###### tags: `Network Labs`
# Отчёт по лабораторной работе №3
Выполнил: Запорожец Арсений
## Часть 1. - Статическая маршрутизация
Проведём NAT от L-R-13 до M-R-7, первой выдадим ip по dhcp. Далее выдадим всем маршрутизаторам на пути L-R-13 до M-R-12 ip адреса на каждый из подключенных ethernet портов. После этого нам необходимо с помощью команды ip route передавать данные о приходящих запросах. Например, если на маршрутизатор пришёл запрос на ip, которое он не знает, следует передать его следующему маршрутизатору. В качестве примера предоставлю команду, выполненную на L-R-16. Она не знает, где находится 10.0.0.0, следовательно, давайте передадим его C-R-4:
```
ip route 10.0.0.0/24 via 10.0.2.2
```
И также поступим с каждым маршрутизатором в сети. В результате сможем пинговать весь путь от M-R-12 до L-R-13 с возможностью выхода в интернет (в данном случае такую возможность имеет только M-R-12, т.к. в задании основная цель - дать ему возможность пинговать любую машину сети и при этом иметь возможнсть выхода в интернет):
Результаты работы команды ping на M-R-12:

Результаты работы команды ping на L-R-15:

И скрин настроек маршрутизатора (я взял C-R-4):

## Часть 2. - OSPF
Далее приступаем к настройке OSPF. Здесь также ничего сложного - на проставляем ip адреса, и выполняем необходимые настройки.
После чего пропингуем необходимые нам роутеры:
Результаты работы команды ping на M-R-10:


Доказательства присутствия интернета:

Результаты работы команды ping на M-R-12:

Результаты работы команды ping на L-R-15:

И скрин настроек (в данном случае - C-R-3):

## Часть 3. - iBGP
Таким же образом применяем все необходимые операции и настраиваем ibgp (на входных в сеть с ospf устройствах также придётся его настроить):
Результаты работы команды ping c C-R-6:



Результаты работы команды ping с M-R-10:

Результаты работы команды ping с M-R-12:

Результаты работы команды ping с L-R-15:

Не забываем про скрин снастроек (в данном случае C-R-2):


## Часть 4. - Атака с подменой маршрута на зону ospf
Для начала нам в этой зоне понадобится kali с доступом к зоне сети ospf. Для исполнения этой атаки полключим Fake-Router к сети, но вот для соединения с kali возьмём уже другой ip, например 10.0.0.1 и для ospf применим network 10.0.0.0. Таким образом мы эксплуатриуем алгоритм поиска кратчайшего пути и обманем систему:
ip маршрутизатора:

ip kali:

При сканировании wireshark'ом kali e0/0 получим следующую картину (во время работы команды ping 10.0.0.2 с M-R-10):
M-R-10:

Wireshark e0/0 kali:

Как мы можем заметить, пришли запросы с 11.0.4.2, хотя должны были быть с 11.0.1.2