# Network. Практика №3. Модель OSI. Сетевой уровень - L3.
*Арина Алексеенко*
**Топология сети для лабораторной работы №3:**

### Задание №1 - Настроить сетевое оборудование и маршруты в зоне статической маршрутизации.
Настроим статические ip-адреса на всех маршрутизаторах на пути




Для того чтобы настроить поток трафика между маршрутизаторами, не связанными напрямую, нужно настроить маршрутизатию и прописать каждому из устройств новые подсети в таблицу маршрутов.

Добавим новый маршрут на M-R-4 (был настроен без скриншота, ниже результат). В качестве шлюза укажем C-R-4, а в качестве адреса назначения сеть 10.0.1.0/24.

Чтобы запинговаться с C-R-4 и получить обратный ответ, настроим маршутизацию на L-R-17.



Настроим обратный маршрут из C-R-4 до сети 10.0.0.0/24.


Настроим на C-R-4 sub-interfaces


На C-R-4 sub-interface e0/2.10 мы указали, какой трафик он будет принимать и добавили ip-адрес.

Аналогично для sub-interfaces e0/2.20 e0/2.10 e0/2.10.


Назначим компьютерам VPC ip-адрес и дефолтный gateway.



Пока сеть не пингуется, хотя маршрутизатор, понимает, что трафик пришел из VLAN 10.

Чтобы не настраивать каждую подсеть, мы можем указывать на устройствах сумперсеть 192.168.0.0/16 и тогда устройства станут доступны.

Назначим микротику дефолтный gateway.

Сможем пропинговать микротик со всех VPC.



### Задание №2 - Настройка сетевого оборудования и динамической маршрутизации в зоне OSPF.
Настроим интерфейсы всех устройтсв зоны OSPF. На скриншоте пример настройки микротика.

Настроим перейдем в настройку сетей для взаимодействия в качестве конфигурации, укажем в какой зоне располагается сеть для M-R-7 для настройки зоны. Начнем с instance - конфигурации процесса OSPF на роутере (имя, метрики, чем будет делиться).
> redistribute-connected
> - обмениваемся текущими маршрутами


Настроим конфигурацию C-R-3:

Аналогично C-R-5 и M-R-10.
**После настройки OSPF на всех устойствах зоны, в микротике M-R-7 отразятся все маршруты.**

### Задание №3 - Настройка сетевого оборудования и динамической маршрутизации в зоне iBGP.

Для начала настроим IP-адресацию аналогично предыдущим пунктам.
Далее настроим автономную систему на всех устройствах зоны iBGP, назначим "соседей" и чем он будет делиться с данной системой. Во-первых, укажем "соседей" и нужную зону C-R-6 и M-R-9 (аналогично с C-R-2 И M-R-11).




### Задание №4 - Атака с подменой маршрута в зоне OSPF.
Соберем следующую схему:

Настроим ip-адресацию на Fake-router. Проверим, что роутер пингует сеть, в которую он подключен.

Настроим сеть на атакующем устройстве kali:


Создадим OSPF маршрутизацию на Fake-router.

**И увидим полученный фейковый маршрут маршрутизаторе ядра сети M-R-7:**

Видим успешный пинг с кали до всех устройств зоны OSPF.

**Пинг с микротика M-R-7 на kali.**

Таким образом злоулышленник, встраиваясь в сеть и создавая фейковый OSPF маршрут, может перехватить трафик устройств. Если пользователь решит попробовать запинговать Google Public DNS, то ошибочно решит, что у него есть доступ в Интернет, пока злоумышленник перехватывает трафик с адреса 8.8.8.8.
Ниже на скриншоте показан перехват трафика с kali.
