導航:首頁 > 程序命令 > arpa命令

arpa命令

發布時間:2023-03-24 02:13:57

⑴ 思科最技術命令

思科最實用的技術命令大全

本文為大家分享的是CISCO Trouble Shooting的實用命令,希望能幫助到大家!

一、故障處理命令

1、show命令:

1) 全局命令:

show version ;顯示系統硬體和軟體版本、DRAM、Flash

show startup-config ;顯示寫入NVRAM中的配置內容

show running-config ;顯示當前運行的配置內容

show buffers ;詳細輸出buffer的名稱和尺寸

show stacks ;提供路由器進程和處理器利用率信息, 用stack decode

show tech-support ;顯示幾個show命令的輸出

show access-lists ;查看訪問列表配置

show memory ;用於測試內存問題

2) 介面相關命令

show queueing [fair|priority|custom]

show queue e0/1 ;查看介面上隊列的設置和操作

show interface e0/1 ;Cisco預設的Ethernet封裝方法是ARPA

show ip interface e0/1 ;顯示指定介面的TCP/IP配置信息

3) 進程相關命令

show processes cpu ;顯示路由器CPU的使用率和當前的進程

show processes memory ;顯示路由器當前進程的內存使用情況

4) TCP/IP協議相關命令

Show ip access-list ;顯示IP訪問列表(1-199)

Show ip arp ;顯示路由器的ARP緩存(IP、MAC、封裝類型、介面)

Show ip protocols ;顯示運行在路由器上的IP路由協議的信息

Show ip route ;顯示IP路由表中的信息

Show ip traffic ;顯示IP流量統計信息

2、debug命令

DEBUG不應在CPU使用率超過50%的路由器上運行。

1) 限制debug輸出

在使用DEBUG獲得所需數據後,要關閉Debug

使路由器對所有消息都配置使用時間戳:

Router#service timestamps debug datetime msec localtime

Router#service timestamp log datetime msec localtime

預設,error和debug信息僅發送到console,telnet到路由器上看不到debug和log的信息。想在telnet中看到debug和log信息:

Router#terminal monitor

Router#terminal monitor ;關閉信息輸出

Router#undebug all ;關閉debug進程及所有相關信息的輸出

可以應用ACL到debug以限定僅輸出要求的debug信息。

如僅查看從10.0.1.1到10.1.1.1的ICMP包:

Router(config)#access-list 101 permit icmp host 10.0.1.1 host 10.1.1.1

Router#debug ip packet detail 101

2) 全局debug命令:

3) 介面debug

4) 協議debug

5) IP debug

debug ip packets

3、logging命令

輸出error和其它信息到console、terminal、路由器內部buffer或一台syslog伺服器:

Router>show logging

Cisco路由器有8種可能的logging級:0-7

Logging級別 名稱 描述

1 Emergencies 系統不能用的信息

2 Alerts 直接行動

3 Critical 緊急情形

4 Errors 錯誤信息

5 Warnings 警告信息

6 Notifications 正常但重要的情形

7 Informational 信息

8 Debugging 調試

預設地,console、monitor、buffer的logging被設置為debugging級,而trap(syslog)伺服器的logging被設置為informational。

4、執行路由核心復制

core mp包含一份當前系統內存中信息的精確拷貝。捕捉包含在內存中信息的方法有:

1) 配置路由器在崩潰時執行Core Dump,存儲到TFTP、FTP、RCP伺服器:

對TFTP協議,只需指定TFTP伺服器IP,不需要任何附加的配置:

Router(config)#exception mp 192.168.1.1 ;TFTP伺服器的IP地址

對FTP協議的配置:

Router(config)#exception mp 192.168.1.1 ;FTP伺服器的IP地址

Router(config)#ip ftp username Kevin

Router(config)#ip ftp password aloha

Router(config)#ip ftp source-interface e0

Router(config)#exception protocol ftp

對RCP協議的配置:

Router(config)#exception protocol rcp

Router(config)#exception mp 192.168.1.1 ;RCP伺服器的IP地址

Router(config)#ip rcmd remote-username Kevin

Router(config)#ip rcmd rcp-enable

Router(config)#ip rcmd rsh-enable

Router(config)#ip rcmd remote-host Kevin 192.168.1.1 kevin ;

2) 在系統沒有崩潰的情況下,執行Core Dump命令。

Router#write core

Core Dump僅在Cisco工程師測試和解決路由器問題時有用。

5、ping命令

ping用於測試整個網路可達性和連通性。可在用戶EXEC模式和特權EXEC模式下使用。

IP的ping使用ICMP協議提供連通性和可能性信息,預設只發送5個echo信息。

擴展Ping的選項有:源IP地址;服務類型;數據;包頭選項。

Ping的響應字元集

字元 解釋 字元 解釋

! Received an echo-reply message Q Source quench

. Timeout M Unable to fragment

U/H Destination unreachable A Administratively denied

N Network unreachable ? Unknown packet-type

P Protocol unreachable

6、traceroute命令

traceroute用於顯示到達目標的包路徑。可在用戶模式和特權模式下使用。

Traceroute的響應:

字元 解釋 字元 解釋

Xx msec The RTT for each packet * Timeout

H Host unreachable U Port unreachable

N Network unreachable P Protocol unreachable

A Administratively denied Q Source quench

? Unknown packet type

二、LAN連接問題

1、獲得IP地址

主機可以動態或靜態獲得IP地址。

1) DHCP:DHCP比BootP多了地址池和租期。

2) BootP:

3) Helper Addresses:指定集中放置的DHCP伺服器的IP地址

Ip helperaddress ip-address ;

No ip forward-protocol udp 137 ;

4) 路由器上的DHCP服務:配置路由器為一台DHCP伺服器

5) DHCP和BootP故障處理

Show dhcp server ;

Show dhcp lease ;

2、ARP

ARP映射第2層MAC地址到第3層地址。

Show arp ;顯示路由器的ARP表

Debug arp ;

1) ARP代理:預設Cisco路由器的ARP代理是啟用的

在下列情況下,CISCO路由器將用自身的MAC地址響應ARP請求:

? 接收到ARP的介面上的Proxy ARP是啟用的;

? ARP請求的地址不在本地子網;

? 路由器的路由表中包含ARP請求地址的子網;

3、TCP連接示例

三、IP訪問列表

1、標准ACL:基於IP包的源IP地址允許或禁用

2、擴展ACL:提供源地址、目標地址、埠號、會話層協議進行過濾。

3、命名ACL:可以是標准ACL,也可以是擴展ACL。

命名ACL與編號ACL的區別:命名ACL有一個邏輯名,可以刪除命名ACL中單獨一行。

Ip access-list extended Example-Named-ACL

Deny tcp any any eq echo

Deny tcp any any eq 37

Permit udp host 172.16.10.2 any eq snmp

Permit tcp any any

第6章 TCP/IP路由協議故障處理

一、預設網關

當包的目的地址不在路由器的路由表中,如路由器配置了預設網關,則轉發到預設網關,否則就丟棄。

Show ip route ;查看Cisco路由器的預設網關

二、靜態和動態路由

三、處理k_protocal/04937.htm" target="_blank">RIP故障

RIP是距離矢量路由協議,度量值是跳數。RIP最大跳數為15,如果到目標的跳數超過15,則為不可達。

RIP V1是有類別路由協議,RIP V2是非分類路由協議,支持CIDR、路由歸納、VLSM,使用多播(224.0.0.9)發送路由更新。

RIP相關的show命令:

Show ip route rip ;僅顯示RIP路由表

Show ip route ;顯示所有IP路由表

Show ip interface ;顯示IP介面配置

Show running-config

Debug ip rip events ;

常見的RIP故障:RIP版本不一致、RIP使用UDP廣播更新

四、處理IGRP故障

IGRP是Cisco專用路由協議,距離矢量協議。IGRP的度量值可以基於五個要素:帶寬、延時、負載、可靠性、MTU,預設只使用帶寬和延時。

IGRP相關的show命令:

Show ip route igrp ;顯示IGRP路由表

Debug ip igrp events ;

Debug ip igrp transactions ;

常見的IGRP故障:訪問列表、不正確的.配置、到相鄰路由器的line down

五、處理EIGRP故障

EIGRP是鏈路狀態協議和距離矢量混合協議,是CISCO專用路由協議。EIGRP使用多播地址224.0.0.10發送路由更新,使用DUAL演算法計算路由。EIGRP的度量值可以基於帶寬、延時、負載、可靠性、MTU,預設僅使用帶寬和延時。

EIGRP使用3種資料庫:路由資料庫、拓撲資料庫、相鄰路由器資料庫。

EIGRP相關的show命令:

Show running-config

Show ip route

Show ip route eigrp ;僅顯示EIGRP路由

Show ip eigrp interface ;顯示該介面的對等體信息

Show ip eigrp neighbors ;顯示所有的EIGRP鄰居及其信息

Show ip eigrp topology ;顯示EIGRP拓撲結構表的內容

Show ip eigrp traffic ;顯示EIGRP路由統計的歸納

Show ip eigrp events ;顯示最近的EIGRP協議事件記錄

EIGRP相關的debug命令:

Debug ip eigrp as號

Debug ip eigrp neighbor

Debug ip eigrp notifications

Debug ip eigrp summary

Debug ip eigrp

常見的EIGRP故障:相鄰關系、預設網關等的丟失、老版本IOS的路由、stuck in active。

處理EIGRP故障時,先用show ip eigrp neighbors查看所有相鄰路由器,然後再用show ip route gigrp查看路由器的路由表,再用show ip eigrp topology查看路由器的拓撲結構表,也可用show ip eigrp traffic查看路由更新是否被發送。

六、處理OSPF故障

OSPF是鏈路狀態協議,維護3個資料庫:相鄰資料庫、拓撲結構資料庫、路由表。

OSPF相關的show命令:

Show running-config

Show ip route

Show ip route ospf ;僅顯示OSPF路由

Show ip ospf process-id ;顯示與特定進程ID相關的信息

Show ip ospf ;顯示OSPF相關信息

Show ip ospf border-routers ;顯示邊界路由器

Show ip ospf database ;顯示OSPF的歸納資料庫

linux配置dns伺服器配置命令

linux配置dns伺服器配置命令

Linux系統的DNS伺服器怎麼配置,配置命令有哪些?下面跟我一起來了解一下吧!

一、實驗目的

熟悉Linux系統中DNS伺服器的配置方法。理解配置過程的基本步驟的作用。

二、實驗任務

(1)建立正向搜索區域,為網路個台伺服器建立主機記錄、別名記錄。為網路建立郵件交換器記錄。使得客戶機能夠根據伺服器主機域名搜索出其IP地址。

(2)建立反向搜索區域,為網路個台伺服器建立反向記錄,使得客戶機能夠根據伺服器主機IP地址搜索出其域名。

三、實驗內容

1)DNS伺服器配置的主要步驟:

首先在桌面右擊,選擇【新建終端】;

1. 查看系統中是否已經安裝了DNS伺服器程序BIND,命令如下:

[root@libl root]#rpm –qa |grep bind(對照書本查看,一般都會有安裝的。)

2、用命令直接啟動dns伺服器,命令如下:[root@libl root]# service named start

3、編輯主配置文件/etc/named.conf,主要是添加正向解析和反向解析,文件內容如下:

// generated by named-bootconf.pl

options {

directory "/var/named";

/*

* If there is a firewall between you and nameservers you want

* to talk to, you might need to uncomment the query-source

* directive below. Previous versions of BIND always asked

* questions using port 53, but BIND 8.1 uses an unprivileged

* port by default.

*/

// query-source address * port 53;

};

//

// a caching only nameserver config

//

Controls {

Inet 127.0.0.1 allow { localhost; } keys {rndckey; } ;

} ;

zone "." IN {

type hint;

file "named.ca"; //用來指定具體存放DNS記錄的文件

};

zone "localhost" IN { //用來指定具體存放DNS記錄的文件

type master;

file " localhost.zone";

allow-update { none ;} ;

};

zone "0.0.127.in-addr.arpa" IN { //定義一個IP為127.0.0.* 的反向解析

type master;

file "named.local";

allow-update { none ;} ;

};

zone "test.com" IN { //指定一個域名為test.com的`正向解析

type master;

file "test.com.zone";

};

zone "173.168.192.in-addr.arpa" IN { //定義一個IP為192.168.173.* 的反向解析

type master;

file "173.168.192.in-addr.arpa .zone";

} ;

Include “/etc/rndc.key” ;

4、配置正向解析文件

正向解析是根據域名得到其IP地址。編輯正向解析文件/var/named/test.com.zone 如下:

$TTL 86400

@ IN SOA dns.test.com. webmaster.test.com. (

20110510; // 系列號,其值通常設置為日期。

28800; //刷新時間

7200; //重試

604800; //過期

86400; //生存時間

)

IN NS dns

@ IN MX 1 mail

dns IN A 192.168.173.66

www IN A 192.168.173.65

mail IN A 192.168.173.67

ftp IN CNAME www.test.com

5、配置反向解析文件

反向解析文件提供IP地址查詢相應 DNS主機名。編輯反向解析文件/var/named/173.168.192.in-addr.arpa .zone 如下:

$TTL 86400

@ IN SOA dns.test.com. webmaster.test.com. (

20110510; //

28800;

7200;

604800;

86400;

)

IN NS dns.tes.com.

66 IN PTR dns.test.com.

65 IN PTR www.test.com.

67 IN PTR mail.test.com.

6、接下來重啟dns伺服器,命令如下:[root@libl root]# service named restart

7、設置dns客戶端。

對於windows2003環境系的dns客戶端,使IP地址設為靜態設置,其地址為192.168.173.65,子網掩碼為 255.255.255.0,默認網關為192.168.173.254,首先DNS伺服器(p)為192.168.173.66

8、測試DNS伺服器。

1)在桌面的【開始】那點擊後又點擊【運行】

2)在彈出的面板上輸入“cmd”後就出現【命令提示符】下輸入“ping dns.test.com”查看正向解析是否成功,接著再輸入“ping 192.168.173.66”查看反向解析直接啟動DHCP伺服器,是否成功。若不成功,則在linux系統的配置dns伺服器的機上的【新建終端】上先啟動dns伺服器,接著再查看正反向解析文件有沒有建立好,命令如下:[root@ root]# named –g

;

⑶ 在dns伺服器中,把ip地址解析為域名,使用什麼域

域名系統,在TCP/IP 網路中有非常重要的地位,能夠提供域名與IP地址的解析服務,而不用去記住能夠被機器直接讀取的IP數串。
通過域名,最終得到該域名對應的IP地址的過程叫做域名解析。
DNS協議運行在UDP協議之上,使用埠53號
DNS域名空間中,樹的最大深度不得超過127層,樹種每個節點最長可以存儲63個字元。

2、域和域名
DNS樹的每一個完全合格域名(FQDN)標識。FQDN能准確表示出其對於DNS域樹根的位置,也就是節點到DNS樹根的完整表述方式。
例如:google為com域的子域,其表示方法為googgle.com,而www為google域中的子域,可以使用www.google.com表示。
注意:FQDN有嚴格的命名限制,長度不能超過256位元組,只允許使用字元a-z,0-9,A-Z和減號(-)。
.號只允許在域名標志之間和域名結尾使用。
域名不區分大小寫,從最頂層到下層,可以分成:根域、頂級域、二級域、子域。
互聯網的域名空間最頂層的是根域(root),記錄這Interne的重要DNS信息,有Internet域名注冊授權機構管理,該機構把域名空間各部分的管理責任分配給鏈接到Internet的各個組織。
全球有13個根域伺服器:
1個為主根域伺服器,在美國;其餘12個為輔助根域伺服器,
其中9個在美國;歐洲2個,分別在英國和瑞迪;亞洲一個,在日本。

3、域名的分類和等級
域名可以分為3中類型的頂級域分別是:
組織域:採用3個字元表示,表示組織的主要功能和活動,比如com為商業機構組織,e為教育機構組織,gov為政府機構組織,mil為軍事機構組織,net為網路機構組織,org為非盈利機構組織,int為國際機構組織。
地址域:採用兩個字元的國家或地區代號,如cn表示中國,jp表示日本、hk表示香港,kr表示韓國,us表示美國。
反向域:特殊域,名字為in-addr.arpa,用於將IP地址映射到名字(反向查詢)

二、DNS相關概念
1、DNS伺服器
運行DNS伺服器程序的計算機,存儲DNS資料庫信息。
2、DNS緩存
DNS伺服器在解析客戶機的域名請求時,如果本地沒有該域名的記錄,則會詢問其它DNS伺服器,當其它域名將解析結果返回給DNS伺服器是,DNS將對應的記錄保存在本地,生成DNS緩存,當下一次客戶機再次請求是,DNS伺服器則可以直接使用緩存中的DNS記錄。
3、DNS查詢方式:遞歸查詢和迭代查詢
遞歸查詢:當客戶機向DNS伺服器發起域名解析請求時,DNS伺服器首先查看自己本機的DNS記錄,如果沒有則會想其它DNS伺服器發起解析請求。
迭代查詢:當客戶機向DNS伺服器發起域名解析請求是,DNS伺服器不會給客戶機解析地址,而是告訴客戶機另外一台DNS伺服器,客戶即再向這台伺服器發起地址解析請求。
4、正向解析和反向解析
正向解析:指域名解析到IP地址的解析過程。
反向解析:指IP地址解析到域名的解析過程。
5、DNS資源記錄
1)SOA資源記錄
每個區在區的開始都包含了一個起始授權記錄(Start of Authority Record),簡稱SOA記錄
SOA定義了域的全局參數,進行整個域的管理設置。一個區域文件只允許存在唯一的SOA記錄。
2)NS資源記錄
NS(Name Server)記錄是域名伺服器記錄,用來指定該域名由哪個DNS伺服器來進行解析,每個區在區根處至少包含一個NS記錄。
3)A資源記錄
地址(A)資源記錄把FQDN映射到IP地址。因為有次記錄,所以DNS伺服器能解析FQDN域名對應的IP地址。
4)PTR資源記錄
相對於A記錄,指針(PTR)記錄把IP地址映射到FQDN。用於反向查詢,通過IP地址,找到域名。
5)CNAME資源記錄
別名記錄(CNAME)資源記錄創建特定FQDN的別名。用戶可以使用CNAME記錄來隱藏用戶網路的實現細節,使鏈接的客戶機無法知道真正的域名。
6)MX資源記錄
郵件交換(MX)資源記錄,為DNS域名指定郵件交換伺服器。

三、DNS伺服器安裝及相關配置文件
1、安裝DNS
BIND 簡介:
BIND 全稱為Berkeley Internet Name Domain(伯克利網際網路名稱域系統),BIND 主要有三個版本:BIND4、BIND8、BIND9。
BIND8版本:融合了許多提高效率、穩定性和安全性的技術,而BIND9 增加了一些超前的理念:IPv6支持、密鑰加密、多處理器支持、線程安全操作、增量區傳送等等。

安裝命令:
[root@xuegod ~]# yum -y install bind bind-chroot bind-utils

安裝包的作用:
bind.x86_64 32:9.9.4-73.el7_6 #DNS服務的主程序包
bind-chroot.x86_64 32:9.9.4-73.el7_6 #提高安全性
#bind-chroot是bind的一個功能,使bind可以在一個chroot 的模式下運行,也就是說,bind運行時的/(根)目錄,並不是系統真正的/(根)目錄,只是系統中的一個子目錄而已,這樣做的目的是為了提高安全性,因為在chroot的模式下,bind可以訪問的范圍僅限於這個子目錄的范圍里,無法進一步提升,進入到系統的其他目錄中。
bind-utils-9.9.4-50.el7.x86_64.rpm #該包為客戶端工具,系統默認已經安裝的了,它用於搜索域名指令。

2、DNS伺服器相關配置文件
[root@xuegod ~]# ls /etc/named.conf -l
-rw-r----- 1 root named 1808 1月 30 01:23 /etc/named.conf
named.conf是BIND的核心配置文件,它包含了BIND的基本配置,但其並不包括區域數據
/var/name/目錄為DNS資料庫文件存放目錄,每一個域文件都放在這里

3、啟動伺服器
[root@xuegod ~]# systemctl start named
[root@xuegod ~]# systemctl enable named
Created symlink from /etc/systemd/system/multi-user.target.wants/named.service to /usr/lib/systemd/system/named.service.
[root@xuegod ~]# netstat -antup | grep 53
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 3501/named

4、服務的使用方法
在客戶端上配置好DNS伺服器地址
[root@xuegod140 ~]# vim /etc/resolv.conf
[root@xuegod140 ~]# cat /etc/resolv.conf

Generated by NetworkManager

nameserver 192.168.1.130
resolv.conf文件,添加DNS,此文件的生效范圍是全局的,即是所有網卡都可以生效。
修改網卡添加的DNS,此方法添加DNS僅對當前網卡生效。
DNS1=192.168.1.130

5、配置文件詳解
要求:配置DNS伺服器解析:xuegod.cn
[root@xuegod etc]# cp /etc/named.conf /etc/named.conf.bak

DNS配置文件整體分為三段:
options:對全局生效
zone:針對某個區域生效
type:指定區域類型

type主要分為六種
Master:主DNS伺服器,擁有區域數據文件,並對此區域提供管理梳理
Slave:輔助DNS伺服器,擁有主DNS伺服器的區域數據文件的副本,輔助DNS伺服器會從主DNS伺服器同步所有區域數據
Stub:stub區域和slave類似,但其只復制主DNS伺服器上的NS記錄,而不像slave復制DNS伺服器的所有數據
Forward:一個forward zone是每個區域的配置轉發的主要部分。一個zone語句中的type forward可以包括一個forward和/或forwarders子句,它會在區域名稱給定的域中查詢。如果沒有forwarders語句或者forwarder是空表,那麼這個域就不會轉發,消除了options語句中有關轉發的配置
Hint:根域名伺服器的初始化組指定使用線索區域hint zone,當伺服器啟動時,它使用跟線索來查找根域名伺服器,並找到最近的根域名伺服器列表

四、實戰-為公司搭建一個DNS伺服器
1、配置正向解析區域
修改配置文件,授權DNS伺服器管理xuegod.cn區域,並把該區域的區域文件命名為xuegod.cn
options {
listen-on port 53 { any; }; #把原來的127.0.0.1改為any。
listen-on-v6 port 53 { any; }; #把原來的::1,改為any。
directory 「/var/named」;
mp-file 「/var/named/data/cache_mp.db」;
statistics-file 「/var/named/data/named_stats.txt」;
memstatistics-file 「/var/named/data/named_mem_stats.txt」;
allow-query { any; }; #把原來的localhost,改為any。

recursion yes;

dnssec-enable yes;
dnssec-validation yes;
dnssec-lookaside auto; #加入此項。
1
2
3
4
5
1
2
3
4
5
zone 「xuegod.cn」 IN { #把原來的 . 改為xuegod.cn。
type master; #把原來的hint,改為master。
file 「xuegod.cn.zone」; #把原來的named.ca,改為xuegod.cn.zone。
};

include 「/etc/named.rfc1912.zones」;
include 「/etc/named.root.key」;

2、創建zone文件
[root@xuegod etc]# cd /var/named #進入zone工作目錄
[root@xuegod named]# ll -d named.localhost
-rw-r----- 1 root named 152 6月 21 2007 named.localhost
[root@xuegod named]# cp -a named.localhost xuegod.cn.zone
#-a參數,復制後的文件保留源文件許可權
[root@xuegod named]# ll -d xuegod.cn.zone
-rw-r----- 1 root named 152 6月 21 2007 xuegod.cn.zone
[root@xuegod named]# vim xuegod.cn.zone
[root@xuegod named]# cat xuegod.cn.zone
$TTL 1D
xuegod.cn. IN SOA dns.xuegod.cn. root.xuegod.cn. (
0 ; serial #系列
1D ; refresh #刷新
1H ; retry #重試
1W ; expire #到期
3H ) ; minimum #最低限度
xuegod.cn. NS dns.xuegod.cn. #NS資源記錄
dns.xuegod.cn. A 192.168.1.130 #A資源記錄
www.xuegod.cn. A 192.168.1.130 #A資源記錄
www1.xeugod.cn. CNAME www.xuegod.cn. #CNAME記錄

3、重啟DNS服務:
[root@xuegod named]# systemctl restart named

4、修改客戶機的DNS記錄
[root@xuegod140 ~]# vim /etc/resolv.conf
[root@xuegod140 ~]# cat /etc/resolv.conf

Generated by NetworkManager

nameserver 192.168.1.130

5、刪除網卡配置文件的DNS記錄
[root@xuegod140 ~]# cd /etc
[root@xuegod140 etc]# vim /etc/sysconfig/network-scripts/ifcfg-ens33
[root@xuegod140 etc]# cat !$ | grep DNS1 #刪除DNS1的行
cat /etc/sysconfig/network-scripts/ifcfg-ens33 | grep DNS1

6、測試結果:
[root@xuegod140 etc]# ping www.xuegod.cn
PING www.xuegod.cn (192.168.1.130) 56(84) bytes of data.
64 bytes from 192.168.1.130 (192.168.1.130): icmp_seq=1 ttl=64 time=0.216 ms
64 bytes from 192.168.1.130 (192.168.1.130): icmp_seq=2 ttl=64 time=0.359 ms

[root@xuegod140 etc]# ping www1.xuegod.cn
PING www.xuegod.cn (192.168.1.130) 56(84) bytes of data.
64 bytes from 192.168.1.130 (192.168.1.130): icmp_seq=1 ttl=64 time=0.216 ms
64 bytes from 192.168.1.130 (192.168.1.130): icmp_seq=2 ttl=64 time=0.255 ms

[root@xuegod140 etc]# ping dns.xuegod.cn
PING dns.xuegod.cn (192.168.1.130) 56(84) bytes of data.
64 bytes from 192.168.1.130 (192.168.1.130): icmp_seq=1 ttl=64 time=0.170 ms
64 bytes from 192.168.1.130 (192.168.1.130): icmp_seq=2 ttl=64 time=0.294 ms

總結:實驗容易錯誤點
1)區文件的許可權,需要注意,這里直接使用cp -a參數拷貝,保留文件的許可權和屬組、屬主
2)服務端的防火牆必須要關閉,如果不關閉,就要放通DNS53號埠
3)客戶端指定DNS地址時,resolv文件需要表示全局生效,本地網卡修改表示當前網卡生效
4)可以的話最好關閉NetworkManager
7、zone配置文件的參數說明
$TTL 1D:設置有效地址解析記錄的默認緩存時間,默認為1天也就是1D。
xuegod.cn. IN SOA dns. xuegod.cn. root. xuegod.cn.
#原來的@表示當前的域xuegod.cn.,為方便大家記憶,在此直接寫成xuegod.cn.
#設置SOA記錄為:dns.xuegod.cn.
#在此配置文件中寫域名時,都把根 . 也需要寫上。
#域管理郵箱root.xuegod.cn. 由於@有其他含義,所以用「.」代替@。

0 :更新序列號,用於標示資料庫的變換,可以在10位以內,如果存在輔助DNS區域,建議每次更新完資料庫,手動加1。
1D :刷新時間,從域名伺服器更新該地址資料庫文件的間隔時間,默認為1天。
1H :重試延時,從域名伺服器更新地址資料庫失敗以後,等待多長時間,默認為1小時。
1W :到期,失效時間,超過該時間仍無法更新地址資料庫,則不再嘗試,默認為一周。
3H :設置無效地址解析記錄(該資料庫中不存在的地址)默認緩存時間。設置無效記錄,最少緩存時間為3小時。

NS @ :域名伺服器記錄,用於設置當前域的DNS伺服器的域名地址,
A 127.0.0.1: 設置域名伺服器的A記錄,地址為ipv4的地址127.0.0.1,可以設置成192.168.100.102
AAAA ::1:設置域名伺服器的A記錄,地址為ipv6的地址。

資源記錄參數詳解:
CNAME 資源記錄
別名(CNAME)資源記錄用於為某個主機指定一個別名

CNAME 資源記錄語法格式:
別名 CNAME 主機名
www1.xuegod.cn. CNAME www.xuegod.cn.

MX 資源記錄
MX(郵件交換器)資源記錄提供郵件傳遞信息。該記錄會指定區域內的郵件伺服器名稱。
MX 資源記錄語法格式:
mail A 192.168.1.63
MX 192.168.1.63

PTR 資源記錄
指針(PTR)資源記錄。該記錄與A 記錄相反,用於查詢IP 地址與主機名的對應關系。

根區域是一個較為特殊的區域,記錄列出全球根域名伺服器信息,域名通常用「.」表示,如表 5-1 所示。
在這里插入圖片描述
五、實戰-DNS遞歸查詢和搭建DNS轉發伺服器
1、使用DNS遞歸查詢
修改配置文件:
[root@xuegod130 etc]# vim /etc/named.conf #修改DNS配置文件,修改如下內容。
options {
listen-on port 53 { any ; }; #把原來的127.0.0.1改為any。
listen-on-v6 port 53 { any; }; #把原來的::1,改為any。
directory 「/var/named」;
mp-file 「/var/named/data/cache_mp.db」;
statistics-file 「/var/named/data/named_stats.txt」;
memstatistics-file 「/var/named/data/named_mem_stats.txt」;
allow-query { any; }; #把原來的localhost,改為any。
recursion yes; #默認是支持遞歸查詢。
#dnssec-enable yes;
#dnssec-validation yes;
#dnssec-lookaside auto;

只需要把以上三條內容注釋了,其它內容不用改,這樣客戶端才能通過這個DNS進行遞歸查詢,把dns加密通訊功能關閉,才可以和根伺服器時行迭代查詢。:

2、重啟DNS服務,使配置文件生效:
[root@xuegod63 ~]# systemctl restart named

3、在xuego140主機上進行測試:
[root@localhost network-scripts]# ping www..com
PING www.a.shifen.com (61.135.169.105) 56(84) bytes of data.
64 bytes from 61.135.169.105: icmp_seq=1 ttl=55 time=318 ms
64 bytes from 61.135.169.105: icmp_seq=3 ttl=55 time=147 ms

4、 搭建DNS轉發伺服器
[root@xuegod130 ~]# vim /etc/named.conf
options {
listen-on port 53 { any; }; #把原來的127.0.0.1改為any。
listen-on-v6 port 53 { any; }; #把原來的::1,改為any。
directory 「/var/named」;
mp-file 「/var/named/data/cache_mp.db」;
statistics-file 「/var/named/data/named_stats.txt」;
memstatistics-file 「/var/named/data/named_mem_stats.txt」;
allow-query { any; }; #把原來的localhost,改為any。
recursion yes; #允許遞歸查詢
#dnssec-enable yes; #注釋以下三行。
#dnssec-validation yes;
#dnssec-lookaside auto;

zone 「xuegod.cn」 IN {
#type master; #注釋此項
type forward; #添加此項,類型為轉發。
#file 「xuegod.cn.zone」; #注釋此項
forward only ; #僅執行轉發操作,only:僅轉發,first:先查找本地zone,再轉發。
forwarders { 8.8.8.8; }; #指定轉發查詢請求的DNS伺服器列表。
};
重啟DNS服務,使配置文件生效:
[root@xuegod63 ~]# systemctl restart named

在xuegod140主機上進行測試:
[root@localhost network-scripts]# ping www..com
PING www.a.shifen.com (61.135.169.105) 56(84) bytes of data.
64 bytes from 61.135.169.105: icmp_seq=1 ttl=55 time=318 ms
64 bytes from 61.135.169.105: icmp_seq=3 ttl=55 time=147 ms

六、實戰-搭建DNS主從伺服器
1、搭建一個主DNS伺服器A,配置內容如下
[root@xuegod63 ~]# vim /etc/named.conf
options {
listen-on port 53 { any; }; #把原來的127.0.0.1改為any。
listen-on-v6 port 53 { any; }; #把原來的::1,改為any。
directory 「/var/named」;
mp-file 「/var/named/data/cache_mp.db」;
statistics-file 「/var/named/data/named_stats.txt」;
memstatistics-file 「/var/named/data/named_mem_stats.txt」;
allow-query { any; }; #把原來的localhost,改為any。
recursion yes;
#dnssec-enable yes;
#dnssec-validation yes;
#dnssec-lookaside auto;

zone 「xuegod.cn」 IN {
type master; #指定類型為master。
file 「xuegod.cn.zone」; #指定為xuegod.cn.zone。
allow-transfer { 192.168.1.0/24; }; #指定允許哪個網段的從DNS伺服器,可以同步主DNS伺服器zone文件,不寫默認為所有。
};
include 「/etc/named.rfc1912.zones」;

重啟DNS服務,使配置文件生效:
[root@xuegod63 ~]# systemctl restart named

2、從DNS伺服器的配置
要求:主從系統時間一定要保持一致。

⑷ 思科路由器如何做ARP綁定

思科(cisco)路由器的ip地址與mac地址綁定的命令是:arp ip地址 mac地址 arpa。

如區域網某一用戶的IP地址為:202.196.191.190,MAC地址為:0010.40bc.b54e,在Cisco的路由器或交換機的路由模塊上使用命令:

router(config)#arp202.196.191.1900010.40bc.b54earpa

如何查看IP地址對應的MAC地址在CMD命令提示符下輸入「ipconfig /all」。

⑸ cisco 3750交換機上如何設置靜態ARP表的命令

在cisco交換機中為了防止ip被盜用或員工亂改ip,可以做以下措施,即ip與mac地址的綁定和ip與交換機埠的綁定。

一、通過IP查埠

先查Mac地址,再根據Mac地址查埠:

bangonglou3#show arp | include 208.41 或者show mac-address-table 來查看整個埠的ip-mac表

Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10

bangonglou3#show mac-add | in 0006.1bde 10 0006.1bde.3de9 DYNAMIC Fa0/17

bangonglou3#exit

二、ip與mac地址的綁定,這種綁定可以簡單有效的防止ip被盜用,別人將ip改成了你綁定了mac地址的ip後,其網路不通:

(tcp/udp協議不同,但netbios網路共項可以訪問),具體做法:

cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA

這樣就將10.138.208.81 與mac:0000.e268.9980 ARPA綁定在一起了

三、ip與交換機埠的綁定,此種方法綁定後的埠只有此ip能用,改為別的ip後立即斷網。有效的防止了亂改ip。

cisco(config)# interface FastEthernet0/17

cisco(config-if)# ip access-group 6 in

cisco(config)#access-list 6 permit 10.138.208.81

這樣就將交換機的FastEthernet0/17埠與ip:10.138.208.81綁定了。

閱讀全文

與arpa命令相關的資料

熱點內容
k線數字頂部和數字底部公式源碼 瀏覽:365
python協程線程 瀏覽:293
周立功單片機資料 瀏覽:327
程序員大神級演講 瀏覽:286
飛思卡爾單片機培訓 瀏覽:403
解壓神器音樂盒秘密 瀏覽:542
韓國電影愛情推理片劇情 瀏覽:185
江西調度伺服器掛式雲空間 瀏覽:13
vip韓國電視劇李鍾碩 瀏覽:934
stc15單片機驅動步進電機 瀏覽:122
一個壞媽媽金珠 瀏覽:806
申請農業銀行信用卡用什麼app 瀏覽:187
在線看的網站 瀏覽:696
金碟專業版的伺服器如何啟動 瀏覽:404
谷輪壓縮機上海 瀏覽:726
兩對情侶互換的電影 瀏覽:347
linux的解壓gz命令 瀏覽:377
排序演算法的測試用例 瀏覽:411
linux終端編碼 瀏覽:141
程序員決定去擺攤 瀏覽:213