Любая вещь должна быть функциональной и надёжной. Это касается как шариковой ручки, так и больших и сложных систем, в которых участвует не один десяток различных компонентов и где от работы одного зависит работа многих. В большинстве случаев в таких системах наблюдаются сбои несмотря на то, что они построены на хорошо отлаженных структурных единицах. Примеры противоположные этому встречаются достаточно редко, но их присутствие радует.
А сейчас зададим вопрос - что бы хотел получить администратор сети от своей работы? В большинстве случаев это стабильную работу оборудования, программного обеспечения и повышения зарплаты. В комплекте также идёт общая защищённость сети, мониторинг в реальном времени за процессами, лёгкость в настройке и управлении. Редко администратор обладает исчерпывающими знаниями во всех областях компьютерных знаний. Зачастую на изучение просто не остаётся времени, когда сроки исполнения работ поджимают. Специально для таких бедолаг пишутся тоны программного обеспечения, которое обещает в один момент сделать всё красиво, удобно и безопасно. Правда часто его исполнение желает лучшего.
Как-то, бродив по просторам Интернета, удалось наткнуться на любопытную вещь, написанную латышскими программистами. Ею оказалась роутерная операционная система Mikrotik. Малютка занимает всего 18 MB в ISO образе и обладает неслабым списком поддерживаемых возможностей. Мне, как администратору домашней сети, больше всего понравилась строка со словами "PPTP server/client" и управление качеством обслуживания QoS (Quality of Service). С помощью этой связки можно было организовать полноценный VPN сервер для выдачи своим клиентам интернет-канала с гарантированной полосой пропускания. Полный же список возможностей текущей версии 2.9.10 выглядит следующим образом.
Функции для работы с протоколом TCP/IP:
Функции для работы со вторым уровнем OSI:
Из описания становится ясно для чего данная ОС может применяться. Её ниша - дешёвая многофункциональная замена аппаратным маршрутизаторам третьего уровня. Конечно, программная реализация в большинстве случаев не такая надёжная, как аппаратная, но поговорим об этом чуть позже.
Для установки RouterOS Mikrotik система должна удовлетворять следующим требованиям:
Согласитесь, что на список возможностей и аппаратных ресурсов смотреть немного непривычно. Подобное сочетание мало где можно увидеть. Выходит, что на уже никому не нужном железе можно собрать "конфетку", которая заменит шкаф оборудования ценой не один десяток вечнозелёных условных единиц.
Но перейдём от баснопений к делу и попытаемся установить это чудо на следующую машинку:
Как видим, некоторому оборудованию уже больше 10 лет активной эксплуатации. Для теста была взята одна старая PCI сетевая карта на чипе Realtek RTL8029 и одна сравнительно новая на чипе 3Com 3c509. Цена всей коробки составила Addresses, предварительно проверив в "Interfaces", определилась ли вторая сетевая карта.
IP-адреса
В случае, если она не определилась, попробуйте вручную загрузить нужный драйвер, воспользовавшись терминальной консолью. По опыту отметим, что нормально определяются все Realtek на чипах RTL8139/8029, 3c50x, и некоторые ISA-карты. Ничего другого в руки не попадало, но в списке поддерживаемых чипов есть почти все современные. От себя можем посоветовать не брать слишком навороченные сетевые карточки. Вполне возможно, что в 12 MB дистрибутива к ним может не оказаться драйверов.
Создадим PPTP подключение к провайдеру услуг Интернет, щёлкнув пункт меню Interfaces и выбрав в выпадающем списке по нажатии на кнопку "+" пункт PPTP Client. Заполняем все необходимые поля, выбираем будет ли интерфейс использоваться шлюзом по умолчанию и нажимаем кнопку "OK". Если всё введено правильно - подключение заработает в чём вы сможете убедиться два раза кликнув на нём и перейдя на вкладку "Traffic".
Мониторинг трафика
Возможность мониторинга проходящего трафика - очень важная функция, базовые аспекты которой здесь неплохо реализованы.
В версии дистрибутива 2.9 можно наблюдать за загрузкой интерфейсов с помощью веб-браузера. Доступны графики загрузки за последний час, за день, за месяц и год. Для их просмотра достаточно набрать в адресной строке http://адрес.вашего.нового.сервера/ , в нашем случае http://192.168.3.44/ , и выбрать соответствующий пункт на странице приветствия.
Мониторинг через WEB
Так как Winbox отображает статистику только за несколько последних минут, функцию сложно не назвать полезной.
Следующим шагом нужно дать пользователям возможность подключаться к нашему новому серверу по протоколу PPTP. Для этого нужно включить PPTP Server в пункте меню "PPP", нажав на кнопку PPTP Server и установив флажок возле поля "Enabled". Остальные поля можно не трогать, так как в них указаны принятые параметры по умолчанию.
Настройки PPTP сервера
Теперь создадим один аккаунт для доступа к нашему серверу по VPN. Для этого нужно перейти на вторую закладку "Secrets" и нажав на кнопку со значком "+" в появившемся окне заполнить все поля. Подробнее остановимся на полях Local Address и Remote Address. После подключения клиента он получит адрес, указанный в первом поле, а сервер - указанный во втором. В нашем случае пускай это будут адреса 10.10.0.1 (сервера) и 10.10.0.2 (клиента).
Создание аккаунта клиента
Теперь перейдём к настройке Firewall. Складывается такое впечатление, что в его основе лежит всем известный Iptables, а всё остальное - просто скрипты, которые добавляют и удаляют правила в соответствии с действиями пользователя. Как бы то ни было, Firewall обладает огромным количеством функций, которые порой не под силу аппаратным решениям среднего уровня. Про отличия от версии 2.8 говорить не будем, так как их очень много. Начиная от изменений в интерфейсе (группировка схожих задач) и заканчивая огромным количеством появившихся новых возможностей.
Здесь не будем касаться настроек Firewall, отвечающих за безопасность, так как это отдельная глава хорошей книги, а просто вкратце пройдёмся по нужным правилам. Итак, нам нужно:
Для (1) открываем пункт IP->Firewall. Переходим на первую вкладку и выбираем справа в выпадающем меню цепочку Forward. Потом добавляем правило, в котором указываем, что по умолчанию форвардинг для адреса 0.0.0.0 с такой же маской запрещён (Действие DROP на закладке ACTION). Стоит помнить, что Forwarding по-умолчанию всегда включен так же, как и все другие правила файервола. Другими словами ничего не запрещено.
Для (2) переходим на вкладку NAT и добавляем правило в котором говорим, что для IP адресов наших клиентов 10.10.0.0/32 (вся сеть) на интерфейс INTERNET нужно делать "masquerade".
Для (3) нужно создать правила в которых указать, что ко всему трафику, который идёт на TCP/UDP порты 137-139, 445 нужно применить DROP или REJECT.
Если вы всё сделаете правильно, то пользователь сможет без проблем подключиться к вашему серверу по протоколу VPN (PPTP) и получить доступ к ресурсам, предоставляемым провайдером Internet. Всё остальное (QoS, HTTP Proxy и пр.) не составит труда для профессионала, а новичкам можно посоветовать обратиться на наш за помощью.
При наличии определённой сноровки установка и настройка сервера заняла 20 минут.
Средства логированияВ системе присутствуют средства просмотра логов событий. Для работы в среде Windows была разработана функция удалённого логирования событий в журнал, который потом можно просмотреть в mmc-консоли. Для этого необходимо скачать и установить на машине с ОС Windows специальную утилиту, которая будет брать данные с Mikrotik`а и записывать их в системный журнал.
Radius и биллингЗаслуживает внимания и возможность тесной интеграции с Radius-сервером, что позволяет установив на одном компьютере OS Mikrotik, а на второй Radius-сервер с биллинг-системой, организовать полноценную систему предоставления услуг связи и доступа в Интернет. Базовые возможности биллинга можно организовать скриптами и без Radius-сервера, но о полноценном и удобном использовании в таком случае речи быть не может.
ВыводыНесколько слов в пользу стабильности. Возможности проверить версию 2.9.10 не представилось возможным вследствие её недавнего выхода, но хотим заметить, что версия 2.8.22, которая уже больше года стоит на нашем сервере с указанной выше конфигурацией и обслуживая больше сотни клиентов пережила всего 2 перезагрузки (отключалось питание) и ни разу не проявила себя с плохой стороны. Загрузка процессора в часы пик составила 80% на Pentium 166 MMX, а потребление памяти 80 MB. Можно предположить, что в версии 2.9.10 эти показатели будут выше за счёт увеличения количества функций, но тотального повышения этих показателей ожидать не стоит.
Ознакомившись с новыми функциями и возможностями можно сделать следующий вывод:если вы уже имеете настроенный сервер с RouterOS Mikrotik, который вас полностью устраивает, то не стоит гнаться за модой и апгрейдить свою систему, чтобы просто посмотреть на неё. За увеличеничем количества функций и удобств могут появиться новые "глюки" и проблемы.
В целом система заслуживает громких апплодисментов и бурных оваций. В некоторых случаях один сервер, с установленной на него RouterOS Mikrotik, способен решить все задачи по обслуживанию, защите и предоставлению огромного количества необходимых сервисов как маленькой сети, так и предприятию с не одной сотней компьютеров.
11 октября 2016 в 17:03 Установка Mikrotik Cloud Hosted Router на VPS хостинг Digital OceanКто-то скажет 128 МБ на роутере хватит всем. Но меня эта ситуация в корне не устраивала, поэтому я принялся её устранять. Всем известно, что RouterOS основана на Linux, но от Linux"а там мало что осталось, поэтому после установки системы, её штатными средствами переразметить диск уже нельзя. Нельзя и загрузиться с какого-нибудь LiveCD и переразметить в нём (ну по крайней мере у DO нельзя). Попытки тыкаться fdisk"ом и parted"ом после заливки образа на диск, но до перезагрузки так же не привели к какому-либо положительному результату (эффекта либо не было вообще, либо я получал не загружающуюся систему).
Нормальные герои всегда идут в обход.
Итак для того чтобы получить RouterOS, установленную на Digital Ocean, в которой доступно 20 ГБ дискового пространства (ну или сколько там у Вас по тарифу) нам потребуется:
Fdisk -l /dev/sda
Диск /dev/sda: 16 GiB, 17179869184 байтов, 33554432 секторов
Единицы измерения: секторов из 1 * 512 = 512 байтов
Размер сектора (логический/физический): 512 байт / 512 байт
I/O size (minimum/optimal): 512 bytes / 512 bytes
Тип метки диска: dos
Идентификатор диска: 0x7b5dbf9c
Устр-во Загрузочный Start Конец Секторы Size Id Тип
/dev/sda1 * 2048 31457279 31455232 15G 83 Linux
/dev/sda2 31459326 33552383 2093058 1022M 5 Расширенный
/dev/sda5 31459328 33552383 2093056 1022M 82 Linux своп / Solaris
Как мы видим, у нас диск 17179869184 байт, запомним это значение.
Включаем её и после загрузки скачиваем любым удобным способом последнюю версию CHR, которую можно найти по ссылке :
Нам нужен образ Raw disk image (к примеру chr-6.37.1.img.zip). Распаковываем архив:
Unzip chr-6.37.1.img.zip
Archive: chr-6.37.1.img.zip
inflating: chr-6.37.1.img
И заливаем образ на жёсткий диск с помощью dd (Дмитрий тут использовал утилиту pv, но я, если честно не вижу в этом смысла, т.к. образ маленький и разворачивается довольно быстро):
Dd if=chr-6.37.1.img.zip of=/dev/sda
262144+0 records in
262144+0 records out
134217728 bytes (134 MB, 128 MiB) copied, 5.64304 s, 23.8 MB/s
вместо sda нужно указать ваш диск, его имя может отличаться.
Запускаем GParted, выбираем диск, на который установили RouterOS и с помощью функции Resize/Move увеличиваем размер второго раздела. Обратите внимание, что размер раздела за вычетом размера первого раздела не должен превышать размер диска Вашего дроплета, который мы посмотрели в самом начале (т.е. первый раздел у нас 32 МиБ, значит второй должен быть не более 17179869184 байт / 1048576 = 16384 МиБ и - 32, т.е. 16352 МиБ)
Не забываем применить изменения разметки диска.
Создаём новый образ и жмём его с помощью gzip: dd if=/dev/sda bs=8196 count 17000 | gzip -9cf > chr.img.gz 17000+0 records in 17000+0 records out 139332000 bytes (139 MB, 133 MiB) copied, 3.30824 s, 42.1 MB/sПринимаем сертификат ssh сервера, и вводим пароль, когда нас об этом попросят. После окончания копирования, эта виртуальная машина нам больше не понадобится.
Переходим на наш дроплет. Можно подключиться к нему по ssh или зайти через консоль. Убедимся, что наш образ скопировался, желающие могут проверить контрольные суммы. Переведём файловую систему в режим read-only и развернём образ на диск через gzip и dd:
Echo u > /proc/sysrq-trigger && gunzip -c chr.img.gz | dd of=/dev/vda
Или , то возникают вопросы, связанные с установкой прокси-сервера, например Squid, работы с протоколом SIP. Целый ряд других интересных задач можно решить при помощи системы виртуализации MetaROUTER, предусмотренной в этих моделях . При этом, установив в качестве дополнительной операционной системы популярную среди многих системных администраторов – OpenWRT.
Мало того, при наличии некоторых должных знаний, Вы можете самостоятельно собрать имидж OpenWRT, включив в него все необходимые пакеты и функции. Как это сделать, написано в статье .
Но в данный момент мы возьмём уже готовую сборку для Mikrotik MIPS RouterBoard, например, вот эту – http://openwrt.pantele.com.ua/trunk/metarouter/openwrt-metarouter-rootfs.tgz
Итак, для того чтобы установить OpenWRT в виртуальную машину MetaROUTER, нужно залить образ.tar.gz (.tgz) в файловую систему маршрутизатора. Делается это в окне меню Files.
Далее мы открываем меню MetaROUTER и нажимаем кнопку Import. Выбираем из списка файл нашего имиджа OpenWRT, указываем количество памяти, которое хотим выделить под эту виртуальную машину, ставим галочку Enebled и жмём Start.
После того, как Imported дойдёт до 100%, OpenWRT установлен. И в окне MetaROUTERs появится запись, с пометкой running, свидетельствующей о том, что система запущена.
Теперь мы можем присвоить виртуальной машине имя и при необходимости внести изменения в её свойства. А также, перезапустить, остановить её и т.д.
В разделе Interfaces добавляем динамический интерфейс для нашей Virtual Machine.
По сути, на этом установка OpenWRT в качестве виртуальной машины MetaROUTER завершена. Но нам нужно теперь настроить саму систему. Для этого мы открываем NewTerminal и подключаемся:
metarouter console OpenWRT
Присваиваем интерфейсу IP адрес и Gateway. У нас это будут 192.168.0.10 и 192.168.0.1.
Прописываем настройки DNS, в частности берем публичный DNS от Google – 8.8.8.8. И в конце перегружаем систему командой reboot.
После перезагрузки и вступления в силу наших настроек, проверяем наличие Интернета на виртуальной системе при помощи команды ping .
И если всё в порядке, то можем приступать к дальнейшей настройке необходимых функций и сетевых протоколов. Но перед этим не лишним будет обновить список доступных пакетов, командой opkg update.
А для удобства пользования рекомендую установить графический web интерфейс X-WRT при помощи команды: opkg install webif.
Теперь по IP-адресу, указанному при настройке сетевого подключения OpenWRT, будет доступен интерфейс, позволяющий практически полностью обходится без командной строки. А так же, содержащий большое число статистической информации, логов и прочего.
Позволяющий производить настройку сетевых подключений и практически всех параметров, связанных с работой OpenWRT.
Также через него можно управлять всеми дополнительными пакетами, устанавливая их прямо из Интернета.
Так что, как мы видим, благодаря MetaROUTER, можно значительно расширить функционал маршрутизаторов . Можно установить proxy сервер, дополнительные пакеты для работы в протоколами интернет телефонии (SIP), WEB сервер и многое другое, что не доступно в . Кроме того, если Вы самостоятельно соберете свой собственный образ OpenWRT, как описано в этой , то Вы сможете оптимизировать как нагрузку на маршрутизатор, убрав все не нужные пакеты, так и работу самого OpenWRT. И всё это, еще раз подтверждает гибкость и универсальность оборудования Mikrotik.
1. Download RouterOS for x86 Architecture
$ wget https://download2.mikrotik.com/routeros/6.37.5/mikrotik-6.37.5.iso
2. Create Qemu Virtual Disk and Start Virtual Machine
$ /usr/local/bin/qemu-img create -f qcow2 routeros-6.37.5.img 200M
$ /usr/local/bin/qemu-system-i386 -m 512 -enable-kvm -boot d -cdrom mikrotik-6.37.5.iso routeros-6.37.5.img
3. Install RouterOS
Use spacebar to select packages that are needed. Then press "i" to install RouterOS.
Picture 1 - RouterOS Installation
Once RouterOS is installed, you have 24 hours to enter a license key to activate RouterOS Qemu image. The timer stops if router is shutdowned. For this reason, we let GNS3 automatically create the copy of base Qemu image every time is a new RouterOS instance placed on the GNS3 desktop. These independent copy of the base image can be run for total 24 hours time period.
4. Start RouterOS Qemu Disk
After the disk is formatted and packages copied, start RouterOS instance with the command:
$ /usr/local/bin/qemu-system-i386 -m 512 -enable-kvm -boot c routeros-6.37.5.img -nographic -serial telnet::4444,server,nowait
You should be able to login to RouterOS with the telnet command:
$ telnet 127.0.0.1 4444
Username is admin without password set.
5. Connect Qemu image to GNS3
I assume that GNS3 is correctly installed and configured.
a) Start GNS3 and create a new GNS3 project
Picture 2 - Creating GNS3 New Project
b) Configure Qemu guest settings
Navigate to Edit -> Preferences -> Qemu -> Qemu Gues t and configure parameters as it is shown on the picture below.
Picture 3 - Qemu Guest Settings
RouterOS Configuration1. Testing Topology
The topology consists of one RouterOS that connects two Microcore Qemu instances. As we want to test switching and VLANs, both Microcore instances are connected to RouterOS switvchport that are separated by VLANs - VLAN10 and VLAN20.
RouterOS"s interface Ethernet1 si connected to Cisco 3725 router emulated by Dynamips . The port will be configured as a trunk port on RouterOS side and as a routed port with two sub-interfaces on Cisco"s side.
Picture 4 - Testing Topology
2. Create Bridges for VLAN10 and VLAN20 and Assign Access Ports to Bridges
First, check available Ethernet interfaces.They are six Ethernet interfaces presented in RouterOS console in total.
Picture 5 - Router Ethernet Interfaces
We are going to create bridges br10 and br20 and assign interface Ethernet2 to the bridge br10 and Ethernet3 to br20.
> /interface bridge add name=br10
> /interface bridge add name=br20
> /interface bridge port add interface=ether2 bridge=br10
> /interface bridge port add interface=ether3 bridge=br20
3. Configure Trunk Port to allow VLAN 10 and VLAN 20 and create Switched Virtual Interfaces - SVI10 and SVI20
> /interface vlan add vlan-id=10 name=SVI10 interface=ether1 disabled=no
> /interface vlan add vlan-id=20 name=SVI20 interface=ether1 disabled=no
Note : the term SVI is used in a Cisco world, feel free to change it if you want.
4. Add SVI Ports to Bridges
> /interface bridge port add interface=SVI10 bridge=br10 disabled=no
> /interface bridge port add interface=SVI20 bridge=br20 disabled=no
Picture 6 - Bridge Ports Configuration
5. Assign IP address to SVI Ports
This configuration ensures that intervlan routing betwwen VLAN 10 and VLAN20 can be done by RouterOS.
> /ip address add interface=SVI10 address=192.168.10.254/24 disabled=no
> /ip address add interface=SVI20 address=192.168.20.254/24 disabled=no
At this point you should be able to make successful ping between PC1 and PC2.
6. Set password and hostname
> /password new-password=admin
> /system identity set name=RouterOS-I
7. Static routing configuration
> /ip route add dst-address=10.10.10.10/32 gateway=192.168.10.253
Picture 7 - Routing Table
End hosts PC1 and PC2 ConfigurationEnd hosts are represent by Microcore Linux 3.8.2 installed on Qemu virtual disks. Ethernet interfaces configuration is stored in the file /opt/bootlocal.sh that is started during the boot of Microcore. To save configuration changes, the script /usr/bin/filetool.sh must be called with parameter -b.
PC1
tc@box:~$ sudo su
root@tc:# echo "ifconfig eth0 192.168.10.1 netmask 255.255.255.0 up" >> /opt/bootlocal.sh
root@tc:# echo "hostname PC2" >> /opt/bootlocal.sh
root@tc:# echo "route add default gw 192.168.10.254" >> /opt/bootlocal.sh
root@tc:~# /opt/bootlocal.sh
root@PC1:~# /usr/bin/filetool.sh -b
PC2
tc@box:~$ sudo su
root@tc:# echo "ifconfig eth0 192.168.20.1 netmask 255.255.255.0 up" >> /opt/bootlocal.sh
root@tc:# echo "hostname PC2" >> /opt/bootlocal.sh
root@tc:# echo "route add default gw 192.168.20.254" >> /opt/bootlocal.sh
root@tc:~# /opt/bootlocal.sh
root@PC2:~# /usr/bin/filetool.sh -b
1. Router-on-the-stick Configuration
3725#conf t
3725(config)#interface fastEthernet 0/0
3725(config-if)#no shut
3725(config-if)#exit
3725(config)#interface FastEthernet 0/0.10
3725(config-subif)#encapsulation dot1Q 10
3725(config-subif)#ip address 192.168.10.253 255.255.255.0
3725(config-subif)#int fa0/0.20
3725(config-subif)#encapsulation dot1Q 20
3725(config-subif)#ip address 192.168.20.253 255.255.255.0
3725(config-subif)#no shutdown
2. Loopback configuration
725(config)#interface loopback 0
3725(config-if)#ip address 10.10.10.10 255.255.255.255
3725(config-if)#no shutdown
1. Check if RouterOS does Packet Switching Between VLAN10 and VLAN20 Subnets
Issue the command ping on PC1 to test connectivity between PC1 and PC2.
Picture 8 - RouterOS InterVlan Routing
2. Check if VLAN Tagged Traffic is Transferred via Trunk Port
Ping from PC1 to Cisco 3725 router"s IP address 192.168.10.253
Picture 9 - Ping from PC1 to Cisco 3725
Picture 10 - Captured Traffic on Cisco 3725 Interface FastEthernet0/0
RouterOS Basic Commands
http://rbmikrotik.blogspot.sk/2011/07/mikrotik-router-os-basic-commands.html
RouterOS x86 Features
http://wiki.mikrotik.com/wiki/Manual:RouterOS_features
http://download2.mikrotik.com/what_is_routeros.pdf
RouterOs Switching
Доброго времени суток, Хабр!
Все уже видели, и с успехом пользуются таким эмулятором как GNS3, который представляет большие возможности новичкам, желающим разобраться с тем или иным оборудованием, но не имеющих физического доступа к нему. Либо попробовать реализовать какую - то боевую схему, отладить, проверить, а тогда отправлять ее в продакшн.
Последнее время на Хабре появляются интересные статьи по работе с оборудованием Mikrotik. Не все можно попробовать на реальном железе, поэтому у меня возник вопрос - а можно ли эмулировать и его. Как оказалось сам Mikrotik не отстает в этом вопросе, и предлагает нам попробовать…
1. Для начала нам необходимо подготовить образ виртуального жесткого диска, в который в последствии мы установим RouterOS. Для этого необходимо использовать утилиту qemu-img
Qemu-img create [-f format] filename
Нам будет достаточно создать простой образ в формате qcow2 размером в 1G
Qcow2 - это формат дискового образа программы QEMU. Название является аббревиатурой названия формата Copy-On-Write (копирование при записи).
Для этого выполним команду
Qemu-img.exe create -f qcow2 mikrotik.img 1G
* образ создается в текущей папке. Для удобства, после установки ОС, его необходимо перенести в папку с проектом GNS3, либо в любое другое удобное для вас место
Qemu
Опций у утилиты много, нам понадобиться:
-boot
Boot on floppy (a), hard disk (c), CD-ROM (d), or Etherboot (n). Hard disk boot is the default.
-cdrom file
Use file as CD-ROM image (you cannot use -hdc and and -cdrom at the same time). You can use the host CD-ROM by using /dev/cdrom as filename.
Qemu.exe mikrotik.img -boot d -cdrom /mikrotik.iso
Запустится интерфейс qemu, и если все выполнено успешно мы увидим приглашение для выбора необходимых компонентов. Нажимаем “i” для инсталляции.
3. Теперь нам необходимо добавить наше новое устройство в сам GNS3
Идем в Edit -> Symbol Manager
Добавляем иконку роутера, добавляем ей название Mikrotik (Name), и выбираем тип Quemu guest. Не забываем нажать Apply чтобы сохранить изменения.
4. Также нам необходимо подключить наш образ жесткого диска.
Идем в Edit -> Preferences -> Qemu
Выбираем имя, путь к образу, объем памяти, количество и тип сетевого интерфейса.
Нажимаем Save.
На этом все. Наш «стенд» готов к бою.
Удачного изучения!