Contents
iii
8000-A2-GB21-30
April 1998
6 IP Routing
H Overview 6-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Routing Table 6-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Static Routes for Static IP Addressing 6-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
MCC Card Static Route Example 6-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DSL Card Static Route Example 6-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Dynamic Routes for Dynamic IP Addressing 6-5. . . . . . . . . . . . . . . . . . . . . . . .
How Does Dynamic IP Addressing Work? 6-6. . . . . . . . . . . . . . . . . . . . . .
H General DHCP Relay Agent Configuration 6-8. . . . . . . . . . . . . . . . . . . . . . . . . .
H Notes to the Authentication Server Administrator 6-9. . . . . . . . . . . . . . . . . . . .
RADIUS Authentication 6-9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
XTACACS Authentication 6-10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Source-Based Routing 6-10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Without Source-Based Routing 6-11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
With Source-Based Routing 6-12. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7 IP Filtering
H Overview 7-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H What is a Filter? 7-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Security Advantages 7-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Management Traffic Leakage 7-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Service Security 7-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Service Security Filtering Scenario 7-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8 SNMP Agent
H Overview 8-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H MIB Compliance 8-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Supported Traps 8-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H General SNMP Agent Configuration 8-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9 Packet Walk-Throughs
H Overview 9-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H Packet Walk-Through Using an 8540 DSL Card 9-1. . . . . . . . . . . . . . . . . . . . .
Service Domain Packet Walk-Through 9-1. . . . . . . . . . . . . . . . . . . . . . . . .
Management Domain Packet Walk-Through 9-3. . . . . . . . . . . . . . . . . . . .
H Packet Walk-Through Using an 8546 DSL Card 9-3. . . . . . . . . . . . . . . . . . . . .
Service Domain Packet Walk-Through 9-3. . . . . . . . . . . . . . . . . . . . . . . . .
Management Domain Packet Walk-Through 9-5. . . . . . . . . . . . . . . . . . . .