###### tags: `Network basic` # Network_Basic-Омаров_Джамалутин-Практика-1 *Выполнил Омаров Джамалутин* ## Практическая работа №1 Базовая работа с виртуальной лабораторией Задание: * Подготовить лабораторию EVE-NG. Проверить что всё работает (образы оборудования запускаются, есть интернет и т.д.) * Подготовить лабораторный стенд * Настроить систему для захвата пакетов с виртуализируемого оборудования в лаборатории EVE-NG * В отчете отразить свою топологию сети, а так же скрин работающего захвата пакетов ### Часть 1. Создание топологии 1.1 Чтобы создать устойство, необходимо нажать "ПКМ" или "Add an object" -> Node -> Выбрать объект и настроить; 1.2 Создавая сетевые устройства Cisco IOL обращайте внимание на "image". Нужен L2. 1.3 "L3 image" создаст Роутер; 1.4 Чтобы расположить облако на топологии(это выход во внешнюю сеть), создайте объект "Network"; 1.5 Построили топологию; ![](https://i.imgur.com/XXCZCVs.png) Количество CPU и RAM раздал в соответствии с таблицей. #### Дополнительно Настроил WinServer16 как контроллер домена и ввел Win7 в этот домен. У Win7 есть доступ до ресурсов домена. ![](https://i.imgur.com/BxZE6jG.png) ### Часть 2. Работа с сетевыми устройствами Взаимодействие с сетевыми устройствами Cisco IOL происходит с помощью CLI. По умолчанию это эмуляция последовательного интерфейса. Это означает, что само устройство при открытии консоли зачастую никакой информации вам не сообщит. 2.1 Заходим в Switch7 и переходим в привилегированный режим; ![](https://i.imgur.com/oIDGMmh.png) 2.2 Просмотрим его таблицу коммутации. show mac address-table; ![](https://i.imgur.com/OLLBImD.png) 2.3 Настроим имя устройства. Перейдем в режим конфигурации. conf t -> hostname Switch7; ![](https://i.imgur.com/07JwBRT.png) 2.4 Настроим ip адрес для управления. interface vlan 1 -> ip address 192.168.1.100 255.255.255.0 -> no shutdown; ![](https://i.imgur.com/JQCYsMm.png) 2.5 Создадим учетную запись для пользователя и включим модель аутентификации. username user password Qq123456 -> aaa new-model; ![](https://i.imgur.com/ogkUKE0.png) 2.6 Сохраним конфиг и выйдем. end -> wr mem; 2.7 Переходим в роутер. Отказываемся от автонастройки; ![](https://i.imgur.com/T1RVtZH.png) 2.8 Выставим адрес шлюза по умолчанию e0/1. conf t -> int e0/1 -> ip address 192.168.1.1 255.255.255.0 -> no shutdown -> do write; ![](https://i.imgur.com/YGqLpTY.png) 2.9 Настроим "access-list" для будущего NAT. Натить роутер будет только подсеть 192.168.1.0/24 А e0/0 - внешний интерфейс. access-list 99 permit 192.168.1.0 0.0.0.255 -> ip nat inside source list 99 interface e0/0 overload; ![](https://i.imgur.com/NEpWAwM.png) 2.10 Конфигурируем e0/0, e0/1. Активируем NAT на внешнем интерфейсе и на внутреннем. * int e0/0 -> ip nat outside * int e0/1 -> ip nat inside ![](https://i.imgur.com/CTAoYyB.png) 2.11 Nat работает. show ip nat translations; ![](https://i.imgur.com/eVGaNNf.png) ### Часть 3. Анализ трафика 3.1 С помощью Wireshark можно захватывать трафик на нужных интерфейсах топологии. Пример: ![](https://i.imgur.com/NNyUE69.png) Провел фильтрацию ARP запросов. ARP - Протокол определения адреса, соответствия между логическим адресом IP и физическим MAC.