# Отчет по модулю Local Area Network/Локальные сети
## Занятие 1 - Создание топологии сети
Топология созданная на первом занятии:

При ознакомлении с EVE NG, на первом занятии были изучены варианты размещения устройств, соединения их в одну сеть и подключение созданной сети в интернет, через "облачко". На топологии расположены: два коммутатора, два сервера(Windos и Linux) и АРМ.
## Занятие 2 - Настройка коммутатора
Вывод таблицы коммутации

Вывод части конфигурации устройства, которая отображает пароль от режима повышенных привелегий в открытом виде, созданную учетную запись Admin с паролем в открытом виде.

После включения функции service password-encryption

Создали пользователея Admin2 с паролем в закрытом виде

Создали интерфейс Vlan 1 и задали ему IP адрес

Пинг интерфейса по заданному IP адресу с АРМ под управлением Windows и подключение к коммутатору, через telnet

Несколько команд с урока:
enable - переход в режим повышенных привелегий
configure terminal - переход в режим конфигурирования устройства
hostname switch3 - задать имя устройству
do show running-config - вывод конфигурации устройства
interface e0/0 - переход в конфигурирование интерфейса е0/0
do write - сохранить изменения
do show mac address-table - вывод таблицы коммутации
enable password Qwerty123 - задать пароль Qwerty123 на вход в режим повышенных привелегий
username Admin password 123!! - создать пользователя Admin с паролем 123!! (пароль в открытом виде)
service password-encryption - команда, позволяющая включить функцию шифрования паролей (возможна обратная дешифровка)
username Admin2 secret 123!!! - создать пользователя Admin2 с паролем 123!!! (пароль зашифрован HASH MD5)
aaa new-model - включение локальной аутентификации
interface vlan 1 - создаем виртуальный Vlan
ip address 192.168.1.2 255.255.0.0 - задать ip адрес 192.168.1.2 по маске 255.255.0.0 для Vlan 1
no shutdown - включить интерфейс
## Занятие 3 - Настройка DHCP для основной сети на роутере

Несколько команд с урока:
ip dhcp pool admin - создаем пул DHCP с именем admin
ip dhcp excluded-address 192.168.10.0 192.168.10.100 - исключаем выдачу адресов с 10.0 по 10.100 по DHCP
## Занятие 4
Подсети просчитаны и пулы DHCP занесены в роутер

## Занятие 5
Перехвачен трафик STP

Проведена атака arp-spoofing, перехвачены аутентификационные данные telnet. 192.168.1.2 - switch, 192.168.1.3 - Windows 7



Проведена атака DHCP Starvation & Rogue
На kali была запущена атака со следующими параметрами

Router выдал все свободные адреса и сервер получил адрес с DHCP Kali

## Занятие 6 - сканирование узла с помощью nmap
Было проведено сканиерование сервера Debian с Kali

- O - Определяет ОС сканируемого хоста
- sV - высоконагруженное тестирование, опрашивает хост по набору известных портов
## Занятие 7
Топология

Настроены Trunk & Access
На Switch3 Порт е1/1 настраивался для тестирования корректности работы Vlan

На Switch2 Порт е1/1 настраивался для тестирования корректности работы Vlan

На Switch1 Порт е1/2 настраивался для тестирования корректности работы Vlan

На Switch4 Порт е1/2 настраивался для тестирования корректности работы Vlan

На Switch5 Порт е1/2 настраивался для тестирования корректности работы Vlan

На Serwer-Switch Порт е1/2 настраивался для тестирования корректности работы Vlan

Настроены VLAN






Настроены sub-interface на router

Проведена атака VLAN Hopping
Адрес до начала атаки

Конфигурирование порта на коммутаторе switch1 не произведено

Атака проведена

Успешно получен адрес из сети технологов

## Занятие 8
Настроен VTP на коммутаторах
Настройка VLAN на switch3

Настройка VTP server на switch3

Настройка VLAN на switch2

Настройка VTP client на switch2

Настройка VLAN на switch1

Настройка VTP client на switch1

Настройка VLAN на switch4

Настройка VTP client на switch4

Настройка VLAN на switch5

Настройка VTP client на switch5

Настройка VLAN на Server-switch

Настройка VTP client на Server-switch

Сконфигурирован port-security
На switch1 сконфигурирован port-security на интерфейсе е0/1

Настройка списков контроля доступа, как на уроке
Сеть VIP имеет доступ к DC 10.0.2.200 и получает адрес по DHCP

Сеть технологов имеет доступ к DC 10.0.2.200 и получает адрес по DHCP

Сеть программистов имеет доступ к DC 10.0.2.200 и получает адрес по DHCP

Блокировка доступа до 8.8.4.4

## Занятие 9
Настроена технология Port security по заданию
На switch3 сконфигурирован port-security на интерфейсе е1/0

На switch2 сконфигурирован port-security на интерфейсе е1/0

На switch1 сконфигурирован port-security на интерфейсах е0/1, е1/0 и е1/1

На switch4 сконфигурирован port-security на интерфейсах е1/0 и е1/1

На switch5 сконфигурирован port-security на интерфейсах е1/0 и е1/1

На Server-switch сконфигурирован port-security на интерфейсах е1/0 и е1/1

Настроены списки контроля доступа по заданию


## Занятие 10
Топология

Конфигурация роутера C-R-6

Конфигурация роутера M-R-14

Конфигурация роутера C-R-2

Конфигурация роутера C-R-3

Конфигурация роутера C-R-7

Конфигурация роутера M-R-15

Конфигурация роутера C-R-12

Конфигурация роутера C-R-5

Конфигурация роутера C-R-4

Конфигурация роутера M-R-13

Конфигурация роутера C-R-1

Конфигурация роутера C-R-8

Конфигурация роутера C-R-9

Конфигурация роутера M-R-16

Конфигурация роутера C-R-10

Конфигурация роутера C-R-11

Конфигурация центрального роутера


Выполнение команды ping
ping от PC-21 до PC-27, PC-23 и PC-19

ping от PC-19 до PC-21, PC-23 и PC-27

ping от PC-27 до PC-19, PC-23 и PC-21

ping от PC-23 до PC-19, PC-21 и PC-27

## Занятие 11
Топология

Настроены роутеры по протоколу RIP в зоне RIP
Настройка роутера C-R2


Настройка роутера C-R1


Настройка роутера C-R3


Настройка роутера M-R11

Настройка роутера M-R12

Настроены роутеры по протоколу OSPF в зоне OSPF
Настройка роутера C-R4


Настройка роутера C-R5


Настройка роутера C-R10


Настройка роутера M-R13

Настройка роутера M-R16

## Занятие 12
OSPF и RIP зоны соединены с помощью redistribute

Самый левый роутер RIP пингует самый правый роутер OSPF zone 0. Приложить скрин пинга и trace.
Ping от роутера C-R1 до C-R5

Ping от роутера C-R5 до C-R1

trace от роутера C-R1 до C-R5

или

или

trace от роутера C-R5 до C-R1

или

или

Самый левый роутер RIP пингует самый правый роутер OSPF zone 1. Приложить скрин пинга и trace.
trace от роутера C-R1 до M-R15

trace от роутера C-R7 до C-R1

Pоутер OSPF zone 0 пингует самый роутер OSPF zone 1. Приложить скрин пинга и trace.
trace от роутера C-R7 до C-R5

trace от роутера C-R5 до C-R7

## Занятие 13
Настроены роутеры по протоколу BGP


При отключении C-R3 самый левый роутер RIP по прежнему пингует самый правый роутер OSPF. Приложить скрин пинга и trace.
ping и trace от роутера C-R1 до М-R15

trace от роутера C-R7 до C-R1


Настройки роутера C-R9

ping и trace от роутера C-R1 до C-R5

ping и trace от роутера C-R5 до C-R1

## Занятие 14
Настроен NAT в топологии локальной сети для всех пользовательских сетей



Результаты натирования

## Занятие 15 - Настроен VPN
Топология

Создаем bridge на RBP-1


VPN сконфигурирован и добавлен клиент

VPN подключен

Проверка ping

