# Отчет по модулю Local Area Network/Локальные сети ## Занятие 1 - Создание топологии сети Топология созданная на первом занятии: ![](https://i.imgur.com/G867mXn.png) При ознакомлении с EVE NG, на первом занятии были изучены варианты размещения устройств, соединения их в одну сеть и подключение созданной сети в интернет, через "облачко". На топологии расположены: два коммутатора, два сервера(Windos и Linux) и АРМ. ## Занятие 2 - Настройка коммутатора Вывод таблицы коммутации ![](https://i.imgur.com/UCnJbHj.png) Вывод части конфигурации устройства, которая отображает пароль от режима повышенных привелегий в открытом виде, созданную учетную запись Admin с паролем в открытом виде. ![](https://i.imgur.com/FYpuC9Y.png) После включения функции service password-encryption ![](https://i.imgur.com/GXJASNZ.png) Создали пользователея Admin2 с паролем в закрытом виде ![](https://i.imgur.com/lh6t8mP.png) Создали интерфейс Vlan 1 и задали ему IP адрес ![](https://i.imgur.com/ushtI3y.png) Пинг интерфейса по заданному IP адресу с АРМ под управлением Windows и подключение к коммутатору, через telnet ![](https://i.imgur.com/N0h2CGQ.png) Несколько команд с урока: enable - переход в режим повышенных привелегий configure terminal - переход в режим конфигурирования устройства hostname switch3 - задать имя устройству do show running-config - вывод конфигурации устройства interface e0/0 - переход в конфигурирование интерфейса е0/0 do write - сохранить изменения do show mac address-table - вывод таблицы коммутации enable password Qwerty123 - задать пароль Qwerty123 на вход в режим повышенных привелегий username Admin password 123!! - создать пользователя Admin с паролем 123!! (пароль в открытом виде) service password-encryption - команда, позволяющая включить функцию шифрования паролей (возможна обратная дешифровка) username Admin2 secret 123!!! - создать пользователя Admin2 с паролем 123!!! (пароль зашифрован HASH MD5) aaa new-model - включение локальной аутентификации interface vlan 1 - создаем виртуальный Vlan ip address 192.168.1.2 255.255.0.0 - задать ip адрес 192.168.1.2 по маске 255.255.0.0 для Vlan 1 no shutdown - включить интерфейс ## Занятие 3 - Настройка DHCP для основной сети на роутере ![](https://i.imgur.com/6ETMgHI.png) Несколько команд с урока: ip dhcp pool admin - создаем пул DHCP с именем admin ip dhcp excluded-address 192.168.10.0 192.168.10.100 - исключаем выдачу адресов с 10.0 по 10.100 по DHCP ## Занятие 4 Подсети просчитаны и пулы DHCP занесены в роутер ![](https://i.imgur.com/QpFTfn9.png) ## Занятие 5 Перехвачен трафик STP ![](https://i.imgur.com/NR01R5R.png) Проведена атака arp-spoofing, перехвачены аутентификационные данные telnet. 192.168.1.2 - switch, 192.168.1.3 - Windows 7 ![](https://i.imgur.com/yDw3kYL.png) ![](https://i.imgur.com/ZF7dw9s.png) ![](https://i.imgur.com/2SOnd8N.png) Проведена атака DHCP Starvation & Rogue На kali была запущена атака со следующими параметрами ![](https://i.imgur.com/qYvkuUU.png) Router выдал все свободные адреса и сервер получил адрес с DHCP Kali ![](https://i.imgur.com/6RMw8RH.png) ## Занятие 6 - сканирование узла с помощью nmap Было проведено сканиерование сервера Debian с Kali ![](https://i.imgur.com/oxnd7R5.png) - O - Определяет ОС сканируемого хоста - sV - высоконагруженное тестирование, опрашивает хост по набору известных портов ## Занятие 7 Топология ![](https://i.imgur.com/xr7Hzvi.png) Настроены Trunk & Access На Switch3 Порт е1/1 настраивался для тестирования корректности работы Vlan ![](https://i.imgur.com/wobxSWT.png) На Switch2 Порт е1/1 настраивался для тестирования корректности работы Vlan ![](https://i.imgur.com/h8yv9kt.png) На Switch1 Порт е1/2 настраивался для тестирования корректности работы Vlan ![](https://i.imgur.com/czc3n5k.png) На Switch4 Порт е1/2 настраивался для тестирования корректности работы Vlan ![](https://i.imgur.com/gLPRzsX.png) На Switch5 Порт е1/2 настраивался для тестирования корректности работы Vlan ![](https://i.imgur.com/Pn4dRQK.png) На Serwer-Switch Порт е1/2 настраивался для тестирования корректности работы Vlan ![](https://i.imgur.com/EOw8qrW.png) Настроены VLAN ![](https://i.imgur.com/7s3ou9Z.png) ![](https://i.imgur.com/NLNXNm3.png) ![](https://i.imgur.com/YPDlbSo.png) ![](https://i.imgur.com/TJvLfVc.png) ![](https://i.imgur.com/44itdji.png) ![](https://i.imgur.com/LTkF6ji.png) Настроены sub-interface на router ![](https://i.imgur.com/bCfc4jN.png) Проведена атака VLAN Hopping Адрес до начала атаки ![](https://i.imgur.com/a6DJlSg.png) Конфигурирование порта на коммутаторе switch1 не произведено ![](https://i.imgur.com/oJBUg8w.png) Атака проведена ![](https://i.imgur.com/yTf6iwC.png) Успешно получен адрес из сети технологов ![](https://i.imgur.com/Cm4GMt6.png) ## Занятие 8 Настроен VTP на коммутаторах Настройка VLAN на switch3 ![](https://i.imgur.com/n1e27zj.png) Настройка VTP server на switch3 ![](https://i.imgur.com/MmQsEG2.png) Настройка VLAN на switch2 ![](https://i.imgur.com/GmI4ywB.png) Настройка VTP client на switch2 ![](https://i.imgur.com/bTCeGBK.png) Настройка VLAN на switch1 ![](https://i.imgur.com/Ch37z2X.png) Настройка VTP client на switch1 ![](https://i.imgur.com/TPnS0ut.png) Настройка VLAN на switch4 ![](https://i.imgur.com/8zSl1C6.png) Настройка VTP client на switch4 ![](https://i.imgur.com/eGpFZor.png) Настройка VLAN на switch5 ![](https://i.imgur.com/3rpz5Uc.png) Настройка VTP client на switch5 ![](https://i.imgur.com/GWbArKM.png) Настройка VLAN на Server-switch ![](https://i.imgur.com/pHzx8PA.png) Настройка VTP client на Server-switch ![](https://i.imgur.com/qIbN2hD.png) Сконфигурирован port-security На switch1 сконфигурирован port-security на интерфейсе е0/1 ![](https://i.imgur.com/rxKpKQF.png) Настройка списков контроля доступа, как на уроке Сеть VIP имеет доступ к DC 10.0.2.200 и получает адрес по DHCP ![](https://i.imgur.com/nLKlqxR.png) Сеть технологов имеет доступ к DC 10.0.2.200 и получает адрес по DHCP ![](https://i.imgur.com/oeaAe2M.png) Сеть программистов имеет доступ к DC 10.0.2.200 и получает адрес по DHCP ![](https://i.imgur.com/0N0eilQ.png) Блокировка доступа до 8.8.4.4 ![](https://i.imgur.com/v2SYCYD.png) ## Занятие 9 Настроена технология Port security по заданию На switch3 сконфигурирован port-security на интерфейсе е1/0 ![](https://i.imgur.com/DO9uAno.png) На switch2 сконфигурирован port-security на интерфейсе е1/0 ![](https://i.imgur.com/tSFV3jQ.png) На switch1 сконфигурирован port-security на интерфейсах е0/1, е1/0 и е1/1 ![](https://i.imgur.com/1tKZQiU.png) На switch4 сконфигурирован port-security на интерфейсах е1/0 и е1/1 ![](https://i.imgur.com/FX5Qjlk.png) На switch5 сконфигурирован port-security на интерфейсах е1/0 и е1/1 ![](https://i.imgur.com/QWMCuDN.png) На Server-switch сконфигурирован port-security на интерфейсах е1/0 и е1/1 ![](https://i.imgur.com/islPmo4.png) Настроены списки контроля доступа по заданию ![](https://i.imgur.com/9OCO4QX.png) ![](https://i.imgur.com/AK42tJq.png) ## Занятие 10 Топология ![](https://i.imgur.com/dLCrTDp.png) Конфигурация роутера C-R-6 ![](https://i.imgur.com/cB2GUGj.png) Конфигурация роутера M-R-14 ![](https://i.imgur.com/642kcfN.png) Конфигурация роутера C-R-2 ![](https://i.imgur.com/gDcXIyh.png) Конфигурация роутера C-R-3 ![](https://i.imgur.com/JI6scRU.png) Конфигурация роутера C-R-7 ![](https://i.imgur.com/Z5UPP8s.png) Конфигурация роутера M-R-15 ![](https://i.imgur.com/vmlCIJS.png) Конфигурация роутера C-R-12 ![](https://i.imgur.com/9BTcb4c.png) Конфигурация роутера C-R-5 ![](https://i.imgur.com/xufGvWv.png) Конфигурация роутера C-R-4 ![](https://i.imgur.com/qofKtJQ.png) Конфигурация роутера M-R-13 ![](https://i.imgur.com/gJDrgJ9.png) Конфигурация роутера C-R-1 ![](https://i.imgur.com/Vs5GDtR.png) Конфигурация роутера C-R-8 ![](https://i.imgur.com/Dj8DAmJ.png) Конфигурация роутера C-R-9 ![](https://i.imgur.com/aqzKCip.png) Конфигурация роутера M-R-16 ![](https://i.imgur.com/Cmi38bY.png) Конфигурация роутера C-R-10 ![](https://i.imgur.com/7l0COd5.png) Конфигурация роутера C-R-11 ![](https://i.imgur.com/5gWutNa.png) Конфигурация центрального роутера ![](https://i.imgur.com/kVgtFjT.png) ![](https://i.imgur.com/Jcxn7fx.png) Выполнение команды ping ping от PC-21 до PC-27, PC-23 и PC-19 ![](https://i.imgur.com/dY2REUO.png) ping от PC-19 до PC-21, PC-23 и PC-27 ![](https://i.imgur.com/G6zzaBo.png) ping от PC-27 до PC-19, PC-23 и PC-21 ![](https://i.imgur.com/eKCiqZy.png) ping от PC-23 до PC-19, PC-21 и PC-27 ![](https://i.imgur.com/lrktD8w.png) ## Занятие 11 Топология ![](https://i.imgur.com/iyPSeds.png) Настроены роутеры по протоколу RIP в зоне RIP Настройка роутера C-R2 ![](https://i.imgur.com/Ufim470.png) ![](https://i.imgur.com/pn8rs2W.png) Настройка роутера C-R1 ![](https://i.imgur.com/8AAVcy6.png) ![](https://i.imgur.com/sTVlcq1.png) Настройка роутера C-R3 ![](https://i.imgur.com/wgtFiS9.png) ![](https://i.imgur.com/Dve3iyJ.png) Настройка роутера M-R11 ![](https://i.imgur.com/72T0rkX.png) Настройка роутера M-R12 ![](https://i.imgur.com/1rBcsCx.png) Настроены роутеры по протоколу OSPF в зоне OSPF Настройка роутера C-R4 ![](https://i.imgur.com/aK2QEt0.png) ![](https://i.imgur.com/CE6e6xc.png) Настройка роутера C-R5 ![](https://i.imgur.com/wsEhYkT.png) ![](https://i.imgur.com/ZTX403S.png) Настройка роутера C-R10 ![](https://i.imgur.com/n3vkWjt.png) ![](https://i.imgur.com/5LEYZ7G.png) Настройка роутера M-R13 ![](https://i.imgur.com/AvqFgtX.png) Настройка роутера M-R16 ![](https://i.imgur.com/mshPpNr.png) ## Занятие 12 OSPF и RIP зоны соединены с помощью redistribute ![](https://i.imgur.com/6lo8dHq.png) Самый левый роутер RIP пингует самый правый роутер OSPF zone 0. Приложить скрин пинга и trace. Ping от роутера C-R1 до C-R5 ![](https://i.imgur.com/2jwNnPA.png) Ping от роутера C-R5 до C-R1 ![](https://i.imgur.com/EJeTvy8.png) trace от роутера C-R1 до C-R5 ![](https://i.imgur.com/O3oPQSi.png) или ![](https://i.imgur.com/TLs3fiy.png) или ![](https://i.imgur.com/YDjReLC.png) trace от роутера C-R5 до C-R1 ![](https://i.imgur.com/q1enH32.png) или ![](https://i.imgur.com/pCQaPWT.png) или ![](https://i.imgur.com/9SraIeu.png) Самый левый роутер RIP пингует самый правый роутер OSPF zone 1. Приложить скрин пинга и trace. trace от роутера C-R1 до M-R15 ![](https://i.imgur.com/YsdfHBr.png) trace от роутера C-R7 до C-R1 ![](https://i.imgur.com/gONQfZi.png) Pоутер OSPF zone 0 пингует самый роутер OSPF zone 1. Приложить скрин пинга и trace. trace от роутера C-R7 до C-R5 ![](https://i.imgur.com/6z2Vdbr.png) trace от роутера C-R5 до C-R7 ![](https://i.imgur.com/QXdaUmk.png) ## Занятие 13 Настроены роутеры по протоколу BGP ![](https://i.imgur.com/3Se8iGc.png) ![](https://i.imgur.com/cd2cCpA.png) При отключении C-R3 самый левый роутер RIP по прежнему пингует самый правый роутер OSPF. Приложить скрин пинга и trace. ping и trace от роутера C-R1 до М-R15 ![](https://i.imgur.com/Om9sw5a.png) trace от роутера C-R7 до C-R1 ![](https://i.imgur.com/XRTRypL.png) ![](https://i.imgur.com/91pxZqe.png) Настройки роутера C-R9 ![](https://i.imgur.com/C32KBJl.png) ping и trace от роутера C-R1 до C-R5 ![](https://i.imgur.com/fxFT2Aa.png) ping и trace от роутера C-R5 до C-R1 ![](https://i.imgur.com/RXNg5wB.png) ## Занятие 14 Настроен NAT в топологии локальной сети для всех пользовательских сетей ![](https://i.imgur.com/4Z4PiAo.png) ![](https://i.imgur.com/1DiI0w9.png) ![](https://i.imgur.com/LpWQiqc.png) Результаты натирования ![](https://i.imgur.com/hnf7HBD.png) ## Занятие 15 - Настроен VPN Топология ![](https://i.imgur.com/dtvX8LJ.png) Создаем bridge на RBP-1 ![](https://i.imgur.com/DvrV0pC.png) ![](https://i.imgur.com/RVa3BVv.png) VPN сконфигурирован и добавлен клиент ![](https://i.imgur.com/XSxAC2w.png) VPN подключен ![](https://i.imgur.com/MFoxTaX.png) Проверка ping ![](https://i.imgur.com/UQSkKIf.png) ![](https://i.imgur.com/YzANAQQ.png)