赞
踩
##自己写的一份较详细的EVE-NG在虚拟机VM上部署的教程,喜欢的可以关注一下,谢谢。
首先我在百度云附上了EVE-NG社区版2.0.3.110版本的OVF文件,此次用这个版本来演示,并且还提供了多种镜像,IOL,Dynamips,QEMU工374G,自己选择需要的下载。
这里提供主要的工具,有Secure CRT+FX,Winscp,VM16.0
先附上链接:
链接:https://pan.baidu.com/s/1ojvFcUcN5fP8UfE3jqt3Gw
提取码:jk2h
首先在VM中打开EVE-NG的OVF文件,将EVE添加到VM,可以直接按ctrl+o,在弹出的框中找到下载的OVF文件,将其导入VM。
以上是导入成功后的样子,根据自己设备的情况选择内存和处理器,推荐不少于8G。为了方便,网卡建议选择VMnet8,也就是NAT模式,因为NAT就是默认使用了VMnet8这张网卡,并且这张网卡是你的电脑里有(但是不能直接选择NAT模式,那样得等五分钟才能开起来,反正我的是这样)
电脑里要存在你选择的那张网卡,你可以选择其他的比如2,3,4,5等等,但是这里还需要将网卡添加到自己的电脑上,并且要开启DHCP,怎么添加自己百度,我推荐使用VMnet8,因为后面可能需要将EVE里面的镜像桥接到自己电脑下载东西。
另外这个虚拟化一定得勾上。
最好扩展一下硬盘容量,不然才50G你装不了什么设备,我这里扩展300G演示(这里的容量并不会直接使用你的硬盘容量)
扩展好之后可以就可以开机了
这里告诉你登录底层的用户名和密码是root/eve,也就是和linux那样进入系统里面的用户密码,而下面的地址则是通过浏览器访问EVE,并且做实验。
首先我们进入底层看看,先输入用户名root,密码是eve。
接着就会叫你修改密码,这里也是修改进入底层密码,也就是你刚刚输入的,为了记忆,不建议修改,我这里还是输入eve。
修改主机名,主机名最好修改一次就好了,因为后面的Dynamips镜像是根据主机名计算的idle文件,如果频繁修改主机名,需要重新计算idle值,这个很关键。
后面的操作就一直默认回车(一般使用者应该后面的不用修改,懂的可以自己根据环境修改,主要就是地址获取方式选择DHCP,为了方便,最后设置完之后会自动重新启动)
接下来我们需要对它进行扩容
首先使用df -h查看到目前是41G
使用fdisk /dev/sda磁盘管理工具对它进行扩容,输入p查看当前分区,因为刚才我们扩容了原本的磁盘,所以是可以在原有的磁盘上进行扩容的。
按照上面的步骤,最后输入p之后是可以看到多了一个sda3分区,
接下来我们对分区进行w保存,并且reboot重启。
//命令代码:
vgextend eve-ng-vg /dev/sda3 //将 sda3 分区扩容到 eve-ng-vg 卷组中
lvextend -L +242G /dev/eve-ng-vg/root //给 root 逻辑卷增加 242GB 空间
resize2fs /dev/eve-ng-vg/root //重新调整 root 逻辑卷的文件系统大小
重启之后CRT重连,进行以上步骤,完成扩容。这里为什么要增加242G,而不是250G,当初扩容到300G,所以我们是可以给原本的50G再增加250G的,但是这里我们保留8G给虚拟内存。
接下来我们将这8G扩容到虚拟内存
目前是8G
swapoff /dev/eve-ng-vg/swap_1 //将 swap 分区卸载
lvextend -l +100%FREE /dev/eve-ng-vg/swap_1 //将剩余 空间全部增加到 swap_1 逻辑卷中
mkswap /dev/eve-ng-vg/swap_1 //将 swap_1 格式化成 swap 分区
swapon /dev/eve-ng-vg/swap_1 // 将 swap_1 挂载
到此扩容就完成了
接下来是对WEB界面的配置
我们在浏览器中输入那个地址,就来到了EVE的WEBUI界面,默认的登录用户名和密码是admin/eve
进来之后依次步骤就会添加一个新的lab,社区版最多可以同时支持64个设备开启(没记错的话,反正差不多是这个数)
右键,选择这个添加节点,也就是设备。
但是可以看到全部都是灰色的,这说明这个模板没有镜像可用。
所以我们需要添加镜像,这里我使用winscp演示。
打开winscp,新建一个会话,使用scp协议,或者sftp也行,属于刚刚那个地址,用户名密码使用底层的用户名密码。
进来之后找到这个目录,这里有三个文件夹,分别放对应的设备镜像文件。
首先我们先添加一个Dynamips设备,这个设备和思科的PT里面的设备差不多,支持的命令不完整,不推荐使用。
进入到Dynamips目录,将镜像拉入,EVE只支持image后缀的dynamips文件
接着我们需要进入底层修复权限,可以直接在VM中进入,也可以在CRT,我这里使用CRT演示。(连接方法和winscp类似的,只不过协议选择ssh2)
连接成功之后输入/opt/unetlab/wrappers/unl_wrapper -a fixpermissions该命令修正权限,每进行镜像的改动都建议修正权限。
这时候回到WEBUI界面可以看到3725这个模板变蓝了,表示可以添加该节点进行实验,但是我们还需要进行计算idle值,不然dynamips设备一开启,就会占用系统资源很大。
在控制台执行命令
“dynamips -P 3725 /opt/unetlab/addons/dynamips/c3725-adventerprisek9-mz.124-25d.image”,然后模拟器就会加载这个镜像,并显示详细的启动过程(注意是大写的P)
在控制台开启设备后可以在VM进入EVE的底层输入top查看系统状况,看到这个设备使用情况很糟糕,所以我们才需要计算idle值让它自动适配。
同时按 Ctrl+] 键,松手后再按字母 i 键,EVE会自动开始计算idle值,并且只是针对c3725-adventerprisek9这个版本的设备,如果是其他的,得另外计算。
计算好之后,我们选择这里数值最大的一个,复制下来,这里就体现了为什么不推荐直接在VM中进入底层的问题了
这里可以看到最高的是75,所以我们将前面对应的一串玩意复制下来。
然后回到winscp,找到这个路径下的c3725,yml文件,如果你是amd的处理器,就在上一级目录中选择amd,文件都是一样的,通用。
打开文件之后,将刚刚计算出的最高的idle值复制下来,保存,关闭
然后在CRT按住ctrl+],松开后按q就可以关闭该镜像。
这个时候我们在WEBUI添加一个3725,开启看看。
第二个是快速以太网口,第三个是交换机接口模块,也就是这个设备可以模拟交换机,但是没有交换机的特性。
添加成功后,右键按start开启设备
现在在底层输入top可以看到刚才占用百分之百的,现在降到了百分之二。这个idle重要之处就在这里。
Dynamips设备的添加方法就到此。
接下来讲解IOL的添加方法。
//所谓IOL就是运行在Linux的IOS设备。
首先我们使用WINSCP连接到EVE底层,并且进入到
这个目录,IOL的相关文件都是存放在这里。
首先
在下载的iol文件夹里找到这四个东西,把它们复制到EVE底层的这个目录。其中第一个是用来生成一个名叫iourc文件的脚本,如果没有这个个lic文件,设备是起不来的。
复制好之后我们就在EVE底层命令行模式下进入iol的bin目录,在这个bin目录下输入python CiscoIOUKeygen.py | grep -A 1 ‘license’ > iourc,生成iourc文件。
然后使用/opt/unetlab/wrappers/unl_wrapper -a fixpermissions该命令修复权限。
刷新网页之后就可以看到这个图标点亮了。
使用二层设备测试成功开启。
//这就是IOL的添加方法,可以自行去论坛找其他IOL镜像。
最后讲解QEMU的添加方法
首先
我们来到这个界面,QEMU的所有文件都放在这里。
下面我们使用华三的一个设备来做演示
如上图:我们将解压后的文件夹复制到EVE中,也可直接在EVE中使用命令解压,如上面IOL示例一样。(注意,这里的文件夹千万别嵌套,目录下就是对应的qcow2文件,并且横杠前面的名字不能修改,后期再讲解如何自定义)
找到下载的unetlad这个文件,然后我们在里面找到对应的模板,复制到这个目录中,你是intel处理器就使用intel对应的模板。
这里还有图标,我们可以直接全部覆盖掉原本的图标。
EVE自身存在一些脚本,但是可能不会存在第三方镜像的脚步,那样可能会影响设备开机,所以我们需要添加一些该有的脚本,这里我建议直接全部复制到EVE去,并不影响自身。
所有步骤都完成了之后。。。/opt/unetlab/wrappers/unl_wrapper -a fixpermissions再使用该命令修复权限。
这里可以看到已经开启成功了。如果console模式使用telnet连接,开机会有点慢,所以我这里使用VNC作演示。(设置console模式就在新建节点之后,选择模板,对节点设置的最下面有,因为我这里漏了截图,所以就直接文字说明。)
//其他的QEMU类似
最后还有一项就是客户端安装,如上图。这里指的是当使用本地控制台登录WEBUI的时候,如果不安装这个客户端,是无法使用CRT、XSHELL等这类的工具配置设备的,并且无法抓包,所以我们需要安装这个客户端。
使用网盘里面的这个工具安装客户端,一切步骤默认,不要修改任何操作。
安装好之后在这个目录下找到这几个注册表。下面以添加CRT为例。
右键win10的crt注册表,将划横线的这几项改成你的CRT安装路径,保存即可,Xshell类似,链接里面有一个xshell的注册表,可以对它进行修改。(win10好像必须要保存到其他地方,再把它复制回去才可以。)
而wireshark则是修改wireshark_wrapper.bat这个文件,然后双击win7_64bit_wireshark.reg,将注册表导入即可
使用抓包工具的时候,一定得在这里输入y,并且回车,不然抓不到数据。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。