Tempo de leitura: 6 minutos
Atualmente temos muitas formas de virtualizar, emular e etc. Quando necessitamos de máquinas virtuais de sistema operacionais podemos usar VMware, Virtual Box, KVM, etc .
De repente, queremos virtualizar ou emular IOS da cisco podemos usar o packet tracer para simular um ambiente, podemos usar o GNS que nos dá a possibilidade de emular sistemas operacionais como Linux para acessar nossos router e switchs simulando uma situação.
Mas quando queremos ir além , como por exemplo usar alguns sistemas operacionais, como Linux, windows, BSD, junto com router e switch Cisco , Juniper e além disso UTM como SonicWall , Chekc Poiint, Fortigate, etc.., o que usamos?
Bem a pouco conheci um sistema que permite fazer tudo isso, e ainda melhor, em clould, acessando através de um Browser qualquer.
O sistema é o EVE-NG (The Emulated Virtual Environment for network e security professionais). EVE-NG (http://www.eve-ng.net/) é a nova versão mais poderosa do nosso projeto anterior UnetLab. A equipe do projeto Unetlab investigou suas possibilidades futuras e chegou à decisão de que a reconstrução da plataforma de emulação permitiria que a nova plataforma EVE-NG fosse a melhor.
A nova plataforma EVE-NG está pronta para os requisitos de hoje. Permite que empresas, provedores / centros de e-learning, indivíduos e colaboradores de grupo criem provas virtuais de conceitos, soluções e ambientes de treinamento.
EVE-NG é o primeiro software de emulação de rede multivendor sem cliente que capacita os profissionais de rede e segurança com grandes oportunidades no mundo das redes.
Estou usando o ambiente alugado, provido pela NetFinders através do Bruno Nunes, com valor tão baixo, que é indiscutivel a viabilidade de uso desta ferramenta. Por apenas R$ 29,99 (http://netfindersbrasil.blogspot.com.br/2017/02/alugue-um-servidor-unetlab-eve-na-nuvem.html) ao mês, tenho acesso ao ambiente onde posso virtualizar e usar muitas tecnologias. Veja a lista de imagens compiladas já nesse ambiente:
DYNAMIPS (CISCO IOS EMULATION)
c7200-adventerprisek9-mz.152-4.S6 (supported cards: PA-FE-TX, PA-4E, PA-8E)
c3725-adventerprisek9-mz.124-15.T14 (supported cards: NM-1FE-TX, NM-16ESW)
c1710-bk9no3r2sy-mz.124-23
Other images from the above series should work too
IOL (IOS ON LINUX ALSO KNOWN AS IOU)
L2-ADVENTERPRISE-M-15.1-20131216.bin
L2-ADVENTERPRISE-M-15.1-20140814.bin
L2-IPBASEK9-M-15.1-20130726.bin
L3-ADVENTERPRISEK9-M-15.4-1T.bin
L3-ADVENTERPRISEK9-M-15.4-2T.bin
L3-ADVIPSERVICES-M-15.1-2.9S.bin
And others
QEMU
Cisco ASA 8.0.2 (Singe and Multi Context)
Cisco ASA 8.4.2 (Support Multi Context)
Cisco ASA 9.1.15 (Support Multi Context)
Cisco ASAv (ver 9.3.2.200; 9.4.1; 9.5.1)
Cisco ACS (ver 5.7)
Cisco CDA (ver 1.0.0.011)
Cisco IPS – cips (ver 7.0-8)
Cisco ISE (ver 1.2)
Cisco vWAAS (ver 5.5.3)
Cisco WSA virtual appliance – coeus (ver 8-6-0-025-S000V)
Cisco CSR – csr1000v (ver 9.03.13.01.S.154-3.S1; 9.03.14.01.S.155-1.S1-std)
Cisco NX-OSv – titanium (ver 7.1.0.ZD.363; 7.2.0.ZD.0.120)
Cisco vIOS – vios-adventerprisek9 (ver 15.4.3M L3; 15.5.2 L3)
Cisco vIOS L2 – viosl2-adventerprisek9 (ver 15.2.411)
Cisco vNAM (ver 6.2.1)
Cisco Sourcefire – sourcefire (ver 5.4.0.763)
Cisco Wireless controller – vwlc (ver K9-8-0-100-0)
Cisco XRv – xrv-k9 (ver 5.2.2 – 5.3.2)
A10 Networks vThunder Virtual Appliance – a10-vthunder (ver 2.7.1-P3-b76)
Alcatel 7750 virtual service router – timos (ver 12.0.R6)
Arista networks switches (ver 4.14.2F; 4.14.5F; 4.15.0F)
Aruba Networks security – clearpass (ver 6.4.0.66263)
Brocade Virtual ADX – brocadevadx (ver 03.1.01)
Citrix Netscaler VPX virtual – nsvpx (ver 10.5.54.9008)
Checkpoint Firewall – cpsg (ver R77-20)
Cumulus VX
Extreme Networks virtual – extremexos (ver 15.3.2)
F5 BIG-IP LM – bigip (ver 11.6.0)
Fortinet virtual FW – fortinet (ver 5.2.2; 5.2.3_build670)
HP virtual router – hpvsr (ver 7.1.049P1; 7.10.R0204P01)
Juniper Networks M series router – olive (ver 12.3R8.7)
Juniper Networks vMX router – vmx (ver 14.1R1.10-domestic; 14.1R4.8-domestic)
Juniper Networks vSRX FW – vsrx (ver 12.1X46-D25.7-domestic)
Mikrotik (ver 6.30.2)
Ostinato Traffic Generator
Palo Alto virtual Firewall – paloalto (ver 6.1.0)
S-Terra Firewall
VyOS – vyos (ver vyos-1.1.6-amd64)
MS Windows 7
MS Windows XP
MS Windows Server 2008R2
MS Windows Server 2003 and 2003 R2
Various liveCD Linux images (eg. tinycore, damnsmalllinux, slax)
SECURITY
Security Cisco ACS 5.8.1.4
Cisco ISE 2.1
Cisco ASA 8.0.2 OLD syntax code match 8.2
Cisco ASA 8.4 supports multicontext
Cisco ASA 9.1.5 Supports multicontext
Cisco ASAv 9.6.2 or earlier
Cisco IPS 7.1
Cisco Firepower 6.1 Management centre
Cisco Firepower 6.1 Treat defence ASAv
Cisco Firepower 6.1 NGIPS
Cisco Firepower 5.4 (NGIPS, FMC)
Cisco ESA 9.7, 9.8, email security appliance
Cisco WSA 8.6, 9.2, 10.0 web security appliance
Cisco CDA 1.0 context delivery agent
Cisco vWLC, 7.4. 8.0.100, 8.2.X
Cisco vNAM Virtual Network Analysis Module 6.2.x
Cisco vWAAS 200.5.5
Other vendors
A10, vThunder 2.7.1
Aruba: Clearpass 6.4.X
Alcatel 7750SR: 13.0.R3
Arista vEOS: Best ever SW, 4,17.2F and earlier versions
Barracuda NGFW
Brocade vADX 3.01.1
Checkpoint FW: R77-20, R77-30
Citrix Netscaler 11.0.62
Dell SonicWall 11.3.0
CumulusVX 2.5.3
ExtremeOS 21.1.14
F5 BIG-IP 12.0.0 Supports LTM, GTM if load lab licence as well HA
Fortinet manager v5
Fortinet mail 53
Fortinet FGT v5
Fortinet 5.2.3
HP VSR 1000 7.10
Mikrotik 6.30.2
PaloAlto FW 7.0, 7.1
pfSense FW 2.3
S-Terra FW, Gate 4.1,
S-Terra CSP-VPN gate 3.1
VyOS 1.1.6
É uma quantidade surpreendente, e a forma de criar um lab é redicurlamente facíl. Basta acessar o ambiente via browser , botão direito , adicionar node, e escolher a imagem. Abaixo um LAB que fiz hoje, colocando uma máquina windows 7, um UTM SonicWall e por fim um switch cisco L2.
Depois disso basta iniciar as imagens, e acessar através de softwares especificos, como putty, vnc, etc. Para que funcione tudo corretamente é necessário baixar um pacote disponibilizado pelo próprio site do EVE, que ele irá instalar tudo que for necessário.
Realmente fiquei impressionado com o uso dele, veja abaixo o print do SonicWall executando:
O uso de memória bem gerenciado, permite a executação de determinadas imagens com apenas 1 Mb de memória, ou seja, num ambiente Cisco CCIE com 30 a 40 equipamentos, iremos usar menos de 100 MB.
E melhor ainda se esse uso não for na maquina local, ou seja, esteja na WEB, e é isso que o pessoal da NetFinders oferece. Realmente impressionante.
Além do acesso ao servidor com 128 Mb, e todas imagens citadas, o Bruno Nunes da NetFinders oferece um curso UNETLAB\EVE NG – Laboratórios Avançados, por uma valor realmente em conta, apenas R$ 99,00 , que ainda permite download de todas imagens já compiladas por ele, com aproximadamente 240 GB.
Está de parabéns o pessoal da Netfinders com essa nova tecnologia, que conheci pessoalmente em curso CCIE Writen que estou fazendo com os mesmo. Abaixo deixo o link para o curso e para a compra do acesso ao servidor EVE.
Comprar Acesso ao servidor em Clould: http://netfindersbrasil.blogspot.com.br/2017/02/alugue-um-servidor-unetlab-eve-na-nuvem.html
Curso EVE NG: http://netfindersbrasil.blogspot.com.br/2017/03/curso-unetlabeve-ng-laboratorios.html
Link permanente
Grupo com foco em virtualização e simuladores: https://telegram.net/simuladores
Link permanente
O link correto é https://t.me/simuladores