# Network Basic Модуль Занятие 6 ## Протоколы верхних уровней ### Практическая работа 6 Топология ![](https://i.imgur.com/Gc3XpfE.png) #### Первичная настройка Сначала нужно настроить нашу топологию. Нужно произвести настройку коммутатора, чтобы клиенты находились в разных VLAN (только клиент Kali не находится ни в каком VLAN - по умолчанию, 1) ![](https://i.imgur.com/zikqkaP.png) ```cisco= enable configure terminal interface e0/0 switchport trunk encapsulation dot1q switchport mode trunk interface e0/1 switchport mode access switchport access vlan 10 interface e0/2 switchport mode access switchport access vlan 20 do write ``` Также нужно настроить роутер. Он не только будет использоваться клиентами для выхода во внешнюю сеть, но также будет выступать в роли DHCP-сервера, раздавая IP адреса разным сетям (VLAN1 получит сеть 10.0.1.0/24, VLAN10 - 10.0.10.0/24, VLAN20 - 10.0.20.0/24). Настройка портов и выхода в интернет ![](https://i.imgur.com/CJYL5LD.png) ![](https://i.imgur.com/qUMIqQ5.png) ```cisco= int e0/0 ip addr 10.0.1.254 255.255.255.0 no shut int e0/0.10 enca dot1q 10 ip addr 10.0.10.254 255.255.255.0 no shut int e0/0.20 enca dot1q 20 ip addr 10.0.20.254 255.255.255.0 no shut access-list 99 permit 10.0.0.0 0.0.255.255 ip nat inside source list 99 interface e0/1 overload int e0/1 ip nat outside int e0/0 ip nat inside int e0/0.10 ip nat inside int e0/0.20 ip nat inside ``` Настройка DHCP-сервера ![](https://i.imgur.com/RNVPcTK.png) ```cisco= ip dhcp pool VLAN1 network 10.0.1.0 255.255.255.0 default-router 10.0.1.254 dns-server 8.8.8.8 domain pt.local ip dhcp pool VLAN10 network 10.0.10.0 255.255.255.0 default-router 10.0.10.254 dns-server 8.8.8.8 domain pt.local ip dhcp pool VLAN20 network 10.0.20.0 255.255.255.0 default-router 10.0.20.254 dns-server 8.8.8.8 domain pt.local ``` Настройка виртуальных линий и пользователя для подключения к роутеру ![](https://i.imgur.com/PuSWqWe.png) ``` enable configure terminal username user password <password> aaa new-model line vty 0 4 transport input telnet ``` #### Генерация трафика и захват пакетов через Wireshark 1. Включим просмотр трафика через Wireshark в месте, где будет проходить весь трафик созданной сети (к примеру, на порту e0/0 коммутатора) ![](https://i.imgur.com/flWcUWo.png) 2. DHCP Трафик сгенерируется автоматически, ведь на маршрутизаторе уже настроен DHCP-сервер, который выдаст IP-адреса клиентам. К примеру, IP-адрес получила KaliLinux ![](https://i.imgur.com/qppkN90.png) Итого получаем такую картину ![](https://i.imgur.com/Idkx5BW.png) 3. DNS Трафик DNS можно сгенерировать через обращение к внешним ресурсам с помощью их доменных имен. К примеру, попробуем проверить доступность google.com на Debian ![](https://i.imgur.com/TcnUdag.png) За время измерения получаем информацию о DNS трафике ![](https://i.imgur.com/IuUYvTt.png) 4. HTTP Этот тип трафика можно сгенерировать путем обращения к какому-то web ресурсу и получения его страницы. Сделаем обращение через бразуер Win7. ![](https://i.imgur.com/H1bj3CU.png) Скриншот трафика из Wireshark ![](https://i.imgur.com/yF3UTeq.png) 5. SSH Этот тип трафика сгенерируем путем подключения с KaliLinux на Debian ``` ssh user@<ip> ``` ![](https://i.imgur.com/TUL14RR.png) Скриншот трафика из Wireshark ![](https://i.imgur.com/3Bzghuo.png) 6. Telnet Протокол Telnet был включен на роутере, поэтому попробуем подключиться к нему с помощью Putty на Win7 ![](https://i.imgur.com/ox0groh.png) ![](https://i.imgur.com/6yNgcz1.png) Скриншот трафика из Wireshark ![](https://i.imgur.com/UqAHI7J.png) 7. SMB Этот трафик можно сгенерировать при обращении к Windows с Linux с использованием утилиты smbclient ``` smbclient -L <ip> ``` ![](https://i.imgur.com/4QPCU4z.png) Скриншот трафика из Wireshark ![](https://i.imgur.com/5N9dipP.png) Файл с захватом трафика приложен в письме