Здравствуйте! Сегодня я хочу поведать об одном интересном инструменте сетевого инженера как UNL. Это целая среда эмуляции и визуального проектирования сетей, позволяющая использовать как Cisco-образы (эмулятор Dynamips), так и Juniper или QEMU компоненты. Список поддерживаемого оборудования достаточно обширен, что мне показалось полезным, так это l2 коммутаторы, потому как в настоящее время я изучаю STP и его вариации, а Cisco Packet Tracer и GNS3 мягко говоря не справляются с этой задачей.
Кстати, если кого-то ещё заинтересует, посмотрите, нашёл местечко, где можно оптом заказать много различных технических приблуд, в том числе аккумуляторы, батареи, гарнитуры.
Ну чтож, начнём настраивать нашу виртуальную лабораторию по шагам:
- Скачиваем образ виртуальной машины (я выбрал пункт Google Drive);
- Скачиваем VMWare Player (бесплатный);
- Открываем образ виртуальной машины в VMWare Player-е. При этом лучше зайти в настройки и добавить (по возможности) оперативной памяти, ядер процессора и отметить галочками режим виртуализации:
- Нам понадобятся образы так называемых IOL (IOS on Linux), которые можно взять здесь (341 Мб). Есть и L2 и L3 устройства.
- Так же нам потребуется программа WinSCP для закачки файлов по защищённому протоколу.
- Запускаем виртуалку, залогиниваемся root:unl. Видим приглашение http://192.168.241.129/ в консоли.
У вас IP адрес может отличаться.
- Открываем в браузере этот IP и увидим веб-интерфейс. Залогиниться можно под учётными данными admin:unl
- При помощи WinSCP закачиваем на сервер (создаём подключение по scp с учётными данными root:unl на ip)
Подключаемся и переходим в каталог /opt/unetlab/addons/iol/bin, туда и закачиваем bin-образы наших IOL. Туда же нужно поместить файл iourc следующего содержания:
[license]
unl01 = 8e9612bfeb93d1a1Если вдруг по каким-то причинам образы не смогут запуститься, например изменилось имя хоста или ещё что, можно воспользоваться кейгеном (в архиве из шага 4), ./scripts/keygen.py. Скопируйте его в виртуальную машину и запустите так (разумеется указав правильный путь):
# python /path/to/keygen.py
Так же стоит добавить в файл /etc/hosts следующую строку:
127.0.0.0 xml.cisco.com - Настроим права доступа командой:
/opt/unetlab/wrappers/unl_wrapper -a fixpermissions
- Теперь убедимся, что всё работает корректно:
# cd /opt/unetlab/addons/iol/bin
# touch NETMAP
# LD_LIBRARY_PATH=/opt/unetlab/addons/iol/lib /opt/unetlab/addons/iol/bin/i86bi-linux-l2-ipbasek9-15.1e.bin 1
Останавливаем коммутатор <Ctrl+C> и идём дальше.
- Теперь будем работать в веб-интерфейсе. Если у нас получился 10 шаг, то дальше не должно возникнуть сложностей. Залогиниваемся, в верхнем меню выбираем LABS. В разделе Actions выбираем Add a new lab
Вводим данные, имя лабораторной работы, версию, при желании можно указать автора.
Добавляем активные устройства (Nodes). Здесь огромный выбор и коммутаторов и маршрутизаторов разных вендоров. Мы закачали пока что только IOL.
Поэтому добавлять будем IOL. Сразу 3 штуки, сменим иконку и уберём Serial интерфейсы.
Для соединения нам понадобятся линии связи. Здесь это называется Networks. Добавим три сети
Теперь правой кнопкой мыши кликнем на ноде и выберем пункт Interfaces.
Здесь выберем соответствующие сети на каждый интерфейс
Вот какая топология получилась
Откроем лабу для запуска
Запустим все ноды
Попадём в консоль к устройству. Кстати, если под нодой иконка треугольничка, значит нода запущена, если квадрат – значит остановлена.
Чтобы было легче прителнечиваться к устройствам, можно воспользоваться правкой ассоциаций протоколов. Файл реестра:
Windows Registry Editor Version 5.00[HKEY_CLASSES_ROOT\telnet]
@="URL:Telnet Protocol"
"EditFlags"=dword:00000002
"FriendlyTypeName"="@ieframe.dll,-907"
"URL Protocol"=""
"BrowserFlags"=dword:00000008[HKEY_CLASSES_ROOT\telnet\DefaultIcon]
@="c:\\putty.exe,0"[HKEY_CLASSES_ROOT\telnet\shell]
@=""[HKEY_CLASSES_ROOT\telnet\shell\open]
[HKEY_CLASSES_ROOT\telnet\shell\open\command]
@="\"c:\\putty.exe\" %1"Сохраняем файл как 1.reg и импортируем в реестр.
- Проверяем работу тех протоколов, которые не доступны в CPT и GNS:
Ха-ха! Работает! На правом верхнем снимке видны все изменения STP. В Cisco Packet Tracer вообще нет команды debug spanning-tree events, а в GNS3 не удалось запустить L2 свитч, а etherswitch router у меня не захотел работать так, чтобы отладочные сообщения отображались
Спасибо за внимание! Дальше мы будем добавлять в эту платформу образы Linux и Windows!
Друзья! Вступайте в нашу группу Вконтакте, чтобы не пропустить новые статьи! Хотите сказать спасибо? Ставьте Like, делайте репост! Это лучшая награда для меня от вас! Так я узнаю о том, что статьи подобного рода вам интересны и пишу чаще и с большим энтузиазмом!
Также, подписывайтесь на наш канал в YouTube! Видео выкладываются весьма регулярно и будет здорово увидеть что-то одним из первых!
Чем то напоминает IOU