# CYB-4_09.08.2022_Local Area Network / Локальные сети. Козина А.И. ### Занятие 1 Созданна топология на первом уроке ![](https://i.imgur.com/rElHPsV.jpg) ### Занятие 2 Коммутатор настроен (Имя и другие настройки с урока) (скриншот части конфигурации) ![](https://i.imgur.com/hthtq32.jpg) ****Команды использованные в рамках занятия:**** switch> enable (сокращенный вариант команды - en) switch# config table (сокращенный вариант - conf t) switch#(config)hostname switch2 show run (do show run в режиме конфигурации) switch2(config)#enable password 1234 switch2(config)#username user password 1234 switch2(config)#service password-encryption switch2(config)#username user1 secret Qq123456 switch2(config)#aaa new-model switch2(config)#interface vlan 1 switch2(config-if)#ip address 169.254.0.2 255.255.0.0 switch2(config-if)#no shutdown switch2#write (сокращенный вариант команды - wr) switch2#copy running-config startup-config ### Занятие 3 #### Настроен DHCP для основной сети на роутере ![](https://i.imgur.com/3Q7bw2e.jpg) #### Топология сети ![](https://i.imgur.com/wWo9dIl.jpg) ### Занятие 4 #### Подсети просчитаны ***1) Подсеть админов - 10 хостов*** 10.0.0.0/28 10.0.0.15/28 ***2) Подсеть программистов - 200 хостов*** 10.0.1.0/24 10.0.1.255/24 ***3) Подсеть VIP - 15 хостов*** 10.0.0.32/27 10.0.0.63/27 ***4) Подсеть технологов - 64 хоста*** 10.0.0.128/25 10.0.0.255/25 ***5) Подсеть серверов - 240 хостов*** 10.0.2.0/24 10.0.2.255/24 #### DHCP пулы сконфигурированы ![](https://i.imgur.com/oen3ERC.jpg) ### Занятие 5 #### С помощью wireshark найден STP трафик ![](https://i.imgur.com/VQ8H9F2.png) #### Проведена атака arp-spoofing IP-адрес коммутатора - 192.168.1.2, IP-адрес атакуемой машины Windows 7 - 192.168.1.3 ![](https://i.imgur.com/E65SsYI.png) После запуска атаки с помощью Wireshark перехвачен тарфик telnet ![](https://i.imgur.com/jVnhlcs.png) С помощью функции Wireshark "Follow TCP Stream" перехваченные пакеты данных собираеются в единое сообщение #### Проведена атака DHCP Starvation & Rogue Для провдения атаки установить на Kali Linux утилиту yersinia Кофигурация Yersinia для атаки ![](https://i.imgur.com/eHXYdhk.png) Результат атаки - атакующая машина (Kali) получила адрес из серверной подсети ![](https://i.imgur.com/OOXUs8q.jpg) ### Занятие 6 Проведено сканирование узла с помощью nmap ![](https://i.imgur.com/oueXT6Z.png) ### Занятие 7 7.1 Настроены Trunk & Access Пример конфигурации switch3 ![](https://i.imgur.com/lgj1mtq.jpg) команды для настройки trunk: switchport trunk encapsulation dot1q (сокращенный вариант sw t e d) switchport mode trunk 7.2 Настроены VLAN команды для настройки vlan для подсетей: switchport mode access (сокращенный вариант sw m a) switchport access vlan 5 Для проверки настроек получим адрес для одного из серверов подсети программистов. С помощью команды dhclient получим адресс от dhcp сервера (роутера) Далее с помощью команды ip a убеждаемся, что полученный адрес получен из ранее настроенного пула адресов для подсети программистов ![](https://i.imgur.com/8v4mfRw.jpg) 7.3 Настроены сабинтерфейсы ![](https://i.imgur.com/S9Phhg4.jpg) Фрагмент конфигурации роутера с настройками сабинтерфейсов 7.4 Проведена атака VLAN Hopping Адрес машины Kali до начала атаки ![](https://i.imgur.com/IwmKfk5.jpg) Перед атакой убедимся что настройки интерфейса коммутатора не произведены ![](https://i.imgur.com/5RTMneE.png) Результат проведения атаки ![](https://i.imgur.com/7SWFcz1.jpg) Адрес машины Kali поcле атаки ![](https://i.imgur.com/oeXkSvX.jpg) ### Занятие 8 8.1 Настроен VTP Настрока VTP Server VTP domain cyber-ed.local VTP password 123456 VTP version 3 VTP mode server Проверка статуса: show vtp status ![](https://i.imgur.com/TAEoZi6.jpg) Аналогично настравается и для клиента: VTP domain cyber-ed.local VTP password 123456 VTP version 3 VTP mode client ![](https://i.imgur.com/ZsQEJ87.jpg) Конфигурация коммутаторов на примере switch3 Сконфигурирован Port security ![](https://i.imgur.com/lV6kPyV.png) Конфиграция на примере switch1 8.2 Настроен список контроля доступа, как на уроке ![](https://i.imgur.com/PVCe4mC.jpg) список контроля доступа на примере сети VIP ### Занятие 9 1) Настроены списки контроля доступа по заданию Создать следующие списки контроля доступа и применить их на роутере: ***1.1 Программисты имеют доступ до контроллера домена (windows server 2012) (без ограничений по портам), VLAN серверов, сети админов и сети интернет.*** И получают адрес по DHCP Проверка содержимого ACL: show access-lists ![](https://i.imgur.com/WOzfNB7.jpg) 1.2 Адрес 8.8.4.4 в черном списке (недоступен для всех сетей компании) Проверка ACL листов ![reference link](https://i.imgur.com/lhACrmR.jpg) 1.3 Технологи имеют доступ только до домен-контроллера, а также своего шлюза по умолчанию и получают адрес по DHCP. ![](https://i.imgur.com/IEth6Jt.jpg) 2) Настроена технология Port security по заданию Настроить Port-security на коммутаторах 1 и 3 на активных портах, к которым подключены клиентские ПК. Выставить максимум мак-адресов на активных портах = 2. Режим работы Port-security выставить для логирования событий (без блокировки портов). В конфигурации этих коммутаторов выключить неактивные интерфейсы. ![reference link](https://i.imgur.com/Gw2wUnZ.png) Конфигурация интерфейса e1/0 switch3 к которому подключен клиентский ПК ![](https://i.imgur.com/1Dsuwfo.jpg) Конфигурация интерфейсов e0/1, e1/0, e1/1 switch1 к которым подключены клиентские ПК ### Занятие 10 Настроить статическую маршрутизацию по заданию ![](https://i.imgur.com/lEIXVhF.png) Топология сети 1.1 Начальная настройка хостов На виртуальных PC выполнить следующие начальные настройки на примере PC-21: VPC> set pcname PC-21 //задаем имя хоста PC-21> ip 14.1.1.0 255.255.255.0 14.1.1.6// задаем адрес хоста PC-21> save //сохраняем конфигурации На роутерах Cisco выполнить следующие начальные настройки (на примере C-R-6) router>en router#conf t router(config)#int e0/0 // заходим в конфигурацию интерфейса router(config-if)# ip address 14.1.0.6 255.255.255.0// задаем адрес интерфейса router(config)#int e0/1 router(config-if)# ip address 14.1.1.6 255.255.255.0 router(config-if)# int ra e0/0-1 //заходим в интерфейс диапазона интерфейсов router(config-ra-if) no shutdown // включаем интерфейсы На роутерах Mikrotik выполнить следующие начальные настройки (на примере M-R-15) [admin@Mikrotik]system identity set name=M-R-15 // задаем имя хоста [admin@M-R-15]ip address add address=13.3.1.15/24 interface=ether2 // задаем адреса интерфейса [admin@M-R-15]ip address add address=13.3.0.15/24 interface=ether1 1.2 Настройка маршрутов: Настрока маршрута на роутерах Cisco в режиме конфигурации (configuration table) для задания маршрута ввести следующую команду вида: ip route 13.1.1.0 255.255.255.0 13.1.0.5 аналогично команды будут выглядеть и для всех остальных маршрутов. **Вид таблицы маршрутизации Cisco C-R-7 после настройки всех маршрутов** ![](https://i.imgur.com/S8pIpJW.jpg) **Вид таблицы маршрутизации на роутере Cisco C-R-3 после настройки всех маршрутов** ![](https://i.imgur.com/A7a0D2f.jpg) **Вид таблицы маршрутизации на роутере Mikrotik M-R-15 после настройки всех маршрутов** ![](https://i.imgur.com/lPyXoHy.png) **Конфигурация центрального роутера Linux** ![](https://i.imgur.com/S2OHwVF.png)![](https://i.imgur.com/nMWF2kg.png) 1.3 Проверка работы маршрутов после настройки **Ping от PC-25 до PC-24, PC-19** ![](https://i.imgur.com/wAQxl6t.jpg) **Ping от PC-24 до PC-25, PC-19** ![](https://i.imgur.com/cxuSjs1.jpg) **ping от PC-21 до PC-27, PC-23 и PC-19** ![reference link](https://i.imgur.com/tXlrGgD.jpg) **Ping от PC-27 до PC-19, PC-23 и PC-21** ![](https://i.imgur.com/gfWgiV4.jpg) ### Занятие 11 ![](https://i.imgur.com/4qPSGq8.png) Топология сети Настроены роутеры по протоколу RIP в зоне RIP Конфигурация роутеров на примере роутеров C-R1 и M-R11 ![](https://i.imgur.com/8rUJOYi.jpg) ![](https://i.imgur.com/RgG8kTD.jpg) **C-R1** ![](https://i.imgur.com/h5BNNnN.jpg) **M-R11** Настроены роутеры по протоколу OSPF в зоне OSPF Конфигурация роутеров на примере роутеров C-R10 и M-R13 ![](https://i.imgur.com/Il2ppv9.jpg) ![](https://i.imgur.com/6s1IART.jpg) **C-R10** ![](https://i.imgur.com/BYyhNOn.jpg) **M-R13** ### Занятие 12 OSPF и RIP зоны соединены с помощью redistribute На роутере C-R1 в зоне RIP выполнена следующая настройка ![](https://i.imgur.com/n4fkIUI.jpg) Самый левый роутер RIP пингует самый правый роутер OSPF. Приложить скрин пинга и trace. Ping от роутера C-R1 в зоне RIP до роутера C-R5 в зоне OSFP ![](https://i.imgur.com/SeRUz1Z.jpg) Выполнена команда trace ![](https://i.imgur.com/bPgArFV.jpg) ### Занятие 13 Настроены роутеры по протоколу BGP На роутерах в зоне BGP выполнены настроки вида ![](https://i.imgur.com/xyztOCG.jpg) Проверка построенных маршуртов (на примере роутера C-R8) ![](https://i.imgur.com/xfxRQ3R.jpg) При отключении C-R3 самый левый роутер RIP по прежнему пингует самый правый роутер OSPF. Приложить скрин пинга и trace. Проверка ping и trace от роутера C-R1 до М-R15 после отключения C-R3 ![](https://i.imgur.com/Jpy1FdP.png) ### Занятие 14 Настроен NAT в топологии локальной сети для всех пользовательских сетей Конфигурация роутера после настройки NAT ![](https://i.imgur.com/EehT6x5.jpg)