Cisco Cisco Packet Data Gateway (PDG)

Página de 9109
Exec Mode show Commands (A-C)   
▀  show active-charging dns-learnt-ip-addresses 
 
 
▄  Command Line Interface Reference, StarOS Release 18 
4306 
   
show active-charging dns-learnt-ip-addresses 
Displays DNS learnt IP address statistics for the DNS Snooping feature. 
Product
 
ACS 
Privilege
 
Security Administrator, Administrator, Operator, Inspector 
Mode
 
Exec 
The following prompt is displayed in the Exec mode: 
[local]host_name
Syntax
 
show active-charging dns-learnt-ip-addresses statistics { sessmgr { all | instance 
sessmgr_instance_number } [ verbose ] | summary } [ | { grep grep_options | more } ] 
sessmgr { all | instance sessmgr_instance_number } [ verbose ]
 
Displays information for all or the specified Session Manager (SessMgr) instance. 
 
all
: Displays information for all SessMgr instances. 
 
instance sessmgr_instance_number
: Displays information for a SessMgr instance specified as 
an integer from 1 through 65535. 
 
verbose
: Displays detailed statistics for specified criteria. Use this keyword to view the learnt IP 
addresses. 
summary
 
Displays summary information. 
| { grep grep_options | more }
 
Specifies that the output of this command is to be piped (sent) to the command specified. You must specify a 
command to which the output will be sent. 
For details on the usage of 
grep
 and 
more
, refer to the Regulating a Command’s Output section of the 
Command Line Interface Overview chapter. 
Usage 
Use this command to view statistics for the DNS Snooping feature related DNS learnt-ip-addresses. 
This command displays the number of learnt IP entries per rule line. It displays on a service level the number 
of resolved (learnt) IP addresses per rule line per rulebase (once if a rule line is used multiple times in the 
same rulebase as it is shared across rulebase) per destination context per SessMgr instance. It also displays 
the number of entries flushed due to TTL expiry. The field entries_replaced gives the number of entries 
replaced (same IP returned again) in the pool due to a DNS response by same/another subscriber for same 
domain-name, wherein the TTL of the entry will be replaced.  
IPv4-overflows will start incrementing when the maximum limit of 51200 across system is reached OR limit 
of 200 per pattern is reached.