XX公司是一個典型的中小企業。大概100 人左右。是一家科技企業,主要從事計算機
系統集成服務,大約有100 人左右,分為市場部、財務部、銷售部、人力資源部、辦公室、
網絡管理部、工程部,網絡分成內網、外網。內網經常感染病毒,蠕蟲,而且某些員工使用
工具進行大數據量下載也影響網絡正常工作,有時也發現來自外網黑客攻擊現象,同時公司
隨着業務的發展也將擴大宣傳,考慮建立一個Web 服務器用來對外發布信息。公司領導和
網絡部經過仔細討論,決定在公司現有網絡基礎上部署一台防火牆。防火牆有很多種,國外
和國內有很多防火牆。經過選型后公司選擇一款Cisco PIX 515 防火牆。公司拓撲結構如下:
公司網絡要求
一、配置公司PIX划分內網、外網及DMZ區域:
XX公司的規模並不是很大,網絡拓撲結構如上圖,分為內網、外網。在滿足
內網用戶快速訪問INTERNET 的同時有效防止來自外網黑客攻擊;此外,公司隨着業務的
發展也需要擴大宣傳,市場部考慮建立電子營銷,所以希望建立一個Web 服務器用來對外
發布業務信息。公司網絡管理部門決定在公司的防火牆上部署在內網和外網之
間配置PIX划分內網、外網及DMZ區域。
pixfirewall>ena
pixfirewall#
#進入全局配置模式
pixfirewall# conf t
#配置防火牆接口的名字,並指定安全級別(nameif)。
pixfirewall(config)#int e0
pixfirewall(config-if)# nameif inside
pixfirewall(config-if)# security-level 100
pixfirewall(config)#int e1
pixfirewall(config-if)# nameif dmz
pixfirewall(config-if)# security-level 50
pixfirewall(config)#int e2
pixfirewall(config-if)# nameif outside
pixfirewall(config-if)# security-level 0
security-leve 0 是外部端口outside 的安全級別(0 安全級別最高)
security-leve 100 是內部端口inside 的安全級別,如果中間還有以太口,則security-leve10,
security-leve 20 等等命名,多個網卡組成多個網絡,一般情況下增加一個以太口作為dmz
security-leve 50 是停火區dmz 的安全級別。
#配置內外網卡的IP 地址
pixfirewall(config)#int e0
pixfirewall(config-if)# ip address 192.168.2.200255.255.255.0
pixfirewall(config-if)# no shut
pixfirewall(config)#int e1
pixfirewall(config-if)# ip address 10.1.1.2255.255.255.0
pixfirewall(config-if)# no shut
pixfirewall(config)#int e1
pixfirewall(config-if)# ip address 202.99.88.2255.255.255.0
pixfirewall(config-if)# no shut
在配置內外網卡的IP 地址時注意別忘了用no shutdown 命令來激活端口。(no shut 是no
shutdown 的簡寫)。
#允許內部網絡服務器telnet pix(允許遠程登錄到防火牆)
pixfirewall(config)# telnet 192.168.2.0 255.255.255.0inside
#同時你也可以允許外部網絡服務器遠程登錄到防火牆命令如下
pix515(config)# telnet 202.99.88.0 255.255.255.0 outside
但為了安全最好是只允許內部網絡服務器遠程登錄到防火牆,保證防火牆的安全。
#配置遠程登錄密碼
Pix515(config)# password 123456
以上表明遠程登錄密碼為 123456
#保存配置
write memory
在配置完成后,要記住保存配置,以便以后進一步的配置及管理。
、配置DMZ
#設置DMZ 接口IP 地址,設置好后可以按拓撲結構圖測試從PIX 上ping 10.1.1.2
檢查連通性。
pixfirewall(config)#int e1
pixfirewall(config-if)# ip address 10.1.1.2255.255.255.0
#允許DMZ 主機訪問外部網絡icmp 協議
pixfirewall(config-if)# access-list acl_dmz permit icmpany any
#應用策略到DMZ 接口 把acl_dmz 規則邦定到dmz 端口上使之生效
pixfirewall(config-if)# access-group acl_dmz in interfacedmz
#發布DMZ 服務器到因特網 設置靜態的因特網、局域網、dmz 區的訪問關系
static (dmz,outside) 202.99.88.2 10.1.1.2netmask 255.255.255.255
#設置策略允許因特網訪問DMZ 服務器80 端口
pixfirewall(config)# access-list 100 permit tcp any host202.99.88.2 eq 80
#將10.1.1.100 上的www 服務發布到公網202.99.88.2
static (inside,outside) tcp 202.99.88.2 www 10.1.1.100www netmask 255.255.255.255
#允許DMZ 訪問外部網絡tcp 80 端口
pixfirewall(config)# access-list acl_dmz permit tcp 10.1.1.0 255.255.255.0 any eq 80
#允許DMZ 訪問外部網絡tcp,udp 53 端口
pixfirewall(config)# access-list acl_dmz permit tcp 10.1.1.0 255.255.255.0 any eq 53
pixfirewall(config)# access-list acl_dmz permit udp 10.1.1.0 255.255.255.0 any eq 53
#保存配置
write memory
二、配置PIX靜態路由
Cisco PIX 防火牆可以支持動態路由模式、靜態路由模式、透明模式和混合模
式,XX公司的規模並不是很大,但內網、外網和DMZ 區域都需要進行頻繁通信,尤其是
網站管理員需要經常從內網上傳一些網頁信息到Web 服務器,網絡部希望
防火牆能夠支持公司網絡能夠在保障安全的同時,網絡通信穩定。
#增加一條靜態路由,把DMZ 區域寫入靜態路由。
pixfirewall(config)# route inside 10.1.1.0255.255.255.0 192.168.2.200
#發布DMZ 服務器到因特網 設置靜態的因特網、局域網、dmz 區的訪問關系
pixfirewall(config)#static (dmz,outside)202.99.88.2 10.1.1.2 netmask255.255.255.255
#設置策略允許內網訪問DMZ 服務器80 端口
pixfirewall(config)# access-list 100 permit tcp any host 10.1.1.2eq 80
#保存配置
write memory
三、配置PIX防火牆實現NAT
公司網絡部希望架設防火牆后,公司要求跟外部Internet 進行通信時,內
網使用私有IP 地址,這樣可以隱藏公司網絡內部拓撲結構,另外,也能提供一定程度的網
絡安全。另外,公司網絡部也希望在防火牆上進行設置后在內網中多個公司員工可以同
時公用一個合法IP 與外部Internet 進行通信。
#用NAT 的方式允許內網用戶用公網ip202.99.88.2 訪問INTERNET
nat (inside) 1 0 0 (0 0 表示內網所有主機)
global (outside) 1 interface
#保存配置
write memory
四、配置PIX防火牆實現反向NAT
公司市場部建立了一個Web 服務器,對外發布,要求外部人員可以通過Internet
來訪問公司網站服務器。
#允許DMZ 主機訪問外部網絡icmp 協議
access-list acl_dmz permit icmp any any
#應用策略到DMZ 接口 把acl_dmz 規則邦定到dmz 端口上使之生效
access-group acl_dmz in interface dmz
#發布DMZ 服務器到因特網 設置靜態的因特網、局域網、dmz 區的訪問關系
static (dmz,outside) 202.99.88. 10.1.1.2netmask 255.255.255.255 0 0
#將10.1.1.100 上的www 服務發布到公網202.99.88.2
static (inside,outside) tcp 202.99.88.2 80 10.1.1.100www netmask 255.255.255.255 0 0
#設置策略允許因特網訪問DMZ 服務器80 端口
access-list 100 permit tcp any host 202.99.88.2 eq 80
#允許DMZ 訪問外部網絡tcp 80 端口
access-list acl_dmz permit tcp 10.1.1.0 255.255.255.0 any eq 80
#允許DMZ 訪問外部網絡tcp,udp 53 端口
access-list acl_dmz permit tcp 10.1.1.0 255.255.255.0 any eq 53
access-list acl_dmz permit udp 10.1.1.0 255.255.255.0 any eq 53
#保存配置
write memory
五、防止洪水攻擊
XX公司的規模並不是很大,網絡拓撲結構如上圖,分為內網、外網。在滿足
內網用戶快速訪問INTERNET 的同時有效防止來自外網黑客攻擊;
Pixfirewall>
Pixfirewall>en
Password:
Pixfirewall>conf t
Pixfirewall(config)#access-list 101 deny icmp any any
Pixfirewall(config)#exit
六、配置防火牆入侵檢測技術。
Pixfirewall>
Pixfirewall>en
Password:
Pixfirewall>conf t
Pixfirewall(config)#ipaduit attack action alarm
Pixfirewall(config)#ip audit info action alarm
Pixfirewall(config)#exit
當有數據包具有攻擊或報告型特征碼時,pix 將采取報警動作(缺省動作),向指定的
日志記錄主機產生系統日志消息
七、 防火牆的啟動和性能監控
啟動防火牆:
插上電源,打開開關。
關閉防火牆:
閉合開關,斷開電源。
Show blocks/clear blocks顯示系統緩沖區利用情況
Show checksum顯示配置校驗和
Show conn列出所有的活躍連接
Show history顯示前面輸入的行
Show interface顯示接口配置 顯示接口的配置的接口信息,如接口的IP,子網掩碼,接口速率等。
Show memory顯示系統內存的使用情況
Show processes顯示進程
Show tech-support查看幫助技術支持分析員診斷問題的信息
Show traffic顯示接口的發送和接收活動
Show version瀏覽PIX防火牆操作信息
Show xlate查看地址轉換信息
熟練的對防火牆實現自身管理,以應對防火牆自身出現問題能夠快速響應而不影響公
司通過網絡的業務運營。
八、配置PIX流量控制
公司網絡經常出現員工上網速度緩慢,網絡管理員查明后發現有人經常上
網打網絡游戲,或者從網絡上在線看電影,網絡管理員也很頭疼,因此公司網絡部為此
要求通過防火牆能夠根據部門分配Internet 帶寬,並設定如果公司某員工違反公司策略打網
絡游戲,或者從網絡上在線看電影,占用公司網絡帶寬,防火牆能夠自動設別是哪一個員工,
而且自動切斷該員工與外網的連接。通過配置防火牆對流量進行限制。
#進入流量管理
pixfirewall(config)# priority-queueoutside
#流量的最高限制為256KB/S
pixfirewall(priority-queue)# queue-limit 256
#以字節來算的,為了保證10ms的間隔,一般來說設置為128
pixfirewall(config-priority-queue)# tx-ring-limit 128
#查看流量信息
pixfirewall# sh priority-queue statistics
Priority-Queue Statistics interface outside
Queue Type = BE
Packets Dropped = 0
Packets Transmit = 0
Packets Enqueued = 0
Current Q Length = 0
Max Q Length = 0
Queue Type = LLQ
Packets Dropped = 0
Packets Transmit = 0
Packets Enqueued = 0
Current Q Length = 0
Max Q Length = 0
流量限制作用:
當前公司內的網絡狀況非常混亂,有人經常上網打網絡游戲,或者從網絡上在線
看電影,所以決定進行流量限制。
流量限制可以限制公司內每個員工的帶寬,發現某個員工的流量異常時可以切斷
該員工與外網的連接。
進行流量限制后,公司局域網的速度會明顯提高,員工的工作效率也會提高。
九、PIX防火牆口令恢復
公司網絡設備漸漸增加,服務器、路由器、交換機、防火牆等網絡設備從物理安
全考慮,都要設置安全口令,口令多了,會容易混淆或者忘記口令,網絡管理員為了應
對這樣情況,也要求自己及時掌握防火牆口令丟失進行口令恢復的方法。
PIX 防火牆密碼恢復方法,步驟分解。
在能夠通過console 口連通的情況下,重新啟動PIX,在出現啟動消息后,根據屏幕
提示在9 秒內按鍵盤BREAK 或ESC 鍵進入monitor 模式。
#進入e0 口 (inside 口)
monitor> interface e0
#設置本端口地址(PIXIP)
monitor> address 192.168.2.200
#設置服務器地址 (本機IP)
monitor> server 192.168.2.100
在本機安裝tftp 軟件並找到PIX 對應的BIN 包,如7.0 的np5.bin
pixfill#copy tftp flash
Address or name of remote host []? 192.168.2.100 (TFTP 服務器地址)
Source filename []? np5.bin
Destination filename [np5.bin]?
Do you want to over write? [confirm]
Accessing tftp://192.168.2.100/np5.bin...
Erase flash: before copying? [confirm]
Erasing the flash filesystem will remove all files!Continue? [confirm]
Erasing device... eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee...erasedee
Erase of flash: complete
Loading np5.bin from 192.168.2.100(via Ethernet0/0):!!!!!!!!!!!!!!
文件下載成功后操作終端顯示器會提示:
Do you wish to erase the passwords? [y/n] y
Passwords have been erased.
因為設備眾多,口令也就多了,非常容易混淆和忘記口令。忘記口令后,恢復口令就相
當重要了。掌握了恢復口令,會對工作有很大的幫助。
十、PIX防火牆VPN的實現
公司員工經常需要通過Internet 與客戶進行通信,由於Internet 是一個不安全的網
絡,其中公司有一些商業文檔需要機密,公司網絡部希望公司員工防火牆能夠保障通過
Internet 與公司重要客戶進行通信時實現信息傳輸保密。對PIX 防火牆進行配置,實現VPN。
一、基礎知識:
PPTP:點對點隧道協議
點對點隧道協議(PPTP:Point to Point Tunneling Protocol)是一種支持多協議虛
擬專用網絡的網絡技術。通過該協議,遠程用戶能夠通過 MicrosoftWindows NT 工作站、
Windows XP 操作系統以及其它裝有點對點協議的系統安全訪問公司網絡,並能撥號連入本
地 ISP,通過Internet 安全鏈接到公司網絡。
PPTP 可以用於在 IP 網絡上建立 PPP 會話隧道。在這種配置下,PPTP 隧道和
PPP 會話運行在兩個相同的機器上,呼叫方充當 PNS.PPTP 使用客戶機-服務器結構來分
離當前網絡訪問服務器具備的一些功能並支持虛擬專用網絡。PPTP 作為一個呼叫控制和管
理協議,
它允許服務器控制來自 PSTN 或 ISDN 的撥入電路交換呼叫訪問並初始化外部電路交換連
接。
PPTP 只能通過 PAC 和 PNS 來實施,其它系統沒有必要知道 PPTP.撥號網絡可與 PAC
相連接而無需知道 PPTP.標准的 PPP 客戶機軟件可繼續在隧道 PPP 鏈接上操作。
PPTP 使用 GRE 的擴展版本來傳輸用戶 PPP 包。這些增強允許為在 PAC 和 PNS 之間
傳輸用戶數據的隧道提供低層擁塞控制和流控制。這種機制允許高效使用隧道可用帶寬並且
避免了不必要的重發和緩沖區溢出。PPTP 沒有規定特定的算法用於低層控制,但它確實定
義了一些通信參數來支持這樣的算法工作。
二、配置
1、命令行方式直接在PIX上配置PPTP的VPN,即PIX作為PPTP方式VPDN的服務器
ip local pool pptp 10.0.0.1-10.0.0.50
//定義一個pptp 方式的vpdn撥入后獲得的IP地址池,名字叫做pptp。此處地址段的定義
范圍不要和撥入后內網其他計算機的IP沖突,並且要根據撥入用戶的數量來定義地址池的
大小
pixfirewall(config)# crypto ipsec transform-set xpesp-des esp-md5-hmac
創建與加密相關的全局值
pixfirewall(config)# crypto dynamic-map dymap 10 settransform-set xp
創建一個動態加密映射項
pixfirewall(config)# crypto map mymap 10 ipsec-isakmp dynamicdymap
定義名字為mymap編號為10靜態加密map, 將名字為dymap的動態加密map映射到靜
態加密map mymap 上.
pixfirewall(config)# crypto map mymap interface outside
將靜態加密map應用在外部接口上
pixfirewall(config)#
pixfirewall(config)# isakmp enable outside
在外部接口上啟用ISAKMP策略。
pixfirewall(config)# isakmp key 123456 address 0.0.0.0netmask 0.0.0.0
針對分支機構的動態公有IP,配置ISAKMP預共享密鑰,如123456,0.0.0.0表示適合
於所有的公有IP地址。
pixfirewall(config)# isakmp policy 9 authenticationpre-share
定義編號為9的ISAKMP策略,認證方式使用預共享密鑰:Pre-Share Key
pixfirewall(config)# isakmp policy 9 encryption des
對於編號為9的ISAKMP策略的加密算法使用des
pixfirewall(config)# isakmp policy 9 hash sha
對於編號為9的ISAKMP策略的hash完整性算法使用sha
pixfirewall(config)# isakmp policy 9 group 2
對於編號為9的ISAKMP策略,密鑰交換組DH(Diffie-Hellman)長度為group 2
pixfirewall(config)# isakmp policy 9 lifetime 86400
對於編號為9的ISAKMP策略生存時期為86400秒。
pptp使用1723端口,而通常pix里面的服務器對外都是做的靜態NAT轉換,但是光雙
向開放1723端口仍舊無法建立pptp的vpn連接,那么對於pix 6.3以上版本的pptp穿透
可以用一條命令fixup protocol pptp 1723 來解決這個問題。
通過對PIX 防火牆的設置,實現了VPN。公司內的一些商業機密能有了保障。通過
Internet 與公司重要客戶進行通信時實現信息傳輸保密。
十一、建立Pix 防火牆日志重定向
黑客攻擊進來后,有時間會把防火牆的日志進行擦除以逃避責任,公司網絡部希望網絡管理員能夠有效地保存防火牆日志。建立Pix 防火牆日志重定向。
linux 配置:
1、vi/etc/sysconfig/syslog(按i 進入vi 的編輯狀態。) :
SYSLOGD_OPTIONS="-m 0"修改為
SYSLOGD_OPTIONS="-r-m 0"//-r 允許從遠端主機寫入messages
(編輯完成后按ESC 回到命令行狀態,然后輸入:wq,存盤退出,如果不存盤輸入:q)
2、vi/etc/syslog.conf
加入下列內容
把設備號為local4(pix的默認設備號,對應pix端的facility為20)的所有的日志記錄到
/var/log/pix.log中
#Savepixmessagesalltopix.log
local4.* /var/log/pix.log
3、為了避免日志過大,配置日志輪循(manlogrotate查看詳細的幫助信息)
vi/etc/logrotate.conf
增加下列內容:
#system-specific logs may be also be configured here.
/var/log/pix.log{
weekly
rotate4&
4、重起syslog 服務:
[root@localhost&etc]# service syslog restart
pix 配置:
Pix<config>#logging on
Pix<config>#logging host192.168.2.235//記錄日志的主機IP
Pix<config>#logging trap 7 //指定日志消息的級別(0:緊急(Emergencies)1:告警
(Alerts)2:嚴重的(Critical)3:錯誤(Errors)4:警告(Warnings)5:通知(Notifications)6:
信息(Informational)7:調試(Debugging))
Pix<config>#logging facility 20//更改設備號,Pix默認為local20
Pix<config>#exit
Pix#sh logging//可以看到當前日志記錄是否啟動
Pix#wr mem //保存配置
完成以上配置后就可以在linux 下運用cat /var/log/pix.log 查看Pix的日志文件:
黑客攻擊進來后,有時間會把防火牆的日志進行擦除以逃避責任,通過把linux配置成PIX 的
日志主機,能夠有效地保存防火牆日志,進一步提高安全性。
簡述CISCO防火牆透明模式
簡述CISCO防火牆透明模式
隨着計算機技術的發展和進步,以及互聯網的普及,網絡安全問題已經日益突出地擺在用戶的面前,使用CISCO網絡防火牆可以有效地阻止來自外部網絡的攻擊,幫助用戶防止跨越權限的數據訪問,並且可以通過在防火牆上進行區域划分,使企業網絡划規划更加清晰明了。
CISCO網絡防火牆設備接入到網絡時,有兩種工作模式:一種是傳統的路由模式;本文介紹另外一種工作模式:透明模式。透明模式的主要特點就是網絡防火牆對用戶來說是透明的,就好象是一台網橋設備,用戶可以輕松的將采用了透明模式的防火牆安裝和放置到既有網絡中,而無需重新設定和修改路由。
CISCO
網絡防火牆透明模式特點:
對於三層流量:默認情況下對於IPv4的流量,高安全級別區域的設備是可以直接通過透明防火牆訪問安全級別低的區域,不需要配置任何訪問控制列表。而當低安全級別區域的設備,需要訪問高安全級別的設備時,必須在連接低安全級別的區域的接口下,配置訪問控制列表,對相關流量進行明確放行。
ARP
流量:透明防火牆允許ARP流量通過任意安全級別的接口,而不需要進行流量放行,可以使用防火牆的ARP inspection功能對ARP流量進行控制。
MAC
地址:透明防火牆允許去往以下目的MAC地址的流量,其他沒有列出的均丟棄
1. 去往真正的廣播目的地MAC地址FFFF.FFFF.FFFF的流量。
2. IPv4的組播MAC地址0100.5E00.0000 to 0100.5EFE.FFFF
3. Ipv6的組播MAC地址3333.0000.0000 to 3333.FFFF.FFFF
4. BPDU的組播地址0100.0CCC.CCCD
5. Appletalk組播地址0900.0700.0000 to 0900.07FF.FFFF
組播流量:當組播流量需要穿越透明防火牆時,在透明防火牆的所有接口上都明確放行。
其他流量:在透明模式下,可以通過在防火牆上配置擴展訪問控制列表和EtherType訪問控制列表放行幾乎所有的IP流量和非IP流量。但是CDP數據包、IPv6數據包以及數據包中EtherType類型大於或等於0x600的流量不能通過透明防火牆。
另外,透明模式防火牆不支持以下特性:動態DNS;DHCP中繼;動態路由協議;IPv6;組播;QOS;NAT;VPN。以上列出的這些特性在防火牆的透明模式下,都是不能配置的。
除了上面談到的特性之外,在配置透明模式防火牆時,還需要注意以下幾條配置准則:
1. 必須配置一個管理地址,當使用多虛擬防火牆時,必須為每一個虛擬防火牆配置管理地址。管理地址必須與相連的設備在同一子網內。
2. 透明防火牆只支持2個接口inside interface和outside interface。
3. 不能將透明防火牆的管理地址作為其他設備的網關地址。
4. 多模式下,透明防火牆不支持使用共享接口,每個虛擬防火牆必須使用獨立的接口。
5. 在多模式下,各個虛擬防火牆通常使用不同的子網。
配置范例:
在路由器R1和R2之間有一台透明防火牆,在R1和R2上配置了EIGRP路由協議,配置透明防火牆,保證R1和R2可以互相PING,R1和R2可以建立EIGRP鄰居,並學習到對方的路由信息。
![]()
R1
的配置:
hostname R1!
interface Loopback0
ip address 1.1.1.1 255.255.255.0! interface Ethernet0/0 ip address 10.0.0.1 255.255.255.0 no shutdown! router eigrp 100 network 1.1.1.0 0.0.0.255 network 10.0.0.0 no auto-summary exit
R2
的配置:
hostname R2!
interface Loopback0 ip address 2.2.2.2 255.255.255.0! interface Ethernet0/0 ip address 10.0.0.2 255.255.255.0 no shutdown! router eigrp 100 network 2.2.2.0 0.0.0.255 network 10.0.0.0 no auto-summary exit
防火牆配置:
啟用透明模式:
ciscoasa# configure terminal ciscoasa(config)# firewall transparent
配置outside接口:
ciscoasa(config)# interface e0/0 ciscoasa(config-if)# nameif outside ciscoasa(config-if)# no shutdown
配置inside接口:
ciscoasa(config-if)# interface e0/1 ciscoasa(config-if)# nameif inside ciscoasa(config-if)# no shutdown
配置管理地址:
ciscoasa(config)# ip address 10.0.0.100 255.255.255.0
配置訪問控制列表,允許ICMP流量和EIGRP流量:
ciscoasa(config)# access-list out_acl permit icmp any any ciscoasa(config)#access-list out_acl permit eigrp host 10.0.0.1 host 224.0.0.10 ciscoasa(config)#access-list out_acl permit eigrp host 10.0.0.1 host 10.0.0.2
ciscoasa(config)#access-list in_acl permit icmp any any
ciscoasa(config)#access-list in_acl permit eigrp host 10.0.0.2 host 224.0.0.10 ciscoasa(config)#access-list out_acl permit eigrp host 10.0.0.2 host 10.0.0.1
ciscoasa(config)# access-group out_acl in interface outside
ciscoasa(config)# access-group out_acl in interface inside
測試:
R2#sh ip eigrp neighbors
IP-EIGRP neighbors for process 100 H Address Interface Hold Uptime SRTT RTO Q Seq Type (sec) (ms) Cnt Num 0 10.0.0.1 Et0/0 11 00:03:17 4 200 0 8
R2#ping 10.0.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms R2#ping 1.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
R2#sh ip route eigrp 100
1.0.0.0/24 is subnetted, 1 subnets D 1.1.1.0 [90/409600] via 10.0.0.1, 00:23:32, Ethernet0/0
|