안녕하세요. 

 

오늘은 [2024][Juniper SRX #5] Interface 설정 - RVI - untagged mode - L2기반에서 동작하는 Layer3 Interface에 대해서 확인해 보겠습니다. 

 

1. Layer3 Physical Interface - access mode

2. Layer3 Logical Interface - trunk mode

3. RVI IRB - access mode - L2기반에서 동작하는 Layer3 Interface

4. RVI IRB - trunk mode - L2기번에서 동작하는 Layer3 Interface

 

테스트를 위해서 아래처럼 Node 2개를 생성하고 케이블을 연결합니다

1. vSRX - ge-0/0/0

2. vIOS Switch - G0/0

 

 

1. Layer3 Physical Interface 테스트해 보겠습니다. 

 

vSRX Side - 

delete 디폴트 설정값을 지웁니다.

set system root-authentication plain-text-password : root 패스워드를 입력합니다. 

commit : 설정값을 적용 및 저장합니다. 

root@:~ # cli
root> configure 
Entering configuration mode

[edit]
root# delete 
This will delete the entire configuration
Delete everything under this level? [yes,no] (no) yes 

[edit]
root# set system root-authentication plain-text-password    
New password:
Retype new password:

[edit]
root# commit 

commit complete

[edit]
root# 

 

2. vSRX side

 

vlan을 생성합니다. 

vlan name: VL10

vlan-id: 10

 

그리고 vlan를 확인합니다. 

root# set vlans VL10 vlan-id 10

root> show vlans 

Routing instance        VLAN name             Tag          Interfaces
default-switch          VL10                  10       
                                                           ge-0/0/0.0*
default-switch          default               1        
                                                            

 

ge-0/0/0 access mode - untagged mode로 변경합니다.

ge-0/0/0 interface에 VL10를 설정합니다. 

인터페이스는 VLAN10만 허용합니다. tagged 포트가 아니기 때문에, VLAN 1개 이상 허용 할 수 없습니다.

root#  set interfaces ge-0/0/0 unit 0 family ethernet-switching interface-mode access
root#  set interfaces ge-0/0/0 unit 0 family ethernet-switching vlan members VL10

 

VL10를 l3-interface irb.10이랑 Mapping 합니다. 

root# set vlans VL10 l3-interface irb.10 

 

Interface상태를 확인합니다. 

root> show interfaces terse                 
Interface               Admin Link Proto    Local                 Remote
ge-0/0/0                up    up
ge-0/0/0.0              up    up   eth-switch
gr-0/0/0                up    up
ip-0/0/0                up    up
lsq-0/0/0               up    up
lt-0/0/0                up    up
mt-0/0/0                up    up
sp-0/0/0                up    up
sp-0/0/0.0              up    up   inet    
                                   inet6   
sp-0/0/0.16383          up    up   inet    
ge-0/0/1                up    up
ge-0/0/2                up    up
dsc                     up    up
fti0                    up    up
fxp0                    up    up
gre                     up    up
ipip                    up    up
irb                     up    up
irb.10                  up    up   inet     10.1.1.1/24     
lo0                     up    up
lo0.16384               up    up   inet     127.0.0.1           --> 0/0
lo0.16385               up    up   inet     10.0.0.1            --> 0/0
                                            10.0.0.16           --> 0/0
                                            128.0.0.1           --> 0/0
                                            128.0.0.4           --> 0/0
                                            128.0.1.16          --> 0/0
lo0.32768               up    up  
lsi                     up    up
mtun                    up    up
pimd                    up    up
pime                    up    up
pp0                     up    up
ppd0                    up    up
ppe0                    up    up
st0                     up    up
tap                     up    up
vlan                    up    down
vtep                    up    up

 

set interfaces ge-0/0/0 unit 0 family ethernet-switching interface-mode access
set interfaces ge-0/0/0 unit 0 family ethernet-switching vlan members VL10
set interfaces irb unit 10 family inet address 10.1.1.1/24
set vlans VL10 vlan-id 10

set vlans VL10 l3-interface irb.10 

 

Cisco Side

 

Vlan10를 만들고 Vlan를 확인합니다. 

Switch(config)#vlan 10
Switch(config-vlan)#end
Switch#show vlan br
*Jun 10 08:47:47.665: %SYS-5-CONFIG_I: Configured from console by consoleie

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Gi0/1, Gi0/2, Gi0/3, Gi1/0
                                                Gi1/1, Gi1/2, Gi1/3
10   VLAN0010                         active    Gi0/0
1002 fddi-default                     act/unsup 
1003 token-ring-default               act/unsup 
1004 fddinet-default                  act/unsup 
1005 trnet-default                    act/unsup 
Switch#

 

Interface를 설정합니다.

Switch(config)#interface gigabitEthernet 0/0
Switch(config-if)#switchport access vlan 10
Switch(config-if)#switchport mode access 
Switch(config-if)#

 

SVI Interface를 설정합니다.

Switch(config)#interface vlan 10
Switch(config-if)#ip address 10.1.1.2 255.255.255.0
Switch(config-if)#no shutdown 

 

Cisco Switch에서 SRX로 ping를 시도합니다.

Switch#ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Switch#

 

vSRX

Juniper SRX은 Zone Base Firewall입니다. 인터페이스를 사용하기 위해서 Zone 생성하고 Interface를 Zone안에 할당해주어야 합니다. 


set security zones security-zone trust host-inbound-traffic system-services ping
set security zones security-zone trust interfaces ge-0/0/0.0

root# set security zones security-zone trust interfaces ge-0/0/0.0 
root# set security zones security-zone trust host-inbound-trafic system-services ping

[edit]
root# commit 
commit complete

[edit]
root# 

 

Cisco Side

다시 Ping를 시도합니다.

Switch#ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/23/109 ms
Switch#

 

지금까지 [2024][Juniper SRX #5] Interface 설정 - RVI - untagged mode 글을 읽어 주셔서 감사합니다. 

안녕하세요. 

 

오늘은 [2024][Juniper SRX #4] Interface 설정 - Layer3 Logical Interface에 대해서 확인해 보겠습니다. 

 

1. Layer3 Physical Interface - untagged mode

2. Layer3 Logical Interface - tagged mode - sub interface개념

3. RVI - untagged mode - L2기반에서 동작하는 Layer3 Interface

4. RVI - tagged mode - L2기번에서 동작하는 Layer3 Interface

 

테스트를 위해서 아래처럼 Node 2개를 생성하고 케이블을 연결합니다

1. vSRX - ge-0/0/0

2. vIOS Switch - G0/0

 

 

1. Layer3 Physical Interface 테스트해 보겠습니다. 

 

vSRX Side - 

delete 디폴트 설정값을 지웁니다.

set system root-authentication plain-text-password : root 패스워드를 입력합니다. 

commit : 설정값을 적용 및 저장합니다. 

root@:~ # cli
root> configure 
Entering configuration mode

[edit]
root# delete 
This will delete the entire configuration
Delete everything under this level? [yes,no] (no) yes 

[edit]
root# set system root-authentication plain-text-password    
New password:
Retype new password:

[edit]
root# commit 

commit complete

[edit]
root# 

 

VLAN를 3개를 생성합니다.

VL10 - 10
VL20 - 20
VL30 - 30

왼쪽은 VLAN이름을 입니다.

오른쪽은 VLAN번호입니다. 

root# set vlans VL10 vlan-id 10                                        

[edit]
root# set vlans VL20 vlan-id 20 

[edit]
root# set vlans VL30 vlan-id 30 

[edit]
root# 

 

ge-0/0/0 인터페이스를 tagging 인터페이스로 설정합니다. 이 인터페이스를 통해서 VLAN 1개 이상을 전달받을 수 있습니다 즉 위에 설정한 VLAN 10, 20, 30이 Juniper Ge-0/0/0 tagging port로 트래픽을 받을 수 있습니다. 

root# set interfaces ge-0/0/0 vlan-tagging  
[edit]
root# set interfaces ge-0/0/0 unit 10 vlan-id 10       
[edit]
root# set interfaces ge-0/0/0 unit 10 family inet address 10.1.1.1/24         
[edit]
root# set interfaces ge-0/0/0 unit 20 vlan-id 20 
[edit]
root# set interfaces ge-0/0/0 unit 20 family inet address 20.1.1.1/24 
[edit]
root# set interfaces ge-0/0/0 unit 30 vlan-id 30   
[edit]
root# set interfaces ge-0/0/0 unit 30 family inet address 30.1.1.1/24  

 

Interface 상태를 확인합니다.


root> show interfaces terse | match inet 
ge-0/0/0.10             up    up   inet     10.1.1.1/24     
ge-0/0/0.20             up    up   inet     20.1.1.1/24     
ge-0/0/0.30             up    up   inet     30.1.1.1/24     
sp-0/0/0.0              up    up   inet    
                                   inet6   
sp-0/0/0.16383          up    up   inet    
lo0.16384               up    up   inet     127.0.0.1           --> 0/0
lo0.16385               up    up   inet     10.0.0.1            --> 0/0

root> 

 

Cisco Switch Side

 

Vlan 10, 20 and 30를 생성합니다. 

Switch(config)#vlan 10
Switch(config-vlan)#vlan 20
Switch(config-vlan)#vlan 30

 

Gi0/0 Interface를 Trunk로 생성합니다.

Switch(config)#int g0/0
Switch(config-if)#switchport trunk encapsulation dot1q 
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown  

 

Gi0/0 서브 인터페이스를 생성합니다.

Switch(config)#interface vlan 10
Switch(config-if)#ip address 10.1.1.2 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#interface vlan 20
Switch(config-if)#ip address 20.1.1.2 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#interface vlan 30
Switch(config-if)#ip address 30.1.1.2 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#

 

Interface 상태를 확인합니다.

Switch#show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet0/0     unassigned      YES unset  up                    up      
GigabitEthernet0/1     unassigned      YES unset  up                    up      
GigabitEthernet0/2     unassigned      YES unset  up                    up      
GigabitEthernet0/3     unassigned      YES unset  up                    up      
GigabitEthernet1/0     unassigned      YES unset  up                    up      
GigabitEthernet1/1     unassigned      YES unset  up                    up      
GigabitEthernet1/2     unassigned      YES unset  up                    up      
GigabitEthernet1/3     unassigned      YES unset  up                    up      
Vlan10                 10.1.1.2        YES manual up                    up      
Vlan20                 20.1.1.2        YES manual up                    up      
Vlan30                 30.1.1.3        YES manual up                    up      
Switch#


Cisco Switch에서 vSRX로 ping를 시도합니다.

Switch#ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Switch#

 

vSRX

Juniper SRX은 Zone Base Firewall입니다. 인터페이스를 사용하기 위해서 Zone 생성하고 Interface를 Zone안에 할당해주어야 합니다. 

root#set security zones security-zone trust_vl10 interfaces ge-0/0/0.10
root#set security zones security-zone trust_vl10 host-inbound-traffic system-services ping
root#set security zones security-zone trust_vl20 interfaces ge-0/0/0.20
root#set security zones security-zone trust_vl20 host-inbound-traffic system-services ping
root#set security zones security-zone trust_vl30 interfaces ge-0/0/0.30
root#set security zones security-zone trust_vl30 host-inbound-traffic system-services ping

 

root#set security zones security-zone trust_vl10 interfaces ge-0/0/0.10
root#set security zones security-zone trust_vl10 host-inbound-traffic system-services ping
root#set security zones security-zone trust_vl20 interfaces ge-0/0/0.20
root#set security zones security-zone trust_vl20 host-inbound-traffic system-services ping
root#set security zones security-zone trust_vl30 interfaces ge-0/0/0.30
root#set security zones security-zone trust_vl30 host-inbound-traffic system-services ping


root# commit 
commit complete

 

Cisco Switch에서 다시 Ping테스트를 시도합니다.

Switch#
Switch#ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/5 ms
Switch#ping 20.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 20.1.1.1, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/2 ms
Switch#ping 30.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 30.1.1.1, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/2 ms
Switch#

 

지금까지 [2024][Juniper SRX #4] Interface 설정 - Layer3 Logical Interface 글을 읽어 주셔서 감사합니다.

안녕하세요. 

 

오늘은 [2024][Juniper SRX #3] Interface 설정에 대해서 확인해 보겠습니다. 

 

1. Layer3 Physical Interface - untagged mode

2. Layer3 Logical Interface - tagged mode

3. RVI - untagged mode - L2기반에서 동작하는 Layer3 Interface

4. RVI - tagged mode - L2기번에서 동작하는 Layer3 Interface

 

테스트를 위해서 아래처럼 Node 2개를 생성하고 케이블을 연결합니다

1. vSRX - ge-0/0/0

2. vIOS Switch - G0/0

 

1. Layer3 Physical Interface 테스트해 보겠습니다. 

 

vSRX Side - 

delete 디폴트 설정값을 지웁니다.

set system root-authentication plain-text-password : root 패스워드를 입력합니다. 

commit : 설정값을 적용 및 저장합니다. 

root@:~ # cli
root> configure 
Entering configuration mode

[edit]
root# delete 
This will delete the entire configuration
Delete everything under this level? [yes,no] (no) yes 

[edit]
root# set system root-authentication plain-text-password    
New password:
Retype new password:

[edit]
root# commit 

commit complete

[edit]
root# 

 

Interface ge-0/0/0에 10.1.1.1/24 설정합니다. 

그리고 show interface terse | match ge-0/0/0를 통해서 IP를 확인합니다. 

 

- Set interfaces [인터페이스이름] [논리적 인터페이스넘버] [protocol종류] [IP주소/서브넷마스크]
※ 논리적 인터페이스는 일반적으로 0을 사용하며, protocol종류는 아래와 같음.
inet : ipv4inet6 : ipv6 mpls: mpls ethernet-switching : L2스위칭

root# set interfaces ge-0/0/0 unit 0 family inet address 10.1.1.1/24          

[edit]
root# commit 
commit complete

root> show interfaces terse | match ge-0/0/0 
ge-0/0/0                up    up
ge-0/0/0.0              up    up   inet     10.1.1.1/24     

 

Cisco Switch Side

Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#int g0/0
Switch(config-if)#no sw
Switch(config-if)#ip add 10.1.1.2 255.255.25
Switch(config-if)#no sh
Switch(config-if)#end
Switch#show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet0/0     10.1.1.2        YES manual up                    up      
GigabitEthernet0/1     unassigned      YES unset  up                    up      
GigabitEthernet0/2     unassigned      YES unset  up                    up      
GigabitEthernet0/3     unassigned      YES unset  up                    up      
GigabitEthernet1/0     unassigned      YES unset  up                    up      
GigabitEthernet1/1     unassigned      YES unset  up                    up      
GigabitEthernet1/2     unassigned      YES unset  up                    up      
GigabitEthernet1/3     unassigned      YES unset  up                    up      
Switch#
Switch#

 

Cisco Switch에서 vSRX 쪽으로 Ping 테스트

하지만 실패하였습니다. 그 이유는 vSRX장비는 보안 장비이기 때문에 기본 적으로 ping를 차단하기 때문에 ping이 실패합니다. 

Switch#ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Switch#

 

vSRX

Juniper SRX은 Zone Base Firewall입니다. 인터페이스를 사용하기 위해서 Zone 생성하고 Interface를 Zone안에 할당해주어야 합니다. 


set security zones security-zone trust host-inbound-traffic system-services ping
set security zones security-zone trust interfaces ge-0/0/0.0

root# set security zones security-zone trust interfaces ge-0/0/0 
root# set security zones security-zone trust host-inbound-traffic system-services  ping
[edit]
root# commit 
commit complete

 

Cisco Side

Cisco Switch에서 vSRX Interface로 Ping를 시도 시 아래와 같이 성공합니다. 

Switch#ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/96/473 ms
Switch#

 

지금까지 [2024][Juniper SRX #3] Interface 설정 - Layer3 Physical Interface 글을 읽어 주셔서 감사합니다.

안녕하세요.

 

이번에는 [2024][Juniper SRX #2] Interface Numbering입니다. 

주니퍼 포트 이름을 확인하기 위해서 샘플로 MX960 장비 사진을 가지고 왔습니다. 

 

https://www.juniper.net/documentation/us/en/hardware/mx960/topics/concept/mx960-fpc-pic-port-interface-numbering.html

 

MX960 PIC Port and Interface Numbering | Juniper Networks

Each port on a PIC corresponds to a unique interface name in the CLI. In the syntax of an interface name, a hyphen (-) separates the media type from the FPC slot number (represented as an FPC in the CLI). The FPC slot number corresponds to the first number

www.juniper.net

 

MX960를 Chassis형 라우터입니다. 

 

FPC - Flexible PIC Concentrator - 번호는 0부터 시작합니다

PIC -  Physical Interface Card - 번호는 0부터 시작합니다

Port -  Physical Interface Card에 Port를 의미합니다. - 번호는 0부터 시작합니다. 

 

아래 사진 빨간색 사각형이 FPC를 합니다. 번호는 왼쪽부터 오른쪽으로 시작합니다

아래 사진 파란색 사각형이 PIC를 합니다. 

아래 사진 초록색 사각형이 Port를 의미합니다.  

 

Port는 미티어 타입 별로 이름이 다르게 지정됩니다.

1. fe: Fast Etheretnet 포트를 의미합니다. Ex) fe-0/0/0     --> FPC 0 PIC 0 Port 0

2. ge: Gigabit Ethernet 포트를 의미합니다. Ex) ge-0/0/0   --> FPC 0 PIC 0 Port 0

3. xe: 10G Gigabit Ethernet 포트를 의미합니다. Ex) xe-1/0/1 -> FPC 1 PIC 0 Port 1

4. ae: Aggregated Ethernet 포트를 의미합니다. ae1: 두 번째 논리적인 인터페이    

5. reth: Redundant Ethernet 포트를 의미합니다. reth0: 첫 번째 Redundant Ethernet 포를 의미합니다.

 

장비 콘솔 연결 후 커맨드로 확인이 가능합니다. 

show chassis hardware 입력하면 아래처럼 표시됩니다.

FPC 0

PIC 0

root> show chassis hardware 
Hardware inventory:
Item             Version  Part number  Serial number     Description
Chassis                                fd45efae5e05      VSRX
Midplane        
System IO       
Routing Engine                                           VSRX-2CPU-4G memory
FPC 0                     BUILTIN      BUILTIN           FPC
  PIC 0                                                  VSRX DPDK GE
Power Supply 0  

 

이번에는 Interface port를 확인해 보겠습니다. 현재 EVE-NG에서 Juniper SRX를 생성했을 때 디폴트 값으로 인터페이스를 4개입니다. 

ge-0/0/0

ge-0/0/1

ge-0/0/2

fxp0 - MGMT Interface

root> show interfaces terse | grep ge-0/0 
ge-0/0/0                up    up
ge-0/0/1                up    up
ge-0/0/2                up    up

 

만약에 인터페이스를 더 추가하고 싶다면 아래처럼 수정합니다.

Ethernets에 숫자를 8로 입력하고 SRX를 부팅합니다. 

장비를 부팅 후 확인해 보겠습니다. 

ge-0/0/0 ~ 6 그리고 fxp0를 더 하면 총 8개 인터페이스를 확인할 수 있습니다.

인터페이스가 더 필요하시면 위에 사진처럼 인터페이스를 추가하면 됩니다. 

root> show interfaces terse | match ge-0/0 
ge-0/0/0                up    up
ge-0/0/1                up    up
ge-0/0/2                up    up
ge-0/0/3                up    up
ge-0/0/4                up    up
ge-0/0/5                up    up
ge-0/0/6                up    up

 

지금까지 [2024][Juniper SRX #2] Interface Numbering  글을 읽어주셔서 감사합니다. 

 

안녕하세요. 

 

오늘은 [2024][Juniper SRX #1] 기본 CLI 명령어를 확인해 보겠습니다. 

 

1. Operational mode

아래처럼 hostname> 이 상태가 Operation mode입니다. 

만약에 hostname이 vSRX이면 vSRX>으로 표시됩니다. 

 

이 모드에서는 show, monitor, request 등 주로 설정값 등을 확인할 때 이 모드를 사용합니다. 

root> 

 

예를 들어 Interface 상태를 확인하고 싶을 경우

show interface terse 

root> show interfaces terse 
Interface               Admin Link Proto    Local                 Remote
ge-0/0/0                up    up
gr-0/0/0                up    up
ip-0/0/0                up    up
lsq-0/0/0               up    up
lt-0/0/0                up    up
mt-0/0/0                up    up
sp-0/0/0                up    up
sp-0/0/0.0              up    up   inet    
                                   inet6   
sp-0/0/0.16383          up    up   inet    
ge-0/0/1                up    up
ge-0/0/2                up    up
dsc                     up    up
fti0                    up    up
fxp0                    up    up
fxp0.0                  up    up  
gre                     up    up
ipip                    up    up
irb                     up    up
lo0                     up    up
lo0.16384               up    up   inet     127.0.0.1           --> 0/0
lo0.16385               up    up   inet     10.0.0.1            --> 0/0
                                            10.0.0.16           --> 0/0
                                            128.0.0.1           --> 0/0
                                            128.0.0.4           --> 0/0
                                            128.0.1.16          --> 0/0
lo0.32768               up    up  
lsi                     up    up
mtun                    up    up
pimd                    up    up
pime                    up    up
pp0                     up    up
ppd0                    up    up
ppe0                    up    up
st0                     up    up
tap                     up    up
vlan                    up    down

root> 

 

2. configuration mode

이 모드로 들어가기 위해서는 아래처럼 operation mode에서 configure 명령어를 입력합니다. 

root>에서 root# 바뀌었습니다. #의미가 configuration mode를 의미합니다. 

이 모드에서는 edit, set, delete, activate 등의 명령어 사용가능

root> configure 
Entering configuration mode

[edit]
root# 

 

만약에 configuration mode에서 operation mode에 있는 명령어를 사용하고 싶으면 run 명령어를 앞에 사용합니다.

root# run show interfaces terse 
Interface               Admin Link Proto    Local                 Remote
ge-0/0/0                up    up
gr-0/0/0                up    up
ip-0/0/0                up    up
lsq-0/0/0               up    up
lt-0/0/0                up    up
mt-0/0/0                up    up
sp-0/0/0                up    up
sp-0/0/0.0              up    up   inet    
                                   inet6   
sp-0/0/0.16383          up    up   inet    
ge-0/0/1                up    up
ge-0/0/2                up    up
dsc                     up    up
fti0                    up    up
fxp0                    up    up
fxp0.0                  up    up  
gre                     up    up
ipip                    up    up
irb                     up    up
lo0                     up    up
lo0.16384               up    up   inet     127.0.0.1           --> 0/0
lo0.16385               up    up   inet     10.0.0.1            --> 0/0
                                            10.0.0.16           --> 0/0
                                            128.0.0.1           --> 0/0
                                            128.0.0.4           --> 0/0
                                            128.0.1.16          --> 0/0
lo0.32768               up    up  
lsi                     up    up
mtun                    up    up
pimd                    up    up
pime                    up    up
pp0                     up    up
ppd0                    up    up
ppe0                    up    up
st0                     up    up
tap                     up    up
vlan                    up    down

[edit]
root# 

 

3. 계층 간 이동 명령어 

3-1 edit

3-2 top

3-3 up

3-4 exit

 

Juniper는 리눅스 기반에 동작하기 때문에 리눅스에 Statement Hierarchy 구조를 사용합니다. 

 

top 명령어

현재 interfaces 안에 있습니다. 이 상태에서 top명령어를 이용하고 최상으로 돌아갑니다.

최송이는 configuration mode입니다. 

root# edit interfaces 

[edit interfaces]

root# top 

[edit]
root# 

 

up 명령어

 

현재 system -> services -> ftp 위치에 있습니다.

up 명령어를 사용하면 바로 윗단계 services로 이동합니다. 

root# edit system services ftp 

[edit system services ftp]
root# 

root# up 

[edit system services]
root# 

 

만약에 2단계 위로 올라가고 싶으면 up 2 입력하면 됩니다.

[edit system services ftp]
root# up 2 

[edit system]
root#

 

exit 명령어

한 단계 위로 이동 합니다. 

또 configuration mode 최상위에서 exit 입력하면 operation mode로 진입합니다. 

root# edit system 

[edit system]
root# 

root# exit 

[edit]
root# 

root# exit 

Exiting configuration mode

root> 

 

4. 명령어 단축키 사용방법

- Ctrl + p 또는 위 화살표키: 직전명령어호출
- Ctrl + n 또는 아래 화살표키 : 직전명령어 간 이동
- Ctrl + a, e : 명령어 제일 앞, 뒤으로 커서 이동
- Ctrl + w : 커서 앞 또는 커서가 위치한 단어 삭제

 

5. 설정 추가 삭제 명령어

set: 설정 추가 명령어

delete: 설정 삭제 명령어

 

set 명령어로 hostname를 설정해 보겠습니다. 

 

주니퍼 디폴트 값으로 root 비밀번호가 없기 때문에 commit를 눌러서 변경값이 저장되지 않습니다.

우선 root password를 입력합니다.

set system root-authentication plain-text-password 

 

그리고 호스트이름을 변경합니다

set system host-name vSRX

 

그리고 설정값을 저장 및 즉시 변경 합니다. 

commit

 

Hostname이 바뀌었습니다. 

root> configure 
root# set system root-authentication plain-text-password 
New password:
Retype new password:

root# set system host-name vSRX 

[edit]
root# commit 
commit complete

[edit]
root@vSRX# 

 

이번에는 delete 명령어를 사용해 보겠습니다.

 

set system services ftp 이 명령어를 삭제해 보겠습니다.

delete system services ftp

root@vSRX> show configuration | display set | no-more 
set version 21.3R1.9
set system root-authentication encrypted-password "$6$L1Uj2iTj$/c8wM7UteO/L/q5NWbwvvTiYhwADjApBAJ7LQCQaZDVQfgwStnuOH36if38V.CMAxpr3Ia2Yyul0TGgHTdSbg/"
set system services ftp
set system services ssh
set system services web-management http interface fxp0.0
set system services web-management https system-generated-certificate
set system services web-management https interface fxp0.0
set system syslog file interactive-commands interactive-commands any
set system syslog file messages any any
set system syslog file messages authorization info
set system license autoupdate url https://ae1.juniper.net/junos/key_retrieval
set security screen ids-option untrust-screen icmp ping-death
set security screen ids-option untrust-screen ip source-route-option
set security screen ids-option untrust-screen ip tear-drop
set security screen ids-option untrust-screen tcp syn-flood alarm-threshold 1024
set security screen ids-option untrust-screen tcp syn-flood attack-threshold 200
set security screen ids-option untrust-screen tcp syn-flood source-threshold 1024
set security screen ids-option untrust-screen tcp syn-flood destination-threshold 2048
set security screen ids-option untrust-screen tcp syn-flood queue-size 2000
set security screen ids-option untrust-screen tcp syn-flood timeout 20
set security screen ids-option untrust-screen tcp land
set security policies from-zone trust to-zone trust policy default-permit match source-address any
set security policies from-zone trust to-zone trust policy default-permit match destination-address any
set security policies from-zone trust to-zone trust policy default-permit match application any
set security policies from-zone trust to-zone trust policy default-permit then permit
set security policies from-zone trust to-zone untrust policy default-permit match source-address any
set security policies from-zone trust to-zone untrust policy default-permit match destination-address any
set security policies from-zone trust to-zone untrust policy default-permit match application any
set security policies from-zone trust to-zone untrust policy default-permit then permit
set security policies pre-id-default-policy then log session-close
set security zones security-zone trust tcp-rst
set security zones security-zone untrust screen untrust-screen
set interfaces fxp0 unit 0




root@vSRX> configure 
Entering configuration mode

[edit]
root@vSRX# delete system services ftp 

[edit]
root@vSRX# commit 
commit complete

[edit]
root@vSRX# run show configuration | display set | match ftp 

[edit]
root@vSRX# 

 

6. Pipe 명령어 사용 방법

- count : 표시되는 값의 라인 수를 출력함 
- display : 설정값등을 보여주는 방식을 변경하여 표시 
             detail : 설정값에 주석으로 추가설정 가능한 예제를 표시 
             set : 설정값을 set형식으로 표시 
            xml : 설정값을 xml형식으로 표시 
- except : 특정 값을 제외한 모든 값을 표시 
- find : 특정값이 처음으로 시작되는 위치부터 표시 
- match : 특정값이 포함된 값만 표시 
- no-more : 표시내용이 한 페이지를 넘더라도 한 번에 모든 내용을 출력함 
- hold : 표시내용이 한 페이지를 넘을 때 한 페이지단위로 표시하며 마지막에 
--More-- 표시를 하지 않음 
- save : 표시되는 값을 파일로 바로 저장 ex) show config | save 20120406.txt 
- last : 표시내용의 마지막 부분을 표시 ex ) show log message | last 30(마지막 30라인만 출력) 
- trim : 표시되는 값을 왼쪽을 기준으로 특정문자 수만큼 삭제하고 표시 * show log message Apr 6 15:55:22 SRX210 login: Login attempt for user stcon from host 1.1.1.100 * show log message | trim 15 (왼쪽기준으로 15자 삭제하고 출력) SRX210 login: Login attempt for user stcon from host 1.1.1.100

 

현재 juniper 방화벽 설정값 확인 하기

root@vSRX> show configuration     
## Last commit: 2024-06-09 12:47:19 UTC by root
version 21.3R1.9;
system {
    root-authentication {
        encrypted-password "$6$L1Uj2iTj$/c8wM7UteO/L/q5NWbwvvTiYhwADjApBAJ7LQCQaZDVQfgwStnuOH36if38V.CMAxpr3Ia2Yyul0TGgHTdSbg/"; ## SECRET-DATA
    }
    services {
        ssh;
        web-management {
            http {
                interface fxp0.0;
            }
            https {
                system-generated-certificate;
                interface fxp0.0;
            }
        }
    }
    syslog {
        file interactive-commands {
            interactive-commands any;
        }
        file messages {                 
            any any;
            authorization info;
        }
    }
    license {
        autoupdate {
            url https://ae1.juniper.net/junos/key_retrieval;
        }
    }
}
security {
    screen {
        ids-option untrust-screen {
            icmp {
                ping-death;
            }
            ip {
                source-route-option;
                tear-drop;
            }
            tcp {
                syn-flood {
                    alarm-threshold 1024;
                    attack-threshold 200;
                    source-threshold 1024;
                    destination-threshold 2048;
                    queue-size 2000; ## Warning: 'queue-size' is deprecated
                    timeout 20;
                }
                land;
            }
        }
    }
    policies {
        from-zone trust to-zone trust {
            policy default-permit {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }                               
        from-zone trust to-zone untrust {
            policy default-permit {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        pre-id-default-policy {
            then {
                log {
                    session-close;
                }
            }
        }
    }
    zones {
        security-zone trust {
            tcp-rst;                    
        }
        security-zone untrust {
            screen untrust-screen;
        }
    }
}
interfaces {
    fxp0 {
        unit 0;
    }
}

root@vSRX>

 

set 방식으로 설정값 표시 하기

show configuration | dispaly set

root@vSRX> show configuration | display set    
set version 21.3R1.9
set system root-authentication encrypted-password "$6$L1Uj2iTj$/c8wM7UteO/L/q5NWbwvvTiYhwADjApBAJ7LQCQaZDVQfgwStnuOH36if38V.CMAxpr3Ia2Yyul0TGgHTdSbg/"
set system services ssh
set system services web-management http interface fxp0.0
set system services web-management https system-generated-certificate
set system services web-management https interface fxp0.0
set system syslog file interactive-commands interactive-commands any
set system syslog file messages any any
set system syslog file messages authorization info
set system license autoupdate url https://ae1.juniper.net/junos/key_retrieval
set security screen ids-option untrust-screen icmp ping-death
set security screen ids-option untrust-screen ip source-route-option
set security screen ids-option untrust-screen ip tear-drop
set security screen ids-option untrust-screen tcp syn-flood alarm-threshold 1024
set security screen ids-option untrust-screen tcp syn-flood attack-threshold 200
set security screen ids-option untrust-screen tcp syn-flood source-threshold 1024
set security screen ids-option untrust-screen tcp syn-flood destination-threshold 2048
set security screen ids-option untrust-screen tcp syn-flood queue-size 2000
set security screen ids-option untrust-screen tcp syn-flood timeout 20
set security screen ids-option untrust-screen tcp land
---(more)---

 

위에 --(more)-- 표시 없이 한꺼번에 output 표시하기. 

root@vSRX> show configuration | display set | no-more 
set version 21.3R1.9
set system root-authentication encrypted-password "$6$L1Uj2iTj$/c8wM7UteO/L/q5NWbwvvTiYhwADjApBAJ7LQCQaZDVQfgwStnuOH36if38V.CMAxpr3Ia2Yyul0TGgHTdSbg/"
set system services ssh
set system services web-management http interface fxp0.0
set system services web-management https system-generated-certificate
set system services web-management https interface fxp0.0
set system syslog file interactive-commands interactive-commands any
set system syslog file messages any any
set system syslog file messages authorization info
set system license autoupdate url https://ae1.juniper.net/junos/key_retrieval
set security screen ids-option untrust-screen icmp ping-death
set security screen ids-option untrust-screen ip source-route-option
set security screen ids-option untrust-screen ip tear-drop
set security screen ids-option untrust-screen tcp syn-flood alarm-threshold 1024
set security screen ids-option untrust-screen tcp syn-flood attack-threshold 200
set security screen ids-option untrust-screen tcp syn-flood source-threshold 1024
set security screen ids-option untrust-screen tcp syn-flood destination-threshold 2048
set security screen ids-option untrust-screen tcp syn-flood queue-size 2000
set security screen ids-option untrust-screen tcp syn-flood timeout 20
set security screen ids-option untrust-screen tcp land
set security policies from-zone trust to-zone trust policy default-permit match source-address any
set security policies from-zone trust to-zone trust policy default-permit match destination-address any
set security policies from-zone trust to-zone trust policy default-permit match application any
set security policies from-zone trust to-zone trust policy default-permit then permit
set security policies from-zone trust to-zone untrust policy default-permit match source-address any
set security policies from-zone trust to-zone untrust policy default-permit match destination-address any
set security policies from-zone trust to-zone untrust policy default-permit match application any
set security policies from-zone trust to-zone untrust policy default-permit then permit
set security policies pre-id-default-policy then log session-close
set security zones security-zone trust tcp-rst
set security zones security-zone untrust screen untrust-screen
set interfaces fxp0 unit 0

 

- find 명령어 - 특정값이 처음으로 시작되는 위치부터 추력 

위에 설정값에서 policies 줄이 있는 곳부터 끝까지 출력해 보겠습니다.

root@vSRX> show configuration | display set | find policies 
set security policies from-zone trust to-zone trust policy default-permit match source-address any
set security policies from-zone trust to-zone trust policy default-permit match destination-address any
set security policies from-zone trust to-zone trust policy default-permit match application any
set security policies from-zone trust to-zone trust policy default-permit then permit
set security policies from-zone trust to-zone untrust policy default-permit match source-address any
set security policies from-zone trust to-zone untrust policy default-permit match destination-address any
set security policies from-zone trust to-zone untrust policy default-permit match application any
set security policies from-zone trust to-zone untrust policy default-permit then permit
set security policies pre-id-default-policy then log session-close
set security zones security-zone trust tcp-rst
set security zones security-zone untrust screen untrust-screen
set interfaces fxp0 unit 0

 

- match 특정값이 포함된 값만 표시해 보겠습니다

zones이라는 단어가 있는 줄만 표시해 보겠습니다. 

root@vSRX> show configuration | display set | match zones 
set security zones security-zone trust tcp-rst
set security zones security-zone untrust screen untrust-screen

root@vSRX> 

 

- except: 특정 값을 제외한 모든 값을 표시합니다.

zones이라는 단어가 있는 줄을 제외하고 출력해 보겠습니다

root@vSRX> show configuration | display set | except zones 
set version 21.3R1.9
set system root-authentication encrypted-password "$6$L1Uj2iTj$/c8wM7UteO/L/q5NWbwvvTiYhwADjApBAJ7LQCQaZDVQfgwStnuOH36if38V.CMAxpr3Ia2Yyul0TGgHTdSbg/"
set system services ssh
set system services web-management http interface fxp0.0
set system services web-management https system-generated-certificate
set system services web-management https interface fxp0.0
set system syslog file interactive-commands interactive-commands any
set system syslog file messages any any
set system syslog file messages authorization info
set system license autoupdate url https://ae1.juniper.net/junos/key_retrieval
set security screen ids-option untrust-screen icmp ping-death
set security screen ids-option untrust-screen ip source-route-option
set security screen ids-option untrust-screen ip tear-drop
set security screen ids-option untrust-screen tcp syn-flood alarm-threshold 1024
set security screen ids-option untrust-screen tcp syn-flood attack-threshold 200
set security screen ids-option untrust-screen tcp syn-flood source-threshold 1024
set security screen ids-option untrust-screen tcp syn-flood destination-threshold 2048
set security screen ids-option untrust-screen tcp syn-flood queue-size 2000
set security screen ids-option untrust-screen tcp syn-flood timeout 20
set security screen ids-option untrust-screen tcp land
set security policies from-zone trust to-zone trust policy default-permit match source-address any
set security policies from-zone trust to-zone trust policy default-permit match destination-address any
set security policies from-zone trust to-zone trust policy default-permit match application any
set security policies from-zone trust to-zone trust policy default-permit then permit
set security policies from-zone trust to-zone untrust policy default-permit match source-address any
set security policies from-zone trust to-zone untrust policy default-permit match destination-address any
set security policies from-zone trust to-zone untrust policy default-permit match application any
set security policies from-zone trust to-zone untrust policy default-permit then permit
set security policies pre-id-default-policy then log session-close
set interfaces fxp0 unit 0

root@vSRX>

 

save - 출력값을 파일로 저장하는 명령어입니다

 

설정값을 file로 저장해 보겠습니다. 

file 이름은 config_backup입니다. 

 

파일을 확인하기 위해서는 file list 명령어를 입력합니다. 

root@vSRX> show configuration | display set | save config_backup 
Wrote 32 lines of output to 'config_backup'

root@vSRX> file list 

/root/:
.cshrc@ -> /packages/mnt/os-runtime/root/.cshrc
.login@ -> /packages/mnt/os-runtime/root/.login
.profile@ -> /packages/mnt/os-runtime/root/.profile
config_backup

root@vSRX> 

 

파일 내용 확인하기

file show 파일 이름


root@vSRX> file show config_backup 
set version 21.3R1.9
set system root-authentication encrypted-password "$6$L1Uj2iTj$/c8wM7UteO/L/q5NWbwvvTiYhwADjApBAJ7LQCQaZDVQfgwStnuOH36if38V.CMAxpr3Ia2Yyul0TGgHTdSbg/"
set system services ssh
set system services web-management http interface fxp0.0
set system services web-management https system-generated-certificate
set system services web-management https interface fxp0.0
set system syslog file interactive-commands interactive-commands any
set system syslog file messages any any
set system syslog file messages authorization info
set system license autoupdate url https://ae1.juniper.net/junos/key_retrieval
set security screen ids-option untrust-screen icmp ping-death
set security screen ids-option untrust-screen ip source-route-option
set security screen ids-option untrust-screen ip tear-drop
set security screen ids-option untrust-screen tcp syn-flood alarm-threshold 1024
set security screen ids-option untrust-screen tcp syn-flood attack-threshold 200
set security screen ids-option untrust-screen tcp syn-flood source-threshold 1024
set security screen ids-option untrust-screen tcp syn-flood destination-threshold 2048
set security screen ids-option untrust-screen tcp syn-flood queue-size 2000
set security screen ids-option untrust-screen tcp syn-flood timeout 20
set security screen ids-option untrust-screen tcp land
set security policies from-zone trust to-zone trust policy default-permit match source-address any
set security policies from-zone trust to-zone trust policy default-permit match destination-address any
set security policies from-zone trust to-zone trust policy default-permit match application any
set security policies from-zone trust to-zone trust policy default-permit then permit
set security policies from-zone trust to-zone untrust policy default-permit match source-address any
set security policies from-zone trust to-zone untrust policy default-permit match destination-address any
set security policies from-zone trust to-zone untrust policy default-permit match application any
set security policies from-zone trust to-zone untrust policy default-permit then permit
set security policies pre-id-default-policy then log session-close
set security zones security-zone trust tcp-rst
set security zones security-zone untrust screen untrust-screen
set interfaces fxp0 unit 0

root@vSRX>

 

last: 표시내용의 마지막 부분을 표시합니다. 

ex) 로그에 마지막 10줄만 표시 - 즉 최신 로그 10개만 출력입니다. 

root@vSRX> show log messages | last 10 
Jun  9 13:02:53  vSRX srxpfe[20805]: pconn_client_create: RE address for IRI1 1000080 cid is 0
Jun  9 13:03:05  vSRX last message repeated 4 times
Jun  9 13:03:14  vSRX last message repeated 3 times
Jun  9 13:03:17  vSRX mgd[23313]: UI_CMDLINE_READ_LINE: User 'root', command 'show log messages '
Jun  9 13:03:17  vSRX srxpfe[20805]: pconn_client_create: RE address for IRI1 1000080 cid is 0
Jun  9 13:03:35  vSRX last message repeated 6 times
Jun  9 13:03:53  vSRX last message repeated 6 times
Jun  9 13:03:55  vSRX mgd[23313]: UI_CMDLINE_READ_LINE: User 'root', command 'show log messages | last 10 '
                                        
root@vSRX> 

 

Pipe옵션은 중복에서도 사용 가능 합니다. 

show log messages 출력

match VSRX 이 단어가 있는 messages만 출력

last 10 마지막으로부터 최신 10개 log만 출

root@vSRX> show log messages | match VSRX | last 10 
Jun  9 13:03:56  vSRX srxpfe[20805]: pconn_client_create: RE address for IRI1 1000080 cid is 0
Jun  9 13:04:06  vSRX last message repeated 3 times
Jun  9 13:04:45  vSRX last message repeated 13 times
Jun  9 13:04:47  vSRX mgd[23313]: UI_CMDLINE_READ_LINE: User 'root', command 'show log messages | match VSRX '
Jun  9 13:04:48  vSRX srxpfe[20805]: pconn_client_create: RE address for IRI1 1000080 cid is 0
Jun  9 13:04:51  vSRX srxpfe[20805]: pconn_client_create: RE address for IRI1 1000080 cid is 0
Jun  9 13:04:53  vSRX mgd[23313]: UI_CMDLINE_READ_LINE: User 'root', command 'show log messages | match VSRX | last 10 '
                                        
root@vSRX> 

 

?

입력하면 실행 가능한 명려어가 표시 됩니다. 

root@vSRX> ?
Possible completions:
  clear                Clear PPM related statistics information
  configure            Manipulate software configuration information
  file                 Perform file operations
  help                 Provide help information
  load                 Load information from file
  monitor              Show real-time debugging information
  mtrace               Trace multicast path from source to receiver
  op                   Invoke an operation script
  ping                 Ping remote target
  probe                Probe interfaces on remote target
  quit                 Exit the management session
  request              Make system-level requests
  restart              Restart software process
  scp                  Copy files via ssh
  set                  Set CLI properties, date/time, craft interface message
  show                 Show system information
  ssh                  Start secure shell on another host
  start                Start shell
  telnet               Telnet to another host
  test                 Perform diagnostic debugging
  traceroute

 

지금까지 [2024][Juniper SRX #1] 기본 CLI 명령어 글을 읽어주셔서 감사합니다. 

 

 

안녕하세요.

 

오늘은 [2024][EVE-NG #16] Juniper QFX 스위치 설치하기입니다.

 

1. EVE-NG 공식 홈페이지입니다.

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-juniper-vqfx/

 

Juniper vQFX -

Versions this guide is based on: EVE Image Foldername Downloaded Filename Version vCPUs vRAM vqfxpfe-10K-F-17.4R1.16 VQFX10K RE Disk Image 17.4R1 2 2048 vqfxre-10K-F-17.4R1.16 VQFX10K PFE Disk Image 17.4R1 2 4096   Instructions Other versions should …

www.eve-ng.net

 

vqfxre-  control plan

vqfxpfe- data plan

으로 생각하시면 됩니다. 

 

2. Juniper QFX 스위 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

예전 버전은 폴더 하나에 Control and Dataplan이 합쳐진 버전이었으니, 특정 버전부터는 아래와 같이 

re-> Control Plan

pfe -> Data Plan으로 나뉘어 있습니다.

2개 이미지를 서로 연동해야지 실습이 가능합니다. 

 

3. 아래 사진처럼 Juniper QFX 스위치 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

vmxvcp- 

vmxvfp- 

저는 vqfxre-10K-F-20.2 R1.10 랑 vqfxpfe-10K-F-20.2R1.10를 준비하였습니다. 

 

4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

5. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

6. Juniper vQFX 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다. 

 

7. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

8. 폴더를 확인합니다

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al | grep qfx
drwxr-xr-x  2 root root 4096 Jun  9 09:57 vqfxpfe-10K-F-20.2R1.10
drwxr-xr-x  2 root root 4096 Jun  9 09:57 vqfxre-10K-F-20.2R1.10
root@eve-ng:/opt/unetlab/addons/qemu# 

 

9. 파일을 확인합니다.

vqfxre- 파일 확인

root@eve-ng:/opt/unetlab/addons/qemu# cd vqfxre-10K-F-20.2R1.10/
root@eve-ng:/opt/unetlab/addons/qemu/vqfxre-10K-F-20.2R1.10# ls
hda.qcow2

 

vqfxpfe- 파일 확인

root@eve-ng:/opt/unetlab/addons/qemu# cd vqfxpfe-10K-F-20.2R1.10/
root@eve-ng:/opt/unetlab/addons/qemu/vqfxpfe-10K-F-20.2R1.10# ls
hda.qcow2

 

10. 퍼미션을 수정합니다.

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

11. EVE-NG를 접속합니다.

http://192.168.40.128

 

12. 로그인 후 node를 추가합니다.

template: Juniper vQFX RE

image: vqfxre-10K-F-20.2 R1.10

icon:  JunipervQFXre

그리고 Save버튼을 클릭합니다. 

 

13. node를 추가합니다.

template: Juniper vQFX PFE

image: vqfxpfe-10K-F-20.2 R1.10

icon:  JunipervQFXpfe

그리고 Save버튼을 클릭합니다. 

 

14. 링크를 연결합니다.  vQFX-RE랑 vQFX-PFE를 em1/int 인터페이스에 연결합니다. 

 

15. 두대 장비를 모두 다 Start 버튼을 클릭합니다. 

 

16. 두대 장비를 모두 다 Start 버튼을 클릭합니다. 

RE 아이콘을 더블클릭 합니다. 그리고 부팅이 완료될 때까지 기다립니다. 

 

17. 기본 로그인 정보는 아래와 같습니다.

ID: root

Password: Juniper

 

root@vqfx-re> show chassis hardware 
Hardware inventory:
Item             Version  Part number  Serial number     Description
Chassis                                VM5F3D5FF6E7     

{master:0}
root@vqfx-re> show chassis fpc    
                     Temp  CPU Utilization (%)   CPU Utilization (%)  Memory    Utilization (%)
Slot State            (C)  Total  Interrupt      1min   5min   15min  DRAM (MB) Heap     Buffer
  0  Empty           
  1  Empty           
  2  Empty           
  3  Empty           
  4  Empty           
  5  Empty           
  6  Empty           
  7  Empty           
  8  Empty           
  9  Empty           

{master:0}
root@vqfx-re> 

 

위에 표에 표시면 현재 fpc가 아직 부팅이 끝나지 않았으면 위와 같이 slot0에 아무런 정보가 없습니다.

몇 분 더 기다립니다.

root@vqfx-re> show chassis fpc         
                     Temp  CPU Utilization (%)   CPU Utilization (%)  Memory    Utilization (%)
Slot State            (C)  Total  Interrupt      1min   5min   15min  DRAM (MB) Heap     Buffer
  0  Online           Testing  71        30        0      0      0    1920        0         50
  1  Empty           
  2  Empty           
  3  Empty           
  4  Empty           
  5  Empty           
  6  Empty           
  7  Empty           
  8  Empty           
  9  Empty  

 

위에 Slot0이 state가 Online으로 바뀌었고 FPC가 인식되었습니다. 이제 show interface terse 통해서 인터페이스가 제대로 표시되는지 확인합니다.

root@vqfx-re> show interfaces terse 
Interface               Admin Link Proto    Local                 Remote
gr-0/0/0                up    up
pfe-0/0/0               up    up
pfe-0/0/0.16383         up    up   inet    
                                   inet6   
pfh-0/0/0               up    up
pfh-0/0/0.16383         up    up   inet    
pfh-0/0/0.16384         up    up   inet    
xe-0/0/0                up    up
xe-0/0/0.0              up    up   inet    
xe-0/0/1                up    up
xe-0/0/1.0              up    up   inet    
xe-0/0/2                up    up
xe-0/0/2.0              up    up   inet    
xe-0/0/3                up    up
xe-0/0/3.0              up    up   inet    
xe-0/0/4                up    up
xe-0/0/4.0              up    up   inet    
xe-0/0/5                up    up
xe-0/0/5.0              up    up   inet    
xe-0/0/6                up    up
xe-0/0/6.0              up    up   inet    
xe-0/0/7                up    up
xe-0/0/7.0              up    up   inet    
xe-0/0/8                up    up
xe-0/0/8.0              up    up   inet    
xe-0/0/9                up    up
xe-0/0/9.0              up    up   inet    
xe-0/0/10               up    up
xe-0/0/10.0             up    up   inet    
xe-0/0/11               up    up
xe-0/0/11.0             up    up   inet    
bme0                    up    up
bme0.0                  up    up   inet     128.0.0.1/2     
                                            128.0.0.4/2     
                                            128.0.0.16/2    
                                            128.0.0.63/2    
cbp0                    up    up
dsc                     up    up
em0                     up    up
em0.0                   up    up   inet    
em1                     up    up
em1.0                   up    up   inet     169.254.0.2/24  
em2                     up    up
em2.32768               up    up   inet     192.168.1.2/24  
em3                     up    up
em4                     up    up        
em4.32768               up    up   inet     192.0.2.2/24    
em5                     up    up
em6                     up    up
em7                     up    up
em8                     up    up
em9                     up    up
em10                    up    up
em11                    up    up
em12                    up    up
em13                    up    up
em14                    up    up
esi                     up    up
fti0                    up    up
gre                     up    up
ipip                    up    up
irb                     up    up
jsrv                    up    up
jsrv.1                  up    up   inet     128.0.0.127/2   
lo0                     up    up
lo0.0                   up    up   inet    
                                   inet6    fe80::205:860f:fc71:d000
lo0.16385               up    up   inet    
lsi                     up    up        
mtun                    up    up
pimd                    up    up
pime                    up    up
pip0                    up    up
tap                     up    up
vme                     up    down
vtep                    up    up

{master:0}
root@vqfx-re> 

 

인터페이스가 정상적으로 동작합니다.

 

지금까지 [2024][EVE-NG #16] Juniper QFX 스위치 설치하기 글을 읽어 주셔서 감사합니다. 

안녕하세요.

 

오늘은 [2024][EVE-NG #15] Juniper MX 라우터 설치하기입니다.

 

1. EVE-NG 공식 홈페이지입니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-juniper-vmx-16-x-17-x/

 

Juniper vMX 16.X, 17.X -

This guide is based on version: EVE Image Folderame Downloaded Filename Version vCPUs vRAM vmxvcp-17.1R1.8-domestic-VCP vmx-bundle 17.1R1.8.tgz Junos:17.1R1.8 1 1 Gb vmxvcp-17.1R1.8-domestic-VFP vmx-bundle 17.1R1.8.tgz Junos:17.1R1.8 3 4 GB   Instructions

www.eve-ng.net

 

 

2. Juniper MX라우터 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

예전 버전은 vmx- 폴더 하나에 Control and Dataplan이 합쳐진 버전이었으니, 특정 버전부터는 아래와 같이 

VCP -> Control Plan

VFP -> Data Plan으로 나뉘어 있습니다.

 

3. 아래 사진처럼 Juniper MX 라우터 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

vmxvcp- 

vmxvfp- 

폴더를 준비하였습니다.

4. EVE-NG를 구동합니다

 

5. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

6. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

7. Juniper vMX 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다. 

 

8. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

9. 폴더를 확인합니다

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al | grep vmx
drwxr-xr-x  2 root root 4096 Jun  9 07:56 vmxvcp-16.2R1.6-domestic-VCP
drwxr-xr-x  2 root root 4096 Jun  9 07:56 vmxvcp-17.1R1.8-domestic-VCP
drwxr-xr-x  2 root root 4096 Jun  9 07:57 vmxvfp-16.2R1.6-domestic-VFP
drwxr-xr-x  2 root root 4096 Jun  9 07:58 vmxvfp-17.1R1.8-domestic-VFP
root@eve-ng:/opt/unetlab/addons/qemu# 

 

10. 파일을 확인합니다. 

vmxvcp 파일을 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd vmxvcp-17.1R1.8-domestic-VCP/
root@eve-ng:/opt/unetlab/addons/qemu/vmxvcp-17.1R1.8-domestic-VCP# ls
hda.qcow2  hdb.qcow2  hdc.qcow2

 

vmxvfp 파일을 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd vmxvfp-17.1R1.8-domestic-VFP/
root@eve-ng:/opt/unetlab/addons/qemu/vmxvfp-17.1R1.8-domestic-VFP# ls
hda.qcow2

 

11. 퍼미션을 수정합니다.

폴더 위치는 상관없습니다.

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

12. EVE-NG를 접속합니다.

http://192.168.40.128

 

13. 로그인 후 node를 추가합니다.

template: Juniper vMX VCP

image: vmxvcp-17.1R1

icon:  JuniperMX

그리고 Save버튼을 클릭합니다. 

14. 로그인 후 node를 추가합니다.

template: Juniper vMX VFP

image: vmxvfp-17.1R1

icon:  JuniperMX

그리고 Save버튼을 클릭합니다. 

 

15.  아래 사진처럼 VCP랑 VFP선을 em1 / int 인터페이스에 연결합니다.

 

16. 두장비를 Start버튼을 눌러서 구동시킵니다.

 

17. 부팅이 완료될 때까지 기다립니다. 

 

18. 부팅이 완료되었습니다

기본 로그인 정보는 아래와 같습니다

ID: root

Passwrod: 없

 

아래처럼 show chassis hardware 입력하면 

VCP - Routing Engine

VFP - FPC 
정상적으로 동작하는 걸 확인 가능합니다.

 

또는 

show chassis fpc 명령어로도 확인 가능합니다

 

fpc가 정상적으로 동작하면 show interface terse 명령어를 입력했을 때 인터페이스 정보들이 나타납니다.


FreeBSD/amd64 (Amnesiac) (ttyu0)

--- JUNOS 17.1R1.8 Kernel 64-bit  JNPR-10.3-20170209.344539_build
root@:~ # cli
root> 

root> show chassis hardware 
Hardware inventory:
Item             Version  Part number  Serial number     Description
Chassis                                VM6665662857      VMX
Midplane        
Routing Engine 0                                         RE-VMX
CB 0                                                     VMX SCB
CB 1                                                     VMX SCB
FPC 0                                                    Virtual FPC
  CPU            Rev. 1.0 RIOT         123XYZ987        

root> show chassis fpc               
                     Temp  CPU Utilization (%)   CPU Utilization (%)  Memory    Utilization (%)
Slot State            (C)  Total  Interrupt      1min   5min   15min  DRAM (MB) Heap     Buffer
  0  Online           Testing 100         0       41      9      3    512        28          0
  1  Empty           
  2  Empty           
  3  Empty           
  4  Empty           
  5  Empty           
  6  Empty           
  7  Empty           
  8  Empty           
  9  Empty           
 10  Empty           
 11  Empty           

root> 

root> show interfaces terse 
Interface               Admin Link Proto    Local                 Remote
ge-0/0/0                up    up
lc-0/0/0                up    up
lc-0/0/0.32769          up    up   vpls    
pfe-0/0/0               up    up
pfe-0/0/0.16383         up    up   inet    
                                   inet6   
pfh-0/0/0               up    up
pfh-0/0/0.16383         up    up   inet    
pfh-0/0/0.16384         up    up   inet    
ge-0/0/1                up    up
ge-0/0/2                up    up
ge-0/0/3                up    up
ge-0/0/4                up    up
ge-0/0/5                up    up
ge-0/0/6                up    up
ge-0/0/7                up    up
ge-0/0/8                up    up
ge-0/0/9                up    up
cbp0                    up    up
demux0                  up    up
dsc                     up    up
em1                     up    up
em1.0                   up    up   inet     10.0.0.4/8      
                                            128.0.0.1/2     
                                            128.0.0.4/2     
                                   inet6    fe80::5200:ff:fe09:1/64
                                            fec0::a:0:0:4/64
                                   tnp      0x4             
esi                     up    up
fxp0                    up    up
gre                     up    up
ipip                    up    up
irb                     up    up
jsrv                    up    up
jsrv.1                  up    up   inet     128.0.0.127/2   
lo0                     up    up
lo0.16384               up    up   inet     127.0.0.1           --> 0/0
lo0.16385               up    up   inet    
lsi                     up    up
mtun                    up    up
pimd                    up    up
pime                    up    up
pip0                    up    up
pp0                     up    up
rbeb                    up    up
tap                     up    up        
vtep                    up    up

root> 

 

지금까지 [2024][EVE-NG #15] Juniper MX 라우터 설치하기 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 [2024][CISCO ISE#2] ISE서버 Patch Update 하기입니다. 

 

1. 저번에 VMware ESXi에 cisco ISE 3.2.0 버전을 설치하였습니다.

하지만 현재 Patch version이 무엇인지 모릅니다. 

 

2. SSH 접속합니다.

show version

ISE-3-2/admin#show version

Cisco Application Deployment Engine OS Release: 3.2
ADE-OS Build Version: 3.2.0.401
ADE-OS System Architecture: x86_64

Copyright (c) 2005-2022 by Cisco Systems, Inc.
All rights reserved.
Hostname: ISE-3-2


Version information of installed applications
---------------------------------------------

Cisco Identity Services Engine
---------------------------------------------
Version      : 3.2.0.542
Build Date   : Wed Oct 19 16:27:24 2022
Install Date : Sat Jun  8 10:58:59 2024

 

Patch 관련 정보가 없습니다.

 

그럼 현재 version: 3.2.0.542이고 patch는 없습니다.

 

2. Cisco 홈페이지에 접속해서 patch 버전을 확인합니다.

https://software.cisco.com/download/home/283801620/type/283802505/release/3.2.0

 

홈페이지 확인 결과 patch는 1부터 6까지 있습니다.

최신 버전은 patch6입니다. 다운로드합니다. 

 

3. cisco ISE 접속합니다. 그리고 patch6 파일을 cisco ise에 업로드하기 위해서 아래와 같이 접속합니다

Maintenance -> Repository 


Repositoruy List에서 add 버튼을 클릭합니다.

 

4. 아래와 같이 입력합니다

 

Repository Name: disk

Protocol Disk:

Path: /

 

그리고 Save버튼을 클릭합니다.

 

 

5. Maintenance -> Localdisk Management 

Node Name: ISE-3-2를 클릭합니다.

 

 

upload버튼을 클릭합니다.

 

6. 파일을 업로드합니다. 

 

업로드가 완료될 때까지 기다립니다.

Close 버튼을 클릭합니다. 

 

7. SSH 접속해서 repository에 파일을 확인합니다

ISE-3-2/admin#show repository disk
ise-patchbundle-3.2.0.542-Patch6-24041918.SPA.x86_64.tar.gz                                         
upgraderpms.log  

 

8. patch6을 설치합니다.

ISE-3-2/admin#patch install ise-patchbundle-3.2.0.542-Patch6-24041918.SPA.x86_64.tar.gz disk
% Warning: Patch will be installed only on this node. Install using Primary Administration node GUI to install on all nodes in deployment. Continue? (yes/no) [yes] ? yes
Initiating Application Patch installation...

Getting bundle to local machine...
Unbundling Application Package...
Verifying Application Signature...
Patch successfully installed
                                                                               
Broadcast message from root@ISE-3-2 (pts/1) (Sat Jun  8 12:26:44 2024):        
                                                                               
Trying to stop processes gracefully. Reload might take approximately 3 mins
                                                                               

% This application Install or Upgrade requires reboot, rebooting now...
                                                                               
Broadcast message from root@ISE-3-2 (pts/1) (Sat Jun  8 12:27:29 2024):        
                                                                               
The system is going down for reboot NOW
                                                                               

Patch successfully installed

 

patch6가 설치 완료 될 때까지 기다립니다.

약 20~30분 정도가 소요됩니다.

설치가 완료되면 자동으로 재부팅됩니다.

 

9. ssh 다시 접속해서 show version 입력해서 patch6을 확인합니다. 

ISE-3-2/admin#show version 

Cisco Application Deployment Engine OS Release: 3.2
ADE-OS Build Version: 3.2.0.401
ADE-OS System Architecture: x86_64

Copyright (c) 2005-2022 by Cisco Systems, Inc.
All rights reserved.
Hostname: ISE-3-2


Version information of installed applications
---------------------------------------------

Cisco Identity Services Engine
---------------------------------------------
Version      : 3.2.0.542
Build Date   : Wed Oct 19 16:27:24 2022
Install Date : Sat Jun  8 10:58:59 2024

Cisco Identity Services Engine Patch 
---------------------------------------------
Version      : 6
Install Date : Sat Jun 08 12:24:44 2024


ISE-3-2/admin#

 

위에 Cisco Identity Service Engine Patch 보시면 아래처럼 

version: 6 표시되고

Install Date: 언제 설치되었는지 날짜가 표시됩니다. 

 

10. show application status ise

application server 상태가 running인지 확인합니다. 

ISE-3-2/admin#show application status ise

ISE PROCESS NAME                       STATE            PROCESS ID  
--------------------------------------------------------------------
Database Listener                      running          4015        
Database Server                        running          157 PROCESSES
Application Server                     running          23465       
Profiler Database                      running          12538       
ISE Indexing Engine                    running          24587       
AD Connector                           running          25900       
M&T Session Database                   running          18927       
M&T Log Processor                      running          23717       
Certificate Authority Service          running          25725       
EST Service                            running          60586       
SXP Engine Service                     disabled                     
TC-NAC Service                         disabled        
PassiveID WMI Service                  disabled                     
PassiveID Syslog Service               disabled                     
PassiveID API Service                  disabled                     
PassiveID Agent Service                disabled                     
PassiveID Endpoint Service             disabled                     
PassiveID SPAN Service                 disabled                     
DHCP Server (dhcpd)                    disabled                     
DNS Server (named)                     disabled                     
ISE Messaging Service                  running          8622        
ISE API Gateway Database Service       running          11476       
ISE API Gateway Service                running          17605       
ISE pxGrid Direct Service              running          49034       
Segmentation Policy Service            disabled                     
REST Auth Service                      disabled                     
SSE Connector                          disabled                     
Hermes (pxGrid Cloud Agent)            disabled                     
McTrust (Meraki Sync Service)          disabled                     
ISE Node Exporter                      running          26542       
ISE Prometheus Service                 running          27678       
ISE Grafana Service                    running          29824       
ISE MNT LogAnalytics Elasticsearch     disabled                     
ISE Logstash Service                   disabled                     
ISE Kibana Service                     disabled                     
% WARNING: ISE DISK SIZE NOT LARGE ENOUGH FOR PRODUCTION USE
% RECOMMENDED DISK SIZE: 200 GB, CURRENT DISK SIZE: 100 GB 

 

11.  cisco ISE를 접속합니다.

 

지금까지 [2024][CISCO ISE#2] ISE서버 Patch Update 하기 글을 읽어 주셔서 감사합니다.

 

안녕하세요.

 

오늘은 [2024][EVE-NG #14] Juniper SRX 방화벽 설치하기입니다.

 

1. eve-ng 공식 홈페이지 관련 내용입니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-juniper-vsrx-ng-15-x-and-later/

 

Juniper vSRX 3.0 v18.X and later -

Versions this guide is based on vSRX 3.0 EVE Image Foldername Downloaded Original Filename Version vCPUs vRAM Console 1. vsrxng-19.2R1.8 junos-vsrx3-x86-64-19.2R1.8.qcow2 vSRX 3.0 19.2R1.8 2 4096 telnet 2. vsrxng-21.3R1.9 junos-vsrx3-x86-64-21.3R1.9.qcow2

www.eve-ng.net

 

 

2. Juniper SRX 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

3. juniper srx 폴더 이름은 vsrxng- 으로 시작해야 하고 파일 이름은 virtioa이고 확장자는 qcow2입니다.

 

4. 아래 사진처럼 juniper srx 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

저는 vsrxng-18.1R1.9를 준비했습니다. 

 

5. EVE-NG를 구동합니다

 

6. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

7. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

8. Juniper SRX 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다. 

 

 

9. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

10. 폴더를 확인합니다

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al | grep srx
drwxr-xr-x  2 root root 4096 Jun  9 07:09 vsrxng-18.1R1.9

 

11. 파일을 확인합니다.

root@eve-ng:/opt/unetlab/addons/qemu# cd vsrxng-18.1R1.9/
root@eve-ng:/opt/unetlab/addons/qemu/vsrxng-18.1R1.9# ls
virtioa.qcow2

 

12. 퍼미션을 수정합니다.

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

13. EVE-NG를 접속합니다.

http://192.168.40.128

 

14. 아래의 정보를 입력합니다

Template: Juniper vSRX NextGen

Image: vsrxng-18.1 R1.9

Icon: Firewall

그리고 Save버튼을 클릭합니다. 

 

15. Start버튼을 클릭해서 장비를 구동합니다. 

 

16. 아이콘 색이 파란색으로 변했고 더블 클릭하면 Putty 또는 CRT가 열리면서 아래처럼 장비가 부팅 중인걸 확인 가능합니다.

부팅이 완료될 때까지 기다립니다. 

 

17. 부팅이 완료되었습니다.

 

18. 기본 로그인 정보는 아래와 같습니다.

ID: root

Password: 없음

 

login: root


--- JUNOS 20.2R1.10 Kernel 64-bit XEN JNPR-11.0-20200608.0016468_buil
root@:~ # 
root@:~ # 
root@:~ # 
root@:~ # 
root@:~ # cli
root> 

 

정상 동작하는 걸 확인할 수 있습니다.

 

지금까지 [2024][EVE-NG #14] Juniper SRX 방화벽 설치하기 글을 읽어 주셔서 감사합니다.

 

안녕하세요.

 

오늘은 [2024][EVE-NG #13] Fortigate 방화벽 설치하기입니다. 

 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-fortinet-images/

 

Fortinet images -

Versions this guide is based on: EVE Image Foldername Downloaded Original Filename Version vCPUs vRAM Console HDD format Interfaces 1. fortinet-FGT-v6-build1010 FGT_VM64_KVM-v6-build1010-FORTINET.out.kvm.zip 6.0.buildX 1 1024 telnet, http virtioa x4 virtio

www.eve-ng.net

 

1. 아래 표에 fortinet-FGT-v6 확인합니다. 

 

2. fortinet 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

fortinet 폴더 이름은 fortinet- 으로 시작해야 하고 파일 이름은 virtioa이고 확장자는 qcow2입니다.

 

2. 아래 사진처럼 fortinet 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

저는 FGT-v6.4 랑 FGT-v7.0 준비하였습니다.

 

3. EVE-NG를 구동합니다

 

4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net


5. 
winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

6. fortinet 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다. 

 

 

 

7. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

8. 폴더를 확인합니다

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -ls | grep fortinet
4 drwxr-xr-x 2 root root 4096 Jun  8 11:06 fortinet-FGT-v6-4-build1579
4 drwxr-xr-x 2 root root 4096 Jun  8 11:06 fortinet-FGT-v7.0.3build0237
root@eve-ng:/opt/unetlab/addons/qemu# 

 

9. 파일 이름을 확인합니다

root@eve-ng:/opt/unetlab/addons/qemu# cd fortinet-FGT-v6-4-build1579/
root@eve-ng:/opt/unetlab/addons/qemu/fortinet-FGT-v6-4-build1579# ls
virtioa.qcow2

 

10. 퍼미션을 수정합니다

폴더 위치는 상관없습니다. 

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

11. EVE-NG를 접속합니다.

http://192.168.40.128

 

12. 로그인 후 node를 추가합니다.

template: fortinet fortigate

image: fortinet-FGT-v7

icon:  Firewall 

그리고 Save버튼을 클릭합니다. 

 

13. 이번에는 Network를 추가합니다. 

 

14. Type: Management(Cloud0)

Icon: Cloud

Save버튼을 클릭합니다

 

15. 케이블 Fortinet port1에 연결하고 Save버튼을 클릭합니다. 

 

16. Start버튼을 클릭해서 장비를 부팅합니다. 

 

17. 장비가 파란색으로 변화고 장비가 부팅이 진행됩니다. 

부팅이 완료될 때까지 기다립니다. 

 

18. 로그인을 합니다.

ID: admin

Password: 없음

 

19. 로그인 후 새로운 패스워드를 입력합니다

FortiGate-VM64-KVM login: admin
Password: 
You are forced to change your password. Please input a new password.
New Password: 
Confirm Password: 
Welcome!

FortiGate-VM64-KVM # 

 

20. 인터페이스 기본 설정을 합니다.

FortiGate-VM64-KVM # show system interface port1
config system interface
    edit "port1"
        set vdom "root"
        set mode dhcp
        set allowaccess ping https ssh fgfm
        set type physical
        set snmp-index 1
    next
end

 

기본적으로 dhcp로 동작합니다. 

실제 어떤 IP를 받아 왔는지 확인합니다.

FortiGate-VM64-KVM # config system interface 

FortiGate-VM64-KVM (interface) # edit ?
name    Name.
fortilink   static   0.0.0.0 0.0.0.0  10.255.1.1 255.255.255.0  up   disable   aggregate  enable   
l2t.root   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   tunnel  enable   
naf.root   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   tunnel  disable   
port1   dhcp   0.0.0.0 0.0.0.0  192.168.40.134 255.255.255.0  up   disable   physical  enable   
port2   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   physical  enable   
port3   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   physical  enable   
port4   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   physical  enable   
ssl.root   static   0.0.0.0 0.0.0.0  0.0.0.0 0.0.0.0  up   disable   tunnel  enable   

port1에 192.168.40.134 IP를 확인할 수 있습니다

 

저는 https 말고 http로 접속하고 싶어서 아래와 같이 set allowacces http를 추가합니다. 

FortiGate-VM64-KVM # config system interface 

FortiGate-VM64-KVM (interface) # edit port1

FortiGate-VM64-KVM (port1) # show
config system interface
    edit "port1"
        set vdom "root"
        set mode dhcp
        set allowaccess ping https ssh fgfm
        set type physical
        set snmp-index 1
    next
end

FortiGate-VM64-KVM (port1) # set allowaccess http

FortiGate-VM64-KVM (port1) # end

 

21. http://192.168.40.134 접속합니다. 

로그인합니다. 

 

22. 정상적으로 로그인되고 Fortiget 방화벽이 동작합니다.

 

지금까지 [2024][EVE-NG #13] Fortigate 방화벽 설치하기 글을 읽어주셔서 감사합니다. 

 

안녕하세요. 

 

오늘은 [2024][CISCO ISE#1] ISE서버 VMware ESXi에 설치하기. 

 

Evaluation을 설치하면 라이선스 없이 90일 동안 무료로 사용 가능 합니다. 

 

1. https://www.cisco.com/c/en/us/td/docs/security/ise/3-0/install_guide/b_ise_InstallationGuide30/b_ise_InstallationGuide30_chapter_2.html

 

Cisco Identity Services Engine Installation Guide, Release 3.0 - Cisco Secured Network Server Series Appliance

Cisco Secured Network Server Series Appliances and Virtual Machine Requirements

www.cisco.com

 

Cisco ISE를 설치하기 위해서는 요구 사항을 충족해야 합니다.

 

Table 2. VMware Virtual Machine RequirementsRequirement TypeSpecifications

CPU
  • Evaluation
    • Clock speed: 2.0 GHz or faster
    • Number of CPU cores: 4 CPU cores
  • Production
    • Clock speed: 2.0 GHz or faster
    • Number of cores:
      • SNS 3500 Series Appliance:
        • Small: 12
        • Medium: 16
        • Large: 16
      • SNS 3600 Series Appliance:
        • Small: 16
        • Medium: 24
        • Large: 24
Memory
  • Evaluation: 16 GB
  • Production
    • Small: 16 GB for SNS 3515 and 32 GB for SNS 3615
    • Medium: 64 GB for SNS 3595 and 96 GB for SNS 3655
    • Large: 256 GB for SNS 3695
Hard Disks
  • Evaluation: 300 GB
  • ProductionSee the recommended disk space for VMs in the following link: Disk Space Requirements.
  • We recommend that your VM host server use hard disks with a minimum speed of 10,000 RPM.
  • 300 GB to 2.4 TB of disk storage (size depends on deployment and tasks).
Storage and File System The storage system for the Cisco ISE virtual appliance requires a minimum write performance of 50 MB per second and a read performance of 300 MB per second. Deploy a storage system that meets these performance criteria and is supported by VMware server.
You can use the show tech-support command to view the read and write performance metrics.
We recommend the VMFS file system because it is most extensively tested, but other file systems, transports, and media can also be deployed provided they meet the above requirements.
Disk Controller Paravirtual or LSI Logic Parallel
For best performance and redundancy, a caching RAID controller is recommended. Controller options such as RAID 10 (also known as 1+0) can offer higher overall write performance and redundancy than RAID 5, for example. Additionally, battery-backed controller cache can significantly improve write operations.
NIC 1 NIC interface required (two or more NICs are recommended; six NICs are supported). Cisco ISE supports E1000 and VMXNET3 adapters.
VMware Virtual Hardware Version/Hypervisor VMware Virtual Machine Hardware Version 8 or higher on ESXi 5.x (5.1 U2 minimum) and 6.x.

 

2. Cisco ISE evaluation 파일을 다운로드합니다.

https://software.cisco.com/download/home/283801620/type/283802505/release/3.2.0

 

 

3. VMware ESXi를 접속합니다.

ISE 3.2 ISO파일을 VMware ESXi에 업로드합니다.

 

4. 가상시스템 -> VM생성/등록을 선택합니다. 

 

5. 다음을 선택합니다.

 

6. 아래처럼 입력합니다.

이름:  VM이름을 정합니다 

게스트 운영 체제 제품군: Linux

게스트 운영 체제 버전: Ubuntu Linux(64비트)

 

7. VM를 설치할 스토리지를 선택합니다. 

 

8. CPU 정보를 입력합니다. 

 

9. 메모리는 최소 16G를 선택하고 하디 디스크는 최소 500G 선택합니다.

저는 하드디스크 용량이 부족해서 100G를 선택하겠습니다. 

 

10. 그리고 CD/DVD 드라이브에서 ise-3.2 iso파일을 선택합니다. 

 

11. 완료 버튼을 클릭합니다. 

 

12. 생성한 VM를 실행합니다. 

 

13. 1번을 선택합니다. 

 

14. 설치가 완료될 때까지 기다립니다. 

 

15. 설치가 완료되면 아래와 같이 사진이 나옵니다. 

기본 설정을 하기 위해서 setup 입력합니다. 

 

16. 기본 설정을 합니다.

hostname: ISE-3-2

IP address: 192.168.10.233

IP netmask: 255.255.255.0

IP default Gateway: 192.168.10.253

DNS domain: local

nameserver: 8.8.8.8

SSH service: Y

 

인터페이스가 설정될 때까지 기다립니다. 

 

 

설치가 완료되었습니다.

 

17. SSH를 접속합니다.

192.168.10.233

 

show application status ise 입력합니다.

그리고 Application Server 데몬이 Running 상태인지 확인합니다. 

ISE-3-2/admin#show application status ise

ISE PROCESS NAME                       STATE            PROCESS ID  
--------------------------------------------------------------------
Database Listener                      running          7714        
Database Server                        running          150 PROCESSES
Application Server                     running          27154       
Profiler Database                      running          16484       
ISE Indexing Engine                    running          28375       
AD Connector                           running          29681       
M&T Session Database                   running          22900       
M&T Log Processor                      running          27403       
Certificate Authority Service          running          29497       
EST Service                            running          59181       
SXP Engine Service                     disabled                     
TC-NAC Service                         disabled        
PassiveID WMI Service                  disabled                     
PassiveID Syslog Service               disabled                     
PassiveID API Service                  disabled                     
PassiveID Agent Service                disabled                     
PassiveID Endpoint Service             disabled                     
PassiveID SPAN Service                 disabled                     
DHCP Server (dhcpd)                    disabled                     
DNS Server (named)                     disabled                     
ISE Messaging Service                  running          11023       
ISE API Gateway Database Service       running          15160       
ISE API Gateway Service                running          21481       
ISE pxGrid Direct Service              running          46232       
Segmentation Policy Service            disabled                     
REST Auth Service                      disabled                     
SSE Connector                          disabled                     
Hermes (pxGrid Cloud Agent)            disabled                     
McTrust (Meraki Sync Service)          disabled                     
ISE Node Exporter                      running          30285       
ISE Prometheus Service                 running          32051       
ISE Grafana Service                    running          36904       
ISE MNT LogAnalytics Elasticsearch     disabled                     
ISE Logstash Service                   disabled                     
ISE Kibana Service                     disabled                     
% WARNING: ISE DISK SIZE NOT LARGE ENOUGH FOR PRODUCTION USE
% RECOMMENDED DISK SIZE: 200 GB, CURRENT DISK SIZE: 100 GB 


ISE-3-2/admin#

 

18. https://192.168.10.233

입력합니다.

 

19. 로그인합니다.

 

20. CISCO ISE가 정상적으로 동작하는 걸 확인하였습니다.

그리고 Evaluation를 설치했기 때문에, 90일 동안 사용 가능 합니다. 

 

지금까지 [2024][CISCO ISE#1] ISE서버 VMware ESXi에 설치하기 글을 읽어 주셔서 감사합니다. 

안녕하세요. 

 

오늘은 [2024][EVE-NG #11] Firewall Management Center(FMC) 설치하기입니다.

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-firepower-6-x-images-set/

 

Cisco FirePower 6.x images set -

Old Versions, terminating soon, please follow to FirePower 7 https://www.eve-ng.net/index.php/documentation/howtos/firepower-7/ Versions this guide is based on: EVE Image Folderame Downloaded Filename vCPUs vRAM Interfaces NIC Type Console HDD Format firep

www.eve-ng.net

 


아래 사진처럼 firepower6-FMC을 설치하겠습니다.

 

2. FMC 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

아래 사진처럼 폴더이름은 firepower6- 으로 시작해야 하고 파일이름은 virtioa이고 확장자는 qcow2입니다. 

 

2. 아래 사진처럼 firepower6 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

저는 firepower6-FTD-6.6.0를 준비하였습니다. 

 

3. EVE-NG를 구동합니다

 


4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

5. Winscp를 실행해서 FMC이미지를 /opt/unetlab/addons/qemu폴더로 복사합니다. 

 

7. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

8. firepower FMC 폴더를 확인합니다. 

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al | grep firepower
drwxr-xr-x  2 root root 4096 Jun  8 10:12 firepower6-FMC-6.6.0
drwxr-xr-x  2 root root 4096 Jun  8 09:13 firepower6-FTD-6.6.0

 

9. 폴더에 접속해서 파일 이름을 확인합니다.

root@eve-ng:/opt/unetlab/addons/qemu# cd firepower6-FMC-6.6.0/
root@eve-ng:/opt/unetlab/addons/qemu/firepower6-FMC-6.6.0# ls
virtioa.qcow2

 

10. 퍼미션을 수정합니다.

폴더 위치는 상관없습니다.

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

11. EVE-NG를 접속합니다.

 

12. 아래 정보를 입력합니다

Template: Cisco Firepower 6

Image: firepower6-FMC-6.6.0

Icon: 서버를 선택합니다

그리고 Save버튼을 클릭합니다. 

 

13. 그리고 Network를 추가합니다.

 

14. 아래 정보를 입려 하고 Save버튼을 클릭합니다.

Type: Management(Cloud0)

Icon: Cloud

 

15. 케이블을 연결하고 FMC -eth0-MGMT에 연결합니다

그리고 Save버튼을 클릭합니다. 

 

16. Start버튼을 클릭합니다. 그러면 장비가 부팅을 시작합니다.

 

17. 장비 색이 파란색으로 변화하고 아이콘을 더블크릭 하면 아래와 같이 장비가 부팅이 진행과정을 확인 가능 합니다.

부팅이 완료될 때까지 기다립니다. 

 

18. 장비 색이 파란색으로 변화하고 아이콘을 더블크릭 하면 아래와 같이 장비가 부팅이 진행과정을 확인 가능 합니다.

부팅이 완료될 때까지 기다립니다. 

 

19. 로그인을 합니다

디폴트 로그인 정보는 아래와 같습니다.

ID: admin

Password: Admin123

 

디폴트로 MGMT Interface는 DHCP모드로 동작하기 때문에 아래 사진처럼 192.168.10.104 IP를 받아 왔습니다.

 

20. FMC 접속합니다

https://192.168.10.104

 

맨 아래 안전하지 않음 이동 버튼을 클릭합니다. 

21. 로그인을 합니다. 

 

22. 새로운 패스워드를 입력합니다. 

 

23. Accept 버튼을 클릭합니다. 

 

24. Finish 버튼을 클릭합니다. 

 

25. 90 Evaluation를 선택합니다.

그리고 Save버튼을 클릭합니다. 

 

26. 아래처럼 정상적으로 FMC가 동작합니다. 

 

지금까지 [2024][EVE-NG #12] Firewall Management Center6(FMC) 설치하기 글을 읽어 주셔서 감하바니다. 

안녕하세요. 

 

오늘은 [2024][EVE-NG #11] Firepower6 (FTD) 방화벽 설치하기입니다.

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-firepower-6-x-images-set/

 

 

아래 사진처럼 firepower6을 설치하겠습니다.

 

2. FTD 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

아래 사진처럼 폴더이름은 firepower6- 으로 시작해야 하고 파일이름은 virtioa이고 확장자는 qcow2입니다. 

 

2. 아래 사진처럼 firepower6 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

저는 firepower6-FTD-6.6.0를 준비하였습니다. 

 

3. EVE-NG를 구동합니다

 

4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

5. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

6. firepower6-FTD-6.6.0 폴더를 오른쪽 /opt/unetlab/addons/qemu/ 폴더에 복사합니다. 

아래 사진 오른쪽에 firepower6-FTD를 복사하였습니다. 

s

 

7. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다.

 

 

 

8.  장비 이미지 파일 폴더 경로는 아래와 같습니다. 

firepower6- 폴더들이 firepower 방화벽 이미지 폴더입니다. 

root@eve-ng:/opt/unetlab/addons/qemu# ls -al
total 72
drwxr-xr-x 18 root root 4096 Jun  8 08:27 .
drwxr-xr-x  5 root root 4096 Jun  2 21:32 ..
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-8.02
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-8.42
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-915-16-k8-CL-L
drwxr-xr-x  2 root root 4096 Jun  7 11:07 asav-9-18-2
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-941-200
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-981
drwxr-xr-x  2 root root 4096 Jun  8 08:28 firepower6-FTD-6.6.0
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.4-1.3.0-181
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.6.2T
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.154-3M8
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.spa.159-3.m2
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.159-3.M3
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-15.2.4.55e
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m-15.2.4055
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerpriseK9-M_152_May_2018
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m.ssa.high_iron_20190423
root@eve-ng:/opt/unetlab/addons/qemu# 

 

8. 폴더에 접속해서 파일 이미지를 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd firepower6-FTD-6.6.0/
root@eve-ng:/opt/unetlab/addons/qemu/firepower6-FTD-6.6.0# ls
virtioa.qcow2

 

9. 퍼미션을 수정합니다. 

폴더 위치는 상관이 없습니다. 

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

10. EVE-NG를 접속합니다.

http://192.168.40.128

 

11. Template Cisco FirePoer6 선택하고 Image 버전을 선택합니다.

Icon은 firewall를 선택하고 Save버튼을 클릭합니다. 

 

12. firepower 아이콘이 생성되었고 이번에는 오른쪽 마우스를 클릭해서 Network를 선택합니다. 

13. 아래 사진처럼 

Type: Management(Cloud0) 선택하고 Save버튼을 선택합니다. 

 

14. 그리고 선을 Firepower eth0/mgmt 포트 연결 합니다. 

Save버튼을 선택합니다. 

 

13. firepower 아이콘에서 오른쪽 마우스를 클릭 후 Start 버튼을 선택합니다. 

 

13. 아이콘 색이 파란색으로 변화고 아이콘을 더블클릭 하면 VNC가 실행이 되고 장비가 실행 중인걸 확인할 수 있습니다. 

부팅이 완료될 때까지 기다립니다. 

 

14. 부팅이 완료되면 아래처럼 firepower login: 표시를 볼 수 있습니다

기본 로그인 정보는 아래와 같습니다

ID: admin

Password: Admin123

 

15. Enter를 입력해 줍니다. 

 

16. admin 패스워드를 입력합니다.

 

17.

Do you want to configure IPv4? y

Do you wnat to configure IPv6? n

Configure IPv4 via dhcp or manually? dhcp

 

18. show network 

입력하면 아래처럼 IP주소를 확인할 수 있습니다.

 

19. https://192.168.40.132

고급 버튼을 클릭합니다. 

 

20. 192.168.40.132(안전하지 않음)로 이동을 클릭합니다. 

 

21. 로그인 정보를 입력합니다.

 

22. 아래처럼 FTD6 정상적으로 동작하는 걸 확인할 수 있습니다.

 

 [2024][EVE-NG #11] Firepower6 (FTD) 방화벽 설치하기 글 읽어주셔서 감사합니다. 

안녕하세요. 

 

오늘은 [2024][EVE-NG #10] ASA 방화벽 설치하기입니다. 

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-asav/

 

Cisco ASAv -

Versions this guide is based on: EVE Image Foldername Downloaded Filename Version vCPUs vRAM Console asav-941-200 asav941-200.qcow2 9.4.1.200 1 2048 telnet asav-984-10 asav984-10.qcow2 9.8.4.10 1 2048 telnet asav-9-18-2 asav9-18-2.qcow2 9.18.1 1 2048 telne

www.eve-ng.net

 

2. ASA 방화벽 폴더 이름 이미지 파일 이름 및 확장자 정보입니다. 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

아래 사진을 확인합니다. 

 

2. 아래 사진처럼 ASA 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

3. EVE-NG를 구동합니다

 

4. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

5. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다.

 

6. asa 폴더를 오른쪽에 /opt/unetlab/adons/qemu/ 폴더로 복사합니다. 

 

 

6. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다. 

 

 

7. 장비 이미지 파일 폴더 경로는 아래와 같습니다. 

asa- 폴더들이 asa 방화벽 이미지 폴더입니다. 

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al
total 68
drwxr-xr-x 17 root root 4096 Jun  7 11:28 .
drwxr-xr-x  5 root root 4096 Jun  2 21:32 ..
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-8.02
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-8.42
drwxr-xr-x  2 root root 4096 Jun  7 11:28 asa-915-16-k8-CL-L
drwxr-xr-x  2 root root 4096 Jun  7 11:07 asav-9-18-2
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-941-200
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-981
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.4-1.3.0-181
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.6.2T
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.154-3M8
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.spa.159-3.m2
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.159-3.M3
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-15.2.4.55e
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m-15.2.4055
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerpriseK9-M_152_May_2018
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m.ssa.high_iron_20190423
root@eve-ng:/opt/unetlab/addons/qemu# 

 

8. 폴더에 접속해서 파일 이미지를 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd asa-8.42/
root@eve-ng:/opt/unetlab/addons/qemu/asa-8.42# ls
hda.qcow2  hdb.qcow2

 

9. 퍼미션을 수정합니다. 

root@eve-ng:/opt/unetlab/addons/qemu/asa-8.42# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

10. EVE-NG를 접속합니다.

http://192.168.40.128

 

 

11. Template Cisco ASA선택하고 Image 버전을 선택합니다.

Icon은 ASA를 선택하고 Save버튼을 클릭합니다. 

 

12. ASA아이콘을 선택하고 Start버튼을 클릭합니다. 

 

13. ASA아이콘 이미지가 파란색으로 변화고 아이콘을 더블 클릭 하면 Putty 또는 CRT프로그램이 실행됩니다.

부팅이 완료할 때까지 기다리면 그저께 사진처럼 ciscoasa> 표시됩니다. 


지금까지 [2024][EVE-NG #10] ASA 방화벽 설치하기 글을 읽어 주셔서 감사합니다. 

 

안녕하세요. 

 

오늘은 [2024][EVE-NG #9] ASAv 방화벽 설치하기입니다. 

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-asav/

 

Cisco ASAv -

Versions this guide is based on: EVE Image Foldername Downloaded Filename Version vCPUs vRAM Console asav-941-200 asav941-200.qcow2 9.4.1.200 1 2048 telnet asav-984-10 asav984-10.qcow2 9.8.4.10 1 2048 telnet asav-9-18-2 asav9-18-2.qcow2 9.18.1 1 2048 telne

www.eve-ng.net

 

아래 사진처럼 폴더 이름은 asav- 로 시작 해야 합니다. 

 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa

 

2. 아래 사진처럼 ASA 이미지를 준비합니다.  위에 표에 있는 이미지 말고도 다른 이미지들도 지원합니다.

3. 폴더 이름은 asav- 이어야 하고 파일 이름은 virtioa.qcow2 이어야 합니다. 

 

4. EVE-NG를 구동합니다.

 

5. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

6. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다. 

 

7. asav 폴더를 오른쪽에 /opt/unetlab/adons/qemu/ 폴더로 복사합니다. 

 

8. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다. 

 

 

9. 장비 이미지 파일 폴더 경로는 아래와 같습니다. 

asav- 폴더들이 asav 방화벽 이미지 폴더입니다. 

root@eve-ng:~#  cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al
total 56
drwxr-xr-x 14 root root 4096 Jun  7 11:08 .
drwxr-xr-x  5 root root 4096 Jun  2 21:32 ..
drwxr-xr-x  2 root root 4096 Jun  7 11:07 asav-9-18-2
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-941-200
drwxr-xr-x  2 root root 4096 Jun  7 11:08 asav-981
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.4-1.3.0-181
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.6.2T
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.154-3M8
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.spa.159-3.m2
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.159-3.M3
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-15.2.4.55e
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m-15.2.4055
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerpriseK9-M_152_May_2018
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m.ssa.high_iron_20190423
root@eve-ng:/opt/unetlab/addons/qemu# 

 

10. 폴더에 접속해서 파일 이미지를 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd asav-981
root@eve-ng:/opt/unetlab/addons/qemu/asav-981# ls
virtioa.qcow2

 

만약에 파일 이름이 변경을 해야 하면 아래 명령어를 참고 부탁드립니다.

파일이름은 asav984-10.qcow2으로 가정합니다. 

mv asav984-10.qcow2 virtioa.qcow2

 

11. 퍼미션을 수정합니다. 

root@eve-ng:/opt/unetlab/addons/qemu/asav-981# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

12. EVE-NG를 접속합니다.

http://192.168.40.128

 

13. Template: Cisco ASAv 선택하고 그리고 Icon은 ASA를 선택합니다.

그리고 Save 버튼을 클릭합니다. 

 

 

14. 아이콘에 오른쪽 마우스를 클릭하고 Start 버튼을 클릭합니다. 

 

15. 아이콘이 파란색으로 변화고 아이콘을 더블클릭 하면 Putty 또는 CRT 프로그램이 자동으로 실행됩니다.

그리고 조금 기다리면 ASAv 부팅이 완료되고 아래처럼 ciscoasa> 확인할 수 있습니다. 

 

지금까지  [2024][EVE-NG #9] ASAv 방화벽 설치하기 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 [2024][EVE-NG #7] vIOS 스위치 설치하기입니다. 

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-vios-from-virl/

 

Cisco vIOS from VIRL -

Versions this guide is based on: EVE Image Foldername Downloaded Original Filename Version vCPUs vRAM 1. vios-adventerprisek9-m.spa.159-3 vios-adventerprisek9-m.spa.159-3.m6.qcow2 15.9.6M6 1 1024 2. viosl2-adventerprisek9-m.SSA.high_iron_20200929 vios_l2-a

www.eve-ng.net

 

 

2. 아래 사진 버전 외에도 다른 버전도 사용 가능 합니다. 

 

3. 가장 주요한 부분은 EVE-NG에 이미지를 저장할 때 사용해야 하는 폴더 이름과 파일 이름이 이미 정의되어 있습니다. 

이 규칙을 참고하여 폴더와 파일을 만들어야지 정상적으로 동작합니다. 

 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa


4. vIOS 스위치 이미지를 준비합니다.  

아래 viosl2- 시작하는 폴더가 vIOS 스위치 이미지 폴더입니다.

 

5. 아래 정보를 확인합니다. 

 

vIOS 스위치 폴더 이름은 viosl2- 로 시작해야 합니다.

파일 이름은 virtioa.qcow2입니다.

폴더 시작이름과 파일이름 확장자가 정확히 맞아야지 정상적으로 동작합니다. 

 

6. EVE-NG IP주소를 확인합니다. 

 

7. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

8. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다. 

 

9. 수락버튼을 클릭합니다. 

 

10. 왼쪽 폴더들을 드래그하여 오른쪽으로 복사합니다. 

viosl2- 폴더들을 /opt/unetlab/adons/qemu/ 폴더 오른쪽으로 복사합니다. 

 

11. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다. 

 

12. 장비 이미지 파일 폴더 경로는 아래와 같습니다. 

viosl2- 폴더들이 vIOS 스위치 폴더입니다. 

root@eve-ng:~# cd /opt/unetlab/addons/qemu/
root@eve-ng:/opt/unetlab/addons/qemu# ls -al
total 44
drwxr-xr-x 11 root root 4096 Jun  5 12:06 .
drwxr-xr-x  5 root root 4096 Jun  2 21:32 ..
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.4-1.3.0-181
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.6.2T
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.154-3M8
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.spa.159-3.m2
drwxr-xr-x  2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.159-3.M3
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-15.2.4.55e
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m-15.2.4055
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerpriseK9-M_152_May_2018
drwxr-xr-x  2 root root 4096 Jun  5 12:06 viosl2-adventerprisek9-m.ssa.high_iron_20190423
root@eve-ng:/opt/unetlab/addons/qemu# 

 

13. 장비 이미지 파일 폴더 경로는 아래와 같습니다. 

viosl2- 폴더들 중에 하나에 들어갑니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd viosl2-adventerprisek9-m-15.2.4055/
root@eve-ng:/opt/unetlab/addons/qemu/viosl2-adventerprisek9-m-15.2.4055# ls
virtioa.qcow2

 

만약에 파일 이름이 변경을 해야 하면 아래 명령어를 참고 부탁드립니다.

파일이름은 vios_l2-adventerprisek9-m.ssa.high_iron_20200929.qcow2으로 가정합니다. 

mv vios_l2-adventerprisek9-m.ssa.high_iron_20200929.qcow2 virtioa.qcow2

 

14. 퍼미션을 수정합니다. 

root@eve-ng:/opt/unetlab/addons/qemu/viosl2-adventerprisek9-m-15.2.4055# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

15. EVE-NG를 접속합니다.

http://192.168.40.128

 

16. Template: Cisco vIOS Switch 선택하고 그리고 Icon은 Switch L3를 선택합니다.

그리고 Save 버튼을 클릭합니다. 

 

17. 아이콘에 오른쪽 마우스 클릭하고 Start버튼을 클릭해서 장비를 구동합니다. 

 

18. 아이콘이 파란색으로 변하고 아이콘을 더블클릭 하면 putty 또는 CRT 콘솔 프로그램이 실행됩니다.

그리고 장비 부팅 중입니다. 

 

19. 부팅이 완료되면 Switch>를 확인할 수 있습니다.

정상적으로 부팅이 완료되었습니다. 

 

지금까지  [2024][EVE-NG #7] vIOS 스위치 설치하기 글을 읽어주셔서 감사합니다. 

 

안녕하세요.

 

오늘은 [2024][EVE-NG #7] vIOS 라우터 설치하기입니다. 

 

1. 공식적인 사이트 링크는 아래와 같습니다. 

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-vios-from-virl/

 

Cisco vIOS from VIRL -

Versions this guide is based on: EVE Image Foldername Downloaded Original Filename Version vCPUs vRAM 1. vios-adventerprisek9-m.spa.159-3 vios-adventerprisek9-m.spa.159-3.m6.qcow2 15.9.6M6 1 1024 2. viosl2-adventerprisek9-m.SSA.high_iron_20200929 vios_l2-a

www.eve-ng.net

 

2. 아래 사진 버전 외에도 다른 버전도 사용 가능 합니다. 

 

3. 가장 주요한 부분은 EVE-NG에 이미지를 저장할 때 사용해야 하는 폴더 이름과 파일 이름이 이미 정의되어 있습니다. 

이 규칙을 참고하여 폴더와 파일을 만들어야지 정상적으로 동작합니다. 

 

Qemu folder name EVE                                Vendor                                                 Qemu image. qcow2 name

a10- A10-vthunder hda
acs- ACS hda
asa- ASA ported hda
asav- ASAv virtioa
ampcloud- Ampcloud Private hda, hdb, hdc
alteon- Radware virtioa
barracuda- Barracuda FW hda
bigip- F5 virtioa, virtiob
brocadevadx- Brocade virtioa
cda- Cisco CDA hda
cips- Cisco IPS hda, hdb
clearpass- Aruba ClearPass hda, hdb
aruba- Aruba Virtual Mobility Controller hda, hdb
arubacx- Aruba CX Switch virtioa
coeus- Cisco WSA coeus virtioa
phoebe- Cisco ESA virtioa
cpsg- Checkpoint hda
csr1000v- Cisco CSR v1000 3.x
virtioa
csr1000vng- Cisco CSR v1000 16.x, 17.x
virtioa
csr1000vng- Cisco CSR v1000 16.x SD-WAN
virtioa
prime- Cisco Prime Infra virtioa
cucm- Cisco CUCM virtioa
cumulus- Cumulus virtioa
extremexos- ExtremeOS sataa
extremevoss- Extreme VOSS SW hda
esxi- VM Ware ESXi hda, hdb, hdc…
firepower- Cisco FirePower 5.4 NGIPS scsia
firepower- Cisco FirePower 5.4 FMC scsia
firepower6- Cisco FirePower 6.x NGIPS sataa
firepower6- Cisco FirePower 6.x FMC virtioa
firepower6- Cisco FirePower 6.x FTD virtioa
ftd7- Cisco Firepower 7 FTD virtioa
fmc7- Cisco Forepower 7 FMC virtioa
fortinet- Fortinet FW virtioa
fortinet- Fortinet SGT virtioa
fortinet- Fortinet mail virtioa, virtiob
fortinet- Fortinet manager virtioa
fpfw- Forcepoint NGFW hda
fpsmc- Forcepoint Security Manager hda
hpvsr- HP virt router hda
huaweiar1k- Huawei AR1000v virtioa
huaweiusg6kv- Huawei USG6000v hda
ise- ISE 1.x cisco hda
ise- ISE 2.x cisco virtioa
jspace- Junos Space virtioa
infoblox- Infoblox virtioa
junipervrr- Juniper vRR virtioa
kerio- Kerio Control Firewall sataa
linux- any linux virtioa
mikrotik- Mikrotik router hda
nsvpx- Citrix Netscaler virtioa
nsx- VM Ware NSX hda
nxosv9k- NX9K Cisco Nexus ( SATA best perf)
sataa
olive- Juniper hda
ostinato- Ostinato traffic generator hda
osx- Apple OSX hda + kernel.img
paloalto- PaloAlto FW virtioa
panorama- PaloAlto Panorama virtioa, virtiob
pfsense- pFsense FW virtioa
prime- Cisco Prime Infra virtioa
pulse- Pulse Secure virtioa
riverbed- vRiverbed virtioa, virtiob
scrutinizer- Plixer Scrutinizer Netflow virtioa
silveredge- Silver Peak Edge hda
silverorch- Silver Peak Orchestrator hda
sonicwall- FW Sonicwall sataa
sourcefire- Sourcefire NGIPS scsia
sterra- S-terra VPN hda
sterra- S-terra Gate virtioa
stealth- Cisco StealthWatch hda
timos- Alcatel Lucent Timos hda
timoscpm- Nokia Timos 19 virtidea
timosiom- Nokia Timos 19 virtidea
titanium- NXOS Titanium Cisco virtioa
vcenter- VMWare vCenter sataa ( 12G )
satab ( 1.8G )
satac ( 15G )
satad ( 25G )
satae ( 25G )
sataf ( 10G )
satag ( 10G )
satah ( 15G )
satai ( 10G )
sataj ( 1.0G )
satak ( 10G )
satal ( 10G )
satam ( 100G )
veos- Arista SW hda, cdrom.iso
veloedge- Velocloud Edge virtioa
velogw- Velocloud Gateway virtioa
veloorch- Velocloud Orchestrator virtioa, virtiob, virtioc
versaana- Versa Networks Analayzer virtioa
versadir- Versa Networks Director virtioa
versavnf- Versa Networks FlexVNF Edge virtioa
vios- L3 vIOS Cisco Router virtioa
viosl2- L2 vIOS Cisco SW virtioa
vtbond- Viptela vBond virtioa
vtedge- Viptela vEdge virtioa
vtsmart- Viptela vSmart virtioa
vtmgmt- Viptela vManage virtioa, virtiob
vmx- Juniper vMX router hda
vmxvcp- Juniper vMX-VCP virtioa, virtiob, virtioc
vmxvfp- Juniper vMX-VFP virtioa
vnam- Cisco VNAM hda
vqfxpfe- Juniper vQFX-PFE hda
vqfxre- Juniper vQFX-RE hda
vsrx- vSRX 12.1 Juniper FW/router virtioa
vsrxng- vSRX v15.x Juniper FW/router virtioa
vwaas- Cisco WAAS virtioa,virtiob,virtioc
vwlc- vWLC Cisco WiFi controller megasasa
vyos- VYOS virtioa
win- Windows Hosts (Not Server Editions) hda or virtioa(using driver)
winserver- Windows Server Editions hda or virtioa(using driver)
xrv- XRv Cisco router hda
xrv9k- XRv 9000 Cisco router
virtioa
zabbix- Zabbix Monitoring virtioa


4. vIOS 라우터 이미지를 준비합니다.  

 

5. 아래 사진처럼 

폴더 이름은 vios- 으로 시작해야 합니다.

그리고 파일 이름은 virtioa.qcow2 확장자이어야 합니다. 

 

6. EVE-NG IP주소를 확인합니다. 

 

7. 이미지를 업로드하기 위해서는 winscp프로그램이 필요합니다. 

아래 사이트에서 프로그램을 다운로드 후 설치 합니다.

설치 과정은 생략하겠습니다. 

 

https://winscp.net/eng/index.php

 

WinSCP

WinSCP is a popular free SFTP and FTP client for Windows, a powerful file manager that will improve your productivity. It supports also local-local mode and FTPS, S3, SCP and WebDAV protocols. Power users can automate WinSCP using .NET assembly.

winscp.net

 

8. winscp 실행 후 EVE-NG 서버 IP주소랑 로그인 정보를 입력합니다. 

 

9. 수락버튼을 클릭합니다. 

 

10. 왼쪽 폴더들을 드래그하여 오른쪽으로 복사합니다. 

 

11. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

IP:

ID:

Password:
입력합니다. 

12. putty 또는 secure crt를 이용해서 EVE-NG 접속합니다. 

 

장비 이미지 파일 폴더 경로는 아래와 같습니다. 

root@eve-ng:~# cd /opt/unetlab/addons/qemu/

root@eve-ng:/opt/unetlab/addons/qemu# ls -al
total 28
drwxr-xr-x 7 root root 4096 Jun  5 11:32 .
drwxr-xr-x 5 root root 4096 Jun  2 21:32 ..
drwxr-xr-x 2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.4-1.3.0-181
drwxr-xr-x 2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m-15.6.2T
drwxr-xr-x 2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.154-3M8
drwxr-xr-x 2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.spa.159-3.m2
drwxr-xr-x 2 root root 4096 Jun  5 11:32 vios-adventerprisek9-m.SPA.159-3.M3

 

샘플로 한 개 폴더 안에 파일명과 확장자가 맞는지 확인합니다. 

root@eve-ng:/opt/unetlab/addons/qemu# cd vios-adventerprisek9-m-15.4-1.3.0-181
root@eve-ng:/opt/unetlab/addons/qemu/vios-adventerprisek9-m-15.4-1.3.0-181# ls
virtioa.qcow2

 

만약에 다운로드한 파일명과 확장자가 다르면 아래 명령어로 변경이 가능합니다. 

파일이 이름이 vios-adventerprisek9-m.spa.159-3.m6.qcow2 가정하겠습니다. 

mv vios-adventerprisek9-m.spa.159-3.m6.qcow2 virtioa.qcow2

 

13. 퍼미션을 수정합니다. 

아무 폴더에서 사용해도 상관없습니다. 

root@eve-ng:/opt/unetlab/addons/qemu# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

14. EVE-NG 접속합니다.

http://192.168.40.128

 

15. Template에 Cisco vIOS Router를 선택하고 Icon은 라우터를 선택하고 Save버튼을 클릭합니다. 

 

16. 라우터 선택 후 오른쪽 마우스를 클릭합니다.

그리고 Start 버튼을 클릭합니다. 

 

17.  아이콘 색이 파란색으로 변하고 더블 클릭 하면 Putty 또는 CRT콘솔 창이 열리고 아래 사진처럼 부팅이 완료될 때까지 기다립니다. 

 

18. 부팅이 완료되면 실제 장비처럼 Router> 표시되고 됩니다. 

 

지금까지 [2024][EVE-NG #7] vIOS 라우터 설치하기 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 [2024][EVE-NG #6] EVE-NG에 secure crt 설치하기입니다. 

 

장비를 구동후 더블 클릭하면 Putty가 자동으로 실행됩니다. 

네트워크 엔지니어 입장에서 putty보다는 주로 secure crt를 많이 사용합니다. 

Putty 대신 Secure CRT를 설치하고 EVE-NG랑 연동을 해보겠습니다. 

 

1. Secure CRT를 다운로드합니다. 

Secure CRT는 유료 버전입니다. 하지만 30일 동안 Trial 버전으로 사용 가능합니다. 

30일 동안 사용해 보시고 프로그램이 마음에 들면 라이선스를 구매 후 영구적으로 사용 가능 합니다. 

 

https://www.vandyke.com/download/index.html

 

Download – VanDyke Software Secure Clients and Servers - VShell SSH Server, SecureCRT SSH client, SecureFX secure file transfe

Manage our use of cookies Here you can control cookies using the checkboxes below. Some cookies are essential for the use of our website and cannot be disabled. Others provide a convenience to the user and, if disabled, may reduce the ease of use of our si

www.vandyke.com

 

1-1 DOWNLOAD 버튼을 클릭합니다. 

 

1-2 현재 저는 윈도 64bit를 사용해서 SecureCRT 9.5를 다운로드합니다. 

 

1-3 아래 Country를 선택하고 DOWNLOAD버튼을 클릭합니다. 

별도에 로그인 없으 다운로드 가능 합니다. 

 

1-4 다운로드한 파일을 더블크릭 해서 프로그램을 설치합니다.

Next버튼을 클릭합니다.  

 

1-5 Continue 버튼을 클릭합니다. 

 

1-6 I accpet the terms in the license agreement를 선택하고 Next버튼을 클릭합니다. 

 

1-7 Next버튼을 클릭합니다. 

 

1-8 Next 버튼을 크릭 합니다. 

 

1-9 Next버튼을 클릭합니다. 

 

1-10 Install 버튼을 클릭합니다. 

 

1-11 설치가 완료될 때까지 기다립니다. 

 

1-12 Finish버튼을 클릭합니다. 

 

1-13 Secure CRT를 실행하고 I Agree버튼을 클릭합니다. 

30 동안 Trial 버전으로 사용 가능 합니다. 

 

1-14 without a configuration passphrase를 선택하고  ok버튼을 클릭합니다. 

 

1-15 CRT프로그램이 정상적으로 설치가 완료되었습니다. 

 

2. EVE-NG랑 CRT프로그램을 연동하겠습니다. 

 

EVE-NG-WIN-Client-Pack 프로그램이 설치가 필요합니다. 설치가 필요하신 분은 아래 링크를 클릭합니다. 

 

https://itblog-kr.tistory.com/14

[2024][EVE-NG #4] EVE-NG-Win-Client-Pack 설치하기.

 

EVE-NG-WIN-Client-Pack를 설치하면 아래와 같은 폴더가 생성이 되고 많은 파일들이 있습니다.

 

2-1 아래 파일에 보시면 win10_64bit_sCRT 파일을 실행합니다. 

 

2-2 예 버튼을 클릭합니다. 

 

2-3 연동이 완료되었습니다.

 

3 테스트를 진행하겠습니다.

3-1 EVE-NG 접속해서 VPC 장비 하나를 생성하고 시작합니다

 

3-2 아래 SecureCRT Application 선택하고  항상 이 앱 사용을 선택합니다. 

 

3-3 정상적으로 동작중에 있습니다. 

 

3-4 만약에 telnet 기본앱을 putty 변경하는 방법. 

Windows10

기본 메일 앱 선택

맨 밑에 프로토콜별 기본 앱 선택

Telnet에 앱 선택을 클릭하고 SecureCRT를 선택하면, EVE-NG에서 장비를 실행하고 콘솔화면이 CRT로 열립니다.

 

Windows 10 

기본 앱 -> 프로토콜별 기본 앱 선택 ->

TELNET 선택하면 사용 가능은 앱이 있습니다. Putty 선택하면 다시 Putty로 사용 가능합니다. 

 

Windows 11 기준

앱 -> 기본앱 -> TELNET 검색 -> 오른쪽 작은 아이콘 선택 -> 다른 telnet 프로그램으로 변경합니다. 

 

[2024][EVE-NG #6] EVE-NG에 secure crt 설치하기 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 저랑 같이 EVE-NG-Win-Client-Pack 설치하기 진행하도록 하겠습니다. 

EVE-NG안에 돌아가는 네트워크 장비 또는 윈도/리눅스 서버 등등을 접속할 수 있게 프로그램을 설치해 주고 EVE-NG랑 Host사이에 프로그램을 자동으로 연동해 줍니다.

 

EVE-NG-Win-Client-Pack를 설치를 안 하면 아래와 같이 프로그램을 클릭했을 때 콘솔 화면 되신 에러메시지가 표시됩니다.

 

EVE-NG 설치 전이라면 아래에 링크를 클릭 후 EVE-NG를 설치합니다. 

 

[2024][EVE-NG #1] 네트워크 시뮬레이션 EVE-NG 설치하기(VMware Workstation)

https://itblog-kr.tistory.com/11


[2024][EVE-NG #2] 네트워크 시뮬레이션 EVE-NG 설치하기(VMware Player)

https://itblog-kr.tistory.com/12


[2024][EVE-NG #3] 네트워크 시뮬레이션 EVE-NG 설치하기(Virtual-Box)

https://itblog-kr.tistory.com/13


1. EVE-NG Win-Client-Pack 다운로드하기. 

https://www.eve-ng.net/index.php/download/

 

Download -

Download Links and info for EVE-NG                              EVE-NG Professional/Learning Center Version 6.2.0-3 This edition requires to buy license. To buy a license please go to our Buy …

www.eve-ng.net

 

1-1 Windows Client Side 버튼을 클릭합니다. 

 

1-2 아래 Downlload Links 클릭해서 파일을 다운로드합니다. 

 

 

1-3 Next 버튼을 클릭합니다. 

 

1-4 Next 버튼을 클릭합니다. 

 

1-5 Next 버튼을 클릭합니다.

아래 사진처럼 프로그램들이 설치가 됩니다. 

1-6 I accept the agreement 선택하고 Next버튼을 클릭합니다. 

 

1-6 I accept the agreement 선택하고 Next버튼을 클릭합니다. 

 

1-7 Next버튼을 클릭합니다. 

 

1-8 Next버튼을 클릭합니다. 

 

1-9 Next버튼을 클릭합니다. 

 

1-10 Next버튼을 클릭합니다.

 

1-11 Install 버튼을 클릭합니다. 

 

1-12 설치가 완료될 때까지 기다립니다. 

 

1-13 Next버튼을 클릭합니다. 

 

1-14 Finish 버튼을 클릭합니다. 

 

1-15 Next 버튼을 클릭합니다. 

 

1-16 I agree 버튼을 클릭합니다. 

 

1-17 Next버튼을 클릭합니다. 

 

1-18 Next버튼을 클릭합니다. 

 

1-19 Next버튼을 클릭합니다. 

 

1-20 Next버튼을 클릭합니다. 

 

1-21 Install 버튼을 클릭합니다. 

 

1-22 설치가 완료될 때까지 기다립니다. 

 

1-23 I agree버튼을 클릭합니다. 

 

1-24 Install버튼을 클릭합니다. 

 

1-25 설치가 완료될 때까지 기다립니다. 

 

1-26 Next버튼을 클릭합니다. 

 

1-27 Finish 버튼을 클릭합니다. 

 

1-28 Next 버튼을 클릭합니다. 

 

1-29 Finish 버튼을 클릭합니다. 

 

1-30 Finish 버튼을 클릭합니다. 

 

모든 설치가 완료되었습니다. 

 

2. 테스트를 해보겠습니다.

 

2-1 EVE-NG를 실행합니다.

저는 EVE-NG가 VMware Workstation Pro에 설치했습니다. 

IP주소는 환경에 따라서 다릅니다. 꼭 IP 주소를 확인하시기 바랍니다. 

 

2-2 http://192.168.40.128 접속합니다. 

 

로그인합니다. 기본 로그인 정보는 아래와 같습니다

ID: admin

Pasword: eve

 

2-3 http://192.168.40.128 접속합니다. 

오른쪽 마우스를 클릭해서 Node를 선택합니다. 

 

2-4 아래 정보를 선택합니다.

Template: VPCS

Icon: Desktop

 

그리고 Save버튼을 클릭합니다. 

 

2-5 Start 버튼을 클릭해서 VPCS를 구동시킵니다. 

 

2-6 아래처럼 Putty가 자동으로 실행되면서 VPC장비에 접속이 되었습니다. 

 

이제 기본적인 설치는 완료되었습니다. 

이제부터 테스트하고자 하는 장비(Image)를 EVE-NG에 업로드하고 장비를 공부하고 테스트하면 됩니다.

 

EVE-NG 공식 사이트에서 현재 기준 지원되는 장비 Image는 아래와 같습니다.

 

https://www.eve-ng.net/index.php/documentation/supported-images/

 

Supported Images -

EVE-NG Supported images How to load images in EVE-NG please follow section: How to Load images Dynamips (Cisco IOS emulation) c7200-adventerprisek9-mz.152-4.S6 (supported cards: PA-FE-TX, PA-4E, PA-8E) c3725-adventerprisek9-mz.124-15.T14 (supported cards:

www.eve-ng.net

 

 

Dynamips (Cisco IOS emulation)

  • c7200-adventerprisek9-mz.152-4.S6 (supported cards: PA-FE-TX, PA-4E, PA-8E)
  • c3725-adventerprisek9-mz.124-15.T14 (supported cards: NM-1FE-TX, NM-16ESW)
  • c1710-bk9no3r2sy-mz.124-23
  • Other images from the  series above should work too

IOL (IOS on Linux also known as IOU)

Recommended images:

  • i86bi_linux_l2-adventerprisek9-ms.SSA.high_iron_20190423.bin
  • i86bi_LinuxL3-AdvEnterpriseK9-M2_157_3_May_2018.bin
  • L3-ADVENTERPRISEK9-M-15.4-2T.bin
  • And all newer version

Qemu images

  • Cisco ACS 5.6, 5.8
  • Cisco AMP Private cloud
  • Cisco ISE 1.2, 1.4
  • Cisco ISE 2.1, 2.2, 2.3, 2.4, 2.6, 2.7. 3.0
  • Cisco ASA 8.0.2 (Single and Multi Context)
  • Cisco ASA 8.4 Multicontext Support
  • Cisco ASA 9.1.5 Multicontext Support
  • Cisco ASAv 9.6.2, 9.7.1, 9.14.X and later
  • Cisco DCNM 11.x
  • Cisco IPS 7.1
  • Cisco Firepower 6.x, 7.x Management centre (FMC)
  • Cisco Firepower 6.x, 7.xThreat defence ASAv (FTD)
  • Cisco Firepower 6.x, 7.x NGIPSv
  • Cisco Firepower 5.4 (NGIPS, FMC)
  • Cisco CSR 3.16, 3,17
  • Cisco CSR 16.x, 17.x (Everest, Fuji, Gibraltar, etc)
  • Cisco Catalyst 8000v
  • Cisco Catalyst WLC 9800
  • Cisco ISRv 17.x
  • Cisco CSR SD-WAN 16.x
  • Cisco vIOS L3
  • Cisco vIOS L2
  • Cisco ESA 9.7, 9.8, 10.x, 11.x, 12.x Email Security Appliance
  • Cisco WSA 8.6, 9.2 10.x, 11.x, 12.x Web Security Appliance
  • Cisco CDA 1.0 Context Delivery Agent
  • Cisco NXOS Titanium 7.1.0.3
  • Cisco NXOSk9 (require source of 2xCPU and 8G RAM for single node)
  • Cisco Prime Infra 3.x
  • Cisco StealthWatch 7.x
  • Cisco XRv 5.2.2, 5.3.2, 6.0.1, 6.0.2
  • Cisco XRvK9 6.x.x (require source of 4xCPU and 16G RAM for single node)
  • Cisco vWLC, 7.4. 8.0.100, 8.2.x, 8.3.x, 8.6, and newer
  • Cisco vNAM Virtual Network Analysis Module 6.2.x
  • Cisco vWAAS 200.5.5, 6.2.3
  • Cisco Viptela SD-WAN 18.x, 19.x, 20.x
  • Cisco CUCM 11.5.1.11900-26, 12.1.x, 12.5.x
  • Cisco Expressway 12.5, 12.6
  • Cisco Meeting Server 12.9
  • Cisco Unity Express 10.1.x
  • Cisco UCCX 12.1
  • Cisco CUP UC  Manager IM & Presence Service 12.1
  • Cyberoam Firewall
  • Juniper vSRX 12.1.47D
  • Juniper Olive M series
  • Juniper vSRX NG 15.1×49-D40.6, D70, D100, D110
  • Juniper vSRX NG 17.x, 18.x, 19.x, 3.0
  • Juniper SDWAN 128T
  • Juniper vMX 14.1.4R10
  • Juniper vMX 16.1R3.10, 17.x, 18.x, 19.x  VCP (control plane node)
  • Juniper vMX 16.1R3.10, 17.x, 18.x, 19.x VFP (forwarding plane node)
  • Juniper vMX 17.1, 17.2, 17.3, 18.x, 19.x VCP (control plane node)
  • Juniper vMX 17.1, 17.2, 17.3, 18.x, 19.x VFP (forwarding plane node)
  • Juniper vQFX 10K VRE 15.1X53, 17.x, 18.x (routing engine)
  • Juniper vQFX 10K VFE 15.1X53, 17.x, 19.x (forwarding engine)
  • Juniper VRR 18.x, 19.x
  • Junos J-Space 16.1
  • Kerio Control Firewall
  • Alcatel 7750SR: 13.0.R3
  • A10, vThunder 2.7.1, 4.x
  • Apple OSX ( https://github.com/kholia/OSX-KVM )
  • Aruba: Clearpass 6.x
  • Aruba Virtual Mobility Controller 8.x
  • Aruba CX Switch
  • Aruba Netedit
  • Arista vEOS 4,17.2F and later versions
  • Barracuda NGFW
  • Brocade vADX 3.01.1
  • Checkpoint FW: R77-20, R77-30, R80-x
  • Citrix Netscaler 11.0.62
  • Citrix SDWAN
  • Dell SonicWall 11.3.0
  • CumulusVX 2.5.3, 3.6, 3.7
  • Cyberoam FW
  • ExtremeOS 21.1.14
  • Extreme VOSS Switch
  • F5 BIG-IP 12.x, 13.x, 14.x, 15.x, 16.x
  • F5 BIG-IQ 6.x
  • Fortinet Manager v5.x, v6.x
  • Fortinet Mail 5.3, 5.4
  • Fortinet FGT v5.x, 6.x, 7.x
  • Fortinet 5.2.3, 5.6, 6.x, 7.x
  • Forcepoint NGFW 6.8, 6.9
  • Forcepoint Security Manager 6.9
  • Huawei USG6000v
  • Huawei Ar1000v Router
  • HP VSR 1000 7.x
  • Infoblox 8.x
  • Mikrotik 6.30.2, 6.40
  • PaloAlto FW 7.0, 7.1, 8.x, 9.x, 10.x
  • PaloAlto Panorama 8.x, 9.x. 10.x
  • Pulse Secure
  • pfSense FW 2.3, 2.4, 2.5
  • Radware Alteon
  • Riverbed VCX 9.x
  • Silver Peak SD-WAN 8.x
  • SonicWALL FW NSv 200.x
  • Sophos  XG Firewall, SG UTM
  • S-Terra FW, Gate 4.1,
  • S-Terra CSP-VPN gate 3.1
  • TrendMicro FW VTPS 5.x
  • Versa Networks SD-WAN 16.x, 17.x
  • Velocloud SDWAN
  • VMWare ESXi 6.5, 6.7
  • VMWare vCenter 6.5, 6.7
  • VMWare NSX 6.4
  • VMware SD-WAN Velocloud 3.x
  • VyOS 1.1.6
  • Windows 7
  • Windows 8.1
  • Windows 10
  • Windows Server 2003
  • Windows Server 2008R2
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Linux TinyCore
  • Linux Slax
  • Linux Mint
  • Linux Kali x64 Full
  • Linux Ubuntu Desktop 16.04, 18.x, 20.x
  • Linux DSL 4.4.10
  • Linus Ubuntu Server 16.04, 18.x Webmin, 20.x
  • Lnux Centos
  • Linux RHEL
  • Linux Debian
  • Linux NETem: NETem bandwidth limitation, delay, jitter and packet loss.
  • Ostinato traffic generator 0.7, 0.8, 9.0
  • zScaler

 

장비 이미지 설치는 다음 강좌에서 진행하도록 하겠습니다. 

 

지금까지 [2024][EVE-NG #5] EVE-NG-Win-Client-Pack 설치하기 글을 읽어주셔서 감사합니다. 

 

 

안녕하세요.

 

오늘은 주제는 [2024][EVE-NG #4] 네트워크 시뮬레이션 EVE-NG 설치하기(VMware ESXi)입니다. 

 

EVE-NG를 설치하기 전에 EVE-NG가 무엇인지 궁금하신 분은 아래 블로그 글을 참조 부탁드립니다.

 

itblog-kr.tistory.com/1

 

[EVE-NG #1] 네트워크 시뮬레이션 EVE-NG란?

안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 알아보도록 하겠습니다. 1. 네트워크 시뮬레이션이 무엇인가요? 네트워크를 공부 하기 위해서는 실습이 중요합니다. 네트워크 시뮬

itblog-kr.tistory.com

 

EVE-NG는 하드웨어적으로 가상화가 Enable 되어 있어야지 장비를 구동시켰을 때 제대로 동작을 합니다.

  • Intel VT
  • AMD-V(SVM)

만약에 이 바이오스에서 가상화 기능이 Disable 되어 있으면 장비 구동 시켰을 때 3초 후에 다시 장비가 꺼지는 증상을 경험할 수 있습니다. 

 

아래 링크를 참조하여 바이오스에서 가상화를 Enable  합니다. 

 

노트북별로 바이오스 접속 하는 방법과 가상화 메뉴가 다 다를 수 있습니다. 

 

https://itblog-kr.tistory.com/2

 

[EVE-NG #2] 네트워크 시뮬레이션 EVE-NG 설치전 확인사항

안녕하세요. 저번 글에서는 네트워크 시뮬레이션이 대해서 알아보았습니다. 네트워크 시뮬레이션 EVE-NG 설치전 EVE-NG에 대해서 알고 싶으시다면 아래에 링크를 참조후 EVE-NG 설치 하시면 됩니다.

itblog-kr.tistory.com

 

 

 

EVE-NG를 설치하기 전에 가상화 프로그램이 필요합니다. 

  • VirtualBox(무료)
  • VMware Player(무료)
  • VMware Workstation(유료)
  • Vmware ESXi(무료) - 특정 CPU 소켓 또는 코어수 메모리 제안 - 하드웨어 Full 기능을 다 사용하기 위해서는 라이선스가 필요합니다. 

그 외에 다른 가상화 프로그램을 사용하여 EVE-NG를 설치 가능하지만 대부분 위에 프로그램을 사용하여 EVE-NG를 설치하고 네트워크 장비를 공부하고 테스트합니다. 

 

오늘은 ESXi 서버를 사용하여 EVE-NG를 설치하겠습니다. 

 

이번장에서는 VMware ESXi 설치 방법은 생략하겠습니다. 

 

1. EVE-NG 공식사이트에 접속하여 EVE-NG를 다운로드합니다. 

 

현재 시점에서는 아래와 같이 2가지 버전을 다운로드할 수 있습니다.

https://www.eve-ng.net/index.php/download/

 

Download -

Download Links and info for EVE-NG                              EVE-NG Professional/Learning Center Version 6.2.0-3 This edition requires to buy license. To buy a license please go to our Buy …

www.eve-ng.net

 

EVE-NG Professional/Learning Center Version 6.2.0-3 (유료 버전)
Free EVE Community Edition Version 6.2.0-2 (무료 버전) - 기능적으로 유료 보전보다는 제한이 없지만 혼자서 공부하는 데에는 지장이 없습니다. 저도 Free 버전을 사용하여 공부 및 프로젝트 테스트하고 있습니다. 

 

유료 버전은 구동형이며 1년 가격은 약 238.91불 현재 환율로 하면 약 33만 원입니다. 

 

기능에 차이는 아래 표를 참고 부탁드립니다. 

Features/Edition Community
Professional Learning Center Description
Price Free 150 EUR w/o VAT 150 EUR + Added Roles  
User’s roles 2x admin accounts only 2x admins simultaneous
unlimited accounts
admin, user, editor Restrictions of the EVE usage, WEB UI, per user based
Lock user per folder       User cannot see other EVE folders, only his own
Lock user edit rights       User cannot edit labs, images etc
Shared Lab Folder       Shared lab folder visible for all users
User’s account validity (1/4 Hour accuracy)       Ability to set calendar validity for account, Date and time ( From -> To )
Lab Timer       Timer for Lab training
Running labs folder       User can run more than one lab. Running labs will appear in special running labs folder. Per user based
Node limit per lab 63 1024 1024 Limit of nodes to run per lab
TCP ports fixed 128 per POD Dynamic 1-65000 Dynamic 1-65000 Automatic TCP port choose for telnet session
Local Wireshark capture       Local wrapper using ssh and root password to the EVE
Local Telnet client       Local wrapper using locally installed telnet client
Local VNC client       Local wrapper using locally installed vnc client
Wireshark integrated       Docker integrated wireshark
Docker container support       Docker container support
Running nodes interface connections (hot connections)       Hot/live nodes interface connection
NAT Cloud       Integrated NAT cloud, connect node to the internet. NAT to the EVE management interface DHCP 172.29.129.0/24, gateway .254
HTML console without Wireshark capture       HTML console
HTML console with Wireshark capture       HTML wireshark capture
HTML Desktop Console       Integrated Docker PC management
Multi startup configuration choose per lab       Option to create and boot lab from different startup configurations, multi startup config
Export/Import configs or config packs to local PC       Option import and export single config or config packs to the lab
EVE user Radius authentication       Multi Radius servers support
EVE user Active Directory authentication
      Microsoft Active Directory support
Custom image template, cli based       Option create own image templates.
EVE Lab chat       Lab chat between EVE lab users.
Custom MAC address for Qemu nodes       Option to change first interface MAC address for qemu nodes
Shared Lab
      Shared Lab folder, drop lab for others
Shared Project
      Shared Lab one to many, Single Lab allows work a team with single lab.
Link Quality, Delay, packet loss, jitter       Feature allows apply link quality functions: packet loss, delay and rate
Link design feature       Option to change connection colour, style
Rich integrated text editor       Rich HTML text editor for text and objects management in the lab.
Advanced Lab design objects       Round square, lines, arrowed lines, style and colour
Admin user option to join in other user lab       Admin user can join to the other user lab in the parallel session
Admin user option to open parallel console session to other user node       Admin user can open parallel console session to other user node
Running labs and nodes management       Admin can manage other user running labs and nodes. Join or stop labs or nodes.
EVE Cook Book       EVE Professional or Community Cook Book
Info about HDD/labs use per user, User infoweb GUI       Information about user HDD resource use
User quota (limit cpu/ram per user)       Limit cpu/ram per user. User profile EVE resource usage limitation.
Serial interface capture (IOL only)
      HDLC/PPP/Frame Relay support for serial’s links
Link state and suspend / resume       Link state support for Qemu, IOL, Dockers
Dark Mode       Switch Lab view mode to Dark or Light mode
Lab Task management       Option to add offline pdf or online document into lab Task
EVE Cluster       Multi servers EVE system
EVE Backup Manager        Full Backup and Restore from Backup Solution

 

2-1 EVE-NG Community 버전을 다운로드합니다.


예전에는 OVF 또는 OVA로 제공되었으나 현재는 ISO파일로 제공됩니다. 

 

아래 링크처럼 MEGA Mirror 또는 Direct Link를 통하여 다운로드합니다.

2-2 VMware ESXi 서버에 접속하고 로그인합니다. 

 

2-3 가상 시스템을 클릭합니다. 

 

2-4 VM 생성/등록 버튼을 클릭합니다. 

 

2-5 새 가상 시스템 생성 선택 그리고 다음 버튼을 클릭합니다. 

 

2-6 아래 같이 정보를 입력합니다. 

 

이름: EVE-NG-2024 - 마음에 드는 이름을 입력하시면 됩니다. 

게스트 운영 체제 제품군: Linux

게스트 운영 체제 버전: Ubuntu Linux(64비트)

 

2-7 스트로 지를 선택하고 다음 버튼을 클릭합니다. 

 

2-8 아래 정보를 입력합니다

CPU:  

소켓당 코어 수:

위에 정보는 사용하시는 서버에  CPU랑 소켓당 코어수가 다르기 때문에 서버 CPU상활에 맞게 설정합니다. 

 

2-9 아래 같이 정보를 입력합니다.

메모리: 8G 많을수록 좋습니다

하드디스크: 60G 많은수록 좋습니다. 

CD/DVD드라이브: EVE-NG Community ISO파일을 선택합니다. 

 

네트워크 어댑터랑 CD/DVD 드라이브 모두 다 연결 체크되어 있는지 확인하고 다음 버튼을 클릭합니다. 

 

2-10 완료 버튼을 클릭합니다. 

 

2-11 생성한 EVE-NG-2024 VM을 실행합니다.

 

2-12 Install EVE-NG Community 6.2.0-2 선택합니다. 

 

2-13 설치가 완료될 때까지 기다립니다. 

 

2-14 English 선택합니다.

 

2-15 Done를 선택합니다. 

 

2-16 Continue를 선택합니다. 

 

설치가 완료되면 자동으로 재부팅됩니다. 

 

2-17 부팅이 완료되면 아래 사진처럼 Second Stage Install in progress.....

두 번째 설치가 진행됩니다. 

 

2-18 설치가 완료될 때까지 기다립니다. 

 

2-19 설치가 완료되면 재부팅이 됩니다. 

로그인 정보는 아래와 같습니다.

ID: root

Password: eve

 

2-20 패스워드를 입력합니다. 

 

2-21 다시 한번 패스워드를 입력합니다. 

 

2-22 Hostname은 디폴트 값을 사용합니다. 

 

2-23 Domain Name은 디폴트값을 사용합니다. 

 

2-24 dhcp를 선택합니다. 

VMware ESXi는 자동으로 NAT 또는 DHCP기능을 수행하지 않습니다. 

제 테스트 랩은 팔로알토 방화벽이 DHCP기능도 NAT기능을 수행합니다. 

 

2-25 NTP서버를 입력합니다. 

 

2-26 direct connection를 선택합니다. 

 

2-27 자동으로 재부팅 후에 아래처럼 IP주소를 확인할 수 있습니다. 

 

3. EVE-NG를 접속해 보겠습니다.

 

3-1 로그인 정보는 아래와 같습니다. 

ID: admin

Password eve

 

3-2 테스트를 위해서 아래 빨간 생 add new tab를 선택합니다

 

3-3 Name에 test를 선택하고 Save버튼을 클릭합니다. 

 

3-4 오른쪽 마우스를 클릭하고 Node를 선택합니다. 

 

3-5 Template virtual PC(VPCS)를 선택하고 icon Desktop를 선택합니다

그리고 save버튼을 클릭합니다

3-6 아이콘을 선택 후 오른쪽 마우스를 클릭합니다

Start버튼을 클릭합니다

 

3-7 아래 아이콘이 파란색으로 바뀌었습니다

30초가 지나도 똑같은 색이면 정상적으로 동작하는 것입니다

아이콘을 클릭해도 아무런 반응이 없습니다

EVE-NG Client Pack를 설치를 하면 putty를 통해서 설정이 가능합니다.

 

이 부분은 나중에 다른 강좌에서 진행하겠습니다

 

만약에 이미지가 부팅 후 3초 후에 다시 꺼지면서 회색으로 변하면 아래 3가지를 확인하시길 바랍니다

1. 바이오스에서 Virtualization Enable 했는지 확인합니다

2. EVE-NG VM 생성 시 CPU항목에서 아래 항목을 선택했는지 확인합니다

 

만약에 이미지가 부팅 후 3초 후에 다시 꺼지면서 회색으로 변하면 아래 3가지를 확인하시길 바랍니다

1. 바이오스에서 Virtualization Enable 했는지 확인합니다

2. EVE-NG VM 생성 시 CPU항목에서 아래 항목을 선택했는지 확인합니다

아래 게스트 운영 체제에 하드웨어 지원 가상화 표시 선택 되었는지 확인합니다. 

 

앞으로 많은 강좌를 올릴 예정입니다

 

[2024][EVE-NG #4] 네트워크 시뮬레이션 EVE-NG 설치하기(VMware ESXi)를 읽어주셔서 감사합니다

 

안녕하세요.

 

오늘은 주제는 [2024][EVE-NG #3] 네트워크 시뮬레이션 EVE-NG 설치하기(Virtual-Box)입니다. 

 

EVE-NG를 설치하기 전에 EVE-NG가 무엇인지 궁금하신 분은 아래 블로그 글을 참조 부탁드립니다.

 

itblog-kr.tistory.com/1

 

[EVE-NG #1] 네트워크 시뮬레이션 EVE-NG란?

안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 알아보도록 하겠습니다. 1. 네트워크 시뮬레이션이 무엇인가요? 네트워크를 공부 하기 위해서는 실습이 중요합니다. 네트워크 시뮬

itblog-kr.tistory.com

 

 

EVE-NG는 하드웨어적으로 가상화가 Enable 되어 있어야지 장비를 구동시켰을 때 제대로 동작을 합니다.

  • Intel VT
  • AMD-V(SVM)

만약에 이 바이오스에서 가상화 기능이 Disable 되어 있으면 장비 구동 시켰을 때 3초 후에 다시 장비가 꺼지는 증상을 경험할 수 있습니다. 

 

아래 링크를 참조하여 바이오스에서 가상화를 Enable  합니다. 

 

노트북별로 바이오스 접속 하는 방법과 가상화 메뉴가 다 다를 수 있습니다. 

 

https://itblog-kr.tistory.com/2

 

[EVE-NG #2] 네트워크 시뮬레이션 EVE-NG 설치전 확인사항

안녕하세요. 저번 글에서는 네트워크 시뮬레이션이 대해서 알아보았습니다. 네트워크 시뮬레이션 EVE-NG 설치전 EVE-NG에 대해서 알고 싶으시다면 아래에 링크를 참조후 EVE-NG 설치 하시면 됩니다.

itblog-kr.tistory.com

 

 

 

EVE-NG를 설치하기 전에 가상화 프로그램이 필요합니다. 

  • VirtualBox(무료)
  • VMware Player(무료)
  • VMware Workstation(유료)
  • Vmware ESXi(무료) - 특정 CPU 소켓 또는 코어수 메모리 제안 - 하드웨어 Full 기능을 다 사용하기 위해서는 라이선스가 필요합니다. 

 

그 외에 다른 가상화 프로그램을 사용하여 EVE-NG를 설치 가능하지만 대부분 위에 프로그램을 사용하여 EVE-NG를 설치하고 네트워크 장비를 공부하고 테스트합니다. 

 

오늘은 Virtual-Box를 사용하여 EVE-NG를 설치하겠습니다. 

Virtual-Box는 무료이기 때문에 라이선스 없이 사용 가능 합니다. 

 

1. 아래 링크를 클릭해서 VirtualBox를 다운로드합니다. 

https://www.virtualbox.org/wiki/Downloads

 

Downloads – Oracle VM VirtualBox

Download VirtualBox Here you will find links to VirtualBox binaries and its source code. VirtualBox binaries By downloading, you agree to the terms and conditions of the respective license. VirtualBox 7.0.18 platform packages The binaries are released unde

www.virtualbox.org

 

1-1 아래 Windows hosts를 선택합니다. 

 

1-2 VirtualBox는 로그인 없이 그냥 클릭하면 바로 다운로드 가능합니다. 

 

1-3 Next버튼을 클릭합니다. 

 

1-4 Next 버튼을 클릭합니다. 

 

1-5 Yes 버튼을 클릭합니다. 

 

1-6 Yes를 클릭합니다. 

 

1-7 Install 버튼을 클릭합니다.

 

1-8 설치가 완료될 때까지 기다립니다. 

 

1-9 Finish 버튼을 클릭합니다. 

 

1-10 자동으로 프로그램이 실행됩니다. 

 

2. EVE-NG 공식사이트에 접속하여 EVE-NG를 다운로드합니다. 

 

현재 시점에서는 아래와 같이 2가지 버전을 다운로드할 수 있습니다.

https://www.eve-ng.net/index.php/download/

 

Download -

Download Links and info for EVE-NG                              EVE-NG Professional/Learning Center Version 6.2.0-3 This edition requires to buy license. To buy a license please go to our Buy …

www.eve-ng.net

 

EVE-NG Professional/Learning Center Version 6.2.0-3 (유료 버전)
Free EVE Community Edition Version 6.2.0-2 (무료 버전) - 기능적으로 유료 보전보다는 제한이 없지만 혼자서 공부하는 데에는 지장이 없습니다. 저도 Free 버전을 사용하여 공부 및 프로젝트 테스트하고 있습니다. 

 

유료 버전은 구동형이며 1년 가격은 약 238.91불 현재 환율로 하면 약 33만 원입니다. 

 

기능에 차이는 아래 표를 참고 부탁드립니다. 

Features/Edition Community
Professional Learning Center Description
Price Free 150 EUR w/o VAT 150 EUR + Added Roles  
User’s roles 2x admin accounts only 2x admins simultaneous
unlimited accounts
admin, user, editor Restrictions of the EVE usage, WEB UI, per user based
Lock user per folder       User cannot see other EVE folders, only his own
Lock user edit rights       User cannot edit labs, images etc
Shared Lab Folder       Shared lab folder visible for all users
User’s account validity (1/4 Hour accuracy)       Ability to set calendar validity for account, Date and time ( From -> To )
Lab Timer       Timer for Lab training
Running labs folder       User can run more than one lab. Running labs will appear in special running labs folder. Per user based
Node limit per lab 63 1024 1024 Limit of nodes to run per lab
TCP ports fixed 128 per POD Dynamic 1-65000 Dynamic 1-65000 Automatic TCP port choose for telnet session
Local Wireshark capture       Local wrapper using ssh and root password to the EVE
Local Telnet client       Local wrapper using locally installed telnet client
Local VNC client       Local wrapper using locally installed vnc client
Wireshark integrated       Docker integrated wireshark
Docker container support       Docker container support
Running nodes interface connections (hot connections)       Hot/live nodes interface connection
NAT Cloud       Integrated NAT cloud, connect node to the internet. NAT to the EVE management interface DHCP 172.29.129.0/24, gateway .254
HTML console without Wireshark capture       HTML console
HTML console with Wireshark capture       HTML wireshark capture
HTML Desktop Console       Integrated Docker PC management
Multi startup configuration choose per lab       Option to create and boot lab from different startup configurations, multi startup config
Export/Import configs or config packs to local PC       Option import and export single config or config packs to the lab
EVE user Radius authentication       Multi Radius servers support
EVE user Active Directory authentication
      Microsoft Active Directory support
Custom image template, cli based       Option create own image templates.
EVE Lab chat       Lab chat between EVE lab users.
Custom MAC address for Qemu nodes       Option to change first interface MAC address for qemu nodes
Shared Lab
      Shared Lab folder, drop lab for others
Shared Project
      Shared Lab one to many, Single Lab allows work a team with single lab.
Link Quality, Delay, packet loss, jitter       Feature allows apply link quality functions: packet loss, delay and rate
Link design feature       Option to change connection colour, style
Rich integrated text editor       Rich HTML text editor for text and objects management in the lab.
Advanced Lab design objects       Round square, lines, arrowed lines, style and colour
Admin user option to join in other user lab       Admin user can join to the other user lab in the parallel session
Admin user option to open parallel console session to other user node       Admin user can open parallel console session to other user node
Running labs and nodes management       Admin can manage other user running labs and nodes. Join or stop labs or nodes.
EVE Cook Book       EVE Professional or Community Cook Book
Info about HDD/labs use per user, User infoweb GUI       Information about user HDD resource use
User quota (limit cpu/ram per user)       Limit cpu/ram per user. User profile EVE resource usage limitation.
Serial interface capture (IOL only)
      HDLC/PPP/Frame Relay support for serial’s links
Link state and suspend / resume       Link state support for Qemu, IOL, Dockers
Dark Mode       Switch Lab view mode to Dark or Light mode
Lab Task management       Option to add offline pdf or online document into lab Task
EVE Cluster       Multi servers EVE system
EVE Backup Manager        Full Backup and Restore from Backup Solution

 

2-1 EVE-NG Community 버전을 다운로드합니다.


예전에는 OVF 또는 OVA로 제공되었으나 현재는 ISO파일로 제공됩니다. 

 

아래 링크처럼 MEGA Mirror 또는 Direct Link를 통하여 다운로드합니다.

2-2 Virtualbox를 실행합니다. 그리고 새로 만들기를 선택합니다. 

 

2-3 아래 정보를 입력합니다. 

이름: 가상머신 이름을 입력합니다

폴더: VM이 설치될 폴더를 선택합니다

ISO 이미지: EVE-NG Community ISO파일을 선택합니다

종류: Linux를 선택합니다

버전: Ubuntu 22.04 LTS 선택합니다. 

 

그리고 다음 버튼을 선택합니다. 

 

2-4 메모리랑 CPU를 입력합니다.

 

메모리/CPU는 많으면 말을수록 좋습니다. 

 

예를 들어 vASA를 테스트하고 싶다면 아래 사진처럼 메모리는 2G가 필요합니다. 

 

현재 사용하고 있는 노트북/PC에 CPU 코어 확인하는 방법

 

2-5 디스크 용량을 선택합니다.

 

디스크 용량도 많을수록 좋습니다. 테스트하고자 하는 이미지를 EVE-NG에 업로드할 때 디스크 용량이 부족하면 테스트 불가능 합니다. 

 

2-6 완료를 선택합니다. 

 

2-7  VM 이미지에 오른쪽 마우스를 클릭 후 설정을 선택합니다. 

 

2-8 시스템 -> 프로세서에서

네스티드 VT-x/AMD-V활성화를 선택하고 확인 버튼을 클릭합니다. 

 

2-9 시작 버튼을 클릭합니다. 

 

2-10 Install EVE-NG Community 6.2.0-2를 선택합니다. 

 

2-11 설치가 완료될 때까지 기다립니다.

 

2-12 English를 선택합니다. 

 

2-13 Done를 선택합니다. 

 

2-14 Continue를 선택합니다. 

 

2-15 설치가 진행됩니다. 

 

2-16 설치가 완료되면, 자동으로 재부팅되면서 ISO 때문에 또다시 설치가 진행이 됩니다. 

강제로 상단 위에 X를 선택하면 아래처럼 시스템전원 끄기 선택 후 확인 버튼을 클릭합니다.. 

 

2-17 설정을 클릭합니다. 

 

2-18 저장소 -> ISO 파일 선택하고 아래 작은 사각형 아이콘을 클릭해서 ISO파일을 선택합니다. 

 

2-19 아래 그림처럼 삭제 버튼을 클릭하고 확인 버튼을 클릭합니다. 

 

2-20 시작을 선택합니다. 

 

2-21 부팅이 완료되면 두 번째 설치가 진행됩니다.

Second stage install in progress.....

 

 

2-22 설치가 완료될 때까지 기다립니다. 

 

2-23 CLI login 정보는 아래와 같습니다.

ID: root

Passowrd: eve

 

2-24 Password를 입력합니다. 

 

2-25 패스워드를 다시 한번 입력합니다. 

 

2-26 Hostname를 입력합니다.

디폴트 값을 사용합니다. 

 

2-26 Domain Name를 입력합니다.

디폴트 값을 사용합니다. 

 

2-27 dhcp를 선택합니다. 

Virtualbox가 DHCP와 NAT기능을 수행합니다. 

 

2-28 NTP서버를 입력합니다. 

1.krpool.ntp.org

 

2-29 direct connection을 선택합니다. 그리고 OK를 선택합니다. 

 

2-30 자동으로 재부팅이 되고 Virtualbox로부터 IP주소를 받아왔습니다. 

 

3 EVE-NG가 제대로 동작하는지 확인합니다.

http://192.168.40.131

 

3-1 로그인 정보는 아래와 같습니다.

ID: admin

Password: eve

 

 

3-2 테스트를 위해서 아래 빨간 생 add new tab를 선택합니다

 

3-3 이름을 정하고 Save버튼을 클릭합니다

Name: test

 

3-4 오른쪽 마우스를 클릭 후 Node를 선택합니다

 

3-5 Template virtual PC(VPCS)를 선택하고 icon Desktop를 선택합니다

그리고 save버튼을 클릭합니다

 

3-6 아이콘을 선택 후 오른쪽 마우스를 클릭합니다

Start버튼을 클릭합니다

 

3-7 아래 아이콘이 파란색으로 바뀌었습니다

30초가 지나도 똑같은 색이면 정상적으로 동작하는 것입니다

아이콘을 클릭해도 아무런 반응이 없습니다

EVE-NG Client Pack를 설치를 하면 putty를 통해서 설정이 가능합니다.

 

이 부분은 나중에 다른 강좌에서 진행하겠습니다

 

만약에 이미지가 부팅 후 3초 후에 다시 꺼지면서 회색으로 변하면 아래 3가지를 확인하시길 바랍니다

1. 바이오스에서 Virtualization Enable 했는지 확인합니다

2. EVE-NG VM 생성 시 CPU항목에서 아래 항목을 선택했는지 확인합니다

 

만약에 이미지가 부팅 후 3초 후에 다시 꺼지면서 회색으로 변하면 아래 3가지를 확인하시길 바랍니다

1. 바이오스에서 Virtualization Enable 했는지 확인합니다

2. EVE-NG VM 생성 시 CPU항목에서 아래 항목을 선택했는지 확인합니다

 

 

앞으로 많은 강좌를 올릴 예정입니다

 

[2024][EVE-NG #3] 네트워크 시뮬레이션 EVE-NG 설치하기(VirtualBox)를 읽어주셔서 감사합니다

안녕하세요.

 

오늘은 주제는 [2024][EVE-NG #2] 네트워크 시뮬레이션 EVE-NG 설치하기(VMware Player)입니다. 

 

EVE-NG를 설치하기 전에 EVE-NG가 무엇인지 궁금하신 분은 아래 블로그 글을 참조 부탁드립니다.

 

itblog-kr.tistory.com/1

 

[EVE-NG #1] 네트워크 시뮬레이션 EVE-NG란?

안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 알아보도록 하겠습니다. 1. 네트워크 시뮬레이션이 무엇인가요? 네트워크를 공부 하기 위해서는 실습이 중요합니다. 네트워크 시뮬

itblog-kr.tistory.com

 

 

EVE-NG는 하드웨어적으로 가상화가 Enable 되어 있어야지 장비를 구동시켰을 때 제대로 동작을 합니다.

  • Intel VT
  • AMD-V(SVM)

만약에 이 바이오스에서 가상화 기능이 Disable 되어 있으면 장비 구동 시켰을 때 3초 후에 다시 장비가 꺼지는 증상을 경험할 수 있습니다. 

 

아래 링크를 참조하여 바이오스에서 가상화를 Enable  합니다. 

 

노트북별로 바이오스 접속 하는 방법과 가상화 메뉴가 다 다를 수 있습니다. 

 

https://itblog-kr.tistory.com/2

 

[EVE-NG #2] 네트워크 시뮬레이션 EVE-NG 설치전 확인사항

안녕하세요. 저번 글에서는 네트워크 시뮬레이션이 대해서 알아보았습니다. 네트워크 시뮬레이션 EVE-NG 설치전 EVE-NG에 대해서 알고 싶으시다면 아래에 링크를 참조후 EVE-NG 설치 하시면 됩니다.

itblog-kr.tistory.com

 

 

 

EVE-NG를 설치하기 전에 가상화 프로그램이 필요합니다. 

  • VirtualBox(무료)
  • VMware Player(무료)
  • VMware Workstation(유료)
  • Vmware ESXi(무료) - 특정 CPU 소켓 또는 코어수 메모리 제안 - 하드웨어 Full 기능을 다 사용하기 위해서는 라이선스가 필요합니다. 

 

그 외에 다른 가상화 프로그램을 사용하여 EVE-NG를 설치 가능하지만 대부분 위에 프로그램을 사용하여 EVE-NG를 설치하고 네트워크 장비를 공부하고 테스트합니다. 

 

오늘은 VMware Player를 사용하여 EVE-NG를 설치하겠습니다. 

VMware Player는 무료이기 때문에 라이선스 없이 사용 가능 합니다. 

 

1. 아래 링크를 접속해서 Vmware Player를 다운로드합니다. 

https://www.vmware.com/products/workstation-player/workstation-player-evaluation.html.html

 

Download VMware Workstation Player | VMware

Download VMware Workstation Player for free today to run a single virtual machine on a Windows or Linux PC, and experience the multi-functional capabilities.

www.vmware.com

 

1-1 계정이 필요합니다. 계정이 있으시면 로그인하고 다운로드를 하고 계정이 없으신 분은 회원 가입을 하시고 다운로드를 합니다. 

 

1-2 다운로드한 파일을 실행합니다. 그리고 Next버튼을 클릭합니다. 

 

1-3 아래 I accept the terms in the License Agreement 선택하고 Next 버튼을 선택합니다. 

 

1-4 Next버튼을 클릭합니다. 

 

1-5 Next 버튼을 클릭합니다. 

 

1-6 Next 버튼을 클릭합니다. 

 

1-7 Install 버튼을 클릭합니다. 

 

1-8 설치가 완료될 때까지 기다립니다. 

 

1-9 Finish 버튼을 클릭합니다. 

 

1-10 Use VMware Workation 17 Player for free for non-commercial use 선택하고 Continue 버튼을 클릭합니다.. 

 

1-11 Finish 버튼을 클릭합니다. 

 

1-12 VMware 17 Player 설치가 완료되었습니다.

2. EVE-NG 공식사이트에 접속하여 EVE-NG를 다운로드합니다. 

 

현재 시점에서는 아래와 같이 2가지 버전을 다운로드할 수 있습니다.

https://www.eve-ng.net/index.php/download/

 

Download -

Download Links and info for EVE-NG                              EVE-NG Professional/Learning Center Version 6.2.0-3 This edition requires to buy license. To buy a license please go to our Buy …

www.eve-ng.net

 

EVE-NG Professional/Learning Center Version 6.2.0-3 (유료 버전)
Free EVE Community Edition Version 6.2.0-2 (무료 버전) - 기능적으로 유료 보전보다는 제한이 없지만 혼자서 공부하는 데에는 지장이 없습니다. 저도 Free 버전을 사용하여 공부 및 프로젝트 테스트하고 있습니다. 

 

유료 버전은 구동형이며 1년 가격은 약 238.91불 현재 환율로 하면 약 33만 원입니다. 

 

기능에 차이는 아래 표를 참고 부탁드립니다. 

Features/Edition Community
Professional Learning Center Description
Price Free 150 EUR w/o VAT 150 EUR + Added Roles  
User’s roles 2x admin accounts only 2x admins simultaneous
unlimited accounts
admin, user, editor Restrictions of the EVE usage, WEB UI, per user based
Lock user per folder       User cannot see other EVE folders, only his own
Lock user edit rights       User cannot edit labs, images etc
Shared Lab Folder       Shared lab folder visible for all users
User’s account validity (1/4 Hour accuracy)       Ability to set calendar validity for account, Date and time ( From -> To )
Lab Timer       Timer for Lab training
Running labs folder       User can run more than one lab. Running labs will appear in special running labs folder. Per user based
Node limit per lab 63 1024 1024 Limit of nodes to run per lab
TCP ports fixed 128 per POD Dynamic 1-65000 Dynamic 1-65000 Automatic TCP port choose for telnet session
Local Wireshark capture       Local wrapper using ssh and root password to the EVE
Local Telnet client       Local wrapper using locally installed telnet client
Local VNC client       Local wrapper using locally installed vnc client
Wireshark integrated       Docker integrated wireshark
Docker container support       Docker container support
Running nodes interface connections (hot connections)       Hot/live nodes interface connection
NAT Cloud       Integrated NAT cloud, connect node to the internet. NAT to the EVE management interface DHCP 172.29.129.0/24, gateway .254
HTML console without Wireshark capture       HTML console
HTML console with Wireshark capture       HTML wireshark capture
HTML Desktop Console       Integrated Docker PC management
Multi startup configuration choose per lab       Option to create and boot lab from different startup configurations, multi startup config
Export/Import configs or config packs to local PC       Option import and export single config or config packs to the lab
EVE user Radius authentication       Multi Radius servers support
EVE user Active Directory authentication
      Microsoft Active Directory support
Custom image template, cli based       Option create own image templates.
EVE Lab chat       Lab chat between EVE lab users.
Custom MAC address for Qemu nodes       Option to change first interface MAC address for qemu nodes
Shared Lab
      Shared Lab folder, drop lab for others
Shared Project
      Shared Lab one to many, Single Lab allows work a team with single lab.
Link Quality, Delay, packet loss, jitter       Feature allows apply link quality functions: packet loss, delay and rate
Link design feature       Option to change connection colour, style
Rich integrated text editor       Rich HTML text editor for text and objects management in the lab.
Advanced Lab design objects       Round square, lines, arrowed lines, style and colour
Admin user option to join in other user lab       Admin user can join to the other user lab in the parallel session
Admin user option to open parallel console session to other user node       Admin user can open parallel console session to other user node
Running labs and nodes management       Admin can manage other user running labs and nodes. Join or stop labs or nodes.
EVE Cook Book       EVE Professional or Community Cook Book
Info about HDD/labs use per user, User infoweb GUI       Information about user HDD resource use
User quota (limit cpu/ram per user)       Limit cpu/ram per user. User profile EVE resource usage limitation.
Serial interface capture (IOL only)
      HDLC/PPP/Frame Relay support for serial’s links
Link state and suspend / resume       Link state support for Qemu, IOL, Dockers
Dark Mode       Switch Lab view mode to Dark or Light mode
Lab Task management       Option to add offline pdf or online document into lab Task
EVE Cluster       Multi servers EVE system
EVE Backup Manager        Full Backup and Restore from Backup Solution

 

2-1 EVE-NG Community 버전을 다운로드합니다.


예전에는 OVF 또는 OVA로 제공되었으나 현재는 ISO파일로 제공됩니다. 

 

아래 링크처럼 MEGA Mirror 또는 Direct Link를 통하여 다운로드합니다.

2-2 VMware Player 17을 실행합니다. 그리고 Create a New Virtual Machine를 선택합니다. 

 

2-3 Browser버튼을 클릭하고 EVE-NG ISO파일을 선택합니다. 그리고 Next 버튼을 클릭합니다. 

 

2-4 아래 정보를 입력하고 Next 버튼을 클릭합니다. 

Virtual Machine Name: 

Location:

 

2-5 Disk 용량을 60G 선택하고 Next버튼을 클릭합니다. 용량이 많으면 많을수록 좋습니다. 

이유는 나중에 테스트하고자 하는 벤더 Image를 EVE-NG에 업로드할 때 용량이 부족하면 업로드가 불가능합니다. 

 

2-6 Customize Hardware를 클릭합니다. 

 

2-7 내 노트북은 16G이고 메모리는 8G를 선택했습니다. 

메모리는 많으면 많을수록 좋습니다. 테스트하고자 하는 이미지가 요구하는 메모리 사항 때문에, 메모리가 부족하면 이미지가 동작을 하지 않습니다. 

 

예를 들어 vASA를 테스트하고 싶다면 아래 사진처럼 메모리는 2G가 필요합니다. 

 

2-8 노트북 CPU에 Cores 수를 확인하고 숫자를 선택합니다. 

그리고 아래 Virtualze Inter VT-x/EPT or AMV-V/RVI를 선택합니다. 

 

작업 관리자 -> 성능 -> CPU를 선택하시면 아래처럼 현재 CPU에 코어수를 확인할 수 있습니다. 

 

2-9 Sound Card는 필요 없어서 선택하고 Delete 버튼을 선택합니다.

그리고 Close 버튼을 클릭합니다. 

 

2-10 Finish 버튼을 클릭합니다. 

 

2-11 Install EVE-NG Community 6.2.0-2를 선택합니다. 

 

2-12 설치가 진행됩니다. 

 

2-13 English를 선택합니다. 

 

2-14 Done를 선택합니다. 

 

2-15  Continue 버튼을 선택합니다. 

 

2-16 설치가 완료될 때까지 기다립니다.

 

2-17 설치가 완료되면 자동으로 재부팅이 됩니다.

그리고 Second Stage install in progress....

두 번째 설치가 진행됩니다. 

 

 

2-18 두 번째 설치가 완료되면 자동으로 재부팅이 됩니다.

 

CLI 모드에서 기본 로그인 정보는 아래와 같습니다.

ID: root

Password: eve

 

2-19 password를 입력합니다. 

 

2-20 password를 다시 입력합니다. 

 

2-21 hostname를 입력합니다. 디폴트값으로 eve-ng를 선택합니다. 

 

2-22 domain name를 입력합니다. 디폴트값을 사용하겠습니다. 

 

2-23 dhcp를 선택합니다. 

VMware Player 자체가 DHCP기능과 NAT기능을 수행합니다. 

이 관련 부분은 나중에 따로 강좌를 만들겠습니다. 

 

2-24 NTP서버 IP주소를 입력합니다. 

 

2-25 direct connection를 선택하고 ok버튼을 클릭합니다. 

 

2-26 자동으로 재부팅이 되고 아래처럼 IP주소를 VMware Player 통해서 할당받았습니다. 

 

3 EVE-NG가 제대로 동작하는지 확인합니다.

http://192.168.40.131

 

3-1 로그인 정보는 아래와 같습니다.

ID: admin

Password: eve

 

 

3-2 테스트를 위해서 아래 빨간 생 add new tab를 선택합니다. 

 

3-3 이름을 정하고 Save버튼을 클릭합니다. 

Name: test

 

 

3-4 오른쪽 마우스를 클릭 후 Node를 선택합니다. 

 

3-5 Template에 virtual PC(VPCS)를 선택하고 icon은 Desktop를 선택합니다. 

그리고 save버튼을 클릭합니다. 

 

3-6 아이콘을 선택 후 오른쪽 마우스를 클릭합니다. 

Start버튼을 클릭합니다. 

 

3-7 아래 아이콘이 파란색으로 바뀌었습니다. 

30초가 지나도 똑같은 색이면 정상적으로 동작하는 것입니다. 

아이콘을 클릭해도 아무런 반응이 없습니다. 

EVE-NG Client Pack를 설치를 하면 putty를 통해서 설정이 가능합니다.

 

이 부분은 나중에 다른 강좌에서 진행하겠습니다. 

 

만약에 이미지가 부팅 후 3초 후에 다시 꺼지면서 회색으로 변하면 아래 3가지를 확인하시길 바랍니다. 

1. 바이오스에서 Virtualization를 Enable 했는지 확인합니다

2. EVE-NG VM 생성 시 CPU항목에서 아래 항목을 선택했는지 확인합니다. 

 

앞으로 많은 강좌를 올릴 예정입니다. 

 

[2024][EVE-NG #2] 네트워크 시뮬레이션 EVE-NG 설치하기(VMware Player)를 읽어주셔서 감사합니다. 

 

안녕하세요.

 

오늘은 주제는 [2024][EVE-NG #1] 네트워크 시뮬레이션 EVE-NG 설치하기(VMware Workstation)입니다. 

 

 

EVE-NG를 설치하기 전에 EVE-NG가 무엇인지 궁금하신 분은 아래 블로그 글을 참조 부탁드립니다.

 

itblog-kr.tistory.com/1

 

[EVE-NG #1] 네트워크 시뮬레이션 EVE-NG란?

안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 알아보도록 하겠습니다. 1. 네트워크 시뮬레이션이 무엇인가요? 네트워크를 공부 하기 위해서는 실습이 중요합니다. 네트워크 시뮬

itblog-kr.tistory.com

 

EVE-NG는 하드웨어적으로 가상화가 Enable 되어 있어야지 장비를 구동시켰을 때 제대로 동작을 합니다.

  • Intel VT
  • AMD-V(SVM)

만약에 이 바이오스에서 가상화 기능이 Disable 되어 있으면 장비 구동 시켰을 때 3초 후에 다시 장비가 꺼지는 증상을 경험할 수 있습니다. 

 

아래 링크를 참조하여 바이오스에서 가상화를 Enable  합니다. 

 

노트북별로 바이오스 접속 하는 방법과 가상화 메뉴가 다 다를 수 있습니다. 

 

https://itblog-kr.tistory.com/2

 

[EVE-NG #2] 네트워크 시뮬레이션 EVE-NG 설치전 확인사항

안녕하세요. 저번 글에서는 네트워크 시뮬레이션이 대해서 알아보았습니다. 네트워크 시뮬레이션 EVE-NG 설치전 EVE-NG에 대해서 알고 싶으시다면 아래에 링크를 참조후 EVE-NG 설치 하시면 됩니다.

itblog-kr.tistory.com

 

 

EVE-NG를 설치하기 전에 가상화 프로그램이 필요합니다. 

  • VirtualBox(무료)
  • VMware Player(무료)
  • VMware Workstation(유료)
  • Vmware ESXi(무료) - 특정 CPU 소켓 또는 코어수 메모리 제안 - 하드웨어 Full 기능을 다 사용하기 위해서는 라이선스가 필요합니다. 

 

그 외에 다른 가상화 프로그램을 사용하여 EVE-NG를 설치 가능하지만 대부분 위에 프로그램을 사용하여 EVE-NG를 설치하고 네트워크 장비를 공부하고 테스트합니다. 

 

오늘은 VMware Workstation를 사용하여 EVE-NG를 설치하겠습니다. 

유로 버전이나 Trial Version으로 특정 기간 동안(30일) 무료로 사용할 수 있습니다. 

 

1. 아래 링크를 접속하여 VVMware workstation 17 pro를 다운로드합니다. 

https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation_html.html.html

 

VMware Desktop Hypervisors for Windows, Linux, and Mac

Run Windows, Linux, and other virtual machines with Workstation Pro for Windows and Linux or Fusion for Mac, the industry-standard desktop hypervisors.

www.vmware.com

 

2. VMware 계정이 있으시면 로그인해 주시고 없으시면 계정을 생성합니다.

 

BROADCOM이 VMware를 인수했기 때문에 아래와 같이 BROADCOM 로그인 표시가 됩니다.

 

계정이 없으시면 아래 사진과 같이 REGISTER 버튼을 클릭합니다.


Email Address를 입력하고 아래 특정 문자를 입력합니다.

 

개인정보를 입력하고 Create Account 버튼을 눌러서 계정을 생성합니다.

 

3. 계정이 생성되었으면 VMware Workstation Pro 17 Evaluation를 다운로드하고 설치합니다.

 

3-1 Next버튼 클릭합니다. 

 

3-2 I accept the terms in the License Agreement를 선택하고 Next버튼 클릭합니다.

 

3-3 Next를 선택합니다.

 

3-4 Next버튼을 클릭합니다.

 

3-5 Next버튼을 클릭합니다.

 

3-6 Install버튼을 클릭합니다.

 

3-7 설치가 완료될 때까지 기다립니다.

 

3-8 Finish버튼을 클릭합니다.

 

3-9 바탕화면에 있는 VMware Workstation Pro17 아이콘을 클릭하고 아래처럼 I want to try VMware Workstation 17 for 30 days. 
30일 동안 기능 제한 없이 사용 가능하며 30일이 지나면 VMware Workstation Pro17를 실행하면 라이선스 만료로 더 이상 실행이 안 됩니다. 

 

3-10 Finish 버튼을 클릭합니다.

 

아래 사진처럼 VMware Workstation Pro17이 설치가 완료되었습니다.

 

4. EVE-NG 공식사이트에 접속하여 EVE-NG를 다운로드합니다. 

 

현재 시점에서는 아래와 같이 2가지 버전을 다운로드할 수 있습니다.

https://www.eve-ng.net/index.php/download/

 

Download -

Download Links and info for EVE-NG                              EVE-NG Professional/Learning Center Version 6.2.0-3 This edition requires to buy license. To buy a license please go to our Buy …

www.eve-ng.net

 

EVE-NG Professional/Learning Center Version 6.2.0-3 (유료 버전)
Free EVE Community Edition Version 6.2.0-2 (무료 버전) - 기능적으로 유료 보전보다는 제한이 없지만 혼자서 공부하는 데에는 지장이 없습니다. 저도 Free 버전을 사용하여 공부 및 프로젝트 테스트하고 있습니다. 

 

유료 버전은 구동형이며 1년 가격은 약 238.91불 현재 환율로 하면 약 33만 원입니다. 

 

기능에 차이는 아래 표를 참고 부탁드립니다. 

Features/Edition Community
Professional Learning Center Description
Price Free 150 EUR w/o VAT 150 EUR + Added Roles  
User’s roles 2x admin accounts only 2x admins simultaneous
unlimited accounts
admin, user, editor Restrictions of the EVE usage, WEB UI, per user based
Lock user per folder       User cannot see other EVE folders, only his own
Lock user edit rights       User cannot edit labs, images etc
Shared Lab Folder       Shared lab folder visible for all users
User’s account validity (1/4 Hour accuracy)       Ability to set calendar validity for account, Date and time ( From -> To )
Lab Timer       Timer for Lab training
Running labs folder       User can run more than one lab. Running labs will appear in special running labs folder. Per user based
Node limit per lab 63 1024 1024 Limit of nodes to run per lab
TCP ports fixed 128 per POD Dynamic 1-65000 Dynamic 1-65000 Automatic TCP port choose for telnet session
Local Wireshark capture       Local wrapper using ssh and root password to the EVE
Local Telnet client       Local wrapper using locally installed telnet client
Local VNC client       Local wrapper using locally installed vnc client
Wireshark integrated       Docker integrated wireshark
Docker container support       Docker container support
Running nodes interface connections (hot connections)       Hot/live nodes interface connection
NAT Cloud       Integrated NAT cloud, connect node to the internet. NAT to the EVE management interface DHCP 172.29.129.0/24, gateway .254
HTML console without Wireshark capture       HTML console
HTML console with Wireshark capture       HTML wireshark capture
HTML Desktop Console       Integrated Docker PC management
Multi startup configuration choose per lab       Option to create and boot lab from different startup configurations, multi startup config
Export/Import configs or config packs to local PC       Option import and export single config or config packs to the lab
EVE user Radius authentication       Multi Radius servers support
EVE user Active Directory authentication
      Microsoft Active Directory support
Custom image template, cli based       Option create own image templates.
EVE Lab chat       Lab chat between EVE lab users.
Custom MAC address for Qemu nodes       Option to change first interface MAC address for qemu nodes
Shared Lab
      Shared Lab folder, drop lab for others
Shared Project
      Shared Lab one to many, Single Lab allows work a team with single lab.
Link Quality, Delay, packet loss, jitter       Feature allows apply link quality functions: packet loss, delay and rate
Link design feature       Option to change connection colour, style
Rich integrated text editor       Rich HTML text editor for text and objects management in the lab.
Advanced Lab design objects       Round square, lines, arrowed lines, style and colour
Admin user option to join in other user lab       Admin user can join to the other user lab in the parallel session
Admin user option to open parallel console session to other user node       Admin user can open parallel console session to other user node
Running labs and nodes management       Admin can manage other user running labs and nodes. Join or stop labs or nodes.
EVE Cook Book       EVE Professional or Community Cook Book
Info about HDD/labs use per user, User infoweb GUI       Information about user HDD resource use
User quota (limit cpu/ram per user)       Limit cpu/ram per user. User profile EVE resource usage limitation.
Serial interface capture (IOL only)
      HDLC/PPP/Frame Relay support for serial’s links
Link state and suspend / resume       Link state support for Qemu, IOL, Dockers
Dark Mode       Switch Lab view mode to Dark or Light mode
Lab Task management       Option to add offline pdf or online document into lab Task
EVE Cluster       Multi servers EVE system
EVE Backup Manager        Full Backup and Restore from Backup Solution

 

4-1 EVE-NG Community 버전을 다운로드합니다.


예전에는 OVF 또는 OVA로 제공되었으나 현재는 ISO파일로 제공됩니다. 

 

아래 링크처럼 MEGA Mirror 또는 Direct Link를 통하여 다운로드합니다.

4-2 VMware Workstation Pro 17을 실행합니다.

4-3 Create a New Virtual Machine를 선택합니다. 

 

4-4 Next 버튼을 선택합니다. 

 

4-5 Browse버튼을 클릭하고 다운로드한 EVE-NG Community ISO파일을 선택합니다. 

 

4-6 Next 버튼을 선택합니다. 

 

4-7 아래 정보를 입력하고 Next 버튼을 선택합니다. 

Virual Machine Name: 입력합니다

Location: 선택합니다. 

 

4-8 디스크 용량은 60G를 선택합니다. 노트북에 용량이 충분하면 더 많은 용량을 선택하셔도 됩니다. 

그리고 Next버튼을 선택합니다. 

 

4-8 아래 사진처럼 Customize Hardware 버튼을 선택합니다. 

 

4-9 메모리는 많으면 많을수록 좋습니다. 위에 장비별 메모리 사용량이 다릅니다. 

메모리 용량이 부족하면 장비 구동 시 정상적으로 동작하지 않습니다. 

 

4-10 Virualize Inter VT-xEPT or AMD-V-RVI 선택합니다. 

선택을 하지 않으면 장비가 부팅되지 않습니다. 

 

Number of Processors: 저는 노트북에 CPU 1개입니다. 

Number of cors per processor: 제 노트북 CPU는 6 코어 이기 때문에 6을 선택했습니다.

 

위에 관련 정보는 작업 관리자 -> 성능 -> CPU에서 확인 가능합니다. 

자기 노트북 또는 PC성능에 따라서 위에 정보를 달라집니다. 

 

 

4-11 Sound Card는 필요 없기 때문에 Remove 버튼을 클릭해서 삭제합니다. 그리고 Close버튼을 선택합니다. 

 

4-12 Finish 버튼을 선택합니다. 

 

4-13 자동으로 부팅이 되면서 EVE-NG Community가 설치됩니다.

 

Install EVE-NG Community 6.2.0-2 선택합니다.

설치가 진행됩니다. 

4-14 설치할 언어를 선택합니다. English를 선택합니다.

 

4-14 Done버튼을 선택합니다.

 

4-15 Continue버튼을 선택합니다. 

 

4-16 설치가 완료될 때까지 기다립니다. 

 

4-17 자동으로 재부팅이 되고 아래처럼 Second Stage Install in progress....

두 번째 설치가 완료될 때까지 기다립니다. 

 

4-18 두 번째 설치가 완료되면 자동으로 재부팅이 되고 아래처럼 로그인 정보를 표시해 줍니다.

 

ID: root

Password: eve

입력합니다. 

 

4-19 로그인이 완료되면 아래처럼 EVE-NG 기본 셋업 모드로 접속이 됩니다.

Root는 패스워드를 입력합니다. 

 

4-20 같은 비밀번호를 한 번 더 입력합니다. 

 

4-21 호스트 이름을 입력합니다. 저는 디폴트 값으로 사용하겠습니다. 

 

4-22 도메인 네임을 입력합니다. 디폴트 값을 사용하겠습니다. 

 

4-23 IP는 DHCP기능을 사용하겠습니다. VMware WorkGroup에서 NAT랑 DHCP기능을 수행하기 때문에, VMware WorkGroup이 IP주소를 EVE-NG에 할당해 줍니다. 

이 관련 부분은 VMware Workstation강좌에서 따로 진행하도록 하겠습니다. 

 

4-24 NTP서버를 입력합니다. 

 

4-25 Direct Connection를 선택합니다. 그리고 OK버튼을 선택합니다.

 

4-26 자동으로 부팅이 되고 아래와 같이 IP주소를 VMware WorkStation에서 받아 왔습니다. 

이렇게 해서 설치가 완료되어 씁니다. 

 

5 EVE-NG는 GUI방식으로 접속해서 테스트하기 때문에 위에 http://192.168.40.128 주소를 접속합니다. 

기본 GUI로그인 정보와 CLI로그인 정보는 다릅니다. 

 

GUI로그인 정보를 아래와 같습니다.

ID: admin

Password: eve

 

5-1 로그인이 완료되면 아래 사진이 보입니다.

테스트를 위해서 add new tab를 선택합니다. 

 

5-2 아무 이름이나 입력하고 Save 버튼을 클릭합니다. 

 

5-3 흰색 바탕화면에 오른쪽 마우스 클릭을 후 Node를 선택합니다. 

 

5-4 Template에 Virtual PC(VPCS)를 선택하고 아이콘은 Desktop를 선택합니다.  Save버튼을 클릭합니다.

 

 

5-5 바탕화면에 VPC1를 선택하고 오른쪽마우스를 클릭해서 start버튼을 선택합니다. 

 

5-6 아이콘색이 파란색으로 변했습니다. 현재 부팅 중을 의미합니다. 

30초가 지나도 계속 파란색 하면이면 정상적으로 동작합니다. 

 

현재 아이콘을 클릭해도 아무런 반응이 없습니다. 

EVE-NG Client Pack를 설치해야지 아이콘 클릭 시 putty가 실행됩니다. 

 

이 부분은 다음 강좌에서 진행하도록 하겠습니다. 

 

만약에 이미지가 부팅 후 3초 후에 다시 꺼지면서 회색으로 변하면 아래 3가지를 확인하시길 바랍니다. 

1. 바이오스에서 Virtualization를 Enable 했는지 확인합니다

2. EVE-NG VM 생성 시 CPU항목에서 아래 항목을 선택했는지 확인합니다. 

 

앞으로 많은 강좌를 올릴 예정입니다. 

 

[2024][EVE-NG #1] 네트워크 시뮬레이션 EVE-NG 설치하기(VMware Workstation)를 읽어주셔서 감사합니다. 

안녕하세요.

 

EVE-NG에서 Node에 라우터 또는 스위치를 실행하고 더블클릭하면 Putty가 실행되면서 콘솔화면을 볼수 있습니다.

이번장에서는 putty 대신 secure crt를 설치하고 EVE-NG에서 putty대신 secure crt를 연동해보겠습니다.

 

아래의 공식 홈페이지에서 프로그램을 다운로드 할수 있습니다.

www.vandyke.com/products/securecrt/

 

SecureCRT - The rock-solid Telnet and SSH client for Windows, Mac, and Linux

Securely access business applications on UNIX, Linux, or VMS from machines running Windows, Linux, and Mac — employ the rich emulation support for VT100/102/220, TN3270, ANSI, SCO ANSI, Wyse 50/60, Xterm, and Linux console. Configure, manage, and organiz

www.vandyke.com

아래의 DOWNLOAD SECURECRT 버튼을 클릭합니다.

저는 윈도우10 64bit를 사용하고 있어서, 아래 64bit용 Secure Crt를 다운로드 받겠습니다.

계정이 없으므로 계정을 생성하기 위해서 아래 registration form버튼을 클릭합니다.

회원가입을 하고 로그인정보를 입력하고 Evaluating SecureCRT for myself를 선택하고 Submit버튼을 클릭해서 CRT를 다운로드 받습니다.

다운로드 파일을 클릭하고 설치 합니다.

Next버튼을 클릭합니다.

I accept the terms in the license agreement체크 하고 next버튼을 클릭합니다.

Next버튼을 클릭합니다.

Next버튼을 클릭합니다.

Next버튼을 클릭합니다.

Install버튼을 클릭합니다.

Finish버튼을 클릭합니다.

Secure crt프로그램을 실행합니다. 그리고 Ok 버튼을 클릭합니다.

I agree버튼을 클릭합니다. 

이 프로그램은 유료 프로그램이며, 30일동안은 평가판으로 사용 할수 있습니다.

30일 사용하시고 마음에 드시면 라이센스 구매후 계속 사용가능합니다.

OK버튼을 클릭합니다.

아래와 같이 Secure CRT프로드램이 잘 실행되었습니다.

아래 폴더로 이동후 win10_64bit_sCRT파일을 실행합니다.

예 버튼을 클릭합니다.

확인버튼을 클릭합니다.

스위치 또는 라우터 등 만들고 실행한후에, 아이콘을 더블클릭합니다.

SecureCRT를 선택합니다.

Putty 대신 Secure CRT실행되었습니다.

하지만 Secure CRT가 디폴트로 telnet consol program으로 선택된게 아닙니다.

아래와 같은 작업이 추가적으로 필요합니다.

 

기본 메일 앱 선택

맨밑에 프로토콜별 기본 앱 선택

Telnet에 앱 선택을 클릭하고 SecureCRT를 선택하면, EVE-NG에서 장비를 실행하고 콘솔화면이 CRT로 열립니다.

안녕하세요.

 

오늘은 vIOS cisco스위치 설치에 대해서 알아보겠습니다.

 

vIOS cisco 라우터 설치 블로그는 아래 링크를 참조해주세요.

itblog-kr.tistory.com/6

 

[EVE-NG #6] vIOS cisco 라우터 설치하기

안녕하세요. 이번에는 EVE-NG안에 vIOS cisco라우터를 설치해보겠습니다. EVE-NG가 설치가 않되어져 있다면 아래 블로그를 참조하여 EVE-NG부터 설치하시길 바랍니다. VirtualBox(무료) 가상화 프로그램을

itblog-kr.tistory.com

  • vios-advanterprisek9-m.SPA.156-1.T - 시스코 라우터 이미지입니다.
  • viosl2-adventerprisek9-m.03.2017 - 시스코 스위치 이미지입니다.

1. viosl2-adventerprisek9-m.03.2017 파일을 EVE-NG VM안에 넣어줍니다.

이때 필요한 프로그램이 winscp입니다. 

설치 강좌는 위와 EVE-NG vIOS 시스코 라우터 설치를 참조해주세요.

 

EVE-NG설치 했던 VM에 IP주소를 확인 합니다.

winscp에서 호스트이름에 EVE-NG ip주소를 입력하고 로그인 정보를 입력합니다.

로그인 버튼을 클릭합니다.

패스워드를 입력하고 확인버튼을 클릭합니다.

아래의 폴더 위치로 이동합니다.

/opt/unetlab/addons/qemu/

디렉토리를 생성 합니다.

아래처럼 폴더를 생성합니다.

새로만든 폴더로 이동합니다.

L2 vIOS 파일을 오른쪽으로 이동 합니다.

파일이 업로드가 완료되면 아래와 같이 EVE-NG 접속 합니다.

Putty를 실행해서 EVE-NG IP주소와 로그인정보를 입력합니다.

vIOS l2스위치 이미지가 있는 폴더로 이동합니다.

cd /opt/unetlab/addons/qemu/viosl2-adventerprisek9-m.03.2017/

 

파일 이름을 수정 합니다.

mv vios_l2-adventerprisek9-m.03.2017.qcow2 virtioa.qcow2

 

권환을 수정 합니다.

/opt/unetlab/wrappers/unl_wrapper -a fixpermissions

 

URL주소를 입력하고 로그인 정보를 입력합니다.

Add new lab버튼을 클릭합니다.

vIOS l2 test 이름을 입력하고 Save버튼을 클릭 합니다.

오른쪽 마우스를 클릭하고 Node버튼을 클릭합니다.

vios를 입력해서 아래의 같이 Cisco vIOS Switch를 클릭합니다.

디폴트값을 두고 Save버튼을 클릭합니다.

Start버튼을 클릭합니다.

아이콘이 파란색으로 되면 아이콘을 더블클릭합니다.

더블클릭하면 아래와 같이 Putty가 실행되고, 콘솔화면을 볼수 있습니다.

안녕하세요.

 

오늘은 저랑 같이 EVE-NG-Win-Client-Pack를 설치해보겠습니다.

이 프로그램은 EVE-NG안에 돌아가는 네트워크 장비 또는 윈도우/리눅스 서버 등등을 접속 할수 있게 자동으로 프로그램을 설치해주고 EVE-NG랑 Host사이에 프로그램을 자동으로 연동해줍니다.

 

EVE-NG-Win-Client-Pack를 설치를 않하면 아래와 같이 프로그램을 클릭 했을떄 콘솔 화면 되신 에러메시지가 표시됩니다.

Default Host Application 열기를 선택합니다.

EVE-NG-Win-Client-Pack 프로그램을 설치 했는지 확인해보셔야 합니다.

설치를 않하셨다면 아래와 같이 설치합니다.

아래와 같은 프로그램들이 설치되며 EVE-NG와 Host사이에 연동됩니다.

공식 다운로드 페이지는 URL입니다.

www.eve-ng.net/index.php/download/

 

Download

Download Links and info for EVE-NG EVE-NG Professional      Free EVE Community Edition       Windows Client Side     Apple OSX Client Side     Linux Client Side    Resource Calculator Windows Client Side Below one can find a Windows clien

www.eve-ng.net

다운로드를 클릭합니다.

다운로드 파일을 실행한후에 Next버튼을 클릭합니다.

Next버튼을 클릭합니다.

next버튼을 클릭합니다.

기다립니다.

I accept the agreement 클릭후 Next버튼을 클릭합니다.

Next를 선택합니다.

Next를 선택합니다.

Next를 선택합니다.

Next를 선택합니다.

Next를 선택합니다.

Next를 선택합니다.

기다립니다.

Next를 선택합니다.

Finish버튼을 클릭합니다.

Next를 클릭합니다.

Next를 클릭합니다.

Next를 클릭합니다.

Next를 클릭합니다.

Next를 클릭합니다.

Next를 클릭합니다.

디폴트값 두고 Next를 클릭합니다.

설치가 완료될때까지 기다립니다.

I Agree버튼을 클릭합니다.

Install버튼을 클릭합니다.

설치가 완료될때까지 기다립니다.

Next버튼을 클릭합니다.

Finish버튼을 클릭합니다.

설치가 완료될때까지 기다립니다.

Finish버튼을 클릭합니다.

Finish버튼을 클릭합니다.

다시 EVE-NG URL에서 vIOS 아이콘을 더블클릭합니다.

앱 선택을 클릭합니다.

SSH, Telent and Rlogin Client 선택하고 확인 버튼을 클릭합니다.

아래처럼 정상작동하며, Cisco Router를 실습할수 있습니다.

 

안녕하세요. 

 

오늘 해외송금 어플리케이션은 와이어바알리을 알아보겠습니다.

 

와이어바알리(wirebarlery) 공식홈페이지는 아래를 참조 부탁드립니다.

www.wirebarley.com/

 

WireBarley | Money Transfer

은행은 잊어버리세요. 이제 스마트한 방법으로 해외송금이 가능합니다.

www.wirebarley.com

Send from Austraila을 클릭해주시면 국가를 선택할수 있습니다.

한국에서 다른 나라로 송금 할 예정이므로 South Korea를 선택합니다.

우선 먼저 회원 가입을 해야합니다.

회원가입 버튼클 클릭하고, 아래의 같은 정보를 입력합니다.

초대코드가 있으면 초대코드를 입력하고 가입하기를 클릭합니다.

가입완료되면 이메일인증을 거쳐야합니다.

이메일을 확인해보면 아래와 같은 인증메일이 확인합니다.

계정 활설화를 위해서 시작하기 버튼을 클릭합니다.

이메일인증이 완료 되었습니다.

신원인증을 클릭하면 다음과 같은 화면에서 로그인 정보를 입력합니다.

한국사이트는 홈페이지에서 송금할수 없기에 무조건 휴대폰을 이용해야 합니다.

홈페이지에서 송금버튼을 누르면 아래와 같은 메시지를 확인 할수 있습니다.

저는 아이폰을 사용하므로 와이어바알리 또는 WireBarley이용해서 프로그램을 다운로드 받습니다.

그리고 프로그램을 실행하고 오른쪽 상단에 햄버거 버튼을 클릭합니다.

+버튼을 클릭해서 한국계정 국가를 추가합니다.

로그인 버튼을 클릭합니다.

로그인정보를 입력합니다.

안심 비밀번호 6자리를 설정합니다.

비밀번호를 한번더 입력합니다.

본인 정보를 영어로 입력합니다.

저기 검색창에 한글로 주소를 입력하면 자동으로 영어로 변환됩니다.

그리고 입력정보 확인을 클릭합니다. 

그리고 다음 버튼을 클릭합니다. 개인정보가 있어서 밑 부분은 다음부분만 첩부하였습니다.

진행 버튼을 클릭합니다.

휴대폰 인증을 합니다.

휴대폰 인증을 완료 하면 이름과 주민등록번호를 입력하고 실명확인 버튼을 클릭합니다.

실명 인증이 완료되었습니다.

확인 버튼을 클릭하고 이제 이용 가능 합니다.

아래와 같이 WireBarley 9월달부터 이벤트를 시작해서 끝날때까지 회수 금액 상관없이 수수료 평생 무료로 사용할수 있습니다.

송금하기 버튼을 클릭합니다.

저는 한국돈을 필리핀친구 BPI은행으로 송금해보곘습니다.

KRW에 송금할 한국 금액을 입력합니다.

자동으로 필리핀 환율로 변환되어 얼마가 필리핀 통장에 송금될것인지 표시됩니다.

은행계좌이체를 클릭합니다.

 

은행계좌를 클릭합니다.

BPI은행 이름이 없어서 Other Banks를 클릭합니다.

수취인 선택을 클릭합니다.

새로운 수취인 등록합니다.

수취인 정보를 입력합니다.

입력을 다 했으면, 확인 페이지가 나오고 계좌이체 할수는 정보가 나옵니다.

계좌이체까지 완료 하면 아래의 그림처럼 입금 완료가 단계까지 완료되었습니다.

송금요청 -> 입금완료 -> 송금승인 -> 지급주비중 -> 지급진행 -> 지급완료

현재 제 상태는 지급준비중입니다.

 

상대방에서 처음 송금 했을때 상대방인증떄문에, 영업기준 1-2틀정도 소요되는거 같습니다.

다음부터는 똑같은 수취인에서 송금시 1-2시간안에 송금되는거 같습니다.

4348페소 - 네이버 환율 80%우대 적용 했을때

4306페소 - 와이어바알리

 

하지만 은행으로 또는 웨스턴유니온 같은 경우를 이용했을때 아래와 같은 경우를 생각해야 합니다.

 

1. 적은 금액을 보낼때 은행또는 웨스턴유니온 등등으로 보내면 수수료+전신료가 많이 나옵니다.

10만원 보내는데 수수료+전신료 만원이상 나올수도 있습니다.

 

2. 많은 금액을 보낼때, 수수료랑 환율우대를 못받거나, 또는 2중 환전 되는경우 예를 들어 한국돈을 다른나라 돈으로 직접 환전을 못해서 미국달러로 한번 환전 하고 글고 다시 보내는 국가의 화폐로 환전되는 경우 똑같은 금액을 보내더라고 받았을때는 금액이 줄어드는 효과가 있습니다.

 

와이어바알리는 현재 수수료 무료에다가, 환전부분에서도 큰차이가 없어서 경쟁력 있다고 보여지고 이미 전세계에 많은 사람들이 사용하고 있는 어플리케이션중에 하나 입니다.

 

감사합니다.

안녕하세요.

 

이번에는 EVE-NG안에 vIOS cisco라우터를 설치해보겠습니다.

EVE-NG가 설치가 않되어져 있다면 아래 블로그를 참조하여 EVE-NG부터 설치하시길 바랍니다.

 

VirtualBox(무료) 가상화 프로그램을 이용한 EVE-NG 설치는 아래 링크를 참조해주세요.

itblog-kr.tistory.com/5

 

네트워크 시뮬레이션 EVE-NG 설치하기(VirtualBox)

안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 무료로 사용 할수 있는 가상화 프로그램 VirtualBox을 이용해서 EVE-NG 설치해 보겠습니다. VMware Workstation이용해서 EVE-NG를 설치하려면 아

itblog-kr.tistory.com

VMware Workstation Player16(무료) 가상화 프로그램을 이용한 EVE-NG 설치는 아래 링크를 참조해주세요.

itblog-kr.tistory.com/4

 

네트워크 시뮬레이션 EVE-NG 설치하기(VMware Player)

안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 무료로 사용 할수 있는 가상화 프로그램 VMware Player을 이용해서 EVE-NG 설치해 보겠습니다. VMware Workstation이용해서 EVE-NG를 설치하려면

itblog-kr.tistory.com

VMware Workstation Pro(유료) 가상화 프로그램을 이용한 EVE-NG 설치는 아래 링크를 참조해주세요.

itblog-kr.tistory.com/3

 

네트워크 시뮬레이션 EVE-NG 설치하기(VMware Workstation)

안녕하세요. itblog-kr.tistory.com/1 네트워크 시뮬레이션 EVE-NG란? 안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 알아보도록 하겠습니다. 1. 네트워크 시뮬레이션이 무엇인가요? 네트워

itblog-kr.tistory.com

그럼 EVE-NG에 vIOS 시스코 라우터를 설치해보겠습니다.

 

EVE-NG 공식 문서는 아래 링크를 참조해주세요.

www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-vios-from-virl/

 

Cisco vIOS from VIRL

Other versions should also be supported following bellow’s procedure. David Bombal Video: VIRL account holders can download images from their VIRL download location, you must have valid cisco.com CCO account associated with VIRL. https://learningnetworks

www.eve-ng.net

  • vios-advanterprisek9-m.SPA.156-1.T - 시스코 라우터 이미지입니다.
  • viosl2-adventerprisek9-m.03.2017 - 시스코 스위치 이미지입니다.

꼭 위와 같은 버전으로 사용할 필요는 없습니다.

저는 vios-advanterprisek9-m.SPA.156-2.T 파일을 사용하겠습니다. 

 

1. vios-advanterprisek9-m.SPA.156-2.T을 EVE-NG VM안에 넣어줍니다.

이때 필요한 프로그램이 winscp 필요합니다.

 

공식홈페이지에서 무료로 다운받아 사용 가능합니다.

winscp.net/eng/download.php

 

WinSCP :: Official Site :: Download

WinSCP 5.17 Download WinSCP 5.17 is a major application update. New features and enhancements include: Improvements to sessions and workspace management, so that WinSCP can now easily restore tabs that were open when it was last closed. Hardware-accelerate

winscp.net

아래 초록색 버튼을 클릭해서 다운로드 받습니다.

다운로드 받은 파일을 실행 후 설치 합니다.

모든 사용자를 위한 설치(권장)을 클릭합니다.

수락버튼을 클릭합니다.

다음버튼을 클릭합니다.

다음버튼을 클릭합니다.

설치버튼을 클릭합니다.

완료버튼을 클릭합니다.

실행한 화면은 다음에 같습니다.

 

호스트 이름: EVE-NG IP 주소

사용자 이름: root

비밀번호: xxxxx  EVE-NG 설치 했을때 개인적으로 설정했던 패스워드를 입력합니다.

추후에 다시 쓸수 있는 관계로 저장 버튼을 클릭합니다.

적당한 이름을 수정하고 확인 버튼을 누릅니다.

로그인 버튼을 클릭합니다.

예 버튼을 클릭합니다.

패스워드를 입력합니다.

아래 폴더로 이동합니다.

/opt/unetlab.addons/qemu/

오른쪽 마우스를 클릭해서 폴더를 생성합니다.

폴더이름을 아래와 같이 입력하고 확인 버튼을 클릭합니다.

vios-adventerprisek9-m.SPA.156-2.T

왼쪽에 vios-adventerprisek9-m.SPA.156-2.T 파일을 오른쪽 폴더에 업로드 합니다.

확인버튼을 클릭합니다.

 

파일/폴더 이름 및 위치는 아래와 같아야지 정상 작동 합니다.

추가적으로 공식 홈페이지 문서를 확인하시면 상세한 정보를 얻을수 있습니다.

www.eve-ng.net/index.php/documentation/qemu-image-namings/

 

Qemu image namings

This table shows correct foldername for QEMU images used under EVE. As well right qcow image filename. Qemu image location is /opt/unetlab/addons/qemu/ Be sure that your image folder name starts as per table, after the “-” you are adding name and versi

www.eve-ng.net

2. 추가적으로 EVE-NG VM에 접속하여 몇가지를 수정해줍니다.

원격으로 접속 할수 있게 Putty를 설치 해서 개인 노트운 윈도우10에서 원격으로 접속해보겠습니다.

 

공식홈페에지에서 무료로 다운받아 사용할수 있습니다.

www.chiark.greenend.org.uk/~sgtatham/putty/latest.html

 

Download PuTTY: latest release (0.74)

This page contains download links for the latest released version of PuTTY. Currently this is 0.74, released on 2020-06-27. When new releases come out, this page will update to contain the latest, so this is a good page to bookmark or link to. Alternativel

www.chiark.greenend.org.uk

윈도우 32bit or 64bit중 설치된 윈도우 확인후 다운로드 받습니다.

제 윈도우 64bit라서 64bit용 putty를 다운로드 받아 실행합니다.

 

exe파일로 다운로드 받으면 설치 없이 바로 사용가능합니다.

다운로드 받은 파일을 실행합니다.

아래처럼 EVE-NG IP를 입력하고 open 버튼을 클릭합니다.

예 버튼을 클릭합니다.

로그인 정보를 입력합니다.

해당 폴더로 이동합니다.

cd /opt/unetlab/addons/qemu/vios-adventerprisek9-m.SPA.156-2.T

 

파일 이름을 수정하여 확장자를 바꿉니다.

mv vios-adventerprisek9-m.vmdk.SPA.156-2.T vios-adventerprisek9-m.SPA.156-2.T.vmdk

파일 확장자를 변환합니다.

/opt/qemu/bin/qemu-img convert -f vmdk -O qcow2 vios-adventerprisek9-m.vmdk.SPA.156-2.T.vmdk virtioa.qcow2

권환을 수정합니다.

/opt/unetlab/wrappers/unl_wrapper -a fixpermissions

URL에 EVE-NG IP를 입력하고 로그인정보를 입력합니다.

Add new lab 버튼을 클릭합니다.

아래 같이 입력하고 Save버튼을 클릭합니다.

오른쪽 마우스 클릭해서 Node를 선택합니다.

vIOS 검색해서 아래 파란색으로 표시된 Cisco vIOS Router을 클릭합니다.

디폴트 값으로 두고 Save버튼을 클릭합니다.

오른쪽 마우스를 클릭해서 Start를 선택합니다.

색깔이 파란색으로 변헀습니다. 잘 동작중이라는 뜻입니다.

아이콘을 더블클릭합니다.

Default Host Application 열기를 선택합니다.

아래와 같은 에러메시지가 발생하면 EVE-NG에서 Windows integration pack를 설치 않해서 에러 메시지가 뜹니다.

위 파일은 Putty, 와이러샤크, RDP등 실습에 필요한 프로그램을 설치하고 EVE-NG자동으로 연동 시켜줍니다.

공식 다운로드 페이지는 URL입니다.

www.eve-ng.net/index.php/download/

 

Download

Download Links and info for EVE-NG EVE-NG Professional      Free EVE Community Edition       Windows Client Side     Apple OSX Client Side     Linux Client Side    Resource Calculator Windows Client Side Below one can find a Windows clien

www.eve-ng.net

다운로드를 클릭합니다.

다운로드 파일을 실행한후에 Next버튼을 클릭합니다.

Next버튼을 클릭합니다.

next버튼을 클릭합니다.

기다립니다.

I accept the agreement 클릭후 Next버튼을 클릭합니다.

Next를 선택합니다.

Next를 선택합니다.

Next를 선택합니다.

Next를 선택합니다.

Next를 선택합니다.

Next를 선택합니다.

기다립니다.

Next를 선택합니다.

Finish버튼을 클릭합니다.

Next를 클릭합니다.

Next를 클릭합니다.

Next를 클릭합니다.

Next를 클릭합니다.

Next를 클릭합니다.

Next를 클릭합니다.

디폴트값 두고 Next를 클릭합니다.

설치가 완료될때까지 기다립니다.

I Agree버튼을 클릭합니다.

Install버튼을 클릭합니다.

설치가 완료될때까지 기다립니다.

Next버튼을 클릭합니다.

Finish버튼을 클릭합니다.

설치가 완료될때까지 기다립니다.

Finish버튼을 클릭합니다.

Finish버튼을 클릭합니다.

다시 EVE-NG URL에서 vIOS 아이콘을 더블클릭합니다.

앱 선택을 클릭합니다.

SSH, Telent and Rlogin Client 선택하고 확인 버튼을 클릭합니다.

아래처럼 정상작동하며, Cisco Router를 실습할수 있습니다.

 

안녕하세요.

 

itblog-kr.tistory.com/1

 

네트워크 시뮬레이션 EVE-NG란?

안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 알아보도록 하겠습니다. 1. 네트워크 시뮬레이션이 무엇인가요? 네트워크를 공부 하기 위해서는 실습이 중요합니다. 네트워크 시뮬

itblog-kr.tistory.com

itblog-kr.tistory.com/2

 

네트워크 시뮬레이션 EVE-NG 설치전 확인사항

안녕하세요. 저번 글에서는 네트워크 시뮬레이션이 대해서 알아보았습니다. 네트워크 시뮬레이션 EVE-NG 설치전 EVE-NG에 대해서 알고 싶으시다면 아래에 링크를 참조후 EVE-NG 설치 하시면 됩니다.

itblog-kr.tistory.com

오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 무료로 사용 할수 있는 가상화 프로그램 VirtualBox을 이용해서 EVE-NG 설치해 보겠습니다.

 

 

EVE-NG 설치 과정은 아래와 같습니다.

 

1. 바이오스에서 Virtualization Technology - Enable

2. VirtualBox설치

3. EVE-NG OVF download 

4. EVE-NG 설치 및 확인

 

1) 바이오스에서 Virtualization Technology Enable 합니다.

 

 BIOS에서 CPU 가상화 부분이 Enable 되어져 있어야지 가상화를 지원합니다.

메인보드 제조사, 또는 노트북 제조사 별로 바이오스 접속 하는 방법이 다릅니다.

  • ASUS: F2 또는 DEL
  • ECS 메인보드: DEL
  • 삼성: F2
  • LG: F2
  • 도시바: F1 또는 F2
  • 소니: F2 또는 ASSIST버튼
  • HP: ESC 또는 F10
  • 레노버: F2 또는 Fn+F2
  • 에이서: F2 또는 DEL
  • DELL F1 또는 F2
  • 에즈락: F2 또는 DEL
  • ZOTAC: DEl
  • 기가바이트 메인보드: F2 또는 DEL
  • MSI: DEL

위와 같은 방법으로 바이오스에 접속이 않되면 메인보드 제조사 또는 노트북/데스크탑 고객센터에 전화하셔서 모델명 말씀해주시면 바이오스 접속 할수 있는 키를 알수 있습니다.

 

제가 전에 레노버 Thinkpad13를 사용 했었는데, 아래와 같이 가상화 부분을 Enable 해줘야 합니다.

** 바이오스 또는 제조사마다 경로가 다를수 있습니다. **

바이오스에 접속 하셔서 메뉴를 하나씩 클릭하면서 보시면 CPU Virtualization Technology 관련 항목을 찾을수 있으겁니다. 이 부분을 Enable선택합니다.

보통 Enable되어져 있습니다. 혹시 VMware 프로그램안에서 VM설치후 실행했을떄 가상화 관련 에러메시지 보이면 이 부분을 꼭 Enable 해주어야 합니다.

 

참고 이미지는 아래와 같습니다.

2) VirtualBox(무료) 설치

아래의 공식 홈페이지에서 VirtualBox를 무료로 다운로드 가능합니다.

www.virtualbox.org/wiki/Downloads

 

Downloads – Oracle VM VirtualBox

Download VirtualBox Here you will find links to VirtualBox binaries and its source code. VirtualBox binaries By downloading, you agree to the terms and conditions of the respective license. If you're looking for the latest VirtualBox 6.0 packages, see Virt

www.virtualbox.org

아래 Windows hosts 클릭해서 윈도우용 VirtualBox를 다운로드 받습니다.

다운로드 받은 VirtualBox 실행합니다.

Next 버튼을 클릭합니다.

Next버튼을 클릭합니다.

Next버튼을 클릭합니다.

Yes버튼을 클릭합니다.

Install 버튼을 클릭합니다.

아래 그림과 같이 프로그램이 설치중입니다.

 

설치도중 아래와 같은 메시지가 출력 되면, 설치버튼을 클릭해줍니다.

Finish 버튼을 클릭해줍니다.

바탕화면에 VirtualBox 아이콘이 생성되었습니다.

3) EVE-NG 설치하기 위해서 EVE-NG 공식 홈페이지에서 OVF파일을 다운로드 받습니다.

아래는 공식 홈페이지 사이트입니다.

www.eve-ng.net/index.php/download/

 

Download

Download Links and info for EVE-NG EVE-NG Professional      Free EVE Community Edition       Windows Client Side     Apple OSX Client Side     Linux Client Side    Resource Calculator Windows Client Side Below one can find a Windows clien

www.eve-ng.net

저희는 무료 버전인 사용해야 하므로 Free EVE Community Edition에서 OVF파일 다운로드 받기 위해서 아래 두 링크중 마음에 드는 링크를 클릭합니다.

저는 구글 링크를 클릭하겠습니다.

다운로드 버튼을 클릭 합니다.

다운로드 폴더에서 EVE-COMM-VM.zip 압축을 풀어줍니다.

압축풀기 버튼을 클릭 합니다.

압축을 풀고 싶은 폴더를 선택합니다. 저는 Downloads 폴더에 압축을 풀겠습니다.

압축이 완료 될떄까지 기다립니다.

압축이 완료되면 폴더에서 EVE-COMM-VM.ovf 파일을 더블클릭 합니다.

 

디폴트 값으로 사용 해되 되고, CPU와 메모리를 수정 하고 싶다면 최소 vCPU4개 메모리는 4G이상으로 설정 하시길바랍니다.

파일 저장 장소를 수정을 원하시면 아래와 기본 폴더에서 수정 가능 합니다.

MAC 주소 정책: VirtualBox안에 있는 VM들은 VirtualBox가 자체적으로 NAT를 하기를 원해서 아래의 같이 설정합니다.

 

마지막으로 가져오기 버튼을 클릭합니다.

가져오기가 완료 될때까지 기다립니다.

부팅이 완료 되면 아래와 같이 IP주소를 확인 할수 있습니다.

위에 WARNING: neither Inter VT-x or AMD-V found

아래의 네스티디 VT-x/AMD-V 사용하기 체크를 해야하는데, 이 부분이 비활성화 부분으로 되어져 있습니다.

아래의 같은 방법으로 Enable할수 있습니다.

명령 프롬프트를 실행합니다.

EVE-COMM-VM는 VM이름입니다.

VM이름이 다르면 아래 부분도 달아야합니다. 

아래 부분이 활성화 되었습니다. 확인버튼을 누르고 EVE-COMM-VM를 실행합니다.

가상화 관련 에러메세지가 사라졌습니다.

위에 URL를 입력하면 EVE-NG 로그인 페이지가 열립니다.

IP를 Static주소로 변경하기 위해서 로그인을 합니다

CLI 로그인 정보입니다.


Username: root

Password: eve

 

새로운 패스워드를 입력하고 엔터키를 누릅니다.

똑같은 패스워드를 한번더 입력하고 엔터키를 누릅니다.

Hostname은 디폴트값을 사용 하겠습니다. 엔터키를 입력합니다.

DNS domain name은 디폴트값을 사용하겠습니다. 엔터키를 입력합니다.

Static를 클릭하고 엔터키를 누릅니다.

명령프롬프트에서 ipconfig 입력합니다.

현재 무선랜카드로 VM 인터페이스가 Bridge되어져 있기 때문에 아래 IP정보를 참조해야합니다.

저는 사용하지 않은 IP주소를 아래와 같이 사용하겠습니다.


IP: 192.168.200.241

서브넷마스크: 255.255.255.0

디폴트게이트웨이" 192.168.200.254

DNS1: 8.8.8.8

DNS2: 8.8.4.4

 

IP주소를 입력합니다.

서브넷마스크를 입력합니다.

디폴트게이트웨이를 입력합니다.

DNS1를 입력합니다.

DNS2를 입력합니다.

디폴트값으로 두고 엔터키를 입력합니다.

디폴트값으로 두고 엔터키를 입력합니다.

재부팅이 완료 되면 아래와 같이 IP주소가 변경되었습니다.

이제 EVE-NG VM은 항상 아래와 같은 IP주소를 사용합니다.

새로운 IP주소로 EVE-NG 페이지가 잘 열립니다.

이상으로 VirtualBox(무료) 가상화 프로그램을 이용해서 EVE-NG설치 하는 방법에 대해서 알아보았습니다.

 

VMware Workstation Player16(무료) 가상화 프로그램을 이용해서 EVE-NG를 설치하려면 아래의 URL를 참조 부탁드립니다.

 

itblog-kr.tistory.com/4

 

네트워크 시뮬레이션 EVE-NG 설치하기(VMware Player)

안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 무료로 사용 할수 있는 가상화 프로그램 VMware Player을 이용해서 EVE-NG 설치해 보겠습니다. VMware Workstation이용해서 EVE-NG를 설치하려면

itblog-kr.tistory.com

VMware Workstation Pro(유료) 가상화 프로그램을 이용한 EVE-NG설치 방법은 아래 링크를 참조바랍니다.

itblog-kr.tistory.com/3

 

네트워크 시뮬레이션 EVE-NG 설치하기(VMware Workstation)

안녕하세요. itblog-kr.tistory.com/1 네트워크 시뮬레이션 EVE-NG란? 안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 알아보도록 하겠습니다. 1. 네트워크 시뮬레이션이 무엇인가요? 네트워

itblog-kr.tistory.com

감사합니다.

안녕하세요.

 

오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 무료로 사용 할수 있는 가상화 프로그램 VMware Player을 이용해서 EVE-NG 설치해 보겠습니다.

 

itblog-kr.tistory.com/1

 

네트워크 시뮬레이션 EVE-NG란?

안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 알아보도록 하겠습니다. 1. 네트워크 시뮬레이션이 무엇인가요? 네트워크를 공부 하기 위해서는 실습이 중요합니다. 네트워크 시뮬

itblog-kr.tistory.com

itblog-kr.tistory.com/2

 

네트워크 시뮬레이션 EVE-NG 설치전 확인사항

안녕하세요. 저번 글에서는 네트워크 시뮬레이션이 대해서 알아보았습니다. 네트워크 시뮬레이션 EVE-NG 설치전 EVE-NG에 대해서 알고 싶으시다면 아래에 링크를 참조후 EVE-NG 설치 하시면 됩니다.

itblog-kr.tistory.com

 

EVE-NG 설치 과정은 아래와 같습니다.

 

1. 바이오스에서 Virtualization Technology - Enable

2. VMware Player 설치

3. EVE-NG OVF download 

4. EVE-NG 설치 및 확인

 

1) 바이오스에서 Virtualization Technology Enable 합니다.

 

 BIOS에서 CPU 가상화 부분이 Enable 되어져 있어야지 가상화를 지원합니다.

메인보드 제조사, 또는 노트북 제조사 별로 바이오스 접속 하는 방법이 다릅니다.

  • ASUS: F2 또는 DEL
  • ECS 메인보드: DEL
  • 삼성: F2
  • LG: F2
  • 도시바: F1 또는 F2
  • 소니: F2 또는 ASSIST버튼
  • HP: ESC 또는 F10
  • 레노버: F2 또는 Fn+F2
  • 에이서: F2 또는 DEL
  • DELL F1 또는 F2
  • 에즈락: F2 또는 DEL
  • ZOTAC: DEl
  • 기가바이트 메인보드: F2 또는 DEL
  • MSI: DEL

위와 같은 방법으로 바이오스에 접속이 않되면 메인보드 제조사 또는 노트북/데스크탑 고객센터에 전화하셔서 모델명 말씀해주시면 바이오스 접속 할수 있는 키를 알수 있습니다.

 

제가 전에 레노버 Thinkpad13를 사용 했었는데, 아래와 같이 가상화 부분을 Enable 해줘야 합니다.

 

** 바이오스 또는 제조사마다 경로가 다를수 있습니다. **

바이오스에 접속 하셔서 메뉴를 하나씩 클릭하면서 보시면 CPU Virtualization Technology 관련 항목을 찾을수 있으겁니다. 이 부분을 Enable선택합니다.

보통 Enable되어져 있습니다. 혹시 VMware 프로그램안에서 VM설치후 실행했을떄 가상화 관련 에러메시지 보이면 이 부분을 꼭 Enable 해주어야 합니다.

 

참고 이미지는 아래와 같습니다.

2) VMware Player16(무료) 설치

 

공식홈페이지를 통해서 VMware Player16를 다운로드 받을수 있습니다.

www.vmware.com/kr/products/workstation-player/workstation-player-evaluation.html

아래의 지금 다운로드 버튼을 클릭 합니다.

다운로드 폴더를 열어서 다운로드 받은 VMware-Player-16 파일을 실행 합니다.

Next를 클릭 합니다.

I accept the terms in the License Agreement 체크 하고 Next를 클릭합니다.

Next를 클릭 합니다.

Next를 클릭합니다.

Next를 클릭합니다.

Install버튼을 클릭 합니다.

설치가 완료 될때까지 기다립니다.

Finsh버튼을 클릭합니다.

바탕화면에 VMware PLAYER16 아이콘을 생성되었습니다.

아이콘을 더블클릭해서 실행합니다.

Use VMware Workstation 16 Player for free for non-commercial use 체크하고 Continue버튼을 클릭합니다.

상용업으로 사용하지 않으면 무료로 사용할수 있습니다.

Finish버튼을 클릭합니다.

아래와 같이 VMware Player16이 설치가 완료 되었습니다.

3) EVE-NG 설치하기 위해서 EVE-NG 공식 홈페이지에서 OVF파일을 다운로드 받습니다.

아래는 공식 홈페이지 사이트입니다.

www.eve-ng.net/index.php/download/

 

Download

Download Links and info for EVE-NG EVE-NG Professional      Free EVE Community Edition       Windows Client Side     Apple OSX Client Side     Linux Client Side    Resource Calculator Windows Client Side Below one can find a Windows clien

www.eve-ng.net

저희는 무료 버전인 사용해야 하므로 Free EVE Community Edition에서 OVF파일 다운로드 받기 위해서 아래 두 링크중 마음에 드는 링크를 클릭합니다.

저는 구글 링크를 클릭하겠습니다.

다운로드 버튼을 클릭 합니다.

다운로드 폴더에서 EVE-COMM-VM.zip 압축을 풀어줍니다.

압축풀기 버튼을 클릭 합니다.

압축을 풀고 싶은 폴더를 선택합니다. 저는 Downloads 폴더에 압축을 풀겠습니다.

압축이 완료 될떄까지 기다립니다.

압축이 완료되면 폴더에서 EVE-COMM-VM.ovf 파일을 더블클릭 합니다.

자동으로 VMware Player가 실행이 되고 Virtual Machine 이름과 저장될 경로를 지정합니다.

전 수정 하지 않고 Import를 클릭하겠습니다.

Importing 완료 될때까지 기다립니다.

아래 Edit virtual machine settings 클릭합니다.

메모리 셋팅부분에서 최소 4G이상 선택합니다. 추후 메모리 부족하면 메모리를 업그레이드 해야합니다.

CPU셋팅에 최소 4개이상에 Cores 선택합니다.

Virtualize Intel VT-x/EPT or AMD-V/RVI 체크를 확인합니다.

하드디스크 부분은 수정하지 않습니다.

인터페이스 셋팅에서 NAT를 선택합니다. 그리고 ok버튼을 클릭합니다.

Play virtual machine버튼을 클릭합니다.

download and install 버튼을 클릭해서 software updates를 합니다.

아래의 IP주소를 확인합니다.

 

username: root

password: eve

 

입력하여 로그인 합니다.

자동으로 초기설정 페이지가 나옵니다.

CLI 로그인할떄 Root에 대한 새로운 password를 입력하고 엔터를 누릅니다.

 

똑같은 패스워드를 한번더 입력하고 엔터를 누릅니다.

hostname를 입력합니다. 전 디폴트 값을 사용 하겠습니다. 엔터키를 누릅니다.

디폴트값을 사용하겠습니다. 엔터키를 누릅니다.

IP주소 방식은 두가지가 있습니다.

  • DHCP
  • STATIC

DHCP방식을 사용해서, 자동으로 IP주소를 받고, VM실행시 화면에 IP주소를 확인후 EVE-NG접속 하셔도 되고, 고정방식은 STATIC IP방식으로 항상 똑같은 IP주소를 가질수도 있습니다.

 

디폴트는 DHCP이며, 저는 STATIC를 선택하겠습니다.

현재 내가 쓰고 있는 IP주소를 확인합니다. 명령 프롬프트를 클릭합니다.

아래와 같이 ipconfig 입력후 엔터키를 누르면 현재 IP를 확인할수 있습니다.

 

VMware workstation player16를 설치 하면 기본적으로 네트워크 어탭터 2개가 설치가 됩니다.

VMnet1: host-only

VMnet8: NAT

저희는 VMnet8(NAT)를 사용할 예정입니다.

EVE-NG에 192.168.159.201 할당할 예정인데 혹시 이 IP가 사용하고 있는지 확인합니다.

 

IP 주소를 입력하고 엔터키를 누릅니다.

서브넷 마스크를 입력하고 엔터키를 누릅니다.

디폴트게이트웨이를 입력하고 엔터키를 누릅니다.

디폴트게이트웨이 IP주소는 아래와 같이 192.168.159.1에 끝자리 1를 더해서 192.168.159.2를 입력해줍니다.

1차 도메인주소를 입력합니다. 구글도메인을 입력하고 엔터키를 누릅니다.

2차 도메인주소를 입력합니다. 2차 구글 도메인주소를 입력하고 엔터키를 누릅니다.

NTP Server는 사용하지 않겠습니다. 그냥 엔터키를 누릅니다.

direct connection를 체크하고 엔터키를 누릅니다.

EVE-NG VM재부팅후 IP주소가 우리가 설정한 STATIC IP주소로 변경되었습니다. 이 주소는 재부팅해도 항상 이 IP주소를 유지합니다.

 

로그인을 해주고, 아래와 같이 ping 8.8.8.8 입력하고 인터넷이 되는지 확인 합니다.

ctrl+c를 동시에 여러번 누르면 ping이 중지 됩니다.

이제 브라우저를 통해서 위 URL주소를 입력하면 아래와 같이 EVE-NG를 접속 할수 있습니다.

디폴트 로그인 정보는 아래와 같습니다.


Username: admin

Password: eve

 

로그인을 완료 하면 아래와 같은 화면을 보실수 있습니다.

이렇게 VMware Workstation Player 무료로 사용할수 있는 프로그램을 이용해서 EVE-NG 설치 방법을 알아보았습니다.

 

VMware Workstation Pro(유료) 가상화 프로그램을 이용해서 EVE-NG를 설치하려면 아래의 URL를 참조 부탁드립니다.

 

itblog-kr.tistory.com/3

 

네트워크 시뮬레이션 EVE-NG 설치하기(VMware Workstation)

안녕하세요. itblog-kr.tistory.com/1 네트워크 시뮬레이션 EVE-NG란? 안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 알아보도록 하겠습니다. 1. 네트워크 시뮬레이션이 무엇인가요? 네트워

itblog-kr.tistory.com

 

VirtualBox(무료) 가상화 프로그램을 이용해서 EVE-NG를 설치하려면 아래의 URL를 참조 부탁드립니다.

itblog-kr.tistory.com/5

 

네트워크 시뮬레이션 EVE-NG 설치하기(VirtualBox)

안녕하세요. 오늘은 저랑 같이 네트워크 시뮬레이션 EVE-NG를 무료로 사용 할수 있는 가상화 프로그램 VirtualBox을 이용해서 EVE-NG 설치해 보겠습니다. VMware Workstation이용해서 EVE-NG를 설치하려면 아

itblog-kr.tistory.com

감사합니다

+ Recent posts