Скриншоты о проделанной работе.
F-1_23.01.2023. Local Area Network/ Локальные сети
**Занятие 1**
Созданна топология на первом уроке
PNET lab (eve ng) импортирована и запущена. Доступ к веб-интерфейсу получен

Создана лаборатория, в ней расположены виртуальные машины

Wireshark работает.

**Занятие 2**
Созданна топология на первом уроке

Присвоены IP адреса виртуальным ПК в стенде. ПК пингуются.

**Занятие 3**
Проведена атака arp-spoofing
**Занятие 4**
Настроен DHCP для основной сети (192.168.10.0/24) на роутере

**Занятие 5**
С помощью wireshark найден STP трафик

Проведено сканирование узла с помощью nmap

Настроен DNS сервер на cisco роутере

**Занятие 6**
Создана топология по заданию
Подсети просчитаны
Настроен интерфейс роутера
DHCP пулы сконфигурированы для всех подсетей
Настроен DNS
Сеть админов
Сеть программистов
Сеть VIP
Сеть технологов
Сеть серверов

Настроить интерфейс роутера е0/0 (внутренний интерфейс): включить его, задать ip адрес 192.168.10.254/24;

На роутере настроить DHCP пулы в соответствии с расчитанными IP подсетями
Для каждого пуля настроить адрес шлюза по умолчанию (gateway) как последний доступный адрес хоста подсети этого пула
В каждом пуле должен быть адрес dns сервера, равный 192.168.10.254
В каждом пуле должно быть имя домена, равное cyber-ed.local

**Занятие 7**
Настроены Trunk & Access
Настроены VLAN
Настроен VTP
Проведена атака VLAN Hopping
Switch1


Switch2


Switch3


Switch4


Switch5


Srever-switch


Router




**Занятие 8**
Сконфигурирован Port security
Switch1

Switch2

Switch3

Switch4

Switch5

Server-switch

Настроен список контроля доступа, как на уроке



**Занятие 9**
Настроен NAT
VLAN2
access-list 98 permit 10.0.0.128 0.0.0.127
ip nat inside source list 98 interface e0/1 overload
int e0/0.2
ip nat inside
VLAN3
access-list 96 permit 10.0.2.0 0.0.0.255
ip nat inside source list 96 interface e0/1 overload
int e0/1
ip nat outside
int e0/0.3
ip nat inside
VLAN5
access-list 99 permit 10.0.1.0 0.0.0.255
ip nat inside source list 99 interface e0/1 overload
int e0/1
ip nat outside
int e0/0.5
ip nat inside
VLAN6
access-list 98 permit 10.0.0.0 0.0.0.15
ip nat inside source list 98 interface e0/1 overload
int e0/1
ip nat outside
int e0/0.6
ip nat inside
VLAN7
access-list 97 permit 10.0.0.32 0.0.0.31
ip nat inside source list 97 interface e0/1 overload
int e0/1
ip nat outside
int e0/0.7
ip nat inside
Настроен SSH (на роутере)

**Занятие 10**
Настроена технология Port security по заданию
Switch1



Switch2


Switch3



Switch4



Switch5



Server-switch



Настроены списки контроля доступа по заданию




**Занятие 11**
https://github.com/angristan/openvpn-install?ysclid=leok1ik02t996992210
https://raw.githubusercontent.com/angristan/openvpn-install/master/openvpn-install.sh установка в Kali openvpn с сайта
Настроен VPN


VPN сконфигурирован и добавлен клиент

VPN подключен
Проверка командой ping
