# CYB-4_09.08.2022_Local Area Network / Локальные сети. Козина А.И.
### Занятие 1
Созданна топология на первом уроке

### Занятие 2
Коммутатор настроен (Имя и другие настройки с урока) (скриншот части конфигурации)

****Команды использованные в рамках занятия:****
switch> enable (сокращенный вариант команды - en)
switch# config table (сокращенный вариант - conf t)
switch#(config)hostname switch2
show run (do show run в режиме конфигурации)
switch2(config)#enable password 1234
switch2(config)#username user password 1234
switch2(config)#service password-encryption
switch2(config)#username user1 secret Qq123456
switch2(config)#aaa new-model
switch2(config)#interface vlan 1
switch2(config-if)#ip address 169.254.0.2 255.255.0.0
switch2(config-if)#no shutdown
switch2#write (сокращенный вариант команды - wr)
switch2#copy running-config startup-config
### Занятие 3
#### Настроен DHCP для основной сети на роутере

#### Топология сети

### Занятие 4
#### Подсети просчитаны
***1) Подсеть админов - 10 хостов***
10.0.0.0/28
10.0.0.15/28
***2) Подсеть программистов - 200 хостов***
10.0.1.0/24
10.0.1.255/24
***3) Подсеть VIP - 15 хостов***
10.0.0.32/27
10.0.0.63/27
***4) Подсеть технологов - 64 хоста***
10.0.0.128/25
10.0.0.255/25
***5) Подсеть серверов - 240 хостов***
10.0.2.0/24
10.0.2.255/24
#### DHCP пулы сконфигурированы

### Занятие 5
#### С помощью wireshark найден STP трафик

#### Проведена атака arp-spoofing
IP-адрес коммутатора - 192.168.1.2, IP-адрес атакуемой машины Windows 7 - 192.168.1.3

После запуска атаки с помощью Wireshark перехвачен тарфик telnet

С помощью функции Wireshark "Follow TCP Stream" перехваченные пакеты данных собираеются в единое сообщение
#### Проведена атака DHCP Starvation & Rogue
Для провдения атаки установить на Kali Linux утилиту yersinia
Кофигурация Yersinia для атаки

Результат атаки - атакующая машина (Kali) получила адрес из серверной подсети

### Занятие 6
Проведено сканирование узла с помощью nmap

### Занятие 7
7.1 Настроены Trunk & Access
Пример конфигурации switch3

команды для настройки trunk:
switchport trunk encapsulation dot1q (сокращенный вариант sw t e d)
switchport mode trunk
7.2 Настроены VLAN
команды для настройки vlan для подсетей:
switchport mode access (сокращенный вариант sw m a)
switchport access vlan 5
Для проверки настроек получим адрес для одного из серверов подсети программистов.
С помощью команды dhclient получим адресс от dhcp сервера (роутера)
Далее с помощью команды ip a убеждаемся, что полученный адрес получен из ранее настроенного пула адресов для подсети программистов

7.3 Настроены сабинтерфейсы

Фрагмент конфигурации роутера с настройками сабинтерфейсов
7.4 Проведена атака VLAN Hopping
Адрес машины Kali до начала атаки

Перед атакой убедимся что настройки интерфейса коммутатора не произведены

Результат проведения атаки

Адрес машины Kali поcле атаки

### Занятие 8
8.1 Настроен VTP
Настрока VTP Server
VTP domain cyber-ed.local
VTP password 123456
VTP version 3
VTP mode server
Проверка статуса: show vtp status

Аналогично настравается и для клиента:
VTP domain cyber-ed.local
VTP password 123456
VTP version 3
VTP mode client

Конфигурация коммутаторов на примере switch3
Сконфигурирован Port security

Конфиграция на примере switch1
8.2 Настроен список контроля доступа, как на уроке

список контроля доступа на примере сети VIP
### Занятие 9
1) Настроены списки контроля доступа по заданию
Создать следующие списки контроля доступа и применить их на роутере:
***1.1 Программисты имеют доступ до контроллера домена (windows server 2012) (без ограничений по портам), VLAN серверов, сети админов и сети интернет.***
И получают адрес по DHCP
Проверка содержимого ACL: show access-lists

1.2 Адрес 8.8.4.4 в черном списке (недоступен для всех сетей компании)
Проверка ACL листов

1.3 Технологи имеют доступ только до домен-контроллера, а также своего шлюза по умолчанию и получают адрес по DHCP.

2) Настроена технология Port security по заданию
Настроить Port-security на коммутаторах 1 и 3 на активных портах, к которым подключены клиентские ПК. Выставить максимум мак-адресов на активных портах = 2. Режим работы Port-security выставить для логирования событий (без блокировки портов). В конфигурации этих коммутаторов выключить неактивные интерфейсы.

Конфигурация интерфейса e1/0 switch3 к которому подключен клиентский ПК

Конфигурация интерфейсов e0/1, e1/0, e1/1 switch1 к которым подключены клиентские ПК
### Занятие 10
Настроить статическую маршрутизацию по заданию

Топология сети
1.1 Начальная настройка хостов
На виртуальных PC выполнить следующие начальные настройки на примере PC-21:
VPC> set pcname PC-21 //задаем имя хоста
PC-21> ip 14.1.1.0 255.255.255.0 14.1.1.6// задаем адрес хоста
PC-21> save //сохраняем конфигурации
На роутерах Cisco выполнить следующие начальные настройки (на примере C-R-6)
router>en
router#conf t
router(config)#int e0/0 // заходим в конфигурацию интерфейса
router(config-if)# ip address 14.1.0.6 255.255.255.0// задаем адрес интерфейса
router(config)#int e0/1
router(config-if)# ip address 14.1.1.6 255.255.255.0
router(config-if)# int ra e0/0-1 //заходим в интерфейс диапазона интерфейсов
router(config-ra-if) no shutdown // включаем интерфейсы
На роутерах Mikrotik выполнить следующие начальные настройки (на примере M-R-15)
[admin@Mikrotik]system identity set name=M-R-15 // задаем имя хоста
[admin@M-R-15]ip address add address=13.3.1.15/24 interface=ether2 // задаем адреса интерфейса
[admin@M-R-15]ip address add address=13.3.0.15/24 interface=ether1
1.2 Настройка маршрутов:
Настрока маршрута на роутерах Cisco
в режиме конфигурации (configuration table) для задания маршрута ввести следующую команду вида:
ip route 13.1.1.0 255.255.255.0 13.1.0.5
аналогично команды будут выглядеть и для всех остальных маршрутов.
**Вид таблицы маршрутизации Cisco C-R-7 после настройки всех маршрутов**

**Вид таблицы маршрутизации на роутере Cisco C-R-3 после настройки всех маршрутов**

**Вид таблицы маршрутизации на роутере Mikrotik M-R-15 после настройки всех маршрутов**

**Конфигурация центрального роутера Linux**

1.3 Проверка работы маршрутов после настройки
**Ping от PC-25 до PC-24, PC-19**

**Ping от PC-24 до PC-25, PC-19**

**ping от PC-21 до PC-27, PC-23 и PC-19**

**Ping от PC-27 до PC-19, PC-23 и PC-21**

### Занятие 11

Топология сети
Настроены роутеры по протоколу RIP в зоне RIP
Конфигурация роутеров на примере роутеров C-R1 и M-R11


**C-R1**

**M-R11**
Настроены роутеры по протоколу OSPF в зоне OSPF
Конфигурация роутеров на примере роутеров C-R10 и M-R13


**C-R10**

**M-R13**
### Занятие 12
OSPF и RIP зоны соединены с помощью redistribute
На роутере C-R1 в зоне RIP выполнена следующая настройка

Самый левый роутер RIP пингует самый правый роутер OSPF. Приложить скрин пинга и trace.
Ping от роутера C-R1 в зоне RIP до роутера C-R5 в зоне OSFP

Выполнена команда trace

### Занятие 13
Настроены роутеры по протоколу BGP
На роутерах в зоне BGP выполнены настроки вида

Проверка построенных маршуртов (на примере роутера C-R8)

При отключении C-R3 самый левый роутер RIP по прежнему пингует самый правый роутер OSPF. Приложить скрин пинга и trace.
Проверка ping и trace от роутера C-R1 до М-R15 после отключения C-R3

### Занятие 14
Настроен NAT в топологии локальной сети для всех пользовательских сетей
Конфигурация роутера после настройки NAT
