  
em2                     up    up
em2.32768               up    up   inet     192.168.1.2/24  
em3                     up    up
em4                     up    up        
em4.32768               up    up   inet     192.0.2.2/24    
em5                     up    up
em6                     up    up
em7                     up    up
em8                     up    up
em9                     up    up
em10                    up    up
em11                    up    up
em12                    up    up
em13                    up    up
em14                    up    up
esi                     up    up
fti0                    up    up
gre                     up    up
ipip                    up    up
irb                     up    up
jsrv                    up    up
jsrv.1                  up    up   inet     128.0.0.127/2   
lo0                     up    up
lo0.0                   up    up   inet    
                                   inet6    fe80::205:860f:fc71:d000
lo0.16385               up    up   inet    
lsi                     up    up        
mtun                    up    up
pimd                    up    up
pime                    up    up
pip0                    up    up
tap                     up    up
vme                     up    down
vtep                    up    up

{master:0}
root@vqfx-re> 

 

인터페이스가 정상적으로 동작합니다.

 

지금까지 [2024][EVE-NG #16] Juniper QFX 스위치 설치하기 글을 읽어 주셔서 감사합니다. 

안녕하세요.

 

오늘은 [2024][EVE-NG #15] Juniper MX 라우터 설치하기입니다.

 

1. EVE-NG 공식 홈페이지입니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-juniper-vmx-16-x-17-x/

 

Juniper vMX 16.X, 17.X -

This guide is based on version: EVE Image Folderame Downloaded Filename Version vCPUs vRAM vmxvcp-17.1R1.8-domestic-VCP vmx-bundle 17.1R1.8.tgz Junos:17.1R1.8 1 1 Gb vmxvcp-17.1R1.8-domestic-VFP vmx-bundle 17.1R1.8.tgz Junos:17.1R1.8 3 4 GB   Instructions

www.eve-ng.net

 

 

2. Juniper MX라우터 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

예전 버전은 vmx- 폴더 하나에 Control and Dataplan이 합쳐진 버전이었으니, 특정 버전부터는 아래와 같이 

VCP -> Control Plan

VFP -> Data Plan으로 나뉘어 있습니다.

 

3. 아래 사진처럼 Juniper MX 라우터 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

vmxvcp- 

vmxvfp- 

폴더를 준비하였습니다.

4. EVE-NG를 구동합니다

 

5. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

6. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

7. Juniper vMX 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다. 

 

8. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

9. 폴더를 확인합니다

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al | grep vmx
drwxr-xr-x  2 root root 4096 Jun  9 07:56 vmxvcp-16.2R1.6-domestic-VCP
drwxr-xr-x  2 root root 4096 Jun  9 07:56 vmxvcp-17.1R1.8-domestic-VCP
drwxr-xr-x  2 root root 4096 Jun  9 07:57 vmxvfp-16.2R1.6-domestic-VFP
drwxr-xr-x  2 root root 4096 Jun  9 07:58 vmxvfp-17.1R1.8-domestic-VFP
root@eve-ng:/opt/unetlab/addons/qemu# 

 

10. 파일을 확인합니다. 

vmxvcp 파일을 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd vmxvcp-17.1R1.8-domestic-VCP/
root@eve-ng:/opt/unetlab/addons/qemu/vmxvcp-17.1R1.8-domestic-VCP# ls
hda.qcow2  hdb.qcow2  hdc.qcow2

 

vmxvfp 파일을 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd vmxvfp-17.1R1.8-domestic-VFP/
root@eve-ng:/opt/unetlab/addons/qemu/vmxvfp-17.1R1.8-domestic-VFP# ls
hda.qcow2

 

11. 퍼미션을 수정합니다.

폴더 위치는 상관없습니다.

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

12. EVE-NG를 접속합니다.

http://192.168.40.128

 

13. 로그인 후 node를 추가합니다.

template: Juniper vMX VCP

image: vmxvcp-17.1R1

icon:  JuniperMX

그리고 Save버튼을 클릭합니다. 

14. 로그인 후 node를 추가합니다.

template: Juniper vMX VFP

image: vmxvfp-17.1R1

icon:  JuniperMX

그리고 Save버튼을 클릭합니다. 

 

15.  아래 사진처럼 VCP랑 VFP선을 em1 / int 인터페이스에 연결합니다.

 

16. 두장비를 Start버튼을 눌러서 구동시킵니다.

 

17. 부팅이 완료될 때까지 기다립니다. 

 

18. 부팅이 완료되었습니다

기본 로그인 정보는 아래와 같습니다

ID: root

Passwrod: 없

 

아래처럼 show chassis hardware 입력하면 

VCP - Routing Engine

VFP - FPC 
정상적으로 동작하는 걸 확인 가능합니다.

 

또는 

show chassis fpc 명령어로도 확인 가능합니다

 

fpc가 정상적으로 동작하면 show interface terse 명령어를 입력했을 때 인터페이스 정보들이 나타납니다.


FreeBSD/amd64 (Amnesiac) (ttyu0)

--- JUNOS 17.1R1.8 Kernel 64-bit  JNPR-10.3-20170209.344539_build
root@:~ # cli
root> 

root> show chassis hardware 
Hardware inventory:
Item             Version  Part number  Serial number     Description
Chassis                                VM6665662857      VMX
Midplane        
Routing Engine 0                                         RE-VMX
CB 0                                                     VMX SCB
CB 1                                                     VMX SCB
FPC 0                                                    Virtual FPC
  CPU            Rev. 1.0 RIOT         123XYZ987        

root> show chassis fpc               
                     Temp  CPU Utilization (%)   CPU Utilization (%)  Memory    Utilization (%)
Slot State            (C)  Total  Interrupt      1min   5min   15min  DRAM (MB) Heap     Buffer
  0  Online           Testing 100         0       41      9      3    512        28          0
  1  Empty           
  2  Empty           
  3  Empty           
  4  Empty           
  5  Empty           
  6  Empty           
  7  Empty           
  8  Empty           
  9  Empty           
 10  Empty           
 11  Empty           

root> 

root> show interfaces terse 
Interface               Admin Link Proto    Local                 Remote
ge-0/0/0                up    up
lc-0/0/0                up    up
lc-0/0/0.32769          up    up   vpls    
pfe-0/0/0               up    up
pfe-0/0/0.16383         up    up   inet    
                                   inet6   
pfh-0/0/0               up    up
pfh-0/0/0.16383         up    up   inet    
pfh-0/0/0.16384         up    up   inet    
ge-0/0/1                up    up
ge-0/0/2                up    up
ge-0/0/3                up    up
ge-0/0/4                up    up
ge-0/0/5                up    up
ge-0/0/6                up    up
ge-0/0/7                up    up
ge-0/0/8                up    up
ge-0/0/9                up    up
cbp0                    up    up
demux0                  up    up
dsc                     up    up
em1                     up    up
em1.0                   up    up   inet     10.0.0.4/8      
                                            128.0.0.1/2     
                                            128.0.0.4/2     
                                   inet6    fe80::5200:ff:fe09:1/64
                                            fec0::a:0:0:4/64
                                   tnp      0x4             
esi                     up    up
fxp0                    up    up
gre                     up    up
ipip                    up    up
irb                     up    up
jsrv                    up    up
jsrv.1                  up    up   inet     128.0.0.127/2   
lo0                     up    up
lo0.16384               up    up   inet     127.0.0.1           --> 0/0
lo0.16385               up    up   inet    
lsi                     up    up
mtun                    up    up
pimd                    up    up
pime                    up    up
pip0                    up    up
pp0                     up    up
rbeb                    up    up
tap                     up    up        
vtep                    up    up

root> 

 

지금까지 [2024][EVE-NG #15] Juniper MX 라우터 설치하기 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 [2024][CISCO ISE#2] ISE서버 Patch Update 하기입니다. 

 

1. 저번에 VMware ESXi에 cisco ISE 3.2.0 버전을 설치하였습니다.

하지만 현재 Patch version이 무엇인지 모릅니다. 

 

2. SSH 접속합니다.

show version

ISE-3-2/admin#show version

Cisco Application Deployment Engine OS Release: 3.2
ADE-OS Build Version: 3.2.0.401
ADE-OS System Architecture: x86_64

Copyright (c) 2005-2022 by Cisco Systems, Inc.
All rights reserved.
Hostname: ISE-3-2


Version information of installed applications
---------------------------------------------

Cisco Identity Services Engine
---------------------------------------------
Version      : 3.2.0.542
Build Date   : Wed Oct 19 16:27:24 2022
Install Date : Sat Jun  8 10:58:59 2024

 

Patch 관련 정보가 없습니다.

 

그럼 현재 version: 3.2.0.542이고 patch는 없습니다.

 

2. Cisco 홈페이지에 접속해서 patch 버전을 확인합니다.

https://software.cisco.com/download/home/283801620/type/283802505/release/3.2.0

 

홈페이지 확인 결과 patch는 1부터 6까지 있습니다.

최신 버전은 patch6입니다. 다운로드합니다. 

 

3. cisco ISE 접속합니다. 그리고 patch6 파일을 cisco ise에 업로드하기 위해서 아래와 같이 접속합니다

Maintenance -> Repository 


Repositoruy List에서 add 버튼을 클릭합니다.

 

4. 아래와 같이 입력합니다

 

Repository Name: disk

Protocol Disk:

Path: /

 

그리고 Save버튼을 클릭합니다.

 

 

5. Maintenance -> Localdisk Management 

Node Name: ISE-3-2를 클릭합니다.

 

 

upload버튼을 클릭합니다.

 

6. 파일을 업로드합니다. 

 

업로드가 완료될 때까지 기다립니다.

Close 버튼을 클릭합니다. 

 

7. SSH 접속해서 repository에 파일을 확인합니다

ISE-3-2/admin#show repository disk
ise-patchbundle-3.2.0.542-Patch6-24041918.SPA.x86_64.tar.gz                                         
upgraderpms.log  

 

8. patch6을 설치합니다.

ISE-3-2/admin#patch install ise-patchbundle-3.2.0.542-Patch6-24041918.SPA.x86_64.tar.gz disk
% Warning: Patch will be installed only on this node. Install using Primary Administration node GUI to install on all nodes in deployment. Continue? (yes/no) [yes] ? yes
Initiating Application Patch installation...

Getting bundle to local machine...
Unbundling Application Package...
Verifying Application Signature...
Patch successfully installed
                                                                               
Broadcast message from root@ISE-3-2 (pts/1) (Sat Jun  8 12:26:44 2024):        
                                                                               
Trying to stop processes gracefully. Reload might take approximately 3 mins
                                                                               

% This application Install or Upgrade requires reboot, rebooting now...
                                                                               
Broadcast message from root@ISE-3-2 (pts/1) (Sat Jun  8 12:27:29 2024):        
                                                                               
The system is going down for reboot NOW
                                                                               

Patch successfully installed

 

patch6가 설치 완료 될 때까지 기다립니다.

약 20~30분 정도가 소요됩니다.

설치가 완료되면 자동으로 재부팅됩니다.

 

9. ssh 다시 접속해서 show version 입력해서 patch6을 확인합니다. 

ISE-3-2/admin#show version 

Cisco Application Deployment Engine OS Release: 3.2
ADE-OS Build Version: 3.2.0.401
ADE-OS System Architecture: x86_64

Copyright (c) 2005-2022 by Cisco Systems, Inc.
All rights reserved.
Hostname: ISE-3-2


Version information of installed applications
---------------------------------------------

Cisco Identity Services Engine
---------------------------------------------
Version      : 3.2.0.542
Build Date   : Wed Oct 19 16:27:24 2022
Install Date : Sat Jun  8 10:58:59 2024

Cisco Identity Services Engine Patch 
---------------------------------------------
Version      : 6
Install Date : Sat Jun 08 12:24:44 2024


ISE-3-2/admin#

 

위에 Cisco Identity Service Engine Patch 보시면 아래처럼 

version: 6 표시되고

Install Date: 언제 설치되었는지 날짜가 표시됩니다. 

 

10. show application status ise

application server 상태가 running인지 확인합니다. 

ISE-3-2/admin#show application status ise

ISE PROCESS NAME                       STATE            PROCESS ID  
--------------------------------------------------------------------
Database Listener                      running          4015        
Database Server                        running          157 PROCESSES
Application Server                     running          23465       
Profiler Database                      running          12538       
ISE Indexing Engine                    running          24587       
AD Connector                           running          25900       
M&T Session Database                   running          18927       
M&T Log Processor                      running          23717       
Certificate Authority Service          running          25725       
EST Service                            running          60586       
SXP Engine Service                     disabled                     
TC-NAC Service                         disabled        
PassiveID WMI Service                  disabled                     
PassiveID Syslog Service               disabled                     
PassiveID API Service                  disabled                     
PassiveID Agent Service                disabled                     
PassiveID Endpoint Service             disabled                     
PassiveID SPAN Service                 disabled                     
DHCP Server (dhcpd)                    disabled                     
DNS Server (named)                     disabled                     
ISE Messaging Service                  running          8622        
ISE API Gateway Database Service       running          11476       
ISE API Gateway Service                running          17605       
ISE pxGrid Direct Service              running          49034       
Segmentation Policy Service            disabled                     
REST Auth Service                      disabled                     
SSE Connector                          disabled                     
Hermes (pxGrid Cloud Agent)            disabled                     
McTrust (Meraki Sync Service)          disabled                     
ISE Node Exporter                      running          26542       
ISE Prometheus Service                 running          27678       
ISE Grafana Service                    running          29824       
ISE MNT LogAnalytics Elasticsearch     disabled                     
ISE Logstash Service                   disabled                     
ISE Kibana Service                     disabled                     
% WARNING: ISE DISK SIZE NOT LARGE ENOUGH FOR PRODUCTION USE
% RECOMMENDED DISK SIZE: 200 GB, CURRENT DISK SIZE: 100 GB 

 

11.  cisco ISE를 접속합니다.

 

지금까지 [2024][CISCO ISE#2] ISE서버 Patch Update 하기 글을 읽어 주셔서 감사합니다.

 

안녕하세요.

 

오늘은 [2024][EVE-NG #14] Juniper SRX 방화벽 설치하기입니다.

 

1. eve-ng 공식 홈페이지 관련 내용입니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-juniper-vsrx-ng-15-x-and-later/

 

Juniper vSRX 3.0 v18.X and later -

Versions this guide is based on vSRX 3.0 EVE Image Foldername Downloaded Original Filename Version vCPUs vRAM Console 1. vsrxng-19.2R1.8 junos-vsrx3-x86-64-19.2R1.8.qcow2 vSRX 3.0 19.2R1.8 2 4096 telnet 2. vsrxng-21.3R1.9 junos-vsrx3-x86-64-21.3R1.9.qcow2

www.eve-ng.net

 

 

2. Juniper SRX 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

3. juniper srx 폴더 이름은 vsrxng- 으로 시작해야 하고 파일 이름은 virtioa이고 확장자는 qcow2입니다.

 

4. 아래 사진처럼 juniper srx 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

저는 vsrxng-18.1R1.9를 준비했습니다. 

 

5. EVE-NG를 구동합니다

 

6. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

7. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

8. Juniper SRX 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다. 

 

 

9. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

10. 폴더를 확인합니다

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al | grep srx
drwxr-xr-x  2 root root 4096 Jun  9 07:09 vsrxng-18.1R1.9

 

11. 파일을 확인합니다.

root@eve-ng:/opt/unetlab/addons/qemu# cd vsrxng-18.1R1.9/
root@eve-ng:/opt/unetlab/addons/qemu/vsrxng-18.1R1.9# ls
virtioa.qcow2

 

12. 퍼미션을 수정합니다.

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

13. EVE-NG를 접속합니다.

http://192.168.40.128

 

14. 아래의 정보를 입력합니다

Template: Juniper vSRX NextGen

Image: vsrxng-18.1 R1.9

Icon: Firewall

그리고 Save버튼을 클릭합니다. 

 

15. Start버튼을 클릭해서 장비를 구동합니다. 

 

16. 아이콘 색이 파란색으로 변했고 더블 클릭하면 Putty 또는 CRT가 열리면서 아래처럼 장비가 부팅 중인걸 확인 가능합니다.

부팅이 완료될 때까지 기다립니다. 

 

17. 부팅이 완료되었습니다.

 

18. 기본 로그인 정보는 아래와 같습니다.

ID: root

Password: 없음

 

login: root


--- JUNOS 20.2R1.10 Kernel 64-bit XEN JNPR-11.0-20200608.0016468_buil
root@:~ # 
root@:~ # 
root@:~ # 
root@:~ # 
root@:~ # cli
root> 

 

정상 동작하는 걸 확인할 수 있습니다.

 

지금까지 [2024][EVE-NG #14] Juniper SRX 방화벽 설치하기 글을 읽어 주셔서 감사합니다.

 

안녕하세요.

 

오늘은 [2024][EVE-NG #13] Fortigate 방화벽 설치하기입니다. 

 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-fortinet-images/

 

Fortinet images -

Versions this guide is based on: EVE Image Foldername Downloaded Original Filename Version vCPUs vRAM Console HDD format Interfaces 1. fortinet-FGT-v6-build1010 FGT_VM64_KVM-v6-build1010-FORTINET.out.kvm.zip 6.0.buildX 1 1024 telnet, http virtioa x4 virtio

www.eve-ng.net

 

1. 아래 표에 fortinet-FGT-v6 확인합니다. 

 

2. fortinet 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

fortinet 폴더 이름은 fortinet- 으로 시작해야 하고 파일 이름은 virtioa이고 확장자는 qcow2입니다.

 

2. 아래 사진처럼 fortinet 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

저는 FGT-v6.4 랑 FGT-v7.0 준비하였습니다.

 

3. EVE-NG를 구동합니다

 

4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net


5. 
winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

6. fortinet 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다. 

 

 

 

7. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

8. 폴더를 확인합니다

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -ls | grep fortinet
4 drwxr-xr-x 2 root root 4096 Jun  8 11:06 fortinet-FGT-v6-4-build1579
4 drwxr-xr-x 2 root root 4096 Jun  8 11:06 fortinet-FGT-v7.0.3build0237
root@eve-ng:/opt/unetlab/addons/qemu# 

 

9. 파일 이름을 확인합니다

root@eve-ng:/opt/unetlab/addons/qemu# cd fortinet-FGT-v6-4-build1579/
root@eve-ng:/opt/unetlab/addons/qemu/fortinet-FGT-v6-4-build1579# ls
virtioa.qcow2

 

10. 퍼미션을 수정합니다

폴더 위치는 상관없습니다. 

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

11. EVE-NG를 접속합니다.

http://192.168.40.128

 

12. 로그인 후 node를 추가합니다.

template: fortinet fortigate

image: fortinet-FGT-v7

icon:  Firewall 

그리고 Save버튼을 클릭합니다. 

 

13. 이번에는 Network를 추가합니다. 

 

14. Type: Management(Cloud0)

Icon: Cloud

Save버튼을 클릭합니다

 

15. 케이블 Fortinet port1에 연결하고 Save버튼을 클릭합니다. 

 

16. Start버튼을 클릭해서 장비를 부팅합니다. 

 

17. 장비가 파란색으로 변화고 장비가 부팅이 진행됩니다. 

부팅이 완료될 때까지 기다립니다. 

 

18. 로그인을 합니다.

ID: admin

Password: 없음

 

19. 로그인 후 새로운 패스워드를 입력합니다

FortiGate-VM64-KVM login: admin
Password: 
You are forced to change your password. Please input a new password.
New Password: 
Confirm Password: 
Welcome!

FortiGate-VM64-KVM # 

 

20. 인터페이스 기본 설정을 합니다.

FortiGate-VM64-KVM # show system interface port1
config system interface
    edit "port1"
        set vdom "root"
        set mode dhcp
        set allowaccess ping https ssh fgfm
        set type physical
        set snmp-index 1
    next
end

 

기본적으로 dhcp로 동작합니다. 

실제 어떤 IP를 받아 왔는지 확인합니다.

FortiGate-VM64-KVM # config system interface 

FortiGate-VM64-KVM (interface) # edit ?
name    Name.
fortilink   static   0.0.0.0 0.0.0.0  10.255.1.1 255.255.255.0  up   disable   aggregate  enable   
l2t.root   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   tunnel  enable   
naf.root   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   tunnel  disable   
port1   dhcp   0.0.0.0 0.0.0.0  192.168.40.134 255.255.255.0  up   disable   physical  enable   
port2   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   physical  enable   
port3   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   physical  enable   
port4   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   physical  enable   
ssl.root   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   tunnel  enable   

port1에 192.168.40.134 IP를 확인할 수 있습니다

 

저는 https 말고 http로 접속하고 싶어서 아래와 같이 set allowacces http를 추가합니다. 

FortiGate-VM64-KVM # config system interface 

FortiGate-VM64-KVM (interface) # edit port1

FortiGate-VM64-KVM (port1) # show
config system interface
    edit "port1"
        set vdom "root"
        set mode dhcp
        set allowaccess ping https ssh fgfm
        set type physical
        set snmp-index 1
    next
end

FortiGate-VM64-KVM (port1) # set allowaccess http

FortiGate-VM64-KVM (port1) # end

 

21. http://192.168.40.134 접속합니다. 

로그인합니다. 

 

22. 정상적으로 로그인되고 Fortiget 방화벽이 동작합니다.

 

지금까지 [2024][EVE-NG #13] Fortigate 방화벽 설치하기 글을 읽어주셔서 감사합니다. 

 

안녕하세요. 

 

오늘은 [2024][CISCO ISE#1] ISE서버 VMware ESXi에 설치하기. 

 

Evaluation을 설치하면 라이선스 없이 90일 동안 무료로 사용 가능 합니다. 

 

1. https://www.cisco.com/c/en/us/td/docs/security/ise/3-0/install_guide/b_ise_InstallationGuide30/b_ise_InstallationGuide30_chapter_2.html

 

Cisco Identity Services Engine Installation Guide, Release 3.0 - Cisco Secured Network Server Series Appliance

Cisco Secured Network Server Series Appliances and Virtual Machine Requirements

www.cisco.com

 

Cisco ISE를 설치하기 위해서는 요구 사항을 충족해야 합니다.

 

Table 2. VMware Virtual Machine RequirementsRequirement TypeSpecifications

CPU
  • Evaluation
    • Clock speed: 2.0 GHz or faster
    • Number of CPU cores: 4 CPU cores
  • Production
    • Clock speed: 2.0 GHz or faster
    • Number of cores:
      • SNS 3500 Series Appliance:
        • Small: 12
        • Medium: 16
        • Large: 16
      • SNS 3600 Series Appliance:
        • Small: 16
        • Medium: 24
        • Large: 24
Memory
  • Evaluation: 16 GB
  • Production
    • Small: 16 GB for SNS 3515 and 32 GB for SNS 3615
    • Medium: 64 GB for SNS 3595 and 96 GB for SNS 3655
    • Large: 256 GB for SNS 3695
Hard Disks
  • Evaluation: 300 GB
  • ProductionSee the recommended disk space for VMs in the following link: Disk Space Requirements.
  • We recommend that your VM host server use hard disks with a minimum speed of 10,000 RPM.
  • 300 GB to 2.4 TB of disk storage (size depends on deployment and tasks).
Storage and File System The storage system for the Cisco ISE virtual appliance requires a minimum write performance of 50 MB per second and a read performance of 300 MB per second. Deploy a storage system that meets these performance criteria and is supported by VMware server.
You can use the show tech-support command to view the read and write performance metrics.
We recommend the VMFS file system because it is most extensively tested, but other file systems, transports, and media can also be deployed provided they meet the above requirements.
Disk Controller Paravirtual or LSI Logic Parallel
For best performance and redundancy, a caching RAID controller is recommended. Controller options such as RAID 10 (also known as 1+0) can offer higher overall write performance and redundancy than RAID 5, for example. Additionally, battery-backed controller cache can significantly improve write operations.
NIC 1 NIC interface required (two or more NICs are recommended; six NICs are supported). Cisco ISE supports E1000 and VMXNET3 adapters.
VMware Virtual Hardware Version/Hypervisor VMware Virtual Machine Hardware Version 8 or higher on ESXi 5.x (5.1 U2 minimum) and 6.x.

 

2. Cisco ISE evaluation 파일을 다운로드합니다.

https://software.cisco.com/download/home/283801620/type/283802505/release/3.2.0

 

 

3. VMware ESXi를 접속합니다.

ISE 3.2 ISO파일을 VMware ESXi에 업로드합니다.

 

4. 가상시스템 -> VM생성/등록을 선택합니다. 

 

5. 다음을 선택합니다.

 

6. 아래처럼 입력합니다.

이름:  VM이름을 정합니다 

게스트 운영 체제 제품군: Linux

게스트 운영 체제 버전: Ubuntu Linux(64비트)

 

7. VM를 설치할 스토리지를 선택합니다. 

 

8. CPU 정보를 입력합니다. 

 

9. 메모리는 최소 16G를 선택하고 하디 디스크는 최소 500G 선택합니다.

저는 하드디스크 용량이 부족해서 100G를 선택하겠습니다. 

 

10. 그리고 CD/DVD 드라이브에서 ise-3.2 iso파일을 선택합니다. 

 

11. 완료 버튼을 클릭합니다. 

 

12. 생성한 VM를 실행합니다. 

 

13. 1번을 선택합니다. 

 

14. 설치가 완료될 때까지 기다립니다. 

 

15. 설치가 완료되면 아래와 같이 사진이 나옵니다. 

기본 설정을 하기 위해서 setup 입력합니다. 

 

16. 기본 설정을 합니다.

hostname: ISE-3-2

IP address: 192.168.10.233

IP netmask: 255.255.255.0

IP default Gateway: 192.168.10.253

DNS domain: local

nameserver: 8.8.8.8

SSH service: Y

 

인터페이스가 설정될 때까지 기다립니다. 

 

 

설치가 완료되었습니다.

 

17. SSH를 접속합니다.

192.168.10.233

 

show application status ise 입력합니다.

그리고 Application Server 데몬이 Running 상태인지 확인합니다. 

ISE-3-2/admin#show application status ise

ISE PROCESS NAME                       STATE            PROCESS ID  
--------------------------------------------------------------------
Database Listener                      running          7714        
Database Server                        running          150 PROCESSES
Application Server                     running          27154       
Profiler Database                      running          16484       
ISE Indexing Engine                    running          28375       
AD Connector                           running          29681       
M&T Session Database                   running          22900       
M&T Log Processor                      running          27403       
Certificate Authority Service          running          29497       
EST Service                            running          59181       
SXP Engine Service                     disabled                     
TC-NAC Service                         disabled        
PassiveID WMI Service                  disabled                     
PassiveID Syslog Service               disabled                     
PassiveID API Service                  disabled                     
PassiveID Agent Service                disabled                     
PassiveID Endpoint Service             disabled                     
PassiveID SPAN Service                 disabled                     
DHCP Server (dhcpd)                    disabled                     
DNS Server (named)                     disabled                     
ISE Messaging Service                  running          11023       
ISE API Gateway Database Service       running          15160       
ISE API Gateway Service                running          21481       
ISE pxGrid Direct Service              running          46232       
Segmentation Policy Service            disabled                     
REST Auth Service                      disabled                     
SSE Connector                          disabled                     
Hermes (pxGrid Cloud Agent)            disabled                     
McTrust (Meraki Sync Service)          disabled                     
ISE Node Exporter                      running          30285       
ISE Prometheus Service                 running          32051       
ISE Grafana Service                    running          36904       
ISE MNT LogAnalytics Elasticsearch     disabled                     
ISE Logstash Service                   disabled                     
ISE Kibana Service                     disabled                     
% WARNING: ISE DISK SIZE NOT LARGE ENOUGH FOR PRODUCTION USE
% RECOMMENDED DISK SIZE: 200 GB, CURRENT DISK SIZE: 100 GB 


ISE-3-2/admin#

 

18. https://192.168.10.233

입력합니다.

 

19. 로그인합니다.

 

20. CISCO ISE가 정상적으로 동작하는 걸 확인하였습니다.

그리고 Evaluation를 설치했기 때문에, 90일 동안 사용 가능 합니다. 

 

지금까지 [2024][CISCO ISE#1] ISE서버 VMware ESXi에 설치하기 글을 읽어 주셔서 감사합니다. 

안녕하세요. 

 

오늘은 [2024][EVE-NG #11] Firewall Management Center(FMC) 설치하기입니다.

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-firepower-6-x-images-set/

 

Cisco FirePower 6.x images set -

Old Versions, terminating soon, please follow to FirePower 7 https://www.eve-ng.net/index.php/documentation/howtos/firepower-7/ Versions this guide is based on: EVE Image Folderame Downloaded Filename vCPUs vRAM Interfaces NIC Type Console HDD Format firep

www.eve-ng.net

 


아래 사진처럼 firepower6-FMC을 설치하겠습니다.

 

2. FMC 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

아래 사진처럼 폴더이름은 firepower6- 으로 시작해야 하고 파일이름은 virtioa이고 확장자는 qcow2입니다. 

 

2. 아래 사진처럼 firepower6 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

저는 firepower6-FTD-6.6.0를 준비하였습니다. 

 

3. EVE-NG를 구동합니다

 


4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

5. Winscp를 실행해서 FMC이미지를 /opt/unetlab/addons/qemu폴더로 복사합니다. 

 

7. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

8. firepower FMC 폴더를 확인합니다. 

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al | grep firepower
drwxr-xr-x  2 root root 4096 Jun  8 10:12 firepower6-FMC-6.6.0
drwxr-xr-x  2 root root 4096 Jun  8 09:13 firepower6-FTD-6.6.0

 

9. 폴더에 접속해서 파일 이름을 확인합니다.

root@eve-ng:/opt/unetlab/addons/qemu# cd firepower6-FMC-6.6.0/
root@eve-ng:/opt/unetlab/addons/qemu/firepower6-FMC-6.6.0# ls
virtioa.qcow2

 

10. 퍼미션을 수정합니다.

폴더 위치는 상관없습니다.

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

11. EVE-NG를 접속합니다.

 

12. 아래 정보를 입력합니다

Template: Cisco Firepower 6

Image: firepower6-FMC-6.6.0

Icon: 서버를 선택합니다

그리고 Save버튼을 클릭합니다. 

 

13. 그리고 Network를 추가합니다.

 

14. 아래 정보를 입려 하고 Save버튼을 클릭합니다.

Type: Management(Cloud0)

Icon: Cloud

 

15. 케이블을 연결하고 FMC -eth0-MGMT에 연결합니다

그리고 Save버튼을 클릭합니다. 

 

16. Start버튼을 클릭합니다. 그러면 장비가 부팅을 시작합니다.

 

17. 장비 색이 파란색으로 변화하고 아이콘을 더블크릭 하면 아래와 같이 장비가 부팅이 진행과정을 확인 가능 합니다.

부팅이 완료될 때까지 기다립니다. 

 

18. 장비 색이 파란색으로 변화하고 아이콘을 더블크릭 하면 아래와 같이 장비가 부팅이 진행과정을 확인 가능 합니다.

부팅이 완료될 때까지 기다립니다. 

 

19. 로그인을 합니다

디폴트 로그인 정보는 아래와 같습니다.

ID: admin

Password: Admin123

 

디폴트로 MGMT Interface는 DHCP모드로 동작하기 때문에 아래 사진처럼 192.168.10.104 IP를 받아 왔습니다.

 

20. FMC 접속합니다

https://192.168.10.104

 

맨 아래 안전하지 않음 이동 버튼을 클릭합니다. 

21. 로그인을 합니다. 

 

22. 새로운 패스워드를 입력합니다. 

 

23. Accept 버튼을 클릭합니다. 

 

24. Finish 버튼을 클릭합니다. 

 

25. 90 Evaluation를 선택합니다.

그리고 Save버튼을 클릭합니다. 

 

26. 아래처럼 정상적으로 FMC가 동작합니다. 

 

지금까지 [2024][EVE-NG #12] Firewall Management Center6(FMC) 설치하기 글을 읽어 주셔서 감하바니다. 

안녕하세요. 

 

오늘은 [2024][EVE-NG #11] Firepower6 (FTD) 방화벽 설치하기입니다.

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-firepower-6-x-images-set/

 

 

아래 사진처럼 firepower6을 설치하겠습니다.

 

2. FTD 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

아래 사진처럼 폴더이름은 firepower6- 으로 시작해야 하고 파일이름은 virtioa이고 확장자는 qcow2입니다. 

 

2. 아래 사진처럼 firepower6 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

저는 firepower6-FTD-6.6.0를 준비하였습니다. 

 

3. EVE-NG를 구동합니다

 

4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

5. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

6. firepower6-FTD-6.6.0 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다. 

아래 사진 오른쪽에 firepower6-FTD를 복사하였습니다. 

s

 

7. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

 

8.  장비 이미지 파일 폴더 경로는 아래와 같습니다. 

firepower6- 폴더들이 firepower 방화벽 이미지 폴더입니다. 

root@eve-ng:/opt/unetlab/addons/qemu# ls -al
total 72
drwxr-xr-x 18 root root 4096 Jun  8 08:27 .
drwxr-xr-x  5 root root 4096 Jun  2 21:32 ..
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-8.02
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-8.42
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-915-16-k8-CL-L
drwxr-xr-x  2 root root 4096 Jun  7 11:07 asav-9-18-2
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-941-200
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-981
drwxr-xr-x  2 root root 4096 Jun  8 08:28 firepower6-FTD-6.6.0
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.4-1.3.0-181
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.6.2T
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.154-3M8
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.spa.159-3.m2
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.159-3.M3
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-15.2.4.55e
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m-15.2.4055
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerpriseK9-M_152_May_2018
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m.ssa.high_iron_20190423
root@eve-ng:/opt/unetlab/addons/qemu# 

 

8. 폴더에 접속해서 파일 이미지를 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd firepower6-FTD-6.6.0/
root@eve-ng:/opt/unetlab/addons/qemu/firepower6-FTD-6.6.0# ls
virtioa.qcow2

 

9. 퍼미션을 수정합니다. 

폴더 위치는 상관이 없습니다. 

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

10. EVE-NG를 접속합니다.

http://192.168.40.128

 

11. Template Cisco FirePoer6 선택하고 Image 버전을 선택합니다.

Icon은 firewall를 선택하고 Save버튼을 클릭합니다. 

 

12. firepower 아이콘이 생성되었고 이번에는 오른쪽 마우스를 클릭해서 Network를 선택합니다. 

13. 아래 사진처럼 

Type: Management(Cloud0) 선택하고 Save버튼을 선택합니다. 

 

14. 그리고 선을 Firepower eth0/mgmt 포트 연결 합니다. 

Save버튼을 선택합니다. 

 

13. firepower 아이콘에서 오른쪽 마우스를 클릭 후 Start 버튼을 선택합니다. 

 

13. 아이콘 색이 파란색으로 변화고 아이콘을 더블클릭 하면 VNC가 실행이 되고 장비가 실행 중인걸 확인할 수 있습니다. 

부팅이 완료될 때까지 기다립니다. 

 

14. 부팅이 완료되면 아래처럼 firepower login: 표시를 볼 수 있습니다

기본 로그인 정보는 아래와 같습니다

ID: admin

Password: Admin123

 

15. Enter를 입력해 줍니다. 

 

16. admin 패스워드를 입력합니다.

 

17.

Do you want to configure IPv4? y

Do you wnat to configure IPv6? n

Configure IPv4 via dhcp or manually? dhcp

 

18. show network 

입력하면 아래처럼 IP주소를 확인할 수 있습니다.

 

19. https://192.168.40.132

고급 버튼을 클릭합니다. 

 

20. 192.168.40.132(안전하지 않음)로 이동을 클릭합니다. 

 

21. 로그인 정보를 입력합니다.

 

22. 아래처럼 FTD6 정상적으로 동작하는 걸 확인할 수 있습니다.

 

 [2024][EVE-NG #11] Firepower6 (FTD) 방화벽 설치하기 글 읽어주셔서 감사합니다. 

안녕하세요. 

 

오늘은 [2024][EVE-NG #10] ASA 방화벽 설치하기입니다. 

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-asav/

 

Cisco ASAv -

Versions this guide is based on: EVE Image Foldername Downloaded Filename Version vCPUs vRAM Console asav-941-200 asav941-200.qcow2 9.4.1.200 1 2048 telnet asav-984-10 asav984-10.qcow2 9.8.4.10 1 2048 telnet asav-9-18-2 asav9-18-2.qcow2 9.18.1 1 2048 telne

www.eve-ng.net

 

2. ASA 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

아래 사진을 확인합니다. 

 

2. 아래 사진처럼 ASA 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

3. EVE-NG를 구동합니다

 

4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

5. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

6. asa 폴더를 오른쪽에 /opt/unetlab/adons/qemu/ 폴더로 복사합니다. 

 

 

6. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다. 

 

 

7. 장비 이미지 파일 폴더 경로는 아래와 같습니다. 

asa- 폴더들이 asa 방화벽 이미지 폴더입니다. 

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al
total 68
drwxr-xr-x 17 root root 4096 Jun  7 11:28 .
drwxr-xr-x  5 root root 4096 Jun  2 21:32 ..
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-8.02
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-8.42
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-915-16-k8-CL-L
drwxr-xr-x  2 root root 4096 Jun  7 11:07 asav-9-18-2
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-941-200
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-981
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.4-1.3.0-181
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.6.2T
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.154-3M8
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.spa.159-3.m2
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.159-3.M3
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-15.2.4.55e
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m-15.2.4055
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerpriseK9-M_152_May_2018
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m.ssa.high_iron_20190423
root@eve-ng:/opt/unetlab/addons/qemu# 

 

8. 폴더에 접속해서 파일 이미지를 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd asa-8.42/
root@eve-ng:/opt/unetlab/addons/qemu/asa-8.42# ls
hda.qcow2  hdb.qcow2

 

9. 퍼미션을 수정합니다. 

root@eve-ng:/opt/unetlab/addons/qemu/asa-8.42# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

10. EVE-NG를 접속합니다.

http://192.168.40.128

 

 

11. Template Cisco ASA선택하고 Image 버전을 선택합니다.

Icon은 ASA를 선택하고 Save버튼을 클릭합니다. 

 

12. ASA아이콘을 선택하고 Start버튼을 클릭합니다. 

 

13. ASA아이콘 이미지가 파란색으로 변화고 아이콘을 더블 클릭 하면 Putty 또는 CRT프로그램이 실행됩니다.

부팅이 완료할 때까지 기다리면 그저께 사진처럼 ciscoasa> 표시됩니다. 


지금까지 [2024][EVE-NG #10] ASA 방화벽 설치하기 글을 읽어 주셔서 감사합니다. 

 

안녕하세요. 

 

오늘은 [2024][EVE-NG #9] ASAv 방화벽 설치하기입니다. 

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-asav/

 

Cisco ASAv -

Versions this guide is based on: EVE Image Foldername Downloaded Filename Version vCPUs vRAM Console asav-941-200 asav941-200.qcow2 9.4.1.200 1 2048 telnet asav-984-10 asav984-10.qcow2 9.8.4.10 1 2048 telnet asav-9-18-2 asav9-18-2.qcow2 9.18.1 1 2048 telne

www.eve-ng.net

 

아래 사진처럼 폴더 이름은 asav- 로 시작 해야 합니다. 

 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

2. 아래 사진처럼 ASA 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

3. 폴더 이름은 asav- 이어야 하고 파일 이름은 virtioa.qcow2 이어야 합니다. 

 

4. EVE-NG를 구동합니다.

 

5. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

6. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다. 

 

7. asav 폴더를 오른쪽에 /opt/unetlab/adons/qemu/ 폴더로 복사합니다. 

 

8. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다. 

 

 

9. 장비 이미지 파일 폴더 경로는 아래와 같습니다. 

asav- 폴더들이 asav 방화벽 이미지 폴더입니다. 

root@eve-ng:~#  cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al
total 56
drwxr-xr-x 14 root root 4096 Jun  7 11:08 .
drwxr-xr-x  5 root root 4096 Jun  2 21:32 ..
drwxr-xr-x  2 root root 4096 Jun  7 11:07 asav-9-18-2
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-941-200
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-981
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.4-1.3.0-181
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.6.2T
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.154-3M8
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.spa.159-3.m2
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.159-3.M3
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-15.2.4.55e
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m-15.2.4055
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerpriseK9-M_152_May_2018
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m.ssa.high_iron_20190423
root@eve-ng:/opt/unetlab/addons/qemu# 

 

10. 폴더에 접속해서 파일 이미지를 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd asav-981
root@eve-ng:/opt/unetlab/addons/qemu/asav-981# ls
virtioa.qcow2

 

만약에 파일 이름이 변경을 해야 하면 아래 명령어를 참고 부탁드립니다.

파일이름은 asav984-10.qcow2으로 가정합니다. 

mv asav984-10.qcow2 virtioa.qcow2

 

11. 퍼미션을 수정합니다. 

root@eve-ng:/opt/unetlab/addons/qemu/asav-981# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

12. EVE-NG를 접속합니다.

http://192.168.40.128

 

13. Template: Cisco ASAv 선택하고 그리고 Icon은 ASA를 선택합니다.

그리고 Save 버튼을 클릭합니다. 

 

 

14. 아이콘에 오른쪽 마우스를 클릭하고 Start 버튼을 클릭합니다. 

 

15. 아이콘이 파란색으로 변화고 아이콘을 더블클릭 하면 Putty 또는 CRT 프로그램이 자동으로 실행됩니다.

그리고 조금 기다리면 ASAv 부팅이 완료되고 아래처럼 ciscoasa> 확인할 수 있습니다. 

 

지금까지  [2024][EVE-NG #9] ASAv 방화벽 설치하기 글을 읽어주셔서 감사합니다. 

+ Recent posts