Добро пожаловать в каталог EVE-NG Labs ! Этот репозиторий представляет собой обширную коллекцию лабораторных работ по сетевому моделированию, предназначенную для сетевых инженеров, студентов и специалистов, которые хотят улучшить свои навыки в технологиях маршрутизации, коммутации и брандмауэров. В этих лабораториях используется EVE-NG (Эмулируемая виртуальная среда — новое поколение), чтобы обеспечить практический опыт обучения.
Описание: Погрузитесь в динамическую и статическую маршрутизацию. В этот раздел включены лабораторные работы по OSPF, EIGRP, BGP и т. д.
Устройства: Маршрутизаторы и коммутаторы Cisco (различные модели).
Описание: Научитесь защищать сети с помощью лучших в отрасли технологий межсетевого экрана. В этом разделе представлены лабораторные работы по:
Cisco ASA и огневая мощь ?️
Пало-Альто ?
КПП ?
ФортиГейт ?
Каждая лаборатория оснащена:
Файлы топологии: файлы топологии для EVE-NG. (Совместимо как с сообществом, так и с PRO) ✅
Файлы конфигурации: файлы начальной и окончательной конфигурации. ❌
Постановки задач: подробные формулировки задач, которые помогут вам пройти каждую лабораторную работу. ✅
Чтобы начать, выполните следующие действия:
Импорт лабораторий в EVE-NG:
Следуйте инструкциям в файле README в каждом каталоге лаборатории, чтобы импортировать и настроить лаборатории в вашей среде EVE-NG.
Шаги, которые необходимо выполнить:
Работая в этих лабораториях, вы:
Получите практический опыт работы с протоколами маршрутизации и коммутации.
Понимать настройку и управление различными межсетевыми экранами.
Развивайте навыки устранения неполадок в моделируемой сетевой среде.
Изучение нескольких постановок задачи в реальном времени.
Цель: настроить адреса IPv4 и IPv6 на маршрутизаторах Cisco.
Вам поручено настроить адреса IPv4 и IPv6 на маршрутизаторе Cisco.
Роутер имеет два интерфейса: GigabitEthernet 0/0 и GigabitEthernet 0/1.
Адрес IPv4 для GigabitEthernet 0/0 должен быть 192.168.1.1/24, а для GigabitEthernet 0/1 — 192.168.2.1/24.
Адрес IPv6 для GigabitEthernet 0/0 должен быть 2001:192:168:1::1/64, а для GigabitEthernet 0/1 должен быть 2001:192:168:2::1/64.
Цель: настройка сети Cisco, состоящей из коммутаторов уровня 2 и уровня 3.
Назначьте IP-адрес коммутатору уровня 3.
Включите маршрутизацию на коммутаторе уровня 3.
Создайте сети VLAN и назначьте их определенным портам на коммутаторах уровня 2 и уровня 3.
Требования:
Назначьте IP-адрес коммутатору уровня 3:
Выберите соответствующий IP-адрес и маску подсети для интерфейса управления коммутатора уровня 3.
Включите маршрутизацию на коммутаторе уровня 3:
Включите IP-маршрутизацию, чтобы коммутатор уровня 3 мог маршрутизировать трафик между различными VLAN.
Создайте VLAN:
Определите несколько VLAN (например, VLAN 10 для отдела продаж, VLAN 20 для отдела кадров).
Назначьте эти VLAN определенным портам на коммутаторах уровня 2 и уровня 3.
Убедитесь, что маршрутизация между VLAN настроена так, чтобы обеспечить связь между VLAN на коммутаторе уровня 3.
Цель:
Спроектируйте и поймите базовую топологию двухуровневой сети. Эта топология будет включать конечные устройства (такие как компьютеры или рабочие станции), подключенные к коммутатору, который, в свою очередь, подключается к маршрутизатору, обеспечивая доступ к внешним сетям, таким как Интернет. Цель этого упражнения – помочь вам понять фундаментальные компоненты и функции простой сетевой архитектуры.
Компоненты:
Конечные устройства:
4 компьютера (ПК1, ПК2, ПК3, ПК4)
Сетевые устройства:
1 переключатель (Switch1)
1 маршрутизатор (Маршрутизатор1)
Сетевые подключения:
Кабели Ethernet для подключения ПК к коммутатору
Кабель Ethernet для подключения коммутатора к маршрутизатору.
Требования к сети:
IP-адресация:
Используйте диапазон частных IP-адресов (например, 192.168.1.0/24).
Назначьте статические IP-адреса каждому компьютеру.
Настройте маршрутизатор с соответствующим IP-адресом в той же подсети.
Конфигурация коммутатора:
Базовая конфигурация, гарантирующая, что все порты активны и правильно подключены.
Конфигурация маршрутизатора:
Настройте маршрутизатор с IP-адресом в подсети сети.
Настройте маршрутизатор для предоставления доступа в Интернет или имитации подключения к внешней сети.
Шаги для выполнения задачи:
Спроектируйте топологию:
Нарисуйте простую схему с четырьмя компьютерами, подключенными к Switch1.
Покажите соединение от Switch1 к Router1.
Назначьте IP-адреса:
ПК1: 192.168.1.2
ПК2: 192.168.1.3
ПК3: 192.168.1.4
ПК4: 192.168.1.5
Назначьте IP-адреса каждому ПК. Пример:
При необходимости назначьте коммутатору IP-адрес управления (например, 192.168.1.1).
Подключить устройства:
Физически или виртуально (в симуляторе сети) подключите ПК к коммутатору с помощью кабелей Ethernet.
Подключите коммутатор к маршрутизатору с помощью кабеля Ethernet.
Настройте маршрутизатор:
Установите внутренний IP-адрес маршрутизатора на 192.168.1.1.
Настройте маршрутизатор для маршрутизации трафика во внешнюю сеть (например, имитируйте доступ в Интернет).
Проверьте подключение:
Проверьте связь с одного компьютера на другой, чтобы обеспечить подключение к локальной сети.
Пропингуйте маршрутизатор с каждого компьютера, чтобы убедиться, что они могут подключиться к шлюзу.
Если настроена внешняя сеть, выполните проверку связи с внешним IP-адресом, чтобы обеспечить подключение к Интернету.
Ожидаемые результаты:
Локальное подключение:
Все компьютеры должны иметь возможность взаимодействовать друг с другом.
ПК должны иметь доступ к маршрутизатору.
Внешнее подключение:
При правильной настройке компьютеры должны иметь возможность доступа к внешней сети (например, пинг 8.8.8.8 для доступа в Интернет).
Результаты:
Схема сети:
Визуальное представление двухуровневой топологии сети.
План IP-адресов:
Таблица со списком каждого устройства и назначенного ему IP-адреса.
Файлы конфигурации:
Любые настройки конфигурации, примененные к маршрутизатору и коммутатору.
Результаты теста подключения:
Результаты теста Ping показывают успешное соединение между устройствами.
Цель:
Трехуровневая сетевая архитектура — это модель проектирования, позволяющая разделить сетевую инфраструктуру на три отдельных уровня, каждый из которых имеет определенные функции и обязанности. Такая сегментация помогает улучшить масштабируемость, производительность, управляемость и безопасность.
Постановка задачи: проектирование и настройка сети
Цель:
Спроектируйте и настройте сетевую инфраструктуру для организации малого и среднего размера, включающую уровни доступа, распределения и ядра. Сеть должна поддерживать подключение четырех компьютеров, обеспечивать резервирование и отказоустойчивость, а также обеспечивать надежный доступ в Интернет.
Требования:
Уровень доступа:
Подключите четыре компьютера (от ПК-1 до ПК-4) к четырем индивидуальным коммутаторам доступа (от A-SW-1 до A-SW-4).
Каждый коммутатор доступа должен быть подключен к двум коммутаторам уровня распределения для обеспечения резервирования и балансировки нагрузки.
Уровень распределения:
Внедрите два распределительных коммутатора (D-SW-1 и D-SW-2).
Настройте EtherChannel с двумя каналами между распределительными коммутаторами, чтобы обеспечить высокую пропускную способность и резервирование.
Каждый распределительный коммутатор должен быть подключен к двум коммутаторам доступа.
Основной слой:
Разверните два основных коммутатора (C-SW-1 и C-SW-2).
Убедитесь, что оба коммутатора ядра соединены между собой и каждый коммутатор ядра подключен к обоим коммутаторам распределения.
Подключите основные коммутаторы к Интернету через маршрутизатор.
IP-адресация:
Определите схему IP-адресации для каждого уровня, включая VLAN для различных сегментов сети и устройств, чтобы обеспечить правильную сегментацию сети и управление ею.
Конфигурация HSRP:
Настройте протокол маршрутизатора горячего резерва (HSRP) на коммутаторах ядра, чтобы обеспечить резервирование шлюза.
Убедитесь, что один базовый коммутатор назначен активным маршрутизатором HSRP, а другой — резервным, чтобы поддерживать доступность сети в случае сбоя.
Подключение к Интернету:
Убедитесь, что коммутаторы ядра имеют подключение к маршрутизатору, обеспечивающему доступ в Интернет.
При необходимости настройте протоколы маршрутизации, чтобы обеспечить правильный доступ в Интернет со всех сетевых устройств.
Ограничения:
Убедитесь, что проект масштабируем для возможного будущего расширения.
Сеть должна обеспечивать резервирование и высокую доступность, чтобы минимизировать время простоя.
Конфигурации IP-адресации и маршрутизации должны быть эффективными и хорошо документированными, чтобы облегчить устранение неполадок и управление ими.
Результаты:
Подробная схема сети, иллюстрирующая уровни доступа, распределения и ядра, включая соединения и конфигурации.
Схема IP-адресации и назначения VLAN.
Подробности конфигурации HSRP для коммутаторов ядра.
Конфигурация маршрутизации для доступа в Интернет.
Документирование всех конфигураций и проектных решений.
Постановка задачи: моделирование сетевой архитектуры Spine-Leaf
Цель:
Спроектируйте и смоделируйте сетевую архитектуру Spine-Leaf для высокопроизводительного центра обработки данных, чтобы добиться масштабируемости, низкой задержки и высокой пропускной способности. Это моделирование позволит получить представление об управлении трафиком и взаимодействии между магистральными коммутаторами, конечными коммутаторами и конечными устройствами.
Требования:
Сетевой дизайн:
Реализуйте топологию сети «позвоночник-лист», состоящую из нескольких коммутаторов позвоночника и листовых коммутаторов.
Убедитесь, что каждый листовой коммутатор подключен к каждому магистральному коммутатору, чтобы создать неблокируемую сеть с путями с одинаковой пропускной способностью.
Назначьте достаточное количество узловых и конечных коммутаторов для достижения целей производительности и масштабируемости.
Показатели производительности:
Достигните низкой задержки и высокой пропускной способности в сети.
Оптимизируйте управление трафиком, чтобы избежать узких мест и обеспечить эффективную передачу данных между конечными устройствами.
Масштабируемость:
Спроектируйте сеть так, чтобы ее можно было легко масштабировать путем добавления дополнительных коммутаторов позвоночника или листьев без существенных изменений в существующей инфраструктуре.
Включите механизмы для эффективной обработки возросшего трафика и плотности устройств.
Цели моделирования:
Используйте инструменты сетевого моделирования для моделирования и анализа производительности архитектуры позвоночника.
Оцените ключевые показатели производительности, такие как задержка, пропускная способность и потеря пакетов.
Моделируйте различные шаблоны трафика и рабочие нагрузки, чтобы проверить эффективность и надежность сети.
Управление трафиком:
Внедряйте и тестируйте стратегии распределения трафика, чтобы обеспечить сбалансированную нагрузку на магистральные и конечные коммутаторы.
Настройте политики качества обслуживания (QoS) по мере необходимости, чтобы расставить приоритеты критического трафика и эффективно управлять сетевыми ресурсами.
Конечные устройства:
Включите в моделирование различные конечные устройства (узлы), чтобы представить типичные рабочие нагрузки центра обработки данных.
Оцените влияние на производительность различных типов конечных устройств и их взаимодействия с сетью Spine-Leaf.
Ограничения:
Убедитесь, что моделирование точно отражает реальные сценарии и условия сети.
Проект должен быть экономически эффективным и осуществимым при наличии имеющихся аппаратных и программных ресурсов.
Предоставьте документацию по настройке, конфигурациям и результатам моделирования для поддержки анализа и принятия решений.
Результаты:
Подробная сетевая схема архитектуры позвоночно-листового узла, включая конфигурации позвоночно-листового коммутатора.
Результаты моделирования отображают такие показатели производительности, как задержка, пропускная способность и распределение трафика.
Анализ способности сети масштабироваться и обрабатывать различные модели трафика.
Рекомендации по оптимизации сети «позвоночник-лист» на основе результатов моделирования.
Цель:
Цель состоит в том, чтобы убедиться, что все устройства правильно настроены для взаимодействия внутри своих подсетей и по сети, обеспечивая бесперебойное подключение к Интернету и внутренним ресурсам.
Вам было поручено настроить сеть малого/домашнего офиса (SOHO). На представленной сетевой схеме показана структура сети, включая различные устройства, подсети и их соединения. Цель состоит в том, чтобы убедиться, что все устройства правильно настроены для взаимодействия внутри своих подсетей и по сети, обеспечивая бесперебойное подключение к Интернету и внутренним ресурсам.
Конфигурация маршрутизатора:
Маршрутизатор соединяет внутреннюю сеть с Интернетом.
Интерфейс WAN (Gi0/1) должен быть настроен на подключение к Интернету с использованием подсети 192.168.1.0/24.
Интерфейс LAN (Gi0/0) должен быть настроен на подсеть 192.168.20.0/24.
Конфигурация межсетевого экрана FortiGate:
Брандмауэр служит основным устройством безопасности между внутренней сетью и маршрутизатором.
Настройте port1
для подключения к коммутатору с использованием подсети 192.168.20.0/24.
Настройте port2
для подключения к маршрутизатору через подсеть 192.168.20.0/24.
Конфигурация коммутатора:
Коммутатор соединяет несколько устройств во внутренней сети.
Убедитесь, что все подключенные устройства могут обмениваться данными в подсети 192.168.10.0/24.
Интерфейсы от Gi0/0 до Gi0/3 должны быть настроены для подключения к ПК и рабочим станциям.
Интерфейсы от Gi1/0 до Gi1/3 следует настроить для других устройств, таких как ноутбуки, IP-телефоны и планшеты.
Интерфейс Gi2/0 должен быть настроен для точки беспроводного доступа.
Конфигурация точки беспроводного доступа:
Точка беспроводного доступа (WAP) должна обеспечивать беспроводное соединение для устройств в подсети 192.168.10.0/24.
Конфигурации устройства:
ПК, рабочие станции, IP-телефоны и планшеты: 192.168.10.0/24.
Беспроводные ноутбуки: 192.168.10.0/24 через WAP
Каждому устройству в сети должен быть назначен IP-адрес в соответствующей подсети:
Дополнительные требования:
При необходимости убедитесь в правильной конфигурации VLAN для разделения различных типов трафика.
Внедрите DHCP, где это возможно, для автоматизации назначения IP-адресов устройствам.
Включите соответствующие правила брандмауэра, чтобы разрешить необходимый трафик и заблокировать несанкционированный доступ.
Конфигурация и тестирование VLAN — для проверки базовых знаний о коммутации.
Вам предстоит настроить VLAN на двух коммутаторах, чтобы обеспечить правильную связь между устройствами в одной VLAN. Конкретные требования заключаются в следующем:
Создайте VLAN 10:
VLAN 10 необходимо создать как на коммутаторе 1, так и на коммутаторе 2.
Настройте магистральные порты:
Интерфейс G0/0 на коммутаторе 1 и коммутаторе 2 должен быть настроен как магистральные порты. Эти магистральные порты будут передавать трафик для VLAN 10.
Назначьте порты VLAN 10:
И Коммутатор 1, и Коммутатор 2 должны иметь определенные порты, назначенные для VLAN 10. Эти порты будут использоваться устройствами, которым необходимо взаимодействовать друг с другом.
Тестовая связь:
Убедитесь, что устройства, подключенные к портам, назначенным VLAN 10 на коммутаторах 1 и 2, могут взаимодействовать друг с другом.
Распределение задач
Создание VLAN:
На коммутаторе 1 создайте VLAN 10.
На коммутаторе 2 создайте VLAN 10.
Конфигурация магистрального порта:
На коммутаторе 1 настройте интерфейс G0/0 как магистральный порт.
На коммутаторе 2 настройте интерфейс G0/0 как магистральный порт.
**Назначьте порты VLAN 10:
На коммутаторе 1 назначьте нужные порты VLAN 10.
На коммутаторе 2 назначьте нужные порты VLAN 10.
Тестирование:
Подключите два устройства к назначенным портам на коммутаторе 1 и коммутаторе 2 соответственно.
Убедитесь, что устройства могут взаимодействовать друг с другом, что указывает на то, что VLAN 10 правильно настроена и работает на обоих коммутаторах.
Цель:
Разработайте и внедрите решение маршрутизации между VLAN, используя конфигурацию «маршрутизатор на флешке», чтобы обеспечить связь между VLAN в сети. Целью является настройка и проверка возможности подключения между сетями VLAN, обеспечивающая бесперебойную связь при сохранении сегментации и безопасности сети.
Топология:
Маршрутизатор (Edge-R): оснащен двумя субинтерфейсами интерфейса g0/0:
Субинтерфейс для VLAN 10 (IT) с IP-адресом 10.1.1.100
Субинтерфейс для VLAN 20 (HR) с IP-адресом 20.1.1.100
Коммутатор: настроен с двумя VLAN:
VLAN 10 для ИТ-отдела
VLAN 20 для отдела кадров
ПК:
ПК-1 и ПК-2: расположены в VLAN 10 (ИТ) с IP-адресами в подсети 10.1.1.0/24.
ПК-3 и ПК-4: расположены в VLAN 20 (HR) с IP-адресами в подсети 20.1.1.0/24.
Цели:
Конфигурация VLAN:
Настройте VLAN 10 и VLAN 20 на коммутаторе.
Назначьте IP-адреса подсети виртуальным локальным сетям так, чтобы VLAN 10 использовала подсеть 10.1.1.0/24, а VLAN 20 — подсеть 20.1.1.0/24.
Конфигурация маршрутизатора:
Установите магистральное соединение между коммутатором и маршрутизатором.
Настройте маршрутизатор с субинтерфейсами для VLAN 10 и VLAN 20, чтобы включить маршрутизацию между VLAN.
Назначьте IP-адреса 10.1.1.100 и 20.1.1.100 субинтерфейсам маршрутизатора.
Конфигурация ПК:
ПК-1 и ПК-2 должны быть настроены с использованием IP-адресов в подсети 10.1.1.0/24.
ПК-3 и ПК-4 должны быть настроены с использованием IP-адресов в подсети 20.1.1.0/24.
Назначьте соответствующие IP-адреса и маски подсети ПК в каждой VLAN:
Проверка подключения:
Убедитесь, что компьютеры в одной VLAN могут взаимодействовать друг с другом.
Проверьте подключение между компьютерами в разных VLAN, чтобы обеспечить успешную маршрутизацию между VLAN.
Убедитесь, что устройства могут обмениваться данными между сетями VLAN через маршрутизатор.
Документация:
Задокументируйте шаги настройки коммутатора, маршрутизатора и ПК.
Предоставьте подробное руководство, включающее сетевые схемы, команды настройки и действия по устранению неполадок для поддержки будущего обслуживания и решения проблем.
Результаты:
Функциональная настройка маршрутизации между VLAN, демонстрирующая связь между устройствами в разных VLAN.
Подробная документация по настройке коммутаторов VLAN, субинтерфейсов маршрутизатора и настроек IP ПК.
Результаты проверки показывают успешную связь внутри и между VLAN.
Ограничения:
Убедитесь, что конфигурация поддерживает сегментацию сети и безопасность, обеспечивая при этом необходимую связь.
Проект должен быть масштабируемым и легко настраиваемым для дополнительных VLAN или изменений топологии сети.
Цель:
CDP — это важный протокол для сетевых устройств Cisco, упрощающий управление сетью и устранение неполадок, предоставляя простой способ обнаружения и отображения информации о напрямую подключенном оборудовании Cisco. Правильная настройка и использование CDP могут значительно улучшить видимость сети и эффективность ее работы.
Вам поручено настроить и проверить протокол обнаружения Cisco (CDP) в сети, состоящей из нескольких устройств Cisco. На схеме сети показано соединение между различными маршрутизаторами и коммутаторами. Ваша цель — убедиться, что CDP правильно настроен и работает на всех устройствах, чтобы облегчить обнаружение сети и устранение неполадок.
Включите CDP глобально на всех устройствах :
Убедитесь, что CDP включен глобально на каждом устройстве.
Если CDP не включен, включите его глобально.
Включите CDP на всех соответствующих интерфейсах :
Определите все интерфейсы, которые подключаются к другим устройствам Cisco.
Убедитесь, что CDP включен на этих интерфейсах.
Проверьте информацию о соседе CDP :
Проверьте таблицу соседей CDP на каждом устройстве.
Убедитесь, что каждое устройство может видеть своих напрямую подключенных соседей.
Сбор и документирование информации о соседях :
Задокументируйте сведения о каждом соседе, как показано в таблице соседей CDP.
Включите такую информацию, как имя устройства, локальный интерфейс, соседний интерфейс и возможности.
Устранение неполадок CDP :
Если какое-либо устройство неправильно отображает своих соседей, проверьте физическое подключение.
Убедитесь, что CDP не отключен ни на каких необходимых интерфейсах.
Проверьте наличие потенциальных проблем, которые могут блокировать пакеты CDP (например, конфигурация VLAN, ошибки интерфейса).
Проверка точности информации CDP :
Перепроверьте обнаруженную информацию CDP со схемой физической сети.
Убедитесь, что все соединения соответствуют ожидаемой топологии.
Поддержание конфигурации CDP :
Внедрите лучшие методы настройки CDP, например соответствующую настройку таймера CDP и времени удержания.
Регулярно проверяйте и обновляйте информацию о соседях CDP, чтобы отражать любые изменения в сети.
Соображения безопасности :
Оцените влияние CDP на безопасность вашей сети.
При необходимости отключите CDP на интерфейсах, подключенных к ненадежным сетям или устройствам.
Цель:
LLDP — это независимый от поставщика протокол, используемый сетевыми устройствами для объявления своей личности, возможностей и соседей в локальной сети (LAN).
Используйте протокол обнаружения канального уровня (LLDP) для обнаружения и проверки топологии сети.
Включите LLDP на всех сетевых устройствах (маршрутизаторах, коммутаторах, IP-телефонах и VPC).
Проверьте подключение и обнаружите соседние устройства с помощью LLDP.
Выключатель
VPC4 на порту eth0
IP_Phone-1 на порту eth0
Маршрутизатор-1 на порту Gi0/2
Подключается к:
Маршрутизатор-1
Включите порт Gi0/2
IP_Phone-2 на порту eth0
Маршрутизатор-2 на порту Gi0/1
Подключается к:
Маршрутизатор-2
Маршрутизатор-1 на порту Gi0/0
Подключается к:
Включите LLDP глобально.
Включите LLDP на интерфейсах Gi0/0
, Gi0/1
и Gi0/2
.
Включите LLDP глобально.
Включите LLDP на интерфейсах Gi0/0
, Gi0/1
и Gi0/2
.
Включите LLDP глобально.
Включите LLDP на интерфейсе Gi0/0
.
При необходимости убедитесь, что LLDP включен через интерфейс конфигурации телефона (большинство IP-телефонов поддерживают LLDP автоматически).
Поскольку VPC обычно не поддерживает LLDP изначально, проверьте соединение через таблицу соседей LLDP коммутатора.
Проверьте соседей LLDP на коммутаторе.
Проверьте соседей LLDP на Маршрутизаторе-1.
Проверьте соседей LLDP на Маршрутизаторе-2.
Проверьте соседей LLDP на IP-телефонах с помощью их настроек или документации.
Выполняя эти шаги, убедитесь, что все устройства правильно обнаружены и что топология правильно определена в соответствии с объявлениями LLDP. Этот процесс помогает в устранении неполадок сети, документировании и обеспечении правильного подключения по сети.
Настройте режимы VTP согласно предоставленной схеме.
назначьте режимы, как указано выше.
Проверьте поведение каждого режима, в частности проверив номер версии конфигурации (CR) для прозрачного режима.
Наконец, вручную настройте все параметры VLAN на коммутаторе в прозрачном режиме.
Мы приветствуем вклады! Если у вас есть лаборатория, которую вы хотели бы добавить или предложить улучшения, отправьте запрос на включение.
Если у вас возникнут какие-либо проблемы, пожалуйста, откройте вопрос в этом репозитории. Мы решим эту проблему как можно скорее.
Этот проект лицензируется по лицензии MIT. Дополнительные сведения см. в файле ЛИЦЕНЗИИ.
Make sure to replace `https://github.com/yourusername/eve-ng-labs-catalog.git` with the actual URL of your repository and update the paths to your screenshots accordingly. This will make your repository more attractive and user-friendly on GitHub.