안녕하세요.

 

오늘은 [2024][CISCO ISE#2] ISE서버 Patch Update 하기입니다. 

 

1. 저번에 VMware ESXi에 cisco ISE 3.2.0 버전을 설치하였습니다.

하지만 현재 Patch version이 무엇인지 모릅니다. 

 

2. SSH 접속합니다.

show version

ISE-3-2/admin#show version

Cisco Application Deployment Engine OS Release: 3.2
ADE-OS Build Version: 3.2.0.401
ADE-OS System Architecture: x86_64

Copyright (c) 2005-2022 by Cisco Systems, Inc.
All rights reserved.
Hostname: ISE-3-2


Version information of installed applications
---------------------------------------------

Cisco Identity Services Engine
---------------------------------------------
Version      : 3.2.0.542
Build Date   : Wed Oct 19 16:27:24 2022
Install Date : Sat Jun  8 10:58:59 2024

 

Patch 관련 정보가 없습니다.

 

그럼 현재 version: 3.2.0.542이고 patch는 없습니다.

 

2. Cisco 홈페이지에 접속해서 patch 버전을 확인합니다.

https://software.cisco.com/download/home/283801620/type/283802505/release/3.2.0

 

홈페이지 확인 결과 patch는 1부터 6까지 있습니다.

최신 버전은 patch6입니다. 다운로드합니다. 

 

3. cisco ISE 접속합니다. 그리고 patch6 파일을 cisco ise에 업로드하기 위해서 아래와 같이 접속합니다

Maintenance -> Repository 


Repositoruy List에서 add 버튼을 클릭합니다.

 

4. 아래와 같이 입력합니다

 

Repository Name: disk

Protocol Disk:

Path: /

 

그리고 Save버튼을 클릭합니다.

 

 

5. Maintenance -> Localdisk Management 

Node Name: ISE-3-2를 클릭합니다.

 

 

upload버튼을 클릭합니다.

 

6. 파일을 업로드합니다. 

 

업로드가 완료될 때까지 기다립니다.

Close 버튼을 클릭합니다. 

 

7. SSH 접속해서 repository에 파일을 확인합니다

ISE-3-2/admin#show repository disk
ise-patchbundle-3.2.0.542-Patch6-24041918.SPA.x86_64.tar.gz                                         
upgraderpms.log  

 

8. patch6을 설치합니다.

ISE-3-2/admin#patch install ise-patchbundle-3.2.0.542-Patch6-24041918.SPA.x86_64.tar.gz disk
% Warning: Patch will be installed only on this node. Install using Primary Administration node GUI to install on all nodes in deployment. Continue? (yes/no) [yes] ? yes
Initiating Application Patch installation...

Getting bundle to local machine...
Unbundling Application Package...
Verifying Application Signature...
Patch successfully installed
                                                                               
Broadcast message from root@ISE-3-2 (pts/1) (Sat Jun  8 12:26:44 2024):        
                                                                               
Trying to stop processes gracefully. Reload might take approximately 3 mins
                                                                               

% This application Install or Upgrade requires reboot, rebooting now...
                                                                               
Broadcast message from root@ISE-3-2 (pts/1) (Sat Jun  8 12:27:29 2024):        
                                                                               
The system is going down for reboot NOW
                                                                               

Patch successfully installed

 

patch6가 설치 완료 될 때까지 기다립니다.

약 20~30분 정도가 소요됩니다.

설치가 완료되면 자동으로 재부팅됩니다.

 

9. ssh 다시 접속해서 show version 입력해서 patch6을 확인합니다. 

ISE-3-2/admin#show version 

Cisco Application Deployment Engine OS Release: 3.2
ADE-OS Build Version: 3.2.0.401
ADE-OS System Architecture: x86_64

Copyright (c) 2005-2022 by Cisco Systems, Inc.
All rights reserved.
Hostname: ISE-3-2


Version information of installed applications
---------------------------------------------

Cisco Identity Services Engine
---------------------------------------------
Version      : 3.2.0.542
Build Date   : Wed Oct 19 16:27:24 2022
Install Date : Sat Jun  8 10:58:59 2024

Cisco Identity Services Engine Patch 
---------------------------------------------
Version      : 6
Install Date : Sat Jun 08 12:24:44 2024


ISE-3-2/admin#

 

위에 Cisco Identity Service Engine Patch 보시면 아래처럼 

version: 6 표시되고

Install Date: 언제 설치되었는지 날짜가 표시됩니다. 

 

10. show application status ise

application server 상태가 running인지 확인합니다. 

ISE-3-2/admin#show application status ise

ISE PROCESS NAME                       STATE            PROCESS ID  
--------------------------------------------------------------------
Database Listener                      running          4015        
Database Server                        running          157 PROCESSES
Application Server                     running          23465       
Profiler Database                      running          12538       
ISE Indexing Engine                    running          24587       
AD Connector                           running          25900       
M&T Session Database                   running          18927       
M&T Log Processor                      running          23717       
Certificate Authority Service          running          25725       
EST Service                            running          60586       
SXP Engine Service                     disabled                     
TC-NAC Service                         disabled        
PassiveID WMI Service                  disabled                     
PassiveID Syslog Service               disabled                     
PassiveID API Service                  disabled                     
PassiveID Agent Service                disabled                     
PassiveID Endpoint Service             disabled                     
PassiveID SPAN Service                 disabled                     
DHCP Server (dhcpd)                    disabled                     
DNS Server (named)                     disabled                     
ISE Messaging Service                  running          8622        
ISE API Gateway Database Service       running          11476       
ISE API Gateway Service                running          17605       
ISE pxGrid Direct Service              running          49034       
Segmentation Policy Service            disabled                     
REST Auth Service                      disabled                     
SSE Connector                          disabled                     
Hermes (pxGrid Cloud Agent)            disabled                     
McTrust (Meraki Sync Service)          disabled                     
ISE Node Exporter                      running          26542       
ISE Prometheus Service                 running          27678       
ISE Grafana Service                    running          29824       
ISE MNT LogAnalytics Elasticsearch     disabled                     
ISE Logstash Service                   disabled                     
ISE Kibana Service                     disabled                     
% WARNING: ISE DISK SIZE NOT LARGE ENOUGH FOR PRODUCTION USE
% RECOMMENDED DISK SIZE: 200 GB, CURRENT DISK SIZE: 100 GB 

 

11.  cisco ISE를 접속합니다.

 

지금까지 [2024][CISCO ISE#2] ISE서버 Patch Update 하기 글을 읽어 주셔서 감사합니다.

 

'CISCO > CISCO ISE' 카테고리의 다른 글

[2024][CISCO ISE#1] ISE서버 VMware ESXi에 설치 하기.  (0) 2024.07.07

안녕하세요.

 

오늘은 [2024][EVE-NG #14] Juniper SRX 방화벽 설치하기입니다.

 

1. eve-ng 공식 홈페이지 관련 내용입니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-juniper-vsrx-ng-15-x-and-later/

 

Juniper vSRX 3.0 v18.X and later -

Versions this guide is based on vSRX 3.0 EVE Image Foldername Downloaded Original Filename Version vCPUs vRAM Console 1. vsrxng-19.2R1.8 junos-vsrx3-x86-64-19.2R1.8.qcow2 vSRX 3.0 19.2R1.8 2 4096 telnet 2. vsrxng-21.3R1.9 junos-vsrx3-x86-64-21.3R1.9.qcow2

www.eve-ng.net

 

 

2. Juniper SRX 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

3. juniper srx 폴더 이름은 vsrxng- 으로 시작해야 하고 파일 이름은 virtioa이고 확장자는 qcow2입니다.

 

4. 아래 사진처럼 juniper srx 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

저는 vsrxng-18.1R1.9를 준비했습니다. 

 

5. EVE-NG를 구동합니다

 

6. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

7. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

8. Juniper SRX 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다. 

 

 

9. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

10. 폴더를 확인합니다

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al | grep srx
drwxr-xr-x  2 root root 4096 Jun  9 07:09 vsrxng-18.1R1.9

 

11. 파일을 확인합니다.

root@eve-ng:/opt/unetlab/addons/qemu# cd vsrxng-18.1R1.9/
root@eve-ng:/opt/unetlab/addons/qemu/vsrxng-18.1R1.9# ls
virtioa.qcow2

 

12. 퍼미션을 수정합니다.

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

13. EVE-NG를 접속합니다.

http://192.168.40.128

 

14. 아래의 정보를 입력합니다

Template: Juniper vSRX NextGen

Image: vsrxng-18.1 R1.9

Icon: Firewall

그리고 Save버튼을 클릭합니다. 

 

15. Start버튼을 클릭해서 장비를 구동합니다. 

 

16. 아이콘 색이 파란색으로 변했고 더블 클릭하면 Putty 또는 CRT가 열리면서 아래처럼 장비가 부팅 중인걸 확인 가능합니다.

부팅이 완료될 때까지 기다립니다. 

 

17. 부팅이 완료되었습니다.

 

18. 기본 로그인 정보는 아래와 같습니다.

ID: root

Password: 없음

 

login: root


--- JUNOS 20.2R1.10 Kernel 64-bit XEN JNPR-11.0-20200608.0016468_buil
root@:~ # 
root@:~ # 
root@:~ # 
root@:~ # 
root@:~ # cli
root> 

 

정상 동작하는 걸 확인할 수 있습니다.

 

지금까지 [2024][EVE-NG #14] Juniper SRX 방화벽 설치하기 글을 읽어 주셔서 감사합니다.

 

안녕하세요.

 

오늘은 [2024][EVE-NG #13] Fortigate 방화벽 설치하기입니다. 

 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-fortinet-images/

 

Fortinet images -

Versions this guide is based on: EVE Image Foldername Downloaded Original Filename Version vCPUs vRAM Console HDD format Interfaces 1. fortinet-FGT-v6-build1010 FGT_VM64_KVM-v6-build1010-FORTINET.out.kvm.zip 6.0.buildX 1 1024 telnet, http virtioa x4 virtio

www.eve-ng.net

 

1. 아래 표에 fortinet-FGT-v6 확인합니다. 

 

2. fortinet 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

fortinet 폴더 이름은 fortinet- 으로 시작해야 하고 파일 이름은 virtioa이고 확장자는 qcow2입니다.

 

2. 아래 사진처럼 fortinet 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

저는 FGT-v6.4 랑 FGT-v7.0 준비하였습니다.

 

3. EVE-NG를 구동합니다

 

4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net


5. 
winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

6. fortinet 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다. 

 

 

 

7. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

8. 폴더를 확인합니다

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -ls | grep fortinet
4 drwxr-xr-x 2 root root 4096 Jun  8 11:06 fortinet-FGT-v6-4-build1579
4 drwxr-xr-x 2 root root 4096 Jun  8 11:06 fortinet-FGT-v7.0.3build0237
root@eve-ng:/opt/unetlab/addons/qemu# 

 

9. 파일 이름을 확인합니다

root@eve-ng:/opt/unetlab/addons/qemu# cd fortinet-FGT-v6-4-build1579/
root@eve-ng:/opt/unetlab/addons/qemu/fortinet-FGT-v6-4-build1579# ls
virtioa.qcow2

 

10. 퍼미션을 수정합니다

폴더 위치는 상관없습니다. 

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

11. EVE-NG를 접속합니다.

http://192.168.40.128

 

12. 로그인 후 node를 추가합니다.

template: fortinet fortigate

image: fortinet-FGT-v7

icon:  Firewall 

그리고 Save버튼을 클릭합니다. 

 

13. 이번에는 Network를 추가합니다. 

 

14. Type: Management(Cloud0)

Icon: Cloud

Save버튼을 클릭합니다

 

15. 케이블 Fortinet port1에 연결하고 Save버튼을 클릭합니다. 

 

16. Start버튼을 클릭해서 장비를 부팅합니다. 

 

17. 장비가 파란색으로 변화고 장비가 부팅이 진행됩니다. 

부팅이 완료될 때까지 기다립니다. 

 

18. 로그인을 합니다.

ID: admin

Password: 없음

 

19. 로그인 후 새로운 패스워드를 입력합니다

FortiGate-VM64-KVM login: admin
Password: 
You are forced to change your password. Please input a new password.
New Password: 
Confirm Password: 
Welcome!

FortiGate-VM64-KVM # 

 

20. 인터페이스 기본 설정을 합니다.

FortiGate-VM64-KVM # show system interface port1
config system interface
    edit "port1"
        set vdom "root"
        set mode dhcp
        set allowaccess ping https ssh fgfm
        set type physical
        set snmp-index 1
    next
end

 

기본적으로 dhcp로 동작합니다. 

실제 어떤 IP를 받아 왔는지 확인합니다.

FortiGate-VM64-KVM # config system interface 

FortiGate-VM64-KVM (interface) # edit ?
name    Name.
fortilink   static   0.0.0.0 0.0.0.0  10.255.1.1 255.255.255.0  up   disable   aggregate  enable   
l2t.root   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   tunnel  enable   
naf.root   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   tunnel  disable   
port1   dhcp   0.0.0.0 0.0.0.0  192.168.40.134 255.255.255.0  up   disable   physical  enable   
port2   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   physical  enable   
port3   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   physical  enable   
port4   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   physical  enable   
ssl.root   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   tunnel  enable   

port1에 192.168.40.134 IP를 확인할 수 있습니다

 

저는 https 말고 http로 접속하고 싶어서 아래와 같이 set allowacces http를 추가합니다. 

FortiGate-VM64-KVM # config system interface 

FortiGate-VM64-KVM (interface) # edit port1

FortiGate-VM64-KVM (port1) # show
config system interface
    edit "port1"
        set vdom "root"
        set mode dhcp
        set allowaccess ping https ssh fgfm
        set type physical
        set snmp-index 1
    next
end

FortiGate-VM64-KVM (port1) # set allowaccess http

FortiGate-VM64-KVM (port1) # end

 

21. http://192.168.40.134 접속합니다. 

로그인합니다. 

 

22. 정상적으로 로그인되고 Fortiget 방화벽이 동작합니다.

 

지금까지 [2024][EVE-NG #13] Fortigate 방화벽 설치하기 글을 읽어주셔서 감사합니다. 

 

안녕하세요. 

 

오늘은 [2024][CISCO ISE#1] ISE서버 VMware ESXi에 설치하기. 

 

Evaluation을 설치하면 라이선스 없이 90일 동안 무료로 사용 가능 합니다. 

 

1. https://www.cisco.com/c/en/us/td/docs/security/ise/3-0/install_guide/b_ise_InstallationGuide30/b_ise_InstallationGuide30_chapter_2.html

 

Cisco Identity Services Engine Installation Guide, Release 3.0 - Cisco Secured Network Server Series Appliance

Cisco Secured Network Server Series Appliances and Virtual Machine Requirements

www.cisco.com

 

Cisco ISE를 설치하기 위해서는 요구 사항을 충족해야 합니다.

 

Table 2. VMware Virtual Machine RequirementsRequirement TypeSpecifications

CPU
  • Evaluation
    • Clock speed: 2.0 GHz or faster
    • Number of CPU cores: 4 CPU cores
  • Production
    • Clock speed: 2.0 GHz or faster
    • Number of cores:
      • SNS 3500 Series Appliance:
        • Small: 12
        • Medium: 16
        • Large: 16
      • SNS 3600 Series Appliance:
        • Small: 16
        • Medium: 24
        • Large: 24
Memory
  • Evaluation: 16 GB
  • Production
    • Small: 16 GB for SNS 3515 and 32 GB for SNS 3615
    • Medium: 64 GB for SNS 3595 and 96 GB for SNS 3655
    • Large: 256 GB for SNS 3695
Hard Disks
  • Evaluation: 300 GB
  • ProductionSee the recommended disk space for VMs in the following link: Disk Space Requirements.
  • We recommend that your VM host server use hard disks with a minimum speed of 10,000 RPM.
  • 300 GB to 2.4 TB of disk storage (size depends on deployment and tasks).
Storage and File System The storage system for the Cisco ISE virtual appliance requires a minimum write performance of 50 MB per second and a read performance of 300 MB per second. Deploy a storage system that meets these performance criteria and is supported by VMware server.
You can use the show tech-support command to view the read and write performance metrics.
We recommend the VMFS file system because it is most extensively tested, but other file systems, transports, and media can also be deployed provided they meet the above requirements.
Disk Controller Paravirtual or LSI Logic Parallel
For best performance and redundancy, a caching RAID controller is recommended. Controller options such as RAID 10 (also known as 1+0) can offer higher overall write performance and redundancy than RAID 5, for example. Additionally, battery-backed controller cache can significantly improve write operations.
NIC 1 NIC interface required (two or more NICs are recommended; six NICs are supported). Cisco ISE supports E1000 and VMXNET3 adapters.
VMware Virtual Hardware Version/Hypervisor VMware Virtual Machine Hardware Version 8 or higher on ESXi 5.x (5.1 U2 minimum) and 6.x.

 

2. Cisco ISE evaluation 파일을 다운로드합니다.

https://software.cisco.com/download/home/283801620/type/283802505/release/3.2.0

 

 

3. VMware ESXi를 접속합니다.

ISE 3.2 ISO파일을 VMware ESXi에 업로드합니다.

 

4. 가상시스템 -> VM생성/등록을 선택합니다. 

 

5. 다음을 선택합니다.

 

6. 아래처럼 입력합니다.

이름:  VM이름을 정합니다 

게스트 운영 체제 제품군: Linux

게스트 운영 체제 버전: Ubuntu Linux(64비트)

 

7. VM를 설치할 스토리지를 선택합니다. 

 

8. CPU 정보를 입력합니다. 

 

9. 메모리는 최소 16G를 선택하고 하디 디스크는 최소 500G 선택합니다.

저는 하드디스크 용량이 부족해서 100G를 선택하겠습니다. 

 

10. 그리고 CD/DVD 드라이브에서 ise-3.2 iso파일을 선택합니다. 

 

11. 완료 버튼을 클릭합니다. 

 

12. 생성한 VM를 실행합니다. 

 

13. 1번을 선택합니다. 

 

14. 설치가 완료될 때까지 기다립니다. 

 

15. 설치가 완료되면 아래와 같이 사진이 나옵니다. 

기본 설정을 하기 위해서 setup 입력합니다. 

 

16. 기본 설정을 합니다.

hostname: ISE-3-2

IP address: 192.168.10.233

IP netmask: 255.255.255.0

IP default Gateway: 192.168.10.253

DNS domain: local

nameserver: 8.8.8.8

SSH service: Y

 

인터페이스가 설정될 때까지 기다립니다. 

 

 

설치가 완료되었습니다.

 

17. SSH를 접속합니다.

192.168.10.233

 

show application status ise 입력합니다.

그리고 Application Server 데몬이 Running 상태인지 확인합니다. 

ISE-3-2/admin#show application status ise

ISE PROCESS NAME                       STATE            PROCESS ID  
--------------------------------------------------------------------
Database Listener                      running          7714        
Database Server                        running          150 PROCESSES
Application Server                     running          27154       
Profiler Database                      running          16484       
ISE Indexing Engine                    running          28375       
AD Connector                           running          29681       
M&T Session Database                   running          22900       
M&T Log Processor                      running          27403       
Certificate Authority Service          running          29497       
EST Service                            running          59181       
SXP Engine Service                     disabled                     
TC-NAC Service                         disabled        
PassiveID WMI Service                  disabled                     
PassiveID Syslog Service               disabled                     
PassiveID API Service                  disabled                     
PassiveID Agent Service                disabled                     
PassiveID Endpoint Service             disabled                     
PassiveID SPAN Service                 disabled                     
DHCP Server (dhcpd)                    disabled                     
DNS Server (named)                     disabled                     
ISE Messaging Service                  running          11023       
ISE API Gateway Database Service       running          15160       
ISE API Gateway Service                running          21481       
ISE pxGrid Direct Service              running          46232       
Segmentation Policy Service            disabled                     
REST Auth Service                      disabled                     
SSE Connector                          disabled                     
Hermes (pxGrid Cloud Agent)            disabled                     
McTrust (Meraki Sync Service)          disabled                     
ISE Node Exporter                      running          30285       
ISE Prometheus Service                 running          32051       
ISE Grafana Service                    running          36904       
ISE MNT LogAnalytics Elasticsearch     disabled                     
ISE Logstash Service                   disabled                     
ISE Kibana Service                     disabled                     
% WARNING: ISE DISK SIZE NOT LARGE ENOUGH FOR PRODUCTION USE
% RECOMMENDED DISK SIZE: 200 GB, CURRENT DISK SIZE: 100 GB 


ISE-3-2/admin#

 

18. https://192.168.10.233

입력합니다.

 

19. 로그인합니다.

 

20. CISCO ISE가 정상적으로 동작하는 걸 확인하였습니다.

그리고 Evaluation를 설치했기 때문에, 90일 동안 사용 가능 합니다. 

 

지금까지 [2024][CISCO ISE#1] ISE서버 VMware ESXi에 설치하기 글을 읽어 주셔서 감사합니다. 

'CISCO > CISCO ISE' 카테고리의 다른 글

[2024][CISCO ISE#2] ISE서버 Patch Update하기  (0) 2024.07.10

안녕하세요. 

 

오늘은 [2024][EVE-NG #11] Firewall Management Center(FMC) 설치하기입니다.

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-firepower-6-x-images-set/

 

Cisco FirePower 6.x images set -

Old Versions, terminating soon, please follow to FirePower 7 https://www.eve-ng.net/index.php/documentation/howtos/firepower-7/ Versions this guide is based on: EVE Image Folderame Downloaded Filename vCPUs vRAM Interfaces NIC Type Console HDD Format firep

www.eve-ng.net

 


아래 사진처럼 firepower6-FMC을 설치하겠습니다.

 

2. FMC 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

아래 사진처럼 폴더이름은 firepower6- 으로 시작해야 하고 파일이름은 virtioa이고 확장자는 qcow2입니다. 

 

2. 아래 사진처럼 firepower6 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

저는 firepower6-FTD-6.6.0를 준비하였습니다. 

 

3. EVE-NG를 구동합니다

 


4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

5. Winscp를 실행해서 FMC이미지를 /opt/unetlab/addons/qemu폴더로 복사합니다. 

 

7. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

8. firepower FMC 폴더를 확인합니다. 

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al | grep firepower
drwxr-xr-x  2 root root 4096 Jun  8 10:12 firepower6-FMC-6.6.0
drwxr-xr-x  2 root root 4096 Jun  8 09:13 firepower6-FTD-6.6.0

 

9. 폴더에 접속해서 파일 이름을 확인합니다.

root@eve-ng:/opt/unetlab/addons/qemu# cd firepower6-FMC-6.6.0/
root@eve-ng:/opt/unetlab/addons/qemu/firepower6-FMC-6.6.0# ls
virtioa.qcow2

 

10. 퍼미션을 수정합니다.

폴더 위치는 상관없습니다.

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

11. EVE-NG를 접속합니다.

 

12. 아래 정보를 입력합니다

Template: Cisco Firepower 6

Image: firepower6-FMC-6.6.0

Icon: 서버를 선택합니다

그리고 Save버튼을 클릭합니다. 

 

13. 그리고 Network를 추가합니다.

 

14. 아래 정보를 입려 하고 Save버튼을 클릭합니다.

Type: Management(Cloud0)

Icon: Cloud

 

15. 케이블을 연결하고 FMC -eth0-MGMT에 연결합니다

그리고 Save버튼을 클릭합니다. 

 

16. Start버튼을 클릭합니다. 그러면 장비가 부팅을 시작합니다.

 

17. 장비 색이 파란색으로 변화하고 아이콘을 더블크릭 하면 아래와 같이 장비가 부팅이 진행과정을 확인 가능 합니다.

부팅이 완료될 때까지 기다립니다. 

 

18. 장비 색이 파란색으로 변화하고 아이콘을 더블크릭 하면 아래와 같이 장비가 부팅이 진행과정을 확인 가능 합니다.

부팅이 완료될 때까지 기다립니다. 

 

19. 로그인을 합니다

디폴트 로그인 정보는 아래와 같습니다.

ID: admin

Password: Admin123

 

디폴트로 MGMT Interface는 DHCP모드로 동작하기 때문에 아래 사진처럼 192.168.10.104 IP를 받아 왔습니다.

 

20. FMC 접속합니다

https://192.168.10.104

 

맨 아래 안전하지 않음 이동 버튼을 클릭합니다. 

21. 로그인을 합니다. 

 

22. 새로운 패스워드를 입력합니다. 

 

23. Accept 버튼을 클릭합니다. 

 

24. Finish 버튼을 클릭합니다. 

 

25. 90 Evaluation를 선택합니다.

그리고 Save버튼을 클릭합니다. 

 

26. 아래처럼 정상적으로 FMC가 동작합니다. 

 

지금까지 [2024][EVE-NG #12] Firewall Management Center6(FMC) 설치하기 글을 읽어 주셔서 감하바니다. 

+ Recent posts