# Net. Практическая работа №1 1) Подготовить лабораторию EVE-NG. Проверить что всё работает (образы оборудования запускаются, есть интернет и т.д.) Процесс настройки лаборатории пропускаю, даю скрины на результат. Виртуальная машина запускается. ![](https://i.imgur.com/GMEuRRe.jpg) Образы оборудования запускаются: Есть интернет. Присутствует сетевая связанность на всех машинах сети. На Кали: ![](https://i.imgur.com/SGATUMt.jpg) Win 7: ![](https://i.imgur.com/VOqVCd5.jpg) ![](https://i.imgur.com/085w63E.jpg) Win 10: ![](https://i.imgur.com/Zlp7dEk.jpg) WServer 16: ![](https://i.imgur.com/cZHHXIv.jpg) WServer22: ![](https://i.imgur.com/wY06HmK.jpg) Ну и собственно, apt update на Кали выполняется. Что подтверждает наличие интернета. ![](https://i.imgur.com/u4G7I6g.jpg) 2) Подготовить лабораторный стенд Для работы подготовлена типовая топология: ![](https://i.imgur.com/wStM8MK.jpg) 3) Настроить систему для захвата пакетов с виртуализируемого оборудования в лаборатории EVE-NG Чтобы захватывать пакеты с виртуализируемого оборудования в лаборатории, нужно установить wireshark и подключить его к сети в необходимом месте. Все делается автоматически, установкой EVE-client integration pack. После чего, выбираем точку для прослушки. Например, интерфейс е0/2 коммутатора Switch9. ![](https://i.imgur.com/m67Q8op.jpg) 4) В отчете отразить свою топологию сети, а также скрин работающего захвата пакетов wireshark Запустим ping до winserver16 на Кали и подключимся к интерфейсу е0/0 Switch7, чтобы посмотреть как работает wireshark. ![](https://i.imgur.com/U3qLoCN.jpg) Также попробуем отфильтровать ARP-пакеты. ![](https://i.imgur.com/RfEeuYK.jpg) Для разнообразия, посмотрим TCP-трафик, подключившись к e0/1 Router1 и открыв на Кали страницу в браузере. ![](https://i.imgur.com/Uf0iSvK.jpg) Лаборатория готова к работе.