This shows you the differences between two versions of the page.
| Both sides previous revision Previous revision Next revision | Previous revision | ||
|
использовать_чужой_ip_адрес_в_сети [2026/05/15 13:29] val [Router] |
использовать_чужой_ip_адрес_в_сети [2026/05/15 21:25] (current) val [Возврат к началу вебинара] |
||
|---|---|---|---|
| Line 19: | Line 19: | ||
| ===== Шаг 1. Что у нас есть, для начала ===== | ===== Шаг 1. Что у нас есть, для начала ===== | ||
| - | * [[Сети Cisco и Linux у Вас дома]] (cisco router, cisco switch, ubuntu26 server, win10 clientN) | + | * [[Сети Cisco и Linux у Вас дома]] (cisco router, cisco switch, [[https://val.bmstu.ru/unix/img/My%20Documents/ubuntu_26.04_01.ova|Ubuntu 26]] server, win10 clientN + [[Chrome]]) |
| ===== Шаг 2. Подготовка к новому сценарию ===== | ===== Шаг 2. Подготовка к новому сценарию ===== | ||
| - | * Убираем маршрут в LAN на gate.isp.un или можно его выключить и подключить cisco router через "мост" с ip адресом через домашний dhcp | + | * Убираем маршрут в LAN на gate.isp.un или можно его выключить и подключить cisco router через "мост" с ip адресом через домашний dhcp/static адрес |
| * Добавляем NAT на Cisco Router | * Добавляем NAT на Cisco Router | ||
| - | * Добавляем "злоумышленника" - linux client1, устанавливаем arp-scan, добавляем [[Настройка сети в Linux#Использование NetworkManager]] (понадобится после "перевоспитания" для настроек PPPoE и EAP подключений) | + | |
| ===== Шаг 3. Настраиваем авторизованный доступ в Интернет через Captive Portal ===== | ===== Шаг 3. Настраиваем авторизованный доступ в Интернет через Captive Portal ===== | ||
| + | * Добавляем "злоумышленника" - [[https://val.bmstu.ru/unix/img/My%20Documents/lin%20client1%20deb13.ova|lin client1 deb13.ova]], подключаемся к его [[Оборудование уровня 3 Cisco Router#Настройка DHCP сервиса|ip]], устанавливаем [[Настройка сети в Linux#Команды для диагностики|arp-scan]], ??? может когда подменим адрес? добавляем [[Настройка сети в Linux#Использование NetworkManager]] (понадобится после "перевоспитания" для настроек PPPoE и EAP подключений) | ||
| * [[Сервис FreeRADIUS]] на server | * [[Сервис FreeRADIUS]] на server | ||
| * Заменяем Cisco Router на [[Сервис Captive Portal#pfSense]] c Captive Portal, [[Пакет OpenSSL#Создание самоподписанного сертификата]] wild сертификата, импортируем на windows (на linux не обязательно он будет "подделывать" адрес), открываем доступ в инет для server | * Заменяем Cisco Router на [[Сервис Captive Portal#pfSense]] c Captive Portal, [[Пакет OpenSSL#Создание самоподписанного сертификата]] wild сертификата, импортируем на windows (на linux не обязательно он будет "подделывать" адрес), открываем доступ в инет для server | ||
| Line 52: | Line 53: | ||
| ===== Шаг 4. Настраиваем авторизованный доступ в LAN через 802.1х ===== | ===== Шаг 4. Настраиваем авторизованный доступ в LAN через 802.1х ===== | ||
| - | * Возвращаем "wifi", [[Оборудование уровня 3 Cisco Router]] с NAT, настраиваем [[Оборудование уровня 2 Cisco Catalyst]] с 802.1х, добавляем в DNS и клиенты raduis сервера | + | * Возвращаем "wifi", [[Оборудование уровня 3 Cisco Router]] с NAT, настраиваем [[Оборудование уровня 2 Cisco Catalyst]] с 802.1х, добавляем switch в DNS и клиенты [[Сервис FreeRADIUS]] |
| + | |||
| + | ===== Вопросы? ===== | ||
| + | |||
| + | ===== Возврат к началу вебинара ===== | ||
| + | |||
| + | * Восстановить снимки | ||
| + | <code> | ||
| + | ??? root@server:~# sh conf/dns.sh 15 | ||
| + | |||
| + | ??? root@server:~# vim /etc/bind/named.conf | ||
| + | </code> | ||
| + | * Удалить конфигурацию switch | ||
| + | * Удалить lincilent1, pfSense, gate из VBox и GNS | ||
| ===== Черновик ===== | ===== Черновик ===== | ||
| Line 71: | Line 85: | ||
| interface FastEthernet1/1 | interface FastEthernet1/1 | ||
| description connection to ISP | description connection to ISP | ||
| - | ip address dhcp | + | ip address 172.16.1.15 255.255.255.0 |
| - | ! ip address 172.16.1.15 255.255.255.0 | + | |
| no shutdown | no shutdown | ||