User`s guide
Contents
ii
8000-A2-GB21-10
June 1997
4 Components of the Network Model
Overview 4-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Customer Domain Components 4-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Proxy ARP 4-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Management Domain Components 4-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Discovering Devices on the Network (Discovery) 4-6. . . . . . . . . . . . . . . .
MCC Card Proxy ARP 4-7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5 IP Address Allocation
Overview 5-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Port Naming Convention 5-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Assigning IP Addresses 5-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Host Addressing 5-2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Structured Subnet Addressing 5-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Management IP Address Allocation 5-6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Peer IP Addresses 5-7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Customer IP Address Allocation 5-9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Recording Your Configuration Settings 5-10. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6 IP Routing
Overview 6-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Static Routes 6-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
MCC Card Static Route Example 6-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DSL Card Static Route Example 6-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Source-Based Routing 6-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Without Source-Based Routing 6-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
With Source-Based Routing 6-5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7 IP Filtering
Overview 7-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
What is a Filter? 7-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Security Advantages 7-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Management Traffic Leakage 7-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Service Security 7-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Service Security Filtering Scenario 7-4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .