Configuração de DNS do shell da festança NX- OS

Documentos relacionados
Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

A memória entra o Switches controlado 200/300 Series

Configurar configurações de endereço estáticas do Protocolo IP em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Configuração DHCPv4 e monitoração na série do VPN Router RV32x

Exclusão do tráfego ASA da inspeção CWs com exemplo de configuração FQDN

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do (ESA) e no dispositivo do Gerenciamento de segurança (S A)

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Exemplo de configuração da autenticação LDAP para a central UCS

Configuração do intervlan em RV180 e em RV180W

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Migração do conjunto usando o desenvolvimento da Colaboração da prima de Cisco

Configurar configurações de rede para o LAN e o DHCP em SPA122

Instale uma chave da liberação do condutor do Cisco TelePresence

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

Pesquise defeitos edições do Correio de voz visual

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configuração do IPv6 LAN em RV215W

Problemas de configuração de DNS do Cisco CallManager 3.0(1)

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Configurando o seletor através de Escritórioreverso para trabalhar com móbil e Acesso remoto

Guia de Referência Rápida IBM CMM

Configurando os DN Dinâmicos no Roteadores RV160 e RV260

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Mobilidade DHCP interno expresso

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Configurar o CUCM para a conexão IPSec entre Nós

Configurar o acesso do telnet/ssh ao dispositivo com VRF

ACS 5.x: Exemplo de configuração do servidor ldap

Configuração do log de sistema na série do VPN Router RV320 e RV325

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Este documento não se restringe a versões de software e hardware específicas.

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Assegure a funcionalidade virtual apropriada do grupo WSA HA em um ambiente de VMware

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

As informações neste documento são baseadas nestas versões de software e hardware:

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração

Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

Configurar o equilíbrio de entrada da carga no Roteadores RV320 e RV325 VPN

Gerente de rede do centro de dados (DCNM) com backup da configuração de switch SFTP

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Configurar um server público com Cisco ASDM

Como criar uma entrada de DNS pontual

Instale o proxy unificado Cisco virtual do SORVO (vcusp) em um host de VMware ESXi

Pesquise defeitos falhas da atualização da alimentação da inteligência de Segurança no centro de gerenciamento de FireSIGHT

IPv4-Based ACL & configuração ACE no Switches ESW2-350G

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

As informações neste documento são baseadas nestas versões de software:

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Configurar um desenvolvimento do híbrido MRA

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Configurar e controle contas de usuário em um roteador do RV34x Series

Configuração automática CUCM para gateways SCCP

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Configurar ajustes do protocolo de tempo de rede simples (SNTP) em um interruptor através do comando line interface(cli)

Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade

Retornos Mensagem de Erro para fora cronometrado do Cisco Agent Desktop

Ferramenta do serviço da migração da configuração

Configurar conexões de rede de área local (LAN) da versão 4 do protocolo de internet (IPv4) no VPN Router RV132W ou RV134W

Configurando o interruptor como um cliente SNTP do protocolo de tempo de rede simples do unicast através do CLI

CS - Como instalar Certificados da terceira SSL para o acesso de GUI

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

Configuração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Filtragem URL em um exemplo da configuração de sistema de FireSIGHT

Políticas ISE baseadas em exemplos de configuração SSID

Configuração de serviço feita sob encomenda em RV120W e em RV220W

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar o portal do abastecimento do certificado ISE 2.0

Como configurar o Failover para Cisco unificou o proxy do SORVO

Exemplo de configuração: Trabalhos em rede do Cisco Unity Express

Configurar ajustes do tempo de sistema em um interruptor através do comando line interface(cli)

Failover ISP com rotas padrão usando o seguimento IP SLA

Índice. Introdução. Pré-requisitos. Configurar. Requisitos. Componentes Utilizados. Etapa 1. Configuração básica MS SQL

Configurar configurações de sistema na ponta de prova da rede de FindIT

Expiração e supressão do certificado CER

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Índice. Introdução. Pré-requisitos. Requisitos

Configurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325

Exemplo da configuração de QoS dos 6000 Series Switch do nexo

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Configuração alerta do no Access point WAP121 e WAP321 de Cisco

Transcrição:

Configuração de DNS do shell da festança NX- OS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configuração de DNS do shell da festança Verificação DNS do shell da festança Formato do arquivo de /etc/resolv.conf Examples Informações Relacionadas Introdução Este original descreve as etapas usadas para configurar servidores DNS dentro da festança para permitir a definição dos nomes de host DNS aos IP address. Os dispositivos do 3000 e 9000 Series do nexo de Cisco permitem o acesso ao sistema Linux subjacente de NX-OS com a festança (shell de bourne-outra vez). A festança permite o gerenciamento de sistema e a monitoração através de um ambiente de Linux. Para obter mais informações sobre da festança em NX-OS, refira o capítulo da festança do guia do Programmability do 9000 Series NX-OS do nexo de Cisco. Pode ser necessário traduzir Domain Name humano-amigáveis em IP address numéricos ao executar tarefas normais no shell da festança. Tais tarefas incluem usando as utilidades da onda ou do wget para alcançar recursos de um servidor de Web, ou transferindo as imagens do estivador que usam o estivador puxe o comando. Pré-requisitos Requisitos Este original exige o shell da festança ser permitido em seu dispositivo do nexo de Cisco. Refira a seção da festança de acesso do capítulo da festança no guia do Programmability do 9000 Series NX-OS do nexo de Cisco para que as instruções permitam o shell da festança. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Plataforma do nexo 9000 que parte da liberação NX-OS 6.1(2)I2(1) Plataforma do nexo 3000 que parte da liberação NX-OS 6.0(2)U4(1)

As informações apresentadas neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Configuração de DNS do shell da festança O ambiente de Linux alcançado através do shell da festança utiliza o arquivo de /etc/resolv.conf para armazenar a Configuração de DNS, similarmente à a maioria de outro Unix-como sistemas operacionais. 1. Log no shell da festança como o usuário de raiz através do comando su - do sudo da festança da corrida. Nexus# run bash sudo su - root@nexus#whoami root 2. Veja os índices atuais do arquivo de /etc/resolv.conf. No exemplo abaixo, o arquivo está vazio. root@nexus#cat /etc/resolv.conf root@nexus# 3. Abra o arquivo de /etc/resolv.conf para editar usando o editor de texto vi. root@nexus#vi /etc/resolv.conf 4. Pressione a chave i para incorporar o modo inserido, a seguir incorpore sua configuração desejada. Refira a seção do formato do arquivo /etc/resolv.conf deste original para obter mais informações sobre de como o formato da configuração dentro do arquivo de /etc/resolv.conf. 5. Após ter alterado o arquivo como desejado, pressione a tecla ESC para retirar o modo inserido, a seguir entre-a: x para salvar todas as mudanças ao arquivo e para fechá-las. Verificação DNS do shell da festança Após ter feito mudanças à Configuração de DNS do shell da festança, uma deve verificar que as mudanças conduzem à definição bem sucedida do Domain Name. O método o mais simples da definição do Domain Name dos testes é com da utilização do utilitário ping usando um hostname do domínio como um alvo. Este original demonstrará como verificar a configuração dos DN válidos usando um host do teste de test.cisco.com e servidores DNS de 192.168.2.1 e de 192.168.2.2. 1. Verifique o uso de um namespace válido da rede testar. Àrevelia, o shell da festança usa o namespace da rede do padrão a menos que instruído de outra maneira. Os namespaces da rede são logicamente equivalentes a NX-OS VRF, e o comando dos netns IP indicará uma lista de namespaces que estão disponíveis ao shell da festança, como demonstrado abaixo:

root@nexus#ip netns EXAMPLE-VRF (id: 2) management (id: 1) default (id: 0) Um namespace válido da rede a testar com é um que tem a conectividade IP aos nameservers DNS configurados no arquivo de /etc/resolv.conf, assim como conectividade IP ao IP address a que seu host do teste resolve. Um pode utilizar o executivo dos netns IP {namespace} {desejar-comando} comando executar um comando {desejar-comando} no namespace {namespace}. Alternativamente, se pode executar o shell da festança dentro do contexto de um namespace específico com o comando da festança do executivo dos netns IP {namespace}. A metodologia anterior é usada no exemplo abaixo, onde se verifica que o namespace do Gerenciamento tem a conectividade IP com o IP address possuído pelo host de test.cisco.com (que é 192.168.2.100) e ambos os servidores DNS (192.168.2.1 e 192.168.2.2). root@nexus#ip netns exec management ping 192.168.2.100 -c 5 PING 192.168.2.100 (192.168.2.100) 56(84) bytes of data. 64 bytes from 192.168.2.100: icmp_seq=1 ttl=59 time=0.277 ms 64 bytes from 192.168.2.100: icmp_seq=2 ttl=59 time=0.284 ms 64 bytes from 192.168.2.100: icmp_seq=3 ttl=59 time=0.280 ms 64 bytes from 192.168.2.100: icmp_seq=4 ttl=59 time=0.274 ms 64 bytes from 192.168.2.100: icmp_seq=5 ttl=59 time=0.297 ms --- 192.168.2.100 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4001ms rtt min/avg/max/mdev = 0.274/0.282/0.297/0.017 ms root@nexus#ip netns exec management ping 192.168.2.1 -c 5 PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data. 64 bytes from 192.168.2.1: icmp_seq=1 ttl=59 time=0.277 ms 64 bytes from 192.168.2.1: icmp_seq=2 ttl=59 time=0.284 ms 64 bytes from 192.168.2.1: icmp_seq=3 ttl=59 time=0.280 ms 64 bytes from 192.168.2.1: icmp_seq=4 ttl=59 time=0.274 ms 64 bytes from 192.168.2.1: icmp_seq=5 ttl=59 time=0.297 ms --- 192.168.2.1 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4001ms rtt min/avg/max/mdev = 0.274/0.282/0.297/0.017 ms root@nexus#ip netns exec management ping 192.168.2.2 -c 5 PING 192.168.2.2 (192.168.2.2) 56(84) bytes of data. 64 bytes from 192.168.2.2: icmp_seq=1 ttl=59 time=0.277 ms 64 bytes from 192.168.2.2: icmp_seq=2 ttl=59 time=0.284 ms 64 bytes from 192.168.2.2: icmp_seq=3 ttl=59 time=0.280 ms 64 bytes from 192.168.2.2: icmp_seq=4 ttl=59 time=0.274 ms 64 bytes from 192.168.2.2: icmp_seq=5 ttl=59 time=0.297 ms --- 192.168.2.2 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4001ms rtt min/avg/max/mdev = 0.274/0.282/0.297/0.017 ms 2. Resolução de DNS de funcionamento Verify usando o hostname do host do teste. Use o utilitário ping com um alvo do hostname do host do teste. Se as respostas de ICMP estão recebidas do host do teste, e o IP address contido dentro das respostas de ICMP é o IP address que nós esperamos o hostname resolver a, a seguir a resolução de DNS é confirmada trabalhar dentro do shell da festança. O exemplo abaixo demonstra como o utilitário ping pode ser usado dentro do namespace do Gerenciamento para verificar a resolução de DNS correta. Note como o hostname do domínio de test.cisco.com resolve a "192.168.2.100", que é o IP address que nós esperamos esse hostname resolver a. root@nexus#ip netns exec management ping test.cisco.com -c 5 PING test.cisco.com (192.168.2.100) 56(84) bytes of data. 64 bytes from test.cisco.com (192.168.2.100): icmp_seq=1 ttl=59 time=0.617 ms 64 bytes from test.cisco.com (192.168.2.100): icmp_seq=2 ttl=59 time=0.341 ms 64 bytes from test.cisco.com (192.168.2.100): icmp_seq=3 ttl=59 time=0.310 ms 64 bytes from test.cisco.com (192.168.2.100): icmp_seq=4 ttl=59 time=0.379 ms 64 bytes from test.cisco.com (192.168.2.100): icmp_seq=5 ttl=59 time=0.296 ms --- test.cisco.com ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4004ms rtt min/avg/max/mdev = 0.296/0.388/0.617/0.119 ms

Se o namespace usado para testar a resolução de DNS tem a conectividade IP ao Internet, um pode sibilar o cisco.com para verificar que os Domain Name externos podem ser resolved além do que Domain Name internos. Isto é particularmente importante se um precisa de usar utilidades tais como servidores de web públicos do wgetagainst do curland. O exemplo abaixo demonstra como o pingutility pode ser usado dentro do namespace do Gerenciamento (que tem a conectividade IP ao Internet) para verificar a resolução de DNS externo correta. Formato do arquivo de /etc/resolv.conf Alguns parâmetros da configuração comum são explicados e demonstrados abaixo. Seja certo alterar todos os parâmetros de configuração para combinar seu ambiente. domínio {domain-name.tld} - Define um Domain Name do padrão {domain-name.tld} para adicionar aos nomes de host que não terminam com um período. Pode somente haver um domainentry dentro do arquivo de /etc/resolv.conf. busca {domain-name-1.tld} [domain-name-2.tld...] - Define uma lista espaço-limitada de Domain Name ({domain-name-1.tld} e, opcionalmente, [domain-name-2.tld]) para adicionar aos nomes de host. Note: As entradas do domínio e da busca são mutuamente exclusivos - somente uma pode estar no uso em um momento. Se ambas as entradas são incluídas no arquivo de /etc/resolv.conf, a entrada que parece última no arquivo estará usada. nameserver {address-1} - Define um IP address {address-1} para um servidor DNS a onde os pedidos da resolução de DNS sejam enviados. As entradas múltiplas do nameserver são permitidas dentro de um arquivo único, até um máximo de três. Examples O exemplo seguinte mostra os índices do arquivo de /etc/resolv.conf onde o domínio do padrão do ambiente é cisco.com, e os servidores DNS dentro do ambiente têm IP address de 192.168.2.1 e de 192.168.2.2. Nesta encenação, se o shell da festança precisa de resolver o IP address para um dispositivo com um hostname do foo, adicionará o cisco.com à extremidade do hostname tais que o FQDN (nome de domínio totalmente qualificado) do host é foo.cisco.com.

O exemplo seguinte mostra os índices do arquivo de /etc/resolv.conf onde o cisco.com ou os Domain Name bar.com podem ser usados para resolver nomes de host DNS. Os servidores DNS dentro do ambiente têm IP address de 192.168.2.1 e de 192.168.2.2. Nesta encenação, se o shell da festança precisa de resolver o IP address de um dispositivo com um hostname do foo, tentará resolver primeiramente foo.cisco.com, a seguir tenta resolver em seguida foo.bar.com se a definição para foo.cisco.com falha. Informações Relacionadas Guia do Programmability do 9000 Series NX-OS do nexo de Cisco, liberação 9.x Guia do Programmability do 9000 Series NX-OS do nexo de Cisco, liberação 7.x Guia do Programmability do 9000 Series NX-OS do nexo de Cisco, liberação 6.x Guia do Programmability do 3000 Series NX-OS do nexo de Cisco, liberação 9.x Guia do Programmability do 3000 Series NX-OS do nexo de Cisco, liberação 7.x Guia do Programmability do 3000 Series NX-OS do nexo de Cisco, liberação 6.x Guia do Programmability do 3500 Series NX-OS do nexo de Cisco, liberação 9.x Guia do Programmability do 3500 Series NX-OS do nexo de Cisco, liberação 7.x Guia do Programmability do 3500 Series NX-OS do nexo de Cisco, liberação 6.x Guia do Programmability do 3600 Series NX-OS do nexo de Cisco, liberação 9.x Guia do Programmability do 3600 Series NX-OS do nexo de Cisco, liberação 7.x Programmability e automatização com Cisco NX-OS aberto