Скриншоты о проделанной работе. F-1_23.01.2023. Local Area Network/ Локальные сети **Занятие 1** Созданна топология на первом уроке PNET lab (eve ng) импортирована и запущена. Доступ к веб-интерфейсу получен ![](https://i.imgur.com/ZzVJqDk.png) Создана лаборатория, в ней расположены виртуальные машины ![](https://i.imgur.com/U7QXmeW.png) Wireshark работает. ![](https://i.imgur.com/umRg9QS.png) **Занятие 2** Созданна топология на первом уроке ![](https://i.imgur.com/FIS8jak.png) Присвоены IP адреса виртуальным ПК в стенде. ПК пингуются. ![](https://i.imgur.com/Da5FQSh.png) **Занятие 3** Проведена атака arp-spoofing **Занятие 4** Настроен DHCP для основной сети (192.168.10.0/24) на роутере ![](https://i.imgur.com/YAyCM2D.png) **Занятие 5** С помощью wireshark найден STP трафик ![](https://i.imgur.com/Bfu9Nlz.png) Проведено сканирование узла с помощью nmap ![](https://i.imgur.com/58BySHl.png) Настроен DNS сервер на cisco роутере ![](https://i.imgur.com/vFO9n9F.png) **Занятие 6** Создана топология по заданию Подсети просчитаны Настроен интерфейс роутера DHCP пулы сконфигурированы для всех подсетей Настроен DNS Сеть админов Сеть программистов Сеть VIP Сеть технологов Сеть серверов ![](https://i.imgur.com/vTqIH6m.png) Настроить интерфейс роутера е0/0 (внутренний интерфейс): включить его, задать ip адрес 192.168.10.254/24; ![](https://i.imgur.com/H5aKd0a.png) На роутере настроить DHCP пулы в соответствии с расчитанными IP подсетями Для каждого пуля настроить адрес шлюза по умолчанию (gateway) как последний доступный адрес хоста подсети этого пула В каждом пуле должен быть адрес dns сервера, равный 192.168.10.254 В каждом пуле должно быть имя домена, равное cyber-ed.local ![](https://i.imgur.com/ma05lQg.png) **Занятие 7** Настроены Trunk & Access Настроены VLAN Настроен VTP Проведена атака VLAN Hopping Switch1 ![](https://i.imgur.com/MJarDG3.png) ![](https://i.imgur.com/iNtkeRp.png) Switch2 ![](https://i.imgur.com/Qja2lUw.png) ![](https://i.imgur.com/415uJIP.png) Switch3 ![](https://i.imgur.com/1OlL1eb.png) ![](https://i.imgur.com/dRliiI9.png) Switch4 ![](https://i.imgur.com/kIPkryn.png) ![](https://i.imgur.com/fpSOWp8.png) Switch5 ![](https://i.imgur.com/jBpoVEF.png) ![](https://i.imgur.com/bQ4AorU.png) Srever-switch ![](https://i.imgur.com/MZh1ALr.png) ![](https://i.imgur.com/EkJGdgl.png) Router ![](https://i.imgur.com/BG25VVN.png) ![](https://i.imgur.com/JbBfcNN.png) ![](https://i.imgur.com/LQT3L4H.png) ![](https://i.imgur.com/FrI6Ko3.png) **Занятие 8** Сконфигурирован Port security Switch1 ![](https://i.imgur.com/on28uSp.png) Switch2 ![](https://i.imgur.com/OBuvRRr.png) Switch3 ![](https://i.imgur.com/Dx7mZO2.png) Switch4 ![](https://i.imgur.com/4gqSvny.png) Switch5 ![](https://i.imgur.com/5HK1Qz3.png) Server-switch ![](https://i.imgur.com/1qEfwum.png) Настроен список контроля доступа, как на уроке ![](https://i.imgur.com/vR8IXuo.png) ![](https://i.imgur.com/XVXYvyz.png) ![](https://i.imgur.com/N56ACr1.png) **Занятие 9** Настроен NAT VLAN2 access-list 98 permit 10.0.0.128 0.0.0.127 ip nat inside source list 98 interface e0/1 overload int e0/0.2 ip nat inside VLAN3 access-list 96 permit 10.0.2.0 0.0.0.255 ip nat inside source list 96 interface e0/1 overload int e0/1 ip nat outside int e0/0.3 ip nat inside VLAN5 access-list 99 permit 10.0.1.0 0.0.0.255 ip nat inside source list 99 interface e0/1 overload int e0/1 ip nat outside int e0/0.5 ip nat inside VLAN6 access-list 98 permit 10.0.0.0 0.0.0.15 ip nat inside source list 98 interface e0/1 overload int e0/1 ip nat outside int e0/0.6 ip nat inside VLAN7 access-list 97 permit 10.0.0.32 0.0.0.31 ip nat inside source list 97 interface e0/1 overload int e0/1 ip nat outside int e0/0.7 ip nat inside Настроен SSH (на роутере) ![](https://i.imgur.com/hd5Kee0.png) **Занятие 10** Настроена технология Port security по заданию Switch1 ![](https://i.imgur.com/csGGoi4.png) ![](https://i.imgur.com/ASrkUwt.png) ![](https://i.imgur.com/1IQWYSr.png) Switch2 ![](https://i.imgur.com/lb9HDFK.png) ![](https://i.imgur.com/r5k2Q2j.png) Switch3 ![](https://i.imgur.com/fmnd5s5.png) ![](https://i.imgur.com/zgAPpRf.png) ![](https://i.imgur.com/MvnJAvR.png) Switch4 ![](https://i.imgur.com/yXOhgLL.png) ![](https://i.imgur.com/FlOZkKX.png) ![](https://i.imgur.com/L3EogFe.png) Switch5 ![](https://i.imgur.com/v72Prdx.png) ![](https://i.imgur.com/eDIi8pY.png) ![](https://i.imgur.com/MJPVSib.png) Server-switch ![](https://i.imgur.com/5qFSyiS.png) ![](https://i.imgur.com/6JCQHjf.png) ![](https://i.imgur.com/4GXgcIF.png) Настроены списки контроля доступа по заданию ![](https://i.imgur.com/bdKRzVO.png) ![](https://i.imgur.com/U3NkbZM.png) ![](https://i.imgur.com/VbLz5eR.png) ![](https://i.imgur.com/Z6jIpDS.png) **Занятие 11** https://github.com/angristan/openvpn-install?ysclid=leok1ik02t996992210 https://raw.githubusercontent.com/angristan/openvpn-install/master/openvpn-install.sh установка в Kali openvpn с сайта Настроен VPN ![](https://i.imgur.com/javVxWF.png) ![](https://i.imgur.com/lWZIhqC.png) VPN сконфигурирован и добавлен клиент ![](https://i.imgur.com/dcOHlrc.png) VPN подключен Проверка командой ping ![](https://i.imgur.com/LgpPJB2.png)