###### tags: `Network Labs` `PT Labs` # Отчёт по практической работе №1 - Базовая работа с виртуальной лаборатиорией ## Часть 1. Создание топологии Для начала с ЯндексДиска загрузим необходимый образ виртуальной машины EVE-NG, импортируем её в VMWare Workstation (на моей машине она уже была установлена). После проведения всех необходимых манипуляций авторизируемся от имени пользователя root: ![](https://i.imgur.com/xfHJ19o.png) Как мы видим, машина подсказала нам ссылку - http://192.168.65.135/. Давайте перейдём по ней. После этого увидим следующую картину: ![](https://i.imgur.com/7HLu2Fv.png) Теперь следуетавторизироваться от имени пользователя admin (все логины и пароли имеются в файлике Credential.txt, находящийся в одном разделе с образом виртуальной машины на яндекс диске): ![](https://i.imgur.com/DhQxdd0.png) После авторизации приступим к созданию топологической карты. После её завершения получим следующую картину: ![](https://i.imgur.com/wMSvCGp.png) В моём случае для включения свитчей и роутера мне необходимо было сгенерировать лицензию для них, подключившись к EVE-NG по SSH тунелю, используя имя пользователя root (ssh 192.168.65.135 -l root) и выполнил набор команд, представленный в мануале по устранению часто встречающихся ошибок. ## Часть 2. Работа с сетевыми устройствами Запустим Switch7 и запустим её в привилигированном режиме командой enable. Затем с помощью sgiw mac address-table посмотрим его таблицу коммутации: ![](https://i.imgur.com/bG9i0z0.png) Перейдём в режим конфигурации устройства и укажем его имя: ![](https://i.imgur.com/yPbPkPw.png) Настроим ip адрес для управления switch7: ![](https://i.imgur.com/U7Wp4r7.png) Создадим учетную запись для пользователя и включим модель аутентификации: ![](https://i.imgur.com/tNtR30t.png) Выйдем из режима кофигурации и сохраним изменения: ![](https://i.imgur.com/mHNrN3w.png) Настроим адрес внутреннего интерфейса е0/1. Это будет адрес шлюза по умолчанию для наших устройств: ![](https://i.imgur.com/DbxPmMS.png) ## Часть 3. Анализ трафика. Теперь просмотрим arp запросы с помощью wireshark. Для этого нужно их стимулировать, например, пропинговать роутер. Таким образом обнаружим arp трафик: ![](https://i.imgur.com/fO7IttX.png)