EVE-NG Labs カタログへようこそ!このリポジトリは、ルーティング、スイッチング、ファイアウォール テクノロジのスキルを向上させたいネットワーク エンジニア、学生、専門家向けに設計されたネットワーク シミュレーション ラボの包括的なコレクションです。これらのラボでは EVE-NG (エミュレートされた仮想環境 - 次世代) を利用して、実践的で実践的な学習体験を提供します。
説明:動的ルーティングと静的ルーティングについて詳しく説明します。このセクションには、OSPF、EIGRP、BGP などに関するラボが含まれています。
デバイス: Cisco ルーターおよびスイッチ (さまざまなモデル)
説明:業界をリードするファイアウォール テクノロジーを使用してネットワークを保護する方法を学びます。このセクションには、以下に関するラボが含まれています。
Cisco ASA とファイアパワー?️
パロアルト?
チェックポイント?
フォーティゲート?
各ラボには以下が付属します。
トポロジ ファイル: EVE-NG のトポロジ ファイル。 (コミュニティとPROの両方に対応)✅
構成ファイル:初期および最終構成ファイル。 ❌
問題ステートメント:各ラボのガイドとなる詳細な問題ステートメント。✅
開始するには、次の手順に従います。
ラボを EVE-NG にインポートします。
各ラボ ディレクトリにある README ファイルの指示に従って、EVE-NG 環境にラボをインポートしてセットアップします。
従うべき手順:
これらのラボを行うことで、次のことが可能になります。
ルーティングおよびスイッチング プロトコルに関する実践的な経験を積みます。
さまざまなファイアウォールの構成と管理を理解します。
模擬ネットワーク環境でトラブルシューティングのスキルを開発します。
複数のリアルタイムの問題ステートメントの調査。
目的: Cisco ルーターで IPv4 および IPv6 アドレスを構成する
あなたには、Cisco ルーター上で IPv4 アドレスと IPv6 アドレスの両方を構成するというタスクが課されています。
ルータには、GigabitEthernet 0/0 と GigabitEthernet 0/1 の 2 つのインターフェイスがあります。
GigabitEthernet 0/0 の IPv4 アドレスは 192.168.1.1/24、GigabitEthernet 0/1 の IPv4 アドレスは 192.168.2.1/24 である必要があります。
GigabitEthernet 0/0 の IPv6 アドレスは 2001:192:168:1::1/64 であり、GigabitEthernet 0/1 の IPv6 アドレスは 2001:192:168:2::1/64 である必要があります。
目的: レイヤ 2 スイッチとレイヤ 3 スイッチの両方で構成される Cisco ネットワーク設定
レイヤ 3 スイッチに IP アドレスを割り当てます。
レイヤ 3 スイッチでルーティングを有効にします。
VLAN を作成し、レイヤー 2 スイッチとレイヤー 3 スイッチの両方の特定のポートに割り当てます。
要件:
IP アドレスをレイヤー 3 スイッチに割り当てます。
レイヤ 3 スイッチの管理インターフェイスに適切な IP アドレスとサブネット マスクを選択します。
レイヤ 3 スイッチでルーティングを有効にします。
IP ルーティングを有効にして、レイヤー 3 スイッチが異なる VLAN 間でトラフィックをルーティングできるようにします。
VLAN を作成します。
複数の VLAN を定義します (たとえば、営業部門には VLAN 10、人事部門には VLAN 20)。
これらの VLAN をレイヤー 2 スイッチとレイヤー 3 スイッチの両方の特定のポートに割り当てます。
レイヤ 3 スイッチ上の VLAN 間の通信を許可するように VLAN 間ルーティングが設定されていることを確認します。
客観的:
基本的な 2 層ネットワーク トポロジを設計して理解します。このトポロジには、スイッチに接続されたエンド デバイス (コンピュータやワークステーションなど) が含まれ、スイッチはインターネットなどの外部ネットワークへのアクセスを提供するルーターに接続されます。この演習は、単純なネットワーク アーキテクチャの基本的なコンポーネントと機能を理解できるようにすることを目的としています。
コンポーネント:
エンドデバイス:
4 台のコンピュータ (PC1、PC2、PC3、PC4)
ネットワークデバイス:
1 スイッチ (スイッチ 1)
1 ルーター (ルーター 1)
ネットワーク接続:
PC をスイッチに接続するためのイーサネット ケーブル
スイッチをルーターに接続するためのイーサネット ケーブル
ネットワーク要件:
IP アドレス指定:
プライベート IP アドレス範囲 (例: 192.168.1.0/24) を使用します。
各 PC に静的 IP アドレスを割り当てます。
同じサブネット内の適切な IP アドレスを使用してルーターを構成します。
スイッチ構成:
すべてのポートがアクティブで正しく接続されていることを確認するための基本構成。
ルーターの構成:
ネットワーク サブネット内の IP アドレスを使用してルーターを構成します。
インターネット アクセスを提供するか、外部ネットワーク接続をシミュレートするようにルーターを設定します。
タスクを完了する手順:
トポロジを設計します。
Switch1 に 4 台の PC が接続されている簡単な図を描きます。
Switch1 から Router1 への接続を表示します。
IP アドレスを割り当てる:
PC1: 192.168.1.2
PC2: 192.168.1.3
PC3: 192.168.1.4
PC4: 192.168.1.5
各PCにIPアドレスを割り当てます。例:
必要に応じて、スイッチに管理 IP (192.168.1.1 など) を割り当てます。
デバイスを接続します:
イーサネット ケーブルを使用して、物理的または仮想的に (ネットワーク シミュレータで) PC をスイッチに接続します。
イーサネット ケーブルを使用してスイッチをルーターに接続します。
ルーターを構成します。
ルーターの内部 IP アドレスを 192.168.1.1 に設定します。
トラフィックを外部ネットワークにルーティングするようにルーターを構成します (インターネット アクセスをシミュレートするなど)。
接続を確認します:
ある PC から別の PC に ping を実行して、ローカル ネットワーク接続を確認します。
各 PC からルーターに ping を実行して、ゲートウェイに到達できることを確認します。
外部ネットワークが構成されている場合は、外部 IP アドレスに ping を実行して、インターネット接続を確認します。
期待される結果:
ローカル接続:
すべての PC が相互に通信できる必要があります。
PC はルーターに到達できる必要があります。
外部接続:
正しく設定されていれば、PC は外部ネットワークに接続できるはずです (インターネットの場合は ping 8.8.8.8 など)。
成果物:
ネットワーク図:
2 層ネットワーク トポロジを視覚的に表現したもの。
IPアドレスプラン:
各デバイスとその割り当てられた IP アドレスをリストした表。
設定ファイル:
ルーターとスイッチに適用される構成設定。
接続テストの結果:
デバイス間の接続が成功したことを示す ping テストの結果。
客観的:
3 層ネットワーク アーキテクチャは、ネットワーク インフラストラクチャを 3 つの異なる層に編成し、それぞれに特定の機能と責任を持たせるための設計モデルです。このセグメント化は、スケーラビリティ、パフォーマンス、管理性、セキュリティの向上に役立ちます。
問題ステートメント: ネットワークの設計と構成
客観的:
アクセス、ディストリビューション、コア層を含む中小規模の組織向けのネットワーク インフラストラクチャを設計および構成します。ネットワークは 4 台の PC の接続をサポートし、冗長性とフォールト トレランスを提供し、信頼性の高いインターネット アクセスを保証する必要があります。
要件:
アクセス層:
4 台の PC (PC-1 ~ PC-4) を 4 つの個別のアクセス スイッチ (A-SW-1 ~ A-SW-4) に接続します。
冗長性と負荷分散のために、各アクセス スイッチを 2 つのディストリビューション レイヤ スイッチに接続する必要があります。
ディストリビューション層:
2 つのディストリビューション スイッチ (D-SW-1 および D-SW-2) を実装します。
高帯域幅と冗長性を確保するために、ディストリビューション スイッチ間の 2 つのリンクで EtherChannel を構成します。
各ディストリビューション スイッチは 2 つのアクセス スイッチに接続する必要があります。
コア層:
2 つのコア スイッチ(C-SW-1 および C-SW-2)を展開します。
両方のコア スイッチが相互接続され、各コア スイッチが両方のディストリビューション スイッチに接続されていることを確認します。
コア スイッチをルーター経由でインターネットに接続します。
IP アドレス指定:
適切なネットワークのセグメンテーションと管理を確保するために、さまざまなネットワーク セグメントおよびデバイスの VLAN を含む、各レイヤーの IP アドレス指定スキームを定義します。
HSRP 設定:
コア スイッチ上でホット スタンバイ ルーター プロトコル (HSRP) を設定して、ゲートウェイの冗長性を提供します。
障害が発生した場合にネットワークの可用性を維持するために、1 つのコア スイッチがアクティブ HSRP ルータとして指定され、もう 1 つがスタンバイとして指定されていることを確認します。
インターネット接続:
コア スイッチがインターネット アクセスを提供するルーターに接続されていることを確認します。
すべてのネットワーク デバイスから適切なインターネット アクセスを可能にするために、必要に応じてルーティング プロトコルを構成します。
制約:
将来の拡張に対応できるように設計が拡張可能であることを確認してください。
ダウンタイムを最小限に抑えるために、ネットワークは冗長性と高可用性を提供する必要があります。
トラブルシューティングと管理を容易にするために、IP アドレス指定とルーティングの構成は効率的であり、十分に文書化されている必要があります。
成果物:
接続と構成を含む、アクセス、ディストリビューション、およびコア層を示す詳細なネットワーク図。
IP アドレス指定スキームと VLAN 割り当て。
コア スイッチの HSRP 設定の詳細。
インターネットアクセスのルーティング設定。
すべての構成と設計上の決定を文書化します。
問題ステートメント: スパイン/リーフ ネットワーク アーキテクチャのシミュレーション
客観的:
高性能データセンターのスパイン/リーフ ネットワーク アーキテクチャを設計してシミュレーションし、スケーラビリティ、低遅延、高スループットを実現します。このシミュレーションにより、トラフィック管理と、スパイン スイッチ、リーフ スイッチ、エンド デバイス間の相互作用についての洞察が得られます。
要件:
ネットワーク設計:
複数のスパイン スイッチとリーフ スイッチで構成されるスパイン/リーフ ネットワーク トポロジを実装します。
各リーフ スイッチがすべてのスパイン スイッチに接続されていることを確認して、等しい帯域幅パスを持つノンブロッキング ネットワークを作成します。
パフォーマンスとスケーラビリティの目標を達成するために、十分な数のスパイン スイッチとリーフ スイッチを指定します。
パフォーマンス指標:
ネットワーク全体で低遅延と高スループットを実現します。
トラフィック管理を最適化してボトルネックを防ぎ、エンドデバイス間の効率的なデータ転送を確保します。
スケーラビリティ:
既存のインフラストラクチャに大幅な変更を加えることなく、スパイン スイッチまたはリーフ スイッチを追加することで簡単に拡張できるようにネットワークを設計します。
増加したトラフィックとデバイス密度を効果的に処理するメカニズムを組み込みます。
シミュレーションの目標:
ネットワーク シミュレーション ツールを使用して、スパイン/リーフ アーキテクチャのパフォーマンスをモデル化し、分析します。
遅延、スループット、パケット損失などの主要なパフォーマンス指標を評価します。
さまざまなトラフィック パターンとワークロードをシミュレートして、ネットワークの効率と信頼性をテストします。
トラフィック管理:
トラフィック分散戦略を実装およびテストして、スパイン スイッチとリーフ スイッチ全体で負荷のバランスを確保します。
必要に応じてサービス品質 (QoS) ポリシーを構成し、重要なトラフィックに優先順位を付け、ネットワーク リソースを効果的に管理します。
エンドデバイス:
典型的なデータセンターのワークロードを表すために、シミュレーションにさまざまなエンド デバイス (ノード) を含めます。
さまざまな種類のエンド デバイスのパフォーマンスへの影響と、それらのスパイン/リーフ ネットワークとの相互作用を評価します。
制約:
シミュレーションが現実世界のシナリオとネットワーク状態を正確に反映していることを確認します。
設計はコスト効率が高く、利用可能なハードウェアおよびソフトウェア リソースで実現可能である必要があります。
分析と意思決定をサポートするために、シミュレーションのセットアップ、構成、結果の文書を提供します。
成果物:
スパインとリーフのスイッチ構成を含むスパイン/リーフ アーキテクチャの詳細なネットワーク図。
遅延、スループット、トラフィック分散などのパフォーマンス指標を強調するシミュレーション結果。
さまざまなトラフィック パターンを拡張して処理するネットワークの能力の分析。
シミュレーション結果に基づいてスパイン/リーフ ネットワークを最適化するための推奨事項。
客観的:
目標は、すべてのデバイスがサブネット内およびネットワーク全体で通信できるように適切に構成されていることを確認し、インターネットおよび内部リソースへのシームレスな接続を提供することです。
あなたは、小規模オフィス/ホーム オフィス (SOHO) ネットワークを構成する任務を負っています。提供されるネットワーク図は、さまざまなデバイス、サブネット、およびそれらの相互接続を含むネットワーク構造の概要を示しています。目標は、すべてのデバイスがサブネット内およびネットワーク全体で通信できるように適切に構成されていることを確認し、インターネットおよび内部リソースへのシームレスな接続を提供することです。
ルーターの構成:
ルーターは内部ネットワークをインターネットに接続します。
WAN インターフェイス (Gi0/1) は、サブネット 192.168.1.0/24 を使用してインターネットに接続するように構成する必要があります。
LAN インターフェイス (Gi0/0) はサブネット 192.168.20.0/24 で構成する必要があります。
FortiGate ファイアウォール構成:
ファイアウォールは、内部ネットワークとルーター間の主要なセキュリティ デバイスとして機能します。
サブネット 192.168.20.0/24 を使用してスイッチに接続するようにport1
構成します。
サブネット 192.168.20.0/24 を使用してルーターに接続するようにport2
構成します。
スイッチ構成:
スイッチは内部ネットワーク内の複数のデバイスを接続します。
接続されているすべてのデバイスがサブネット 192.168.10.0/24 内で通信できることを確認します。
インターフェイス Gi0/0 ~ Gi0/3 は、PC およびワークステーションに接続するように構成する必要があります。
インターフェイス Gi1/0 ~ Gi1/3 は、ラップトップ、IP 電話、タブレットなどの他のデバイス用に構成する必要があります。
インターフェイス Gi2/0 はワイヤレス アクセス ポイント用に設定する必要があります。
ワイヤレスアクセスポイントの設定:
ワイヤレス アクセス ポイント (WAP) は、サブネット 192.168.10.0/24 内のデバイスにワイヤレス接続を提供する必要があります。
デバイス構成:
PC、ワークステーション、IP 電話、タブレット: 192.168.10.0/24
ワイヤレス ラップトップ: WAP 経由の 192.168.10.0/24
ネットワーク上の各デバイスには、適切なサブネット内の IP アドレスを割り当てる必要があります。
追加の要件:
必要に応じて、異なるタイプのトラフィックを分離するために適切な VLAN 構成を確保します。
必要に応じて DHCP を実装し、デバイスへの IP アドレス割り当てを自動化します。
適切なファイアウォール ルールを有効にして、不正なアクセスをブロックしながら必要なトラフィックを許可します。
VLAN の設定とテスト - スイッチングの基本知識を確認します。
あなたには、同じ VLAN 上のデバイス間で適切な通信を確保するために 2 つのスイッチに VLAN を設定するという任務があります。具体的な要件は次のとおりです。
VLAN 10 を作成します。
VLAN 10 はスイッチ 1 とスイッチ 2 の両方で作成する必要があります。
トランクポートを構成します。
スイッチ 1 とスイッチ 2 の両方の G0/0 インターフェイスはトランク ポートとして設定する必要があります。これらのトランク ポートは、VLAN 10 のトラフィックを伝送します。
ポートを VLAN 10 に割り当てます。
スイッチ 1 とスイッチ 2 の両方に、VLAN 10 に割り当てられた特定のポートが必要です。これらのポートは、相互に通信する必要があるデバイスによって使用されます。
テスト通信:
スイッチ 1 とスイッチ 2 の VLAN 10 に割り当てられたポートに接続されているデバイスが相互に通信できることを確認します。
タスクの内訳
VLAN の作成:
スイッチ 1 で、VLAN 10 を作成します。
スイッチ 2 で、VLAN 10 を作成します。
トランクポート構成:
スイッチ 1 で、インターフェイス G0/0 をトランク ポートとして設定します。
スイッチ 2 で、インターフェイス G0/0 をトランク ポートとして設定します。
**ポートを VLAN 10 に割り当てます:
スイッチ 1 で、目的のポートを VLAN 10 に割り当てます。
スイッチ 2 で、目的のポートを VLAN 10 に割り当てます。
テスト:
2 つのデバイスをそれぞれスイッチ 1 とスイッチ 2 の割り当てられたポートに接続します。
デバイスが相互に通信できること、つまり VLAN 10 が正しく構成され、両方のスイッチ間で動作していることを確認します。
客観的:
Router-on-a-stick 構成を使用して VLAN 間ルーティング ソリューションを設計および実装し、ネットワーク上の VLAN 間の通信を可能にします。目標は、VLAN 間の接続を構成および検証し、ネットワークのセグメンテーションとセキュリティを維持しながらシームレスな通信を確保することです。
トポロジー:
ルーター (Edge-R): g0/0 インターフェイスに 2 つのサブインターフェイスが装備されています。
IP アドレス 10.1.1.100 の VLAN 10 (IT) のサブインターフェイス
IP アドレス 20.1.1.100 の VLAN 20 (HR) のサブインターフェイス
スイッチ: 2 つの VLAN で構成:
IT部門用のVLAN 10
人事部門用の VLAN 20
パソコン:
PC-1 および PC-2: VLAN 10 (IT) に位置し、IP アドレスは 10.1.1.0/24 サブネットにあります。
PC-3 および PC-4: VLAN 20 (HR) に位置し、IP アドレスは 20.1.1.0/24 サブネットにあります。
目的:
VLAN 構成:
スイッチ上で VLAN 10 と VLAN 20 を設定します。
VLAN に IP サブネット アドレスを割り当て、VLAN 10 が 10.1.1.0/24 サブネットを使用し、VLAN 20 が 20.1.1.0/24 サブネットを使用するようにします。
ルーターの構成:
スイッチとルーターの間にトランク リンクを確立します。
VLAN 10 と VLAN 20 のサブインターフェイスを備えたルーターを構成して、VLAN 間のルーティングを有効にします。
IP アドレス 10.1.1.100 および 20.1.1.100 をルーターのサブインターフェイスに割り当てます。
PC 構成:
PC-1 と PC-2 は、10.1.1.0/24 サブネット内の IP アドレスで構成する必要があります。
PC-3 と PC-4 は、20.1.1.0/24 サブネット内の IP アドレスで構成する必要があります。
各 VLAN 内の PC に適切な IP アドレスとサブネット マスクを割り当てます。
接続性の検証:
同じ VLAN 内の PC が相互に通信できることを確認します。
異なる VLAN 内の PC 間の接続をテストして、VLAN 間ルーティングが成功することを確認します。
デバイスがルーターを介して VLAN 間で通信できることを確認します。
ドキュメント:
スイッチ、ルーター、および PC の構成手順を文書化します。
将来のメンテナンスや問題解決をサポートするために、ネットワーク図、設定コマンド、トラブルシューティング手順を含む包括的なガイドを提供します。
成果物:
機能的な VLAN 間ルーティングの設定。異なる VLAN 内のデバイス間の通信を示します。
スイッチ VLAN、ルーター サブインターフェイス、および PC IP 設定に関する詳細な構成ドキュメント。
VLAN 内および VLAN 間の通信が成功したことを示す検証結果。
制約:
必要な通信を有効にしながら、構成でネットワークのセグメンテーションとセキュリティが維持されていることを確認してください。
設計は拡張性があり、VLAN の追加やネットワーク トポロジの変更に合わせて簡単に調整できる必要があります。
客観的:
CDP は Cisco ネットワーク デバイスにとって不可欠なプロトコルであり、直接接続された Cisco 機器に関する情報を検出して表示する簡単な方法を提供することで、ネットワーク管理とトラブルシューティングを簡素化します。 CDP を適切に構成して使用すると、ネットワークの可視性と運用効率が大幅に向上します。
あなたには、複数の Cisco デバイスで構成されるネットワーク上で Cisco Discovery Protocol (CDP) を設定および検証するという任務が与えられています。ネットワーク図は、さまざまなルーターとスイッチ間の接続を示しています。目的は、CDP が適切に構成され、すべてのデバイスで動作していることを確認して、ネットワークの検出とトラブルシューティングを容易にすることです。
すべてのデバイスで CDP をグローバルに有効にする:
CDP が各デバイスでグローバルに有効になっているかどうかを確認します。
CDP が有効になっていない場合は、グローバルに有効にします。
関連するすべてのインターフェイスで CDP を有効にします。
他の Cisco デバイスに接続するすべてのインターフェイスを特定します。
これらのインターフェイスで CDP が有効になっていることを確認してください。
CDP ネイバー情報の確認:
各デバイスの CDP ネイバー テーブルを確認します。
各デバイスが直接接続されている近隣デバイスを認識できることを確認します。
近隣住民の情報を収集して文書化する:
CDP ネイバー テーブルに示されているように、各ネイバーの詳細を文書化します。
デバイス名、ローカル インターフェイス、近隣インターフェイス、機能などの情報が含まれます。
CDP の問題のトラブルシューティング:
いずれかのデバイスが近隣デバイスを正しく表示しない場合は、物理接続を確認してください。
必要なインターフェイスで CDP が無効になっていないことを確認してください。
CDP パケットをブロックしている可能性のある潜在的な問題 (VLAN 設定、インターフェイス エラーなど) がないか確認します。
CDP 情報の正確性を検証する:
検出された CDP 情報を物理ネットワーク図と照合します。
すべての接続が予想されるトポロジと一致していることを確認してください。
CDP 構成を維持する:
CDP タイマーやホールドタイムを適切に設定するなど、CDP 構成のベスト プラクティスを実装します。
CDP 近隣情報を定期的に確認して更新し、ネットワークの変更を反映します。
セキュリティに関する考慮事項:
ネットワークにおける CDP のセキュリティへの影響を評価します。
必要に応じて、信頼できないネットワークまたはデバイスに接続されているインターフェイスで CDP を無効にします。
客観的:
LLDP は、ローカル エリア ネットワーク (LAN) 上でネットワーク デバイスの ID、機能、近隣デバイスをアドバタイズするために使用されるベンダー中立のプロトコルです。
Link Layer Discovery Protocol (LLDP) を使用して、ネットワーク トポロジを検出および検証します。
すべてのネットワーク デバイス (ルーター、スイッチ、IP 電話、VPC) で LLDP を有効にします。
LLDP を使用して接続を確認し、隣接するデバイスを検出します。
スイッチ
ポートeth0
のVPC4
ポートeth0
のIP_Phone-1
ポートGi0/2
のRouter-1
接続先:
ルーター-1
ポートGi0/2
をオンにします
ポートeth0
のIP_Phone-2
ポートGi0/1
のRouter-2
接続先:
ルーター-2
ポートGi0/0
のRouter-1
接続先:
LLDP をグローバルに有効にします。
インターフェイスGi0/0
、 Gi0/1
、およびGi0/2
で LLDP を有効にします。
LLDP をグローバルに有効にします。
インターフェイスGi0/0
、 Gi0/1
、およびGi0/2
で LLDP を有効にします。
LLDP をグローバルに有効にします。
インターフェイスGi0/0
で LLDP を有効にします。
必要に応じて、電話機の設定インターフェイスを通じて LLDP が有効になっていることを確認します(ほとんどの IP 電話は LLDP を自動的にサポートします)。
VPC は通常、LLDP をネイティブにサポートしていないため、スイッチの LLDP ネイバー テーブルを通じて接続を確認します。
スイッチ上の LLDP ネイバーを確認します。
Router-1 上の LLDP ネイバーを確認します。
Router-2 上の LLDP ネイバーを確認します。
IP 電話の LLDP ネイバーを設定またはドキュメントで確認します。
これらの手順を実行すると、すべてのデバイスが適切に検出され、LLDP アドバタイズメントに従ってトポロジが正しく識別されるようになります。このプロセスは、ネットワークのトラブルシューティング、文書化、およびネットワーク全体の適切な接続の確保に役立ちます。
提供された図に従って VTP モードを設定します。
前述のようにモードを割り当てます。
各モードの動作をテストします。具体的には、トランスペアレント モードの構成リビジョン (CR) 番号を確認します。
最後に、スイッチ上のすべての VLAN 設定をトランスペアレント モードで手動で構成します。
寄付を歓迎します!追加したいラボや改善点を提案したい場合は、プル リクエストを送信してください。
問題が発生した場合は、このリポジトリで問題を開いてください。できるだけ早く対応させていただきます。
このプロジェクトは MIT ライセンスに基づいてライセンスされています。詳細については、LICENSE ファイルを参照してください。
Make sure to replace `https://github.com/yourusername/eve-ng-labs-catalog.git` with the actual URL of your repository and update the paths to your screenshots accordingly. This will make your repository more attractive and user-friendly on GitHub.