User Guide V
2
IU 5300-E Series Converged Network Appliance
2
Disable SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–18
Enable Remote System Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–18
Disable Remote System Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–18
Change the Administration Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–19
Read-only User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–19
Enabling a Read-only User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–19
Subinterfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–20
How Subinterfaces Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–20
Configuring Subinterfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–21
ToS Byte Setting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–22
How the ToS Byte Setting Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–22
Viewing or Changing the ToS Byte Setting . . . . . . . . . . . . . . . . . . . . 3–22
H.323 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–24
H.323 Activity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–29
H.323 Alias Manipulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–29
H.323 Neighboring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–31
Regular Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–33
Forwarding Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–34
How Forwarding Rules Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–34
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–34
Configuring Forwarding Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–35
Peering Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–37
How Peering Proxy Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–37
Configuring Peering Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–41
Adding an H.323 Prefix Entry . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–42
Clients List Lock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–43
Enabling the Clients List Lock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–44
H.323 Activity Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–45
Type of Events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–46
Call Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–46
Call Termination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–48
Viewing the H.323 Activity Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . 3–49
VoIP Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–50
Configure the VoIP ALG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–51
Configure VoIP Subnet Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–53
Enter a VoIP Subnet Route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–54
Delete a VoIP Subnet Route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–55
Configure IP Phones, IADs or Softphones . . . . . . . . . . . . . . . . . . . . . 3–55
Data Networking Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–56
NAT for Data Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–56
Configure Dynamic NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–57