# Network Basic Модуль Занятие 1 ## Введение в сетевые технологии ### Практическая работа 1 В этой работе настроим виртуальный стенд в лаборатории EVE-NG для захвата пакетов разного типа с помощью wireshark и попробуем захватить ARP трафик в сети. 1. После подготовки лаборатории EVE-NG начнем настройку нового стенда. Нам нужно добавить следующий набор виртуальных машин: | Устройство | CPU | RAM | |:----------|:---:|----:| |Windows 7|1|1Gb| |Windows 10|2|2Gb| |Kali(22) Linux|2|3Gb| |Winserver 16|2|2Gb| |Winserver 22|2|2Gb| |Cisco IOL(L2) Switch|xx|256Mb| |Cisco IOL(L3) Router|xx|512Mb| Для вставки виртуальных машин можно либо нажать ПКМ по области -> Node -> выбрать нужный образ и нужные настройки для запуска, либо зайти через левое меню -> Add an object -> Node -> выбор настроек. ![](https://i.imgur.com/a4ZmgFG.png) ![](https://i.imgur.com/Co11Cjt.png) ![](https://i.imgur.com/dqRMCnn.png) Для вставки виртуальных интерфейсов для подключения ко внешней сети, нужно использовать добавление Network ![](https://i.imgur.com/yALiloP.png) ![](https://i.imgur.com/zrRcI8L.png) Cloud1 соответсвует интерфейсу, через который можно выйти во внешнюю сеть. По итогу получаем следующую топологию: ![](https://i.imgur.com/xRVjxN3.png) 2. Начнем настройку коммутаторов. Откроем консоль Switch3 и назначим ему имя (для назначения имени нужен переход в режим конфигурирования терминала) ```cisco= enable configure terminal hostname Switch3 ``` ![](https://i.imgur.com/AF9pvO9.png) Далее назначим единственный для коммутатора IP-адрес ```cisco= interface vlan 1 ip address 192.168.1.100 255.255.255.0 #адрес 192.168.1.100/24 no shutdown ``` ![](https://i.imgur.com/pEMaBRX.png) После этого назначим пользователя и включим для него модель управления аккаунтами ```cisco= username user password <passwd> aaa new-model ``` ![](https://i.imgur.com/FglE086.png) И сохраним настройки ![](https://i.imgur.com/zu9ckKS.png) 3. Начнем настройку роутера При настройке роутера нужно будет настроить NAT для того, чтобы устройства в топологии могли обращаться к внешней сети. Для начала пропустим начальную настройку ![](https://i.imgur.com/CpEomlC.png) Далее перейдем к настройку интерфейса, смотрящего в локальную сеть (Ethernet0/1) ```cisco= enable configure terminal interface e0/1 ip address 192.168.1.1 255.255.255.0 no shutdown ``` ![](https://i.imgur.com/Fosxffa.png) Далее начнем настройку NAT. Нам нужно объявить список доступа, в который входят все IP-адреса внутри нашей топологии. Далее понадобится отдать этот список доступа NAT и назначить интерфейс, подключенный к внешней сети (в топологии представлено облаком, сам интерфейс e0/0) в качестве интерфейса, который будет использоваться для перегрузки внутренних адресов. После этого можно будет назначить адресам тип трансляции адресов ```cisco= access-list 99 permit 192.168.1.0 0.0.0.255 #для списков доступа при указании сетей используется обратная маска ip nat inside source list 99 interface e0/0 overload int e0/0 ip nat outside int e0/1 ip nat inside ``` ![](https://i.imgur.com/B8gIDeT.png) 4. Захват трафика с помощью Wireshark Wireshark позволяет захватывать трафик между устройствами внутри топологии. Чтобы запустить отслеживание трафика на одном из интерфейсов какого-тщ устройства, нужно кликнуть по нему ПКМ->Capture->интерфейс, который следует прослушивать ![](https://i.imgur.com/lnKMQGp.png) Включим просмотр трафика на интерфейсе коммутатора Ethernet0/0 ![](https://i.imgur.com/Jk6ri3I.png) И теперь с помощью фильтра отсортируем ARP трафик за все время сессии ![](https://i.imgur.com/9zobCf4.png) ARP трафик обнаружен