# Network. Практика №3. Модель OSI. Сетевой уровень - L3. *Арина Алексеенко* **Топология сети для лабораторной работы №3:** ![](https://i.imgur.com/9gHKfU0.png) ### Задание №1 - Настроить сетевое оборудование и маршруты в зоне статической маршрутизации. Настроим статические ip-адреса на всех маршрутизаторах на пути ![](https://i.imgur.com/0Abckbt.png) ![](https://i.imgur.com/C6po1ZU.png) ![](https://i.imgur.com/6X01qlL.png) ![](https://i.imgur.com/iSNsSFs.png) Для того чтобы настроить поток трафика между маршрутизаторами, не связанными напрямую, нужно настроить маршрутизатию и прописать каждому из устройств новые подсети в таблицу маршрутов. ![](https://i.imgur.com/gZeNGhM.png) Добавим новый маршрут на M-R-4 (был настроен без скриншота, ниже результат). В качестве шлюза укажем C-R-4, а в качестве адреса назначения сеть 10.0.1.0/24. ![](https://i.imgur.com/eH5UB9v.png) Чтобы запинговаться с C-R-4 и получить обратный ответ, настроим маршутизацию на L-R-17. ![](https://i.imgur.com/fKuVZUr.png) ![](https://i.imgur.com/PTHQjiq.png) ![](https://i.imgur.com/Eab46Sh.png) Настроим обратный маршрут из C-R-4 до сети 10.0.0.0/24. ![](https://i.imgur.com/HNMOBSl.png) ![](https://i.imgur.com/v2kizDs.png) Настроим на C-R-4 sub-interfaces ![](https://i.imgur.com/MmAyYcU.png) ![](https://i.imgur.com/fib7gNX.png) На C-R-4 sub-interface e0/2.10 мы указали, какой трафик он будет принимать и добавили ip-адрес. ![](https://i.imgur.com/GeA5rqJ.png) Аналогично для sub-interfaces e0/2.20 e0/2.10 e0/2.10. ![](https://i.imgur.com/ODAnVbl.png) ![](https://i.imgur.com/mtQqJYl.png) Назначим компьютерам VPC ip-адрес и дефолтный gateway. ![](https://i.imgur.com/UCqARaO.png) ![](https://i.imgur.com/R6KUUBx.png) ![](https://i.imgur.com/4wTFmqh.png) Пока сеть не пингуется, хотя маршрутизатор, понимает, что трафик пришел из VLAN 10. ![](https://i.imgur.com/J5Yjzk4.png) Чтобы не настраивать каждую подсеть, мы можем указывать на устройствах сумперсеть 192.168.0.0/16 и тогда устройства станут доступны. ![](https://i.imgur.com/qraCqM2.png) Назначим микротику дефолтный gateway. ![](https://i.imgur.com/UTnE5Ft.png) Сможем пропинговать микротик со всех VPC. ![](https://i.imgur.com/FuQQmcN.png) ![](https://i.imgur.com/c95bZha.png) ![](https://i.imgur.com/A8z4QXn.png) ### Задание №2 - Настройка сетевого оборудования и динамической маршрутизации в зоне OSPF. Настроим интерфейсы всех устройтсв зоны OSPF. На скриншоте пример настройки микротика. ![](https://i.imgur.com/9oNJpz6.png) Настроим перейдем в настройку сетей для взаимодействия в качестве конфигурации, укажем в какой зоне располагается сеть для M-R-7 для настройки зоны. Начнем с instance - конфигурации процесса OSPF на роутере (имя, метрики, чем будет делиться). > redistribute-connected > - обмениваемся текущими маршрутами ![](https://i.imgur.com/zXsGBHp.png) ![](https://i.imgur.com/u2UOhFp.png) Настроим конфигурацию C-R-3: ![](https://i.imgur.com/YNHnsLN.png) Аналогично C-R-5 и M-R-10. **После настройки OSPF на всех устойствах зоны, в микротике M-R-7 отразятся все маршруты.** ![](https://i.imgur.com/ZGeKkA5.png) ### Задание №3 - Настройка сетевого оборудования и динамической маршрутизации в зоне iBGP. ![](https://i.imgur.com/gBDAxBl.png) Для начала настроим IP-адресацию аналогично предыдущим пунктам. Далее настроим автономную систему на всех устройствах зоны iBGP, назначим "соседей" и чем он будет делиться с данной системой. Во-первых, укажем "соседей" и нужную зону C-R-6 и M-R-9 (аналогично с C-R-2 И M-R-11). ![](https://i.imgur.com/9SK9qWT.png) ![](https://i.imgur.com/b8vFOko.png) ![](https://i.imgur.com/QrOBScY.png) ![](https://i.imgur.com/Qzsvtlg.png) ### Задание №4 - Атака с подменой маршрута в зоне OSPF. Соберем следующую схему: ![](https://i.imgur.com/TMPwV8e.png) Настроим ip-адресацию на Fake-router. Проверим, что роутер пингует сеть, в которую он подключен. ![](https://i.imgur.com/UkSbqht.png) Настроим сеть на атакующем устройстве kali: ![](https://i.imgur.com/q5O82SH.png) ![](https://i.imgur.com/rj7LBP9.png) Создадим OSPF маршрутизацию на Fake-router. ![](https://i.imgur.com/4ZxvLrz.png) **И увидим полученный фейковый маршрут маршрутизаторе ядра сети M-R-7:** ![](https://i.imgur.com/QriF9Zy.png) Видим успешный пинг с кали до всех устройств зоны OSPF. ![](https://i.imgur.com/Rkd8f3F.png) **Пинг с микротика M-R-7 на kali.** ![](https://i.imgur.com/RURg9mR.png) Таким образом злоулышленник, встраиваясь в сеть и создавая фейковый OSPF маршрут, может перехватить трафик устройств. Если пользователь решит попробовать запинговать Google Public DNS, то ошибочно решит, что у него есть доступ в Интернет, пока злоумышленник перехватывает трафик с адреса 8.8.8.8. Ниже на скриншоте показан перехват трафика с kali. ![](https://i.imgur.com/XEFtIlG.png)