EVE-NG网络模拟器教程、资源、研究

网上的EVE-NG资源不多,故收集整理做个记录

1,去官网下载ISO镜像 Download (eve-ng.net)

2,虚拟机安装,此虚拟机内存要大一些。最好物理机有16g以上内存。本人用的Hyper-V进行安装的。Vmware虚拟机如果不设置网络,感觉会比较慢。故没有采用。当然方便性肯定没他好,既然Windows自带那性能上优化应该比较好。

请用第二代模式进行安装,否则键盘鼠标会失灵。关闭安全模式即可进行安装。其实网上有很多懒人版,但是有些东西只有亲身体验才能更深刻的体会。

还有个注意的就是,开起虚拟机的虚拟化功能,命令范例如下(请管理员运行PowerShell):

Set-VMProcessor -VMName "EVE-NG" -ExposeVirtualizationExtensions $true

3,设置密码。分为两个密码,一个是WEB界面,一个是ROOT密码。默认WEB密码是账户 admin 密码 eve,主机账户是 root 密码是 eve(系统安装完成会提示修改)。

4,上传各种交换机,路由器“防火墙镜像”。
请参考下EVE-NG官方镜像安装说明,很详细,网址如下:
How to load images (eve-ng.net)
上面不提供下载,需要自己搜索,这里提供一个网址能搜索下载:
Search Files – UPW.IO
华为镜像下载,要注册。
Download eNSP USG6000V image – Huawei Enterprise Support Community

5,镜像的导入后的操作。支持多种镜像(ovf、ISO、bin、qcow2).每种镜像的安装方式都有说明,参见这个网址 Cisco IOL (IOS on Linux) (eve-ng.net)

6,目前收集的镜像不多,后期我把他分享的百度网盘。

https://pan.baidu.com/s/13bkwUWZ8yJq8Hi9Q-a4T2A
fkv6

思科Anyconnect ocserv自签证书

生成CA公钥

sudo certtool --generate-privkey --outfile ca.key

编辑CA证书模板

cn = "Tuchine CA"
organization = "Tuchine.LTD"
serial = 1
expiration_days = 3650
ca
signing_key
cert_signing_key
crl_signing_key

根据模板和公钥生成证书

certtool --generate-self-signed --load-privkey ca.key --template ../template/ca.tmpl --outfile ca.crt

生成服务器证书公钥

sudo certtool --generate-privkey --outfile server.key

编辑服务器证书模板

cn = "Tuchine.com" 
o = "Tuchine Ltd." 
email = [email protected]
dns_name = "www.tuchine.com"
country = US
state = "YongZhou"
expiration_days = 3650
signing_key 
encryption_key #only if the generated key is an RSA one 
tls_www_server 
ipsec_ike_key
time_stamping_key

根据用户模板、服务器证书公钥、CA证书、CA公钥生成服务器证书

certtool --generate-certificate --load-privkey server-key --load-ca-certificate ca.crt --load-ca-privkey ca.key --template ../template/server.tmpl --outfile server.crt

编辑用户证书模板

cn = user
o = "TuchineUsers"
email = "[email protected]"
dns_name = "www.Tuchine.com"
country = US
state = "YongZhou"
expiration_days = 365
signing_key
encryption_key #only if the generated key is an RSA one
tls_www_client
ipsec_ike_key
time_stamping_key

生成用户公钥

certtool --generate-privkey --outfile user.key

根据用户模板、用户公钥、CA证书、CA公钥生成服务器证书

certtool --generate-certificate --load-privkey user.key --load-ca-certificate ca.crt --load-ca-privkey ca.key --template ../template/user.tmpl --outfile user.crt

用户证书转P12格式证书

certtool --to-p12 --load-privkey user.key -pkcs-cipher 3des-pkcs12 --load-certificate user.crt --outfile user.p12 --outder

用户证书一键脚本


#!/bin/sh
serial=`date +%s`
l='others'
certtool --generate-privkey --outfile ./clients/$l.key
sed -i "1ccn = ${l}" ./template/client.tmpl
sed -i "3cemail = ${l}@tuchine.com" ./template/client.tmpl
sed -i "7cserial = ${serial}" ./template/client.tmpl
certtool --generate-certificate --load-privkey ./clients/$l.key --load-ca-certificate ./ca/ca.crt --load-ca-privkey ./ca/ca.key --template ./template/client.tmpl --outfile ./clients/$l.crt
openssl pkcs12 -export -inkey ./clients/$l.key -in ./clients/$l.crt -name "Tuchine VPN Client Cert" -certfile ./ca/ca.crt -out ./clients/$l.p12
exit 0

注意:请保持你的服务器主机域名与这里证书的DNS域名是同一个,且你的客户端导入了服务器证书,否则点击连接会每次都提示不信任的服务器。