для чего ip domain lookup
Настройка DNS на маршрутизаторах Cisco
Параметры загрузки
Об этом переводе
Этот документ был переведен Cisco с помощью машинного перевода, при ограниченном участии переводчика, чтобы сделать материалы и ресурсы поддержки доступными пользователям на их родном языке. Обратите внимание: даже лучший машинный перевод не может быть настолько точным и правильным, как перевод, выполненный профессиональным переводчиком. Компания Cisco Systems, Inc. не несет ответственности за точность этих переводов и рекомендует обращаться к английской версии документа (ссылка предоставлена) для уточнения.
Содержание
Введение
Целью этого документа является сведение воедино некоторых данных об использовании DNS маршрутизаторами Cisco.
Предварительные условия
Требования
Читатели данного документа должны обладать знаниями по следующим темам:
Интерфейс командной строки (CLI) Cisco IOS®
Общая модель поведения DNS
Используемые компоненты
Сведения, содержащиеся в данном документе, касаются следующих версий программного обеспечения и оборудования:
Маршрутизаторы Cisco серии 2500
ПО Cisco IOS 12.2(24a)
Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.
Условные обозначения
Настройка маршрутизатора на использование поиска DNS
Можно настраивать конфигурацию маршрутизатора для использования поиска DNS, если вы хотите использовать команды ping или traceroute с именем хоста, а не IP адресом. Используйте для этого следующие команды:
| Команда | Описание |
|---|---|
| команда ip domain lookup | Включает преобразование имени хоста в адрес на основе DNS. Эта команда включена по умолчанию. |
| ip name-server | Задает адрес одного или более сервера доменных имен. |
| ip domain list | Задает список доменов, для каждого из которых выполняется попытка использования. Примечание. Если список доменов отсутствует, используется доменное имя, заданное с помощью команды глобальной кофигурации ip domain name. При наличии списка доменов доменное имя по умолчанию не используется. |
| ip domain name | Задает доменное имя по умолчанию, которое используется ПО Cisco IOS для дополнения неполных имен хоста (имен без доменных имен в виде десятичного представления с точкой). Не включайте первую точку, которая отделяет неполное имя от доменного имени. |
| ip ospf name-lookup | Настраивает протокол OSPF для поиска имен DNS, которые необходимо использовать во всех выводах команды OSPF show EXEC. Эта функция упрощает идентификацию маршрутизатора, потому что маршрутизатор называется по имени, а не по идентификатору маршрутизатора или соседа. |
Здесь приведен пример конфигурации на маршрутизаторе, конфигурированном для основного поиска DNS:
| Пример основной конфигурации поиска в DNS |
|---|
Устранение неисправностей
Довольно редко можно увидеть одну из следующих ошибок:
Для того чтобы устранить эту проблему, выполните следующие шаги:
Убедитесь, что маршрутизатор может достичь сервера DNS. Отправьте на сервер DNS эхозапрос от маршрутизатора с помощью его IP-адреса и убедитесь, что для настройки IP-адреса сервера DNS на маршрутизаторе используется команда ip name-server.
Используйте эти шаги, чтобы проверить, перенаправляет ли маршрутизатор запросы поиска:
Задайте список контроля доступа (ACL), совпадающий на пакетах DNS:
Используйте команду debug ip packet 101.
Примечание. Убедитесь, что задан ACL. При выполнении без ACL объем выходных данных команды debug ip packet в консоли может оказаться слишком большим, что приведет к перезагрузке маршрутизатора.
Убедитесь, что на маршрутизаторе включена команда ip domain-lookup.
Веб-сервер отвечает на эхо-запросы, но HTML-страницы не отображаются
В редких случаях доступ к определенным веб-сайтам по имени невозможен. Обычно проблема возникает из-за недоступных сайтов, выполняющих обратный поиск DNS на исходном IP адресе с целью проверки того, что адрес не имитируется. При возврате неверной записи или отсутствии записей (иными словами, при отсутствии cвязанного названия для диапазона IP-адресов) запрос HTTP будет заблокирован.
Получив доменное имя в Интернете, следует также обратиться за получением домена inaddr.arpa. Этот специальный домен иногда называют обратным доменом. Домен обратного преобразования осуществляет преобразование цифровых IP-адресов в доменные имена. Если интернет-провайдер предоставляет вам сервер имен или назначил вам адрес из блока своих адресов, не требуется самостоятельно обращаться за получением домена in-addr.arpa. Консультация Интернет-провайдера.
Давайте Давайте Рассмотрим пример, в котором используется www.cisco.com. Приведенные ниже выходные данные были получены от рабочей станции UNIX. Использовались программы nslookup и dig. Обратите внимание на различия в выходных данных:
Программа dig дает более детальную информацию о DNS пакетах:
Маршрутизатор запрашивает несколько серверов преобразования имен
В зависимости от уровня сетевой активности маршрутизатор может запросить несколько серверов имен, перечисленных в конфигурации. Ниже представлен пример:
Это поведение весьма вероятно и имеет место, когда маршрутизатору требуется создать запись протокола разрешения адресов (ARP) для сервера DNS. По умолчанию маршрутизатор поддерживает ARP-запись в течение четырех часов. В периоды низкой активности маршрутизатору требуется дополнить ARP-запись и затем выполнить запрос DNS. Если ARP-запись для сервера DNS отсутствует в ARP-таблице маршрутизатора, при передаче только одного запроса DNS произойдет сбой. Поэтому отправляются два запроса: один для получения ARP-записи, если необходимо, а второй — для отправки запроса DNS. Такое поведение является обычным для приложений TCP/IP.
Cisco ASA в качестве DNS server
Cisco ASA можно настроить в качестве кеширующего DNS сервера. Это удобно в небольших офисах, где нет серверов Windows и AD.
Общий вид команд выглядит следующим образом:
Где,
ip domain lookup — включает трансляцию имён в ip адреса основанную на dns. Этот параметр включен по умолчанию. Часто его выключают чтобы маршрутизатор не «зависал» при вводе ошибочной команды, но для нашей цели его необходимо включить.
ip name-server — этот параметр задаёт адрес одного или нескольких серверов имён (dns). Приоритет определяется сверху вниз.
ip domain name — задаёт имя домена по умолчанию для пользователей Cisco IOS software для разрешения «неопознаных» доменных имён (имена без суффикса.
ip dns server — включаем собственно кеширующий DNS сервер на циске
Конструкция ip host name1 192.168.0.11 работает подобно файлу hosts в windows.
Проверка:
DNS server для своих
Предыдущий конфиг приводит к тому, что роутер будет отвечать на все запросы DNS: как изнутри так и снаружи.
Для того, чтобы DNS сервер отвечал только на внутренние запросы у нас есть два пути:
DNS server для своих: ACL
Приведём здесь стандартный ACL, который в том числе запрещает доступ к нашему DNS через внешний интерфейс, и при этом разрешает DNS-запросы наружу:
DNS server для своих: Split DNS
В данном случае мы можем использовать функционал Split DNS:
ip domain lookup
ip domain timeout 2
ip domain name office.local
ip name-server 8.8.8.8
ip name-server 8.8.4.4
ip dns server
ip dns view no_dns_service_view
no domain lookup
no dns forwarding
ip dns view default
domain timeout 2
dns forwarder 8.8.8.8
ip dns view-list no_dns_service_list
view no_dns_service_view 1
interface Port-channel1.81
ip dns view-group no_dns_service_list
Просмотр и удаление кеша DNS (DNS cache)
Источник:
Split DNS
Cisco router в качестве DNS server
Настройка Cisco ASA в качестве пересылки DNS сервера на прошивке выше или равной 8.3
ASA DNS Server
Шаблон базовой настройки маршрутизатора Cisco
В последнее время приходится часто настраивать с нуля маршрутизаторы Cisco (в основном 800-1800 серии) для филиалов моей компании и дабы не набирать одни и теже команды третий десяток раз составил для себя небольшой шаблон настроек на разные случаи жизни. Сразу скажу что сертификаты от Cisco не получал, книжек по данным роутерам особо не читал, весь свой опыт приобрел методом научного тыка, курением мануалов на cisco.com и кое каким вдумчивым заимствованием кусков чужих конфигов…
Итак распаковываем роутер, заливаем последнюю прошивку (для SSH необходим минимум Advanced Security), делаем
#erase startup-config
дабы избавится от преднастроеного мусора и перегружаемся.
Настройка авторизации и доступа по SSH
! включаем шифрование паролей
service password-encryption
! используем новую модель ААА и локальную базу пользователей
aaa new-model
aaa authentication login default local
! заводим пользователя с максимальными правами
username admin privilege 15 secret PASSWORD
! даем имя роутеру
hostname
ip domain-name router.domain
! генерируем ключик для SSH
crypto key generate rsa modulus 1024
! тюнингуем SSH
ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh version 2
! и разрешаем его на удаленной консоли
line vty 0 4
transport input telnet ssh
privilege level 15
Настройка роутинга
! включаем ускоренную коммутацию пакетов
ip cef
Настройка времени
! временная зона GMT+2
clock timezone Ukraine 2
clock summer-time Ukraine recurring last Sun Mar 2:00 last Sun Oct 2:00
! обновление системных часов по NTP
ntp update-calendar
! ntp сервера лучше задавать по айпи, ибо если при перегрузке DNS-сервера не доступны то настройки по именам слетают…
ntp server NTP.SERVER.1.IP
ntp server NTP.SERVER.2.IP
Архивирование конфигов
! включаем архивирование всех изменений конфига, скрывая пароли в логах
archive
log config
logging enable
hidekeys
! историю изменения конфига можно посмотреть командой
show archive log config all
Настройка DNS
! включить разрешение имен
ip domain-lookup
! включаем внутренний DNS сервер
ip dns server
! прописываем DNS провайдера
ip name-server XXX.XXX.XXX.XXX
! на всякий случай добавляем несколько публичных DNS серверов
ip name-server 4.2.2.2
ip name-server 208.67.222.222
ip name-server 208.67.220.220
Настройка локальной сети
! обычно порты внутреннего свитча на роутере объединены в Vlan1
interface Vlan1
description === LAN ===
ip address 192.168. 1
! включаем на интерфейсе подсчет пакетов передаваемых клиентам — удобно просматривать кто съедает трафик
ip accounting output-packets
! посмотреть статистику можно командой
show ip accounting
! очистить
clear ip accounting
Настройка DHCP сервера
! исключаем некоторые адреса из пула
ip dhcp excluded-address 192.168. 1 192.168. 99
! и настраиваем пул адресов
ip dhcp pool LAN
network 192.168. 0 255.255.255.0
default-router 192.168. 1
dns-server 192.168. 1
Настройка Internet и Firewall
! настраиваем фильтр входящего трафика (по умолчанию все запрещено)
ip access-list extended FIREWALL
permit tcp any any eq 22
! включаем инспектирование трафика между локальной сетью и Интернетом
ip inspect name INSPECT_OUT dns
ip inspect name INSPECT_OUT icmp
ip inspect name INSPECT_OUT ntp
ip inspect name INSPECT_OUT tcp router-traffic
ip inspect name INSPECT_OUT udp router-traffic
ip inspect name INSPECT_OUT icmp router-traffic
Настройка NAT
! на Интернет интерфейсе
interface FastEthernet0/0
ip nat outside
! на локальном интерфейсе
interface Vlan1
ip nat inside
! создаем список IP имеющих доступ к NAT
ip access-list extended NAT
permit ip host 192.168. any
! включаем NAT на внешнем интерфейсе
ip nat inside source list NAT interface FastEthernet0/0 overload
! добавляем инспекцию популярных протоколов
ip inspect name INSPECT_OUT http
ip inspect name INSPECT_OUT https
ip inspect name INSPECT_OUT ftp
Отключение ненужных сервисов
no service tcp-small-servers
no service udp-small-servers
no service finger
no service config
no service pad
no ip finger
no ip source-route
no ip http server
no ip http secure-server
no ip bootp server
UPD. Убрал лишнее по советам хаброюзеров
UPD2. Добавил отключение ненужных сервисов
UPD3. Изменил настройка файрвола (спасибо Fedia)
Cisco router в качестве DNS server
Cisco router можно настроить в качестве кеширующего DNS сервера. Это удобно в небольших офисах, где нет серверов Windows и AD.
Общий вид команд выглядит следующим образом:
Конструкция ip host name1 192.168.0.11 работает подобно файлу hosts в windows.
Проверка:
show ip dns view
DNS server для своих
Предыдущий конфиг приводит к тому, что роутер будет отвечать на все запросы DNS: как изнутри так и снаружи.
Для того, чтобы DNS сервер отвечал только на внутренние запросы у нас есть два пути:
DNS server для своих: ACL
Приведём здесь стандартный ACL, который в том числе запрещает доступ к нашему DNS через внешний интерфейс, и при этом разрешает DNS-запросы наружу:
DNS server для своих: Split DNS
В данном случае мы можем использовать функционал Split DNS:
Просмотр и удаление кеша DNS (DNS cache)
Комментарии
А как правильно назначить
ip domain name это именно
ip domain name это именно доменное имя, т.е. не включает в себя имя роутера
3BALL
Server0
IP address 172.18.0.253
Mask 255.255.255.0
Def gate 172.18.0.1
Server1
IP address 172.18.0.254
Mask 255.255.255.0
Def gate 172.18.0.1
Server2
IP address 172.18.0.252
Mask 255.255.255.0
Def gate 172.18.0.1
12BALL
SW0, SW1, SW2, SW3
Vlan 100
Name Servers
Vlan 101
Name IT
Vlan 102
Name Manager
4BALL
SW0
Int fa0/1
Description Servers
Switchport access vlan 100
Switchport mode access
Int fa0/11
Description IT
Switchport access vlan 101
Switchport mode access
Int fa0/12
Description IT
Switchport access vlan 101
Switchport mode access
Int fa0/2
Description Servers
Switchport access vlan 100
Switchport mode access
4BALL
SW2
Int fa0/1
Description Manager
Switchport access vlan 102
Switchport mode access
Int fa0/2
Description Manager
Switchport access vlan 102
Switchport mode access
SW3
Int fa0/1
Description Manager
Switchport access vlan 102
Switchport mode access
Int fa0/2
Description Manager
Switchport access vlan 102
Switchport mode access
2BALL
SW1
Gig0/1
Description Management
Switchport trunk allowed vlan 1,100-102,252
Switchport mode trunk
Gig0/2
Description Management
Switchport trunk allowed vlan 1,100-102,252
Switchport mode trunk (gig0/2 прописать 2 раза)
2BALL
SW2
Gig0/1
Description Management
Switchport trunk allowed vlan 100-102
Switchport mode trunk
Gig0/2
Description Management
Switchport trunk allowed vlan 100-102
Switchport mode trunk
2BALL
SW3
Gig0/1
Description Management
Switchport trunk allowed vlan 100-102
Switchport mode trunk
Gig0/2
Description Management
Switchport trunk allowed vlan 100-102
Switchport mode trunk
6BALL
SW1
Vtp domain YktSkills
Vtp password ykt2015
Vtp version 2
Vtp mode client
6BALL
SW2, SW3
Vtp password ykt2015
Vtp version 2
Vtp mode client
3BALL
SW0
Vtp domain YktSkills
Vtp password ykt2015
Vtp version 2
3BALL (можно не писать)
Server0, Server1, Server2
Default Gateway 172.18.0.1
8BALL
Server2/вкладка DNS/ создаем
R0/address 10.10.0.1 (жмем add)
SW0/address 10.10.0.2
SW1/address 10.10.0.3
SW2/address 10.10.0.4
SW3/address 10.10.0.5
Dns/address 172.18.0.254
ftp/address 172.18.0.252
web/address 172.18.0.253
1BALL (можно пропустить)
PC6 переключить на DHCP
4BALL
SW0, SW1, SW2, SW3
Spanning-tree mode rapid-pvst
2BALL
R0
Int fa0/0.100
Description Servers
Encapsulation dot1Q 100
Ip address 172.18.0.20 255.255.255.0
2BALL
Int fa0/0.101
Description IT
Encapsulation dot1Q 101
Ip address 172.18.0.21 255.255.255.0
2BALL
Int fa0/0.102
Description Manager
Encapsulation dot1Q 102
Ip address 172.18.2.24 255.255.255.0
1BALL
Int fa0/0.252
Description Manager
Encapsulation dot1Q 252
Ip address 10.10.1.8 255.255.255.0
2BALL
PC6
IP 10.10.0.6
MASK 255.255.0.0
Def Get 10.10.0.1
5BALL
R0
Ip dhcp pool Manager
Network 172.18.2.0 255.255.255.0
Default-router 172.18.2.1
Ip dhcp pool IT
Network 172.18.1.0 255.255.255.0
Default-router 172.18.1.1
2BALL
R0
Ip dhcp pool IT
Network 172.18.1.0 255.255.255.0
Default-router 172.18.1.1
Ip dhcp excluded-address 172.18.1.1
Ip dhcp pool Manager
Network 172.18.2.0 255.255.255.0
Default-router 172.18.2.1
Ip dhcp excluded-address 172.18.2.1
Cisco Nexus 5000 Series NX-OS System Management Command Reference
Book Title
Cisco Nexus 5000 Series NX-OS System Management Command Reference
Chapter Title
View with Adobe Reader on a variety of devices
View in various apps on iPhone, iPad, Android, Sony Reader, or Windows Phone
Results
Chapter: I Commands
I Commands
This chapter describes the system management commands that begin with I.
ip access-list (session)
To create an IPv4 access control list (ACL) within a configuration session, use the ip access-list command. To remove an ACL from a configuration session, use the no form of this command.
ip access-list ACL-name
no ip access-list ACL-name
Syntax Description
Name of the IPv4 ACL. The name can be up to 64 alphanumeric characters and cannot contain a space or quotation mark.
Command Default
No IPv4 ACLs are defined by default.
Command Modes
Global session configuration mode
Command History
This command was introduced.
Examples
This example shows how to create an IPv4 ACL for a configuration session:
switch# configure session MySession1 switch(config-s)# ip access-list myACL switch(config-s-acl)#
Related Commands
Creates a configuration session.
Configures a deny rule in an IPv4 ACL.
Configures a permit rule in an IPv4 ACL.
show configuration session
Displays the contents of the session.
ip dns source-interface
To configure the source interface for the Domain Name Server (DNS) domain lookup, use the ip dns source-interface command. To revert to the default settings, use the no form of this command.
ip dns source-interface < ethernetslot / port | loopback intf-num > [ vrf < vrf-name| default | management >]
no ip dns source-interface < ethernetslot / port | loopback intf-num > [ vrf < vrf-name| default | management >]
Syntax Description
ethernet slot / port
Specifies the Ethernet interface to use as the source interface. The slot number is from 1 to 255 and the port number is from 1 to 128.
Specifies the loopback interface to use as the source interface. The range of values is from 0 to 1023.
(Optional) Specifies the virtual routing and forwarding (VRF) instance.
(Optional) VRF name. The name is case sensitive and can be a maximum of 32 characters.
(Optional) Specifies the default VRF.
(Optional) Specifies the management VRF.
Command Default
Command Modes
Global configuration mode
Command History
This command was introduced.
Usage Guidelines
This command does not require a license.
Examples
This example shows how to configure an Ethernet interface as the source interface for a DNS lookup:
switch# configure terminal switch(config)# ip dns source-interface ethernet 1/5 switch(config)#
Related Commands
Enables the DNS lookup feature.
show ip dns source-interface
Displays information about the DNS source interfaces.
ip domain-list
To configure the IP domain list, use the ip domain-list command. To disable the IP domain list, use the no form of the command.
ip domain-list domain-name [ use-vrf name ]
no ip domain-list domain-name [ use-vrf name ]
Syntax Description
Specifies the domain name for the IP domain list. The name can be any case-sensitive, alphanumeric string up to 63 characters.
(Optional) Specifies the virtual routing and forwarding (VRF) to use to resolve the domain domain name for the IP domain list. The name can be any case-sensitive, alphanumeric string up to 32 characters.
Command Default
Command Modes
Global configuration mode
VRF context configuration mode
Command History
This command was introduced.
Usage Guidelines
Use the ip domain-list command to configure additional domain names for the device. Use the vrf context command to enter the VRF context mode to configure additional domain names for a particular VRF.
Examples
This example shows how to configure the IP domain list for the default VRF:
switch# config terminal switch(config)# ip domain-list Mysite.com
This example shows how to configure the IP domain list for the management VRF:
switch# config terminal switch(config)# vrf context management switch(config-vrf)# ip domain-list Mysite.com
This example shows how to configure the IP domain list for the default VRF to use the management VRF as a backup if the domain name cannot be resolved through the default VRF:
switch# config terminal switch(config)# vrf context management switch(config-vrf)# exit switch(config)# ip domain-name Mysite.com use-vrf management switch(config)# ip name-server 192.0.2.1 switch(config)# ip domain-list Mysite2.com
Related Commands
Displays information about the IP domain name configuration.
ip domain-lookup
To enable the Domain Name Server (DNS) lookup feature, use the ip domain-lookup command. Use the no form of this command to disable this feature.
no ip domain-lookup
Syntax Description
This command has no arguments or keywords.
Command Default
Command Modes
Global configuration mode
Command History
This command was introduced.
Usage Guidelines
Use the ip domain-lookup command to enable DNS.
Examples
This example shows how to configure the DNS server lookup feature:
switch# config terminal switch(config)# vrf context management switch(config-vrf)# exit switch(config)# ip domain-name Mysite.com use-vrf management switch(config)# ip name-server 192.0.2.1 switch(config)# ip domain-lookup switch(config)#
Related Commands
Displays information about the DNS.
ip domain-name
To configure a domain name, use the ip domain-name command. To delete a domain name, use the no form of the command.
ip domain-name domain-name [ use-vrf name ]
no ip domain-name domain-name [ use-vrf name ]
Syntax Description
Domain name. The name can be any case-sensitive, alphanumeric string up to 63 characters.
(Optional) Specifies the virtual routing and forwarding (VRF) to use to resolve the domain name. The name can be any case-sensitive, alphanumeric string up to 32 characters.
Command Default
Command Modes
Global configuration mode
VRF context configuration mode
Command History
This command was introduced.
Usage Guidelines
Use the ip domain-name command to configure the domain name for the device. Use the vrf context command to enter the VRF context mode to configure the domain monastery for a particular VRF.
Examples
This example shows how to configure the IP domain name for the default VRF:
switch# config terminal switch(config)# ip domain-name Mysite.com switch(config)#
This example shows how to configure the IP domain name for the management VRF:
switch# config terminal switch(config)# vrf context management switch(config-vrf)# ip domain-name Mysite.com switch(config-vrf)#
This example shows how to configure the IP domain name for the default VRF to use the management VRF as a backup if the domain name cannot be resolved through the default VRF:
switch# config terminal switch(config)# vrf context management switch(config-vrf)# exit switch(config)# ip domain-name Mysite.com use-vrf management
Related Commands
Configures the IP domain list.
Enables the Domain Name Server (DNS) lookup feature.
Displays information about the IP domain name configuration.
ip host
To define static hostname-to-address mappings in the Domain Name System (DNS) hostname cache, use the ip host command. To remove a hostname-to-address mapping, use the no form of this command.
ip host name address1 [ address2. address6 ]
no ip host name address1 [ address2. address6 ]
Syntax Description
Hostname. The name can be any case-sensitive, alphanumeric string up to 80 characters.
IPv4 address in the x.x.x.x format.
(Optional) Up to five additional IPv4 addresses in the x.x.x.x format.
Command Default
Command Modes
Global configuration mode
Command History
This command was introduced.
Usage Guidelines
Use the ip host command to add a static hostname to DNS.
Examples
This example shows how to configure a static hostname:
switch(config)# ip host mycompany.com 192.0.2.1
Related Commands
Displays information about the IP domain name configuration.
ip name-server
To configure a name server, use the ip name-server command. To disable this feature, use the no form of the command.
ip name-server ip-address [ use-vrf name ]
no ip name-server ip-address [ use-vrf name ]
Syntax Description
IP address for the name server.
(Optional) Specifies the virtual routing and forwarding (VRF) to use to reach the name-server. The name can be any case-sensitive, alphanumeric string up to 32 characters.
Command Default
Command Modes
Global configuration mode
VRF context configuration mode
Command History
This command was introduced.
Usage Guidelines
Use the ip name-server command to configure the name server for the device. Use the vrf context command to enter the VRF context mode to configure the domain names for a particular VRF.
Examples
This example shows how to configure the IP name server for the default VRF:
switch# config terminal switch(config)# vrf context management switch(config-vrf)# exit switch(config)# ip domain-name Mysite.com use-vrf management switch(config)# ip name-server 192.0.2.1
This example shows how to configure the IP name server for the management VRF:
switch# config terminal switch(config)# vrf context management switch(config-vrf)# ip name-server 192.0.2.1
This example shows how to configure the IP name server for the default VRF to use the management VRF as a backup if the IP name server cannot be reached through the default VRF:
switch# config terminal switch(config)# vrf context management switch(config-vrf)# exit switch(config)# ip domain-name Mysite.com use-vrf management switch(config)# ip name-server 192.0.2.1 use-vrf management
Related Commands
Defines a list of domains.
Enables DNS-based host name-to-address translation.
Displays information about the IP domain name configuration.
Creates a virtual routing and forwarding (VRF) instance.
ip port access-group (session)
To apply an IPv4 access control list (ACL) to an interface as a port ACL, use the ip port access-group command. To remove an IPv4 ACL from an interface, use the no form of this command.
ip port access-group access-list-name < in| out >
no ip port access-group access-list-name < in| out >
Syntax Description
Name of the IPv4 ACL. The name can be up to 64 alphanumeric, case-sensitive characters long.
Specifies that the ACL applies to inbound traffic.
Specifies that the ACL applies to outbound traffic.
Command Default
Command Modes
Session interface configuration mode
Command History
This command was introduced.
Examples
This example shows how to apply an IPv4 ACL named ip-acl-01 to the Ethernet interface 1/2 as a port ACL:
switch# configure session MySession1 switch(config-s)# interface ethernet 1/2 switch(config-s-if)# ip port access-group ip-acl-01 in switch(config-s-if)#
This example shows how to remove an IPv4 ACL named ip-acl-01 from Ethernet interface 1/2:
switch(config-s)# interface ethernet 1/2 switch(config-s-if)# no ip port access-group ip-acl-01 in switch(config-s-if)#