ENSP加VMware Workstation Pro构建网络安全实验环境

软件准备

根据本次环境搭建的需要,需安装以下软件,本机环境为WIN10家庭中文版,即Microsoft Windows [版本 10.0.19045.3324]:

软件名称软件版本备注
华为ENSP模拟器eNSP V100R003C00SPC100地址https://www.imxbk.com/925.html(含网络设备插件)
网络封包抓取工具WinPcap_4_1_3官网地址https://www.winpcap.org/install/default.htm
抓包软件Wireshark-win64-4.0.10官网地址https://www.wireshark.org/
VLCvlc3.0
VirtualBoxVirtualBox-5.2.20-
VMWARE-WORKSTAIONVMWARE-WORKSTAION-FULL-16.0
安全渗透测试工具kali-linux-2023.3-vmware-amd64直接从官网下载VM包:https://cdimage.kali.org/kali-2023.3/kali-linux-2023.3-vmware-amd64.7z

软件安装

具体过程略过,可以参考以下安装步骤:

  • 1、安装VMWARE-WORKSTAION
  • 2、安装Virtualbox,这个安装ENSP时检测需要
  • 3、安装WinPcap
  • 4、安装Wireshark4.0
  • 5、安装ENSP

注意:

这里安装完成后,如果在VMware中看不到vmnet1vmnet8,可能是winpcap版本或安装的问题,可以卸载后重新安装一下。

仿真环境构建

网络拓扑绘制

启动ENSP,在画布构建台下图设备和连线:

图片[1]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客

云朵端口创建

ENSP中,没有设置云接口是没法连线的,下面选中云朵,右键,设置,弹出如下窗口:

图片[2]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客

在该窗口中,需要创建2个云端口,并进行端口映射。

创建第1个端口

这里绑定信息:UDP、端口类型:Ethernet,然后点击增加,则成功添加了1条序列号为1端口编号为1UDP端口号为63616的端口。

图片[3]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客

创建第2个端口

在本实验中,后面VM中的虚拟机用nat模式,所以下面第2个端口选vmnet8

图片[4]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客
图片[5]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客

云朵端口映射

完成云朵端口创建后,进行云朵端口映射,入端口编号选为1,出端口编号选为2,勾选双向通道,然后点击增加,端口映射表将在下侧显示出来。

图片[6]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客

云朵与设备连线

完成云朵端口创建工作后,下面才能完成ENSP拓扑图上的连线工作,如下:

图片[7]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客
KALI虚拟机文件导入

完成ENSP中网络部分配置后,这里在VM中将准备好的KALI LINUX虚拟机文件导入:

图片[8]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客

仿真环境互联测试

Kali虚拟机IP地址查看

准备好基础工作以后,下面先开启VM中的KALI虚拟机,默认用户和密码均为kali,进入系统。

图片[9]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客

查看其IP地址为:192.168.145.128/24,如下:

┌──(kali㉿kali)-[~/Desktop]
└─$ ip add show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host noprefixroute 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:0c:29:2e:4e:d2 brd ff:ff:ff:ff:ff:ff
    inet 192.168.145.128/24 brd 192.168.145.255 scope global dynamic noprefixroute eth0
       valid_lft 1547sec preferred_lft 1547sec
    inet6 fe80::1dcc:8d70:5d63:e6a5/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
                                                                             
┌──(kali㉿kali)-[~/Desktop]
└─$ 
图片[10]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客

ENSP中PC地址配置

这里只配置PC1PC2,由于是nat模式,保证和kali虚拟机在一个网段:

图片[11]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客

同样,PC2的地址为192.168.145.2,网关可以不设,然后点击应用

设置完成后,在ENSP中全选,启动设备。

测试PC1和PC2与KALI虚拟机连通性

图片[12]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客
图片[13]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客

测试KALI虚拟机与PC1和PC2的连通性

图片[14]-ENSP加VMware Workstation Pro构建网络安全实验环境-铭心博客

另外从真机测试到PC1、PC2、Kali虚拟机,可以PING通。

从而完成仿真环境的构建。

© 版权声明
THE END
喜欢就支持一下吧!
点赞123 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容