Avaya Media Gateway G250, Media Gateway G350 Administration Manual

  • Hello! I am an AI chatbot trained to assist you with the Avaya Media Gateway G250 Administration Manual. I’ve already reviewed the document and can help you find the information you need or explain it in simple terms. Just ask your questions, and providing more details will help me assist you more effectively!
Administration for the Avaya G250
and Avaya G350 Media Gateways
03-300436
Issue 5
June 2008
© 2008 Avaya Inc.
All Rights Reserved.
Notice
While reasonable efforts were made to ensure that the information in this
document was complete and accurate at the time of printing, Avaya Inc. can
assume no liability for any errors. Changes and corrections to the information
in this document may be incorporated in future releases.
For full legal page information, please see the complete document,
Avaya Legal Page for Software Documentation,
Document number 03-600758.
To locate this document on the website, simply go to
http://www.avaya.com/support
and search for the document number in
the search box.
Documentation disclaimer
Avaya Inc. is not responsible for any modifications, additions, or deletions to
the original published version of this documentation unless such modifications,
additions, or deletions were performed by Avaya. Customer and/or End User
agree to indemnify and hold harmless Avaya, Avaya's agents, servants and
employees against all claims, lawsuits, demands and judgments arising out of,
or in connection with, subsequent modifications, additions or deletions to this
documentation to the extent made by the Customer or End User.
Link disclaimer
Avaya Inc. is not responsible for the contents or reliability of any linked
websites referenced elsewhere within this documentation, and Avaya does not
necessarily endorse the products, services, or information described or offered
within them. We cannot guarantee that these links will work all of the time and
we have no control over the availability of the linked pages.
Warranty
Avaya Inc. provides a limited warranty on this product. Refer to your sales
agreement to establish the terms of the limited warranty. In addition, Avaya’s
standard warranty language, as well as information regarding support for this
product, while under warranty, is available through the following website:
http://www.avaya.com/support
Copyright
Except where expressly stated otherwise, the Product is protected by copyright
and other laws respecting proprietary rights. Unauthorized reproduction,
transfer, and or use can be a criminal, as well as a civil, offense under the
applicable law.
Avaya support
Avaya provides a telephone number for you to use to report problems or to ask
questions about your product. The support telephone number
is 1-800-242-2121 in the United States. For additional support telephone
numbers, see the Avaya website:
http://www.avaya.com/support
Issue 5 June 2008 3
About this book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Downloading this book and updates from the web . . . . . . . . . . . . . . . . . 25
Downloading this book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Related resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Technical assistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Within the US. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
International . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Trademarks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Sending us comments. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Chapter 1: Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
G250 and G350 contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
G250 and G350 support information . . . . . . . . . . . . . . . . . . . . . . . . . 30
G350 with media modules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
G250 without media modules. . . . . . . . . . . . . . . . . . . . . . . . . . . 30
G250 with WAN media module . . . . . . . . . . . . . . . . . . . . . . . . . . 30
G250 available models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Chapter 2: Configuration overview. . . . . . . . . . . . . . . . . . . . . 33
Defining the Console interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Defining the USB-modem interface. . . . . . . . . . . . . . . . . . . . . . . . . . 34
Defining other interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Configuration using CLI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Configuration using GUI applications . . . . . . . . . . . . . . . . . . . . . . . . 35
Saving configuration changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Summary of configuration changes CLI commands . . . . . . . . . . . . 36
Firmware version control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Chapter 3: Accessing the Avaya G250/G350 Media Gateway . . . . . . 39
Accessing the CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Logging into the CLI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
CLI contexts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
CLI help. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Accessing CLI via local network . . . . . . . . . . . . . . . . . . . . . . . . . 41
Accessing CLI with a console device . . . . . . . . . . . . . . . . . . . . . . 41
Connecting a console device to the Services port . . . . . . . . . . . . . 41
Contents
Contents
4 Administration for the Avaya G250 and Avaya G350 Media Gateways
Accessing the CLI via modem . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Accessing the CLI via a USB modem . . . . . . . . . . . . . . . . . . . . . . 42
Accessing the CLI via a serial modem . . . . . . . . . . . . . . . . . . . . . . 43
G250/G350 serial modems . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Accessing the CLI via a modem connection to the S8300 . . . . . . . . . . . 44
Accessing Avaya IW. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Access and run the Avaya IW using a laptop computer . . . . . . . . . . . . 45
Accessing GIW. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Access the GIW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Accessing PIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Accessing Avaya Communication Manager . . . . . . . . . . . . . . . . . . . . . 49
Managing login permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Security overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Managing users accounts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Privilege level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Configuring usernames . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Managing password length and contents . . . . . . . . . . . . . . . . . . 51
Managing password lockout and disabling . . . . . . . . . . . . . . . . . 52
Managing password expiry . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Changing a password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Displaying user account information. . . . . . . . . . . . . . . . . . . . . 53
Summary of user account CLI commands. . . . . . . . . . . . . . . . . . 53
Authenticating service logins with Access Security Gateway
(ASG) authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Enabling ASG authentication . . . . . . . . . . . . . . . . . . . . . . . . . 54
Replacing the ASG authentication file . . . . . . . . . . . . . . . . . . . . 55
Configuring ASG authentication . . . . . . . . . . . . . . . . . . . . . . . 57
Displaying ASG authentication information . . . . . . . . . . . . . . . . . 58
Summary of ASG authentication CLI Commands . . . . . . . . . . . . . . 59
SSH protocol support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
RSA authentication process . . . . . . . . . . . . . . . . . . . . . . . . . 61
Password authentication process . . . . . . . . . . . . . . . . . . . . . . 61
SSH configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Summary of SSH configuration commands . . . . . . . . . . . . . . . . . 62
SCP protocol support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
SCP configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Summary of SCP configuration commands . . . . . . . . . . . . . . . . . 63
RADIUS authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Using RADIUS authentication. . . . . . . . . . . . . . . . . . . . . . . . . 63
Configuring RADIUS authentication . . . . . . . . . . . . . . . . . . . . . 63
Contents
Issue 5 June 2008 5
Changing RADIUS parameters . . . . . . . . . . . . . . . . . . . . . . . . 64
Disabling RADIUS authentication. . . . . . . . . . . . . . . . . . . . . . . 64
Displaying RADIUS parameters. . . . . . . . . . . . . . . . . . . . . . . . 64
Summary of RADIUS authentication configuration commands . . . . . . 65
802.1x protocol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Authentication Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
802.1x modes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Configuring 802.1x Protocol . . . . . . . . . . . . . . . . . . . . . . . . . 67
Manual re-authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Optional 802.1x commands . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Displaying 802.1x parameters. . . . . . . . . . . . . . . . . . . . . . . . . 71
Summary of 802.1x configuration commands. . . . . . . . . . . . . . . . . . 74
Special security features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Enabling and disabling recovery password . . . . . . . . . . . . . . . . . . . 76
Summary of recovery password commands. . . . . . . . . . . . . . . . . 77
Enabling and disabling telnet access . . . . . . . . . . . . . . . . . . . . . . 77
Summary of Telnet access configuration commands. . . . . . . . . . . . 78
Managing gateway secrets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Configuring the Master Configuration Key. . . . . . . . . . . . . . . . . . 79
Summary of Master Configuration Key configuration commands . . . . . 79
Enabling SYN cookies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Configuring SYN cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Maintaining SYN cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Summary of SYN cookies configuration commands . . . . . . . . . . . . 81
Managed Security Services (MSS) . . . . . . . . . . . . . . . . . . . . . . . . 81
MSS reporting mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Configuring MSS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
DoS attack classifications. . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Defining custom DoS classifications. . . . . . . . . . . . . . . . . . . . . 85
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Summary of MSS configuration CLI commands. . . . . . . . . . . . . . . 88
Chapter 4: Basic device configuration. . . . . . . . . . . . . . . . . . . 89
Defining an interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Configuring the Primary Management Interface (PMI) . . . . . . . . . . . . . . . 90
Setting the PMI of the G250/G350. . . . . . . . . . . . . . . . . . . . . . . . . 90
Summary of PMI configuration CLI commands . . . . . . . . . . . . . . . . . 91
Defining the default gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Summary of default gateway configuration CLI commands . . . . . . . . . . 92
Configuring the Media Gateway Controller (MGC) . . . . . . . . . . . . . . . . . 92
Contents
6 Administration for the Avaya G250 and Avaya G350 Media Gateways
Survivability and migration options . . . . . . . . . . . . . . . . . . . . . . . 93
Configuring the MGC list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Setting the G250/G350’s MGC. . . . . . . . . . . . . . . . . . . . . . . . . 95
Determining results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Showing the current MGC list. . . . . . . . . . . . . . . . . . . . . . . . . 96
Removing one or more MGCs. . . . . . . . . . . . . . . . . . . . . . . . . 96
Changing the MGC list. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Setting reset times. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Accessing the registered MGC . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Monitoring the ICC or LSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Summary of MGC list configuration commands. . . . . . . . . . . . . . . . . 98
DNS resolver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
DNS resolver features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Typical DNS resolver application – VPN failover . . . . . . . . . . . . . . . . 99
Configuring DNS resolver. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
DNS resolver configuration example. . . . . . . . . . . . . . . . . . . . . 103
Using DNS resolver to resolve a hostname . . . . . . . . . . . . . . . . . . . 103
Maintaining DNS resolver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Showing DNS resolver information. . . . . . . . . . . . . . . . . . . . . . 103
Clearing DNS resolver counters . . . . . . . . . . . . . . . . . . . . . . . 104
Viewing DNS resolver logging . . . . . . . . . . . . . . . . . . . . . . . . 104
Summary of DNS resolver configuration commands . . . . . . . . . . . . . . 105
Viewing the status of the device . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Summary of device status commands . . . . . . . . . . . . . . . . . . . . . . 107
Software and firmware management. . . . . . . . . . . . . . . . . . . . . . . . . 108
File transfer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Software and firmware upgrades. . . . . . . . . . . . . . . . . . . . . . . . . 109
Managing the firmware banks. . . . . . . . . . . . . . . . . . . . . . . . . 109
Upgrading software and firmware using FTP/TFTP . . . . . . . . . . . . . 110
Upgrading software and firmware using a USB mass storage device . . . 111
Uploading software and firmware from the gateway . . . . . . . . . . . . 113
Summary of software and firmware management commands . . . . . . . 114
Backing up and restoring the G250/G350 using a USB mass storage device. 116
Backing up administration and configuration files using a USB mass
storage device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Restoring backed up configuration and administration files to a gateway
using a USB mass storage device. . . . . . . . . . . . . . . . . . . . . . 118
Replicating a G250/G350 using a USB mass storage device . . . . . . . . 119
Replacing/adding/upgrading media modules using a USB mass storage
device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Additional USB commands . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Contents
Issue 5 June 2008 7
Summary of USB backup, restore, and replication commands . . . . . . 123
Backing up and restoring configuration files . . . . . . . . . . . . . . . . . . 124
Backing up/restoring a configuration file using FTP/TFTP/SCP . . . . . . 125
Backing up/restoring a configuration file using a USB mass storage device 125
Summary of configuration file backup and restore commands . . . . . . 126
Listing the files on the Avaya G250/G350 Media Gateway . . . . . . . . . . . 127
Summary of file listing commands . . . . . . . . . . . . . . . . . . . . . . 127
Chapter 5: Configuring Standard Local Survivability (SLS) . . . . . . . 129
Media module compatibility with SLS . . . . . . . . . . . . . . . . . . . . . . 129
SLS service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Avaya phones supported in SLS . . . . . . . . . . . . . . . . . . . . . . . . . 131
Call processing in SLS mode . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Call processing not supported by SLS. . . . . . . . . . . . . . . . . . . . . . 133
Provisioning data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
PIM configuration data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Entering SLS mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Unregistered state . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Setup state . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Registered state . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Teardown. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
SLS interaction with specific G250/G350 features . . . . . . . . . . . . . . . 137
Direct Inward Dialing in SLS mode . . . . . . . . . . . . . . . . . . . . . . 137
Multiple call appearances in SLS mode . . . . . . . . . . . . . . . . . . . 138
Hold in SLS mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Call Transfer in SLS mode . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Using contact closure in SLS mode . . . . . . . . . . . . . . . . . . . . . 142
IP Softphone shared administrative identity in SLS mode . . . . . . . . . 143
Emergency Transfer in SLS mode . . . . . . . . . . . . . . . . . . . . . . 143
SLS logging activities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Example of CDR log entries and format . . . . . . . . . . . . . . . . . . . 145
Example of CDR log with contact closure . . . . . . . . . . . . . . . . . . 146
Configuring SLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Configuring Communication Manager for SLS . . . . . . . . . . . . . . . 147
Using PIM to manage SLS administration on the gateway . . . . . . . . . . . 151
Enabling and disabling SLS. . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Activating changes in SLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Using the CLI to manually configure SLS administration on the gateway. . . 157
Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Planning and preparing the SLS data set . . . . . . . . . . . . . . . . . . 158
Contents
8 Administration for the Avaya G250 and Avaya G350 Media Gateways
Configuring the SLS data through the CLI. . . . . . . . . . . . . . . . . . 173
Administering Station parameters . . . . . . . . . . . . . . . . . . . . . . 177
Administering DS1 parameters . . . . . . . . . . . . . . . . . . . . . . . . 181
Administering BRI parameters . . . . . . . . . . . . . . . . . . . . . . . . 185
Administering trunk-group parameters . . . . . . . . . . . . . . . . . . . 187
Administering signaling-group parameters . . . . . . . . . . . . . . . . . 196
Administering dial-pattern parameters. . . . . . . . . . . . . . . . . . . . 197
Administering incoming-routing parameters . . . . . . . . . . . . . . . . 199
Summary of SLS configuration commands . . . . . . . . . . . . . . . . . 200
Up-converting SLS data to Release 4.x . . . . . . . . . . . . . . . . . . . 208
Down-converting Release 4.x SLS data to release 3.x . . . . . . . . . . . 209
Chapter 6: Configuring Ethernet ports. . . . . . . . . . . . . . . . . . . 211
Ethernet ports on the G250 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Ethernet ports on the G250 Media Gateway switch . . . . . . . . . . . . . . . 211
Ethernet ports on the G250 Media Gateway router . . . . . . . . . . . . . . . 211
Cables used for connecting devices to the fixed router . . . . . . . . . . . . 211
Ethernet ports on the G350 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Ethernet ports on the G350 Media Gateway switch . . . . . . . . . . . . . . . 212
Ethernet ports on the G350 Media Gateway router . . . . . . . . . . . . . . . 212
Cables used for connecting devices to the fixed router . . . . . . . . . . . . 212
Configuring switch Ethernet ports . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Switch Ethernet port commands . . . . . . . . . . . . . . . . . . . . . . . . . 213
Summary of switch Ethernet port configuration CLI commands. . . . . . . . 215
Configuring the WAN Ethernet port . . . . . . . . . . . . . . . . . . . . . . . . . 216
Configuring additional features on the WAN Ethernet port. . . . . . . . . . . 216
WAN Ethernet port traffic shaping . . . . . . . . . . . . . . . . . . . . . . . . 216
Backup interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
WAN Ethernet port commands . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Summary of WAN Ethernet port configuration CLI commands . . . . . . . . 217
Configuring DHCP client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
DHCP client applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
DHCP client configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Releasing and renewing a DHCP lease. . . . . . . . . . . . . . . . . . . . . . 221
Maintaining DHCP client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Configuring DHCP client logging messages. . . . . . . . . . . . . . . . . . . 222
Summary of DHCP client configuration CLI commands . . . . . . . . . . . . 223
Configuring LLDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Supported TLVs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Mandatory TLVs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Contents
Issue 5 June 2008 9
Optional TLVs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
802.1 TLVs (optional) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
LLDP configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Displaying LLDP configuration . . . . . . . . . . . . . . . . . . . . . . . . 226
Supported ports for LLDP. . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Summary of LLDP configuration CLI commands . . . . . . . . . . . . . . . . 227
Chapter 7: Configuring logging . . . . . . . . . . . . . . . . . . . . . . 229
Configuring a Syslog server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Defining Syslog servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Disabling Syslog servers . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Deleting Syslog servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Displaying the status of the Syslog server. . . . . . . . . . . . . . . . . . 232
Syslog sink default settings. . . . . . . . . . . . . . . . . . . . . . . . . . 232
Syslog message format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Copying a syslog file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Configuring a log file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Disabling logging system messages to a log file . . . . . . . . . . . . . . 233
Deleting current log file and opening an empty log file. . . . . . . . . . . 233
Displaying log file messages . . . . . . . . . . . . . . . . . . . . . . . . . 234
Displaying conditions defined for the file output sink . . . . . . . . . . . 234
Log file message format. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Configuring a session log. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Discontinuing the display of system messages. . . . . . . . . . . . . . . 235
Displaying how the session logging is configured . . . . . . . . . . . . . 236
Session logging message format. . . . . . . . . . . . . . . . . . . . . . . . . 236
Configuring logging filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Setting the logging filters . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Severity levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Sinks default severity levels . . . . . . . . . . . . . . . . . . . . . . . . . 238
Applications to be filtered. . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Syslog server example . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Log file example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Session log example. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Summary of Logging configuration CLI commands . . . . . . . . . . . . . . . . 242
Chapter 8: Configuring VoIP QoS . . . . . . . . . . . . . . . . . . . . . 245
Configuring RTP and RTCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Configuring header compression . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Header compression configuration options . . . . . . . . . . . . . . . . . . . 246
Contents
10 Administration for the Avaya G250 and Avaya G350 Media Gateways
Configuring IPHC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Summary of IPHC header compression CLI commands . . . . . . . . . . 249
Configuring VJ header compression. . . . . . . . . . . . . . . . . . . . . . . 250
Summary of Van Jacobson header compression CLI commands . . . . . 251
Displaying and clearing header compression statistics . . . . . . . . . . . . 251
Configuring QoS parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Configuring RTCP QoS parameters . . . . . . . . . . . . . . . . . . . . . . . 253
RSVP parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Summary of QoS, RSVP, and RTCP configuration CLI commands . . . . . . 253
Weighted Fair VoIP Queuing (WFVQ). . . . . . . . . . . . . . . . . . . . . . . . . 254
Configuring Weighted Fair VoIP Queueing (WFVQ). . . . . . . . . . . . . . . 254
Summary of WFVQ configuration CLI commands. . . . . . . . . . . . . . . . 255
Priority queueing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Configuring priority queuing . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Summary of priority queueing configuration CLI commands . . . . . . . . . 257
Chapter 9: Configuring the G250 and G350 for modem use . . . . . . . 259
Configuring the USB-modem interface. . . . . . . . . . . . . . . . . . . . . . . . 259
Configuring the USB port for modem use . . . . . . . . . . . . . . . . . . . . . . 259
Summary of CLI commands for configuring the USB port for modem use . . 261
Configuring the Console port for modem use. . . . . . . . . . . . . . . . . . . . 262
Summary of CLI commands for configuring the Console port
for modem use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Configuring the console device to connect to the Console port . . . . . . . . 264
Chapter 10: Configuring WAN interfaces . . . . . . . . . . . . . . . . . 265
Serial interface overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Layer 1 T1 port with two channel groups . . . . . . . . . . . . . . . . . . 266
E1/T1 port channel group . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
USP port using PPP protocol . . . . . . . . . . . . . . . . . . . . . . . . . 267
USP port using frame relay protocol . . . . . . . . . . . . . . . . . . . . . 267
Frame Relay multipoint topology support . . . . . . . . . . . . . . . . . . . . 268
Initial WAN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Configuring the Avaya MM340 E1/T1 WAN media module . . . . . . . . . . . 269
E1/T1 default settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Resetting and displaying controller counters . . . . . . . . . . . . . . . . 272
Activating loopback mode on an E1/T1 line . . . . . . . . . . . . . . . . . 272
Summary of E1/T1 ports configuration commands . . . . . . . . . . . . . 273
Configuring the Avaya MM342 USP WAN media module . . . . . . . . . . . . 274
USP default settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
Contents
Issue 5 June 2008 11
Summary of USP port configuration commands . . . . . . . . . . . . . . 276
Configuring PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Summary of PPP configuration commands . . . . . . . . . . . . . . . . . 278
PPPoE overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Configuring PPPoE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Summary of PPPoE commands. . . . . . . . . . . . . . . . . . . . . . . . 282
Configuring frame relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Resetting and displaying frame relay interface counters. . . . . . . . . . 285
Summary of frame relay commands . . . . . . . . . . . . . . . . . . . . . 285
Verifying the WAN configuration and testing connectivity . . . . . . . . . . . 286
Summary of WAN configuration verification commands . . . . . . . . . . 288
Backup interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Configuring backup delays . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Interface backup relations rules . . . . . . . . . . . . . . . . . . . . . . . . . 290
Backup commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Summary of backup interfaces commands . . . . . . . . . . . . . . . . . . . 291
Modem dial backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Typical installations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Prerequisites for configuring modem dial backup . . . . . . . . . . . . . . . 294
Configuring modem dial backup . . . . . . . . . . . . . . . . . . . . . . . . . 295
Modem dial backup interactions with other features . . . . . . . . . . . . . . 299
Configuration example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Command sequence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
Command sequence explanation. . . . . . . . . . . . . . . . . . . . . . . 303
Modem dial backup maintenance. . . . . . . . . . . . . . . . . . . . . . . . . 305
Activating session logging . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Setting the severity level of the logging session . . . . . . . . . . . . . . 305
Summary of modem dial backup commands . . . . . . . . . . . . . . . . . . 312
ICMP keepalive. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Enabling the ICMP keepalive feature. . . . . . . . . . . . . . . . . . . . . . . 315
Defining the ICMP keepalive parameters. . . . . . . . . . . . . . . . . . . . . 315
Example of configuring ICMP keepalive . . . . . . . . . . . . . . . . . . . . . 316
Summary of ICMP keepalive configuration commands. . . . . . . . . . . . . 316
Dynamic CAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Enabling dynamic CAC and setting maximum bandwidth . . . . . . . . . . . 318
Displaying bandwidth information . . . . . . . . . . . . . . . . . . . . . . . . 318
Summary of dynamic CAC configuration commands. . . . . . . . . . . . . . 319
Object tracking. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Object tracking configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Configuring RTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Contents
12 Administration for the Avaya G250 and Avaya G350 Media Gateways
Configuring object tracking. . . . . . . . . . . . . . . . . . . . . . . . . . 323
Object tracking maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Viewing RTR and object trackers logging . . . . . . . . . . . . . . . . . . 326
Example of tracking a single remote device . . . . . . . . . . . . . . . . . 327
Example of tracking a group of devices . . . . . . . . . . . . . . . . . . . 328
Typical object tracking applications . . . . . . . . . . . . . . . . . . . . . . . 329
Typical application – VPN failover using object tracking . . . . . . . . . . 330
Typical application – backup for the WAN FastEthernet interface . . . . . 330
Typical application – interface backup via policy-based routing. . . . . . 333
Typical application – tracking the DHCP client default route. . . . . . . . 334
Summary of object tracking configuration commands . . . . . . . . . . . . . 336
Frame relay encapsulation features . . . . . . . . . . . . . . . . . . . . . . . . . 337
Frame relay traffic shaping and FRF.12 fragmentation . . . . . . . . . . . . . 337
Configuring map classes . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Displaying configured map classes . . . . . . . . . . . . . . . . . . . . . 338
Summary of frame relay traffic shaping commands . . . . . . . . . . . . 339
Priority DLCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Summary of priority DLCI commands . . . . . . . . . . . . . . . . . . . . . . 340
PPP VoIP configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Site A connection details . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Site B connection details . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Configuration Example for Site A. . . . . . . . . . . . . . . . . . . . . . . 342
Configuration Example for Site B. . . . . . . . . . . . . . . . . . . . . . . 344
Chapter 11: Configuring PoE . . . . . . . . . . . . . . . . . . . . . . . . 345
Load detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
How the G250/G350 detects a powered device (PD) . . . . . . . . . . . . . . 345
Plug and Play Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Powering devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
PoE configuration CLI commands . . . . . . . . . . . . . . . . . . . . . . . . . . 347
PoE configuration examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
Summary of PoE commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Chapter 12: Configuring Emergency Transfer Relay (ETR). . . . . . . . 351
Setting ETR state . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
Viewing ETR state . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Summary of ETR commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Contents
Issue 5 June 2008 13
Chapter 13: Configuring SNMP. . . . . . . . . . . . . . . . . . . . . . . 355
Agent and manager communication . . . . . . . . . . . . . . . . . . . . . . . . . 355
SNMP versions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
SNMPv1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
SNMPv2c . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
SNMPv3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
SNMP security levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
SNMP-server user command . . . . . . . . . . . . . . . . . . . . . . . . . 358
Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Creating an SNMPv3 group . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Creating an SNMPv3 view. . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Configuring SNMP traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
Notification types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
Summary of SNMP trap configuration commands . . . . . . . . . . . . . . . 363
Configuring SNMP access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Summary of SNMP access configuration commands. . . . . . . . . . . . . . 365
Configuring dynamic trap manager . . . . . . . . . . . . . . . . . . . . . . . . . 366
Summary of dynamic trap manager configuration commands. . . . . . . . . 367
SNMP configuration examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
Chapter 14: Configuring contact closure . . . . . . . . . . . . . . . . . 371
Contact closure hardware configuration. . . . . . . . . . . . . . . . . . . . . . . 371
Contact closure software configuration . . . . . . . . . . . . . . . . . . . . . . . 372
Showing contact closure status . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
Summary of contact closure commands. . . . . . . . . . . . . . . . . . . . . . . 373
Chapter 15: Transferring and managing announcement files . . . . . . 375
Announcement file operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
Summary of announcement files commands . . . . . . . . . . . . . . . . . . . . 378
Chapter 16: Configuring advanced switching. . . . . . . . . . . . . . . 379
Configuring VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
VLAN Tagging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Multi VLAN binding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
G250/G350 VLAN table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Ingress VLAN Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
ICC-VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Contents
14 Administration for the Avaya G250 and Avaya G350 Media Gateways
VLAN CLI commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
VLAN configuration examples . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Summary of VLAN commands . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Configuring port redundancy (G350 only) . . . . . . . . . . . . . . . . . . . . . . 386
Secondary port activation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Switchback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Port redundancy CLI commands . . . . . . . . . . . . . . . . . . . . . . . . . 387
Port redundancy configuration examples . . . . . . . . . . . . . . . . . . . . 388
Summary of port redundancy commands . . . . . . . . . . . . . . . . . . . . 389
Configuring port mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
Port mirroring constraints . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
Port mirroring CLI commands . . . . . . . . . . . . . . . . . . . . . . . . . . 390
Port mirroring configuration examples . . . . . . . . . . . . . . . . . . . . . 390
Summary of port mirroring commands . . . . . . . . . . . . . . . . . . . . . 391
Configuring spanning tree (G350 only) . . . . . . . . . . . . . . . . . . . . . . . 391
Spanning tree protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Spanning tree per port. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
Rapid Spanning Tree Protocol (RSTP) . . . . . . . . . . . . . . . . . . . . 392
Spanning tree CLI commands . . . . . . . . . . . . . . . . . . . . . . . . . . 394
Spanning tree configuration examples. . . . . . . . . . . . . . . . . . . . . . 395
Summary of spanning tree commands. . . . . . . . . . . . . . . . . . . . . . 398
Port classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
Port classification CLI commands . . . . . . . . . . . . . . . . . . . . . . . . 399
Port classification configuration examples . . . . . . . . . . . . . . . . . . . 399
Summary of port classification commands . . . . . . . . . . . . . . . . . . . 401
Chapter 17: Configuring monitoring applications. . . . . . . . . . . . . 403
Configuring RMON. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
RMON CLI commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
RMON configuration examples . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Summary of RMON commands . . . . . . . . . . . . . . . . . . . . . . . . . . 406
Configuring and analyzing RTP statistics . . . . . . . . . . . . . . . . . . . . . . 406
Configuring the RTP statistics application . . . . . . . . . . . . . . . . . . . 408
Viewing RTP statistics thresholds . . . . . . . . . . . . . . . . . . . . . . 408
Configuring RTP statistics thresholds . . . . . . . . . . . . . . . . . . . . 410
Enabling and resetting the RTP statistics application . . . . . . . . . . . 411
Viewing application configuration . . . . . . . . . . . . . . . . . . . . . . 412
Configuring QoS traps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Configuring QoS fault and clear traps . . . . . . . . . . . . . . . . . . . . 416
Configuring the trap rate limiter . . . . . . . . . . . . . . . . . . . . . . . 416
Contents
Issue 5 June 2008 15
Analyzing RTP statistics output . . . . . . . . . . . . . . . . . . . . . . . . . 417
Viewing RTP statistics summary reports . . . . . . . . . . . . . . . . . . 417
Viewing RTP session statistics . . . . . . . . . . . . . . . . . . . . . . . . 418
Viewing QoS traps, QoS fault traps, and QoS clear traps. . . . . . . . . . 425
Analyzing QoS trap output . . . . . . . . . . . . . . . . . . . . . . . . . . 426
Analyzing QoS fault and clear trap output . . . . . . . . . . . . . . . . . . 429
Viewing automatic traceroute results . . . . . . . . . . . . . . . . . . . . 431
RTP statistics examples. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Configuring the RTP statistics application for a sample network . . . . . 432
A call over the WAN from an analog phone to an IP phone. . . . . . . . . 436
A local call between an IP and an analog phone . . . . . . . . . . . . . . 438
A remote call over the WAN from an IP phone to an IP phone . . . . . . . 440
A conference call . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
Summary of RTP statistics commands . . . . . . . . . . . . . . . . . . . . . 445
Configuring and analyzing packet sniffing . . . . . . . . . . . . . . . . . . . . . 446
What can be captured . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447
Streams that can always be captured . . . . . . . . . . . . . . . . . . . . 447
Streams that can never be captured . . . . . . . . . . . . . . . . . . . . . 447
Streams that can sometimes be captured . . . . . . . . . . . . . . . . . . 447
Configuring packet sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
Enabling packet sniffing. . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
Limiting packet sniffing to specific interfaces. . . . . . . . . . . . . . . . 448
Creating a capture list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
Defining rule criteria for a capture list . . . . . . . . . . . . . . . . . . . . 449
Viewing the capture list . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
Applying a capture list. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
Configuring packet sniffing settings . . . . . . . . . . . . . . . . . . . . . 457
Starting the packet sniffing service . . . . . . . . . . . . . . . . . . . . . 458
Analyzing captured packets . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Stopping the packet sniffing service . . . . . . . . . . . . . . . . . . . . . 459
Viewing packet sniffing information . . . . . . . . . . . . . . . . . . . . . 459
Uploading the capture file. . . . . . . . . . . . . . . . . . . . . . . . . . . 460
Analyzing the capture file . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
Simulating packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464
Summary of packet sniffing commands . . . . . . . . . . . . . . . . . . . . . 465
Reporting on interface status. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Summary of interface status commands. . . . . . . . . . . . . . . . . . . . . 468
Configuring and monitoring CNA test plugs. . . . . . . . . . . . . . . . . . . . . 469
CNA test plug functionality . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
Test plug actions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
Contents
16 Administration for the Avaya G250 and Avaya G350 Media Gateways
CNA tests. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470
Configuring the G250/G350 test plug for registration. . . . . . . . . . . . . . 471
CNA test plug configuration example . . . . . . . . . . . . . . . . . . . . . . 473
Resetting the CNA test plug counters . . . . . . . . . . . . . . . . . . . . . . 475
Summary of CNA test plug commands . . . . . . . . . . . . . . . . . . . . . 475
Configuring echo cancellation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
Echo cancellation CLI commands . . . . . . . . . . . . . . . . . . . . . . . . 477
Summary of echo cancellation commands . . . . . . . . . . . . . . . . . . . 478
Integrated analog testing – Test and Heal . . . . . . . . . . . . . . . . . . . . . . 479
Types of tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479
Types of test lines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
Setting up a test profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
Displaying and clearing profiles . . . . . . . . . . . . . . . . . . . . . . . . . 482
Launching and cancelling a test . . . . . . . . . . . . . . . . . . . . . . . . . 482
Displaying test results. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482
Healing trunks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
Displaying corrections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
Summary of integrated analog testing commands . . . . . . . . . . . . . . . 484
Chapter 18: Configuring the router. . . . . . . . . . . . . . . . . . . . . 487
Configuring interfaces. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
Router interface concepts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
Physical router interfaces. . . . . . . . . . . . . . . . . . . . . . . . . . . 488
Layer 2 virtual interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
Layer 2 logical interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
IP Interface configuration commands . . . . . . . . . . . . . . . . . . . . . . 489
Configuring interface parameter commands . . . . . . . . . . . . . . . . 489
Interface configuration examples. . . . . . . . . . . . . . . . . . . . . . . . . 490
Displaying interface configuration . . . . . . . . . . . . . . . . . . . . . . . . 490
Summary of basic interface configuration commands . . . . . . . . . . . . . 490
Configuring unnumbered IP interfaces . . . . . . . . . . . . . . . . . . . . . . . 492
Configuring unnumbered IP on an interface. . . . . . . . . . . . . . . . . . . 493
Unnumbered IP examples. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
Summary of unnumbered IP interface configuration commands . . . . . . . 494
Routing sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
Configuring the routing table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
Configuring next hops. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
Static route types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
Configuring multiple next hops. . . . . . . . . . . . . . . . . . . . . . . . 496
Deleting a route and its next hops . . . . . . . . . . . . . . . . . . . . . . 497
Contents
Issue 5 June 2008 17
Via-interface static route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
Permanent static route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498
Discard route. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498
Routing table commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
Summary of routing table commands . . . . . . . . . . . . . . . . . . . . . . 500
Configuring GRE tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
Routing packets to a GRE tunnel. . . . . . . . . . . . . . . . . . . . . . . . . 501
Preventing nested tunneling in GRE tunnels . . . . . . . . . . . . . . . . . . 502
Reasons for nested tunneling in a GRE tunnel . . . . . . . . . . . . . . . 502
Recommendations on avoiding nested tunneling. . . . . . . . . . . . . . 503
Optional GRE tunnel features. . . . . . . . . . . . . . . . . . . . . . . . . . . 504
Keepalive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504
Dynamic MTU discovery. . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
Setting up a GRE tunnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506
Additional GRE tunnel parameters . . . . . . . . . . . . . . . . . . . . . . . . 507
GRE tunnel application example . . . . . . . . . . . . . . . . . . . . . . . . . 508
Summary of GRE tunneling commands . . . . . . . . . . . . . . . . . . . . . 510
Configuring DHCP and BOOTP relay. . . . . . . . . . . . . . . . . . . . . . . . . 511
DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
BOOTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
DHCP/BOOTP relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
DHCP/BOOTP relay commands. . . . . . . . . . . . . . . . . . . . . . . . . . 513
Summary of DHCP and BOOTP relay commands . . . . . . . . . . . . . . . . 513
Configuring DHCP server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514
Typical DHCP server application . . . . . . . . . . . . . . . . . . . . . . . . . 515
DHCP server CLI configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 516
Configuring Options. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517
Configuring vendor-specific options. . . . . . . . . . . . . . . . . . . . . 518
Optional DHCP server CLI commands . . . . . . . . . . . . . . . . . . . . . . 518
DHCP pool configuration examples . . . . . . . . . . . . . . . . . . . . . . . 519
Displaying DHCP server information. . . . . . . . . . . . . . . . . . . . . . . 521
Summary of DHCP Server commands . . . . . . . . . . . . . . . . . . . . . . 522
Configuring broadcast relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
Directed broadcast forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . 524
NetBIOS rebroadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
Summary of broadcast relay commands. . . . . . . . . . . . . . . . . . . . . 525
Configuring the ARP table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
Overview of ARP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
The ARP table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
ARP table commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
Contents
18 Administration for the Avaya G250 and Avaya G350 Media Gateways
Summary of ARP table commands. . . . . . . . . . . . . . . . . . . . . . . . 528
Enabling proxy ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
Summary of Proxy ARP commands . . . . . . . . . . . . . . . . . . . . . . . 529
Configuring ICMP errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
Summary of ICMP errors commands. . . . . . . . . . . . . . . . . . . . . . . 530
Configuring RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
RIPv1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
Preventing routing loops in RIP . . . . . . . . . . . . . . . . . . . . . . . . . 531
RIP distribution access lists . . . . . . . . . . . . . . . . . . . . . . . . . . . 532
RIP limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533
RIP commands. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533
Summary of RIP commands . . . . . . . . . . . . . . . . . . . . . . . . . . . 534
Configuring OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536
OSPF dynamic Cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537
OSPF limitations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537
OSPF commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537
Summary of OSPF commands . . . . . . . . . . . . . . . . . . . . . . . . . . 539
Route redistribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
Export default metric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
Summary of route redistribution commands . . . . . . . . . . . . . . . . . . 542
Configuring VRRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542
VRRP configuration example . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
VRRP commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544
Summary of VRRP commands . . . . . . . . . . . . . . . . . . . . . . . . . . 545
Configuring fragmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546
Fragmentation commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547
Summary of fragmentation commands . . . . . . . . . . . . . . . . . . . . . 547
Chapter 19: Configuring IPSec VPN . . . . . . . . . . . . . . . . . . . . 549
G250/G350 R2.2 VPN capabilities. . . . . . . . . . . . . . . . . . . . . . . . . 549
G250/G350 R3.0 VPN capabilities. . . . . . . . . . . . . . . . . . . . . . . . . 550
G250/G350 R3.1 VPN capabilities. . . . . . . . . . . . . . . . . . . . . . . . . 551
Overview of IPSec VPN configuration . . . . . . . . . . . . . . . . . . . . . . 552
Overview of IPSec VPN components. . . . . . . . . . . . . . . . . . . . . . . 552
Summary of configuration steps . . . . . . . . . . . . . . . . . . . . . . . . . 554
Configuring a site-to-site IPSec VPN. . . . . . . . . . . . . . . . . . . . . . . . . 556
Installing the VPN license file. . . . . . . . . . . . . . . . . . . . . . . . . . . 556
Configuring IPSec VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
Contents
Issue 5 June 2008 19
Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
IPSec VPN configuration overview . . . . . . . . . . . . . . . . . . . . . . 557
Coordinating with the VPN peer . . . . . . . . . . . . . . . . . . . . . . . . . 557
Configuring ISAKMP policies . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
Configuring transform-sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559
Configuring ISAKMP peer information . . . . . . . . . . . . . . . . . . . . . . 561
Configuring an ISAKMP peer-group . . . . . . . . . . . . . . . . . . . . . . . 564
Configuring crypto maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565
Configuring crypto lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567
Deactivating crypto lists to modify IPSec VPN parameters. . . . . . . . . 569
Configuring and assigning an access control list. . . . . . . . . . . . . . . . 570
Configuring global parameters . . . . . . . . . . . . . . . . . . . . . . . . . . 570
Configuring NAT Traversal . . . . . . . . . . . . . . . . . . . . . . . . . . 570
Assigning a crypto list to an interface . . . . . . . . . . . . . . . . . . . . . . 572
IPSec VPN maintenance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573
Displaying IPSec VPN configuration . . . . . . . . . . . . . . . . . . . . . . . 573
Displaying IPSec VPN status . . . . . . . . . . . . . . . . . . . . . . . . . . . 574
IPSec VPN intervention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574
IPSec VPN logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575
Typical installations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576
Simple VPN topology – VPN hub and spokes . . . . . . . . . . . . . . . . . . 576
Configuring the simple VPN topology . . . . . . . . . . . . . . . . . . . . 577
Configuration example . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
Using dynamic local peer IP . . . . . . . . . . . . . . . . . . . . . . . . . 582
Enabling continuous channel. . . . . . . . . . . . . . . . . . . . . . . . . 585
Full or partial mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586
Full solution: hub and spoke with VPN . . . . . . . . . . . . . . . . . . . . . 598
Typical failover applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 605
Introduction to the failover mechanism . . . . . . . . . . . . . . . . . . . 605
Failover using GRE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
Failover using DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613
Failover using a peer-group. . . . . . . . . . . . . . . . . . . . . . . . . . 621
Checklist for configuring site-to-site IPSec VPN . . . . . . . . . . . . . . . . . . 629
Summary of VPN commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632
Chapter 20: Configuring policy. . . . . . . . . . . . . . . . . . . . . . . 637
Types of policy lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637
Access control lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637
Access control list rule specifications . . . . . . . . . . . . . . . . . . . . 637
Network security using access control lists. . . . . . . . . . . . . . . . . 638
Contents
20 Administration for the Avaya G250 and Avaya G350 Media Gateways
QoS lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639
Policy-based routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639
Managing policy lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
Defining policy lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
Creating and editing a policy list . . . . . . . . . . . . . . . . . . . . . . . . . 640
Defining list identification attributes . . . . . . . . . . . . . . . . . . . . . . . 641
Default actions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642
Deleting a policy list. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642
Attaching policy lists to an interface . . . . . . . . . . . . . . . . . . . . . . . . . 642
Packets entering the interface . . . . . . . . . . . . . . . . . . . . . . . . . . 642
Packets exiting the interface . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
Device-wide policy lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644
Defining global rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645
Defining rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645
Editing and creating rules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646
Policy lists rule criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646
IP protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647
Source and destination IP address. . . . . . . . . . . . . . . . . . . . . . 647
Source and destination port range . . . . . . . . . . . . . . . . . . . . . . 648
ICMP type and code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649
TCP establish bit (access control lists only). . . . . . . . . . . . . . . . . 650
Fragments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
DSCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
Composite Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
Composite operations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651
Pre-configured composite operations for access control lists. . . . . . . . . 651
Pre-configured composite operations for QoS lists. . . . . . . . . . . . . . . 652
Configuring composite operations . . . . . . . . . . . . . . . . . . . . . . . . 653
Adding composite operation to an ip rule . . . . . . . . . . . . . . . . . . . . 653
Composite operation example . . . . . . . . . . . . . . . . . . . . . . . . . . 654
DSCP table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 654
Changing an entry in the DSCP table . . . . . . . . . . . . . . . . . . . . . . 655
Displaying and testing policy lists . . . . . . . . . . . . . . . . . . . . . . . . . . 656
Displaying policy lists. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656
Simulating packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657
Summary of access control list commands . . . . . . . . . . . . . . . . . . . . . 658
Summary of QoS list commands . . . . . . . . . . . . . . . . . . . . . . . . . . . 661
/