Администрирование шлюза Avaya G350

advertisement
Администрирование
шлюза Avaya G350
555-245-501RU
Издание 1
Июнь 2004
Авторские права 2004, Avaya Inc.
Все права защищены.
Примечание
Были предприняты все усилия для обеспечения полноты и точности
информации, содержащейся в этом документе, в момент его печати.
Информация может быть изменена.
Гарантия
Компания Avaya Inc. предоставляет ограниченную гарантию на этот
продукт. Условия ограниченной гарантии описаны в договоре о
продаже. Дополнительная информация о технической поддержке,
предоставляемой в течение гарантийного срока, и стандартный текст
соглашения о гарантиях компании Avaya содержится на веб-сайте
http://www.avaya.com/support.
Предотвращение мошеннического использования
междугородной связи
"Мошенническое использование междугородной связи" – это
несанкционированное использование системы связи третьей стороной
(например, лицом, не являющимся сотрудником, агентом,
субподрядчиком вашей компании или не работающим от ее имени).
Следует иметь в виду, что в системе связи существует риск
мошеннического использования междугородной связи, что может
привести к существенному увеличению оплаты услуг связи.
Вмешательство Avaya в случае мошеннического
использования
Если вы предполагаете, что подверглись мошенническому
использованию телефонной связи, и вам необходима техническая
поддержка или помощь, в США и Канаде, обратитесь по телефону в
Центр технического обслуживания (№ телефона экстренной связи с
группой предотвращения мошеннического использования телефонной
связи:
1-800-643-2353.
Понятие "телекоммуникационное оборудование компании" включает
как данный продукт Avaya, так и любое другое оборудование
передачи речи/данных/видео, которое может использоваться с
помощью данного продукта Avaya (т.е. "оборудование, включенное в
сеть").
Под термином "внешний абонент" понимается любое лицо, которое не
является сотрудником, агентом, субподрядчиком компании или не
работает от ее имени. При этом под термином "злонамеренная
сторона" понимается любое лицо (включая лицо, которое может быть,
тем не менее, уполномочено), которое обращается к
телекоммуникационному оборудованию из злонамеренных или
хулиганских побуждений.
Такие вмешательства могут осуществляться посредством как
синхронного (с временным уплотнением и/или коммутацией каналов)
или асинхронного (с коммутацией символов, сообщений или пакетов)
оборудования или интерфейсов по следующим причинам:
• использование (возможностей, специфических для
используемого оборудования);
• кража (например, интеллектуальной собственности,
финансовых активов или доступа к ресурсам междугородной
связи);
• подслушивание (нарушение конфиденциальности);
• хулиганство (беспокойство, но очевидно безопасное,
манипуляции);
• причинение ущерба (например, потери или изменения
данных, независимо от мотива или намерения).
Следует иметь в виду, что существует риск несанкционированных
вмешательств, связанных с вашей системой и/или с оборудованием,
включенным в ее сеть. Также следует учесть, что такое вмешательство
может привести к разнообразному ущербу компании (включая, кроме
всего прочего, неприкосновенность частной
жизни/конфиденциальность данных, права интеллектуальной
собственности, материальные активы, финансовые ресурсы, трудовые
издержки и/или судебные издержки).
Ответственность за безопасность связи компании
Примечание
Компания Avaya не несет ответственности за любые изменения,
добавления или удаления в исходной печатной версии этого
документа, если такие изменения, добавления или удаления были
выполнены без участия Avaya. Заказчик и/или конечный пользователь
обязуются не предъявлять претензий и не действовать во вред
компании Avaya, агентам, служащим и сотрудникам Avaya в связи с
жалобами, исками, требованиями и судебными разбирательствами,
которые могут возникнуть по причине последующих изменений,
добавлений или удалений из этого документа, выполненных
заказчиком или конечным пользователем.
Получение помощи
За дополнительными телефонными номерами поддержки обратитесь
на веб-сайт поддержки компании Avaya: http://www.avaya.com/support.
Для пользователей
• На территории США используйте ссылку Escalation
Management. Затем выберите соответствующий вид
необходимой поддержки.
• В странах за пределами США используйте ссылку Escalation
Management. Затем выберите International Services, которая
содержит телефонные номера для международных
экспертных центров.
Обеспечение защиты связи
Защита связи (речи, данных и/или видеоинформации) представляет
собой предотвращение любого типа вмешательства (т.е. либо
несанкционированного, либо злонамеренного доступа или
использования) в телекоммуникационное оборудование компании
каким-либо лицом.
Окончательную ответственность за обеспечение безопасности как
данной системы, так и объединенного с ней в сеть оборудования,
несет системный администратор пользователя системы Avaya,
партнеры при передаче данных и менеджеры. Пользователь должен
выполнять свои обязательства на основе приобретенных знаний
(кроме всего прочего) из нижеперечисленных источников:
•
•
•
•
документы по установке оборудования;
документы по администрированию системы;
документы по безопасности;
аппаратные и программные средства обеспечения
безопасности;
• совместное использование информации пользователем и
партнерами;
• эксперты по безопасности связи.
Для предотвращения вмешательства в телекоммуникационное
оборудование в системе пользователя и во взаимодействующих с ним
равноправных системах должно быть надлежащим образом
выполнено программирование и конфигурирование следующих
систем:
• поставленные компанией Avaya системы связи и их
интерфейсы;
• поставленные компанией Avaya программные приложения, а
также лежащие в их основе аппаратные/программные
платформы и интерфейсы;
• любое другое оборудование, объединенное в сеть c
продуктами Avaya.
Средства TCP/IP
В зависимости от конфигурации/схемы и топологии сети, продукт
может иметь различные показатели производительности, надежности
и безопасности, даже в случае эксплуатации в соответствии с
гарантией.
Соответствие стандартам
Компания Avaya не несет ответственность за любые радио- или
телевизионные помехи в результате несанкционированной
модификации данного оборудования, замены или подключения
соединительных кабелей или оборудования, не одобренного Avaya
Inc. Ответственность за устранение помех в результате такой
несанкционированной модификации, замены или подключения несет
пользователь. В соответствии с Частью 15 Правил Федеральной
комиссии по связи (Federal Communications Commission, FCC) все
изменения или модификации, выполненные без согласования с
компанией Avaya, могут привести к аннулированию права
пользователя на эксплуатацию данного оборудования.
Стандарты безопасности продукта
Настоящий продукт соответствует и удовлетворяет требованиям
следующих применимых международных стандартов безопасности
продукта:
Безопасность оборудования информационных технологий (Safety of
Information Technology Equipment), IEC 60950, 3-е издание, или IEC
60950-1, 1-е издание, включая все имеющиеся национальные
варианты, перечисленные в документе "Совместимость с IEC для
электрического оборудования" (Compliance with IEC for Electrical
Equipment, IECEE) CB-96A.
Безопасность оборудования информационных технологий, CAN/CSAC22.2.
№. 60950-00 / UL 60950, 3-е издание, или CAN/CSA-C22.2 №.
60950-1-03 / UL 60950-1.
Требования по безопасности для пользовательского оборудования
(Safety Requirements for Customer Equipment), Технический стандарт
(Technical Standard, TS) ACA 001 - 1997
Одному или нескольким из следующих применимых мексиканских
национальных стандартов: NOM 001 SCFI 1993, NOM SCFI 016 1993,
NOM 019 SCFI 1998.
Оборудование, описанное в настоящем документе, может содержать
устройство(а) с лазерным излучением Класса 1. Эти устройства
соответствуют следующим стандартам:
• EN 60825-1, издание 1.1, 1998-01;
• 21 CFR 1040.10 и CFR 1040.11.
Лазерные устройства, используемые в оборудовании Avaya, как
правило, имеют следующие рабочие характеристики:
Типичная средняя длина
волны излучения:
Максимальная
мощность выходного
сигнала:
от 830 нм до 860 нм
-1,5 дБм
от 1270 нм до 1360 нм
-3,0 дБм
от 1540 нм до 1570 нм
5,0 дБм
Luokan 1 Laserlaite
Лазерное оборудование класса 1
Использование средств управления или настройки, либо выполнение
процедур, отличных от определенных в настоящем документе, может
привести к опасному радиационному облучению. Для получения
дополнительной информации по лазерному устройству обратитесь к
своему представителю компании Avaya.
Стандарты электромагнитной совместимости
Настоящий продукт соответствует и удовлетворяет требованиям
следующих применимых международных стандартов EMC и всех
соответствующих национальных вариантов:
"Ограничения и методы измерения радиопомех оборудования
информационных технологий" (Limits and Methods of Measurement of
Radio Interference of Information Technology Equipment), CISPR
22:1997 и EN55022:1998.
"Оборудование информационных технологий – Характеристики
устойчивости – Ограничения и методы измерения" (Information
Technology Equipment – Immunity Characteristics – Limits and Methods
of Measurement), CISPR 24:1997 и EN55024:1998, включая:
• "Электростатический разряд" (Electrostatic Discharge, ESD)
IEC 61000-4-2
• "Устойчивость к излучению" (Radiated Immunity) IEC 610004-3
• "Быстрый переходный режим" (Electrical Fast Transient) IEC
61000-4-4
• "Воздействие грозовых разрядов" (Lightning Effects) IEC
61000-4-5
• "Устойчивость к проводимости" (Conducted Immunity) IEC
61000-4-6
• "Магнитное поле электрической сети" (Mains Frequency
Magnetic Field) IEC 61000-4-8
• "Падения и колебания напряжения" (Voltage Dips and
Variations) IEC 61000-4-11
Излучения сети питания, IEC 61000-3-2: Электромагнитная
совместимость (EMC) – Часть 3-2: Ограничения – Ограничения для
текущих гармонических излучений.
Излучения сети питания, IEC 61000-3-3: Электромагнитная
совместимость (EMC) – Часть 3-3: Ограничения – Ограничение
изменений напряжения, флуктуаций и пульсаций напряжения в общих
низковольтных системах обеспечения.
Декларация Федеральной комиссии по связи
Часть 15:
Примечание: Данное оборудование прошло испытания и
признано удовлетворяющим ограничениям для цифровых
устройств Класса А в соответствии с Частью 15 правил FCC. Эти
ограничения разработаны с целью обеспечения разумной защиты
от недопустимых помех при эксплуатации оборудования в
коммерческих организациях. Данное оборудование генерирует,
использует и может излучать энергию в радиочастотном
диапазоне и при установке и использовании без соблюдения
требований руководств может вызывать недопустимые помехи
для радиосвязи. Эксплуатация этого оборудования в жилых
районах может стать причиной возникновения вредных помех, в
этом случае пользователь обязан предпринять за свой счет
соответствующие меры для устранения влияния этих помех.
Часть 68: Сигнализация контроля ответа
Эксплуатация данного оборудования в режиме отсутствия
соответствующей сигнализации контроля ответа является
нарушением правил, определенных в Части 68. Это оборудование
возвращает сигналы контроля ответа в коммутируемую сеть общего
пользования в следующих случаях:
• при получении ответа вызываемой станции;
• при получении ответа оператора или
• в случае маршрутизации к записанному пользователем
объявлению с использованием абонентского оборудования
(CPE).
Данное оборудование возвращает сигналы контроля ответа для всех
вызовов автоматическим установлением входящего соединения (DID),
направленных обратно в телефонную сеть общего пользования.
Разрешенными исключениями являются следующие случаи:
Порт изготовителя
Идентификатор
Код FIC
SOC/REN/ Сетевые
Код A.S.
разъемы
Цифровой интерфейс 1,544
Мбит/с
04DU9-BN
6.0F
RJ48C,
RJ48M
04DU9-IKN
6.0F
RJ48C,
RJ48M
04DU9-ISN
6.0F
RJ48C,
RJ48M
Обслуживающий блок канала 04DU9-DN
120A4
6.0Y
RJ48C
• на вызов не получен ответ;
• принят тональный сигнал занятости;
• принят тональный сигнал отказа.
Avaya гарантирует, что данное зарегистрированное оборудование
позволяет пользователям получить доступ к международным
провайдерам операторских услуг с помощью кодов доступа.
Модификация данного оборудования с использованием агрегирования
вызовов с целью блокировки кодов доступа для набора номера
является нарушением Акта об услугах телефонных операторов от
1990 г.
Номер эквивалентности вызывного устройства (REN)
Для шлюзов MCC1, SCC1, CMC1, G600 и G650:
Это оборудование соответствует Части 68 правил FCC. На внешней
или внутренней стороне передней панели этого оборудования имеется
метка, которая содержит, помимо прочей информации,
регистрационный номер FCC и номер REN. Эти номера следует
сообщить телефонной компании при необходимости.
Для шлюзов G350 и G700:
Данное оборудование соответствует Части 68 правил FCC и
требованиям, принятым ACTA. На задней панели этого оборудования
находится метка, которая, помимо прочей информации, содержит
идентификатор продукта в формате US:AAAEQ##TXXXX. Символы
## соответствуют номеру REN без десятичной точки (например, 03
соответствует REN 0.3). Этот номер следует сообщить телефонной
компании при необходимости.
Для всех шлюзов:
Номер REN используется для определения количества устройств,
которые могут быть подключены к телефонной линии. Чрезмерное
количество таких устройств на телефонной линии может привести к
невозможности подачи устройством вызывного сигнала в ответ на
входящий вызов. В большинстве регионов, но не во всех, общее число
устройств не должно превышать 5.0. Информацию о количестве
устройств, которые могут быть подключены к линии в соответствии с
общим числом REN, можно получить в местной телефонной
компании.
Некоторые типы аналоговых или цифровых устройств не требуют
номера REN.
Средства подключения
В следующих таблицах представлены средства подключения данного
оборудования к телефонной сети.
Для шлюзов MCC1, SCC1, CMC1, G600 и G650:
Порт изготовителя
Идентификатор
Код FIC
SOC/REN/ Сетевые
Код A.S.
разъемы
Терминал за пределами здания OL13C
9.0F
RJ2GX,
RJ21X,
RJ11C
Соединительная линия DID
02RV2-T
0.0B
RJ2GX,
RJ21X
Соединительная линия CO
02GS2
0.3A
RJ21X
02LS2
0.3A
RJ21X
Межкоммутаторная
соединительная линия
TL31M
9.0F
RJ2GX
Интерфейс базовой скорости
02IS5
6.0F, 6.0Y
RJ49C
Для шлюзов G350 и G700:
Порт изготовителя
Идентификатор
Код FIC
SOC/REN/ Сетевые
Код A.S.
разъемы
Соединительная линия CO с
заземлением вызывного
провода для сигнализации
02GS2
1.0A
Соединительная линия DID
02RV2-T
Соединительная линия CO с 02LS2
передачей сигнала готовности
по шлейфу
Цифровой интерфейс 1,544
Мбит/с
RJ11C
AS.0
RJ11C
0.5A
RJ11C
04DU9-BN
6.0Y
RJ48C
04DU9-DN
6.0Y
RJ48C
04DU9-IKN
6.0Y
RJ48C
04DU9-ISN
6.0Y
RJ48C
6.0F
RJ49C
Интерфейс базовой скорости 02IS5
Для всех шлюзов:
Если оконечное оборудование (например, коммуникационный сервер
или шлюз) оказывает негативное воздействие на телефонную сеть,
телефонная компания заранее сообщит о возможной необходимости
временного прекращения предоставления услуг. Если
заблаговременное уведомление невозможно, телефонная компания
уведомит пользователя как можно скорее. Пользователь будет также
уведомлен о своем праве подать жалобу в FCC, если посчитает это
необходимым.
Телефонная компания может вносить изменения в свои устройства,
оборудование, операции или процедуры, которые могут повлиять на
работу оборудования. Телефонная компания должна заблаговременно
уведомить о таких изменениях, чтобы пользователь мог выполнить
необходимые модификации для обеспечения непрерывности работы.
В случае возникновении неисправности в данном оборудовании для
ремонта или получения гарантийной информации обратитесь в центр
технического обслуживания по телефону 1-800-242-2121 или
свяжитесь с местным представителем компании Avaya. Если
оборудование оказывает негативное воздействие на телефонную сеть,
телефонная компания может потребовать отключение оборудование
до устранения проблемы.
Вилка и гнездо, используемые для подключения данного
оборудования к проводке в здании и к телефонной сети, должны
удовлетворять требованиям применимых правил Части 68 FCC и
требованиям, принятым ACTA. С данным продуктом поставляются
соответствующий телефонный шнур и модульный разъем. Он
предназначен для включения в совместимое модульное гнездо,
которое также соответствует требованиям. Ремонт должен
выполняться сертифицированными техническими специалистами
компании Avaya.
Оборудование не может быть использовано в монетных таксофонах
общего пользования телефонной компании. Тарифы подключения к
абонентской линии определяются в соответствии с установленными
государственными нормами. Для получения дополнительной
информации обратитесь в государственную комиссию по
предприятиям коммунального обслуживания, комиссию по
коммунальному обслуживанию или корпоративную комиссию.
Данное оборудование, в случае использования телефонной трубки,
совместимо со слуховым аппаратом.
Информация по помехам Канадского департамента связи
(Canadian Department of Communications, DOC)
Данное цифровое устройство Класса A соответствует канадским
правилам ICES-003.
Cet appareil numеrique de la classe A est conforme a la norme
NMB-003 du Canada.
Данное оборудование удовлетворяет применимым техническим
спецификациям для оконечного оборудования в Канаде (Industry
Canada Terminal Equipment Technical Specifications). Это
подтверждено регистрационным номером. Аббревиатура IC перед
регистрационным номером означает, что регистрация выполнена на
основании Сертификата соответствия, свидетельствующего о
соблюдении Промышленных технических спецификаций Канады. Это
не означает, что данное оборудование согласовано в Промышленной
палате Канады.
Установка и ремонт
Перед установкой данного оборудования пользователи должны
убедиться в допустимости подключения к аппаратным средствам
локальной телекоммуникационной компании. Оборудование также
должно быть установлено с использованием допустимого способа
подключения. Следует иметь в виду, что в некоторых ситуациях
соответствие вышеупомянутым условиям может привести к
ухудшению качества обслуживания.
Ремонт сертифицированного оборудования должен выполняться
представительством, указанным поставщиком. Любой ремонт или
изменения этого оборудования, выполненные пользователем, или
нарушения работы оборудования могут послужить причиной
требования телекоммуникационной компании об отключении
оборудования.
Сертификаты соответствия
Сертификаты соответствия поставщика (SDoC), Часть 68 правил FCC
США.
Компания Avaya Inc., США, настоящим удостоверяет, что
оборудование, описанное в данном документе и имеющее
идентификационный номер метки TIA TSB-168, соответствует Части
68 47 CFR правил и положений FCC и техническим нормам,
принятым административным советом по подключениям оконечных
устройств (Administrative Council on Terminal Attachments, ACTA).
Кроме того, компания Avaya подтверждает, что оборудованное
трубкой оконечное оборудование Avaya, описанное в настоящем
документе, соответствует Параграфу 68.316 правил и положений FCC,
определяющих совместимость со слуховыми аппаратами, и считается
совместимым со слуховыми аппаратами.
Копии сертификатов соответствия, подписанных ответственной
стороной в США, могут быть получены при обращении к местному
торговому представителю, а также доступны на веб-сайте по адресу:
http://www.avaya.com/support.
Все коммуникационные серверы и шлюзы Avaya соответствуют Части
68 правил FCC, однако многие из них были зарегистрированы в FCC
до введения сертификатов соответствия. Список всех
зарегистрированных продуктов Avaya можно найти по следующему
адресу: http://www.part68.org, путем ввода наименования "Avaya" для
поиска по изготовителю.
Декларация о соответствии директивам Европейского
сообщества
Компания Avaya подтверждает, что оборудование, указанное в этом
документе, имеющее марку "CE" (Conformite Europeenne),
соответствует Директиве по оконечному оборудованию радио и связи
Европейского сообщества (1999/5/EC), включая Директиву по
электромагнитной совместимости (89/336/EEC) и Директиву по
низковольтным устройствам (73/23/EEC).
Копии данных Сертификатов соответствия могут быть получены при
обращении к местному торговому представителю, а также доступны
на веб-сайте по адресу: http://www.avaya.com/support.
Япония
Данное изделие является продуктом Класса A на базе стандарта
Добровольного контрольного совета по помехам оборудования
информационных технологий (Voluntary Control Council for
Interference by Information Technology Equipment, VCCI). Если данное
оборудование используется в Японии, могут возникать радиопомехи,
и в этом случае от пользователя может потребоваться принять меры
по устранению помех.
Для получения копий этого и других документов:
Звоните:
Центр публикаций Avaya
Телефон 1.800.457.1235 или 1.207.866.6701
Факс 1.800.457.1764 или 1.207.626.7269
Пишите:
Globalware Solutions
200 Ward Hill Avenue
Haverhill, MA 01835 USA
Attention: Avaya Account Management
E-mail:
totalware@gwsmail.com
Последние версии документации доступны на веб-сайте компании
Avaya: http://www.avaya.com/support.
Содержание
Содержание
О данном документе
17
• Краткое описание
17
• Аудитория
17
• Загрузка и обновление этого документа с веб-сайта
17
Загрузка этого документа
17
• Связанные ресурсы
18
• Техническая поддержка
18
На территории США
18
За пределами Северной Америки
18
• Товарные знаки
19
• Подача отзывов
19
1
Введение
21
2
Краткое описание процедуры конфигурирования
23
3
• Краткое описание процесса установки и настройки
23
• Конфигурирование с использованием CLI
25
• Конфигурирование с использованием приложений
с графическим интерфейсом пользователя
25
• Сохранение изменений конфигурации
26
• Управление версией микропрограммного обеспечения
26
Доступ к шлюзу Avaya G350
• Доступ к CLI
27
27
Краткое описание CLI
27
Локальный доступ к CLI
29
Доступ к CLI через модем
29
• Доступ к Avaya IW
32
• Доступ к GIW
33
• Доступ к Avaya Communication Manager
34
• Управление полномочиями на вход в систему
35
Безопасность
35
Управление пользователями и паролями
36
Поддержка протокола SSH
37
Администрирование шлюза Avaya G350
Июнь 2004
7
Содержание
Поддержка протокола SCP
39
Аутентификация RADIUS
39
• Специальные функции обеспечения безопасности
4
5
6
Активизация и деактивизация резервного пароля
40
Активизация и деактивизация telnet-доступа
41
Основная конфигурация устройств
43
• Определение интерфейса
43
• Конфигурирование интерфейса первичного управления (PMI)
44
• Определение шлюза по умолчанию
45
• Конфигурирование контроллера шлюза (MGC)
45
Контроллер шлюза (MGC)
46
Конфигурирование списка MGC
46
Установка времени сброса
47
Доступ к зарегистрированному MGC
48
Текущий контроль ICC или LSP
48
• Просмотр состояния устройства
49
• Управление версией
50
Передача файлов
50
Повышение версии программного и микропрограммного обеспечения
51
Управление конфигурационными файлами
53
Вывод списка файлов шлюза Avaya G350
53
Конфигурирование регистрации
55
• Краткое описание процесса регистрации
55
• Сервер Syslog
56
• Файл регистрации
57
• Сеанс регистрации
57
• Фильтры и уровни серьезности
57
Конфигурирование портов Ethernet
61
• Порты Ethernet шлюза G350
61
• Конфигурирование портов Ethernet коммутатора
62
Команды, используемые для портов Ethernet коммутатора
• Конфигурирование порта Ethernet WAN
Ограничение трафика порта Ethernet WAN
8
40
62
63
64
Администрирование шлюза Avaya G350
Июнь 2004
Содержание
7
Резервные интерфейсы
64
Команды, используемые для порта Ethernet WAN
64
Конфигурирование QoS VoIP
• Краткое описание VoIP
65
• Конфигурирование RTP и RTCP
66
Конфигурирование сжатия заголовка RTP
8
9
65
66
• Конфигурирование параметров QoS
67
• Конфигурирование параметров QoS RTCP
69
• Конфигурирование параметров RSVP
69
• Конфигурирование взвешенной "справедливой"
организации очередей (WFQ)
69
Конфигурирование шлюза G350 для подключения
модема
71
• Конфигурирование порта USB для подключения модема
71
• Конфигурирование консольного порта для подключения модема
72
Конфигурирование WAN
75
• Краткое описание WAN
75
• Краткое описание последовательного интерфейса
77
Поддержка многоточечной топологии
• Начальное конфигурирование WAN
78
79
Конфигурирование коммуникационного модуля Avaya WAN E1/T1 MM340 79
Конфигурирование коммуникационного модуля Avaya WAN USP MM342
82
Конфигурирование Frame Relay
83
Проверка конфигурации WAN и тестирование сетевых соединений
85
• Резервные интерфейсы
Команды резервирования
85
86
• Расширенная функция подтверждения активности
87
• Динамический CAC
88
• Инкапсуляция пакета Frame Relay
89
• Приоритетный DLCI
90
Ограничение трафика и маркировка
90
Приоритетная организация очередей
91
• Пример конфигурирования WAN
92
Конфигурация VoIP PPP
92
Администрирование шлюза Avaya G350
Июнь 2004
9
Содержание
10 Конфигурирование PoE
99
• Краткое описание PoE
99
Введение
99
Определение нагрузки
99
Устройства питания
101
• CLI-команды конфигурирования PoE
101
• Примеры конфигурирования PoE
102
11 Конфигурирование реле аварийного переключения
(ETR)
103
• Краткое описание ETR
103
• Установка состояния ETR
103
• Просмотр состояния ETR
104
12 Конфигурирование SNMP
105
• Краткое описание процесса
конфигурирования SNMP
105
• Версии SNMP
106
SNMPv1
107
SNMPv2c
107
SNMPv3
107
Пользователи
108
Группы
109
Ракурсы
110
• Конфигурирование SNMP-сообщений
111
• Конфигурирование SNMP-доступа
112
• Конфигурирование динамического администратора сообщений
113
• Примеры конфигурирования SNMP
114
13 Конфигурирование расширенных
функций коммутации
• Конфигурирование VLAN
10
117
117
Краткое описание VLAN
118
Тегирование VLAN
119
Привязка нескольких VLAN
119
Таблица VLAN шлюза G350
121
Входная безопасность VLAN
121
Администрирование шлюза Avaya G350
Июнь 2004
Содержание
ICC-VLAN
121
CLI-команды VLAN
121
Примеры конфигурирования VLAN
122
• Конфигурирование дублирования портов
125
Краткое описание дублирования портов
125
Активизация вторичного порта
126
Обратное переключение
126
CLI-команды дублирования портов
126
Примеры конфигурирования процесса дублирования портов
127
• Конфигурирование отображения трафика порта
127
Краткое описание отображения
трафика порта
128
Ограничения на отображение трафика порта
128
CLI-команды отображения трафика порта
128
Примеры конфигурирования отображения трафика порта
128
• Конфигурирование покрывающего дерева
130
Краткое описание покрывающего дерева
130
CLI-команды покрывающего дерева
132
Примеры конфигурирования покрывающего дерева
133
• Классификация портов
135
Краткое описание классификации портов
135
CLI-команды классификации портов
135
Примеры конфигурирования процесса классификации портов
135
14 Конфигурирование замыкания контактов
137
• Краткое описание замыкания контактов
137
• Конфигурирование аппаратных средств замыкания контактов
138
• Конфигурирование программного обеспечения замыкания контактов
138
• Отображение состояния замыкания контактов
139
15 Конфигурирование контроля RMON
141
• Краткое описание RMON
141
• CLI-команды RMON
142
• Примеры конфигурирования RMON
142
16 Конфигурирование маршрутизатора
• Краткое описание маршрутизатора шлюза G350
Администрирование шлюза Avaya G350
Июнь 2004
145
145
11
Содержание
• Конфигурирование интерфейсов
146
Понятия интерфейса маршрутизатора
146
Команды конфигурирования IP-интерфейсов
148
Примеры конфигурирования интерфейса
148
• Конфигурирование таблицы маршрутизации
148
Краткое описание таблицы маршрутизации
149
Статический маршрут через интерфейс
150
Постоянный статический маршрут
151
Маршрут сброса
151
Команды для работы с таблицей маршрутизации
152
• Конфигурирование туннелирования GRE
Краткое описание туннелирования GRE
153
Установка туннеля GRE
154
Маршрутизация пакетов в туннель GRE
154
Предотвращение закольцовывания в туннелях GRE
154
Дополнительные функции туннеля GRE
155
Дополнительные параметры туннеля GRE
156
• Конфигурирование ретрансляции DHCP и BOOTP
157
DHCP
157
BOOTP
158
Ретрансляция DHCP/BOOTP
158
Команды ретрансляции DHCP/BOOTP
159
• Конфигурирование широковещательной передачи
159
Перенаправление направленных широковещательных пакетов
159
Повторная широковещательная передача NetBIOS
160
• Конфигурирование таблицы ARP
12
152
160
Краткое описание ARP
161
Таблица ARP
161
Команды для работы с таблицей ARP
162
• Активизация прокси-ARP
163
• Конфигурирование ошибок ICMP
163
• Конфигурирование RIP
164
Краткое описание RIP
164
Предотвращение петель маршрутизации в RIP
165
Списки распределенного доступа RIP
165
Ограничения RIP
166
Команды RIP
167
Администрирование шлюза Avaya G350
Июнь 2004
Содержание
• Конфигурирование OSPF
168
Краткое описание OSPF
168
Динамическая стоимость OSPF
169
Ограничения OSPF
169
Команды OSPF
169
• Перераспределение маршрутов
Экспорт метрики по умолчанию
• Конфигурирование VRRP
171
171
172
Краткое описание VRRP
172
Пример конфигурации VRRP
173
Команды VRRP
174
• Конфигурирование фрагментации
175
Краткое описание фрагментации
175
Параметры повторной сборки
175
Команды фрагментации
176
17 Конфигурирование политики
• Краткое описание политики
177
177
Списки управления доступом
178
Списки QoS
178
Маршрутизация на основе политики
179
Управление списками политики
179
• Определение списков политики
180
Создание и редактирование списка политики
180
Определение атрибутов идентификации списка
181
Действия по умолчанию
181
Удаление списка политики
181
• Подключение списков политики к интерфейсу
182
• Списки политики для всех устройств
183
• Определение глобальных правил
184
• Определение правил
185
Краткое описание критериев правил
185
Редактирование и создание правил
185
Критерии правил
186
• Составные операции
Краткое описание составных операций
Администрирование шлюза Avaya G350
Июнь 2004
190
190
13
Содержание
Предварительно настроенные составные операции
для списков управления доступом
190
Предварительно настроенные составные операции для списков QoS
191
Конфигурирование составных операций
192
Пример составной операции
192
• Таблица DSCP
193
• Просмотр и тестирование списков политики
194
Просмотр списков политики
194
Моделирование пакетов
195
18 Конфигурирование маршрутизации
на основе политики
• Краткое описание маршрутизации
на основе политики
197
• Применение
198
Раздельная маршрутизация речевого и информационного трафика
198
Выбор транзитного поставщика услуг на основе источника
198
Резервирование
199
• Определение списков PBR
199
• Подключение списка PBR к интерфейсу
200
• Определение правил
201
Краткое описание критериев правила
201
Создание и редактирование правил
201
Критерии правил
202
• Определение списков следующих транзитных участков
203
Создание и редактирование списков следующих транзитных участков
203
Назначение атрибутов спискам следующих транзитных участков
204
• Просмотр списков PBR
204
• Пример применения
205
• Просмотр состояния синхронизации
14
202
Краткое описание списка следующих транзитных участков
19 Установка источника синхронизации
A
197
Сообщения и MIB
211
212
213
• Сообщения шлюза G350
213
• MIB шлюза G350
224
Администрирование шлюза Avaya G350
Июнь 2004
Содержание
B
C
Конфигурирование шлюза G350 с использованием
Avaya IW
271
• Предварительные формы
271
• Конфигурирование и повышение версии MGC
273
• Повышение версии существующего MGC
277
• Конфигурирование шлюза
283
• Конфигурирование микропрограммного обеспечения
286
• Конфигурирование модема
288
• Конфигурирование телефонии
290
• Конфигурирование соединительной линии
293
Добавление соединительной линии
295
Изменение параметров соединительной линии
296
Изменение конфигурации IP-маршрутов
297
Просмотр состояния соединительной линии
298
Удаление соединительной линии
299
Конфигурирование коммуникационного модуля соединительных линий
300
• Установка оконечного устройства
301
• Конфигурирование аварийных сигналов
302
• Пароль и последние формы
304
Конфигурирование шлюза G350
с использованием GIW
309
Алфавитный указатель
319
Администрирование шлюза Avaya G350
Июнь 2004
15
Содержание
16
Администрирование шлюза Avaya G350
Июнь 2004
О данном документе
Краткое описание
О данном документе
Краткое описание
В документе Администрирование шлюза Avaya G350 описываются процедуры конфигурирования
и управления шлюзом G350 после его установки. Для получения инструкций по установке см.
документ Установка шлюза Avaya G350, 555-245-104.
Аудитория
Информация в этом документе предназначена для использования техническими специалистами
Avaya, специалистами по вводу в эксплуатацию, бизнес-партнерами и заказчиками.
Загрузка и обновление этого документа с веб-сайта
Последнюю версию документа Администрирование шлюза Avaya G350 можно загрузить с вебсайта Avaya. Для этого необходимо иметь возможность доступа в Интернет, а на персональном
компьютере должна быть установлена программа Acrobat Reader.
Компания Avaya прилагает все усилия к тому, чтобы информация в этом документе была полна и
точна. Однако после его опубликования информация может измениться. Поэтому на веб-сайте
Avaya можно найти последние обновления данного документа и новую информацию о продукте.
Эти обновления можно также загрузить с веб-сайта Avaya.
Загрузка этого документа
Для загрузки последней версии данного документа выполните следующее:
1
2
Перейдите к веб-сайту Avaya по адресу http://www.avaya.com/support.
В левой части страницы выберите Product Documentation.
Появится страница Welcome to Product Documentation.
3
В правой части страницы наберите 555-245-501 и затем выберите Search.
Появится страница "Product Documentation Search Results".
4
Просмотрите список, выберите номер последнего издания и щелкните по его названию
справа от номера.
5
На следующей странице выполните прокрутку вниз и выберите одну из следующих опций:
— PDF Format для загрузки документа в стандартном формате PDF;
— ZIP Format для загрузки ZIP-архива документа в формате PDF.
Администрирование шлюза Avaya G350
Июнь 2004
17
О данном документе
Связанные ресурсы
Связанные ресурсы
Для получения дополнительной информации о шлюзе Avaya G350 и связанных с ним функциях
см. следующие документы:
Название
Number
Краткое описание шлюза Avaya G350
555-245-201
Краткое руководство по установке оборудования
03-300148
Установка шлюза Avaya G350
555-245-104
Техническое обслуживание шлюза Avaya G350
555-245-105
Руководство по повышению версии и обслуживанию шлюза
Avaya G350
555-245-106
Справочное руководство по интерфейсу командной строки шлюза
Avaya G350
555-245-202
Глоссарий шлюза Avaya G350
555-245-301
Техническая поддержка
Компания Avaya предоставляет следующие ресурсы технической поддержки.
На территории США
Для получения технической поддержки:
• По администрированию функций и системным приложениям следует обращаться по
телефону поддержки DEFINITY Avaya:
1-800-225-7585;
• По техническому обслуживанию и ремонту следует обращаться по телефону национальной
технической поддержки пользователей Avaya:
1-800-242-2121;
• В случае мошеннического использования междугородной связи следует обращаться по
телефону группы предотвращения мошеннического использования телефонной связи
Avaya 1-800-643-2353.
За пределами Северной Америки
Информацию обо всех международных ресурсах можно получить у местного авторизованного
дилера Avaya.
18
Администрирование шлюза Avaya G350
Июнь 2004
О данном документе
Товарные знаки
Товарные знаки
Все товарные знаки, имеющие обозначение ® или TM, являются зарегистрированными
товарными знаками или товарными знаками компании Avaya Inc. Все другие товарные знаки
являются собственностью их владельцев.
Подача отзывов
Компания Avaya предлагает пользователям присылать свои комментарии по этому документу.
Отзывы можно направлять:
• по обычной почте:
Avaya Inc.
Product Documentation Group
Room B3-H13
1300 W. 120 Ave.
Westminster, CO 80234 USA
• по электронной почте:
document@avaya.com
• по факсу:
1-303-538-1741
Не забудьте указать название и номер этого документа – Administration of the Avaya G350 Media
Gateway, 555-245-501.
Администрирование шлюза Avaya G350
Июнь 2004
19
О данном документе
Подача отзывов
20
Администрирование шлюза Avaya G350
Июнь 2004
Введение
1
Введение
Шлюз Avaya G350 представляет собой высокопроизводительное конвергентное устройство для
телефонии и построения сетей. Шлюз G350 предоставляет сетевые услуги и услуги телефонной
связи максимум для 40 оконечных терминалов. Шлюз G350 предоставляет следующее:
•
•
•
•
усовершенствованный маршрутизатор;
высокоэффективный коммутатор;
механизм передачи речевой информации через Интернет-протокол (VoIP);
механизм передачи факсимильных сообщений и обеспечение модемной связи через
Интернет-протокол;
• возможность сохранения текущих соединений при переключении от одного сервера
к другому (применимо ко всем соединениям, кроме ISDN-BRI);
• поддержку замыкания контактов;
• реле аварийного переключения (ETR).
При добавлении сменных коммуникационных модулей к шлюзу G350 данный шлюз также
поддерживает следующие компоненты:
•
•
•
•
•
•
•
•
•
IP-телефоны с питанием по Ethernet (PoE);
цифровые телефонные аппараты DCP;
аналоговые телефонные аппараты и соединительные линии;
соединительные линии E1/T1;
соединительные линии ISDN-PRI;
соединительные линии ISDN-BRI;
каналы данных WAN E1/T1;
порты на платах;
порты USP.
В настоящем руководстве описывается процесс конфигурирования шлюза Avaya G350. Данный
документ содержит следующие главы:
• Краткое описание процедуры конфигурирования – краткое описание задач
конфигурирования шлюза G350;
• Доступ к шлюзу Avaya G350 – получение доступа к интерфейсу командной строки (CLI)
шлюза G350 и управление полномочиями на вход в систему;
• Основная конфигурация устройств – идентификация шлюза G350 для других устройств,
просмотр состояния устройств, конфигурирование регистрации событий и управление
файлами;
• Конфигурирование регистрации – конфигурирование регистрации в системе G350;
• Конфигурирование портов Ethernet – конфигурирование портов Ethernet шлюза G350;
• Конфигурирование QoS VoIP – конфигурирование параметров VoIP и регистрация
контроллеров вызовов в шлюзе G350;
• Конфигурирование WAN – конфигурирование линий E1/T1 или WAN USP для шлюза
G350;
Администрирование шлюза Avaya G350
Июнь 2004
21
Введение
• Конфигурирование PoE – конфигурирование PoE в шлюзе G350;
• Конфигурирование шлюза G350 для подключения модема – конфигурирование
консольного порта и порта USB шлюза G350 для подключения модема;
• Конфигурирование замыкания контактов – конфигурирование замыкания контактов
в шлюзе G350;
• Конфигурирование реле аварийного переключения (ETR) – конфигурирование ETR
в шлюзе G350;
• Конфигурирование SNMP – конфигурирование SNMP в шлюзе G350;
• Конфигурирование расширенных функций коммутации – конфигурирование расширенных
функций переключения в шлюзе G350;
• Конфигурирование контроля RMON – конфигурирование текущего контроля RMON
в шлюзе G350;
• Конфигурирование маршрутизатора – конфигурирование расширенных функций
маршрутизатора шлюза G350;
• Конфигурирование политики – конфигурирование процесса управления доступом и
списков политики QoS шлюза G350;
• Конфигурирование маршрутизации на основе политики – конфигурирование списков
маршрутизации, основанных на политике, для шлюза G350;
• Установка источника синхронизации – конфигурирование синхронизации для цифровых
соединительных линий;
• Сообщения и MIB – SMTP-сообщения и MIB шлюза G350;
• Конфигурирование шлюза G350 с использованием Avaya IW – конфигурирование шлюза
G350 с использованием Avaya IW;
• Конфигурирование шлюза G350 с использованием GIW – конфигурирование шлюза G350
с использованием GIW.
22
Администрирование шлюза Avaya G350
Июнь 2004
Краткое описание процедуры конфигурирования
Краткое описание процесса установки и настройки
2
Краткое описание процедуры
конфигурирования
В настоящей главе приведено краткое описание процесса конфигурирования шлюза Avaya G350.
Данная глава состоит из следующих разделов:
• Краткое описание процесса установки и настройки – краткое описание процесса установки
и настройки шлюза G350;
• Конфигурирование с использованием CLI – краткое описание CLI – интерфейса командной
строки для ввода команд конфигурирования;
• Конфигурирование с использованием приложений с графическим интерфейсом
пользователя – краткое описание приложений с графическим интерфейсом, которые могут
использоваться для некоторых задач конфигурирования;
• Сохранение изменений конфигурации – инструкции по сохранению изменений
конфигурации;
• Управление версией микропрограммного обеспечения – краткое описание процесса
управления версией микропрограммного обеспечения.
Краткое описание процесса установки и настройки
Новый шлюз Avaya G350 поставляется со стандартными конфигурационными настройками.
Прежде чем использовать шлюз G350, необходимо сконфигурировать некоторые элементы в
соответствии с системными спецификациями. Конфигурация других элементов зависит от
спецификаций сети.
В новом шлюзе G350 имеются два IP-интерфейса для управления (SNMP, telnet): консольный
интерфейс и интерфейс USB. По умолчанию IP-адрес консольного интерфейса имеет значение
10.3.0.1 с маской подсети 255.255.255.0. Первым шагом, который необходимо выполнить при
конфигурировании нового шлюза G350, является назначение нового IP-адреса консольному
интерфейсу. Для этого выполните следующее:
1
2
Выполните команду interface console для перехода к контексту консоли.
Выполните команду ip address в целях определения нового IP-адреса для консольного
интерфейса.
ПРИМЕЧАНИЕ:
Для получения более подробных инструкций по установке, включая информацию о
получении IP-адресов, см. документ Установка шлюза Avaya G350, 555-245-104.
Ниже приведен пример назначения консольному интерфейсу IP-адреса 10.3.3.1 с маской подсети
255.255.255.0:
G350-???(super)# interface console
G350-???(super-if:Console)# ip address 10.3.3.1 255.255.255.0
Done!
Администрирование шлюза Avaya G350
Июнь 2004
23
Краткое описание процедуры конфигурирования
Краткое описание процесса установки и настройки
Если для подключения к шлюзу G350 планируется использовать USB-модем, следует также
назначить новый IP-адрес интерфейсу USB. По умолчанию IP-адрес интерфейса USB имеет
значение 10.3.0.3 с маской подсети 255.255.255.0. Назначение нового IP-адреса интерфейсу USB:
1
2
Выполните команду interface console для перехода к контексту USB.
Выполните команду ip address в целях определения нового IP-адреса для интерфейса USB.
Ниже приведен пример назначения интерфейсу USB IP-адреса 10.3.3.2 с маской подсети
255.255.255.0:
G350-???(super)# interface USB
G350-???(super-if:USB)# ip address 10.3.3.2 255.255.255.0
Done!
Кроме того, следует убедиться, что шлюз G350 правильно сконфигурирован для всех методов,
которые планируется использовать для доступа к шлюзу G350. Для получения информации о
доступе к шлюзу G350 см. раздел Доступ к шлюзу Avaya G350 на стр. 27.
На следующем шаге следует определить другие интерфейсы, необходимые согласно системным
спецификациям. См. раздел Определение интерфейса на стр. 43.
После определения интерфейсов можно назначить IP-адрес первичного управления (PMI). PMI
представляет собой IP-адрес, используемый шлюзом G350 для обозначения себя при
взаимодействии с другими устройствами, в частности с контроллером шлюза (MGC). Данные
управления, предназначенные для шлюза G350, направляются к интерфейсу, определенному как
PMI. В качестве PMI можно использовать любой интерфейс. Для получения инструкций
по определению PMI см. раздел Конфигурирование интерфейса первичного управления (PMI) на
стр. 44.
После определения PMI необходимо зарегистрировать шлюз G350 в MGC. MGC представляет
собой коммуникационный сервер, управляющий телефонными услугами шлюза G350. В качестве
MGC можно использовать внутреннее или внешнее устройство. См. раздел Контроллер шлюза
(MGC) на стр. 46.
После выполнения этих действий шлюз G350 будет готов к работе. Кроме того, может возникнуть
необходимость выполнения других задач конфигурирования, но эти действия зависят от
конкретных спецификаций шлюза G350 и сети.
Большинство задач конфигурирования шлюза G350 выполняются при помощи интерфейса
командной строки (CLI) шлюза Avaya G350. Однако компания Avaya предоставляет два
графических интерфейса пользователя, предназначенных для выполнения основных задач
конфигурирования, которые описаны в этом разделе: Avaya Installation Wizard (Avaya IW) и Avaya
Gateway Installation Wizard (GIW). Avaya IW или GIW можно использовать для настройки PMI,
активизации консольного порта или порта USB для подключения модема, повышения версии
микропрограммного обеспечения, а также регистрации шлюза G350 в MGC. Затем для
выполнения текущего администрирования можно использовать CLI.
24
Администрирование шлюза Avaya G350
Июнь 2004
Краткое описание процедуры конфигурирования
Конфигурирование с использованием CLI
Конфигурирование с использованием CLI
Для управления шлюзом G350 можно использовать интерфейс командной строки (CLI) шлюза
Avaya G350. CLI представляет собой интерфейс командной строки, который позволяет вводить
команды и просматривать ответы. Для получения инструкций по доступу к CLI шлюза G350 см.
раздел Доступ к CLI на стр. 27.
В этом руководстве содержится информация и примеры по использованию CLI-команд для
конфигурирования шлюза Avaya G350. Более подробная информация о CLI шлюза G350 и полное
описание каждой CLI-команды содержится в документе Справочное руководство по интерфейсу
командной строки шлюза Avaya™ G350, 555-245-202.
Конфигурирование с использованием приложений
с графическим интерфейсом пользователя
Некоторые приложения Avaya с графическим интерфейсом пользователя позволяют выполнять
определенные задачи конфигурирования для шлюза Avaya G350.
Avaya Installation Wizard (Avaya IW) представляет собой мастер инсталляции на основе вебтехнологии, используемый для выполнения ключевых шагов конфигурирования при установке
шлюза G350. Avaya IW можно использовать для начального конфигурирования шлюза G350 с
сервером S8300, установленным в качестве первичного (ICC) или резервного (LSP) контроллера
вызовов шлюза G350. Для получения инструкций по доступу к Avaya IW см. раздел Доступ к
Avaya IW на стр. 32. Для получения подробных инструкций по конфигурированию шлюза G350
с использованием Avaya IW см.приложение Конфигурирование шлюза G350 с использованием
Avaya IW на стр. 271.
Avaya Gateway Installation Wizard (GIW) представляет собой автономное приложение,
позволяющее пользователю выполнять определенные основные задачи конфигурирования шлюза
G350. GIW можно использовать для начального конфигурирования шлюза G350 без сервера
S8300, устанавливаемого в качестве первичного (ICC) или резервного (LSP) контроллера вызовов
шлюза G350. Для получения инструкций по доступу к GIW см. раздел Доступ к GIW на стр. 33.
Для получения инструкций по конфигурированию шлюза G350 с использованием GIW см. раздел
Конфигурирование шлюза G350 с использованием GIW на стр. 309.
Для конфигурирования большинства функций шлюза G350 можно также использовать Avaya
G350 Manager. Avaya G350 Manager представляет собой приложение с графическим интерфейсом
пользователя. Доступ к Avaya G350 Manager можно получить из программного обеспечения Avaya
Integrated Management или из веб-браузера. Большая часть команд, доступных в CLI шлюза G350,
также доступны через Avaya G350 Manager. Для получения дополнительной информации о Avaya
G350 Manager см. Руководство пользователя Avaya G350 Manager, 650-100-709.
Администрирование шлюза Avaya G350
Июнь 2004
25
Краткое описание процедуры конфигурирования
Сохранение изменений конфигурации
Сохранение изменений конфигурации
Если в конфигурацию шлюза Avaya G350 вносятся какие-либо изменения, то при необходимости
использования этих изменений в дальнейшем их требуется сохранить. В шлюзе G350 имеется два
набора информации о конфигурации:
• текущая конфигурация;
• начальная конфигурация.
Шлюз G350 функционирует в соответствии с текущей конфигурацией. При перезапуске шлюза
G350 происходит сброс текущей конфигурации шлюза G350 и загрузка начальной конфигурации в
качестве новой текущей конфигурации. При изменении конфигурации шлюза G350 эти изменения
воздействуют только на текущую конфигурацию. Если изменения не были сохранены, то при
перезапуске шлюза G350 они сбрасываются.
Для сохранения изменений в конфигурации шлюза G350 используется команда copy runningconfig startup-config. Копия текущей конфигурации становится новой начальной конфигурацией.
Существует возможность создания резервной копии текущей конфигурации или начальной
конфигурации на FTP- или TFTP-сервере в сети. Аналогичным образом можно восстановить
конфигурацию из резервной копии с FTP- или TFTP-сервера. При восстановлении конфигурации
из резервной копии данная копия используется в качестве новой текущей конфигурации шлюза
G350. Для получения дополнительной информации см. раздел Управление конфигурационными
файлами на стр. 53.
Управление версией микропрограммного
обеспечения
Микропрограммное обеспечение представляет собой программное обеспечение,
функционирующее в шлюзе Avaya G350. Шлюз Avaya G350 содержит два банка
микропрограммного обеспечения:
• банк A;
• банк B.
Каждый банк микропрограммного обеспечения содержит версию микропрограммного
обеспечения шлюза G350. Эти версии могут различаться. Эта функция предназначена для
обеспечения возможности резервирования микропрограммного обеспечения. В случае если
предыдущую версию микропрограммного обеспечения потребуется использовать в будущем, ее
можно сохранить. При необходимости восстановления предыдущей версии перезапустите шлюз
G350 с использованием этой версии. Это особенно важно при загрузке новых версий.
Для получения дополнительной информации об использовании двух банков микропрограммного
обеспечения см. раздел Повышение версии программного и микропрограммного обеспечения на
стр. 51.
26
Администрирование шлюза Avaya G350
Июнь 2004
Доступ к шлюзу Avaya G350
Доступ к CLI
3
Доступ к шлюзу Avaya G350
В настоящей главе содержится информация о различных способах конфигурирования шлюза
Avaya G350. Данная глава состоит из следующих разделов:
•
•
•
•
Доступ к CLI – инструкции по доступу к CLI;
Доступ к Avaya IW – инструкции по доступу к Avaya IW;
Доступ к GIW – инструкции по доступу к GIW;
Доступ к Avaya Communication Manager – инструкции по доступу к Avaya Communication
Manager;
• Управление полномочиями на вход в систему – инструкции по использованию и
конфигурированию имен пользователей и паролей, а также по конфигурированию шлюза
G350 для использования аутентификации SSH, SCP и RADIUS;
• Специальные функции обеспечения безопасности – инструкции по активизации и
деактивизации резервного пароля, а также возможности шлюза G350 устанавливать
входящие и исходящие telnet-соединения.
Доступ к CLI
В этом разделе поясняются способы доступа к CLI. В разделе содержатся следующие темы:
• Краткое описание CLI – основные инструкции по использованию CLI;
• Локальный доступ к CLI – инструкции по локальному доступу к CLI посредством
локальной сети или консольного устройства;
• Доступ к CLI через модем – инструкции по удаленному доступу к CLI с использованием
модема.
Краткое описание CLI
CLI представляет собой текстовый интерфейс командной строки, который используется для
конфигурирования шлюза Avaya G350 и коммуникационных модулей. Существует несколько
способов доступа к CLI:
• telnet-соединение через сеть;
• доступ с использованием консольного устройства;
• telnet-соединение по коммутируемой линии:
• telnet-соединение через последовательный модем;
• telnet-соединение через USB-модем;
• telnet-соединение через USB-модем, подключенный к серверу S8300.
Зарегистрируйтесь в CLI с использованием имени пользователя и пароля, предоставленных
администратором системы. Если в сети имеется сервер RADIUS, можно использовать
аутентификацию RADIUS. Для получения дополнительной информации см. раздел Управление
полномочиями на вход в систему на стр. 35.
Администрирование шлюза Avaya G350
Июнь 2004
27
Доступ к шлюзу Avaya G350
Доступ к CLI
ПРИМЕЧАНИЕ:
Сеанс telnet можно прервать, нажав <Ctrl>+]. Эту операцию рекомендуется
использовать в случае невозможности нормального выхода из сеанса telnet.
Контексты CLI
CLI разделен на несколько различных контекстов, в которых можно вводить наборы
соответствующих команд. Данные контексты являются вложенными и формируют иерархию:
каждый контекст доступен из другого контекста, называемого родительским контекстом. Верхний
уровень дерева CLI называется общим контекстом. Каждой команде соответствует контекст,
который необходимо использовать. Команды можно выполнять только при использовании
соответствующего контекста.
Например, для конфигурирования петлевого интерфейса сначала необходимо перейти к контексту
петлевого интерфейса из общего контекста. Войдите в контекст петлевого интерфейса при
помощи команды interface с указанием идентификатора интерфейса, например, interface loopback
1. После перехода к контексту петлевого интерфейса можно вводить команды петлевого
интерфейса.
Справка CLI
Для просмотра списка возможных команд для текущего контекста используются команды help или
?. При выполнении команды help появится список всех CLI-команд, которые можно использовать
в текущем контексте, с кратким описанием каждой команды.
При вводе help или ? до или после первого слова или слов команды будет выведен список всех
команд текущего контекста, начинающихся с этого слова или слов. Например, для просмотра
списка IP-команд, доступных в общем контексте, необходимо ввести help ip, ip help, ? ip или ip ?.
При вводе help или ? до или после полной команды будет выведен синтаксис и параметры
команды, а также пример ее использования. Для использования команды help в целях
отображения информации о конкретной команде, необходимо находиться в контексте этой
команды. Ниже приведен пример перехода к контексту интерфейса Vlan 1 и вывода справки для
команды bandwidth.
G350-???(super)# interface vlan 1
G350-???(super-if:Vlan 1)# bandwidth ?
Bandwidth commands:
--------------------------------------------------------------------------Syntax: bandwidth <kilobytes size>
<kilobytes size> : integer (1-10000000)
Example: bandwidth 1000
28
Администрирование шлюза Avaya G350
Июнь 2004
Доступ к шлюзу Avaya G350
Доступ к CLI
Локальный доступ к CLI
Существует два способа локального доступа к CLI:
• Доступ к CLI через локальную сеть
• Доступ к CLI с использованием консольного устройства
Доступ к CLI через локальную сеть
Доступ к CLI можно получить с компьютера, который находится в одной локальной сети со
шлюзом Avaya G350, при помощи любой стандартной программы telnet. В качестве адреса хоста
можно использовать IP-адрес любого интерфейса шлюза G350.
Доступ к CLI с использованием
консольного устройства
Для доступа к CLI при помощи консольного устройства можно использовать следующие типы
устройств:
• последовательный терминал;
• портативный компьютер с последовательным кабелем и программным обеспечением
эмулятора терминала.
Подключите консольное устройство к консольному порту (CONSOLE) на передней панели шлюза
Avaya G350. Используйте только одобренный последовательный кабель Avaya. Для получения
дополнительной информации об одобренных последовательных кабелях Avaya см. документ
Краткое описание шлюза Avaya G350, 555-245-201.
Для получения дополнительной информации о консольном порте см. раздел Конфигурирование
консольного порта для подключения модема на стр. 72.
Доступ к CLI через модем
Доступ к CLI из удаленного местоположения можно получить при помощи любой стандартной
программы telnet. Установите коммутируемое сетевое PPP-соединение с помощью модема в
удаленном местоположении с USB-модемом или последовательным модемом, подключенным к
консольному порту на передней панели шлюза G350. Используйте только одобренный
последовательный кабель Avaya. Для получения дополнительной информации об одобренных
последовательных кабелях Avaya см. документ Краткое описание шлюза Avaya G350,
555-245-201.
ПРИМЕЧАНИЕ:
Сеанс telnet можно прервать, нажав <Ctrl>+]. Эту операцию рекомендуется
использовать в случае невозможности нормального выхода из сеанса telnet.
Доступ к CLI через USB-модем
Процедура доступа к CLI через telnet-соединение по коммутируемой линии из удаленного
местоположения с использованием USB-модема:
Администрирование шлюза Avaya G350
Июнь 2004
29
Доступ к шлюзу Avaya G350
Доступ к CLI
1
Подключите USB-модем к порту USB на передней панели шлюза Avaya G350. Для
подключения модема используйте USB-кабель. Рекомендуется использовать модем
Multitech MultiModem USB, MT5634ZBA-USB-V92.
2
Убедитесь, что порт USB правильно сконфигурирован для подключения модема. Для
получения более подробной информации см. раздел Конфигурирование порта USB для
подключения модема на стр. 71.
3
На удаленном компьютере создайте коммутируемое сетевое соединение со шлюзом Avaya
G350. Для создания соединения используйте протоколы TCP/IP и PPP. Сконфигурируйте
данное соединение в соответствии с конфигурацией порта COM удаленного компьютера.
По умолчанию шлюз G350 использует аутентификацию PAP. Если в сети имеется сервер
RADIUS, для PPP-соединения можно использовать аутентификацию RADIUS. Для
получения дополнительной информации см. раздел Управление полномочиями на вход в
систему на стр. 35.
4
5
Откройте на удаленном компьютере любую стандартную программу telnet.
6
Запустите сеанс telnet с использованием IP-адреса порта USB шлюза G350. По умолчанию
IP-адрес порта USB имеет значение 10.3.0.3 с маской подсети 255.255.255.0. Для получения
инструкций по изменению IP-адреса порта USB (т.е. интерфейса USB) см. раздел
Конфигурирование порта USB для подключения модема на стр. 71.
Сконфигурируйте последовательное соединение на удаленном компьютере для
соответствия конфигурации USB-порта шлюза G350. Для порта USB используются
следующие параметры настройки:
•
•
•
•
•
9600 бод;
8 бит данных;
без контроля по четности;
1 стоповый бит;
аппаратное управление потоками.
Доступ к CLI через последовательный
модем
Процедура доступа к CLI через telnet-соединение по коммутируемой линии из удаленного
местоположения с использованием последовательного модема:
30
1
Подключите последовательный модем к консольному порту (CONSOLE) на передней
панели шлюза Avaya G350. Для подключения модема используйте последовательный
кабель RJ-45. Рекомендуется использовать модем Multitech MultiModem ZBA,
MT5634ZBA-V92.
2
Убедитесь, что консольный порт правильно сконфигурирован для подключения модема.
Для получения более подробной информации см. раздел Конфигурирование консольного
порта для подключения модема на стр. 72.
3
На удаленном компьютере создайте коммутируемое сетевое соединение со шлюзом Avaya
G350. Для создания соединения используйте протоколы TCP/IP и PPP. Сконфигурируйте
данное соединение в соответствии с конфигурацией порта COM удаленного компьютера.
По умолчанию шлюз G350 использует аутентификацию PAP. Если в сети имеется сервер
RADIUS, для PPP-соединения можно использовать аутентификацию RADIUS. Для
получения дополнительной информации см. раздел Управление полномочиями на вход в
систему на стр. 35.
4
Откройте на удаленном компьютере любую стандартную программу telnet.
Администрирование шлюза Avaya G350
Июнь 2004
Доступ к шлюзу Avaya G350
Доступ к CLI
5
Запустите сеанс telnet с использованием IP-адреса консольного порта шлюза G350.
По умолчанию IP-адрес консольного порта имеет значение 10.3.0.1 с маской подсети
255.255.255.0. Для получения инструкций по изменению IP-адреса консольного порта
(т.е. консольного интерфейса), см. раздел Конфигурирование консольного порта для
подключения модема на стр. 72.
6
Сконфигурируйте последовательное соединение на удаленном компьютере для
соответствия конфигурации консольного порта шлюза G350. Для консольного порта
используются следующие параметры настройки:
•
•
•
•
•
9600 бод;
8 бит данных;
без контроля по четности;
1 стоповый бит;
аппаратное управление потоками.
Доступ к CLI через модемное соединение
с сервером S8300
Если шлюз Avaya G350 содержит коммуникационный сервер S8300, то доступ к CLI можно
получить из удаленного местоположения путем установления сетевого PPP-соединения из
удаленного местоположения с USB-модемом, подключенным к одному из портов USB на передней
панели сервера S8300.
ПРИМЕЧАНИЕ:
Для получения доступа к CLI через сервер S8300 необходимо сконфигурировать
PMI шлюза G350. См. раздел Конфигурирование интерфейса первичного
управления (PMI) на стр. 44.
Процедура доступа к CLI шлюза G350 через telnet-соединение по коммутируемой линии из
удаленного местоположения с использованием сервера S8300:
1
Подключите USB-модем к любому из двух портов USB коммуникационного сервера Avaya
S8300. Рекомендуется использовать модем Multitech MultiModem USB, MT5634ZBA-USBV92.
2
Используйте веб-интерфейс технического обслуживания Avaya (MWI) для
конфигурирования порта USB сервера S8300 для подключения модема. Для получения
инструкций см. Руководство по повышению версии и обслуживанию шлюза Avaya G350,
555-245-106.
3
На удаленном компьютере создайте коммутируемое сетевое соединение с сервером S8300.
Для создания соединения используйте протоколы TCP/IP и PPP.
4
5
Откройте на удаленном компьютере любую стандартную программу telnet.
6
Введите команду telnet с указанием PMI шлюза G350.
Введите команду telnet с указанием IP-адреса порта USB сервера S8300, к которому
подключен модем.
Администрирование шлюза Avaya G350
Июнь 2004
31
Доступ к шлюзу Avaya G350
Доступ к Avaya IW
Доступ к Avaya IW
Avaya Installation Wizard (Avaya IW) представляет собой мастер инсталляции на основе вебтехнологии, используемый со шлюзом Avaya G350 для выполнения задач по начальному
конфигурированию, а также задач по повышению версии программного и микропрограммного
обеспечения. Avaya IW предназначен для использования в системах, в которые входит
коммуникационный сервер S8300, функционирующий в режиме ICC или LSP. См. раздел
Контроллер шлюза (MGC) на стр. 46.
В частности при помощи Avaya IW можно выполнить следующие задачи:
• Конфигурирование информации PMI – см. раздел Конфигурирование интерфейса
первичного управления (PMI) на стр. 44
• Конфигурирование информации SNMP – см. раздел Конфигурирование SNMP на стр. 105
• Конфигурирование интерфейсов Ethernet – см. раздел Конфигурирование портов Ethernet
на стр. 61
• Конфигурирование первичных и вторичных контроллеров шлюза – см. раздел Контроллер
шлюза (MGC) на стр. 46
• Установка лицензионных файлов и файлов паролей
• Повышение версии программного и микропрограммного обеспечения – см. раздел
Повышение версии программного и микропрограммного обеспечения на стр. 51
• Активизация и конфигурирование портов USB сервера S8300 для подключения модема
• Активизация шлюза G350 для подключения модема – см. раздел Конфигурирование шлюза
G350 для подключения модема на стр. 71
• Конфигурирование параметров соединительных линий и телефонии шлюза G350
• Конфигурирование аварийных сигналов
• Изменение пароля
При выполнении начального конфигурирования шлюза G350 можно получить доступ к Avaya IW
и запустить этот мастер с использованием портативного компьютера.
Получение доступа к Avaya IW:
1
Подключите портативный компьютер к сервисному порту сервера S8300 с использованием
перекрестного кабеля.
2
Убедитесь, что портативный компьютер сконфигурирован следующим образом:
•
•
•
•
•
32
IP-адрес: 192.11.13.5;
маска подсети: 255.255.255.252;
отключите DNS;
удалите IP-адреса первичного и вторичного WINS-серверов;
отключите прокси-сервер в Internet Explorer.
3
Запустите Internet Explorer на портативном компьютере и введите следующий URL для
доступа к домашней странице коммуникационного сервера S8300 – http://192.11.13.6.
4
Введите соответствующие имя пользователя и пароль.
Администрирование шлюза Avaya G350
Июнь 2004
Доступ к шлюзу Avaya G350
Доступ к GIW
5
На домашней странице выберите ссылку "Launch Installation Wizard". Появится форма
"Overview":
Для получения подробных инструкций по конфигурированию шлюза G350 с использованием
Avaya IW см. Приложение B, “Конфигурирование шлюза G350 с использованием Avaya IW”.
Доступ к GIW
Gateway Installation Wizard (GIW) представляет собой автоматизированную сервисную программу,
которая позволяет упросить процесс установки и конфигурирования автономного шлюза G350.
Кроме того, GIW можно использовать для выполнения начального конфигурирования шлюза G350
и повышения версии программного и микропрограммного обеспечения. В частности при помощи
GIW можно выполнить следующие задачи:
• Конфигурирование информации PMI – см. раздел Конфигурирование интерфейса
первичного управления (PMI) на стр. 44
• Конфигурирование информации SNMP – см. раздел Конфигурирование SNMP на стр. 105
• Конфигурирование первичных и вторичных контроллеров шлюза – см. раздел Контроллер
шлюза (MGC) на стр. 46
• Проверка сетевых соединений между шлюзом G350 и его контроллером шлюза
• Вывод информации о шлюзе G350 и коммуникационных модулях, установленных в шлюзе
G350
• Активизация шлюза G350 для подключения модема – см. раздел Конфигурирование шлюза
G350 для подключения модема на стр. 71
• Повышение версии программного и микропрограммного обеспечения – см. раздел
Повышение версии программного и микропрограммного обеспечения на стр. 51
Администрирование шлюза Avaya G350
Июнь 2004
33
Доступ к шлюзу Avaya G350
Доступ к Avaya Communication Manager
Получение доступа к GIW:
1
Установите GIW на портативном компьютере с компакт-диска, предоставленного
компанией Avaya. На портативном компьютере должна быть установлена операционная
система Windows 2000 или Windows XP.
2
3
Подключите один конец кабеля RJ-45/RJ-45 к адаптеру DB-9.
4
5
Подключите конец кабеля DB-9 к порту COM портативного компьютера.
Подключите разъем RJ-45 на другом конце кабеля к консольному порту (CONSOLE) шлюза
G350.
На портативном компьютере для запуска GIW дважды щелкните по значку GIW. Появится
форма "Overview":
Для получения подробных инструкций по конфигурированию шлюза G350 с использованием GIW
см. Приложение C, “Конфигурирование шлюза G350 с использованием GIW”.
Доступ к Avaya Communication Manager
Программное обеспечение Avaya Communication Manager используется для управления
телефонными услугами, которые предоставляются шлюзом Avaya G350. Программное
обеспечение Avaya Communication Manager функционирует на коммуникационном сервере. В сети
может присутствовать несколько коммуникационных серверов, способных управлять шлюзом
Avaya G350. Доступ к Avaya Communication Manager можно получить на любом
коммуникационном сервере, который является контроллером шлюза (MGC) для шлюза Avaya
G350. Для получения дополнительной информации см. раздел Контроллер шлюза (MGC) на
стр. 46.
34
Администрирование шлюза Avaya G350
Июнь 2004
Доступ к шлюзу Avaya G350
Управление полномочиями на вход в систему
Существует несколько способов доступа к Avaya Communication Manager:
• Avaya Site Administration (ASA). ASA предоставляет мастера и другие сервисные
программы, обеспечивающие возможность эффективного использования Avaya
Communication Manager. Для получения дополнительной информации см. Руководство
администратора Avaya Communication Manager, 555-233-506.
• Telnet-соединение с портом 5023 коммуникационного сервера; используйте следующий
синтаксис: telnet <IP-адрес_коммуникационного_сервера> <5023>. Для получения
дополнительной информации см. Руководство администратора Avaya Communication
Manager, 555-233-506.
• CLI шлюза Avaya G350. См. раздел Доступ к зарегистрированному MGC на стр. 48.
Управление полномочиями на вход в систему
В этом разделе поясняются способы управления полномочиями на вход в систему. В разделе
содержатся следующие темы:
• Безопасность – краткое описание внутреннего механизма обеспечения безопасности шлюза
G350 и его функционирования совместно с системой аутентификации RADIUS;
• Управление пользователями и паролями – пояснение имен пользователей, паролей,
полномочий доступа, а также инструкции по определению новых пользователей;
• Поддержка протокола SSH – пояснение процесса аутентификации SSH, а также инструкции
по конфигурированию параметров аутентификации SSH;
• Поддержка протокола SCP – пояснение процесса аутентификации SCP, а также инструкции
по конфигурированию параметров аутентификации SCP;
• Аутентификация RADIUS – инструкции по конфигурированию шлюза G350 для работы
с внешним сервером RADIUS.
Безопасность
В шлюзе Avaya G350 имеется механизм обеспечения безопасности, посредством которого
администратор системы определяет пользователей и назначает каждому пользователю имя
пользователя и пароль. Каждому пользователю назначается уровень привилегий. Уровень
привилегий пользователя определяет, какие команды может выполнять пользователь.
В дополнение к базовому механизму обеспечения безопасности шлюз G350 поддерживает
безопасную передачу данных через SSH и SCP.
Шлюз G350 может быть сконфигурирован для работы с внешним сервером RADIUS для
осуществления аутентификации пользователей. Если в шлюзе G350 активизирована
аутентификация RADIUS, сервер RADIUS функционирует совместно с механизмом обеспечения
безопасности шлюза G350. Когда пользователь вводит имя пользователя, шлюз G350 сначала
выполняет поиск имени пользователя в собственной базе данных. Если шлюз G350 не находит
имени пользователя в своей базе данных, он устанавливает соединение с сервером RADIUS, и
сервер RADIUS предоставляет необходимые услуги аутентификации.
Администрирование шлюза Avaya G350
Июнь 2004
35
Доступ к шлюзу Avaya G350
Управление полномочиями на вход в систему
Управление пользователями и паролями
При выполнении любых из следующих действий необходимо ввести имя пользователя и пароль:
• При доступе к CLI. Для получения дополнительной информации см. раздел Доступ к CLI
на стр. 27.
• При установлении соединения с модемом, подключенным к консольному порту, по
коммутируемой линии по протоколу PPP. Для получения дополнительной информации
см. раздел Доступ к CLI через модем на стр. 29.
• При открытии Avaya G350 Manager.
При использовании Avaya G350 Manager или CLI уровень привилегий определяется именем
пользователя и паролем. От уровня привилегий зависят команды, доступные в течение сеанса.
Если в сети имеется сервер RADIUS, вместо имени пользователя и пароля можно использовать
аутентификацию RADIUS. Сервер RADIUS предоставляет централизованную услугу
аутентификации для многих устройств в сети. Для получения дополнительной информации
см. раздел Аутентификация RADIUS на стр. 39.
Уровень привилегий
Прежде чем начать использовать Avaya G350 Manager или CLI, необходимо ввести имя
пользователя. На основе введенного имени пользователя устанавливается уровень привилегий.
От уровня привилегий зависят команды, доступные в течение сеанса. Если используется
аутентификация RADIUS, уровень привилегий устанавливается сервером RADIUS.
Шлюз G350 обеспечивает следующие три уровня привилегий:
• Read-only (только чтение) – уровень привилегий "Read-only" позволяет просматривать
параметры конфигурации.
• Read-write (чтение/запись) – уровень привилегий "Read-write" позволяет просматривать и
изменять все конфигурационные параметры, за исключением параметров, связанных с
безопасностью. Например, при использовании уровня привилегий "Read-write" нельзя
изменить пароль.
• Admin (административный доступ) – уровень привилегий "Admin" позволяет
просматривать и изменять все конфигурационные параметры, в том числе и параметры,
связанные с безопасностью. Уровень привилегий "Admin" следует использовать только при
необходимости изменения конфигурационных параметров, связанных с безопасностью,
например, для добавления новых учетных записей пользователей и для настройки
источника управления политикой устройства.
Заданное по умолчанию имя пользователя имеет уровень привилегий "Admin". Из соображений
безопасности администратор сети обычно изменяет пароль для заданного по умолчанию имени
пользователя. Для получения дополнительной информации об уровнях привилегий см. документ
Справочное руководство по интерфейсу командной строки шлюза Avaya™ G350, 555-245-202.
36
Администрирование шлюза Avaya G350
Июнь 2004
Доступ к шлюзу Avaya G350
Управление полномочиями на вход в систему
Конфигурирование имен пользователей
Для создания имени пользователя используется команда username. Для удаления имени
пользователя используется команда no username. Для изменения пароля или уровня привилегий
для имени пользователя требуется удалить имя пользователя и снова добавить его. Для
использования команд username и no username необходим уровень привилегий "Admin".
При определении нового пользователя необходимо определить его пароль и уровень привилегий.
Ниже приведен пример создания пользователя с именем "John", паролем "johnny" и уровнем
привилегий "Read-write":
G350-001> username john password johnny access-type read-write
Поддержка протокола SSH
Протокол SSH ("безопасная оболочка") представляет собой защищенный протокол, позволяющий
установить удаленный сеанс по безопасному туннелю, также называемому удаленной оболочкой.
SSH обеспечивает эту возможность путем создания прозрачного шифрованного канала между
локальным и удаленным устройствами. В дополнение к удаленной оболочке SSH обеспечивает
безопасную передачу файлов между локальным и удаленным устройствами. SSH используется для
передачи файлов посредством telnet. Шлюз G350 поддерживает одновременную работу двух
пользователей SSH.
Существует два способа установления сеанса SSH:
• аутентификация RSA;
• аутентификация по паролю.
Для определения, какой из этих способов используется для шлюза G350, выполните команду
ssh enable. См. раздел Конфигурирование SSH на стр. 38.
Аутентификация RSA осуществляется следующим образом:
• Шлюз G350 генерирует ключ переменной длины (512-2048 битов) с использованием
способа шифрования DSA. Данный ключ представляет собой закрытый ключ.
• Шлюз G350 вычисляет хэш-функцию MD5 закрытого ключа, называемую контрольной
суммой (открытый ключ). Контрольная сумма всегда имеет длину 16 байтов. Эта
контрольная сумма выводится на экран.
• Шлюз G350 передает открытый ключ (контрольную сумму) на клиентский компьютер.
Этот открытый ключ используется клиентом для шифрования данных, передаваемых
шлюзу G350. Шлюз G350 дешифрирует данные при помощи закрытого ключа.
• Обе стороны должны согласовать метод шифрования. Шлюз G350 поддерживает только
шифрование 3DES-CBC. Пользователь на клиентской стороне принимает контрольную
сумму. На клиентском компьютере имеется кэш, содержащий список контрольных сумм
для каждого IP-адреса сервера. Если информация в данном кэше изменяется, клиент
сообщает об этом пользователю.
• Клиент выбирает случайное число, используемое для шифрования и дешифрования
передаваемой информации.
• Это случайное число передается в шлюз G350 после завершения шифрования,
выполненного на основе открытого ключа шлюза G350.
Администрирование шлюза Avaya G350
Июнь 2004
37
Доступ к шлюзу Avaya G350
Управление полномочиями на вход в систему
• Когда шлюз G350 получает шифрованное случайное число, он дешифрирует его при
помощи закрытого ключа. Это случайное число затем используется при применении
способа шифрования 3DES-CBC для шифрования и дешифрования всех данных. Открытые
и закрытые ключи более не используются.
Аутентификация по паролю осуществляется следующим образом:
• Перед передачей каких-либо данных шлюз G350 запрашивает у клиента имя пользователя
и пароль. Таким образом происходит аутентификация пользователя на клиентской стороне
в шлюзе G350.
Конфигурирование SSH
Команда ssh enable используется для активизации аутентификации SSH и настройки параметров
SSH. Для отключения сервера SSH используется форма no этой команды. При отключении
сервера разъединяются все активные сеансы SSH. По умолчанию аутентификация SSH включена.
При помощи команды ssh enable можно настроить следующие параметры SSH:
•
timeout – установление интервала времени (в секундах), в течение которого сервер SSH
будет ожидать ответа клиента. Если это время истекает до поступления ответа, сервер SSH
сеанса выполняет разъединение. Время ожидания может составлять от 20 до 400 секунд.
Значение по умолчанию – 120.
ПРИМЕЧАНИЕ:
Этот параметр относится к этапу согласования SSH. После установления сеанса
SSH используется время ожидания CLI.
•
authentication retries – количество попыток соединения, после которых сервер SSH
выполняет разъединение. Данный параметр может иметь значение от 1 до 5. Значение по
умолчанию – 3.
•
rsa-authentication – активизация (yes) или деактивизация (no) способа аутентификации по
открытому ключу. По умолчанию аутентификация по открытому ключу деактивизирована.
•
password-authentication – активизация (yes) или деактивизация (no) способа
аутентификации по паролю. По умолчанию аутентификация по паролю активизирована.
•
port – изменение значения по умолчанию для порта SSH. При изменении номера активные
соединения не прерываются. Значение по умолчанию – 22.
Команда ssh-client known-hosts используется для очистки клиентского списка контрольных сумм
серверов. На каждом клиентском компьютере хранится список контрольных сумм серверов.
В случае изменения ключа произойдет ошибка верификации контрольной суммы сервера на
клиентской стороне, в результате чего клиент не сможет получить доступ к серверу. При
возникновении такой ситуации можно использовать команду ssh-client known-hosts для очистки
списка контрольных сумм серверов на клиентской стороне. Это позволит клиенту получить
доступ к серверу и запустить процесс повторного создания собственного списка контрольных
сумм с новой контрольной суммой сервера.
38
Администрирование шлюза Avaya G350
Июнь 2004
Доступ к шлюзу Avaya G350
Управление полномочиями на вход в систему
Команда crypto key generate dsa используется для генерирования пары ключей хоста SSH.
Команда disconnect ssh используется для разъединения существующего сеанса SSH.
Команда show ip ssh используется для вывода списка активных сеансов SSH.
Поддержка протокола SCP
Помимо передачи данных посредством сеанса SSH, протокол SSH также используется в целях
поддержки SCP для безопасной передачи файлов. При использовании SCP шлюз G350 является
клиентом, а на терминале управления должен быть установлен сервер SCP. После определения
пользователей на сервере SCP шлюз G350 функционирует как клиент SCP.
Процесс установления сеанса SCP аналогичен процессу, описанному в разделе Поддержка
протокола SSH на стр. 37, за исключением того, что роли шлюза G350 и клиентского компьютера
меняются местами.
Для выполнения передачи файлов с защитой SCP шлюз G350 запускает локальный клиент SSH
через CLI. В результате устанавливается защищенный канал к защищенному файловому серверу.
Шлюз G350 аутентифицируется на сервере путем предоставления имени пользователя и пароля.
При использовании сервера SSH на базе Windows (WinSSHD) предоставляемое имя пользователя
должно соответствовать пользователю с полномочиями на выполнение чтения/записи,
определенному на компьютере Windows. Файлы, переданные через SCP, сохраняются в каталоге
C:\Documents and Settings\username.
Сетевой элемент выполняет передачу файлов в автоматическом режиме.
Аутентификация RADIUS
Если в сети имеется сервер RADIUS, можно сконфигурировать шлюз G350 для использования
аутентификации RADIUS. Сервер RADIUS предоставляет централизованную услугу
аутентификации для многих устройств в сети. При использовании аутентификации RADIUS
необходимость конфигурирования имен пользователей и паролей на шлюзе G350 отсутствует.
При попытке доступа к шлюзу G350 данный шлюз сначала выполняет поиск имени пользователя и
пароля в собственной базе данных. Если поиск не приносит результатов, активизируется
аутентификация RADIUS.
Использование аутентификации RADIUS:
1
Сконфигурируйте на сервере RADIUS имена пользователей, пароли и уровни привилегий,
которые необходимо использовать на шлюзе G350.
2
Сконфигурируйте аутентификацию RADIUS на шлюзе G350, как описано ниже.
Для конфигурирования аутентификации RADIUS на шлюзе G350 используются следующие
команды. Для получения дополнительной информации об этих командах см. документ Справочное
руководство по интерфейсу командной строки шлюза Avaya™ G350, 555-245-202.
1
Выполните команду set radius authentication enable для активизации аутентификации
RADIUS.
Администрирование шлюза Avaya G350
Июнь 2004
39
Доступ к шлюзу Avaya G350
Специальные функции обеспечения безопасности
2
Выполните команду set radius authentication secret для установления разделяемого
секретного ключа для аутентификации. Эта команда должна сопровождаться текстовой
строкой. Например:
set radius authentication secret hush
3
Выполните команду set radius authentication server для настройки IP-адреса первичного
или вторичного сервера аутентификации RADIUS.
Для изменения параметров RADIUS используются следующие команды (эти команды являются
необязательными):
• Команда set radius authentication retry-number используется для настройки количества
попыток повторной передачи запроса на доступ при отсутствии ответа.
• Команда set radius authentication retry-time используется для настройки времени
ожидания перед повторной передачей запроса на доступ.
• Команда set radius authentication udp-port используется для настройки одобренного RFC
2138 номера порта UDP. Как правило, в качестве номера порта UDP устанавливается
значение по умолчанию, т.е. 1812. В некоторых ранних реализациях сервера RADIUS
использовался номер порта 1645.
Для отключения аутентификации RADIUS в шлюзе G350 используется команда set radius
authentication disable.
Для отображения параметров RADIUS используется команда show radius authentication.
Разделяемые секретные ключи не отображаются.
Специальные функции обеспечения безопасности
В этом разделе описываются следующие специальные функции обеспечения безопасности:
• Активизация и деактивизация резервного пароля – инструкции по активизации и
деактивизации резервного пароля, предоставляющего экстренный доступ к шлюзу G350
через прямое соединение с консольным портом;
• Активизация и деактивизация telnet-доступа – инструкции по активизации и
деактивизации telnet-доступа к шлюзу и из шлюза G350.
Активизация и деактивизация резервного
пароля
Шлюз G350 содержит специальный резервный пароль. Резервный пароль позволяет
администратору системы получить доступ к шлюзу G350 в том случае, если обыкновенный
пароль был утерян. Использовать резервный пароль можно только при выполнении доступа к
шлюзу G350 через прямое соединение с консольным портом. См. раздел Доступ к CLI с
использованием консольного устройства на стр. 29.
Для активизации или деактивизации резервного пароля используется команда set terminal
recovery password. Эту команду можно использовать только при выполнении доступа к шлюзу
G350 через прямое соединение с консольным портом.
40
Администрирование шлюза Avaya G350
Июнь 2004
Доступ к шлюзу Avaya G350
Специальные функции обеспечения безопасности
Активизация и деактивизация telnet-доступа
Способность шлюза G350 устанавливать входящие и исходящие telnet-соединения можно
активизировать или деактивизировать при помощи следующих команд. Эти команды можно
использовать только при выполнении доступа к шлюзу G350 через прямое соединение
с консольным портом. См. раздел Доступ к CLI с использованием консольного устройства на
стр. 29.
• Команда ip telnet используется для активизации возможности шлюза G350 устанавливать
входящие telnet-соединения. Форма no этой команды используется для блокирования
возможности шлюза G350 устанавливать входящие telnet-соединения.
• Команда ip telnet client используется для активизации возможности шлюза G350
устанавливать исходящие telnet-соединения. Форма no этой команды используется для
блокирования возможности шлюза G350 устанавливать исходящие telnet-соединения.
Администрирование шлюза Avaya G350
Июнь 2004
41
Доступ к шлюзу Avaya G350
Специальные функции обеспечения безопасности
42
Администрирование шлюза Avaya G350
Июнь 2004
Основная конфигурация устройств
Определение интерфейса
4
Основная конфигурация
устройств
В настоящей главе содержится информация об основной конфигурации шлюза Avaya G350.
Данная глава состоит из следующих разделов:
• Определение интерфейса – инструкции по определению нового интерфейса и его
IP-адреса;
• Конфигурирование интерфейса первичного управления (PMI) – инструкции по
конфигурированию параметров, идентифицирующих шлюз G350 при взаимодействии с
другими устройствами;
• Определение шлюза по умолчанию – инструкции по определению интерфейса шлюза G350
в качестве шлюза по умолчанию G350;
• Конфигурирование контроллера шлюза (MGC) – инструкции по конфигурированию MGC
для работы со шлюзом G350;
• Просмотр состояния устройства – инструкции по просмотру состояния шлюза G350;
• Управление версией – инструкции по управлению и обновлению программного и
микропрограммного обеспечения, конфигурации и других файлов шлюза G350.
Определение интерфейса
В новом шлюзе Avaya G350 определены только консольный интерфейс и интерфейс USB. Все
другие интерфейсы должны быть определены администратором после установки шлюза G350.
Определение интерфейса:
1
Выполните команду interface для перехода к контексту интерфейса. Для интерфейсов
некоторых типов в качестве параметра необходимо указать идентификатор. Для
интерфейсов других типов в качестве параметра необходимо указать номер модуля и номер
порта интерфейса. Например:
interface vlan 1
interface serial 2/1
Для получения дополнительной информации о различных типах интерфейсов см. раздел
Понятия интерфейса маршрутизатора на стр. 146.
2
Выполните команду ip address с указанием IP-адреса и маски подсети для назначения
интерфейсу IP-адреса.
3
Выполните команду load-interval для установления интервала расчета нагрузки для
интерфейса.
4
Для получения списка и описания других команд конфигурирования интерфейса см. раздел
Конфигурирование интерфейсов на стр. 146. Примеры конфигурирования интерфейса
приведены в разделе Пример конфигурирования WAN на стр. 92.
Администрирование шлюза Avaya G350
Июнь 2004
43
Основная конфигурация устройств
Конфигурирование интерфейса первичного управления (PMI)
Конфигурирование интерфейса первичного
управления (PMI)
Адрес интерфейса первичного управления (PMI) представляет собой IP-адрес интерфейса,
который можно указать в шлюзе Avaya G350. Первый IP-адрес, сконфигурированный в шлюзе
G350, автоматически становится PMI. Впоследствии любой IP-интерфейс можно назначить в
качестве PMI.
PMI используется в качестве IP-адреса шлюза G350 для следующих функций управления:
•
•
•
•
регистрация шлюза G350 в MGC;
передача SNMP-сообщений;
запуск сеансов telnet из шлюза G350;
передача сообщений из шлюза G350 с использованием протоколов FTP и TFTP.
Любой из интерфейсов шлюза G350 можно назначить для функционирования в качестве PMI
шлюза G350. PMI должен представлять собой IP-адрес, распознаваемый MGC. При отсутствии
информации о том, какой интерфейс следует назначить в качестве PMI, обратитесь к
администратору системы.
Установление PMI шлюза G350:
1
Выполните команду interface для перехода к контексту интерфейса, для которого
необходимо установить PMI. Например, для использования интерфейса VLAN 1 в качестве
PMI введите команду interface vlan 1.
ПРИМЕЧАНИЕ:
Если интерфейс не был определен ранее, его необходимо определить на этом этапе.
См. раздел Определение интерфейса на стр. 43.
2
3
4
Введите команду pmi.
5
Выполните команду reset для перезапуска шлюза G350.
Введите команду exit для возврата к общему контексту.
Введите команду copy running-config startup-config. При этом новый PMI будет сохранен
в файле начальной конфигурации.
ПРИМЕЧАНИЕ:
Большая часть изменений конфигурации вступает в силу сразу после их внесения,
однако для того, чтобы эти изменения остались в силе после перезапуска шлюза
G350, их необходимо сохранить в файле начальной конфигурации. Адрес PMI
является исключением: изменение адреса PMI не вступает в силу до перезапуска
шлюза G350.
6
Для проверки нового PMI выполните команду show pmi в общем контексте. Если
выполнить эту команду до перезапуска шлюза G350, будет выведено два различных PMI:
• Active PMI (активный PMI) – PMI, который используется шлюзом G350 в
настоящее время, определенный в файле текущей конфигурации;
• Configured PMI (назначенный PMI) – PMI, который будет использоваться шлюзом
G350 после перезапуска, определенный в файле начальной конфигурации.
44
Администрирование шлюза Avaya G350
Июнь 2004
Основная конфигурация устройств
Определение шлюза по умолчанию
При выполнении этой команды после перезапуска шлюза G350 поле "Active PMI" и поле
"Configured PMI" должны содержать одинаковый IP-адрес.
Для конфигурирования другой идентификационной информации используются следующие
команды:
• Команда set system contact используется для установки контактной информации для
шлюза G350.
• Команда set system location используется для установки информации о местоположении
шлюза G350.
• Команда set system name используется для установки имени шлюза G350.
Определение шлюза по умолчанию
Шлюз G350 использует шлюз по умолчанию шлюз для соединения с внешними сетями, не
указанными в таблице маршрутизации шлюза G350. Для определения шлюза по умолчанию
используется команда ip default-gateway с указанием либо IP-адреса, либо имени (тип и номер)
интерфейса, который необходимо назначить в качестве шлюза по умолчанию.
Ниже приведен пример назначения интерфейса с IP-адресом 132.55.4.45 в качестве шлюза по
умолчанию:
ip default-gateway 132.55.4.45
Ниже приведен пример назначения последовательного интерфейса 5/1:1 в качестве шлюза по
умолчанию:
ip default-gateway Serial 5/1:1
Конфигурирование контроллера шлюза (MGC)
В этом разделе представлена информация о конфигурировании контроллера шлюза (MGC) для
работы со шлюзом G350. Раздел включает следующие темы:
• Контроллер шлюза (MGC) – краткое описание типов MGC, которые могут использоваться
со шлюзом G350;
• Конфигурирование списка MGC – инструкции по регистрации основного и резервного
MGC для шлюза G350;
• Установка времени сброса – инструкции по установке тайм-аутов для случаев, когда шлюз
G350 пытается восстановить соединение со своим MGC;
• Доступ к зарегистрированному MGC – инструкции по доступу к зарегистрированному
MGC при помощи CLI;
• Текущий контроль ICC или LSP – инструкции по контролю соединения между шлюзом
G350 и его зарегистрированным MGC при помощи CLI.
Администрирование шлюза Avaya G350
Июнь 2004
45
Основная конфигурация устройств
Конфигурирование контроллера шлюза (MGC)
Контроллер шлюза (MGC)
Контроллер шлюза (MGC) управляет телефонными услугами в шлюзе Avaya G350. В качестве
MGC можно использовать коммуникационный сервер с программным обеспечением Avaya
Communication Manager. Шлюз G350 поддерживает как внешние контроллеры вызовов (ECC), так
и внутренние контроллеры вызовов (ICC). ICC представляет собой коммуникационный сервер
Avaya S8300, установленный в шлюзе G350 как коммуникационный модуль. ECC представляет
собой внешний коммуникационный сервер, взаимодействующий со шлюзом G350 по сети.
ПРИМЕЧАНИЕ:
Когда шлюз G350 использует ECC, локальный сервер S8300 может использоваться
как резервный контроллер. Сервер S8300 функционирует в режиме локального
процессора бесперебойного управления (LSP). Если ECC прекращает обслуживание
шлюза G350, обслуживание принимает на себя сервер S8300.
В Табл. 1: Коммуникационные серверы, поддерживаемые шлюзом Avaya G350 на стр. 46
перечислены коммуникационные серверы, которые могут использоваться со шлюзом G350.
Табл. 1: Коммуникационные серверы, поддерживаемые шлюзом Avaya G350
Коммуникационный сервер
Тип
Использование
Коммуникационный сервер
Avaya S8300
Коммуникационный
модуль
ECC, ICC или LSP
Коммуникационный сервер
Avaya S8500
Внешний
ECC
Коммуникационный сервер
Avaya S8700
Внешний
ECC
Для регистрации шлюза G350 в MGC необходим серийный номер шлюза G350. Существует
несколько способов узнать серийный номер:
• выполните команду show system;
• найдите 12-символьную строку, расположенную на метке на задней панели шлюза G350.
Для получения дополнительной информации см. документ Краткое описание шлюза Avaya G350,
555-245-201.
Конфигурирование списка MGC
Шлюз G350 должен быть зарегистрирован в MGC для предоставления телефонных услуг.
Выполните команду set mgc list в целях назначения MGC шлюза G350. При помощи команды
set mgc list можно ввести IP-адреса до четырех MGC. MGC, расположенный в списке первым,
является первичным MGC. Сначала шлюз Avaya G350 осуществляет поиск первичного MGC.
Если соединение с первичным MGC невозможно, выполняется поиск других MGC из списка.
ПРИМЕЧАНИЕ:
Для регистрации коммуникационного сервера S8500 или S8700 в качестве MGC
следует использовать IP-адрес платы управляющей LAN (C-LAN)
коммуникационного сервера, а не IP-адрес самого сервера.
46
Администрирование шлюза Avaya G350
Июнь 2004
Основная конфигурация устройств
Конфигурирование контроллера шлюза (MGC)
Ниже приведен пример команды set mgc list:
G350-001> set mgc list 132.236.73.2, 132.236.73.3, 132.236,73.4, 132.236.73.5
Если коммуникационный сервер с IP-адресом 132.236.73.2 доступен, этот коммуникационный
сервер становится MGC шлюза G350. Если этот сервер недоступен, шлюз G350 выполняет поиск
следующего коммуникационного сервера в списке и т.д.
Для определения результатов выполнения команды set mgc list используется команда show mgc.
При выполнении этой команды выводится следующая информация:
• Registered – указывает, зарегистрирован ли шлюз G350 в MGC (YES или NO).
• Active Controller – IP-адрес активного MGC. При отсутствии активного MGC (т.е., если
при выполнении команды set mgc list не удалось сконфигурировать MGC) в этом поле
отображается значение 255.255.255.255.
• H248 Link Status – указывает, функционирует ли канал связи между шлюзом G350 и MGC.
• H248 Link Error Code – при наличии ошибки связи между шлюзом G350 и MGC в этом
поле отображается код ошибки.
Для просмотра текущего списка MGC используется команда show mgc list. При выполнении этой
команды появятся IP-адреса MGC из списка MGC.
Для удаления одного или более MGC из списка MGC используется команда clear mgc list.
В качестве параметра этой команды необходимо ввести IP-адрес MGC, подлежащего удалению.
С помощью одной команды можно удалить несколько MGC; для этого необходимо ввести
IP-адреса всех подлежащих удалению MGC, разделенные запятыми. Для удаления всех MGC из
списка используйте команду clear mgc list без параметров.
Изменение списка MGC шлюза G350:
1
2
Выполните команду clear mgc list без параметров для очистки списка MGC.
Выполните команду set mgc list с другим набором IP-адресов.
ПРИМЕЧАНИЕ:
При выполнении команды set mgc list без предварительной очистки списка MGC,
шлюз G350 попросту добавит новые MGC в конец существующего списка MGC.
Установка времени сброса
При прерывании связи между шлюзом G350 и его зарегистрированным MGC шлюз G350
предпринимает попытки восстановления соединения. Команды set reset-times primary-search и
set reset-times total-search используются для установки тайм-аута при поиске шлюзом G350
первичного MGC и остальных MGC в списке соответственно. Команда set reset-times transitionpoint используется для конфигурирования точки списка, в которой заканчиваются первичные
MGC и начинаются LSP. Например, если в списке MGC три IP-адреса, и третий адрес является
адресом LSP, точка перехода должна иметь значение 2.
Время по умолчанию для первичного поиска – 1 минута. Время по умолчанию для общего
поиска – 30 минут. Точка перехода по умолчанию – 1.
Администрирование шлюза Avaya G350
Июнь 2004
47
Основная конфигурация устройств
Конфигурирование контроллера шлюза (MGC)
Например:
G350-001> set reset-times primary-search 20
G350-001> set reset-times total-search 40
G350-001> set reset-times transition-point 1
В этом примере в случае разрыва соединения с зарегистрированным MGC шлюз G350 выполняет
поиск первичного MGC в своем списке MGC в течение 20 минут. Если шлюз G350 не
устанавливает соединение с первичным MGC в течение этого времени, он выполняет поиск
других MGC из списка на протяжении 40 минут.
Команда show recovery используется для отображения состояния MGC и настройки текущего
контроля и восстановления ICC.
Доступ к зарегистрированному MGC
Получение доступа к зарегистрированному MGC шлюза G350 через шлюз G350:
• если MGC представляет собой коммуникационный сервер S8300, используйте команду
session mgc;
• если MGC представляет собой коммуникационный сервер S8500 или S8700, используйте
команду set mediaserver для определения IP-адреса MGC вручную, а затем используйте
команду session mgc для доступа к MGC.
Если шлюз G350 содержит сервер S8300, используйте команду session icc для получения доступа
к серверу S8300. Эту команду можно использовать независимо от того, является ли локальный
сервер S8300 зарегистрированным MGC шлюза G350.
ПРИМЕЧАНИЕ:
Как команда session mgc, так и команда session icc обеспечивают установление
telnet-соединения c MGC.
Для установления соединения напрямую с приложением SAT (терминал доступа к системе) Avaya
Communication Manager в MGC, необходимо добавить параметр sat к команде. Например:
G350-001> session mgc sat
Для установления соединения с операционной системой LINUX в MGC добавлять параметр sat
к команде не требуется. Например:
G350-001> session mgc
Текущий контроль ICC или LSP
Когда MGC управляет телефонными услугами шлюза Avaya G350 в режиме ICC или LSP, шлюз
G350 контролирует соединение с MGC. При разрыве соединения с MGC шлюз G350 запускает
процесс восстановления. Для конфигурирования текущего контроля за MGC используются
следующие команды:
• Команда set icc-monitoring используется для управления текущим контролем контрольных
сигналов ICC или LSP. Параметр enable активизирует текущий контроль контрольных
сигналов. Параметр disable отключает текущий контроль контрольных сигналов.
48
Администрирование шлюза Avaya G350
Июнь 2004
Основная конфигурация устройств
Просмотр состояния устройства
• Команда show icc-monitoring используется для отображения состояния процесса текущего
контроля ICC/LSP.
Просмотр состояния устройства
Для просмотра состояния шлюза Avaya G350 используются следующие команды. Для получения
дополнительной информации об этих командах см. документ Справочное руководство по
интерфейсу командной строки шлюза Avaya G350, 555-245-202.
• Команда show faults используется для просмотра информации об активных в настоящий
момент отказах.
• Команда show mgc используется для просмотра информации о контроллере шлюза, на
котором зарегистрирован шлюз G350. Для получения дополнительной информации см.
раздел Конфигурирование контроллера шлюза (MGC) на стр. 45.
• Команда show mm используется для просмотра информации о коммуникационных
модулях, установленных в шлюзе G350. Для просмотра информации о конкретном
коммуникационном модуле необходимо указать номер слота коммуникационного модуля в
качестве параметра. Например, для просмотра информации о коммуникационном модуле,
установленном в слот 2, выполните команду show mm v2. Выходные данные этой команды
содержат следующую информацию:
— номер слота;
— рабочее время;
— тип коммуникационного модуля;
— описание;
— серийный номер и другие идентификационные номера аппаратных средств;
— версию микропрограммного обеспечения;
— количество портов;
— сообщения об отказах.
• Команда show module или show mg list используется для просмотра краткой информации
о коммуникационных модулях, установленных в шлюзе G350. Для просмотра краткой
информации о конкретном коммуникационном модуле необходимо добавить номер слота
коммуникационного модуля в качестве параметра команды. Например, для просмотра
информации о коммуникационном модуле, установленном в слот 2, выполните команду
show module v2. Выходные данные этой команды содержат следующую информацию:
— номер слота;
— версию микропрограммного обеспечения;
— тип коммуникационного модуля;
— код коммуникационного модуля.
• Команда show system используется для просмотра серийного номера шлюза G350,
рабочего времени шлюза G350, номера версии микропрограммного обеспечения,
MAC-адресов и другой информации о системе.
• Команда show restart-log используется для просмотра информации о времени последнего
перезапуска шлюза G350.
Администрирование шлюза Avaya G350
Июнь 2004
49
Основная конфигурация устройств
Управление версией
• Команда show temp используется для просмотра температуры центрального процессора
шлюза G350. Кроме того, при выполнении этой команды отображаются максимальное и
минимальное значения температуры, вызывающие выдачу предупреждений, связанных
с температурным режимом.
• Команда show voltages используется для просмотра напряжений питания шлюза G350.
• Команда show utilization используется для отображения информации об уровне
использования центрального процессора и памяти шлюза G350.
ПРИМЕЧАНИЕ:
Перед использованием этой команды сначала необходимо выполнить команду
set utilization cpu для активизации выполнения измерений уровня использования
центрального процессора.
• Команда test led используется для тестирования системных светодиодных индикаторов
ALM и MDM, а также системных светодиодных индикаторов центрального процессора,
расположенных на передней панели шлюза G350. Светодиодные индикаторы центрального
процессора и коммуникационного модуля мигают в течение пяти секунд.
Управление версией
В этом разделе представлена информация об управлении и повышении версии программного и
микропрограммного обеспечения, конфигурации и других файлов шлюза Avaya G350. В разделе
содержатся следующие подразделы:
• Передача файлов – краткое описание передачи файлов программного и
микропрограммного обеспечения на шлюз G350;
• Повышение версии программного и микропрограммного обеспечения – инструкции
по повышению версии программного и микропрограммного обеспечения;
• Управление конфигурационными файлами – инструкции по обращению
с конфигурационными файлами;
• Вывод списка файлов шлюза Avaya G350 – инструкции по отображению списка файлов
шлюза G350 и их номеров версий.
Передача файлов
Шлюз Avaya G350 может являться клиентом для протоколов FTP и TFTP. Протоколы FTP или TFTP
используются для передачи данных между шлюзом Avaya G350 и другими устройствами.
Передача файлов выполняется в следующих целях:
• повышение версии программного и микропрограммного обеспечения шлюза G350;
• повышение версии микропрограммного обеспечения коммуникационных модулей;
• резервное копирование и восстановления конфигурационных настроек.
Для выполнения передачи файлов необходимо наличие FTP- или TFTP-сервера в сети.
ПРИМЕЧАНИЕ:
Если используется FTP-сервер, шлюз G350 запрашивает имя пользователя и пароль
при вводе команды для передачи файла. Кроме того, при установлении
50
Администрирование шлюза Avaya G350
Июнь 2004
Основная конфигурация устройств
Управление версией
FTP-соединения с сервером S8300 все файлы, передаваемые с анонимных FTP,
копируются только в каталог /pub. То есть пользователям анонимных FTP
запрещается создавать файлы в других каталогах.
Повышение версии программного и
микропрограммного обеспечения
Существует возможность повышения версии программного обеспечения шлюза Avaya G350.
Программное обеспечение, используемое для управления самим шлюзом Avaya G350 и
коммуникационными модулями, установленными в шлюзе G350, называется микропрограммным
обеспечением. Для загрузки новой версии программного или микропрограммного обеспечения
используется протокол FTP или TFTP. Можно повысить версию следующих типов программного и
микропрограммного обеспечения:
• микропрограммного обеспечения шлюза Avaya G350;
• Java-апплета шлюза Avaya G350 Manager;
• микропрограммного обеспечения коммуникационных модулей.
Управление банками микропрограммного обеспечения
Шлюз G350 содержит два банка микропрограммного обеспечения:
• банк A;
• банк B.
Каждый банк микропрограммного обеспечения содержит версию микропрограммного
обеспечения шлюза G350. Эти версии могут различаться. Целью этой функции является
обеспечение резервирования программного обеспечения. В случае повреждения одной из версий
шлюз G350 можно перезапустить с использованием другой версии. Это особенно важно при
загрузке новых версий.
По умолчанию при включении или перезагрузке шлюза G350 микропрограммное обеспечение
шлюза G350 загружается из банка B. Для изменения банка по умолчанию, из которого загружается
микропрограммное обеспечение при запуске, выполните команду set boot bank. Например, для
конфигурирования шлюза G350 на загрузку микропрограммного обеспечения из банка A при
запуске выполните команду set boot bank bank-A. После ввода команды set boot bank
необходимо выполнить команду copy running-config startup-config для сохранения изменений.
После перезапуска шлюза G350 будет загружено микропрограммное обеспечение из банка A.
Для загрузки микропрограммного обеспечения из банка, отличного от банка по умолчанию,
во время запуска нажмите кнопку ASB на передней панели шлюза G350:
1
2
3
4
Нажмите и удерживайте кнопку Reset.
Нажмите и удерживайте кнопку ASB.
Отпустите кнопку Reset.
Отпустите кнопку ASB.
Например, если шлюз G350 сконфигурирован для загрузки микропрограммного обеспечения
из банка B, используйте указанные выше шаги для перезапуска шлюза G350 в целях загрузки
микропрограммного обеспечения из банка A.
Администрирование шлюза Avaya G350
Июнь 2004
51
Основная конфигурация устройств
Управление версией
Для отображения банка, из которого шлюз G350 в настоящее время загружает микропрограммное
обеспечение после запуска или перезапуска, выполните команду show boot bank.
Повышение версии программного и
микропрограммного обеспечения
Для повышения версии программного или микропрограммного обеспечения необходимо получить
файл повышения версии от компании Avaya. Поместите файл на FTP- или TFTP-сервер. Затем
загрузите этот файл в шлюз G350 с использованием одной из следующих команд. Для каждой из
этих команд укажите в качестве параметров полный путь к файлу и IP-адрес хоста FTP или TFTP.
При вводе этой команды CLI запрашивает имя пользователя и пароль.
ПРИМЕЧАНИЕ:
Помимо CLI для повышения версии программного и микропрограммного
обеспечения можно использовать Avaya IW и GIW. См. разделы Конфигурирование
шлюза G350 с использованием Avaya IW на стр. 271 и Конфигурирование шлюза
G350 с использованием GIW на стр. 309.
• Команда copy ftp EW_archive используется для повышения версии Java-апплета
программного обеспечения Avaya G350 Manager с FTP-сервера.
• Команда copy ftp module с указанием номера модуля, версию которого необходимо
повысить, используется для повышения версии микропрограммного обеспечения
коммуникационного модуля с FTP-сервера.
• Команда copy ftp SW_imageA используется для повышения версии микропрограммного
обеспечения шлюза G350 в банке A с FTP-сервера.
• Команда copy ftp SW_imageB используется для повышения версии микропрограммного
обеспечения шлюза G350 в банке B с FTP-сервера.
• Команда copy tftp EW_archive используется для повышения версии Java-апплета
программного обеспечения Avaya G350 Manager c TFTP-сервера.
• Команда copy tftp module с указанием номера модуля, версию которого необходимо
повысить, используется для повышения версии микропрограммного обеспечения
коммуникационного модуля с TFTP-сервера.
• Команда copy tftp SW_imageA используется для повышения версии микропрограммного
обеспечения шлюза G350 в банке A с TFTP-сервера.
• Команда copy tftp SW_imageB используется для повышения версии микропрограммного
обеспечения шлюза G350 в банке B с TFTP-сервера.
При использовании команд FTP или TFTP необходимо указывать конкретный путь к файлу на FTPили TFTP-сервере в соответствии с исходным каталогом используемого типа услуги (FTP или
TFTP). Например, для повышения версии микропрограммного обеспечения коммуникационного
модуля MM312, установленного в слот 3, с TFTP-сервера с IP-адресом 192.1.1.10, где исходным
каталогом является c:\home\ftp\, а файл повышения версии находится в каталоге
c:\home\ftp\version, используйте следующую команду:
copy tftp module \version\mm312v51.fdl 192.1.1.10 3
ПРИМЕЧАНИЕ:
При загрузке микропрограммного обеспечения с сервера S8300 в командной строке
необходимо указывать только имя файла (без пути к этому файлу). В противном
случае данная процедура завершится неудачно. Например, в указанном выше
52
Администрирование шлюза Avaya G350
Июнь 2004
Основная конфигурация устройств
Управление версией
примере, необходимо использовать следующую команду:
copy tftp module mm312v51.fdl 192.1.1.10 3
ПРИМЕЧАНИЕ:
При загрузке микропрограммного обеспечения с сервера S8300 с использованием
TFTP, возможно, потребуется активизировать услугу TFTP при установке
параметров безопасности LAN на веб-сервере.
Ниже приведен пример загрузки версии микропрограммного обеспечения с указанием пути и
имени файла C:\g350.net с FTP-сервера по адресу 149.49.134.153 в банк A шлюза G350:
copy ftp SW_imageA C:\g350.net 149.49.134.153
Управление конфигурационными файлами
Конфигурационный файл представляет собой файл данных, содержащий полный набор
конфигурационных настроек шлюза Avaya G350. Конфигурационные файлы можно использовать
для резервирования и восстановления конфигурации шлюза G350. Для передачи
конфигурационного файла между шлюзом G350 и сервером в сети используется протокол FTP или
TFTP. В качестве конфигурационного файла на сервер можно скопировать файл текущей
конфигурации, либо файл начальной конфигурации. При восстановлении конфигурационного
файла с сервера соответствующая конфигурация становится начальной конфигурацией шлюза
G350. Для получения дополнительной информации о текущей конфигурации и начальной
конфигурации см. раздел Конфигурирование с использованием приложений с графическим
интерфейсом пользователя на стр. 25.
Для передачи конфигурационного файла между шлюзом G350 и сервером в сети используется
одна из следующих команд:
• Команда copy ftp startup-config используется для восстановления конфигурационного
файла с FTP-сервера. Конфигурационный файл становится начальной конфигурацией
шлюза G350.
• Команда copy tftp startup-config используется для восстановления конфигурационного
файла из TFTP-сервера. Конфигурационный файл становится начальной конфигурацией
шлюза G350.
• Команда copy running-config ftp используется для резервного копирования текущей
конфигурации шлюза G350 на FTP-сервер.
• Команда copy running-config tftp используется для копирования текущей конфигурации
шлюза G350 на TFTP-сервер.
• Команда copy startup-config ftp используется для резервного копирования начальной
конфигурации шлюза G350 на FTP-сервер.
• Команда copy startup-config tftp используется для резервного копирования начальной
конфигурации шлюза G350 на TFTP-сервер.
Вывод списка файлов шлюза Avaya G350
Команда dir используется для вывода списка всех файлов шлюза G350. При выводе списка файлов
можно просмотреть номера версий программных компонентов. Кроме того, при выполнении
команды dir отображается загрузочный файл, который не может быть изменен.
Администрирование шлюза Avaya G350
Июнь 2004
53
Основная конфигурация устройств
Управление версией
54
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование регистрации
Краткое описание процесса регистрации
5
Конфигурирование регистрации
В настоящей главе содержится информация о регистрации в системе шлюза G350. Данная глава
состоит из следующих разделов:
• Краткое описание процесса регистрации – краткое описание процесса регистрации шлюза
G350;
• Сервер Syslog – инструкции по активизации и деактивизации серверов Syslog;
• Файл регистрации – инструкции по активизации и деактивизации регистрации сообщений
в энергонезависимую память, а также по просмотру и удалению файла регистрации;
• Сеанс регистрации – инструкции по активизации и деактивизации отображения сообщений
регистрации на экране;
• Фильтры и уровни серьезности – инструкции по фильтрации сообщений регистрации.
Краткое описание процесса регистрации
Шлюз Avaya G350 включает пакет регистрации, собирающий системные сообщения по
нескольким типам вывода. Каждый из таких типов называется стоком. Когда в системе
генерируется сообщение регистрации, оно может быть передано в каждый активизированный
сток. Для каждого стока можно определить фильтры в целях ограничения типов сообщений,
получаемых стоком.
Табл. 2: Стоки регистрации
Сток
Описание
Сеанс
Сообщения регистрации передаются на экран терминала.
Этот сток деактивизируется при завершении сеанса и
остается неактивным до тех пор, пока пользователь
повторно не активизирует его.
Файл регистрации
Данные регистрации сохраняются в энергонезависимой
памяти (NVRAM). Эти файлы служат регистрационной
базой данных системы.
Syslog
Сообщения регистрации передаются максимум в три
сконфигурированных сервера с использованием протокола
Syslog.
Системные сообщения не всегда указывают на проблемы. Некоторые сообщения являются
информационными, в то время как другие могут упростить процесс диагностирования проблем с
линиями связи, внутренними аппаратными средствами и системным программным обеспечением.
По умолчанию все стоки деактивизированы. При перезапуске шлюза G350 сток сеанса
деактивизируется, даже если он был активизирован в течение сеанса. Другие стоки остаются в том
состоянии, в котором они находились перед перезапуском. При перезапуске шлюза G350 фильтры
не деактивизируются.
Администрирование шлюза Avaya G350
Июнь 2004
55
Конфигурирование регистрации
Сервер Syslog
Сервер Syslog
Сервер Syslog представляет собой удаленный сервер, получающий сообщения регистрации по
протоколу Syslog. Этот сервер позволяет хранить большие файлы регистрации, которые могут
быть использованы для генерации отчетов. Можно определить до трех серверов Syslog.
Определение и конфигурирование сервера Syslog:
1
Для определения сервера Syslog выполните команду set logging server с указанием
IP-адреса сервера.
2
Для активизации сервера Syslog выполните команду set logging server enable command
с указанием IP-адреса сервера Syslog. При определении нового сервера Syslog он
деактивизирован по определению, поэтому его необходимо активизировать путем
выполнения данной команды.
3
Для определения средства вывода для сервера Syslog выполните команду set logging
server facility с указанием имени средства вывода и IP-адреса сервера Syslog (этот шаг
является необязательным). Ниже приведен список возможных средств вывода:
auth (авторизация)
daemon (фоновый системный процесс)
clkd (демон синхрогенератора)
clkd2 (демон синхрогенератора)
mail (электронная почта)
local0 – local7 (для локального использования)
ftpd (демон FTP)
kern (ядро)
alert (предупреждение файла регистрации)
audi (аудит файла регистрации)
ntp (подсистема NTP)
lpr (печать)
sec (безопасность)
syslog (системная регистрация)
uucp (программа копирования Unix-Unix)
news (новости Usenet)
user (пользовательский процесс)
Ниже приведен пример определения демона FTP в качестве средства вывода для отчетов
Syslog, генерируемых сервером Syslog с IP-адресом 168.12.1.15:
set logging server facility ftpd 168.12.1.15
4
Для ограничения доступа к выходным данным сервера Syslog выполните команду set
logging server access-level с указанием уровня доступа (read-only, read-write или admin).
Доступ к выходным данным сервера Syslog могут получить только пользователи с
соответствующим уровнем доступа.
Для деактивизации сервера Syslog выполните команду set logging server disable с указанием
IP-адреса сервера Syslog.
Для удаления сервера Syslog из таблицы серверов Syslog выполните команду clear logging server
с указанием IP-адреса сервера Syslog, подлежащего удалению.
Для отображения состояния сервера Syslog выполните команду show logging server condition
с указанием IP-адреса сервера Syslog. Если адрес IP-адрес не указывается, при выполнении
56
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование регистрации
Файл регистрации
команды отображается состояние всех серверов Syslog, определенных для шлюза G350. По этой
команде отображается состояние сервера (активизирован или деактивизирован) и выводится
список всех фильтров, определенных для сервера.
Сток Syslog имеет следующие установки по умолчанию:
• Severity – warning;
• Facility – local 7;
• Access level – read-write.
Файл регистрации
Для активизации регистрации системных сообщений в файл регистрации в энергонезависимой
памяти (NVRAM) используется команда set logging file enable. Для деактивизации регистрации
системных сообщений в файл регистрации используется команда set logging file disable.
Для удаления текущего файла регистрации и открытия пустого файла регистрации используется
команда clear logging file.
Для отображения сообщений в файле регистрации используется команда show logging file
content. Для этой команды можно использовать различные фильтры для каждого приложения в
соответствии с требуемым уровнем серьезности. См. раздел Фильтры и уровни серьезности на
стр. 57. Также можно ограничить количество отображаемых сообщений. Ниже приведен пример
отображения 50 последних сообщений QoS с уровнем серьезности "Critical" (критический) или
выше:
show logging file content qos critical 50
Сеанс регистрации
Для запуска отображения системных сообщений на экране терминала используется команда set
logging session enable. Для прерывания отображения системных сообщений на экране терминала
используется команда set logging session disable.
Для отображения текущей конфигурации сеанса регистрации используется команда show logging
session condition. По этой команде отображается, активизирован ли сеанс регистрации и
перечисляются все фильтры, определенные для сеанса регистрации.
Фильтры и уровни серьезности
Для уменьшения количества собираемых и передаваемых сообщений можно использовать опции
фильтрации. Опции фильтрации основаны на классификации сообщений по приложениям и
уровням серьезности. Для конкретного стока можно определить пороговое значение серьезности
относительно вывода сообщений для каждого приложения. Сообщения с меньшим уровнем
серьезности, чем определенное пороговое значение, не передаются в этот сток.
Администрирование шлюза Avaya G350
Июнь 2004
57
Конфигурирование регистрации
Фильтры и уровни серьезности
В таблице Табл. 3: Уровни серьезности на стр. 58 показаны восемь доступных уровней
серьезности.
Табл. 3: Уровни серьезности
Уровень
серьезности
Код
Описание
Emergency
0
Экстренная ситуация, использование системы
невозможно
Alert
1
Аварийная ситуация, требуется немедленное
действие
Critical
2
Критическое состояние
Error
3
Состояние ошибки
Warning
4
Состояние предупреждения
Notification
5
Нормальное, но значимое состояние
Informational
6
Только информационное сообщение
Debugging
7
Сообщение, которое появляется только в ходе
отладки
Для конфигурирования фильтра, блокирующего все сообщения для указанного приложения,
вместо указания уровня серьезности введите none.
Стоки имеют следующие уровни серьезности, заданные по умолчанию:
• Session – warning;
• Log file – informational;
• Syslog – warning.
Фильтры определяются для каждого приложения. В Табл. 4: Приложения регистрации на стр. 58
перечислены приложения, для которых можно определить фильтры.
Табл. 4: Приложения регистрации
Приложение
Описание
boot
Отказы при запуске системы
system
Отказы операционной системы
router
Отказы основной системы маршрутизации
config
Изменения в конфигурации
temp
Сообщения о температуре
filesys
Проблемы с файловой системой (флэш)
fan
Система охлаждения
supply
Система электропитания
1 из 2
58
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование регистрации
Фильтры и уровни серьезности
Табл. 4: Приложения регистрации
Приложение
Описание
security
Ошибка аутентификации
cascade
Каскадный механизм стека
qos
Сообщения QoS
switchfabric
Отказы коммутационной матрицы
lag
Пакет агрегирования каналов
vlan
Пакет VLAN
ospf
Пакет маршрутизации OSPF
rip
Пакет маршрутизации RIP
ldap
Клиент LDAP
snmp
Агент SNMP
policy
Пакет политики
cli
CLI
stp
Пакет покрывающего дерева
atm
Расширение ATM
wan
Подключенное расширение WAN
threshold
Аварийные сигналы RMON
2 из 2
Для определения фильтра, применяемого ко всем приложениям, вместо указания приложения
введите all.
Команда set logging file condition используется для создания фильтра для системных сообщений,
регистрируемых в файле регистрации. Ниже приведен пример определения фильтра, при
использовании которого сообщения QoS с уровнем серьезности "Critical" или выше заносятся
в файл регистрации:
set logging file condition qos critical
Команда set logging session condition используется для создания фильтра для системных
сообщений, отображаемых на экране терминала. Ниже приведен пример определения фильтра,
при использовании которого все сообщения с уровнем серьезности "Warning" или выше
отображаются на экране:
set logging session condition all warning
Команда set logging server condition используется для создания фильтра для системных
сообщений, регистрируемых на указанном сервере Syslog. Помимо приложения и уровня
серьезности необходимо указать IP-адрес сервера Syslog, к которому необходимо применить
фильтр. Ниже приведен пример определения фильтра, при использовании которого ни одно
сообщение RIP не передается на сервер Syslog с IP-адресом 175.5.16.33:
set logging server condition rip none 175.5.16.33
Администрирование шлюза Avaya G350
Июнь 2004
59
Конфигурирование регистрации
Фильтры и уровни серьезности
60
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование портов Ethernet
Порты Ethernet шлюза G350
6
Конфигурирование портов
Ethernet
В настоящей главе содержится информация о конфигурировании портов Ethernet шлюза Avaya
G350. Данная глава состоит из следующих разделов:
• Порты Ethernet шлюза G350 – описание портов Ethernet шлюза G350;
• Конфигурирование портов Ethernet коммутатора – инструкции по конфигурированию
портов Ethernet на коммутаторе шлюза G350;
• Конфигурирование порта Ethernet WAN – инструкции по конфигурированию портов
Ethernet на маршрутизаторе шлюза G350.
Порты Ethernet шлюза G350
На коммутаторе шлюза Avaya G350 имеются следующие порты Ethernet:
• фиксированный порт коммутатора 10/100 Мбит/с на передней панели (порт 10/3);
• порты 10/100 Мбит/с на коммуникационном модуле Avaya MM314 (порты с 6/1 по 6/24);
• порт Gigabit на коммуникационном модуле Avaya MM314 (порт 6/51).
ПРИМЕЧАНИЕ:
Порты на коммуникационном модуле Avaya MM314 доступны только в том случае,
если в шлюзе G350 установлен этот коммуникационный модуль.
На маршрутизаторе шлюза Avaya G350 имеется следующий порт Ethernet:
• фиксированный порт маршрутизатора 10/100 Мбит/с на передней панели (порт 10/2).
Для подключения одного из следующих устройств к фиксированному порту маршрутизатора
используется стандартный сетевой кабель:
• оконечное устройство WAN;
• коммутатор;
• маршрутизатор.
Для подключения компьютера или другого оконечного устройства к фиксированному порту
маршрутизатора используется перекрестный сетевой кабель. Для подключения любых устройств
ко всем другим портам Ethernet шлюза G350 можно использовать либо стандартный сетевой
кабель, либо перекрестный сетевой кабель.
Администрирование шлюза Avaya G350
Июнь 2004
61
Конфигурирование портов Ethernet
Конфигурирование портов Ethernet коммутатора
Конфигурирование портов Ethernet коммутатора
Для базового конфигурирования порта Ethernet коммутатора используются приведенные ниже
команды. Кроме того, для порта Ethernet коммутатора можно сконфигурировать следующие
функции:
• Расширенные функции коммутации, включая функции VLAN. Для получения
дополнительной информации см. Глава 13, "Конфигурирование расширенных функций
коммутации".
• Организация очередей VoIP. В целях конфигурирования организации очередей VoIP для
порта коммутатора сконфигурируйте для этого порта VLAN. Затем сконфигурируйте
организацию очередей VoIP для VLAN. Для получения дополнительной информации об
организации очередей VoIP см. раздел Конфигурирование параметров QoS на стр. 67.
• Списки политики управления доступом и списки политики QoS. В целях
конфигурирования списков политики для порта коммутатора сконфигурируйте для этого
порта VLAN. Затем сконфигурируйте политику для VLAN. Для получения дополнительной
информации о списках политики см. Глава 17, "Конфигурирование политики".
• SNMP-сообщения восходящего и нисходящего каналов. Для получения дополнительной
информации см. раздел Конфигурирование SNMP-сообщений на стр. 111.
Команды, используемые для портов
Ethernet коммутатора
Для базового конфигурирования портов Ethernet коммутатора используются следующие команды.
Для получения дополнительной информации об этих командах см. документ Справочное
руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202.
• Команда set port auto-negotiation-flowcontrol-advertisement используется для оглашения
поддержки управления потоками для указанного порта в ходе автоматического
согласования. Эта команда применима только для порта Gigabit Ethernet.
• Команда set port disable используется для отключения порта или диапазона портов.
• Команда set port duplex используется для конфигурирования режима дуплексирования,
применяемого для порта или диапазона портов Ethernet или Fast Ethernet. Интерфейсы
Ethernet и Fast Ethernet можно сконфигурировать для использования либо в
полнодуплексном, либо в полудуплексном режиме. Состояние дуплексирования порта
в режиме автоматического согласования определяется путем автоматического
согласования. Если активизирован режим автоматического согласования, то при попытке
установки типа передачи для портов Fast Ethernet, для которых используется этот режим,
в полудуплексный или полнодуплексный режим будет выдано сообщение об ошибке.
• Команда set port edge admin state используется для установки административного
состояния, в котором, как предполагается, должен находиться указанный порт.
• Команда set port enable используется для активизации порта или диапазона портов.
• Команда set port level используется для установки уровня приоритета порта или диапазона
портов на шине коммутации. Пакеты, проходящие через порт с нормальным приоритетом,
должны обслуживаться только после пакетов, проходящих через порт с высоким
приоритетом.
• Команда set port name используется для назначения имени порта.
62
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование портов Ethernet
Конфигурирование порта Ethernet WAN
• Команда set port negotiation используется для активизации или отключения протокола
согласования соединения для указанного порта. Эта команда применима к портам Fast
Ethernet или Gigabit Ethernet. Если согласование активизировано, скорость и режим
дуплексирования портов Fast Ethernet определяются путем автоматического согласования.
Если согласование отключено, пользователь может вручную установить скорость и режим
дуплексирования для портов Fast Ethernet.
• Команда set port point-to-point admin status (с указанием номера модуля и номера порта)
используется для управления типом соединения порта. С этой командой используется один
из следующих аргументов:
— force-true – порт обрабатывается таким же образом, как в случае использования
соединения "точка-точка";
— force-false – порт обрабатывается таким же образом, как в случае его подключения
к устройству передачи данных общего пользования;
— auto – шлюз G350 пытается автоматически определить тип соединения порта.
• Команда set port speed используется для конфигурирования скорости передачи данных
порта или диапазона портов. В режиме автоматического согласования скорость передачи
данных порта определяется путем автоматического согласования. Если активизирован
режим автоматического согласования, то при попытке установки скорости передачи
данных порта вручную будет выдано сообщение об ошибке.
Конфигурирование порта Ethernet WAN
Базовое конфигурирование порта Ethernet WAN:
1
Выполните команду interface FastEthernet 10/2 для перехода к контексту интерфейса
порта.
2
Выполните базовое конфигурирование интерфейса. Для получения дополнительной
информации см. раздел Конфигурирование интерфейсов на стр. 146.
3
Используйте команды конфигурирования порта Ethernet WAN в контексте интерфейса
порта. См. раздел Команды, используемые для порта Ethernet WAN на стр. 64.
Кроме того, можно сконфигурировать следующие функции порта Ethernet WAN:
• Интерфейс первичного управления (PMI). Для получения дополнительной информации см.
раздел Конфигурирование интерфейса первичного управления (PMI) на стр. 44.
• Расширенные функции маршрутизатора. Для получения дополнительной информации
см. Глава 16, "Конфигурирование маршрутизатора".
• Организация очередей VoIP. Для получения дополнительной информации см. раздел
Конфигурирование параметров QoS на стр. 67.
• Списки политики управления доступом и списки политики QoS. Для получения
дополнительной информации см. Глава 17, "Конфигурирование политики".
• SNMP-сообщения восходящего и нисходящего каналов. Для получения дополнительной
информации см. раздел Конфигурирование SNMP-сообщений на стр. 111.
Администрирование шлюза Avaya G350
Июнь 2004
63
Конфигурирование портов Ethernet
Конфигурирование порта Ethernet WAN
Ограничение трафика порта Ethernet WAN
Ограничение трафика используется для определения скорости передачи данных порта Ethernet
WAN. Для установки ограничения трафика выполните команду traffic-shape rate в контексте
интерфейса. Ограничение трафика воздействует на конфигурацию полосы пропускания, и
наоборот. При изменении уровня ограничения трафика автоматически изменяется полоса
пропускания. Аналогичным образом при изменении полосы пропускания автоматически
изменяется уровень ограничения трафика.
ПРИМЕЧАНИЕ:
Уровень ограничения трафика определяется в битах. Полоса пропускания
определяется в килобайтах.
Для отключения ограничения трафика используется форма no команды traffic-shape rate.
Для получения общей информации об ограничении трафика см. раздел Конфигурирование
параметров QoS на стр. 67.
Резервные интерфейсы
Для любой пары последовательных интерфейсов уровня 2 (включая интерфейсы Fast Ethernet)
можно сконфигурировать способ взаимодействия при резервировании. Для получения инструкций
по конфигурированию резервных интерфейсов см. раздел Резервные интерфейсы на стр. 85.
Команды, используемые для порта
Ethernet WAN
Для базового конфигурирования порта Ethernet WAN используются следующие команды в
контексте FastEthernet 10/2:
• Команда autoneg используется для установки скорости передачи данных и режима
дуплексирования внешнего порта FastEthernet в режим автоматического согласования. Для
отключения режима автоматического согласования используется форма no этой команды.
• Команда duplex используется для управления режимом дуплексирования, установленным
для интерфейса.
• Команда shutdown используется для установки административного состояния текущего
интерфейса в неработоспособное состояние. Для возвращения административного
состояния в рабочее состояние используется форма no этой команды.
• Команда speed используется для установки скорости передачи данных порта.
64
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование QoS VoIP
Краткое описание VoIP
7
Конфигурирование QoS VoIP
В настоящей главе содержится информация о конфигурировании VoIP для шлюза G350. Данная
глава состоит из следующих разделов:
• Краткое описание VoIP – краткое описание процесса конфигурирования VoIP для шлюза
G350;
• Конфигурирование RTP и RTCP – инструкции по конфигурированию протоколов RTP и
RTCP для шлюза G350;
• Конфигурирование параметров QoS – инструкции по конфигурированию параметров QoS
MGP для шлюза G350;
• Конфигурирование параметров QoS RTCP – инструкции по конфигурированию параметров
QoS RTCP для шлюза G350;
• Конфигурирование параметров RSVP – инструкции по конфигурированию протокола
RSVP для шлюза G350;
• Конфигурирование взвешенной "справедливой" организации очередей (WFQ) –
инструкции по конфигурированию функции "Взвешенная "справедливая" организация
очередей" (WFQ).
Краткое описание VoIP
Шлюз Avaya G350 предоставляет речевые услуги по IP-сетям передачи данных с использованием
VoIP. VoIP представляет собой группу протоколов для передачи и получения различных типов
речевых данных по IP-сети. К VoIP относятся протоколы для передачи и получения информации
следующих типов:
•
•
•
•
речевых данных, закодированных в цифровой форме;
сигнальной информации по вызовам;
информации по маршрутизации вызовов;
информации QoS.
В VoIP протоколы RTP и RTCP используются для передачи и получения речевых данных,
закодированных в цифровой форме. Для получения дополнительной информации о
конфигурировании RTP и RTCP для шлюза Avaya G350 см. раздел Конфигурирование RTP и RTCP
на стр. 66.
Можно использовать многие типы телефонных аппаратов и соединительных линий, которые не
поддерживают VoIP непосредственно. Шлюз Avaya G350 транслирует речевые данные и данные
сигнализации между VoIP и системой, используемой телефонными аппаратами и
соединительными линиями.
Администрирование шлюза Avaya G350
Июнь 2004
65
Конфигурирование QoS VoIP
Конфигурирование RTP и RTCP
Конфигурирование RTP и RTCP
В VoIP протоколы RTP и RTCP используются для передачи и получения речевых данных,
закодированных в цифровой форме. RTP и RTCP являются основой стандартного трафика VoIP.
RTP и RTCP работают поверх протокола UDP и добавляют 12-байтовый заголовок поверх других
заголовков (IP, UDP). При использовании PPP или Frame Relay эти протоколы могут быть
сжатыми.
Команда ip rtp port-range используется для конфигурирования диапазона портов UDP для RTP.
ПРИМЕЧАНИЕ:
Этот диапазон должен соответствовать диапазону, сконфигурированному в области
IP-сети, которой шлюз G350 назначен в ACM.
Конфигурирование сжатия заголовка RTP
Сжатие заголовка RTP используется для уменьшения полосы пропускания, необходимой для
передачи речевых данных. Процесс сжатия заголовка RTP шлюзом G350 основан на следующих
принципах:
• Порядок пакетов соединения PPP и Frame Relay сохраняется.
• После передачи полных заголовков, как правило, необходимо передавать только разницу
полного заголовка пакета, а не весь заголовок. Такая особенность обеспечивается
благодаря структуре заголовка IP, UDP и RTP.
• Поскольку разницы часто являются постоянными, разница второго порядка составляет 0, и
передавать ее не требуется.
Существует возможность конфигурирования периодичности передачи полного заголовка – в виде
функции от времени, либо от количества переданных пакетов.
Сжатие заголовка RTP может привести к уменьшению размера всех трех заголовков (IP+UDP+RTP
~ 40 байт) до 2-4 байт.
Шлюз G350 может выполнять сжатие только для пакетов RTP. Любой пакет UDP с четным
номером порта назначения из конфигурируемого пользователем диапазона портов
рассматривается как пакет RTP.
Шлюз G350 может выполнять распаковку сжатых пакетов любого типа. Процесс распаковки
активизируется при активизации процесса сжатия RTP.
Для конфигурирования процесса сжатия заголовка RTP используются следующие команды:
• Команда clear ip rtp header-compression используется для сброса статистики сжатия
заголовков RTP для всех активизированных интерфейсов, либо для отдельного интерфейса.
Для сброса статистики сжатия RTP для всех активизированных интерфейсов при вводе
команды не указывайте тип и номер интерфейса. Повторное согласование параметров
отсутствует.
66
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование QoS VoIP
Конфигурирование параметров QoS
• Команда ip rtp compression-connections используется для управления количеством
соединений RTP, поддерживаемых в данном интерфейсе. Форма no этой команды
используется для восстановления значений по умолчанию. Эта команда также позволяет
установить количество соединений в области без TCP, а не только RTP.
ПРИМЕЧАНИЕ:
При выполнении этой команды автоматически активизируется сжатие заголовков
TCP в данном интерфейсе.
• Команда ip rtp max-period используется для установки максимального количества сжатых
заголовков, которые могут быть переданы в интервале между передачей полных
заголовков.
• Команда ip rtp max-time используется для установки максимального интервала времени в
секундах между передачей полных заголовков.
• Команда ip rtp non-tcp-mode используется для установки режима сжатия заголовков. Если
при вводе этой команды указан параметр ietf, сжатие IP-заголовков выполняется в
соответствии с RFC IPHC. Если при вводе этой команды указан параметр non-ietf, сжатие
IP-заголовков выполняется согласно информации других поставщиков, которые не всегда
соблюдают RFC.
ПРИМЕЧАНИЕ:
Режим IETF не совместим с режимом non-IETF.
• Команда ip rtp port-range используется для конфигурирования диапазона портов UDP для
RTP.
• По умолчанию шлюз G350 выполняет распаковку для 16 TCP-соединений (не более) со
сжатием. Это количество можно изменить (в пределах от 3 до 256) при помощи команды ip
tcp decompression-connections. Форма no этой команды используется для восстановления
значений по умолчанию. Эта команда существует только в интерфейсе с инкапсуляцией
PPP.
ПРИМЕЧАНИЕ:
В настоящее время шлюз G350 не способен активно выполнять сжатие для
TCP-соединений. Он выполняет распаковку для TCP-соединений, сжатых на другой
стороне канала.
• Команда show ip rtp header-compression используется для отображения статистики
сжатия заголовков RTP для отдельного интерфейса. Если интерфейс не указан, выводится
статистика для всех интерфейсов.
Конфигурирование параметров QoS
Шлюз G350 использует протокол MGCP (H248) для передачи сигнальной информации по
вызовам и информации по маршрутизации вызовов. Для конфигурирования QoS для
сигнализации и трафика VoIP используются следующие команды. Для получения дополнительной
информации об этих командах, включая параметры и установки по умолчанию, см. документ
Справочное руководство по интерфейсу командной строки шлюза Avaya™ G350, 555-245-202.
Администрирование шлюза Avaya G350
Июнь 2004
67
Конфигурирование QoS VoIP
Конфигурирование параметров QoS
• Команда set qos control используется для определения источника параметров управления
QoS. Источник может быть либо локальным (local), когда пользователь конфигурирует
значения локально на шлюзе G350, либо удаленным (remote), когда значения получаются
из зарегистрированного MGC шлюза G350.
• Команда set qos bearer используется для предоставления средств настройки параметров
QoS для переноса информации VoIP.
ПРИМЕЧАНИЕ:
Параметры, определяемые при помощи команды set qos bearer, могут
конфликтовать со списком QoS по умолчанию (400). В результате этого 801.2p
пакетов VoIP отличаются от настроек, сконфигурированных в списке QoS. Во
избежание этой проблемы выполните следующие шаги:
1
2
Создайте новый список QoS.
В новом списке QoS выполните следующее:
• установите для составной операции IP-правила по умолчанию значение "No
Change",
ЛИБО
• сконфигурируйте таблицу DSCP в соответствии с параметрами QoS,
определенными при помощи команды set qos bearer.
Инструкции по созданию списка QoS см. в разделе Списки QoS на стр. 178.
• Команда set qos signal используется для предоставления средств настройки параметров
QoS для связи MGCP (H248) с MGC.
• Команда voip-queue используется для выбора способа формирования очереди и размеров
очередей, устанавливаемых пользователем, для трафика VoIP. По умолчанию
формирование очереди VoIP выключено.
ПРИМЕЧАНИЕ:
Команды voip-queue и fair-voip-queue являются взаимоисключающими, и не могут
использоваться в одном конфигурационном скрипте. См. раздел Конфигурирование
взвешенной "справедливой" организации очередей (WFQ) на стр. 69.
Рекомендуемым режимом является взвешенная "справедливая" организация
очередей (fair-voip-queue).
• Команда voip-queue-delay используется для установки максимальной задержки очереди,
для которой оценивается размер высокоприоритетной очереди, необходимый для
соответствия задержке нахождения в очереди для определенного кодека VoIP. Для
определения текущего размера очереди используется команда show queueing.
ПРИМЕЧАНИЕ:
Кодек представляет собой программный алгоритм DSP, применяемый для сжатия и
распаковки речи или аудиосигналов, передаваемых с использованием VoIP и других
протоколов передачи речи.
• Команда show qos используется для отображения локальных и загруженных параметров
QoS.
68
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование QoS VoIP
Конфигурирование параметров QoS RTCP
Конфигурирование параметров QoS RTCP
Для конфигурирования контроля QoS для RTCP используются следующие команды:
• Команда set qos rtcp используется для обеспечения возможности установки параметров
RTCP. Можно установить следующие параметры: активизация или деактивизация функции
передачи сообщений RTCP, установка IP-адреса контролирующего устройства, установка
периода передачи сообщений (значение по умолчанию – 5 сек.), определение номера порта
прослушивания.
• Команда show qos-rtcp используется для отображения параметров QoS, RVSP и RTCP.
Конфигурирование параметров RSVP
VoIP использует протокол RSVP в целях резервирования сетевых ресурсов для передачи речевых
данных при взаимодействии с другими шлюзами и объектами VoIP, например, IP-телефонами и
софтфонами.
• Команда set qos rsvp используется для установки текущих значений параметров RSVP
механизмов VoIP. Можно установить следующие параметры: enabled/disabled
(активизирован/деактивизирован), refresh (частота регенерации, в секундах), failure retry
(повторение при отказе, y/n), profile (профиль услуги, guaranteed [гарантированная] или
controlled [управляемая]).
• Команда show qos-rtcp используется для отображения параметров QoS, RVSP и RTCP.
Конфигурирование взвешенной "справедливой"
организации очередей (WFQ)
Взвешенная "справедливая" организация очередей (Weighted Fair Queuing, WFQ) обеспечивает
более сбалансированное распределение пакетов данных и уменьшение времени ответа для
интерактивных приложений, например, telnet. Эти возможности обеспечиваются WFQ
посредством оптимизации распределения полосы пропускания между различными потоками
трафика и предоставления более высокого приоритета интерактивному трафику. Использование
WFQ не приводит к снижению качества услуг передачи речи.
Для активизации WFQ используется команда fair-voip-queue в контексте интерфейса. WFQ можно
сконфигурировать для последовательных интерфейсов и интерфейсов Fast Ethernet. Для
отключения WFQ в интерфейсе используется форма no этой команды. По умолчанию WFQ
отключена.
ПРИМЕЧАНИЕ:
Команды fair-voip-queue и voip-queue являются взаимоисключающими, и не могут
использоваться в одном конфигурационном скрипте. WFQ является рекомендуемым
режимом организации очередей (fair-voip-queue). См. раздел Конфигурирование
параметров QoS на стр. 67.
Администрирование шлюза Avaya G350
Июнь 2004
69
Конфигурирование QoS VoIP
Конфигурирование взвешенной "справедливой" организации очередей (WFQ)
• Команда voip-queue-delay используется для установки максимальной задержки очереди.
Для определения текущего размера очереди используется команда show queueing.
• Команда fair-queue-limit используется для указания максимального количества пакетов,
которые могут быть поставлены во взвешенную "справедливую" очередь. Верхние и
нижние пределы этой команды зависят от величины полосы пропускания,
сконфигурированной для данного интерфейса.
ПРИМЕЧАНИЕ:
Как правило, эту команду следует использовать только для поиска и устранения
неисправностей.
70
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 для подключения модема
Конфигурирование порта USB для подключения модема
8
Конфигурирование шлюза G350
для подключения модема
К шлюзу Avaya G350 можно подключить как последовательный модем, так и USB-модем.
USB-модем должен быть подключен к порту USB на корпусе шлюза G350. Последовательный
модем должен быть подключен к консольному порту (CONSOLE) на корпусе шлюза G350.
Порт USB и консольный порт необходимо сконфигурировать для подключения модема.
Сконфигурировать порты для подключения модема можно при помощи Avaya IW (см. приложение
Конфигурирование шлюза G350 с использованием Avaya IW на стр. 271) или GIW (см.
приложение Конфигурирование шлюза G350 с использованием GIW на стр. 309). Для получения
более подробной информации об использовании модема со шлюзом G350 см. документ
Установка шлюза Avaya G350, 555-245-104.
В настоящей главе поясняется процедура использования CLI для конфигурирования консольного
порта и порта USB для подключения модема.
Конфигурирование порта USB для подключения
модема
По умолчанию порт USB не активизирован. Для активизации порта USB необходимо
активизировать интерфейс USB. Для активизации интерфейса USB используется команда
interface usb-modem. Для деактивизации интерфейса USB используется форма no этой команды.
Кроме того, форма no команды interface usb-–modem обеспечивает восстановление стандартных
значений параметров интерфейса. Эти значения таковы:
•
•
•
•
•
Interface status – down
IP address – 10.3.0.3
Netmask – 255.255.255.0
PPP timeout – None
PPP speed – 38400 bps
Для настройки параметров порта USB используются следующие команды в контексте интерфейса
USB:
• Команда async reset-modem используется для перезапуска подключенного модема. Эту
команду можно выполнить из активного сеанса PPP через USB-модем.
• Команда speed используется для установки скорости PPP в бодах, которая будет
использоваться портом USB при соединении с модемом (в битах в секунду). Возможные
варианты – 9600, 19200 и 38400.
Администрирование шлюза Avaya G350
Июнь 2004
71
Конфигурирование шлюза G350 для подключения модема
Конфигурирование консольного порта для подключения модема
• Команда ip address используется для назначения IP-адреса и маски подсети порту USB.
Данный IP-адрес является адресом, к которому удаленный пользователь может
подключиться с использованием telnet. Например, для назначения порту USB IP-адреса
192.168.22.33 с маской подсети 255.255.255.0 используется следующая команда:
G350-001(if:USB)# ip address 192.168.22.33 255.255.255.0
По умолчанию IP-адрес порта USB имеет значение 10.3.0.3 с маской подсети 255.255.255.0.
• Команда ppp authentication используется для определения способа аутентификации,
используемого при запуске сеанса клиента на сервере PPP. С этой командой используется
один из следующих аргументов:
— pap – протокол аутентификации по паролю. Для аутентификации передается
незашифрованный пароль.
— chap – протокол аутентификации с предварительным согласованием вызова. Для
аутентификации передается зашифрованный пароль. Для конфигурирования этого
пароля используется команда ppp chap-secret.
— none – пароль не передается.
ПРИМЕЧАНИЕ:
При выполнении команды ppp authentication изменяются параметры
аутентификации PPP не только порта USB, но и консольного порта (даже в том
случае, если команда используется в контексте интерфейса USB).
• Команда shutdown используется для разъединения сеанса.
• Команда timeout absolute используется для установки интервала времени в минутах, по
истечении которого система автоматически разъединяет неактивный входящий сеанс PPP.
По умолчанию время ожидания не установлено.
• Команда show interface usb-modem используется для отображения параметров
интерфейса USB, текущего состояния порта USB и идентификационной информации
USB-модема, подключенного к порту USB.
Конфигурирование консольного порта для
подключения модема
Консольный порт обозначен словом CONSOLE. Консольный порт представляет собой разъем
RJ-45, функционирующий как последовательный порт. К консольному порту можно подключить
консольное устройство или последовательный модем для осуществления доступа к CLI. Для
получения дополнительной информации см. раздел Доступ к CLI на стр. 27.
Существует возможность настройки консольного порта для автоматического обнаружения
подключенного консольного устройства или модема. Команда async mode interactive
используется для установки модемного режима для консольного порта каждый раз, когда к этому
порту подключается модемный кабель Avaya. Если автоматическое обнаружение подключения
модема к консольному порту не требуется, выполните команду async mode terminal для
отключения интерактивного режима.
ПРИМЕЧАНИЕ:
По умолчанию, для команды "async mode" установлено значение terminal.
72
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 для подключения модема
Конфигурирование консольного порта для подключения модема
Для конфигурирования консольного порта на подключение модема используются следующие
команды:
• Команда async reset-modem используется для перезапуска подключенного модема.
• Команда speed используется для установки скорости PPP в бодах, которая будет
использоваться консольным портом при соединении с модемом (в битах в секунду).
Возможные варианты – 9600, 19200 и 38400.
• Команда async modem-type используется для конфигурирования консольного порта на
подключение модема того типа, который необходимо использовать. По умолчанию
консольный порт настроен для работы с модемами MultiTech. Для использования модема,
отличного от MultiTech, установите для этой команды значение null.
• Команда interface console используется для перехода к режиму конфигурирования
консольного интерфейса. Для восстановления стандартных значений консольных
параметров используется форма no этой команды.
• Команда ip address используется для назначения IP-адреса и маски подсети консольному
порту. Данный IP-адрес является адресом, к которому удаленный пользователь может
подключиться с использованием telnet. Например, для назначения консольному порту
IP-адреса 192.168.22.33 с маской подсети 255.255.255.0 используется следующая команда:
G350-001(if:Console)# ip address 192.168.22.33 255.255.255.0
По умолчанию IP-адрес консольного порта имеет значение 10.3.0.1 с маской подсети
255.255.255.0.
• Команда ppp authentication используется для определения способа аутентификации,
используемого при запуске сеанса клиента на сервере PPP. С этой командой используется
один из следующих аргументов:
— pap – протокол аутентификации по паролю. Для аутентификации передается
незашифрованный пароль.
— chap – протокол аутентификации с предварительным согласованием вызова. Для
аутентификации передается зашифрованный пароль. Для конфигурирования этого
пароля используется команда ppp chap-secret.
— none – пароль не передается.
ПРИМЕЧАНИЕ:
При выполнении этой команды изменяются параметры аутентификации PPP не
только консольного порта, но и порта USB (даже в том случае, если команда
используется в контексте консольного интерфейса).
• Команда shutdown используется для разъединения сеанса.
• Команда timeout absolute используется для установки интервала времени в минутах, по
истечении которого система автоматически разъединяет неактивный входящий сеанс PPP.
По умолчанию время ожидания не установлено.
Администрирование шлюза Avaya G350
Июнь 2004
73
Конфигурирование шлюза G350 для подключения модема
Конфигурирование консольного порта для подключения модема
Когда для доступа к CLI через консольный порт используется консольное устройство,
последовательное соединение на этом устройстве должно быть сконфигурировано в соответствии
с конфигурацией консольного порта. Для консольного порта используются следующие параметры
настройки:
•
•
•
•
•
74
baud – 9600
data bits – 8
parity – none
stop bits – 1
flow control – hardware
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование WAN
Краткое описание WAN
9
Конфигурирование WAN
В настоящей главе содержится информация о конфигурировании функций WAN для шлюза Avaya
G350. Данная глава состоит из следующих разделов:
• Краткое описание WAN – описание функций WAN, поддерживаемых шлюзом G350;
• Краткое описание последовательного интерфейса – краткое описание последовательных
интерфейсов;
• Начальное конфигурирование WAN – инструкции по конфигурированию линии WAN в
шлюзе G350;
• Резервные интерфейсы – описание резервных интерфейсов и их функционирования в
шлюзе G350;
• Расширенная функция подтверждения активности – описание функции подтверждения
активности (KeepAlive), предназначенной для передачи ping-пакетов по интерфейсу через
установленные интервалы времени для определения работоспособности интерфейса;
• Динамический CAC – описание динамического CAC и процесса конфигурирования
динамического CAC в интерфейсе WAN;
• Инкапсуляция пакета Frame Relay – описание функций инкапсуляции пакетов Frame Relay,
поддерживаемых шлюзом G350;
• Приоритетный DLCI – описание назначения трафика на основе классов (приоритетный
DLCI) и процесса конфигурирования приоритетного DLCI в интерфейсе WAN;
• Пример конфигурирования WAN – пример конфигурирования WAN для шлюза G350.
Краткое описание WAN
При добавлении коммуникационного модуля WAN к шлюзу Avaya G350 к этому шлюзу можно
подключить линию E1/T1 или WAN USP. Шлюз G350 является оконечным устройством и
маршрутизатором для WAN. Для получения дополнительной информации о маршрутизации см.
раздел Конфигурирование маршрутизатора на стр. 145.
Шлюз G350 поддерживает следующие функции WAN:
• PPP через интерфейс с разделением каналов и дробный интерфейс E1/T1 – шлюз G350
предоставляет возможностью преобразования нескольких сеансов PPP
в одиночный интерфейс E1/T1.
• PPP по USP.
• Неструктурированный интерфейс E1 для активизации использования всей полосы
пропускания 2,048 Мбит/с.
• Инкапсуляция пакетов соединения "точка-точка" Frame Relay через порты интерфейса
E1/T1 с разделением каналов, дробного или неструктурированного интерфейса E1/T1, либо
через интерфейс USP.
Администрирование шлюза Avaya G350
Июнь 2004
75
Конфигурирование WAN
Краткое описание WAN
• Frame Relay – шлюз G350 поддерживает следующие типы интерфейсов локального
управления (LMI):
— ANSI (приложение D);
— ITU-T:Q-933 (приложение A0);
— LMI-Rev1;
— без LMI.
• Функциональные возможности резервирования для последовательного интерфейса уровня
2 любого типа. Для получения дополнительной информации см. раздел Резервные
интерфейсы на стр. 85.
• Динамический CAC для интерфейса Fast Ethernet, последовательного интерфейса и
интерфейса туннеля GRE. Для получения дополнительной информации см. раздел
Динамический CAC на стр. 88.
• Качество обслуживания (QoS) – шлюз G350 поддерживает возможность разделения
трафика на 4 строгих приоритетных очереди в последовательном выходном интерфейсе.
Назначение очереди выполняется на основе политики. Для получения дополнительной
информации см. раздел Конфигурирование параметров QoS на стр. 67.
• Гарантированная задержка для трафика VoIP – шлюз G350 поддерживает режим очереди
VoIP, в котором речевой трафик имеет более высокий приоритет относительно любого
другого трафика. Режим организации очередей VoIP шлюза G350 по умолчанию
оптимизирован для кодека G.729. Для получения дополнительной информации см. раздел
Конфигурирование параметров QoS на стр. 67.
• Взвешенное произвольное раннее обнаружение (WRED) – шлюз G350 использует WRED
для входных и выходных очередей в целях повышения производительности сети при
перезагрузке. Механизм WRED предназначен для информирования передающих хостов
о наличии перегрузки входных очередей шлюза G350 в целях снижения скорости передачи.
Для получения дополнительной информации см. раздел Конфигурирование параметров
QoS на стр. 67.
• Взвешенная "справедливая" организация очередей (WFQ) – шлюз G350 поддерживает
режим WFQ, обеспечивающий более рациональное распределение полосы пропускания
среди различных потоков информационного трафика и предоставляющий более высокий
приоритет интерактивному трафику без снижения качества услуг передачи речи. Для
получения дополнительной информации см. раздел Конфигурирование взвешенной
"справедливой" организации очередей (WFQ) на стр. 69.
• Политика – каждый интерфейс шлюза G350 может иметь четыре активных списка
политики:
— входной список управления доступом;
— входной список QoS;
— выходной список управления доступом;
— выходной список QoS.
Списки управления доступом определяют, для каких пакетов необходимо выполнить
переадресацию в сеть, либо заблокировать возможность доступа к сети. Списки QoS
обеспечивают изменение приоритета DSCP и 802.1p маршрутизируемых пакетов в
соответствии с характеристиками пакета. Для получения дополнительной информации
см. раздел Конфигурирование политики на стр. 177.
76
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование WAN
Краткое описание последовательного интерфейса
• Сжатие заголовка RTP – использование сжатия RTP позволяет сохранить до 60% полосы
пропускания интерфейса. Кроме того, выполнение сжатия RTP позволяет повысить
эффективность передачи речи по сети путем сжатия заголовков пакетов протокола
реального времени (RTP), что, в свою очередь, приводит к минимизации затрат и задержек,
возникающих в связи с реализацией RTP. Для получения дополнительной информации см.
раздел Конфигурирование сжатия заголовка RTP на стр. 66.
Краткое описание последовательного интерфейса
Последовательный интерфейс представляет собой виртуальный интерфейс, сформированный на
основе части порта E1/T1 или USP коммуникационного модуля WAN. Последовательные
интерфейсы поддерживают протоколы инкапсуляции пакетов PPP и Frame Relay.
На Рис. 1: Порт T1 уровня 1 на стр. 77 показан порт T1 уровня 1, для которого определены две
канальные группы. Все данные из каждой канальной группы формируются в пакеты на основе
протокола PPP и распределяются по множественным IP-интерфейсам, определенным для каждой
канальной группы.
Рис. 1: Порт T1 уровня 1
TS
4-9
Канальная группа 1
Инкапсуляция
пакета PPP
IPинтерфейс 1
IPинтерфейс 2
IPинтерфейс 3
Канальная группа 2
Инкапсуляция
пакета PPP
IPинтерфейс 4
IPинтерфейс 5
IPинтерфейс 6
Интерфейс T1
уровня 1
TS
15-20
На Рис. 2: Канальная группа порта E1/T1 на стр. 77 показана канальная группа порта E1/T1. Все
данные из канальной группы формируются в пакеты на основе протокола Frame Relay. Данные
передаются через последовательный интерфейс Frame Relay и подинтерфейсы по множественным
IP-интерфейсам, определенным с использованием идентификатора канала передачи данных (Data
Link Connection Identifier, DLCI).
Рис. 2: Канальная группа порта E1/T1
Порт E1/T1 1
Канальная группа 1
Инкапсуляция
пакета Frame
Relay
Администрирование шлюза Avaya G350
Июнь 2004
Последова
тельный
интерфейс
Frame Relay
3/1:1
Последовательный
подинтерфейс
Frame Relay 3/1:1
VC/DLCI a
Последовательный
подинтерфейс
Frame Relay 3/1:2
VC/DLCI b
IPинтерфейс 1
IPинтерфейс 2
IPинтерфейс 3
IPинтерфейс 1
IPинтерфейс 2
IPинтерфейс 3
77
Конфигурирование WAN
Краткое описание последовательного интерфейса
На Рис. 3: USP-порт – протокол Frame Relay на стр. 78 показан порт USP. Все данные из порта USP
формируются в пакеты на основе протокола Frame Relay и передаются через последовательный
интерфейс Frame Relay и подинтерфейсы по одиночным IP-интерфейсам, определенным с
использованием DLCI.
Рис. 3: USP-порт – протокол Frame Relay
Порт USP 1
Инкапсуляция
пакета Frame
Relay
Последова
тельный
интерфейс
Frame Relay
3/1
Последовательный
подинтерфейс
Frame Relay 3/1:1
VC/DLCI a
IPинтерфейс 1
IPинтерфейс 2
IPинтерфейс 3
Последовательный
подинтерфейс
Frame Relay 3/1:2
VC/DLCI b
IPинтерфейс 1
IPинтерфейс 2
IPинтерфейс 3
На Рис. 4: Порт USP – протокол PPP на стр. 78 показан порт USP. Все данные из порта USP
формируются в пакеты на основе протокола PPP и передаются через последовательный интерфейс
по множественным IP-интерфейсам, которые были определены.
Рис. 4: Порт USP – протокол PPP
Порт USP 1
Сеанс PPP 1
Последова
тельный
интерфейс
3/1
IPинтерфейс 1
IPинтерфейс 2
IPинтерфейс 3
Поддержка многоточечной топологии
Шлюз Avaya G350 поддерживает соединения "точка-точка" Frame Relay. Для обеспечения
возможности использования шлюза G350 в качестве оконечного устройства в топологии "точкамультиточка" (PTMP) шлюз G350 поддерживает ответы протокола, обратного протоколу
определения адресов (ARP). Шлюз G350 отвечает на запросы протокола, обратного ARP,
полученные в подинтерфейсах Frame Relay, соответствующими ответами протокола, обратного
ARP.
При подключении шлюза G350 в качестве оконечного устройства в конфигурации PTMP
необходимо вручную увеличить время работы таймеров OSPF. Команда ip ospf network point-tomultipoint в контексте последовательного интерфейса используется для увеличения времени
работы таймеров OSPF на следующие значения:
• увеличение интервала приветствия OSPF до 30 секунд;
78
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование WAN
Начальное конфигурирование WAN
• увеличение интервала неработоспособности OSPF до 120 секунд.
Для получения дополнительной информации о OSPF см. раздел Конфигурирование OSPF на
стр. 168.
Начальное конфигурирование WAN
Конфигурирование шлюза Avaya G350 для поддержки WAN:
1
Добавьте один из следующих коммуникационных модулей WAN:
— коммуникационный модуль Avaya E1/T1 MM340;
— коммуникационный модуль Avaya USP MM342.
2
Подключите линию WAN к коммуникационному модулю. Для получения дополнительной
информации см. Руководство по повышению версии и обслуживанию шлюза Avaya G350,
555-245-106.
3
Сконфигурируйте интерфейс WAN коммуникационного модуля WAN:
— для получения информации о модуле MM340 см. раздел Конфигурирование
коммуникационного модуля Avaya WAN E1/T1 MM340 на стр. 79;
— для получения информации о модуле MM342 см. раздел Конфигурирование
коммуникационного модуля Avaya WAN USP MM342 на стр. 82.
4
При необходимости выполнения инкапсуляции пакета Frame Relay в WAN
сконфигурируйте Frame Relay. См. раздел Конфигурирование Frame Relay на стр. 83.
5
Выполните тестирование конфигурации WAN. См. раздел Проверка конфигурации WAN и
тестирование сетевых соединений на стр. 85.
6
Команда copy running-config startup-config используется для сохранения конфигурации.
Конфигурирование коммуникационного
модуля Avaya WAN E1/T1 MM340
Для получения списка установок шлюза G350 по умолчанию см. раздел Установки E1/T1 по
умолчанию на стр. 82, либо выполните команду show controllers для вывода текущих установок.
Конфигурирование порта E1 или T1:
1
Команда show controllers используется для проверки режима конфигурации контроллера –
E1 или T1.
2
Команда ds-mode используется для установки режима контроллера (E1 или T1). Для
изменения типа абонентской линии необходимо перезапустить модуль. Значение по
умолчанию – T1.
3
Команда controller slot/port используется для перехода к контексту контроллера для порта,
подлежащего конфигурированию. Приглашение изменяется следующим образом:
G350-N(controller:s/p)#
где N является номером шлюза, s – номером слота коммуникационного модуля,
а p – номером порта.
Администрирование шлюза Avaya G350
Июнь 2004
79
Конфигурирование WAN
Начальное конфигурирование WAN
4
Для изменения источника тактовых сигналов, режима цикловой синхронизации, способа
линейного кодирования или длины кабеля, установленных по умолчанию, используются
следующие команды:
— Для режима T1:
clock source {line|internal} (значение по умолчанию – line);
framing {sf|esf} (значение по умолчанию – sf);
linecode {ami|b8zs} (значение по умолчанию – ami);
cablelength {long|short} (значение по умолчанию – long, усиление 26,0 дБ).
— Для режима E1:
clock source {line|internal} (значение по умолчанию – line);
framing {crc4|no-crc4|unframed} (значение по умолчанию – crc4);
linecode {ami|hdb3} (значение по умолчанию – hdb3).
5
Команда channel-group используется для указания канальной группы и временных
интервалов, подлежащих преобразованию. Для режима E1 также необходимо указать
скорость DS0. Например:
— Для режима T1:
channel-group 1 timeslots 1,3-5,7
конфигурирование временных интервалов с номерами 1, 3-5 и 7 для преобразования
к канальной группе 1 и установление скорости DS0 64 кбит/с.
— Для режима E1:
channel-group 1 timeslots 1,3-5,7 speed 64
конфигурирование временных интервалов с номерами 1, 3-5 и 7 для преобразования
к канальной группе 1 и установление скорости DS0 64 кбит/с.
ПРИМЕЧАНИЕ:
По умолчанию скорость DS0 имеет значение 56 кбит/с.
6
Введите команду exit для возврата к общему контексту. Приглашение будет снова иметь
следующий вид:
G350-N#
7
Команда interface Serial используется для перехода к контексту интерфейса. Укажите
номер слота коммуникационного модуля, номер порта, номер канальной группы и
(необязательно) номер IP-интерфейса. Например:
— команда interface Serial 4/1:1 используется для перехода к последовательному
интерфейсу коммуникационного модуля в слоте 4, порт 1, канальная группа 1.
— команда interface Serial 5/1:2.3 используется для перехода к последовательному
интерфейсу коммуникационного модуля в слоте 5, порт 1, канальная группа 2,
IP-интерфейс 3.
Для первого последовательного интерфейса, определяемого в канальной группе, указывать
номер IP-интерфейса не требуется. Для каждого дополнительного последовательного
интерфейса, определяемого в канальной группе, используйте уникальный номер
IP-интерфейса.
80
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование WAN
Начальное конфигурирование WAN
ПРИМЕЧАНИЕ:
В случае использования команды framing unframed на шаге 3 для порта E1
канальная группа автоматически создается для всей полосы пропускания E1.
Канальная группа имеет номер 0. На шаге 6 выполните команду interface Serial
s/p:0, где s является номером слота, а p – номером порта.
ПРИМЕЧАНИЕ:
После создания последовательного интерфейса для инкапсуляции пакетов по
умолчанию используется PPP.
8
Конфигурирование инкапсуляции пакетов интерфейса:
— для инкапсуляции пакетов PPP используется команда ip address в целях установки
IP-адреса и маски подсети интерфейса;
— для получения информации об инкапсуляции пакетов Frame Relay см. раздел
Конфигурирование Frame Relay на стр. 83.
9
Введите команду exit для возврата к общему контексту. Приглашение будет снова иметь
следующий вид:
G350-N#
10
При необходимости повторите шаги 6-8 в целях конфигурирования дополнительных
IP-интерфейсов для той же канальной группы.
11
При необходимости повторите шаги 5-9 в целях конфигурирования дополнительных
канальных групп для того же порта E1 или T1.
12
Выполните тестирование конфигурации WAN. См. раздел Проверка конфигурации WAN и
тестирование сетевых соединений на стр. 85.
13
Команда copy running-config startup-config используется для сохранения конфигурации.
Администрирование шлюза Avaya G350
Июнь 2004
81
Конфигурирование WAN
Начальное конфигурирование WAN
Установки E1/T1 по умолчанию
В Табл. 5: Установки E1/T1 по умолчанию на стр. 82 показаны установки по умолчанию для линий
WAN E1/T1 шлюза G350:
Табл. 5: Установки E1/T1 по умолчанию
Назначение
Установки по умолчанию
Режим DS
T1
Цикловая синхронизация E1
CRC4
Цикловая синхронизация T1
SF
Линейное кодирование E1
HDB3
Линейное кодирование T1
AMI
Источник тактовых сигналов
Line
Длина кабеля T1
Long, усиление 26,0 дБ
Скорость
56 кбит/с
Конфигурирование коммуникационного
модуля Avaya WAN USP MM342
Для получения списка установок USP по умолчанию см. раздел Установки USP по умолчанию на
стр. 83.
Конфигурирование портов USP:
1
Команда interface Serial используется для перехода к контексту интерфейса. Укажите
номер слота коммуникационного модуля, номер порта и (необязательно) номер
IP-интерфейса. Например:
— команда interface Serial 4/1 используется для перехода к последовательному
интерфейсу коммуникационного модуля в слоте 4, порт 1.
— команда interface Serial 5/1.2 используется для перехода к последовательному
интерфейсу коммуникационного модуля в слоте 5, порт 1, IP-интерфейс 2.
Для первого последовательного интерфейса, определяемого для порта, указывать номер
IP-интерфейса не требуется. Для каждого дополнительного последовательного интерфейса,
определяемого для порта, используйте уникальный номер IP-интерфейса.
2
Для изменения неактивных символов, задержки передатчика, типа кодирования и полосы
пропускания, установленных по умолчанию, используются следующие команды:
— idle characters {флаги|метки}
— transmitter-delay {номер}
ПРИМЕЧАНИЕ:
Команда transmitter-delay обычно используется, когда оборудование DCE,
подключенное непосредственно к шлюзу G350, или маршрутизатор в WAN имеют
буфер приема, недостаточно большой для поддержания трафика, передаваемого
шлюзом G350. В этом случае сконфигурируйте команду transmitter-delay на
оборудовании DCE или удаленном маршрутизаторе для поддержания высокой
82
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование WAN
Начальное конфигурирование WAN
производительности, которая существовала, когда для команды transmitter-delay
было установлено значение 0 на шлюзе G350.
— nrzi-encoding
— bandwidth {кб}
3
Конфигурирование инкапсуляции пакетов интерфейса:
— для инкапсуляции пакетов PPP используется команда ip address в целях установки
IP-адреса и маски подсети интерфейса;
— для получения информации об инкапсуляции пакетов Frame Relay см. раздел
Конфигурирование Frame Relay на стр. 83.
4
Введите команду exit для возврата к общему контексту. Приглашение будет снова иметь
следующий вид:
G350-N#
5
Повторите шаг 1 для конфигурирования дополнительных последовательных интерфейсов
для порта USP.
6
Выполните тестирование конфигурации WAN. См. раздел Проверка конфигурации WAN и
тестирование сетевых соединений на стр. 85.
7
Команда copy running-config startup-config используется для сохранения конфигурации.
Установки USP по умолчанию
В Табл. 6: Установки USP по умолчанию на стр. 83 показаны установки по умолчанию для линий
WAN USP шлюза G350:
Табл. 6: Установки USP по умолчанию
Функция
Установка по умолчанию
Кодирование
NRZ
Полоса пропускания
2048 кбит/с
Сигнал индикатора переключения линии
DCD
Конфигурирование Frame Relay
Конфигурирование инкапсуляции пакетов Frame Relay для порта WAN:
1
Убедитесь в том, что порт сконфигурирован на коммуникационном модуле:
— для получения информации о порте E1/T1 см. раздел Конфигурирование
коммуникационного модуля Avaya WAN E1/T1 MM340 на стр. 79;
— для получения информации о порте USP см. раздел Конфигурирование
коммуникационного модуля Avaya WAN USP MM342 на стр. 82.
2
Убедитесь, что был выполнен переход к контексту последовательного интерфейса,
определенного для порта. Если переход к последовательному интерфейсу еще не был
выполнен, используйте команду interface Serial. Для просмотра всех определенных
последовательных интерфейсов выполните команду show interfaces Serial.
3
Команда encapsulation frame-relay используется для изменения режима инкапсуляции
пакетов на Frame Relay.
Администрирование шлюза Avaya G350
Июнь 2004
83
Конфигурирование WAN
Начальное конфигурирование WAN
4
При необходимости используйте команды frame-relay lmi для изменения значений
параметров интерфейса локального управления (LMI), установленных по умолчанию, либо
команду frame-relay traffic-shaping для активизации ограничения трафика в интерфейсе
Frame Relay. Для получения дополнительной информации об ограничении трафика см.
раздел Ограничение трафика и маркировка на стр. 90.
5
6
Введите команду exit для возврата к общему контексту.
Команда interface Serial if.fr-sub-if point-to-point используется для создания
подинтерфейса Frame Relay и перехода к контексту интерфейса. Например:
— interface Serial 4/1:2.1 point-to-point
эта команда используется для создания подинтерфейса Frame Relay 1 в
коммуникационном модуле E1/T1 в слоте 4, порт 1, канальная группа 2;
— interface Serial 5/1:2.3.2 point-to-point
эта команда используется для создания подинтерфейса Frame Relay 2 в
коммуникационном модуле E1/T1 в слоте 5, порт 1, канальная группа 2,
IP-интерфейс 3;
— interface Serial 4/1.2 point-to-point
эта команда используется для создания подинтерфейса Frame Relay 2 в
коммуникационном модуле USP в слоте 4, порт 1;
— interface Serial 5/1.2.1 point-to-point
эта команда используется для создания подинтерфейса Frame Relay 1 в
коммуникационном модуле USP в слоте 5, порт 1, IP-интерфейс 2.
ПРИМЕЧАНИЕ:
В настоящее время поддерживаются только подинтерфейсы "точка-точка" Frame
Relay.
84
7
Команда frame-relay interface-dlci DLCI-number используется для конфигурирования
идентификатора канала передачи данных (DLCI) для подинтерфейса Frame Relay.
8
При необходимости выполните команду frame-relay priority-dlci-group для
конфигурирования приоритетной группы DLCI. Для назначения трафику высокого,
среднего, нормального и низкого приоритета используйте соответствующие параметры
DLCI для этой команды. Например, при выполнении команды
frame-relay priority-dlci-group 17 18 19 для трафика с высоким приоритетом назначается
DLCI 17, для трафика со средним приоритетом – DLCI 18, а для трафика с нормальным и
низким приоритетом – DLCI 19. Для получения дополнительной информации см. раздел
Ограничение трафика и маркировка на стр. 90.
9
Команда ip address используется для назначения IP-адреса и маски подсети для
подинтерфейса Frame Relay.
10
11
Введите команду exit для возврата к общему контексту.
12
При необходимости повторите шаги 2-11 в целях конфигурирования инкапсуляции пакетов
Frame Relay для других последовательных интерфейсов, определенных для того же порта
WAN.
13
Выполните тестирование конфигурации WAN. См. раздел Проверка конфигурации WAN и
тестирование сетевых соединений на стр. 85.
14
Команда copy running-config startup-config используется для сохранения конфигурации.
При необходимости повторите шаги 6-10 в целях конфигурирования дополнительных
подинтерфейсов Frame Relay для того же последовательного интерфейса.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование WAN
Резервные интерфейсы
Проверка конфигурации WAN и тестирование сетевых
соединений
После завершения конфигурирования нового интерфейса можно выполнить следующие тесты для
проверки правильности функционирования интерфейса.
• Команда show controllers используется для просмотра состояния контроллеров для
интерфейсов E1/T1.
• Команда show interfaces Serial используется для просмотра информации обо всех
последовательных интерфейсах.
• Команда show frame-relay pvc используется для просмотра базовой информации о
конфигурации Frame Relay. Для получения дополнительной информации о конфигурации
Frame Relay используются следующие команды:
— show frame-relay fragment
— show frame-relay lmi
— show frame-relay map
— show frame-relay traffic
— show map-class frame-relay
• Команда show ip interface используется для отображения информации об IP-интерфейсах.
Для отображения информации об определенном интерфейсе укажите имя интерфейса в
качестве аргумента. Для отображения информации об интерфейсе по определенному
IP-адресу укажите IP-адрес в качестве аргумента.
• Команда show running-config используется для отображения текущей конфигурации
коммутатора.
• Команда show startup-config используется для отображения начальной конфигурации.
• Команда ping используется для отправки пакетов с запросом отклика ICMP на другой узел
сети. Для каждого узла периодически выполняется тестирование c помощью команды ping,
включая проверку получения ответа. Эта проверка направлена на определения доступности
хоста и исправности сетевых соединений.
Резервные интерфейсы
Для любой пары последовательных интерфейсов уровня 2 можно сконфигурировать способ
взаимодействия при резервировании. Резервный интерфейс активизируется при отказе
первичного интерфейса. Резервный интерфейс деактивизируется при восстановлении первичного
интерфейса. Сеанс PPP, интерфейс Frame Relay, подинтерфейс Frame Relay или интерфейс Fast
Ethernet могут использоваться в качестве резервного интерфейса для любого другого
последовательного интерфейса на том же модуле, включая интерфейсы различных
последовательных портов.
ПРИМЕЧАНИЕ:
Первичный или резервный интерфейс Frame Relay обходит соответствующие
подинтерфейсы.
Администрирование шлюза Avaya G350
Июнь 2004
85
Конфигурирование WAN
Резервные интерфейсы
Конфигурируемая задержка активизации и деактивизации обеспечивает заглушающий эффект для
резервной пары интерфейса. Это позволяет предотвратить переключение с первичного
интерфейса на резервный в случае неустойчивых базовых интерфейсов уровня 2. Можно
сконфигурировать следующие задержки при резервировании:
• Задержка при отказе – время в секундах между отказом первичного интерфейса и
активизацией резервного интерфейса. Значение по умолчанию – 0 секунд, максимальное
значение – 3600 секунд.
• Задержка при вторичном отключении – время в секундах между восстановлением
первичного интерфейса и деактивизацией резервного интерфейса. Значение по
умолчанию – 0 секунд, максимальное значение – 3600 секунд. В течение этого периода
времени активны оба интерфейса, что обеспечивает возможность гладкого перехода для
протоколов маршрутизации.
Способ взаимодействия при резервировании интерфейса определяется следующими правилами:
• Каждый интерфейс может иметь только один резервный интерфейс.
• Резервный интерфейс может использоваться в качестве такового только для одного
отдельного интерфейса.
• В конкретный момент времени активным является только один элемент первичной и
резервной пары. Интерфейс автоматически деактивизируется при конфигурировании
в качестве резервного.
• Использование резервного интерфейса не обеспечивает защиту от отказа обоих
интерфейсов. Таким образом, в случае отказа резервного интерфейса, который находится
в активном состоянии, попытка переключения на первичный интерфейс не выполняется.
В случае использования инкапсуляции пакетов Frame Relay интерфейс Frame Relay считается
неработоспособным при отказе первичного DLCI. Обратное переключение на основной
интерфейс выполняется при восстановлении первичного идентификатора канала передачи данных
(DLCI).
ПРИМЕЧАНИЕ:
В случае административного отключения первичного интерфейса резервный
интерфейс не активизируется.
Команды резервирования
Для конфигурирования резервного интерфейса используются следующие команды:
• Команда backup interface (с указанием типа интерфейса и номера) используется для
установки резервного интерфейса. Эту команду необходимо использовать в контексте
интерфейса, для которого устанавливается резервный интерфейс.
• Команда backup delay используется для установки времени ожидания перед
переключением на резервный интерфейс в случае отказа. Кроме того, эту команду можно
использовать для установки задержки перед возвращением к первичному интерфейсу.
Например, в результате выполнения следующей команды шлюз G350 будет немедленно
переключен на резервный интерфейс в случае отказа первичного интерфейса, а перед
возвращением к первичному интерфейсу сразу после восстановления его рабочего
состояния произойдет задержка в размере 60 секунд:
G350-???(super-if:FastEthernet 10/2)# backup delay 0 60
86
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование WAN
Расширенная функция подтверждения активности
Расширенная функция подтверждения активности
Расширенная функция подтверждения активности (Extended KeepAlive) доступна для
интерфейсов Fast Ethernet WAN. Расширенная функция подтверждения активности используется
для отправки ping-пакетов по интерфейсу через установленные интервалы времени для
определения работоспособности интерфейса. Эта функция предоставляет оперативный способ
определения активности интерфейса. Данная функция особенно важна для маршрутизации на
основе политики, при которой необходимо как можно быстрее определить, доступен ли
следующий транзитный участок. См. раздел Конфигурирование маршрутизации на основе
политики на стр. 197.
Команда extended-keepalive используется в контексте интерфейса для активизации расширенной
функции подтверждения активности. Для деактивизации данной функции используется форма no
этой команды.
Команда extended-keepalive включает следующие параметры:
•
•
IP-адрес назначения – IP-адрес назначения для пакетов подтверждения активности;
MAC-адрес следующего транзитного участка – MAC-адрес следующего транзитного
участка для пакетов подтверждения активности; этот параметр применяется только для
порта Fast Ethernet WAN.
Для определения параметров расширенной функции подтверждения активности используются
следующие команды. Для получения дополнительной информации об этих командах см. документ
Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202.
• Команда extended-keepalive timeout используется для установки допустимого времени
ожидания (в секундах) перед получением ответа подтверждения активности. Значение по
умолчанию – 1.
• Команда extended-keepalive success-retries используется для установки количества
последовательных успешно переданных пакетов подтверждения активности, необходимых
для определения состояния интерфейса как работоспособного. Значение по умолчанию – 1.
• Команда extended-keepalive failure-retries используется для установки количества
последовательных неудачно переданных пакетов подтверждения активности, необходимых
для определения состояния интерфейса как неработоспособного. Значение
по умолчанию – 4.
• Команда extended-keepalive interval используется для установки интервала (в секундах)
между передачей пакетов подтверждения активности. Значение по умолчанию – 5.
• Команда extended-keepalive source-address используется для установки IP-адреса
источника пакетов подтверждения активности. Значение по умолчанию – первичный
IP-адрес интерфейса.
• Команда show extended-keepalive используется для отображения состояния и параметров
активности интерфейса.
Ниже приведен пример конфигурирования расширенной функции подтверждения активности
в интерфейсе FastEthernet 10/2 для отправки пакетов подтверждения активности по IP-адресу
135.64.2.12 с использованием MAC-адреса 11.22.33.44.55.66 через пятисекундные интервалы.
Если ответ не поступает в течение одной секунды, передача пакета подтверждения активности
считается неудачной. После неудачной передачи трех последовательных пакетов интерфейс
считается неработоспособным. После успешной передачи двух последовательных пакетов
интерфейс считается работоспособным.
Администрирование шлюза Avaya G350
Июнь 2004
87
Конфигурирование WAN
Динамический CAC
G350-???# interface FastEthernet 10/2
G350-???(super-if:FastEthernet 10/2)#
11.22.33.44.55.66
G350-???(super-if:FastEthernet 10/2)#
G350-???(super-if:FastEthernet 10/2)#
G350-???(super-if:FastEthernet 10/2)#
G350-???(super-if:FastEthernet 10/2)#
Done!
extended-keepalive 135.64.2.12
extended-keepalive
extended-keepalive
extended-keepalive
extended-keepalive
interval 5
timeout 1
failure-retries 3
success-retries 2
Для туннелей GRE доступна специальная версия функции подтверждения активности. См. раздел
Подтверждение активности туннеля на стр. 155.
Динамический CAC
Функция динамического контроля допустимости вызова (CAC) обеспечивает расширенное
управление полосой пропускания WAN. При активизации динамического CAC в интерфейсе
шлюз G350 информирует MGC о фактической полосе пропускания интерфейса и сообщает MGC
о необходимости блокирования вызовов, если полоса пропускания заполнена.
Динамический CAC особенно целесообразно использовать в тех ситуациях, когда первичный
канал становится неработоспособным, а вместо него используется резервный канал с меньшей
полосой пропускания. Без динамического CAC MGC не получает информацию о переключении
интерфейса на резервный канал. Таким образом, MGC не получает информацию об итоговых
изменениях в топологии сети и полосе пропускания, доступной для интерфейса. Следовательно,
MGC может разрешить выполнение вызовов через интерфейс, для которого требуется более
широкая полоса пропускания, чем доступная в настоящее время.
Активизировать динамический CAC можно в следующих типах интерфейсов:
• Fast Ethernet;
• последовательный интерфейс (PPP или Frame Relay);
• туннель GRE.
Команда dynamic-cac bbl в контексте интерфейса используется для активизации динамического
CAC в интерфейсе и установки максимальной полосы пропускания для интерфейса. Команда
dynamic-cac bbl включает следующие параметры:
88
•
bbl – ограничение полосы пропускания информационного канала (кбит/с). MGC
использует это значение в качестве максимальной полосы пропускания для интерфейса.
При установке в качестве bbl значения 0 соответствующий интерфейс может
использоваться только для сигнализации.
•
приоритет активизации (необязательно) – если динамический CAC активизирован
более чем в одном активном интерфейсе, то шлюз G350 сообщает об ограничении полосы
пропускания информационного канала для интерфейса с самым высоким приоритетом
активизации. В качестве приоритета активизации можно установить любое число от 1 до
255. Приоритет активизации по умолчанию – 50.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование WAN
Инкапсуляция пакета Frame Relay
Ниже приведен пример установки динамического CAC в интерфейсе Fast Ethernet 10/2
с ограничением полосы пропускания информационного канала в размере 128 и приоритетом
активизации 100:
G350-???# interface FastEthernet 10/2
G350-???(super-if:FastEthernet 10/2)# dynamic-cac 128 100
Команда show dynamic-cac используется для отображения информации о полосе пропускания для
интерфейса. Команда show dynamic-cac используется для отображения следующей информации:
• Current RBBL – текущая фактическая полоса пропускания, доступная в интерфейсе.
• Last event – период времени, прошедший с момента последнего обновления
с использованием процесса CAC.
• Last event BBL – полоса пропускания интерфейса во время последнего обновления
с использованием процесса CAC.
ПРИМЕЧАНИЕ:
Для динамического CAC также необходимо сконфигурировать MGC. Для получения
более подробной информации см. документацию по MGC.
Инкапсуляция пакета Frame Relay
Шлюз Avaya G350 поддерживает следующие функции инкапсуляции пакетов Frame Relay:
• приоритетный DLCI;
• ограничение трафика и маркировка для каждого виртуального канала (VC);
• приоритетная организация очередей.
ПРИМЕЧАНИЕ:
Термин "виртуальный канал" (VC) обозначает однонаправленный поток ячеек ATM
между точками соединения (коммутатором или конечным пользователем), в которых
совместно используется общий идентификационный номер.
Для получения информации о повышении качества речи с помощью RTP см. раздел
Конфигурирование сжатия заголовка RTP на стр. 66.
Администрирование шлюза Avaya G350
Июнь 2004
89
Конфигурирование WAN
Приоритетный DLCI
Приоритетный DLCI
При внедрении новых механизмов выбора по приоритету поставщики Интернет-услуг (ISP)
основываются на новых классах обслуживания. Типы трафика и пользователи разделяются на эти
классы и обрабатываются индивидуально в течение пиковых периодов. Пользователь, либо поток
трафика высшего или первого уровня получает более высокий приоритет, чем пользователь общей
категории. Такая рейтинговая система обеспечивает поддержку пиковой эффективности для
критических Интернет-пользователей. Кроме того, эта система предоставляет поставщикам
Интернет-услуг средства для расширения структуры затрат на сетевые операции.
Шлюз G350 поддерживает назначение трафика на основе классов (приоритетный DLCI).
Приоритетный DLCI по существу является средством внедрения QoS. Шлюз G350 разделяет
трафик с различными уровнями QoS по четырем различным VC в том же подинтерфейсе Frame
Relay. Эта функция позволяет назначать уникальные постоянные VC (PVC) трафику VoIP, а также
другим видам трафика. На основе политики можно устанавливать и корректировать приоритеты.
Для получения дополнительной информации см. раздел Конфигурирование политики на стр. 177.
Сконфигурируйте приоритетный DLCI с помощью команды frame-relay priority-dlci-group
в контексте последовательного подинтерфейса. DLCI в этой команде указываются в порядке
уменьшения – от самого высокого до самого низкого приоритета. При указании менее четырех
DLCI последний указанный DLCI автоматически назначается для недостающих приоритетов.
При использовании приоритетного DLCI первичный DLCI используется для определения статуса
подинтерфейса Frame Relay. Когда первичный DLCI находится в работоспособном состоянии,
подинтерфейс Frame Relay также работоспособен. Когда первичный DLCI находится
в неработоспособном состоянии, подинтерфейс Frame Relay также неработоспособен. Поэтому
при использовании приоритетного DLCI рекомендуется убедиться в том, что в группе
приоритетных DLCI первичный DLCI установлен как DLCI с наивысшим приоритетом.
В шлюзе Avaya G350 OSPF по умолчанию преобразуется к DLCI с наивысшим приоритетом. Для
обеспечения повышенной надежности сети рекомендуется убедиться в том, что на другой стороне
соединения Frame Relay имеется такая же конфигурация.
Если один из приоритетных DLCI находится в неработоспособном состоянии, то его трафик
сбрасывается.
Выполните преобразование протокола управления PVC на маршрутизаторах во всех точках канала
"точка-точка" с несколькими VC. Преобразуйте этот VC к DLCI с наивысшим приоритетом.
Ограничение трафика и маркировка
Функция управления обеспечивает оценку параметров входящего трафика и выполнение
соответствующих действий в случае превышения трафиком согласованных параметров. Эти
действия могут включать сброс пакетов или их маркировку как подлежащих сбросу с высоким
приоритетом.
Шлюз Avaya G350 поддерживает следующие параметры ограничения трафика для каждого PVC:
• Committed Information Rate (CIR) – согласованная скорость передачи информации (CIR):
ширина предоставленной полосы пропускания, на которую имеет право заказчик;
90
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование WAN
Приоритетный DLCI
• Discard Eligible (DE) pre-mark – предварительная маркировка "подлежит отбрасыванию"
(DE): выполнение маркировки определенных пакетов как DE;
• Link Fragmentation and Interleaving (LFI) – фрагментация и чередование пакетов (LFI):
выполнение фрагментации больших кадров Frame Relay для каждого PVC.
В рамках классов преобразования можно сконфигурировать параметры ограничения трафика.
Класс преобразования включает следующие параметры:
•
•
CIR – значение по умолчанию составляет 56000 бит/c;
Committed Burst (BC) size – предоставленный размер пакета: значение по умолчанию
составляет 7000 бит/c;
•
Excess Burst (BE) size – избыточный размер пакета: значение по умолчанию составляет
0 бит/c;
•
DE pre-mark – предварительная маркировка DE: определяет количество пакетов с
невысоким приоритетом (от 0 до 5), маркированных от BC до BE, которые подлежат
маркированию как DE. Это количество измеряется в процентах от CIR. Значение по
умолчанию составляет 100% с безусловным сбросом всех пакетов, начиная с маркировки
BE.
•
Fragmentation – фрагментация: размер фрагмента в байтах. Значение по умолчанию – "No
Fragmentation".
С использованием различных комбинаций параметров ограничения трафика можно
сконфигурировать до 128 различных классов преобразования. Затем эти классы преобразования
применяются к первичному VC или к VC группы приоритетных DLCI.
ПРИМЕЧАНИЕ:
Первичный VC необходимо сконфигурировать до установления соответствия между
классом преобразования DLCI и VC группы приоритетных DLCI. Удаление
первичного VC после установления соответствия между классом преобразования
DLCI и VC группы приоритетных DLCI приводит к удалению их конфигурации
класса преобразования.
Для активизации ограничения трафика в интерфейсе Frame Relay используется команда framerelay traffic-shaping. После активизации ограничения трафика класс преобразования,
назначенный по умолчанию, применяется ко всем PVC, сконфигурированным в настоящее время.
В этом классе преобразования, назначенном по умолчанию, BE равно нулю. Весь трафик,
превышающий BC, сбрасывается.
Приоритетная организация очередей
Приоритетная организация очередей предназначена для назначения всем критически важным
программам более высокого приоритета, чем для менее критического трафика. Трафик
помещается в очередь со следующими приоритетами: высокий, нормальный, средний или низкий.
При использовании приоритетной организации очередей сначала обслуживается
высокоприоритетный трафик, затем нормальный трафик и т.д.
Механизм организации входных очередей Frame Relay функционирует аналогично
соответствующему механизму в интерфейсах PPP. Механизм организации выходных очередей
Frame Relay также функционирует аналогично соответствующему механизму в интерфейсах PPP,
при этом выполняется обслуживание всех PVC, сконфигурированных в интерфейсе,
Администрирование шлюза Avaya G350
Июнь 2004
91
Конфигурирование WAN
Пример конфигурирования WAN
с использованием дополнительного буфера DE, конфигурируемого пользователем. Буфер DE
содержит весь трафик, маркированный "Discard Eligible", и имеет наименьший приоритет.
В случае использования VoIP шлюз G350 обеспечивает возможность различения приоритетов 6 и
7 в высокоприоритетной очереди. Шлюз G350 использует приоритет 6 для речевого трафика
информационного канала, а приоритет 7 – для речевого трафика контроллера. Трафик с этими
двумя приоритетами обслуживается на основе циклического алгоритма. В рамках
высокоприоритетной очереди пропускная способность с приоритетом 6 составляет максимум 25%
от пропускной способности с приоритетом 7 в целях уменьшения задержки речевого потока.
В режиме данных также существует возможность различения приоритетов 6 и 7; в этом случае
очередь равномерного разделяется по обеим пропускным способностям.
Пример конфигурирования WAN
В этом разделе приведен пример, на котором показана общая конфигурация VoIP PPP между двумя
объектами, соединенными через WAN.
Конфигурация VoIP PPP
На следующем рисунке показана общая конфигурация VoIP PPP между двумя объектами,
соединенными через WAN:
Рис. 5: Конфигурация VoIP PPP через WAN
Объект A
Объект B
T1
V.35
4612IP
4612IP
LAN
11.11.11.0
VLAN2
92
LAN
33.33.33.0
VLAN2
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование WAN
Пример конфигурирования WAN
На объекте A имеется четыре IP-телефона и шлюз G350 с сервером S8300 и одним
коммуникационным модулем MM342. Коммуникационный модуль MM342 соединяет шлюз G350
с WAN через интерфейс V.35 USP 128 кбит/с. Ниже приведена подробная информация о
соединении для объекта A:
• Конфигурирование IP-телефонов выполняется со следующим тегированием DSCP:
— речевые данные = DSCP 46;
— управление речевыми данными = DSCP 34.
ПРИМЕЧАНИЕ:
Список политики в следующей конфигурации основан на предположении, что
шлюз, коммуникационный сервер и IP-телефоны передают управляющие пакеты
VoIP со значением DSCP 34, а речевые пакеты со значением DSCP 46. Если любой
из компонентов топологии передает управляющие или речевые пакеты с другими
значениями DSCP, необходимо внести изменения в список политики.
• Диапазон портов UDP RTP по умолчанию имеет значение от 2048 до 3028.
• IP-адреса сети (маски подсети 24 бит):
— IP-телефоны – 1.1.1.0 (VLAN 1);
— устройства передачи данных – 11.11.11.0 (VLAN 2);
— последовательный интерфейс – 2.2.2.1;
— сервер S8300 – 149.49.54.81;
— PMI шлюза G350 – 149.49.54.82.
На объекте B имеется четыре IP-телефона и шлюз G350 с сервером S8300 и одним
коммуникационным модулем MM340. Коммуникационный модуль MM340 соединяет шлюз G350
с WAN через интерфейс T1 с двумя временными интервалами (128 кбит/с). Ниже приведена
подробная информация о соединении для объекта B:
• Конфигурирование IP-телефонов выполняется со следующим тегированием DSCP:
— речевые данные = DSCP 46;
— управление речевыми данными = DSCP 34.
• Диапазон портов UDP RTP по умолчанию имеет значение от 2048 до 3028.
• IP-адреса сети (маски подсети 24 бит):
— IP-телефоны – 3.3.3.0 (VLAN 1);
— устройства передачи данных – 33.33.33.0 (VLAN 2);
— последовательный интерфейс – 2.2.2.2;
— сервер S8300 – 4.4.4.10;
— PMI шлюза G350 – 4.4.4.11.
Администрирование шлюза Avaya G350
Июнь 2004
93
Конфигурирование WAN
Пример конфигурирования WAN
Пример конфигурирования для объекта A
Далее приводится процедура конфигурирования для шлюза G350, как показано на приведенном
выше рисунке. Команды, отмеченные сносками, описываются в конце процедуры
конфигурирования.
• Конфигурирование петлевого интерфейса и интерфейса PMI:
G350-001# interface Loopback 1
G350-001(if:Loopback 1)# ip address 149.49.54.82 24
Done!
G350-001(if:Loopback 1)# pmi
The Primary management interface has changed. Please copy the running
configuration to the start-up configuration file, and reset the device.
G350-001(if:Loopback 1)# exit
G350-001# copy running-config startup-config
G350-001# reset
• Конфигурирование интерфейса VLAN:
G350-001# interface Vlan 1
G350-001(if:Vlan 1)# ip address 1.1.1.1 24
Done!
G350-001(if:Vlan 1)# exit
G350-001# interface Vlan 2
G350-001(if:Vlan 2)# ip address 11.11.11.1 24
Done!
G350-001(if:Vlan 2)# exit
• Конфигурирование списка политики с соответствующим преобразованием DSCP-CoS:
G350-001# ip
G350-001(QoS
Done!
G350-001(QoS
G350-001(QoS
Done!
G350-001(QoS
G350-001(QoS
G350-001(QoS
Done!
G350-001(QoS
G350-001(QoS
Done!
G350-001(QoS
qos-list 401
401)# name voice
401)# dscp-table 34
401/dscp 34)# operation fwd7
(1)
401/dscp 34)# exit
401)# dscp-table 46
401/dscp 46)# operation fwd6
(2)
401/dscp 46)# exit
401)# trust-cos-dscp
(3)
401)# exit
• Активизация списка политики в интерфейсе VLAN 1:
G350-001# interface Vlan 1
G350-001(if:Vlan 1)# ip access-group 401 in
Done!
G350-001(if:Vlan 1)# exit
94
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование WAN
Пример конфигурирования WAN
• Конфигурирование последовательного интерфейса:
G350-001# interface Serial 5/1
G350-001(if:Serial 5/1)# ip address 2.2.2.1 24
G350-001(if:Serial 5/1)# mtu 300
ПРИМЕЧАНИЕ:
Некоторые приложения данных LAN не поддерживают фрагментированные пакеты.
В этом случае не следует изменять значение по умолчанию MTU (1500).
G350-001(if:Serial 5/1)# bandwidth 128
• Конфигурирование VoIP:
G350-001(if:Serial
G350-001(if:Serial
G350-001(if:Serial
G350-001(if:Serial
G350-001(if:Serial
G350-001(if:Serial
5/1)# fair-voip-queue
5/1)# ip rtp header-compression
5/1)# ip rtp compression-connections 20 (4)
5/1)# ip rtp port-range 2048 3028
(5)
5/1:1)# queue-limit 1 12
(6)
5/1)# exit
• Конфигурирование статических маршрутов:
G350-001# ip default-gateway 2.2.2.2
G350-001# ip route 3.3.3.0 24 serial 5/1
G350-001# ip route 33.33.33.0 24 serial 5/1
* Описание команд, отмеченных сносками (также относится к аналогичным этапам при
конфигурировании объекта B):
(1) На данном этапе для трафика управления передачей речи применяется приоритет 7.
(2) На данном этапе для трафика RTP применяется приоритет 6.
(3) На данном этапе между приоритетом 802.1p и DSCP устанавливается уровень максимального
доверия.
(4) На данном этапе количество соединений (20) зависит от количества телефонных аппаратов.
(5) На данном этапе диапазон портов RTP согласовывается с диапазоном шлюза G350.
(6) На данном этапе размер очереди по умолчанию составляет 6, но поскольку RTP активизирован,
то размер очереди VoIP можно удвоить.
Администрирование шлюза Avaya G350
Июнь 2004
95
Конфигурирование WAN
Пример конфигурирования WAN
Пример конфигурирования для объекта B
Ниже приведена процедура конфигурирования для шлюза G350:
• Конфигурирование петлевого интерфейса и интерфейса PMI:
G350-001# interface Loopback 1
G350-001(if:Loopback1)# ip address 4.4.4.11 32
Done!
G350-001(if:Loopback 1)# pmi
The Primary management interface has changed. Please copy the running
configuration to the start-up configuration file, and reset the device.
G350-001(if:Loopback1)# exit
G350-001# copy running-config startup-config
G350-001# reset
• Конфигурирование интерфейса VLAN:
G350-001# interface Vlan 1
G350-001(if:Vlan 1)# ip address 3.3.3.1 24
G350-001(if:Vlan 1)# exit
G350-001# interface Vlan 2
G350-001(if:Vlan 1:2)# ip address 33.33.33.1 24
G350-001(if:Vlan 1:2)# exit
• Конфигурирование списка политики с соответствующим преобразованием DSCP-CoS:
G350-001# ip
G350-001(QoS
Done!
G350-001(QoS
G350-001(QoS
Done!
G350-001(QoS
G350-001(QoS
G350-001(QoS
Done!
G350-001(QoS
G350-001(QoS
Done!
G350-001(QoS
qos-list 401
401)# name voice
401)# dscp-table 34
401/dscp 34)# operation fwd7
(1)
401/dscp 34)# exit
401)# dscp-table 46
401/dscp 46)# operation fwd6
(2)
401/dscp 46)# exit
401)# trust trust-cos-dscp
(3)
401)# exit
• Активизация списка политики в интерфейсе VLAN:
G350-001# interface Vlan 1
G350-001(if:Vlan 1)# ip access-group 100 in
G350-001(if:Vlan 1)# exit
96
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование WAN
Пример конфигурирования WAN
• Конфигурирование последовательного интерфейса:
G350-001# controller t1 5/1
G350-001(controller:5/1)# channel-group 1 timeslots 1-2 speed 64
G350-001(controller:5/1)# exit
G350-001# interface Serial 5/1:1
G350-001(if:Serial 5/1:1)# ip address 2.2.2.2 24
G350-001(if:Serial 5/1:1)# mtu 300
ПРИМЕЧАНИЕ:
Некоторые приложения данных LAN не поддерживают фрагментированные пакеты.
В этом случае не следует изменять значение по умолчанию MTU (1500).
• Конфигурирование VoIP:
G350-001(if:Serial
G350-001(if:Serial
G350-001(if:Serial
G350-001(if:Serial
G350-001(if:Serial
G350-001(if:Serial
5/1:1)#
5/1:1)#
5/1:1)#
5/1:1)#
5/1:1)#
5/1:1)#
fair-voip-queue
ip rtp header-compression
ip rtp compression-connections 20
ip rtp port-range 2048 3028
queue-limit 1 12
exit
• Конфигурирование статических маршрутов:
G350-001# ip route 1.1.1.0 24 serial 5/1:1
G350-001# ip route 11.11.11.0 24 serial 5/1:1
Администрирование шлюза Avaya G350
Июнь 2004
97
Конфигурирование WAN
Пример конфигурирования WAN
98
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование PoE
Краткое описание PoE
10
Конфигурирование PoE
В настоящей главе содержится информация о питании по Ethernet (PoE) через коммуникационный
модуль PoE MM314. Данная глава состоит из следующих разделов:
• Краткое описание PoE – краткое описание PoE в коммуникационном модуле MM314;
• CLI-команды конфигурирования PoE – список и описание CLI-команд для конфигурации
PoE;
• Примеры конфигурирования PoE – примеры конфигурирования PoE.
Краткое описание PoE
В этом разделе приведено краткое описание процесса питания по Ethernet (PoE)
в коммуникационном модуле PoE MM314. В разделе содержатся следующие темы:
• Введение;
• Определение нагрузки;
• Устройства питания.
Введение
Коммуникационный модуль PoE MM314, устанавливаемый в шлюз Avaya G350, обеспечивает
дополнительное питание постоянным током по сигнальным парам, помимо переключаемого
Ethernet, в существующей инфраструктуре LAN для таких устройств, как IP-телефоны и точки
беспроводного доступа к LAN. Такая возможность позволяет разворачивать в сети устройства,
на которые необходимо подавать питание, без установки стандартных кабелей питания
в труднодоступных областях. Коммуникационный модуль PoE MM314 обеспечивает питание
по стандартным кабелям категорий 3 и 5.
Коммуникационный модуль PoE MM314 соответствует спецификации последнего документа IEEE
802.3af. Для получения информации об обновлениях см. веб-сайт компании Avaya
www.avaya.com.
ПРИМЕЧАНИЕ:
При подключении к порту PoE устройства, для которого не требуется питание,
статус порта PoE меняется с "Поиск" на "Отказ". Статус "Отказ" следует
игнорировать.
Определение нагрузки
Коммуникационный модуль PoE MM314 периодически проверяет все порты (с питанием и без
питания) для проверки состояния этих портов и состояния питания подключенных к ним
устройств. Модуль подает питание на порт только после определения того, что к порту
подключено подходящее устройство с питанием (PD). Для проверки коммуникационный модуль
выполняет поиск сигнатуры устройства, указывающей на то, что для этого устройства требуется
обеспечить подачу питания.
Администрирование шлюза Avaya G350
Июнь 2004
99
Конфигурирование PoE
Краткое описание PoE
Процесс определения шлюзом G350
устройства с питанием
Коммуникационный модуль PoE MM314 использует определенное сопротивление между парами
подачи питания и проверку подключения PD для определения необходимости подачи питания на
данный порт. Этот процесс показан на следующем рисунке.
Рис. 6: Определение устройства с питанием
Запуск проверки
Допустима ли
сигнатура
сопротивления?
Да
Достаточно ли
питание?
Нет
Да
Нет
Подача питания
Да
Нет
PD попрежнему
подключено?
Коммуникационный модуль PoE MM314 подает на пары подачи питания низкое напряжение и
измеряет ток. Допустимым считается сопротивление от 19 кΩ до 26,5 кΩ. При обнаружении
допустимой сигнатуры на порт подается соответствующее питание.
После начала подачи питания на порт выполняется периодическая проверка порта для
определения наличия подключенного PD. При отключении PD от порта, на который поступает
питание, подача питания на этот порт прекращается.
Замена в "горячем" режиме
Существует возможность добавления и удаления устройств с питанием без реконфигурирования
коммутатора вручную, поскольку коммутатор выполняет периодическое автоматическое
сканирование портов без питания на наличие нагрузки.
• Если обнаруживается, что к порту, на который не подается питание, подключено
устройство с питанием, соответствующее приведенным выше критериям, то на порт
подается питание.
• При отключении устройства с питанием от порта подача питания на этот порт
прекращается. Кроме того, выполняется сканирование для отключенных портов.
Кроме того, при удалении модуля PoE и замене его на модуль такого же типа конфигурация
питания порта для модуля сохраняется.
100
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование PoE
CLI-команды конфигурирования PoE
Устройства питания
Коммуникационный модуль PoE MM314, устанавливаемый в шлюз Avaya G350, имеет
собственный источник питания. Поэтому для PD доступно питание 210 Вт. По умолчанию каждый
порт может обеспечивать подачу питания 15,4 Вт. Поскольку напряжения 210 Вт может быть
недостаточно для одновременного обеспечения питания всех устройств, подключенных к портам,
компания Avaya предоставляет механизм выбора по приоритету.
Данный механизм выбора по приоритету определяет порядок подачи питания на порты после
загрузки коммутатора, а также порядок отключения питания в случае исчерпания ресурсов
питания коммутатора.
Существует три конфигурируемых пользователем уровня приоритетов:
• Low (низкий);
• High (высокий);
• Critical (критический).
По умолчанию для всех портов устанавливается значение "Low".
При увеличении запаса мощности происходит автоматическое восстановление подачи питания на
PD в соответствии с их приоритетами. Если допустимый уровень мощности превышен, то при
подключении нового PD питание на него не подается даже в том случае, если его приоритет
определен как "High" или "Critical".
CLI-команды конфигурирования PoE
Для конфигурирования PoE в коммуникационном модуле PoE MM314, установленном в шлюзе
Avaya G350, используются следующие команды:
• Команда set port powerinline используется для активизации или блокирования процесса
определения наличия нагрузки, подключенной к порту.
• Команда set port powerinline priority используется для конфигурирования уровня
приоритета питания для порта.
• Команда show powerinline используется для отображения информации о питании по
Ethernet (PoE).
ПРИМЕЧАНИЕ:
Если к порту подключен коммутатор P333T-PWR, то команда show powerinline
может отображать неправильное состояние питания порта как "подача питания".
Для отключения подачи дополнительного питания порта, к которому подключен
коммутатор P333T-PWR, выполните команду set port powerinline disable.
Администрирование шлюза Avaya G350
Июнь 2004
101
Конфигурирование PoE
Примеры конфигурирования PoE
Примеры конфигурирования PoE
В этом разделе приведены примеры конфигурирования PoE.
Ниже приведен пример активизации PoE для порта:
G350-003(super)# set port powerinline 6/12 enable
Load detection process on port 6/12 is enabled.
Ниже приведен пример блокирования PoE для порта:
G350-003(super)# set port powerinline 6/12 disable
Load detection process on port 6/12 is disabled.
Ниже приведен пример конфигурирования приоритета PoE для порта:
G350-003(super)# set port powerinline priority 6/14 high
Powering priority on port 6/14 was set to High.
Ниже приведен пример просмотра информации о PoE:
G350-003(super)# show powerinline
Port
Inline
Powering
Operational
Priority
Status
------------------------------6/1
Searching
Low
6/2
Searching
Low
6/3
Searching
Low
6/4
Searching
Low
6/5
Searching
Low
6/6
Searching
Low
6/7
Searching
Low
6/8
Searching
Low
6/9
Searching
Low
6/10
Searching
Low
6/11
Searching
Low
6/12
Disabled
Low
6/13
Searching
Low
6/14
Searching
High
6/15
Searching
Low
6/16
Searching
Low
6/17
Fault
Low
6/18
Fault
Low
6/19
Searching
Low
6/20
Searching
Low
6/21
Searching
Low
6/22
Fault
Low
6/23
Delivering Power
Low
6/24
Fault
Low
102
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование реле аварийного переключения (ETR)
Краткое описание ETR
11
Конфигурирование реле
аварийного переключения (ETR)
В настоящей главе содержится информация о конфигурировании функции реле аварийного
переключения (ETR) шлюза G350. Данная глава состоит из следующих разделов:
• Краткое описание ETR – краткое описание функции ETR шлюза G350;
• Установка состояния ETR – инструкции по установке состояния ETR;
• Просмотр состояния ETR – инструкции по отображению состояния ETR.
Краткое описание ETR
Функция ETR обеспечивает базовые телефонные услуги в случае отказа системы, например, при
прекращении подачи электроэнергии или отказе соединения с Avaya Communication Manager.
ETR активизируется автоматически. Когда ETR активизировано, шлюз Avaya G350 соединяет
фиксированный порт аналоговой соединительной линии (7/1) и фиксированный порт абонентской
аналоговой линии (7/2). К порту соединительной линии может быть подключена внешняя
телефонная станция, а к порту абонентской линии – аналоговый телефонный аппарат. В этом
случае все вызовы направляются аналоговым реле между внешней линией и аналоговым
телефонным аппаратом. Схема обнаружения шлейфного тока предотвращает разъединение
текущих вызовов при восстановлении нормального функционирования. Если устранение отказа
происходит в течение выполнения вызова по линии 1, вызов продолжается. Фиксированный порт
соединительной линии (7/1) и порты аналоговых абонентских линий (7/2 и 7/3) не начинают
функционировать до окончания вызова.
Когда ETR активизировано, и на шлюз G350 подается питание, загорается светодиодный
индикатор на передней панели ETR.
Установка состояния ETR
По умолчанию ETR настроено на автоматическое включение в случае прекращения подачи
электроэнергии или отказа соединения с Avaya Communication Manager. Необходимость
изменения этой настройки возникает в очень редких случаях (практически никогда). Однако ETR
можно активизировать и деактивизировать вручную.
Для активизации ETR вручную используется следующая команда. Как правило, эту команду
следует использовать только в целях тестирования, т.к. активизация ETR приводит к отключению
всей системы телефонной связи, кроме соединения между портом аналоговой соединительной
линии (7/1) и первым портом аналоговой абонентской линии (7/2).
set etr 7 manual-on
Администрирование шлюза Avaya G350
Июнь 2004
103
Конфигурирование реле аварийного переключения (ETR)
Просмотр состояния ETR
Для деактивизации ETR вручную используется следующая команда. В случае отказа системы
выполняется автоматическое блокирование соединительной линии и порта. В случае отказа канала
ETR не активизируется до тех пор, пока для ETR не будет установлено значение auto.
set etr 7 manual-off
Для восстановления автоматической активизации ETR используется следующая команда:
set etr 7 auto
ПРИМЕЧАНИЕ:
Если вызов находится в активном состоянии, шлюз не выполняет автоматическое
отключение режима ETR. Если указано значение manual-off, вызов завершается.
Просмотр состояния ETR
Для отображения информации ETR используется команда show etr. Эта информация включает
следующее:
• настройка ETR (auto [автоматически], manual-off [деактивизация вручную], или manual-on
[активизация вручную]);
• состояние модуля (in service [рабочее состояние], out of service [вне обслуживания], out of
service waiting for off-hook [вне обслуживания в ожидании снятия трубки]);
• номер соединительной линии, подключенной к ETR;
• номер абонентской линии, подключенной к ETR;
• статус абонентской линии (off hook [трубка поднята] или on hook [трубка положена]).
104
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование SNMP
Краткое описание процесса конфигурирования SNMP
12 Конфигурирование SNMP
В настоящей главе содержится информация о конфигурировании SNMP для шлюза G350. Данная
глава состоит из следующих разделов:
• Краткое описание процесса конфигурирования SNMP – краткое описание процесса
конфигурирования SNMP для устройств G350;
• Версии SNMP – описание версий SNMP, поддерживаемых шлюзом G350
• Конфигурирование SNMP-сообщений – инструкции по конфигурированию
SNMP-сообщений в устройствах G350;
• Конфигурирование SNMP-доступа – инструкции по конфигурированию SNMP-доступа на
устройствах G350;
• Конфигурирование динамического администратора сообщений – инструкции
по конфигурированию динамического администратора сообщений – функции,
обеспечивающей передачу сообщений в активный MGC шлюза G350;
• Примеры конфигурирования SNMP – примеры конфигурирования SNMP.
Краткое описание процесса
конфигурирования SNMP
SNMP использует программные объекты, называемые администраторами и агентами, для
управления сетевыми устройствами. Администратор контролирует и управляет всеми другими
устройствами или сетевыми узлами сети, управление которыми осуществляется SNMP.
В управляемой сети должен присутствовать, по крайней мере, один администратор SNMP.
Администратор устанавливается на рабочей станции, расположенной в сети.
Агент находится в управляемом устройстве или сетевом узле. Агент получает команды от
администратора SNMP, генерирует отчеты в ответ на запросы администратора SNMP, а также
передает административную информацию обратно администратору SNMP по мере возникновения
событий. Агент может находиться на следующих устройствах:
•
•
•
•
•
•
маршрутизаторах;
мостах;
концентраторах;
рабочих станциях;
принтерах;
других сетевых устройствах.
Существует множество прикладных программ управления SNMP, но все эти приложения
выполняют одну и ту же основную задачу. Они позволяют администраторам SNMP
взаимодействовать с агентами в целях выполнения конфигурирования, получения статистики и
информации, а также получения предупреждений из сетевых устройств. Для контроля и
управления шлюзом G350 можно использовать любую SNMP-совместимую систему управления
сетью.
Администрирование шлюза Avaya G350
Июнь 2004
105
Конфигурирование SNMP
Версии SNMP
Существует несколько способов взаимодействия администратора SNMP и агента. Действия,
выполняемые администратором:
• Получение значения – действие get.
Администратор SNMP запрашивает информацию у агента, например, количество
пользователей, зарегистрированных на устройстве агента, или состояние критического
процесса на этом устройстве. Агент получает значение запрошенной переменной базы
административной информации (MIB) и отправляет это значение обратно администратору.
• Получение значения, следующего сразу за названной переменной – действие get-next.
Администратор SNMP получает значения из дерева MIB. При использовании функции
"get-next" необходимость знать точное имя искомой переменной отсутствует.
Администратор SNMP принимает названную переменную, а затем выполняет
последовательный поиск для нахождения требуемой переменной.
• Получение нескольких значений – действие get-bulk.
Функция "get-bulk" обеспечивает получение указанного количества экземпляров
запрошенной переменной MIB. Это действие позволяет минимизировать количество
обменов по протоколу, необходимых для получения большого количества данных.
ПРИМЕЧАНИЕ:
Функция "get-bulk" не поддерживается в протоколе SNMPv1.
• Изменение настройки агента – действие set.
Администратор SNMP отправляет агенту запрос на изменение значения переменной MIB.
Например, при помощи действия "set" на удаленном устройстве можно запустить скрипт
или приложение.
• В любое время агент по собственной инициативе может отправить администратору
сообщение, если относительно агента происходит значимое, предварительно определенное
событие. Такое сообщение называется системным сообщением.
Когда возникает условие выдачи такого сообщения, агент SNMP передает SNMPсообщение в устройство, назначенное приемником сообщений или хостом сообщений.
Администратор SNMP конфигурирует хост сообщений (как правило, терминал управления
SNMP) для выполнения действий, необходимых при обнаружении сообщения.
ПРИМЕЧАНИЕ:
Список сообщений и MIBS приведен в разделе Сообщения и MIB на стр. 213.
Версии SNMP
В настоящее время существует три версии SNMP:
• SNMPv1;
• SNMPv2c;
• SNMPv3.
Шлюз Avaya G350 поддерживает все три версии. Протокол SNMPv3, реализованный в шлюзе
G350, поддерживает обратную совместимость. То есть агент, поддерживающий протокол
SNMPv3, также поддерживает протоколоы SNMPv1 и SNMPv2c.
106
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование SNMP
Версии SNMP
SNMPv1
Протокол SNMPv1 обеспечивает ограничение прав доступа на основе строк сообществ. Каждое
устройство SNMP назначается сообществу чтения и сообществу записи. Для взаимодействия
с устройством необходимо передать пакет SNMP с соответствующим именем сообщества.
По умолчанию, если взаимодействие с устройством осуществляется с использованием только
сообщества чтения, назначается имя безопасности ReadCommN. Это имя безопасности по
умолчанию соответствует группе ReadCommG. Данное имя обеспечивает возможность просмотра
дерева MIB агента, но не позволяет изменять какие-либо значения в этом дереве MIB.
Если взаимодействие с устройством осуществляется с использованием сообщества записи,
назначается имя безопасности WriteCommN. Это имя безопасности по умолчанию соответствует
группе WriteCommG. Данное имя обеспечивает возможность просмотра дерева MIB агента и
изменения любых значений в этом дереве MIB.
ПРИМЕЧАНИЕ:
При удалении пользователей ReadCommN или WriteCommN, групп ReadCommG
или WriteCommG, либо ракурса SNMPv1View доступ к устройству при помощи
SNMPv1 или SNMPv2c будет невозможен.
Кроме того, сообщения передаются назначенным приемникам сообщений. Пакеты с информацией
о сообщениях также содержат строку сообщества сообщений.
SNMPv2c
Протокол SNMPv2c по большей части аналогичен протоколу SNMPv1. Однако в протоколе
SNMPv2c добавлена поддержка действия get-bulk, а также поддержка другого формата
сообщений.
SNMPv3
По сравнению с SNMPv1 или SNMPv2 протокол SNMPv3 обеспечивает возможность
использования следующих функций:
• аутентификация пользователя с использованием имени пользователя и пароля;
• шифрование связи между станцией управления сетью (NMS) и агентом SNMP на
прикладном уровне;
• определение процесса управления доступом для отдельных элементов MIB, доступных
через агент SNMP;
• уведомление об указанных сетевых событиях, направляемое указанным пользователям;
• определение ролей с использованием управления доступом, причем каждой роли
соответствуют уникальные полномочия на доступ и требования к аутентификации и
шифрованию.
Основными компонентами при управлении доступом SNMPv3 являются пользователи, группы и
ракурсы. Кроме того, SNMPv2 использует идентификатор механизма SNMP для определения
идентификатора SNMP. Идентификатор механизма SNMP назначается каждому IP-адресу каждого
устройства в сети. Каждый идентификатор механизма SNMP должен быть уникальным в пределах
сети.
Администрирование шлюза Avaya G350
Июнь 2004
107
Конфигурирование SNMP
Версии SNMP
Пользователи
SNMPv3 использует модель обеспечения безопасности на основе пользователей (User-based
Security Model, UCM) в целях обеспечения безопасности, а также модель управления доступом на
основе ракурсов (View-based Access Control Model, VACM) в целях управления доступом. В
рамках модели USM для аутентификации пользователей используются протоколы HMAC-MD5-96
и HMAC-SHA-96, а для шифрования и обеспечения конфиденциальности – протокол CBC-DES56.
Доступ к SNMPv3 может одновременно получить неограниченное количество пользователей.
SNMP поддерживает три уровня безопасности:
• NoAuthNoPriv – самый низкий уровень безопасности SNMPv3. Сообщение передается без
кода аутентификации сообщения (MAC); шифрование также не выполняется. Этот способ
обеспечивает такой же уровень безопасности, что и SNMPv1, но предоставляет способ для
ограничения прав доступа пользователя.
• AuthNoPriv – аутентификация пользователя выполняется на основе алгоритмов MD5 или
SHA. Сообщение передается с кодом HMAC, который рассчитывается с использованием
ключа пользователя. Данные передаются в нешифрованном виде.
• AuthPriv – аутентификация пользователя выполняется на основе алгоритмов MD5 или
SHA. Сообщение передается с шифрованием MAC, который рассчитывается с
использованием ключа пользователя, а данные передаются с шифрованием DES56
(используется ключ пользователя).
Команда snmp-server user используется для создания пользователя, либо для изменения
параметров существующего пользователя. Эта команда включает следующие параметры:
•
•
Username – строка длиной до 32 символов, отражающая имя пользователя.
Groupname – строка длиной до 32 символов, отражающая имя группы, с которой связан
пользователь.
•
SecurityModel – функциональные возможности версии SNMP, которые разрешено
использовать пользователю. Возможные значения: v1 (SNMPv1), v2c (SNMPv2c), и v3
(SNMPv3).
•
Authentication Protocol – используемый протокол аутентификации. Возможные значения:
encrypted (без аутентификации), md5 (HMAC MD5), и sha (HMAC SHA-1).
•
Authentication Password – строка длиной от 8 до 64 символов, указывающая пароль
аутентификации пользователя. Аутентификационный пароль преобразуется с
использованием протокола аутентификации и идентификатора механизма SNMP в целях
создания ключа аутентификации.
•
Privacy Protocol – используемый протокол обеспечения конфиденциальности. Возможные
значения: No privacy (без конфиденциальности), DES privacy (конфиденциальность DES).
•
Privacy Password – строка длиной от 8 до 64 символов, указывающая пароль обеспечения
конфиденциальности пользователя.
•
Volatile – указывает, что пользовательские настройки имеют временный характер и будут
сброшены после перезапуска системы. После перезапуска пользовательские настройки
возвращаются в предыдущее состояние.
Форма no команды snmp-server user используется для удаления пользователя из указанной
группы. Если группа не указана, форма no команды snmp-server user обеспечивает удаление
пользователя из всех групп.
108
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование SNMP
Версии SNMP
Группы
В протоколе SNMPv3 все пользователи распределены по группам. В свою очередь, группа
обеспечивает распределение пользователей по определенным ракурсам. Эти ракурсы определяют
наборы прав доступа (включая чтение и запись), а также сообщения или информационные
уведомления, которые могут получать пользователи.
Группа обеспечивает распределение своих пользователей по ракурсам на основе режима и уровня
безопасности, с использованием которых пользователь взаимодействует со шлюзом G350.
В рамках группы ракурсам могут быть назначены следующие комбинации режима и уровня
безопасности:
• SNMPv1 – любой пользователь с действительным именем сообщества SNMPv1;
• SNMPv2c – любой пользователь с действительным именем сообщества SNMPv2c;
• NoAuthNoPriv – пользователь SNMPv3, использующий уровень безопасности
NoAuthNoPriv;
• AuthNoPriv – пользователь SNMPv3, использующий уровень безопасности AuthNoPriv;
• AuthPriv – пользователь SNMPv3, использующий уровень безопасности AuthPriv.
Если для всех режимов и уровней безопасности ракурсы не определены, пользователь может
получить доступ к ракурсу самого высокого уровня, который ниже уровня безопасности
пользователя. Например, если для группы не определены ракурсы SNMPv1 и SNMPv2c, любой
пользователь, который входит в систему с использованием SNMPv1 и SNMPv2c, не может
получить доступ к устройству. Если для группы не определен ракурс NoAuthNoPriv, пользователи
SNMPv3 с уровнем безопасности NoAuthNoPriv могут получить доступ к ракурсу SNMPv2c.
Для создания группы SNMPv3 необходимо предоставить следующую информацию:
• GroupName – 32-символьная строка, отражающая имя группы;
• SNMPv1 – имя ракурса для пользователей, взаимодействующих с устройством
посредством SNMPv1;
• SNMPv2c – имя ракурса для пользователей, взаимодействующих с устройством
посредством SNMPv2c;
• NoAuthNoPriv – имя ракурса для пользователей SNMPv3 с уровнем безопасности
NoAuthNoPriv;
• AuthNoPriv – имя ракурса для пользователей SNMPv3 с уровнем безопасности
AuthNoPriv;
• AuthPriv – имя ракурса для пользователей SNMPv3 с уровнем безопасности AuthPriv.
Администрирование шлюза Avaya G350
Июнь 2004
109
Конфигурирование SNMP
Версии SNMP
Шлюз G350 включает следующие предварительно сконфигурированные группы:
Имя группы
Модель
безопасности
Уровень
безопасности
Имя
ракурса
для чтения
Имя
ракурса
для записи
Имя
ракурса
сообщений
ReadCommG
v1
1 (noAuthNoPriv)
snmpv1View
snmpv1View
ReadCommG
v2
1 (noAuthNoPriv)
snmpv1View
snmpv1View
WriteCommG
v1
1 (noAuthNoPriv)
snmpv1View
snmpv1View
snmpv1View
WriteCommG
v2
1 (noAuthNoPriv)
snmpv1View
snmpv1View
snmpv1View
v3ReadWriteG
v3 (USM)
3 (AuthPriv)
v3configview
v3configview
v3configview
v3ReadOnlyG
v3 (USM)
3 (AuthPriv)
v3configview
initial
v3 (USM)
1 (noAuthNoPriv)
restricted
restricted
restricted
v3AdminViewG
v3 (USM)
3 (AuthPriv)
iso
iso
iso
v3configview
Ракурсы
Существует три типа ракурсов:
• Ракурсы чтения – обеспечение возможности доступа только для чтения к указанному
списку идентификаторов объектов (OID) в дереве MIB;
• Ракурсы записи – обеспечение возможности доступа для чтения/записи к указанному
списку OID в дереве MIB;
• Ракурсы уведомления – обеспечение возможности передачи уведомлений SNMP из
указанного списка OID.
Каждый ракурс состоит из списка OID в дереве MIB. Этот список можно создать путем
выполнения нескольких команд snmp-server view либо для добавления нескольких OID к списку,
либо для исключения нескольких OID из списка всех OID в дереве MIB шлюза G350. Для
включения или исключения целой ветви OID дерева MIB можно использовать групповые
символы, т.е. символ звездочки вместо определенного узла. Список MIB и их идентификаторы
OID приведены в разделе MIB шлюза G350 на стр. 224.
Для создания ракурса SNMPv3 необходимо предоставить следующую информацию:
• ViewName – строка длиной до 32 символов, отражающая имя ракурса;
• ViewType – указывает, включен или исключен указанный OID из ракурса;
• OIDs – список OID, доступных при использовании данного ракурса.
110
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование SNMP
Конфигурирование SNMP-сообщений
Конфигурирование SNMP-сообщений
Когда для устройства активизированы SNMP-сообщения, эти сообщения передаются по всем
IP-адресам, перечисленным в таблице приемников сообщений. Существует возможность
добавления и удаления адресов из таблицы приемников сообщений. Кроме того, можно
ограничить сообщения, передаваемые в указанные приемники. Также можно активизировать и
отключить сообщения о рабочем/нерабочем состоянии канала в указанных интерфейсах шлюза
G350. Для конфигурирования таблицы приемников сообщений используются следующие
команды:
ПРИМЕЧАНИЕ:
Для использования команд SNMP необходим уровень привилегий "Admin".
• Команда ip snmp-server enable notifications используется для активизации SNMPсообщений и уведомлений. Форма no этой команды используется для отключения
SNMP-сообщений и уведомлений.
• Команда set snmp trap используется для определения приемников SNMPv1-сообщений и
конфигурирования SNMPv1-сообщений, передаваемых устройством.
• Команда clear snmp trap используется для удаления приемника SNMPv1-сообщений.
• Команда set port trap используется для активизации и отключения уведомлений и
сообщений о рабочем/нерабочем состоянии канала.
• Команда set snmp trap enable/disable auth используется для активизации и отключения
сообщений ошибки аутентификации для всех администраторов.
• Команда set snmp trap enable frame-relay используется для активизации сообщений Frame
Relay для всех администраторов.
• Команда show snmp используется для отображения информации SNMP.
• Команда snmp-server informs используется для конфигурирования времени ожидания и
количества повторных попыток передачи для уведомлений SNMPv3.
• Команда snmp-server host используется для определения хоста уведомлений SNMPv3.
Форма no этой команды используется для удаления хоста уведомлений SNMPv3. При
помощи этой команды можно определить следующие параметры:
— type – определяет, передавать ли получателю сообщения или уведомления. Значение
по умолчанию – traps (сообщения).
— version – определяет модель безопасности SNMP (v1, v2c, v3). Если используется
модель безопасности v1, необходимо добавить строку сообщества v1, которая будет
использоваться в уведомлениях. Значение по умолчанию – v3. При выборе модели
безопасности v3 необходимо также указать способ аутентификации. Имеются
следующие варианты:
•
•
•
auth – аутентификация без шифрования;
noauth – без аутентификации;
priv – аутентификация с шифрованием.
— community string – строка сообщества v1, которая будет использоваться
в уведомлениях.
— user name – имя пользователя v3, которое будет использоваться в уведомлениях.
— udp port – необязательно; ключевое слово и переменная, указывающие, какой порт
UDP целевого хоста следует использовать.
Администрирование шлюза Avaya G350
Июнь 2004
111
Конфигурирование SNMP
Конфигурирование SNMP-доступа
— notification type – тип сообщений, подлежащих передаче. Имеются следующие
варианты:
•
•
•
•
•
•
all – все сообщения;
generic – общие сообщения;
config – уведомления об изменении конфигурации;
eth-port-faults – уведомления об отказе порта Ethernet;
sw-redundancy – уведомления о резервировании программного обеспечения;
temperature – уведомления, предупреждающие о нарушении температурного
режима;
•
•
•
•
•
•
•
•
cam-change – уведомления об изменениях в CAM;
13-faults – дублирование IP, нарушения VLAN;
lag-events – отказы агрегирования каналов и изменения конфигурации;
policy – уведомления об изменении политики;
link-down-faults – уведомления о разрыве собственного канала ITC;
supply – уведомления основного и резервного источников питания;
fan – уведомления основного и резервного вентиляторов;
cascade – уведомления об отказе каскадного соединения.
ПРИМЕЧАНИЕ:
Для параметра notification type значение по умолчанию отсутствует. Таким образом,
для обеспечения передачи сообщений необходимо указать какое-либо значение.
• Команда snmp trap link-status используется для активизации и отключения сообщений
о рабочем/нерабочем состоянии канала. Эту команду необходимо выполнять из контекста
интерфейса.
• Команда no snmp trap link-status используется для отключения сообщений о
рабочем/нерабочем состоянии канала в интерфейсе. Эту команду необходимо выполнять
из контекста интерфейса.
Конфигурирование SNMP-доступа
Для конфигурирования SNMP-доступа используются следующие команды:
ПРИМЕЧАНИЕ:
Для использования команд SNMP необходим уровень привилегий "Admin".
• Команда ip snmp-server enable используется для активизации SNMP-доступа к шлюзу
G350. Форма no этой команды используется для блокирования SNMP-доступа к шлюзу
G350.
• Команда snmp-server community используется для активизации SNMPv1-доступа к шлюзу
G350. Форма no этой команды используется для отключения SNMPv1-доступа к шлюзу
G350.
• Команда snmp-server user используется для создания пользователя SNMPv3. Форма no
этой команды используется для удаления пользователя SNMPv3.
112
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование SNMP
Конфигурирование динамического администратора сообщений
• Команда snmp-server group используется для создания группы SNMPv3. Форма no этой
команды используется для удаления группы SNMPv3.
• Команда snmp-server remote-user используется для создания удаленного пользователя
SNMPv3 для уведомлений SNMP. Форма no этой команды используется для удаления
удаленного пользователя SNMPv3 для уведомлений SNMP.
• Команда set snmp community используется для создания или изменения сообщества
SNMPv1.
• Команда snmp-server engineID используется для конфигурирования идентификатора
механизма SNMPv3. Форма no этой команды используется для возвращения
идентификатору механизма значения по умолчанию. Идентификатор механизма SNMP
устанавливается автоматически путем вычисления на основе MAC-адреса хоста, но
идентификатор механизма можно изменить с помощью этой команды. При изменении
идентификатора механизма SNMP все пользователи, кроме пользователя по умолчанию,
становятся недействительными и должны быть переопределены.
• Команда snmp-server view используется для добавления идентификаторов OID к ракурсу,
либо для исключения идентификаторов OID из ракурса. Форма no этой команды
используется для удаления ракурса SNMPv3.
• Команда show snmp view используется для вывода списка ракурсов SNMPv3.
• Команда show snmp userToGroup используется для отображения таблицы пользователей
SNMPv3 и групп, по которым они распределены.
• Команда show snmp engineID используется для отображения идентификатора механизма
SNMPv3.
• Команда show snmp group используется для вывода списка групп SNMPv3.
• Команда show snmp user используется для вывода списка пользователей SNMPv3.
• Команда show snmp используется для вывода списка приемников уведомлений SNMPv3 и
приемников сообщений SNMPv1.
Конфигурирование динамического администратора
сообщений
Динамический администратор сообщений (Dynamic Trap Manager) представляет собой
специальную функцию, обеспечивающую передачу сообщений из шлюза G350 непосредственно в
тот MGC, который является в настоящее время активным. При отказе активного MGC
динамический администратор сообщений обеспечивает передачу сообщений в резервный MGC.
Команда snmp server dynamic-trap-manager используется для указания параметров функции
динамического администратора сообщений. Можно сконфигурировать следующие параметры:
•
type – определяет, передавать ли получателю сообщения или уведомления. Значение по
умолчанию – traps (сообщения).
•
version – определяет модель безопасности SNMP (v1, v2c, v3). Если используется модель
безопасности v1, необходимо добавить строку сообщества v1, которая будет
использоваться в уведомлениях. Значение по умолчанию – v3.
•
udp port – необязательно; ключевое слово и переменная, указывающие, какой порт UDP
целевого хоста следует использовать.
Администрирование шлюза Avaya G350
Июнь 2004
113
Конфигурирование SNMP
Примеры конфигурирования SNMP
•
notification type – тип сообщений, подлежащих передаче. При необходимости передачи
сообщений всех типов установите для этого параметра значение all. Список возможных
типов уведомлений приведен в разделе Конфигурирование SNMP-сообщений на стр. 111.
ПРИМЕЧАНИЕ:
Для параметра notification type значение по умолчанию отсутствует. Таким образом,
для того, чтобы динамический администратор сообщений выполнял передачу
сообщений, необходимо указать какое-либо значение.
Ниже приведен пример конфигурирования динамического администратора сообщений для
передачи сообщений всех типов:
G350-001(super)# snmp-server dynamic-trap-manager traps v1 public
udp-port 162 all
Примеры конфигурирования SNMP
В этом разделе приведены примеры конфигурирования SNMP:
Ниже приведен пример активизации сообщений о рабочем/нерабочем состоянии канала
в интерфейсе Ethernet:
G350-001(super)# interface FastEthernet 10/2
G350-001(super-if:FastEthernet 10/2)# snmp trap link-status
Done!
Ниже приведен пример добавления приемника SNMPv1-сообщений:
G350-001(super)# set snmp trap 192.36.44.18
SNMP trap receiver added.
Ниже приведен пример отключения всех сообщений для приемника SNMPv1-сообщений:
G350-001(super)# set snmp trap 192.36.44.18 disable all
SNMP all traps disabled.
Ниже приведен пример активизации сообщений конфигурации для приемника SNMPv1сообщений:
G350-001(super)# set snmp trap 192.36.44.18 enable config
SNMP config trap enabled.
114
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование SNMP
Примеры конфигурирования SNMP
Ниже приведен пример отображения информации SNMP:
G350-001(super)# show snmp
Authentication trap enabled
Community-Access
---------------read-only
read-write
trap
Trap-Rec-Address
---------------192.36.44.18
Community-String
---------------public
public
public
Traps Enabled
---------------config
Ниже приведен пример удаления приемника SNMPv1-сообщений:
G350-001(super)# clear snmp trap 192.36.44.18
SNMP trap receiver deleted.
Ниже приведен пример отключения сообщений о рабочем/нерабочем состоянии канала в
интерфейсе Ethernet:
G350-001(super-if:FastEthernet 10/2)# no snmp trap link-status
Done!
Ниже приведен пример создания пользователя с правами только для чтения:
G350-001# snmp-server user <username> v3 ReadOnlyG v3 auth {md5|sha}
<authPassword> priv des56 <privPassword>
Ниже приведен пример создания пользователя с правами на чтение/запись:
G350-001# snmp-server user <username> v3 ReadWriteG v3 auth {md5|sha}
<authPassword> priv des56 <privPassword>
Ниже приведен пример создания пользователя с правами "admin":
G350-001# snmp-server user <username> v3 v3AdminG v3 auth {md5|sha}
<authPassword> priv des56 <privPassword>
Ниже приведен пример установки сообщества SNMPv1 только для чтения:
G350-001(super)# set snmp community read-only read
SNMP read-only community string set.
Ниже приведен пример установки сообщества SNMPv1 для чтения/записи:
G350-001(super)# set snmp community read-write write
SNMP read-write community string set.
Ниже приведен пример установки сообщества SNMPv1-сообщений:
G350-001(super)# set snmp community trap trap
SNMP trap community string set
Администрирование шлюза Avaya G350
Июнь 2004
115
Конфигурирование SNMP
Примеры конфигурирования SNMP
Ниже приведен пример активизации сообщений о рабочем/нерабочем состоянии канала для порта
LAN (6/1):
G350-001(super)# set port trap 6/1 enable
Port 6/1 up/down trap enabled
Ниже приведен пример отключения сообщений о рабочем/нерабочем состоянии канала для порта
LAN:
G350-001(super)# set port trap 6/1 disable
Port 6/1 up/down trap disabled
116
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование расширенных функций коммутации
Конфигурирование VLAN
13 Конфигурирование расширенных
функций коммутации
В настоящей главе содержится информация по конфигурированию расширенных функций
коммутации для портов коммутатора коммуникационного модуля Avaya MM314. Данная глава
состоит из следующих разделов:
• Конфигурирование VLAN – инструкции по конфигурированию VLAN;
• Конфигурирование дублирования портов – инструкции по конфигурированию
дублирования портов;
• Конфигурирование отображения трафика порта – инструкции по конфигурированию
отображения трафика порта;
• Конфигурирование покрывающего дерева – инструкции по конфигурированию
покрывающего дерева;
• Классификация портов – инструкции по конфигурированию классификации портов.
Конфигурирование VLAN
В этом разделе содержится информация о конфигурировании VLAN для портов коммутатора
шлюза G350. В разделе содержатся следующие темы:
• Краткое описание VLAN – краткое описание VLAN и способов их использования в сети;
• Тегирование VLAN – пояснение тегирования VLAN;
• Привязка нескольких VLAN – пояснение привязки нескольких VLAN, также называемой
поддержкой нескольких VLAN для каждого порта;
• Таблица VLAN шлюза G350 – пояснение таблицы VLAN шлюза G350;
• Входная безопасность VLAN – пояснение входного механизма обеспечения безопасности
шлюза G350;
• ICC-VLAN – инструкции по конфигурированию ICC-VLAN;
• CLI-команды VLAN – список и пояснение CLI-команд, используемых для
конфигурирования VLAN в шлюзе G350;
• Примеры конфигурирования VLAN – примеры использования CLI-команд для
конфигурирования VLAN в шлюзе G350.
Администрирование шлюза Avaya G350
Июнь 2004
117
Конфигурирование расширенных функций коммутации
Конфигурирование VLAN
Краткое описание VLAN
VLAN состоит из группы устройств в одной или нескольких LAN, сконфигурированных таким
образом, что эти устройства функционируют как независимая LAN. Фактически эти устройства
могут находиться в разных сегментах LAN. Сети VLAN можно использовать для группирования
отделов и других логических групп, что позволяет снизить сетевой поток трафика и увеличить
уровень безопасности в пределах VLAN.
На следующем рисунке показано соединение нескольких оконечных устройств в различных
местоположениях и их подключение к различным концентраторам посредством простой VLAN.
В этом примере VLAN управления состоит из терминалов на нескольких этажах здания, которые
подключены как к устройству A, так и к устройству B.
Рис. 7: Краткое описание VLAN
D
N
LA
R&
Уст
ро
йст
во
N
LA
A
D
R&
Уст
ро
йст
во
AN ия
VL лен
в
ра
B
уп
я
ни
ле
ав
N
LA
р
уп
В виртуальных топологических сетях сетевые устройства могут находиться в различных частях
LAN. Эти устройства могут находиться в различных отделах, на различных этажах или в
различных зданиях. Соединение устанавливается посредством программного обеспечения.
Каждое сетевое устройство подключено к коммутатору; администратор сети использует
программное обеспечение управления для назначения каждого устройства виртуальной
топологической сети. Элементы могут объединяться в VLAN даже в том случае, если они
подключены к различным устройствам.
VLAN можно использовать при возникновении необходимости отделить одну или несколько
групп сетевых пользователей от остальной части сети.
На следующем рисунке коммутатор имеет три отдельных VLAN: в отделе сбыта, проектирования
и маркетинга. Каждой VLAN назначено несколько физических портов, и к этим портам
подключены ПК. Например, при передаче трафика из ПК, находящегося в VLAN отдела сбыта,
этот трафик передается только в другие порты, назначенные этой VLAN. Таким образом, VLAN
в отделах проектирования в маркетинга не задействуются в обработке этого трафика.
118
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование расширенных функций коммутации
Конфигурирование VLAN
Рис. 8: Пример VLAN
Отдел сбыта
Отдел маркетинга
Отдел
проектирования
Отдел
маркетинга
Отдел сбыта
Отдел
проектирования
Тегирование VLAN
Тегирование VLAN представляет собой способ управления распределением информации в сети.
Порты устройств, поддерживающих тегирование VLAN, конфигурируются с использованием
следующих параметров:
• идентификатор VLAN порта;
• режим тегирования.
Идентификатором VLAN порта является номер VLAN, которой назначен порт.
ПРИМЕЧАНИЕ:
Перед назначением порту необходимо создать VLAN при помощи команды set vlan.
Нетегированным кадрам и кадрам, тегированным VLAN 0, которые поступают в порт, назначается
идентификатор VLAN порта. Для тегированных кадров идентификатор VLAN порта не
используется.
Режим тегирования определяет способ функционирования порта, обрабатывающего исходящие
кадры:
• Если установлен режим тегирования Clear, порт передает кадры, которые входят в таблицу
VLAN порта. При использовании таких кадров устройство остается нетегированным.
• Если установлен режим тегирования IEEE-802.1Q, при передаче из устройства теги всех
кадров сохраняются. Кадры, которые поступают на коммутатор без тега VLAN, тегируются
идентификатором VLAN того порта, через который они были приняты.
Привязка нескольких VLAN
Привязка нескольких VLAN, также называемая поддержкой нескольких VLAN для каждого порта,
позволяет получать доступ к совместно используемым ресурсам посредством терминалов,
принадлежащих различным VLAN, через один и тот же порт. Такая возможность применяется
в различных приложениях, например, в сетях с несколькими подсистемами, в которых каждый
Администрирование шлюза Avaya G350
Июнь 2004
119
Конфигурирование расширенных функций коммутации
Конфигурирование VLAN
пользователь из соображений конфиденциальности имеет собственную VLAN. Во всем здании
совместно используется высокоскоростное соединение с ISP.
Для реализации этой функции в шлюзе G350 существует возможность поддержки нескольких
VLAN для каждого порта. Ниже приведены доступные режимы привязки портов с поддержкой
нескольких VLAN:
• Привязка к конфигурации – порт поддерживает все VLAN, сконфигурированные на
коммутаторе. Например, PVID (идентификаторы VLAN портов) или VLAN, добавленные
к коммутатору вручную.
• Статистическая привязка – порт поддерживает VLAN, сконфигурированные для этого
порта вручную.
Эти режимы привязки показаны на следующем рисунке.
Рис. 9: Привязка нескольких VLAN
Статистическая привязка
• Пользователь вручную
указывает список
идентификаторов VLAN,
которые необходимо
привязать к порту (до
восьми VLAN).
• Для всех портов
используется режим по
умолчанию.
Привязка к конфигурации
• Доступ к этому порту разрешен только из VLAN 9 и любой
другой VLAN, статически сконфигурированной для этого
порта.
• Таблица VLAN порта поддерживает все записи
статической VLAN и все идентификаторы VLAN портов
(PVID), имеющиеся в коммутаторе.
• Доступ к этому порту разрешен только из VLAN 1, 3, 5, 9,
10, исходящих из шины.
• Все порты в режиме привязки к конфигурации
поддерживают одинаковый список VLAN.
120
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование расширенных функций коммутации
Конфигурирование VLAN
Таблица VLAN шлюза G350
В таблице VLAN шлюза G350 перечислены все VLAN, сконфигурированные в шлюзе G350.
Можно сконфигурировать до восьми VLAN. Для просмотра списка VLAN используется команда
show vlan.
Если таблица VLAN достигает максимального размера, возможность конфигурирования новых
VLAN отсутствует. В этом случае для освобождения места в таблице VLAN выполните команду
clear vlan с указанием имени или номера VLAN, которую необходимо удалить.
Информация о любых новых VLAN, сконфигурированных пользователем или полученных из
входящего трафика, передается во все модули в системе.
Входная безопасность VLAN
Через порт, назначенный VLAN, могут поступать только те пакеты, которые тегированы для этой
VLAN. Следовательно, входная безопасность VLAN обеспечивает простую реализацию системы
безопасности.
ICC-VLAN
Когда шлюз G350 содержит ICC, ICC подключается к шлюзу G350 через внутренний коммутатор.
По умолчанию ICC подключается к Vlan 1. VLAN, к которой подключен ICC, называется
ICC-VLAN.
Для подключения ICC к другой VLAN можно использовать команду icc-vlan. Перейдите
к контексту интерфейса VLAN, к которой необходимо подключить коммутатор ICC, и введите
команду icc-vlan.
Для отображения текущей ICC-VLAN выполните команду show icc-vlan в общем контексте.
Ниже приведен пример установки Vlan 2 в качестве ICC-VLAN:
G350-???(super)# interface vlan 2
G350-???(super-if:Vlan 2)# icc-vlan
Done!
G350-???(super-if:Vlan 2)# exit
G350-???(super)# show icc-vlan
VLAN 2
G350-???(super)#
CLI-команды VLAN
Для конфигурирования VLAN используются следующие команды. Для получения
дополнительной информации об этих командах см. документ Справочное руководство по
интерфейсу командной строки шлюза Avaya G350, 555-245-202.
• Команда clear port static-vlan используется для удаления VLAN, статически
сконфигурированных для порта.
Администрирование шлюза Avaya G350
Июнь 2004
121
Конфигурирование расширенных функций коммутации
Конфигурирование VLAN
• Команда clear vlan используется для удаления существующей VLAN и ее интерфейса, а
также для возврата портов из этой VLAN к VLAN 1 по умолчанию. При удалении VLAN
все порты, назначенные этой VLAN, назначаются VLAN 1 по умолчанию.
• Команда interface vlan используется для создания интерфейса VLAN и перехода в режим
конфигурирования VLAN.
• Команда no interface vlan используется для удаления интерфейса VLAN.
• Команда set port static-vlan используется для назначения статических VLAN портам.
• Команда set port vlan используется для установки идентификатора VLAN порта (PVID).
При добавлении новой VLAN номер VLAN должен находиться в пределах
соответствующего диапазона.
• Команда set port vlan-binding-mode используется для определения метода привязки,
применяемого для портов.
• Команда set trunk используется для конфигурирования режима тегирования VLAN.
• Команда set vlan используется для конфигурирования VLAN.
• Команда show cam vlan используется для отображения всех MAC-записей в таблице CAM
для определенной VLAN.
• Команда show interfaces vlan используется для отображения конфигурации интерфейса и
статистики определенной VLAN или всех VLAN.
• Команда show port-vlan-binding используется для отображения информации о режиме
привязки VLAN порта. Если не указан номер модуля, отображается информация для всех
портов во всех модулях. Если не указан номер порта, отображается информация для всех
портов в указанном модуле.
• Команда show trunk используется для отображения информации о тегировании VLAN
для коммутатора.
• Команда show vlan используется для отображения VLAN, сконфигурированных
на коммутаторе.
Примеры конфигурирования VLAN
В этом разделе приведены примеры конфигурирования VLAN.
Ниже приведен пример удаления VLAN, статически привязанной к порту:
G350-001(super)# clear port static-vlan 10/3 34
VLAN 34 is unbound from port 10/3
Ниже приведен пример удаления VLAN и ее интерфейса:
G350-001(super)# clear vlan 34
This command will assign all ports on VLAN 34 to their default in the entire
management domain – do you want to continue (Y/N)? y
All ports on VLAN-id assigned to default VLAN.
VLAN 34 was deleted successfully.
122
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование расширенных функций коммутации
Конфигурирование VLAN
Ниже приведен пример установки текущей VLAN в качестве ICC-VLAN:
G350-001(super)# interface Vlan 66
G350-001(super-if:Vlan 66)# icc-vlan
Done!
Ниже приведен пример перехода в режим конфигурирования для интерфейса VLAN:
G350-001(super)# interface Vlan 66
G350-001(super-if:Vlan 66)#
Ниже приведен пример удаления интерфейса VLAN:
G350-001(super)# no interface vlan 66
Done!
Ниже приведен пример статической привязки VLAN к порту:
G350-001(super)# set port static-vlan 10/3 54
VLAN 54 is bound to port 10/3
Ниже приведен пример установки идентификатора VLAN порта:
G350-001(super)# set port vlan 54 10/3
VLAN 54 modified
VLAN
Mod/Ports
---54
--------------------------10/3
Ниже приведен пример установки режима привязки VLAN порта:
G350-001(super)# set port vlan-binding-mode 10/3 bind-to-configured
Set Port vlan binding method:10/3
Ниже приведен пример конфигурирования режима тегирования VLAN для порта:
G350-001(super)# set trunk 10/3 dot1q
Dot1Q VLAN tagging set on port 10/3.
Ниже приведен пример создания VLAN:
G350-001(super)# set vlan 2121 name Training
VLAN id 2121, vlan-name Training created.
Администрирование шлюза Avaya G350
Июнь 2004
123
Конфигурирование расширенных функций коммутации
Конфигурирование VLAN
Ниже приведен пример отображения списка MAC-адресов в CAM для VLAN:
G350-001(super)# show cam vlan 54
Total Matching CAM Entries Displayed = 3
Dest MAC/Route Dest VLAN Destination Ports
------------------- ---- ----------------00:01:02:dd:2f:9f
54
6/13
00:02:2d:47:00:6f
54
10/2
00:02:4b:5b:28:40
54
6/13
Ниже приведен пример отображения ICC-VLAN:
G350-001(super)# show icc-vlan
VLAN 1
Ниже приведен пример отображения конфигурации интерфейса и статистика для VLAN:
G350-001(super)# show interfaces Vlan 1
VLAN 1 is up, line protocol is up
Physical address is 00.04.0d.29.c6.bd.
MTU 1500 bytes. Bandwidth 100000 kbit.
Reliability 255/255 txLoad 1/255 rxLoad 1/255
Encapsulation ARPA, ICC-VLAN
Link status trap disabled
Full-duplex, 100Mb/s
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, Last output never
Last clearing of 'show interface' counters never.
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 input drops, 0 output drops, 0 unknown protocols
0 packets input, 0 bytes
0 broadcasts received, 0 giants
0 input errors, 0 CRC
0 packets output, 0 bytes
0 output errors, 0 collisions
Ниже приведен пример отображения информации о привязки VLAN порта:
G350-001(super)# show port vlan-binding-mode 10
port 10/3 is bind to all configured VLANs
Ниже приведен пример отображения информации о тегировании VLAN:
G350-001(super)# show trunk
Port
Mode Binding mode
Native VLAN
------ ----- ------------------------- ----------10/3
dot1q bound to configured VLANs 54
124
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование расширенных функций коммутации
Конфигурирование дублирования портов
Ниже приведен пример отображения VLAN, сконфигурированных для устройства:
G50-001(super)# show vlan
VLAN ID VLAN-name
------- -------------------------------1
V1
54
Marketing
66
V66
2121
Training
Total number of VLANs: 4
Конфигурирование дублирования портов
В этом разделе содержится информация о конфигурировании процесса дублирования портов для
портов коммутатора шлюза G350. В разделе содержатся следующие темы:
• Краткое описание дублирования портов – краткое описание дублирования портов в шлюзе
G350;
• Активизация вторичного порта – описание процесса активизации вторичного порта;
• Обратное переключение – описание процесса возникновения обратного переключения;
• CLI-команды дублирования портов – список и описание CLI-команд, используемых для
конфигурирования процесса дублирования портов;
• Примеры конфигурирования процесса дублирования портов – примеры конфигурирования
процесса дублирования портов.
Краткое описание дублирования портов
Процесс дублирования включает дублирование устройств, услуг или соединений, в результате
которого в случае возникновения отказа дублирующий элемент может принять на себя функции
неисправного элемента.
Поскольку компьютерные сети являются критическими для бизнес-операций, крайне важно
обеспечить непрерывное функционирование сети даже в случае отказа части оборудования.
В некоторых ситуациях может произойти сбой даже самого надежного оборудования, однако
использование дублирующих компонентов позволяет обеспечить непрерывную работу сети
несмотря на такой отказ.
В целях дублирования портов можно определить отношение дублирования для любых двух портов
коммутатора. При этом один порт определяется как первичный порт, а другой – как вторичный
порт. При отказе первичного порта его функции принимает на себя вторичный порт.
В каждом корпусе можно сконфигурировать до 25 пар портов. Каждая пара содержит первичный и
вторичный порты. Порт Ethernet любого типа можно сконфигурировать в качестве дублирующего
для любого порта. В качестве дублирующих портов можно сконфигурировать порты Ethernet LAN
на передней панели шлюза G350, а также порты Ethernet (1-24) и порт Gigabit Ethernet (51)
коммуникационного модуля MM314.
Администрирование шлюза Avaya G350
Июнь 2004
125
Конфигурирование расширенных функций коммутации
Конфигурирование дублирования портов
Активизация вторичного порта
Вторичный порт принимает управление в течение одной секунды и активизируется в том случае,
если канал первичного порта прекращает функционирование. Последующие взаимные
переключения выполняются по истечении минимального времени между переключениями.
Для установки минимального времени между переключениями используется команда set port
redundancy-intervals.
Обратное переключение
Если активизировано обратное переключение, то при восстановлении первичного порта
выполняется обратное переключение. Команда set port redundancy-intervals используется
для установки следующих параметров обратного переключения:
• min-time-between-switchovers – минимальный период времени, допустимый до выполнения
обратного переключения между первичным и резервным портами;
• switchback-interval – минимальный период времени, в течение которого канал первичного
порта должен находиться в рабочем состоянии до выполнения обратного переключения
к первичному порту. Если в качестве этого параметра установлено значение none, то при
восстановлении первичного порта обратное переключение не выполняется. В этом случае
обратное переключение к первичному порту выполняется только при отказе вторичного
порта.
CLI-команды дублирования портов
Для конфигурирования дублирования портов используются следующие команды. Для получения
дополнительной информации об этих командах см. документ Справочное руководство по
интерфейсу командной строки шлюза Avaya G350, 555-245-202.
• Команда set port redundancy enable/disable используется для глобальной активизации или
отключения дублированных пар, которые были определены. Выполнение этой команды не
приводит к удалению существующих записей дублирования.
• Команда set port redundancy on/off используется для определения или удаления
дублированных пар. Команда show port redundancy используется для проверки того, что
для какого-либо канала еще не определена схема дублирования.
• Команда set port redundancy-intervals используется для конфигурирования двух
временных констант, определяющих параметры переключения при дублировании.
• Команда show port redundancy используется для отображения информации
о программных схемах дублирования портов, определенных для коммутатора.
ПРИМЕЧАНИЕ:
Если порт Ethernet LAN на передней панели шлюза G350 сконфигурирован
в качестве дублирующего для порта Gigabit Ethernet коммуникационного модуля
MM314, то после перезапуска шлюза G350 порт Ethernet LAN становится
первичным даже в том случае, если в качестве первичного порта сконфигурирован
порт Gigabit Ethernet. Для предотвращения такой ситуации выполните команду set
port redundancy-intervals с указанием в качестве интервала обратного
переключения значения "0". Например:
126
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование расширенных функций коммутации
Конфигурирование отображения трафика порта
G350-003(super)# set port redundancy 6/3 6/5 on 1
Monitor: Port 6/5 is redundant to port 6/3.
Port redundancy is active - entry is effective immediately
Примеры конфигурирования процесса
дублирования портов
В этом разделе приведены примеры конфигурирования процесса дублирования портов.
Ниже приведен пример создания дублированной пары портов:
G350-003(super)# set port redundancy 6/3 6/5 on 1
Monitor: Port 6/5 is redundant to port 6/3.
Port redundancy is active - entry is effective immediately
Ниже приведен пример удаления дублированной пары портов:
G350-003(super)# set port redundancy 6/3 6/5 0
Entry Monitor removed: Port 6/5 is not redundant to port 6/3.
Ниже приведен пример активизации всех сконфигурированных дублированных пар портов:
G350-003(super)# set port redundancy enable
All redundancy schemes are now enabled
Ниже приведен пример отключения всех сконфигурированных дублированных пар портов:
G350-003(super)# set port redundancy disable
All redundancy schemes are disabled but not removed
Ниже приведен пример конфигурирования интервала обратного переключения для всех
сконфигурированных дублированных пар портов:
G350-003(super)# set port redundancy-intervals 60 30
Done!
Ниже приведен пример вывода информации о дублировании портов:
G350-003(super)# show port redundancy
Redundancy Name
Primary Port
-----------------------------Monitor
6/3
Minimum Time between Switchovers: 60
Switchback interval: 30
Secondary Port
---------------6/5
Status
-------primary
Конфигурирование отображения трафика порта
В этом разделе содержится информация о конфигурировании процесса отображения трафика
порта в шлюзе G350. В разделе содержатся следующие темы:
Администрирование шлюза Avaya G350
Июнь 2004
127
Конфигурирование расширенных функций коммутации
Конфигурирование отображения трафика порта
• Краткое описание отображения трафика порта – краткое описание отображения трафика
порта в шлюзе G350;
• CLI-команды отображения трафика порта – список и описание CLI-команд, используемых
для конфигурирования процесса отображения трафика порта в шлюзе G350;
• Примеры конфигурирования отображения трафика порта – примеры конфигурирования
процесса отображения трафика порта.
Краткое описание отображения
трафика порта
При отображении трафика порта выполняется копирование всех принятых и переданных пакетов
(включая местный трафик) из порта источника в предварительно определенный порт назначения
(в дополнение к обычному порту назначения пакетов). Отображение трафика порта, также
называемое "сниффингом", рекомендуется использовать при устранении проблем в сети.
Отображение трафика порта позволяет определить порт источника и порт назначения независимо
от типа порта. Например, порты 10 Мбит/с и 100 Мбит/с могут составлять действительную пару
источник/пункт назначения. Однако невозможно назначить в качестве порта источника
отображения трафика и порта назначения один и тот же порт.
Один порт источник и один порт назначения каждого шлюза G350 можно назначить для
поступающего (Rx), передаваемого (Tx) или передаваемого и поступающего (одновременно)
трафика.
Ограничения на отображение трафика
порта
При отображении трафика порта невозможно использовать порт LAN или порт Fast Ethernet WAN.
CLI-команды отображения трафика порта
Для конфигурирования процесса отображения трафика порта в шлюзе G350 используются
следующие команды. Для получения дополнительной информации об этих командах см. документ
Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202.
• Команда set port mirror используется в целях определения пары для отображения трафика
порта на коммутаторе.
• Команда show port mirror используется для вывода информации об отображении трафика
для коммутатора.
• Команда clear port используется для отмены отображения трафика порта.
Примеры конфигурирования отображения
трафика порта
В этом разделе приведены примеры конфигурирования процесса отображения трафика порта.
128
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование расширенных функций коммутации
Конфигурирование отображения трафика порта
Ниже приведен пример создания пары для отображения трафика порта:
G350-003(super)# set port mirror source-port 6/2 mirror-port 6/10 sampling
always direction rx
Mirroring rx packets from port 6/2 to port 6/10 is enabled
Ниже приведен пример вывода информации об отображении трафика порта:
G350-003(super)# show port mirror
port mirroring
Mirroring both Rx and Tx packets from port 6/2 to port 6/10 is enabled
Ниже приведен пример отключения отображения трафика порта:
G350-003(super)# clear port mirror
Администрирование шлюза Avaya G350
Июнь 2004
129
Конфигурирование расширенных функций коммутации
Конфигурирование покрывающего дерева
Конфигурирование покрывающего дерева
В этом разделе содержится информация о конфигурировании покрывающего дерева в шлюзе
G350. В разделе содержатся следующие темы:
• Краткое описание покрывающего дерева – краткое описание протокола покрывающего
дерева;
• CLI-команды покрывающего дерева – список и описание CLI-команд, используемых для
конфигурирования протокола покрывающего дерева в шлюзе G350;
• Примеры конфигурирования покрывающего дерева – примеры конфигурирования
протокола покрывающего дерева.
Краткое описание покрывающего дерева
Устройства G350 поддерживают как общий протокол покрывающего дерева (STP, 802.1d), так и
расширенный быстрый протокол покрывающего дерева (RSTP, 802.1w). Стандарт 802.1w
представляет собой более быструю и сложную версию стандарта 802.1d (STP). Покрывающее
дерево обеспечивает возможность восстановления сетевых соединений примерно в течение
минуты после отказа. RSTP (быстрый алгоритм) позволяет намного быстрее восстановить сетевые
соединения с сетью при отказе магистрального канала.
Протокол покрывающего дерева
Алгоритм покрывающего дерева (STA) обеспечивает наличие топологии без петель в сетях,
содержащих мосты. Петля возникает при наличии альтернативных маршрутов между хостами.
При наличии петли в расширенной сети мосты могут пересылать трафик неопределенным
образом, что может привести к увеличению трафика и снижению производительности сети.
Алгоритм покрывающего дерева:
• Используется для создания логической топологии дерева без каких-либо мостов.
Результатом является наличие только одиночного пути между любыми двумя конечными
терминалами в расширенной сети.
• Обеспечивает высокую степень отказоустойчивости. Таким образом, в случае отказа моста
или тракта передачи данных в сети обеспечивается автоматическое реконфигурирование
топологии покрывающего дерева.
Для получения топологии покрывающего дерева в алгоритме покрывающего дерева необходимо
пять значений. Эти значения приведены ниже:
• Групповой адрес, в котором указываются все мосты в расширенной сети. Этот адрес
зависит от устройства и автоматически определяется программным обеспечением.
•
•
•
•
130
Идентификатор каждого моста в расширенной сети, уникальный в пределах сети.
Уникальный идентификатор для каждого интерфейса моста/LAN (порт).
Относительный приоритет каждого порта.
Стоимость по каждому порту.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование расширенных функций коммутации
Конфигурирование покрывающего дерева
После назначения этих значений мосты осуществляют многоадресную передачу и обработку
отформатированных кадров (называемых блоками данных протокола моста или BPDU) в целях
получения одиночной топологии без петель во всей расширенной сети. Мосты осуществляют
быстрый обмен кадрами BPDU, что приводит к сокращению времени, в течение которого услуга
недоступна между хостами.
Покрывающее дерево для каждого порта
Для покрывающего дерева может потребоваться до 30 секунд на открытие трафика через порт. Эта
задержка может привести к возникновению проблем в портах, через которые передается
чувствительный ко времени трафик. Таким образом, в целях минимизации этого эффекта можно
активизировать или отключить покрывающее дерево в шлюзе G350 для каждого отдельного порта.
Быстрый протокол покрывающего дерева
(RSTP)
Описание стандарта 802.1w (RSTP)
Расширенный набор функций стандарта 802.1w:
• Блок данных протокола моста (BPDU), тип 2.
• Новые роли порта: альтернативный порт, резервный порт.
• Прямое квитирование между смежными мостами относительно требуемого изменения
топологии (TC). Эта функция позволяет устранить необходимость ожидания истечения
времени, определяемого таймером.
• Сокращение периода времени, необходимого для распространения информации о TC.
Например, для изменения информации о TC передача этой информации в корневой мост
(и обратно) не требуется.
• Инициирование BPDU для каждого из портов
Роли порта
Основой RSTP, особенно при использовании в качестве усовершенствования STP (802.1d),
являются роли, назначаемые портам. Имеются четыре роли портов:
• корневой порт – порт, расположенный ближе всего к корневому мосту;
• назначенный порт – соответствующий порт на удаленном мосте локального корневого
порта;
• альтернативный порт – альтернативный маршрут к корню;
• резервный порт – альтернативный маршрут к сетевому сегменту.
Алгоритм RSTP обеспечивает возможность быстрого изменения роли порта посредством
механизма быстрого распространения изменения топологии. Например, порту, который находится
в состоянии блокирования, можно назначить роль альтернативного порта. При отказе
магистрального канала сети этот порт можно быстро перевести на выполнение переадресации.
Когда STA пассивно ожидает выполнения конвергенции сети перед переводом порта в состояние
переадресации, RSTP активно подтверждает возможность безопасного перевода порта в
состояние переадресации, независимо от какой-либо определенной, запрограммированной
конфигурации таймера.
Администрирование шлюза Avaya G350
Июнь 2004
131
Конфигурирование расширенных функций коммутации
Конфигурирование покрывающего дерева
RSTP обеспечивает возможность быстрой конвергенции сети после изменения топологии. Для
этого портам различных типов назначаются различные способы обработки. Типы портов и
соответствующие способы обработки приведены ниже:
• Граничные порты – установка для порта административного состояния "edge-port"
(граничный порт) означает, что этот порт подключен непосредственно к конечным
терминалам, которые не могут формировать петли мостов в сети. Эти порты быстро
переходят в состояние переадресации. Однако при приеме граничным портом кадров
BPDU рабочее состояние этого порта будет изменено на "non-edge-port" (не граничный
порт), и петли мостов будут исключены из алгоритма RSTP. По умолчанию для всех портов
установлено административное состояние "edge-port".
• Порты восходящего и магистрального канала необходимо сконфигурировать вручную при
помощи CLI-команды set port edge admin state.
• Порты каналов "точка-точка" – этот тип портов относится только к портам,
обеспечивающим соединение коммутаторов, совместимых с RSTP, и используется для
определения способа соединения устройств (через сегмент Ethernet совместного
пользования или канал Ethernet "точка-точка"). Конвергенция RSTP происходит быстрее,
если коммутаторы соединены посредством каналов "точка-точка". Для большинства сетей
достаточно использовать установку по умолчанию для всех портов – автоматическое
обнаружение канала "точка-точка".
CLI-команды покрывающего дерева
Для конфигурирования покрывающего дерева используются следующие команды. Для получения
дополнительной информации об этих командах см. документ Справочное руководство по
интерфейсу командной строки шлюза Avaya G350, 555-245-202.
• Команда set port spantree используется для активизации или отключения режима
покрывающего дерева для определенных портов коммутатора.
• Команда set spantree default-path-cost используется для установки версии стоимости пути
по умолчанию покрывающего дерева, которая используется этим мостом.
• Команда set spantree enable/disable используется для активизации или отключения
алгоритма покрывающего дерева.
• Команда set spantree forward-delay используется для указания периода времени,
необходимого для перевода порта в состояние переадресации.
• Команда set spantree hello-time используется для указания периода времени между
созданием конфигурационных BPDU корнем.
• Команда set spantree max-age используется для указания периода хранения
информационного сообщения перед его удалением.
• Команда set spantree priority используется для установки приоритета моста для STP.
• Команда set spantree tx-hold-count используется для установки значения в пакетах,
которое используется покрывающим деревом для ограничения максимального количества
BPDU, передаваемых в течение периода "hello-time" (период приветствия).
• Команда set spantree version используется для установки версии протокола
покрывающего дерева.
• Команда show spantree используется для отображения информации покрывающего дерева.
132
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование расширенных функций коммутации
Конфигурирование покрывающего дерева
Примеры конфигурирования
покрывающего дерева
В этом разделе приведены примеры конфигурирования покрывающего дерева.
Ниже приведен пример активизации покрывающего дерева для порта:
G350-003(super)# set port spantree enable 6/8
port 6/8 was enabled on spantree
Ниже приведен пример блокирования покрывающего дерева для порта:
G350-003(super)# set port spantree disable 6/8
port 6/8 was disabled on spantree
Ниже приведен пример конфигурирования версии стоимости пути по умолчанию покрывающего
дерева, которая используется этим мостом:
G350-003(super)# set spantree default-path-cost common-spanning-tree
Spanning tree default path costs is set to common spanning tree.
Ниже приведен пример конфигурирования периода времени, необходимого для перевода порта в
состояние переадресации:
G350-003(super)# set spantree forward-delay 16
bridge forward delay is set to 16.
Ниже приведен пример конфигурирования периода времени между созданием конфигурационных
BPDU корнем:
G350-003(super)# set spantree hello-time 2
bridge hello time is set to 2.
Ниже приведен пример конфигурирования периода хранения информационного сообщения перед
его удалением:
G350-003(super)# set spantree max-age 21
bridge max age is set to 21.
Ниже приведен пример конфигурирования приоритета моста для покрывающего дерева:
G350-003(super)# set spantree priority 36864
Bridge priority set to 36864.
Ниже приведен пример установки значения в пакетах, которое используется покрывающим
деревом для ограничения максимального количества BPDU, передаваемых в течение периода
"hello-time":
G350-003(super)# set spantree tx-hold-count 4
tx hold count is set to 4.
Администрирование шлюза Avaya G350
Июнь 2004
133
Конфигурирование расширенных функций коммутации
Конфигурирование покрывающего дерева
Ниже приведен пример конфигурирования версии покрывающего дерева, используемой в
устройстве:
G350-003(super)# set spantree version rapid-spanning-tree
Spanning tree version is set to rapid spanning tree.
Ниже приведен пример отображения информации покрывающего дерева:
G350-003(super)# show spantree
Spanning tree state is enabled
Designated Root: 00-40-0d-92-22-81
Designated Root Priority: 32768
Designated Root Cost: 19
Designated Root Port: 6/24
Root Max Age: 20
Hello Time: 2
Root Forward Delay: 15
Bridge ID MAC ADDR: 00-04-0d-29-c4-ca
Bridge ID priority: 36864
Bridge Max Age: 21
Bridge Hello Time: 2
Bridge Forward Delay: 16 Tx Hold Count 4
Spanning Tree Version is rapid spanning tree
Spanning Tree Default Path Costs is according to common spanning tree
Port
-----6 /1
6 /2
6 /3
6 /4
6 /5
6 /6
6 /7
6 /8
6 /9
6 /10
6 /11
6 /12
6 /13
6 /14
6 /15
6 /16
6 /17
6 /18
6 /19
6 /20
6 /21
6 /22
6 /23
6 /24
6 /51
134
State
------------not-connected
not-connected
not-connected
not-connected
not-connected
not-connected
not-connected
not-connected
not-connected
not-connected
not-connected
not-connected
Forwarding
not-connected
not-connected
not-connected
Forwarding
Forwarding
not-connected
not-connected
not-connected
Forwarding
Forwarding
Forwarding
not-connected
Cost
---------100
100
100
100
100
100
100
100
100
100
100
100
19
100
100
100
19
19
100
100
100
19
19
19
4
Priority
-----------128
128
128
128
128
128
128
128
128
128
128
128
128
128
128
128
128
128
128
128
128
128
128
128
128
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование расширенных функций коммутации
Классификация портов
Классификация портов
В этом разделе содержится информация о конфигурировании процесса классификации портов
в шлюзе G350. В разделе содержатся следующие темы:
• Краткое описание классификации портов – краткое описание процесса классификации
портов в шлюзе G350;
• CLI-команды классификации портов – список и описание CLI-команд, используемых для
конфигурирования процесса классификации портов в шлюзе G350;
• Примеры конфигурирования процесса классификации портов – примеры
конфигурирования процесса классификации портов.
Краткое описание классификации портов
Для шлюза G350 любой порт можно классифицировать как стандартный или важный. Если порт
классифицирован как важный, это означает, что при отказе канала будет выдано сообщение об
отказе канала. Данное сообщение выдается даже в том случае, если порт отключен. Эту функцию
рекомендуется использовать при дублировании портов, когда необходимо получать информацию
об отказе канала, связанного с неактивным портом.
CLI-команды классификации портов
Для конфигурирования процесса классификации портов используются следующие команды. Для
получения дополнительной информации об этих командах см. документ Справочное руководство
по интерфейсу командной строки шлюза Avaya G350, 555-245-202.
• Команда set system location используется для классификации портов как стандартных или
важных. Любое изменение состояния покрывающего дерева с состояния переадресации
для важного порта приведет к удалению всех известных MAC-адресов в коммутаторе.
• Команда show port classification используется для отображения классификации порта.
Примеры конфигурирования процесса
классификации портов
В этом разделе приведены примеры конфигурирования процесса классификации портов.
Ниже приведен пример классификации порта как важного порта:
G350-003(super)# set port classification 6/4 valuable
Port 6/4 classification has been changed.
Администрирование шлюза Avaya G350
Июнь 2004
135
Конфигурирование расширенных функций коммутации
Классификация портов
Ниже приведен пример отображения классификации портов для всех портов устройства:
G350-003(super)# show port classification
Port
Port Classification
-------- ------------------------6/1
regular
6/2
regular
6/3
regular
6/4
valuable
6/5
regular
6/6
regular
6/7
regular
6/8
regular
6/9
regular
6/10
regular
6/11
regular
6/12
regular
6/13
regular
6/14
regular
6/15
regular
6/16
regular
6/17
regular
6/18
regular
6/19
regular
6/20
regular
6/21
regular
6/22
regular
6/23
regular
6/24
regular
6/51
valuable
10/3
regular
136
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование замыкания контактов
Краткое описание замыкания контактов
14 Конфигурирование замыкания
контактов
В настоящей главе содержится информация о конфигурировании функции замыкания контактов в
шлюзе G350. Данная глава состоит из следующих разделов:
• Краткое описание замыкания контактов – краткое описание конфигурирования замыкания
контактов в шлюзе G350;
• Конфигурирование аппаратных средств замыкания контактов – инструкции по
конфигурированию аппаратных средств замыкания контактов;
• Конфигурирование программного обеспечения замыкания контактов – инструкции по
конфигурированию шлюза G350 для использования замыкания контактов;
• Отображение состояния замыкания контактов – инструкции по отображению
конфигурации замыкания контактов.
Краткое описание замыкания контактов
Замыкание контактов можно использовать для удаленного управления не более чем двумя
электрическими устройствами. При использовании замыкания контактов на телефонном аппарате
можно набирать коды доступа к функциям для активизации электрических устройств, например,
электромеханических дверных замков. Кроме того, замыкание контактов можно активизировать и
деактивизировать при помощи CLI-команд. Коды доступа к функциям можно использовать только
в том случае, если шлюз Avaya G350 сконфигурирован для использования коммуникационного
сервера с программным обеспечением Avaya Communication Manager. Для получения
дополнительной информации см. раздел Конфигурирование контроллера шлюза (MGC) на стр. 45.
Для замыкания контактов используется внешнее устройство замыкания контактов Avaya Partner.
Для получения дополнительной информации см. Краткое описание шлюза Avaya G350,
555-245-201. Внешнее устройство замыкания контактов Avaya Partner содержит два реле: по
одному для каждого электрического устройства. Каждое реле можно сконфигурировать любым из
следующих способов:
• Активизация реле при наборе кода. Возврат реле в нормальное состояние при наборе
другого кода.
• Активизация реле при наборе кода. Возврат реле в нормальное состояние по истечении
сконфигурированного периода времени.
• Управление каждым реле замыкания контактов вручную при помощи CLI-команд или
Avaya G350 Manager.
ПРИМЕЧАНИЕ:
Конфигурирование кода доступа к функции выполняется посредством Avaya
Communication Manager. Для получения дополнительной информации см.
Руководство администратора Avaya Communication Manager, 555-233-506.
Администрирование шлюза Avaya G350
Июнь 2004
137
Конфигурирование замыкания контактов
Конфигурирование аппаратных средств замыкания контактов
Конфигурирование аппаратных средств замыкания
контактов
Конфигурирование аппаратных средств для замыкания контактов:
1
Подключите внешнее устройство замыкания контактов Avaya Partner к порту замыкания
контактов на передней панели шлюза Avaya G350. Порт замыкания контактов имеет
маркировку CC. Используйте телефонный кабель со стандартными разъемами RJ-11.
2
Подключение электрических устройств к реле внешнего устройства замыкания контактов
Avaya Partner должен выполнять только квалифицированный электрик. Для получения
дополнительной информации о спецификациях замыкания контактов см. Краткое
описание шлюза Avaya G350, 555-245-201.
Конфигурирование программного обеспечения
замыкания контактов
Можно указать следующие режимы замыкания контактов:
Mode
Описание
mgc
Управление замыканием контактов осуществляется MGC.
В режиме "mgc" для активизации и деактивизации замыкания
контактов пользователь набирает коды доступа к функциям.
manual-trigger
Активизация вручную – активизация замыкания контактов для
указанного реле.
manual-off
Деактивизация вручную – деактивизация замыкания контактов
для указанного реле.
Конфигурирование шлюза Avaya G350 для активизации замыкания контактов при наборе кода
доступа к функции:
1
Введите команду set contact-closure admin. В следующем примере устанавливается режим
срабатывания замыкания контактов реле 1 внешнего устройства замыкания контактов
Avaya Partner при активизации посредством контроллера вызовов.
set contact-closure admin 10/1:1 call-controller
2
Для установки значения периода времени перед возвратом реле в нормальный режим
(после активизации посредством контроллера вызовов) выполните команду set contactclosure pulse-duration. В следующем примере устанавливается режим возврата реле 2
внешнего устройства замыкания контактов Avaya Partner в нормальное состояние через
5 секунд после выполнения замыкания контактов реле посредством контроллера вызовов.
set contact-closure pulse-duration 10/1:2 pulse-duration 5
3
138
Для предоставления пользователю возможности возврата реле в нормальное состояние
путем набора кода доступа к функции установите длительность импульса, равную 0.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование замыкания контактов
Отображение состояния замыкания контактов
Для активизации замыкания контактов вручную выполните команду set contact-closure admin
с указанием параметра manual-trigger. Ниже приведен пример активизации замыкания контактов
реле 1 внешнего устройства замыкания контактов Avaya Partner. Замыкание контактов остается
активным до момента его деактивизации при помощи команды set contact-closure admin
с указанием параметра manual-off или auto.
set contact-closure admin 10/1:1 manual-trigger
Для деактивизации замыкания контактов вручную выполните команду set contact-closure admin
с указанием параметра manual-off. Ниже приведен пример деактивизации замыкания контактов
реле 2 внешнего устройства замыкания контактов Avaya Partner. Замыкание контактов (даже
автоматическое) не будет функционировать до момента выполнения команды set contact-closure
admin с целью изменения состояния замыкания контактов на "mgc" или "manual-trigger".
set contact-closure admin 10/1:2 manual-off
Отображение состояния замыкания контактов
Для отображения состояния одного или нескольких реле замыкания контактов используется
команда show contact-closure. Ниже приведен пример отображения состояния замыкания
контактов для реле 1 блока внешнего устройства замыкания контактов Avaya Partner.
G350-101(super)# show contact-closure
MODULE
------10
10
PORT
----1
1
RELAY
-----1
2
ADMIN
---------------mgc
mgc
Администрирование шлюза Avaya G350
Июнь 2004
PULSE DURATION (secs)
--------------------5 secs
3 secs
STATUS
---------off
off
139
Конфигурирование замыкания контактов
Отображение состояния замыкания контактов
140
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование контроля RMON
Краткое описание RMON
15 Конфигурирование контроля
RMON
В настоящей главе содержится информация о контроле шлюза G350. Данная глава состоит из
следующих разделов:
• Краткое описание RMON – краткое описание стандарта контроля сети RMON;
• CLI-команды RMON – список и описание CLI-команд, используемых для
конфигурирования контроля RMON в шлюзе G350;
• Примеры конфигурирования RMON – примеры конфигурирования RMON.
Краткое описание RMON
Всемирно признанный стандарт текущего контроля сети RMON представляет собой протокол
управления сетью, обеспечивающий сбор информации о сети на одной рабочей станции. Зонды
RMON можно использовать для контроля и анализа только одного сегмента. При развертывании
коммутатора в сети контроль некоторых дополнительных компонентов в этой сети с помощью
RMON невозможен. Эти компоненты включают коммутационную матрицу, VLAN и статистику
для всех портов.
RMON является всемирно признанным и одобренным стандартом подробного анализа
коммуникационных устройств Ethernet совместного пользования. Этот стандарт обеспечивает
непротиворечивость контроля и отображение статистики по различным поставщикам.
Посредством расширенных удаленных сетевых соединений RMON обеспечиваются сервисные
программы, необходимые для контроля и анализа функционирования сегментов в сети. RMON
в сочетании с агентом RMON используется для сбора подробной и логической информации
о состоянии сети, рабочих характеристиках и пользователях, запускающих приложения в сети.
Агент RMON представляет собой зонд, обеспечивающий сбор информации о сегментах, хостах и
трафике, а также передачу информации в терминал управления. Для просмотра информации,
собранной посредством агента RMON, на терминале управления используются определенные
сервисные программы.
Удаленный контроль (RMON) можно сконфигурировать для работы в шлюзе Avaya G350. В шлюзе
G350 используется RMON I, обеспечивающий анализ MAC-уровня (уровень 2 в семиуровневой
модели OSI). Кроме того, можно сконфигурировать порт для генерации SMTP-сообщения в случае
отказа порта.
Администрирование шлюза Avaya G350
Июнь 2004
141
Конфигурирование контроля RMON
CLI-команды RMON
CLI-команды RMON
Для конфигурирования RMON используются следующие команды. Для получения
дополнительной информации об этих командах см. документ Справочное руководство по
интерфейсу командной строки шлюза Avaya G350, 555-245-202.
•
•
•
•
Команда rmon alarm используется для создания записи об аварийном сигнале RMON.
Команда rmon event используется для создания записи о событии RMON.
Команда rmon history используется для создания записи с хронологией RMON.
Команда show rmon alarm используется для отображения всех записей об аварийных
сигналах RMON.
• Команда show rmon event используется для отображения записей о событиях RMON.
• Команда show rmon history используется для отображения записей с хронологией RMON.
• Команда show rmon statistics используется для отображения статистики RMON.
Примеры конфигурирования RMON
В этом разделе приведены примеры конфигурирования RMON.
Ниже приведен пример создания записи об аварийном сигнале RMON:
G350-003(super)# rmon alarm 1 1.3.6.1.2.1.16.1.1.1.5.16777216 20 delta risingthreshold 10000 32 falling-threshold 1000 32 risingOrFalling root
alarm 1 was created successfully
Ниже приведен пример создания записи о событии RMON:
G350-003(super)# rmon event 32 log description “Change of device” owner root
event 32 was created successfully
Ниже приведен пример создания записи с хронологией RMON с индексом 80 для порта 24 модуля,
установленного в слот 6, в целях записи действий, которые выполняются в 60 интервалах
(областях памяти), длительностью 20 секунд каждый:
G350-003(super)# rmon history 80 6/24 interval 20 buckets 60 owner root
history index 80 was created successfully
Ниже приведен пример отображения информации по записи об аварийном сигнале RMON:
G350-003(super)# show rmon alarm 1
alarm
alarm 1 is active, owned by root
Monitors ifEntry.1.16777216 every 20 seconds
Taking delta samples, last value was 0
Rising threshold is 10000, assigned to event # 32
Falling threshold is 1000, assigned to event # 32
On startup enable rising or_falling alarms
142
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование контроля RMON
Примеры конфигурирования RMON
Ниже приведен пример отображения информации по записи о событии RMON:
G350-003(super)# show rmon event 32
event
Event 32 is active, owned by root
Description is Change of device
Event firing causes log,last fired 12:36:04
Ниже приведен пример отображения информации по записи с хронологией RMON:
G350-003(super)# show rmon history 80
history
Entry 80 is active, owned by root
Monitors the port 6/24 every 20 seconds
Requested # of time intervals, ie buckets, is 60
Granted # of time intervals, ie buckets, is 60
Sample # 2 began measuring at 0:21:16
Received 4081 octets, 41 packets,
0 broadcast and 10 multicast packets,
0 undersize and 0 oversize packets,
0 fragments and 0 jabbers,
0 CRC alignment errors and 0 collisions,
# of dropped packet events (due to a lack of resources): 0
Network utilization is estimated at 0
Ниже приведен пример отображения статистики RMON для порта:
G350-003(super)# show rmon statistics 6/24
Statistics for port 6/24 is active, owned by Monitor
Received 6952909 octets, 78136 packets,
26 broadcast and 257 multicast packets,
0 undersize and 0 oversize packets,
0 fragments and 0 jabbers,
0 CRC alignment errors and 0 collisions,
# of dropped packet events (due to a lack of resources): 0
# of packets received of length (in octets):
64:18965, 65-127:295657, 128-255:4033,
256-511:137, 512-1023:156, 1024-1518:0,
Администрирование шлюза Avaya G350
Июнь 2004
143
Конфигурирование контроля RMON
Примеры конфигурирования RMON
144
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Краткое описание маршрутизатора шлюза G350
16
Конфигурирование
маршрутизатора
В настоящей главе содержится информация о конфигурировании маршрутизатора шлюза G350.
Данная глава состоит из следующих разделов:
• Краткое описание маршрутизатора шлюза G350 – список функций, поддерживаемых
маршрутизатором шлюза G350, а также команды активизации и деактивизации
маршрутизатора;
• Конфигурирование интерфейсов – инструкции по конфигурированию интерфейсов Fast
Ethernet, VLAN, а также последовательного и петлевого интерфейса;
• Конфигурирование таблицы маршрутизации – инструкции по конфигурированию таблицы
маршрутизации;
• Конфигурирование туннелирования GRE – инструкции по конфигурированию туннелей
GRE в маршрутизаторе;
• Конфигурирование ретрансляции DHCP и BOOTP – инструкции по конфигурированию
ретрансляции DHCP и BOOTP для маршрутизации, обеспечиваемой шлюзом G350;
• Конфигурирование широковещательной передачи – инструкции по конфигурированию
широковещательной передачи для маршрутизации, обеспечиваемой шлюзом G350;
• Конфигурирование таблицы ARP – инструкции по конфигурированию таблицы ARP;
• Активизация прокси-ARP – инструкции по активизации прокси-ARP в различных
интерфейсах;
• Конфигурирование ошибок ICMP – инструкции по конфигурированию режима передачи
сообщений об ошибках IMCP от маршрутизатора;
• Конфигурирование RIP – инструкции по конфигурированию параметров RIP для каждого
интерфейса в маршрутизаторе;
• Конфигурирование OSPF – инструкции по конфигурированию параметров OSPF для
каждого интерфейса в маршрутизаторе;
• Перераспределение маршрутов – инструкции по конфигурированию перераспределения
маршрутов по множеству протоколов маршрутизации;
• Конфигурирование VRRP – инструкции по конфигурированию протокола VRRP для
поддержки резервирования маршрутизаторов LAN и выравнивания нагрузки;
• Конфигурирование фрагментации – инструкции по конфигурированию процесса
фрагментации и повторной сборки IP-пакетов в маршрутизаторе шлюза G350.
Краткое описание маршрутизатора шлюза G350
Шлюз Avaya G350 содержит внутренний маршрутизатор. В этом маршрутизаторе можно
сконфигурировать следующие функции маршрутизации:
• интерфейсы;
• таблицу маршрутизации;
Администрирование шлюза Avaya G350
Июнь 2004
145
Конфигурирование маршрутизатора
Конфигурирование интерфейсов
•
•
•
•
•
•
•
•
•
•
туннелирование GRE;
ретрансляцию DHCP и BOOTP;
широковещательную передачу;
таблицу ARP;
ошибки ICMP;
RIP;
OSPF;
перераспределение маршрутов;
VRRP;
фрагментацию.
Для активизации маршрутизатора используется команда ip routing. Для отключения
маршрутизатора используется форма no этой команды.
Конфигурирование интерфейсов
В этом разделе содержится информация о конфигурировании интерфейсов маршрутизатора. В
разделе содержатся следующие темы:
• Понятия интерфейса маршрутизатора – описание типов интерфейсов, конфигурируемых в
маршрутизаторе шлюза G350;
• Команды конфигурирования IP-интерфейсов – список и описание CLI-команд,
используемых для конфигурирования интерфейсов в маршрутизаторе шлюза G350;
• Примеры конфигурирования интерфейса – примеры конфигурирования интерфейса
маршрутизатора.
Понятия интерфейса маршрутизатора
Маршрутизатор в шлюзе Avaya G350 включает интерфейсы следующих категорий:
• физический;
• виртуальный (уровень 2);
• маршрутизации (уровень 3).
Физические интерфейсы маршрутизатора
Ниже перечислены физические интерфейсы маршрутизатора шлюза G350:
• Интерфейсы WAN – после добавления коммуникационного модуля WAN в шлюз Avaya
G350 этот коммуникационный модуль предоставляет интерфейс WAN. Можно установить
один из следующих типов коммуникационных модулей WAN:
— коммуникационный модуль Avaya MM340, предоставляющий интерфейс WAN
E1/T1;
— коммуникационный модуль Avaya MM342, предоставляющий интерфейс WAN USP.
146
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Конфигурирование интерфейсов
• Интерфейс Fast Ethernet – порт Fast Ethernet 10/3 на передней панели шлюза G350
предоставляет интерфейс Fast Ethernet. Этот интерфейс представляет собой порт Fast
Ethernet 10/100 Мбит/с с автоматическим согласованием скорости. Он может
использоваться для подключения к LAN, внешнему брандмауэру, внешней виртуальной
частной сети (VPN) или демилитаризированной зоне (DMZ).
• Интерфейс коммутации – внутреннее соединение 100 Мбит/с с внутренним
коммутатором шлюза G350, предоставляющее интерфейс коммутации. Интерфейс
коммутации поддерживает сети VLAN. По умолчанию интерфейс коммутации связан
с первой VLAN (Vlan 1).
При конфигурировании шлюза G350 без внешней VPN или брандмауэра Vlan 1
используется для соединения внутреннего маршрутизатора шлюза G350 и внутреннего
коммутатора шлюза G350. Если внешний брандмауэр или VPN подключены к порту Fast
Ethernet, необходимо деактивизировать Vlan 1 в целях предотвращения непосредственной
передачи пакетов из WAN в LAN.
Виртуальные интерфейсы уровня 2
• Возвратная петля – петлевой интерфейс представляет собой виртуальный интерфейс
уровня 2, через который выполняется конфигурирование IP-адресов закольцовывания.
Петлевой интерфейс обозначает маршрутизатор по IP-адресу, который всегда доступен;
этот интерфейс используется главным образом для поиска и устранения неисправностей
в сети.
Поскольку петлевой интерфейс не соединен ни с одним физическим интерфейсом, то в
записи таблицы маршрутизации нельзя указать подсеть петлевого интерфейса в качестве
следующего транзитного участка.
• Туннель GRE – туннель GRE представляет собой виртуальный канал "точка-точка" между
двумя маршрутизаторами на двух сторонах пространства Интернет. В ходе туннелирования
GRE выполняется инкапсуляция пакетов и их передача по туннелю GRE. В конце туннеля
GRE выполняется декапсуляция, и пакет передается адресату в сети на дальнем конце
туннеля GRE. Для получения дополнительной информации см. раздел Конфигурирование
туннелирования GRE на стр. 152.
Логические интерфейсы уровня 2
• VLAN (в интерфейсе коммутации) – в коммутационной матрице коммутатора шлюза
G350 могут быть определены несколько VLAN. Маршрутизатор шлюза G350 поддерживает
до восьми VLAN, которые можно сконфигурировать через соединение его внутреннего
интерфейса коммутации.
• Последовательный интерфейс – последовательный интерфейс представляет собой
виртуальный интерфейс, сформированный на основе части порта E1/T1 или USP.
Последовательные интерфейсы поддерживают протоколы инкапсуляции пакетов PPP и
Frame Relay. Для получения дополнительной информации о конфигурировании
последовательных интерфейсов для WAN см. раздел Начальное конфигурирование WAN
на стр. 79.
ПРИМЕЧАНИЕ:
Для каждого последовательного интерфейса, интерфейса Fast Ethernet, интерфейса
коммутации и петлевого интерфейса можно определить один или несколько
IP-интерфейсов.
Администрирование шлюза Avaya G350
Июнь 2004
147
Конфигурирование маршрутизатора
Конфигурирование таблицы маршрутизации
Команды конфигурирования
IP-интерфейсов
Конфигурирование интерфейса:
1
Для создания интерфейса выполните команду interface с указанием требуемого типа
интерфейса. Для интерфейсов некоторых типов в качестве параметра необходимо ввести
идентификатор. Для интерфейсов других типов в качестве параметра необходимо ввести
номер модуля и номер порта интерфейса. Например:
interface vlan 1
interface serial 2/1
2
Для назначения интерфейсу IP-адреса выполните команду ip address с указанием IP-адреса
и маски подсети. Для удаления IP-интерфейса используется форма no этой команды.
Для конфигурирования параметров интерфейса используются следующие команды. Для
получения дополнительной информации об этих командах см. документ Справочное руководство
по интерфейсу командной строки шлюза Avaya G350, 555-245-202.
• Команда ip admin-state используется для установки административного состояния
IP-интерфейса. Значение по умолчанию – работоспособен.
• Команда ip broadcast-address используется для обновления широковещательного адреса
интерфейса.
Примеры конфигурирования интерфейса
Ниже приведен пример конфигурирования фиксированного порта маршрутизатора с IP-адресом
10.20.30.40 и маской подсети 255.255.0.0:
G350-001# interface FastEthernet 10/2
G350-001(if:FastEthernet 10/2)# ip address 10.20.30.40 255.255.0.0
Done!
Ниже приведен пример создания VLAN 2 в интерфейсе коммутации и назначения ей IP-адреса
10.30.50.70 и маски подсети 255.255.0.0:
G350-001# interface Vlan 2
G350-001(if:Vlan 2)# ip address 10.30.50.70 255.255.0.0
Done!
Конфигурирование таблицы маршрутизации
В этом разделе содержится информация о конфигурировании таблицы маршрутизации. В разделе
содержатся следующие темы:
• Краткое описание таблицы маршрутизации – краткое описание таблицы маршрутизации и
типов маршрутов, конфигурируемых в таблице маршрутизации;
• Статический маршрут через интерфейс – инструкции по конфигурированию статического
маршрута через интерфейс;
• Постоянный статический маршрут – инструкции по конфигурированию постоянного
статического маршрута;
148
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Конфигурирование таблицы маршрутизации
• Маршрут сброса – инструкции по конфигурированию маршрута сброса;
• Команды для работы с таблицей маршрутизации – список и описание CLI-команд,
используемых для конфигурирования таблицы маршрутизации.
Краткое описание таблицы маршрутизации
При конфигурировании таблицы маршрутизации можно выполнять следующие действия:
• просмотр информации о таблице маршрутизации;
• добавление записей в таблицу маршрутизации;
• удаление записей из таблицы маршрутизации.
ПРИМЕЧАНИЕ:
Для изменения записи в таблице маршрутизации необходимо удалить эту запись, а
затем повторно добавить ее.
Маршруты в таблице маршрутизации являются статическими. Для них никогда не наступает таймаут. Удаление этих маршрутов возможно только вручную. При удалении интерфейса удаляются и
все статические маршруты этого интерфейса.
Статический маршрут становится неактивным в случае отказа его базового интерфейса уровня 2
(кроме постоянных статических маршрутов). Этот интерфейс можно деактивизировать вручную с
помощью команды IP admin-state down. Для получения дополнительной информации см. раздел
Постоянный статический маршрут на стр. 151. Как только базовый интерфейс уровня 2 будет
активизирован, статический маршрут вновь заносится в таблицу маршрутизации.
Статические маршруты можно сконфигурировать с использованием следующих объектов в
качестве транзитных участков:
• Маршрут через интерфейс – в качестве следующего транзитного участка указывается
последовательный интерфейс (без указания конкретного IP-адреса следующего
транзитного участка). См. раздел Статический маршрут через интерфейс на стр. 150.
• IP-адрес следующего транзитного участка – в качестве следующего транзитного участка
указывается IP-адрес маршрутизатора. Маршрутизатор следующего транзитного участка
должен входить в одну из непосредственно подключенных сетей, для которой существует
IP-интерфейс шлюза Avaya G350.
Можно сконфигурировать два вида статических маршрутов:
• Статические маршруты высокого приоритета – предпочтительные для выбора
маршруты, получаемые из любого протокола маршрутизации;
• Статические маршруты низкого приоритета – используются временно до получения
маршрута из протокола маршрутизации.
По умолчанию статический маршрут имеет низкий уровень приоритета.
Статические маршруты можно объявить посредством протоколов маршрутизации, например, RIP
и OSPF. Для получения дополнительной информации см. раздел Перераспределение маршрутов
на стр. 171. Кроме того, статические маршруты поддерживают выравнивание нагрузки, подобно
OSPF. Для каждого статического маршрута согласно одному из следующих способов можно
сконфигурировать до трех следующих транзитных участков:
Администрирование шлюза Avaya G350
Июнь 2004
149
Конфигурирование маршрутизатора
Конфигурирование таблицы маршрутизации
• Ввод всех следующих транзитных участков с помощью одной команды ip route. Для
добавления нового следующего транзитного участка к существующему статическому
маршруту отдельно введите новый следующий транзитный участок (как указано в
следующей опции).
• Поочередный ввод каждого следующего транзитного участка с помощью отдельных
команд ip route.
Команда no ip route используется для удаления маршрута и всех его следующих транзитных
участков, как введенных отдельно, так и посредством одной команды. Например, для указания
следующих транзитных участков 149.49.54.1 и 149.49.75.1 в качестве статического маршрута к
сети 10.1.1.0 необходимо выполнить одно из следующих действий:
• введите одиночную команду ip route 10.1.1.0 24 149.49.54.1 149.49.75.1, указав все
следующие транзитные участки,
либо
• введите отдельные команды ip route 10.1.1.0 24 149.49.54.1 и ip route 10.1.1.0 24
149.49.75.1.
Следующие транзитные участки можно добавить к существующему статическому маршруту
только в том случае, если они имеют такой же уровень приоритета и метрику, что и следующие
транзитные участки, определенные в настоящее время.
ПРИМЕЧАНИЕ:
Метрики используются для осуществления выбора между маршрутами одного и
того же протокола. Уровни приоритета используются для осуществления выбора
между маршрутами различных протоколов.
Шлюз Avaya G350 поддерживает следующие конфигурации статических маршрутов:
• Статический маршрут через интерфейс;
• Постоянный статический маршрут;
• Маршрут сброса.
Статический маршрут через интерфейс
PPP и Frame Relay допускают установление интерфейса уровня 3 при отсутствии информации о
следующем транзитном участке на другой стороне последовательного канала. В этом случае
в качестве следующего транзитного участка можно указать не конкретный IP-адрес, а
последовательный интерфейс уровня 2 или туннель GRE. Это действие эквивалентно указанию
узла на другой стороне последовательного канала в качестве следующего транзитного участка,
если его IP-адрес неизвестен. Конфигурирование опции "через интерфейс" выполняется путем
указания типа и номера последовательного интерфейса с помощью команды ip route.
ПРИМЕЧАНИЕ:
Интерфейсу, используемому в маршруте через интерфейс, должен быть назначен
IP-адрес.
Например, при выполнении команды ip route 193.168.10.0 24 serial 2/1:1 создается статический
маршрут к сети 193.168.10.0 24 через последовательный интерфейс 2/1:1.
150
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Конфигурирование таблицы маршрутизации
Для статического маршрута можно одновременно определить следующие транзитные участки
через интерфейс и участки с IP-адресами (не более трех следующих транзитных участков). При
необходимости использования такой комбинации выполните несколько отдельных команд ip route
для статического маршрута через интерфейс и маршрутов следующих транзитных участков
с IP-адресами. Кроме того, при необходимости определения нескольких следующих транзитных
участков через интерфейс, каждый из них необходимо сконфигурировать с помощью отдельной
команды ip route.
Постоянный статический маршрут
Шлюз Avaya G350 предоставляет возможность конфигурирования статического маршрута в
качестве постоянного маршрута. Конфигурирование этой опции предотвращает переход
статического маршрута в неактивное состояние в случае отказа базового интерфейса уровня 2.
Таким образом, данная опция предотвращает передачу обновлений таблицы маршрутизации при
каждом переходе интерфейса в рабочее или неработоспособное состояние при наличии
неустойчивого интерфейса уровня 2 в статическом маршруте. Конфигурирование опции
постоянных маршрутов выполняется с помощью команды ip route.
Например, при выполнении команды ip route 193.168.10.0 24 serial 2/1:1 permanent создается
постоянный статический маршрут к сети 193.168.10.0 24 через последовательный интерфейс
2/1:1.
Постоянные статические маршруты не следует конфигурировать через последовательные
интерфейсы уровня 2, входящие в пары "первичный-резервный". Для получения дополнительной
информации о резервных интерфейсах см. раздел Резервные интерфейсы на стр. 85.
Маршрут сброса
Маршрут сброса позволяет предотвратить передачу трафика в определенные сети. Можно
сконфигурировать статический маршрут, который будет сбрасывать все пакеты, направляемые по
этому маршруту. Такой маршрут называется маршрутом сброса и обозначается параметром null0;
его назначение выполняется с помощью команды ip route <сеть> <маска> null0.
Например, при выполнении команды ip route 134.66.0.0 16 Null0 производится конфигурирование
сети 134.66.0.0 16 в качестве маршрута отказа.
Администрирование шлюза Avaya G350
Июнь 2004
151
Конфигурирование маршрутизатора
Конфигурирование туннелирования GRE
Команды для работы с таблицей
маршрутизации
Для конфигурирования таблицы маршрутизации используются следующие команды. Для
получения дополнительной информации об этих командах см. документ Справочное руководство
по интерфейсу командной строки шлюза Avaya G350, 555-245-202.
• Команда clear ip route используется для удаления всех записей динамической
маршрутизации из таблицы маршрутизации.
• Команда ip default-gateway используется для определения шлюза по умолчанию для
маршрутизатора. Для удаления шлюза по умолчанию используется форма no этой команды.
• Команда ip route используется для установки статического маршрута. Для удаления
статического маршрута используется форма no этой команды.
• Команда show ip route используется для отображения информации о таблице
IP-маршрутизации.
• Команда show ip route best-match используется для отображения таблицы маршрутизации
для адреса назначения.
• Команда show ip route static используется для отображения статических маршрутов.
• Команда show ip route summary используется для отображения номеров маршрутов,
известных данному устройству.
• Команда traceroute с указанием IP-адреса используется для прослеживания маршрута
IP-пакета по указанному IP-адресу. Шлюз G350 выполняет прослеживание маршрута путем
передачи тестовых пакетов UDP с малым временем жизни (TTL) и ожидания ответа
с превышением времени ICMP от шлюза.
Конфигурирование туннелирования GRE
В этом разделе содержится информация о конфигурировании туннелей GRE. В разделе
содержатся следующие темы:
• Краткое описание туннелирования GRE – краткое описание туннелирования GRE;
• Установка туннеля GRE – инструкции по конфигурированию туннеля GRE;
• Маршрутизация пакетов в туннель GRE – инструкции по маршрутизации пакетов в туннель
GRE;
• Предотвращение закольцовывания в туннелях GRE – инструкции по предотвращению
закольцовывания в туннелях GRE;
• Дополнительные функции туннеля GRE – описание дополнительных функций, которые
можно сконфигурировать в туннелях GRE;
• Дополнительные параметры туннеля GRE – список и описание дополнительных
параметров туннеля GRE.
152
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Конфигурирование туннелирования GRE
Краткое описание туннелирования GRE
Общая маршрутизация с инкапсуляцией (Generic Routing Encapsulation, GRE) представляет собой
протокол нескольких сред передачи, который обеспечивает инкапсуляцию пакетов путем
добавления IP-заголовка и их передачу через Интернет посредством туннеля GRE. Туннель GRE
представляет собой виртуальный интерфейс, состоящий из двух маршрутизаторов. Первый
маршрутизатор выполняет инкапсуляцию пакета и его передачу через Интернет маршрутизатору
на дальнем конце туннеля GRE. Второй маршрутизатор выполняет декапсуляцию и передает пакет
адресату.
Туннелирование GRE подобно VPN (виртуальная частная сеть); отличие состоит в том, что
туннель GRE устанавливается как IP-интерфейс, который позволяет использовать туннель GRE
в качестве адресата маршрутизации. Туннель GRE может передавать пакеты многоадресной
передачи, что позволяет использовать этот туннель с такими протоколами маршрутизации,
как RIP.
Для установки туннеля GRE необходимо назначить интерфейсу туннеля следующие параметры:
IP-адрес, адрес источника туннеля, адрес назначения туннеля. Туннели GRE можно
сконфигурировать как следующие транзитные участки в статических маршрутах и списках
следующих транзитных участков при маршрутизации на основе политики. Кроме того, пакеты
могут динамически направляться в туннели GRE.
На следующей схеме приведен пример применения туннелирования GRE:
Рис. 10: Пример применения туннелирования GRE
Хост 2
Хост 1
Маршрутизатор 1
10.0.0.1
Маршрутизатор 2
Интернет
11.0.0.10
10.0.0.2
8.0.0.1
11.0.0.20
8.0.0.2
Туннель GRE
8.0.0.3
10.0.0.3
Интерфейс
маршрутизатора
10.0.0.4
10.0.0.1
8.0.0.2
Данные
Интерфейс
туннеля
Интерфейс
туннеля
Заголовок MAC
IP-адрес источника
IP-адрес назначения
11.0.0.10
11.0.0.20
10.0.0.1
8.0.0.2
Заголовок MAC
IP-адрес источника
IP-адрес назначения
Заголовок GRE
IP-адрес источника
IP-адрес назначения
Интерфейс
маршрутизатора
10.0.0.1
8.0.0.2
8.0.0.4
Заголовок MAC
IP-адрес источника
IP-адрес назначения
Данные
Данные
Основное применение туннелирования GRE состоит в обеспечении возможности передачи по
Интернету пакетов, сформированных на основе протоколов, не поддерживаемых в Интернете,
либо пакетов, при передаче которых используются частные IP-адреса, по которым не может быть
выполнена передача в Интернете. В примере, показанном на Рис. 10: Пример применения
туннелирования GRE на стр. 153, хост 1 и хост 2 представляют собой частные сети, соединенные
через Интернет посредством туннеля GRE. Пакет, инициированный источником (IP-адрес 10.0.0.1)
хоста 1, передается адресату (IP-адрес 8.0.0.2) хоста 2. Поскольку IP-адрес назначения является
частным IP-адресом, пакет нельзя передать через Интернет в его изначальной форме. Вместо этого
пакет передается в исходную точку туннеля GRE, которая является маршрутизатором 1.
Маршрутизатор 1 выполняет инкапсуляцию пакета путем добавления заголовка GRE, в котором
в качестве IP-адреса назначения указывается IP-адрес маршрутизатора 2, а в качестве IP-адреса
источника указывается IP-адрес маршрутизатора 1. После того, как пакет поступает
Администрирование шлюза Avaya G350
Июнь 2004
153
Конфигурирование маршрутизатора
Конфигурирование туннелирования GRE
в маршрутизатор 2, который является конечной точкой туннеля GRE, маршрутизатор 2 удаляет
заголовок GRE и передает пакет его первоначальному адресату с IP-адресом 8.0.0.2.
ПРИМЕЧАНИЕ:
Кроме того, можно сконфигурировать туннель GRE в качестве резервного
интерфейса.
Установка туннеля GRE
Для установки туннеля GRE выполните следующее:
1
Для создания нового интерфейса туннеля выполните команду interface tunnel с указанием
номера, идентифицирующего туннель. При изменении параметров существующего
туннеля выполните команду interface tunnel для перехода к контексту туннеля.
2
Для установки интерфейса источника туннеля выполните команду tunnel source
с указанием IP-адреса маршрутизатора в начале туннеля.
3
Для установки интерфейса назначения туннеля выполните команду tunnel destination
с указанием IP-адреса маршрутизатора в конце туннеля.
ПРИМЕЧАНИЕ:
Шлюз Avaya G350 не выполняет проверку того, является ли сконфигурированный
IP-адрес источника туннеля существующим IP-адресом, зарегистрированным
в маршрутизаторе шлюза G350.
Список дополнительных функций туннеля GRE приведен в разделе Дополнительные функции
туннеля GRE на стр. 155. Список дополнительных CLI-команд, используемых для туннеля GRE,
приведен в разделе Дополнительные параметры туннеля GRE на стр. 156.
Маршрутизация пакетов в туннель GRE
Существует несколько способов маршрутизации пакетов в туннель GRE:
• Пакет направляется в интерфейс туннеля, сконфигурированный как следующий
транзитный участок в статическом маршруте. См. раздел Конфигурирование таблицы
маршрутизации на стр. 148.
• Пакет динамическим образом направляется в интерфейс туннеля в соответствии с
протоколом маршрутизатора.
• Пакет направляется в интерфейс туннеля путем использования маршрутизации на основе
политики. См. раздел Конфигурирование маршрутизации на основе политики на стр. 197.
Предотвращение закольцовывания
в туннелях GRE
Адресу пункта назначения каждого туннеля GRE настоятельно рекомендуется назначить высокий
приоритет маршрута. Такое назначение направлено на снижение вероятности выполнения
вложенного туннелирования. Вложенное туннелирование возникает в тех случаях, когда
маршрутизатор пытается передать пакет в туннель посредством интерфейса туннеля, вследствие
чего возникает закольцовывание. При возникновении закольцовывания шлюз G350 выдает
сообщение об отказе туннеля по причине вложенного туннелирования.
154
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Конфигурирование туннелирования GRE
Для назначения высокого приоритета маршрута адресу пункта назначения туннеля GRE введите
команду ip route в следующей форме:
ip route [пункт_назначения] [следующий_транзитный_участок] high
где пункт_назначения – IP-адрес интерфейса назначения туннеля, а
следующий_транзитный_участок – IP-адрес локального маршрутизатора.
Дополнительные функции туннеля GRE
В туннелях GRE можно сконфигурировать следующие дополнительные функции:
• Подтверждение активности туннеля – активизация периодической проверки для
определения состояния работоспособности туннеля;
• Динамическое определение MTU – активизация периодической проверки для определения
и обновления минимального значения MTU в текущем маршруте через туннель.
Подтверждение активности туннеля
Функция подтверждения активности (KeepAlive) туннеля обеспечивает передачу пакетов
подтверждения активности через интерфейс туннеля для определения состояния
работоспособности туннеля. Эта функция позволяет интерфейсу источника туннеля
информировать хост о нахождении туннеля в неработоспособном состоянии. Если функция
подтверждения активности туннеля отключена, то в случае перехода туннеля в
неработоспособное состояние интерфейс источника туннеля продолжает выполнять попытки
передачи пакетов по туннелю и не информирует хост о том, что пакеты не доходят до пункта
назначения.
Для активизации функции подтверждения активности туннеля используется команда tunnel
keepalive в контексте интерфейса туннеля GRE. Для деактивизации данной функции используется
форма no этой команды.
Команда tunnel keepalive имеет следующие параметры:
•
секунды – продолжительность интервала при передаче пакетов подтверждения
активности интерфейсом источника (в секундах). Значение по умолчанию – 10.
•
попытки – количество повторных попыток, по достижении которого интерфейс
источника объявляет о неработоспособности туннеля. Значение по умолчанию – 3.
Ниже приведен пример конфигурирования туннеля 1 в целях передачи пакетов подтверждения
активности каждые 20 секунд. Если интерфейс назначения туннеля не отвечает на три
последовательных пакета, интерфейс источника туннеля объявляет туннель неработоспособным.
Интерфейс источника продолжает передавать пакеты подтверждения активности, но до тех пор,
пока не будет получен ответ от интерфейса назначения туннеля, этот туннель продолжит
информировать хосты, передающие пакеты в туннель, о неработоспособности туннеля.
G350-001# interface Tunnel 1
G350-001(if:Tunnel 1)# tunnel keepalive 20 3
Done!
ПРИМЕЧАНИЕ:
Функцию подтверждения активности туннеля не требуется конфигурировать на
обеих сторонах туннеля.
Администрирование шлюза Avaya G350
Июнь 2004
155
Конфигурирование маршрутизатора
Конфигурирование туннелирования GRE
Динамическое определение MTU
Размер пакетов, которые могут быть переданы через туннель GRE, ограничивается минимальным
значением MTU, заданным на маршрутизаторах в маршруте через туннель. Если динамическое
определение MTU активизировано, туннель поддерживает ограничение MTU. Через
определенные интервалы интерфейс источника туннеля передает по туннелю пакет, размер
которого превышает это ограничение, в целях отслеживания изменений ограничения и
соответствующим образом обновляет ограничение MTU для туннеля. Если в туннель поступает
пакет, размер которого превышает ограничение MTU, и при этом данный пакет маркирован do not
fragment (не фрагментировать), интерфейс источника туннеля передает пакет обратно хосту
с запросом на выполнение фрагментации пакета хостом. Если динамическое определение MTU
отключено, интерфейс источника туннеля маркирует каждый пакет как may be fragmented
(фрагментация разрешена) даже в том случае, если первоначально пакет был маркирован do not
fragment. Для получения дополнительной информации об MTU и фрагментации см. раздел
Краткое описание фрагментации на стр. 175.
Команда tunnel path-mtu-discovery в контексте интерфейса туннеля GRE используется для
активизации динамического определения MTU в туннеле. Для деактивизации данной функции
используется форма no этой команды.
Команда tunnel path-mtu-discovery имеет следующие параметры:
•
минуты – продолжительность интервала передачи пакетов, размер которых
превышает текущее ограничение MTU (в минутах); передача выполняется
интерфейсом источника через туннель в целях обновления ограничения MTU
в туннеле.
Дополнительные параметры туннеля GRE
Для конфигурирования дополнительных параметров GRE используются следующие команды.
Для получения дополнительной информации об этих командах см. документ Справочное
руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202.
• Команда tunnel checksum в контексте интерфейса туннеля GRE используется для
добавления контрольной суммы к заголовку GRE пакетов, передаваемых через туннель.
При использовании контрольной суммы интерфейс назначения туннеля должен выполнять
проверку правильности контрольной суммы во входящих пакетах. Пакеты с неправильной
контрольной суммы отбрасываются. Для деактивизации проверки контрольных сумм
используется форма no этой команды.
• Команда tunnel key в контексте интерфейса туннеля GRE используется для активизации и
установки идентификационного ключа для туннеля. Идентификационные ключи туннеля
используются в качестве устройства обеспечения безопасности. На каждой стороне
туннеля в качестве ключа устанавливается одно и то же значения. Пакеты, не имеющие
ключа, должны быть отброшены. Для деактивизации проверки ключей используется форма
no этой команды.
156
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Конфигурирование ретрансляции DHCP и BOOTP
• Команда tunnel DSCP в контексте интерфейса туннеля GRE используется для назначения
всем пакетам, передаваемым через туннель, значения DSCP. Значение DSCP добавляется
в IP-заголовок при передаче пакета. Назначаемое значение DSCP должно находиться
в диапазоне от 0 до 63. Если значение DSCP не назначено, оно будет скопировано
из исходного IP-заголовка пакета.
ПРИМЕЧАНИЕ:
IP-заголовок при передаче пакета определяет IP-адреса источника и назначения
туннеля.
• Команда tunnel TTL в контексте интерфейса туннеля GRE используется для назначения
всем пакетам, передаваемым через туннель, значения TTL. Значение TTL добавляется
в IP-заголовок при передаче пакета. Назначаемое значение TTL должно находиться
в диапазоне от 1 до 255. Значение TTL в туннеле по умолчанию – 255.
• Команда show interface tunnel используется для отображения конфигурации и статистики
интерфейса для определенного туннеля или всех туннелей GRE.
ПРИМЕЧАНИЕ:
Если интерфейс туннеля неработоспособен, в результате выполнения команды show
interface tunnel отображается значение MTU, равное 0.
Конфигурирование ретрансляции DHCP и BOOTP
При конфигурировании ретрансляции по протоколу DHSP (Dynamic Host Configuration Protocol,
динамическое конфигурирование хоста) и протоколу BOOTP (BOOTstrap Protocol) можно задать
способ ретрансляции пакетов DHCP и BOOTP маршрутизатором. Маршрутизатор может
выполнять широковещательную передачу клиентских пакетов DHCP и BOOTP на сервер в другом
сегменте сети. Маршрутизатор также обеспечивает ретрансляцию ответов от сервера обратно
клиенту.
DHCP
Протокол DHCP используется для назначения динамических IP-адресов устройствам в сети.
При динамической адресации устройство может иметь новый (другой) IP-адрес, при каждом
соединении устройства с сетью. В некоторых системах IP-адрес устройства может изменяться
в течение периода соединения. DHCP также поддерживает комбинирование статических и
динамических IP-адресов.
Динамическая адресация позволяет упростить администрирование сети, поскольку программное
обеспечение самостоятельно отслеживает IP-адреса, т.е. выполнение этой задачи
администратором вручную не требуется. Это означает, что к сети можно добавлять новые
компьютеры без назначения уникальных IP-адресов вручную. Многие поставщики Интернетуслуг используют динамическую IP-адресацию для пользователей с коммутируемым
соединением. Однако использовать динамическую адресацию для сервера сети не рекомендуется.
Администрирование шлюза Avaya G350
Июнь 2004
157
Конфигурирование маршрутизатора
Конфигурирование ретрансляции DHCP и BOOTP
BOOTP
BOOTP представляет собой Интернет-протокол, который позволяет передать на бездисковую
рабочую станцию следующие параметры:
• собственный IP-адрес станции;
• IP-адрес сервера BOOTP в сети;
• файл, загружаемый в память для загрузки рабочей станции.
BOOTP позволяет выполнять загрузку рабочей станции без использования жесткого диска или
дисковода. Этот протокол используется в случае частого изменения местоположения пользователя
или станции. Данный протокол определен в RFC 951.
Ретрансляция DHCP/BOOTP
Шлюз Avaya G350 поддерживает функцию агента ретрансляции DHCP/BOOTP. Данный агент
представляет собой приложение, которое принимает запросы DHCP/BOOTP, передаваемые в
одной VLAN широковещательным способом. Это приложение передает такие запросы в сервер
DHCP/BOOTP. Данный сервер соединяется с другой VLAN или сервером, при этом соединение
может быть установлено через один или несколько маршрутизаторов, которые в противном случае
могли бы не получить широковещательный запрос. Агент ретрансляции также обрабатывает
ответы DHCP/BOOTP. Агент ретрансляции передает ответы непосредственно клиенту или путем
широковещательной передачи, в зависимости от установки флага в ответном сообщении.
ПРИМЕЧАНИЕ:
Как протокол DHCP, так и протокол BOOTP обслуживаются одним агентом
ретрансляции DHCP/BOOTP.
Если в какой либо VLAN имеется несколько IP-интерфейсов, то шлюз G350 при передаче
запросов DHCP/BOOTP выбирает наименьший IP-адрес в этой VLAN. Затем сервер
DHCP/BOOTP использует этот адрес для определения сети, из которой следует назначить адрес.
Если сконфигурировано несколько сетей, шлюз G350 выполняет циклический процесс выбора.
Если сервер DHCP/BOOTP сконфигурирован на назначение адресов только из какой-либо одной
подсети из числа различных подсетей, определенных в VLAN, возможно, при конфигурировании
шлюза G350 потребуется указать адрес ретрансляции в этой подсети, чтобы сервер DHCP/BOOTP
смог принимать запросы.
Ретрансляция DHCP/BOOTP в шлюзе G350 поддерживает возможность конфигурирования
по каждой VLAN и позволяет указать два сервера DHCP/BOOTP. В этом случае шлюз G350
дублирует каждый запрос и передает его в оба сервера. Такое дублирование обеспечивает
резервирование и позволяет избежать блокирования загрузки хостов при отказе одиночного
сервера. Ретрансляцию DHCP/BOOTP в шлюзе G350 можно как активизировать, так и
деактивизировать.
158
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Конфигурирование широковещательной передачи
Команды ретрансляции DHCP/BOOTP
Для конфигурирования ретрансляции DHCP и ретрансляции BOOTP используются следующие
команды:
• Команда ip bootp-dhcp network используется для выбора сети, адрес из которой должен
назначаться сервером BOOTP/DHCP. Эта команда требуется только при наличии
нескольких IP-интерфейсов в VLAN. Для восстановления значения по умолчанию
используется форма no этой команды. Данную команду необходимо выполнять из
контекста интерфейса.
• Команда ip bootp-dhcp relay используется для активизации ретрансляции запросов BOOTP
и DHCP в сервер BOOTP/DHCP. Для деактивизации ретрансляции запросов BOOTP и
DHCP используется форма no этой команды. Данную команду необходимо выполнять
из общего контекста.
• Команда ip bootp-dhcp server используется для добавления сервера BOOTP/DHCP в целях
обработки запросов BOOTP/DHCP, принимаемых данным интерфейсом. В один интерфейс
можно добавить не более двух серверов. Для удаления сервера используется форма no этой
команды. Данную команду необходимо выполнять из контекста интерфейса.
Конфигурирование широковещательной передачи
При использовании широковещательной передачи маршрутизатор передает широковещательные
пакеты по интерфейсам. Можно сконфигурировать следующие типы широковещательной
передачи:
• Перенаправление направленных широковещательных пакетов;
• Повторная широковещательная передача NetBIOS;
• Широковещательная передача клиентских пакетов DHCP и BOOTP.
Для получения дополнительной информации о широковещательной передаче клиентских пакетов
DHCP и BOOTP см. раздел Конфигурирование ретрансляции DHCP и BOOTP на стр. 157.
Перенаправление направленных
широковещательных пакетов
Направленный широковещательный пакет представляет собой IP-пакет, адресом назначения
которого является широковещательный адрес сети или подсети. Направленная
широковещательная передача предусматривает ответ хоста в сети. Направленную
широковещательную передачу можно использовать для получения списка всех активных хостов
в данной сети. Злонамеренный пользователь может использовать направленную
широковещательную передачу для атаки на сеть по методу "отказ в обслуживании" (denial-ofservice). Для каждого интерфейса шлюза Avaya G350 можно указать, должен ли шлюз G350
перенаправлять направленные широковещательные пакеты на определенный сетевой адрес или
адрес маски подсети интерфейса.
Команда ip directed-broadcast используется для активизации перенаправления направленных
широковещательных пакетов в определенном интерфейсе. Для деактивизации перенаправления
Администрирование шлюза Avaya G350
Июнь 2004
159
Конфигурирование маршрутизатора
Конфигурирование таблицы ARP
направленных широковещательных пакетов в определенном интерфейсе используется форма no
этой команды.
Повторная широковещательная передача
NetBIOS
Сетевая базовая система ввода-вывода (Network Basic Input Output System, NetBIOS) представляет
собой протокол для совместного использования ресурсов настольными компьютерами в LAN.
Шлюз Avaya G350 можно сконфигурировать на выполнение ретрансляции широковещательных
пакетов UDP NetBIOS. Эта функция применяется в таких приложениях (например, WINS),
которые используют широковещательную передачу, но, возможно, должны взаимодействовать
с терминалами в других подсетях или VLAN.
Конфигурирование выполняется для каждого интерфейса. Широковещательный пакет NetBIOS
поступает из интерфейса, в котором активизирована повторная широковещательная передача
NetBIOS. Пакет распределяется по всем остальным интерфейсам, сконфигурированным для
повторной широковещательной передачи NetBIOS.
Если пакет NetBIOS предназначен для широковещательной передачи, направленной в сеть,
например, 149.49.255.255, пакет передается во все остальные интерфейсы в списке, а IP-адресат
пакета заменяется на соответствующий широковещательный адрес интерфейса.
Если для широковещательного пакета NetBIOS используется ограниченная широковещательная
передача, например, 255.255.255.255, он передается во все VLAN, в которых имеются интерфейсы
с поддержкой NetBIOS. В этом случае IP-адрес назначения остается ограниченным
широковещательным адресом.
Команда ip netbios-rebroadcast both используется для активизации повторной
широковещательной передачи NetBIOS в определенном интерфейсе. Для деактивизации
повторной широковещательной передачи NetBIOS в определенном интерфейсе используется
команда ip netbios-rebroadcast disable.
Конфигурирование таблицы ARP
При конфигурировании таблицы ARP можно выполнять следующие действия:
•
•
•
•
просмотр информации о таблице ARP;
добавление записей в таблицу ARP;
удаление записей из таблицы ARP;
указание времени ожидания ARP.
ПРИМЕЧАНИЕ:
Для изменения записи в таблице ARP необходимо удалить эту запись, а затем
повторно добавить ее с измененными параметрами.
160
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Конфигурирование таблицы ARP
Краткое описание ARP
Логические IP-адреса в сети не зависят от физических адресов. Физический адрес необходимо
использовать для передачи данных в форме кадров между устройствами. Поэтому необходимо
наличие механизма определения аппаратного адреса устройства назначения на основе его
IP-адреса. Этот механизм имеет название ARP (Address Resolution Protocol, протокол определения
адресов).
Таблица ARP
В таблице ARP сохраняются пары "IP-адрес/MAC-адрес". Такой способ хранения позволяет
сократить время и затраты на связь, поскольку при передаче пакета хост сначала выполняет поиск
в таблице ARP. При отсутствии в этой таблице требуемой информации хост передает запрос ARP.
Существует два типа записей в таблице ARP:
• статические записи таблицы ARP;
• динамические записи таблицы ARP.
Статические записи таблицы ARP не имеют срока действия. Добавление статических записей
в таблицу ARP выполняется вручную с помощью команды arp. Например, для добавления
статической записи таблицы ARP для терминала 192.168.7.8 с MAC-адресом 00:40:0d:8c:2a:01
выполните следующую команду:
G350-001# arp 192.168.7.8 00:40:0d:8c:2a:01
Динамические записи таблицы ARP представляют собой отношения между IP-адресами и
MAC-адресами, которые недавно использовались коммутатором. Динамические записи таблицы
Администрирование шлюза Avaya G350
Июнь 2004
161
Конфигурирование маршрутизатора
Конфигурирование таблицы ARP
ARP устаревают по истечении периода времени, который можно указать. На приведенном ниже
рисунке показан процесс добавления динамических записей таблицы ARP коммутатором:
Терминал 1 передает широковещательный
запрос ARP с указанием IPадреса
терминала 2
Терминал 2 получает широковещательный
запрос и идентифицирует свой IPадрес
Терминал 2 передает ответ ARP в
терминал 1, содержащий MACадрес
терминала 2
Терминал 2 обновляет свою таблицу ARP
на основе подстановочного
адреса терминала 1
Терминал 1 получает
ответ ARP
Терминал 1 обновляет свою таблицу ARP
на основе подстановочного
адреса терминала 2
Статические и динамические записи в таблице ARP можно удалять. Для этого используется
команда no arp. Например, для удаления записи таблицы ARP для терминала 192.168.13.76
выполните следующую команду:
G350-001# no arp 192.168.13.76
Команды для работы с таблицей ARP
Для конфигурирования таблицы ARP используются следующие команды. Для получения
дополнительной информации об этих командах см. документ Справочное руководство по
интерфейсу командной строки шлюза Avaya G350, 555-245-202.
• Команда arp используется для добавления постоянной записи в таблицу ARP. Для удаления
статической записи или динамически полученной записи из таблицы ARP используется
форма no этой команды.
162
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Активизация прокси-ARP
• Команда arp timeout используется для указания времени нахождения записи в таблице ARP
(в секундах). При вводе команды arp timeout без параметра времени будет отображено
текущее значение времени ожидания. Для восстановления значения по умолчанию
(четыре часа) используется форма no этой команды.
• Команда clear arp-cache используется для удаления всех динамических записей из
таблицы ARP и кэша IP-маршрута.
• Команда ip max-arp-entries используется для указания максимально возможного
количества записей в таблице ARP. Для восстановления значения по умолчанию
используется форма no этой команды.
• Команда show ip arp используется для отображения списка MAC/IP-адресов,
транслированных с использованием протокола ARP, в таблице ARP.
• Команда show ip reverse-arp используется для отображения IP-адреса хоста, полученного
на основе известного MAC-адреса.
Активизация прокси-ARP
Шлюз G350 поддерживает прокси-ARP. Прокси-ARP представляет собой технологию,
посредством которой маршрутизатор предоставляет ложный идентификатор при ответе
на ARP-запросы, предназначенные для другого устройства. При передаче ложного
идентификатора маршрутизатор принимает на себя ответственность за направление пакетов их
истинному адресату.
Прокси-ARP может обеспечить взаимодействие устройств в данной подсети с удаленными
подсетями без необходимости конфигурирования маршрутизации или шлюза по умолчанию.
Для активизации прокси-ARP в каком-либо интерфейсе шлюза G350 используется команда ip
proxy-arp. Для деактивизации прокси-ARP в каком-либо интерфейсе используется форма no этой
команды.
Конфигурирование ошибок ICMP
Можно указать, должен ли маршрутизатор передавать сообщения протокола управляющих
сообщений в Интернете (Internet Control Message Protocol, ICMP). Маршрутизатор передает
сообщение об ошибке ICMP источнику пакета в случае отклонения пакета маршрутизатором.
Для конфигурирования ошибок ICMP используются следующие команды:
• Команда ip icmp-errors используется для установки функции сообщений об ошибках ICMP
в состояние "ON" (активна). Для установки функции сообщений об ошибках ICMP в
состояние "OFF" (неактивна) используется форма no этой команды.
• Команда show ip icmp используется для отображения состояния функции сообщений
об ошибках ICMP (активна или неактивна).
Администрирование шлюза Avaya G350
Июнь 2004
163
Конфигурирование маршрутизатора
Конфигурирование RIP
Конфигурирование RIP
В этом разделе содержится информация о конфигурировании параметров RIP для интерфейсов
маршрутизатора. В разделе содержатся следующие темы:
• Краткое описание RIP – краткое описание протокола RIP;
• Предотвращение петель маршрутизации в RIP – инструкции по использованию функций
RIP для предотвращения появления петель маршрутизации;
• Списки распределенного доступа RIP – инструкции по конфигурированию списков
распределенного доступа RIP;
• Ограничения RIP – описание ограничений на использование RIP в шлюзе G350;
• Команды RIP – список и описание CLI-команд, используемых для конфигурирования RIP.
Краткое описание RIP
Информационный протокол маршрутизации (Routing Information Protocol, RIP) позволяет
маршрутизаторам определить путь, по которому должен следовать IP-пакет. Посредством
протокола RIP маршрутизаторы обмениваются информацией о маршрутизации для определения
маршрутов, с которыми связаны другие маршрутизаторы. OSPF представляет собой более новый
протокол, который предназначен для этой же цели. Для получения дополнительной информации
об OSPF см. раздел Краткое описание OSPF на стр. 168.
Существует возможность конфигурирования перераспределения маршрутов между OSPF, RIP и
статическими маршрутами. При использовании перераспределения маршрутов можно
сконфигурировать шлюз G350 на выполнение перераспределения маршрутов, полученных из
одного протокола, в домен другого протокола маршрутизации. Для получения дополнительной
информации см. раздел Перераспределение маршрутов на стр. 171.
Протокол RIP представляет собой протокол на основе векторов расстояний. Маршрутизатор
определяет, какой путь следует использовать на определенном расстоянии или при определенном
количестве промежуточных транзитных участков. Для правильной работы этого протокола все
маршрутизаторы и, возможно, узлы должны собирать информацию о том, каким образом можно
достигнуть каждого адресата в Интернете. С другой стороны, крайняя простота протокола RIP
имеет определенный недостаток. В этом протоколе не учитывается пропускная способность сети,
физическая стоимость и приоритет данных. Шлюз Avaya G350 поддерживает две версии RIP:
• RIPv1;
• RIPv2.
RIPv1
Протокол RIPv1 является первоначальной версией протокола RIP. Протокол RIPv1 налагает
некоторые ограничения на проектирование сети с точки зрения выделения подсетей. При
использовании протокола RIPv1 запрещается конфигурировать маски подсетей переменной длины
(VLMS). Каждая IP-сеть должна иметь одну маску, при это подразумевается, что все подсети
в данной IP-сети имеют один и тот же размер. Кроме того, при использовании протокола RIPv1
запрещается конфигурировать суперсети. Протокол RIPv1 определен в RFC 1058.
164
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Конфигурирование RIP
RIPv2
Протокол RIPv2 является более новой версией протокола маршрутизации RIP. В протоколе RIPv2
решены некоторые из проблем, связанных с RIPv1. Наиболее важным изменением в протоколе
RIPv2 является добавление поля маски подсети, что обеспечивает поддержку подсетей
переменной длины в протоколе RIPv2. Кроме того, протокол RIPv2 включает механизм
аутентификации, подобный механизму, используемому в OSPF. Протокол RIPv2 определен в RFC
2453. В Табл. 7: RIPv1 и RIPv2 на стр. 165 приведено общее описание различий между
протоколами RIPv1 и RIPv2.
Табл. 7: RIPv1 и RIPv2
RIPv1
RIPv2
Широковещательная адресация
Групповая адресация
На основе таймера – обновление
каждые 30 секунд
На основе таймера – обновление
каждые 30 секунд
Фиксированные маски подсетей
Поддержка VLSM – передача
информации подсети
Защита отсутствует
Защита (аутентификация)
Поддержка внешних протоколов
отсутствует
Поддержка EGP/BGP (тег Route)
Предотвращение петель маршрутизации в RIP
Для предотвращения появления петель маршрутизации можно использовать следующие функции
в RIP:
• разделение горизонта;
• обратное исправление.
Механизм разделения горизонта (Split horizon) обеспечивает предотвращение передачи
информации о маршрутах из того интерфейса маршрутизатора, через который была принята
информация. Данный механизм предотвращает возникновение небольших петель маршрутизации.
Команда ip rip split-horizon используется для активизации механизма разделения горизонта.
Для деактивизации механизма разделения горизонта используется форма no этой команды.
По умолчанию разделение горизонта активизировано.
Обновления обратного исправления (Poison reverse) явно указывают на недоступность сети или
подсети. Обновления обратного исправления передаются в целях устранения больших петель
маршрутизации. Команда ip rip poison-reverse используется для активизации разделения
горизонта с обратным исправлением в данном интерфейсе. Для деактивизации механизма
обратного исправления используется форма no этой команды.
Списки распределенного доступа RIP
Списки распределенного доступа RIP состоят из правил, определяющих способ, на основе
которого маршрутизатор распределяет и принимает информацию о маршрутизации RIP от других
маршрутизаторов. Перед передачей обновления маршрутизатор проверяет список доступа в целях
Администрирование шлюза Avaya G350
Июнь 2004
165
Конфигурирование маршрутизатора
Конфигурирование RIP
определения того, следует ли включать в обновление определенные маршруты. При получении
обновления маршрутизатор сначала проверяет набор правил, относящихся к входящим
обновлениям, для определения того, следует ли внести эти маршруты в собственную таблицу
маршрутизации. Пользователь может назначить соответствующие правила для каждого
интерфейса и каждого направления.
В шлюзе Avaya G350 можно сконфигурировать до 99 списков распределенного доступа RIP.
Например: для конфигурирования списка распределенного доступа RIP 10 с разрешением
распределения и анализа сети 10.10.0.0 выполните следующее:
1
Введите команду ip distribution access-list 10 1 permit 10.10.0.0 0.0.255.255
Стандартное действие списка доступа – запрет; это действие можно изменить с помощью
команды ip distribution access-default-action.
ПРИМЕЧАНИЕ:
Если существует, по крайней мере, одно правило разрешения, то распределение и
анализ для всех остальных сетей запрещается, если для них не существует другого
правила разрешения.
2
Примените список распределения, созданный на шаге 1, путем выполнения следующей
процедуры в контексте router rip:
— Введите команду distribution-list 10 in для применения списка 10, созданного
на шаге 1, ко всем обновлениям, принимаемым во всех интерфейсах.
— Введите команду distribution-list 10 in FastEthernet 6/1 для применения списка
доступа №10 к обновлениям, принимаемым в интерфейсе "FastEthernet 6/1".
— Введите команду distribution-list 10 out для применения списка доступа 10 ко всем
предъявляемым обновлениям.
— Введите команду distribution-list 10 out ospf для применения списка доступа 10 ко
всем предъявляемым обновлениям, полученным посредством OSPF
(т.е. перераспределенным из OSPF в RIP).
Если не определен ни один список распределенного доступа, разрешается анализ и оглашение
всей информации о маршрутизации. Это значение является значением по умолчанию.
Ограничения RIP
Конфигурирование протоколов RIPv1 и RIPv2 выполняется для каждого IP-интерфейса.
Конфигурация должна быть однородной для всех маршрутизаторов в каждой подсети. То есть
конфигурирование маршрутизаторов RIPv1 и RIPv2 в одной подсети невозможно. Однако при
конфигурировании различных IP-интерфейсов шлюза G350 можно использовать разные версии
RIP. Такая конфигурация допустима в том случае, если все маршрутизаторы в данной подсети
сконфигурированы с использованием одной версии.
Протоколы RIPv2 и RIPv1 рассматриваются как один и тот же протокол с точки зрения
перераспределения в/из OSPF и приоритетов статических маршрутов.
166
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Конфигурирование RIP
Команды RIP
Для конфигурирования RIP используются следующие команды. Для получения дополнительной
информации об этих командах см. документ Справочное руководство по интерфейсу командной
строки шлюза Avaya G350, 555-245-202.
• Команда default-metric используется для установки значения метрики маршрута RIP
в определенном интерфейсе. Для восстановления значения по умолчанию используется
форма no этой команды.
• Команда distribution-list используется для применения правила политики распределения
в отношении входящей или исходящей информации о маршрутизации при обновлениях
маршрутов. Для деактивизации правила используется форма no этой команды.
• Команда ip rip authentication key используется для указания строки аутентификации,
используемой в определенном интерфейсе. Для сброса пароля используется форма no этой
команды.
• Команда ip rip authentication mode используется для указания типа аутентификации,
используемого в пакетах RIP версии 2. Для восстановления значения по умолчанию
(аутентификация отсутствует) используется форма no этой команды.
• Команда ip rip default-route-mode используется для активизации определения маршрута
по умолчанию, полученного протоколом RIP. По умолчанию установлено состояние
"разговор-прослушивание". Для деактивизации "прослушивания" маршрутов по
умолчанию используется форма no этой команды.
• Команда ip rip poison-reverse используется для активизации разделения горизонта
с обратным исправлением в определенном интерфейсе. Для деактивизации механизма
обратного исправления используется форма no этой команды.
• Команда ip rip rip-version используется для указания версии RIP, функционирующей
в определенном интерфейсе.
• Команда ip rip send-receive-mode используется для установки режимов передачи и приема
RIP в определенном интерфейсе. Для установки режима RIP "разговор", т.е. передачи
отчетов, используется форма no этой команды.
• Команда ip rip split-horizon используется для активизации механизма разделения
горизонта. Для деактивизации механизма разделения горизонта используется форма no
этой команды. По умолчанию разделение горизонта активизировано.
• Команда network используется для указания списка сетей, в которых функционирует RIP.
Для удаления записи из списка сетей используется форма no этой команды.
• Команда redistribute используется для перераспределения информации о маршрутизации
из других протоколов в RIP. Для восстановления значения по умолчанию (деактивизации
перераспределения RIP) используется форма no этой команды.
• Команда router rip используется для активизации RIP и перехода к контексту
конфигурирования маршрутизатора. Для восстановления значения по умолчанию
(деактивизация RIP) используется форма no этой команды.
• Команда timers basic используется для установки таймеров RIP. Для установки значений
по умолчанию таймеров RIP используется форма no этой команды.
Администрирование шлюза Avaya G350
Июнь 2004
167
Конфигурирование маршрутизатора
Конфигурирование OSPF
Конфигурирование OSPF
В этом разделе содержится информация о конфигурировании параметров OSPF для интерфейсов
маршрутизатора. В разделе содержатся следующие темы:
• Краткое описание OSPF – краткое описание OSPF;
• Динамическая стоимость OSPF – описание вычисления стоимости OSPF и инструкции
по конфигурированию стоимости интерфейса OSPF вручную;
• Ограничения OSPF – описание ограничений на использование OSPF в шлюзе G350;
• Команды OSPF – список и описание CLI-команд, используемых для конфигурирования
OSPF в шлюзе G350.
Краткое описание OSPF
Протокол предпочтения кратчайшего пути (Open Shortest Path First, OSPF) позволяет
маршрутизаторам определить путь, по которому должен следовать IP-пакет. Маршрутизаторы
обмениваются информацией о маршрутизации с OSPF в целях определения адресата передачи
каждого IP-пакета на каждом следующем транзитном участке. RIP представляет собой более
старый протокол, который предназначен для этой же цели. Для получения дополнительной
информации о RIP см. раздел Краткое описание RIP на стр. 164.
Протокол OSPF основан на алгоритме предпочтения кратчайшего пути или алгоритме состояния
канала. Этот протокол предназначен для преодоления ограничений, накладываемых RIP, в более
сложных сетях. В качестве критерия при сравнении путей в протоколе OSPF используется
значение стоимости данного пути. Напротив, в качестве критериев при сравнении путей в
протоколе RIP используется количество транзитных участков. Кроме того, обновления передаются
только при изменении топологии сети, а не каждые 30 секунд, как при использовании протокола
RIP.
Преимуществом алгоритмов предпочтения кратчайшего пути является то, что при устойчивом
состоянии значительно снижается частота обновлений (что позволяет сэкономить полосу
пропускания). Эти алгоритмы обеспечивают быструю конвергенцию, что предотвращает
появление таких проблем, как петли маршрутизации и "отсчет до неопределенности" (Count-toInfinity), когда маршрутизаторы непрерывно увеличивают количество транзитных участков в
какой-либо сети. Эти алгоритмы позволяют обеспечить устойчивость сети. Недостатком
алгоритмов предпочтения кратчайшего пути является то, что они требуют больших ресурсов
центрального процессора и памяти.
В OSPF маршрутизаторы используют обновления состояния каналов в целях передачи
информации о маршрутизации во все узлы сети путем вычисления кратчайшего пути к каждому
узлу. Это вычисление основывается на топографии сети, формируемой каждым узлом. Каждый
маршрутизатор передает ту часть таблицы маршрутизации, которая описывает состояние его
собственных каналов, а также полное описание структуры маршрутизации (топография).
Существует возможность конфигурирования перераспределения маршрутов между OSPF, RIP и
статическими маршрутами. При использовании перераспределения маршрутов можно
сконфигурировать шлюз G350 на выполнение перераспределения маршрутов, полученных из
одного протокола, в домен другого протокола маршрутизации. Для получения дополнительной
информации см. раздел Перераспределение маршрутов на стр. 171.
168
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Конфигурирование OSPF
Динамическая стоимость OSPF
Интерфейс OSPF в шлюзе G350 поддерживает динамическую установку стоимости. Стоимость
представляют собой "цену", назначаемую каждому интерфейсу и используемую для определения
кратчайшего пути.
По умолчанию стоимость интерфейса OSPF вычисляется на основе полосы пропускания
интерфейса по следующей формуле:
Стоимость = 100000/полоса пропускания (в кбит/с)
Следовательно, чем шире полоса пропускания, тем ниже стоимость.
Для конфигурирования стоимости интерфейса OSPF вручную выполните команду ip ospf cost
в контексте интерфейса. При использовании этой опции динамические обновления полосы
пропускания не приводят к изменению стоимости. Для возврата к динамическому определению
стоимости в данном интерфейсе используется команда no ip ospf cost.
Команда bandwidth (в контексте интерфейса) используется для корректировки полосы
пропускания интерфейса вручную. Если стоимость определяется динамически, при ее
вычислении используется данная сконфигурированная полоса пропускания, а не фактическая
полоса пропускания интерфейса.
Ограничения OSPF
С использованием перераспределения маршрутов шлюз G350 можно сконфигурировать как
граничный маршрутизатор автономной системы OSPF (Autonomous System Boundary Router,
ASBR). Шлюз G350 может быть установлен в магистральной области OSPF (область 0.0.0.0) или
в любой области OSPF, которая является компонентом сети с множеством областей. Однако шлюз
G350 нельзя сконфигурировать в качестве граничного маршрутизатора в самой области OSPF.
Шлюз G350 поддерживает функцию нескольких путей с одинаковой стоимостью (ECMP), которая
позволяет выполнять выравнивание нагрузки путем распределения трафика по нескольким
эквивалентным путям.
Несмотря на то, что с помощью одной команды можно активизировать OSPF (со значениями по
умолчанию) для каждого интерфейса, существует возможность конфигурирования многих
параметров OSPF.
Команды OSPF
Для конфигурирования OSPF используются следующие команды. Для получения дополнительной
информации об этих командах см. документ Справочное руководство по интерфейсу командной
строки шлюза Avaya G350, 555-245-202.
• Команда area используется для назначения идентификатора области OSPF в
маршрутизаторе. Для удаления идентификатора области OSPF используется форма no этой
команды.
• Команда default-metric используется для установки значения метрики маршрута
интерфейса OSPF. Для восстановления значения по умолчанию используется форма no
этой команды.
Администрирование шлюза Avaya G350
Июнь 2004
169
Конфигурирование маршрутизатора
Конфигурирование OSPF
• Команда ip ospf authentication-key используется для назначения аутентификационного
пароля интерфейса. Для удаления пароля OSPF используется форма no этой команды.
• Команда ip ospf cost используется для конфигурирования метрики интерфейса. Для
установки значения стоимости по умолчанию используется форма no этой команды.
• Команда ip ospf dead-interval используется для конфигурирования интервала перед
объявлением о неработоспособности соседнего объекта. Для установки интервала
неработоспособности по умолчанию используется форма no этой команды.
• Команда ip ospf hello-interval используется для указания интервала времени между
пакетами приветствия, передаваемыми маршрутизатором. Для установки интервала между
пакетами по умолчанию используется форма no этой команды.
• Команда ip ospf network point-to-multipoint используется для указания типа сети для
интерфейса. Для установки значения по умолчанию для интерфейса используется форма
no этой команды.
• Команда ip ospf priority используется для конфигурирования приоритета интерфейса,
используемого при выборе DR. Для установки значения приоритета OSPF по умолчанию
используется форма no этой команды.
• Команда ip ospf router-id используется для назначения идентификатора маршрутизатора.
Для установки идентификатора маршрутизатора по умолчанию используется форма no
этой команды.
• Команда network используется для активизации OSPF в сети. Для деактивизации OSPF
в сети используется форма no этой команды. По умолчанию протокол OSPF
деактивизирован.
• Команда passive-interface используется для подавления обновлений маршрутизации OSPF
в интерфейсе. Эта функция используется для обеспечения возможности добавления
интерфейсов к домену OSPF в качестве маршрутов OSPF, а не внешних маршрутов.
ПРИМЕЧАНИЕ:
Кроме того, команда network в сочетании с командой passive-interface
используется для перевода сети в пассивное состояние.
• Команда redistribute используется для перераспределения информации о маршрутизации
из других протоколов в OSPF. Для деактивизации перераспределения OSPF используется
форма no этой команды.
• Команда router ospf используется для активизации протокола OSPF в системе и перехода
к контексту конфигурирования маршрутизатора. Для восстановления значения по
умолчанию (глобальная деактивизация OSPF) используется форма no этой команды.
• Команда show ip ospf используется для отображения общей информации о маршрутизации
OSPF.
• Команда show ip ospf database используется для отображения списков, содержащих
информацию о базе данных OSPF для определенного маршрутизатора.
• Команда show ip ospf interface используется для отображения информации об интерфейсе,
связанном с OSPF.
• Команда show ip ospf neighbor используется для отображения информации о соседних
объектах OSPF для каждого интерфейса.
• Команда timers spf используется для конфигурирования задержки между прогонами
вычисления OSPF (SPF). Для восстановления значения по умолчанию используется форма
no этой команды.
170
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Перераспределение маршрутов
Перераспределение маршрутов
Перераспределение маршрутов представляет собой взаимодействие нескольких протоколов
маршрутизации. В шлюзе G350 могут одновременно функционировать и OSPF, и RIP. В этом
случае можно сконфигурировать шлюз G350 на выполнение перераспределения маршрутов,
полученных на основе одного протокола, в домен другого протокола маршрутизации.
Аналогичным образом статические маршруты могут быть перераспределены в RIP и OSPF.
ПРИМЕЧАНИЕ:
При конфигурировании перераспределения маршрутов следует соблюдать особую
осторожность. Этот процесс включает изменение метрик и может привести
к появлению петель маршрутизации в других маршрутах с несовместимыми
схемами перераспределения маршрутов и приоритетами маршрутов.
В шлюзе G350 используется следующая схема трансляции метрик при перераспределении
маршрутов:
•
•
•
•
•
статический маршрут в RIP, возможность конфигурирования метрики (по умолчанию – 1);
метрика N OSPF внутреннего типа в метрику RIP (по умолчанию – 1);
метрика N OSPF внешнего типа 1 в метрику RIP (по умолчанию – 1);
метрика N OSPF внешнего типа 2 в метрику RIP (по умолчанию – 1);
статический маршрут в OSPF внешнего типа 2, возможность конфигурирования метрики
(по умолчанию – 20);
• метрика N RIP в метрику OSPF внешнего типа 2 (по умолчанию – 20);
• непосредственно в метрику OSPF внешнего типа 2 (по умолчанию – 20).
По умолчанию шлюз G350 не выполняет перераспределение маршрутов между OSPF и RIP.
Однако можно сконфигурировать перераспределение из одного протокола в другой. Статические
маршруты по умолчанию перераспределяются в RIP и OSPF. Шлюз G350 позволяет пользователю
глобально деактивизировать перераспределение статических маршрутов в RIP и отдельно
глобально деактивизировать перераспределение статических маршрутов в OSPF. Кроме того, для
каждого статического маршрута можно указать, требуется ли выполнять перераспределение в RIP
и OSPF, а также метрику, которая должна при этом использоваться (в диапазоне от 1 до 15).
В состоянии по умолчанию обеспечивается перераспределение маршрута с использованием
метрики 1. Перераспределение статических маршрутов в OSPF всегда выполняется
с использованием внешнего типа 2.
Команда redistribute в контексте RIP маршрутизатора используется для конфигурирования
перераспределения маршрутов в RIP. Команда redistribute в контексте OSPF маршрутизатора
используется для конфигурирования перераспределения маршрутов в OSPF.
Экспорт метрики по умолчанию
Шлюз Avaya G350 позволяет конфигурировать метрики, которые используются в обновлениях,
перераспределяемых из одного протокола маршрутизации в другой.
Значение по умолчанию в RIP равно 1, а максимальное значение составляет 16. Значение по
умолчанию в OSPF равно 20.
Администрирование шлюза Avaya G350
Июнь 2004
171
Конфигурирование маршрутизатора
Конфигурирование VRRP
Данное значение необходимо установить перед выполнением перераспределения. Для этого
выполните команду default-metric в контексте RIP или OSPF маршрутизатора. Это значение
используется для всех типов перераспределяемых маршрутов, независимо от того, на основе
какого протокола был получен этот маршрут.
Конфигурирование VRRP
В этом разделе содержится информация о конфигурировании VRRP для реализации
резервирования маршрутизатора и выравнивания нагрузки. В разделе содержатся следующие
темы:
• Краткое описание VRRP – краткое описание протокола VRRP;
• Пример конфигурации VRRP – пример конфигурации VRRP с одним основным
маршрутизатором и одним резервным маршрутизатором;
• Команды VRRP – список и описание CLI-команд, используемых для конфигурирования
VRRP.
Краткое описание VRRP
Протокол резервирования виртуального маршрутизатора (Virtual Router Redundancy Protocol,
VRRP) представляет собой протокол IETF, разработанный для реализации резервирования
маршрутизаторов в LAN и выравнивания нагрузки трафика. Протокол VRRP является открытым
для главных терминалов, поэтому он является идеальным средством в тех случаях, когда
требуется резервирование, выравнивание нагрузки и простота конфигурирования.
Концепция, лежащая в основе VRRP, состоит в том, что маршрутизатор, помимо выполнения
основных функций маршрутизации, может использоваться для резервирования других
маршрутизаторов. Резервирование обеспечивается путем реализации концепции виртуального
маршрутизатора. Виртуальный маршрутизатор представляет собой объект маршрутизации,
связанный с множеством физических маршрутизаторов. Один из физических маршрутизаторов,
с которыми связан виртуальный маршрутизатор, выполняет функции маршрутизации. Такой
маршрутизатор называется ведущим маршрутизатором. Для каждого виртуального
маршрутизатора VRRP выбирает ведущий маршрутизатор. При отказе выбранного ведущего
маршрутизатора в качестве ведущего маршрутизатора выбирается другой маршрутизатор.
В VRRP с виртуальным маршрутизатором могут быть связаны два или более физических
маршрутизатора, что обеспечивает высокую надежность. В среде VRRP главные терминалы
взаимодействуют с виртуальным маршрутизатором. Терминалы не имеют информации о том, что
маршрутизатор является виртуальным; кроме того, при назначении в качестве ведущего
маршрутизатора другого маршрутизатора какое-либо воздействие на терминалы не оказывается.
Таким образом, VRRP полностью поддерживает взаимодействие с любым главным терминалом.
Активизацию VRRP в каком-либо интерфейсе можно выполнить с помощью одной команды,
которая допускает настройку многих требуемых параметров VRRP. Подробное описание VRRP
приведено в стандартах VRRP и опубликованной литературе.
172
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Конфигурирование VRRP
Пример конфигурации VRRP
На следующем рисунке приведен пример конфигурации VRRP:
Рис. 11: Пример конфигурации VRRP
Резервный маршрутизатор 2
VRID: 2,IP: 30.30.30.2
Назначенный IP: 30.30.30.1
VMAC: 00005E000102 (VRID)
Основной маршрутизатор 1
VRID: 1, IP:
20.20.20.1=назначенный IP
VMAC: 00005E000101 (VRID)
IP: 30.30.30.10
DG: 30.30.30.1
IP: 20.20.20.20
DG: 20.20.20.1
IP: 20.20.20.10
DG: 20.20.20.1
IP: 30.30.30.20
DG: 30.30.30.1
Резервный маршрутизатор 1
VRID: 1,IP: 20.20.20.2
Назначенный IP: 20.20.20.1
VMAC: 00005E000101 (VRID)
Основной маршрутизатор 2
VRID: 1, IP:
30.30.30.1=назначенный IP
VMAC: 00005E000102 (VRID)
В IP-подсети 20.20.20.0 имеется один основной маршрутизатор (например, G350, P333R, C460 или
любой маршрутизатор, поддерживающий VRRP) и один резервный маршрутизатор. Можно
сконфигурировать дополнительные резервные маршрутизаторы.
• Непосредственно шлюз G350 должен иметь интерфейс в IP-подсети, например, 20.20.20.2
• Для всех маршрутизаторов необходимо использовать одинаковые VRID, например, 1.
Конфигурирование маршрутизаторов необходимо выполнять отдельно для каждой VLAN.
• Назначенный VRID не должен использоваться в сети, даже в другой VLAN.
• Если конфигурирование маршрутизатора завершено, и сеть находится в работоспособном
состоянии, то выбор основного маршрутизатора для каждого виртуального
маршрутизатора выполняется в соответствии со следующим порядком приоритетов:
— IP-адрес виртуального маршрутизатора также является IP-адресом интерфейса
маршрутизатора;
— маршрутизатор с наивысшим приоритетом (этот параметр можно
сконфигурировать);
— маршрутизатор с наивысшим IP-адресом (если предыдущие условия не
применимы).
• IP-адрес виртуального маршрутизатора необходимо сконфигурировать в терминалах как
шлюз по умолчанию.
• В качестве ответа на запросы ARP терминалов основной маршрутизатор предоставляет
шестибайтовый виртуальный MAC-адрес в формате 00.00.5E.00.01.02 VRID.
• Резервный маршрутизатор использует протокол опроса VRRP для проверки целостности
основного маршрутизатора каждую секунду (значение по умолчанию). В противном случае
он неактивен.
Администрирование шлюза Avaya G350
Июнь 2004
173
Конфигурирование маршрутизатора
Конфигурирование VRRP
• При отказе основного маршрутизатора его роль принимает на себя резервный
маршрутизатор, который не получил ответ на четыре последовательных запроса (значение
по умолчанию); при этом данный маршрутизатор будет предоставлять тот же самый
виртуальный MAC-адрес для запросов ARP. Поэтому терминалы не определяют наличия
каких-либо изменений в сконфигурированном шлюзе по умолчанию, либо изменений на
уровне MAC.
• VRRP не имеет каких-либо средств обеспечения синхронизации базы данных
маршрутизации на резервных маршрутизаторах. При необходимости следует выполнить
это действие вручную.
Команды VRRP
Для конфигурирования VRRP используются следующие команды. Для получения дополнительной
информации об этих командах см. документ Справочное руководство по интерфейсу командной
строки шлюза Avaya G350, 555-245-202.
• Команда ip vrrp используется для создания виртуального маршрутизатора в интерфейсе.
Для удаления виртуального маршрутизатора используется форма no этой команды.
• Команда ip vrrp address используется для назначения IP-адреса виртуальному
маршрутизатору. Для удаления IP-адреса, назначенного виртуальному маршрутизатору,
используется форма no этой команды.
• Команда ip vrrp auth-key используется для установки простого ключа аутентификации по
паролю виртуального маршрутизатора для идентификатора виртуального маршрутизатора.
Для деактивизации простой аутентификации по паролю для данного виртуального
маршрутизатора используется форма no этой команды.
• Команда ip vrrp override addr owner используется для обеспечения приема пакетов,
которые адресованы на IP-адреса, связанные с виртуальным маршрутизатором, например,
ICMP, SNMP и telnet (если не является владельцем данного IP адреса). Для обеспечения
сброса таких пакетов используется форма no этой команды.
• Команда ip vrrp preempt используется для конфигурирования маршрутизатора на
выполнение приоритетного прерывания обслуживания ведущего маршрутизатора с более
низким приоритетом для идентификатора виртуального маршрутизатора. Для отмены
приоритетного прерывания обслуживания для данного виртуального маршрутизатора
используется форма no этой команды. По умолчанию приоритетное прерывание
обслуживания активизировано.
• Команда ip vrrp primary используется для установки первичного адреса, используемого
в качестве адреса инициатора пакетов VRRP, для идентификатора виртуального
маршрутизатора. Для восстановления первичного адреса по умолчанию для данного
виртуального маршрутизатора используется форма no этой команды. По умолчанию
первичный адрес автоматически выбирается устройством.
• Команда ip vrrp priority используется для установки значения приоритета виртуального
маршрутизатора, используемого при выборе ведущего маршрутизатора. Для
восстановления значения по умолчанию используется форма no этой команды.
• Команда ip vrrp timer используется для установки значения таймера определения
виртуального маршрутизатора для идентификатора виртуального маршрутизатора.
Для восстановления значения по умолчанию используется форма no этой команды.
• Команда router vrrp используется для активизации маршрутизации VRRP.
Для деактивизации маршрутизации VRRP используется форма no этой команды.
• Команда show ip vrrp используется для отображения информации VRRP.
174
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизатора
Конфигурирование фрагментации
Конфигурирование фрагментации
В этом разделе содержится информация о конфигурировании процесса фрагментации в
маршрутизаторе шлюза G350. В разделе содержатся следующие темы:
• Краткое описание фрагментации – краткое описание фрагментации и повторной сборки
в маршрутизаторе шлюза G350;
• Параметры повторной сборки – описание конфигурируемых параметров фрагментации;
• Команды фрагментации – список и описания CLI-команд, используемых для
конфигурирования процесса фрагментации.
Краткое описание фрагментации
Шлюз G350 поддерживает фрагментацию и повторную сборку IP-пакетов. Маршрутизатор шлюза
G350 может выполнять фрагментацию и повторную сборку IP-пакетов в соответствии с RFC 791.
Эта функция позволяет маршрутизатору передавать и принимать большие IP-пакеты в случаях,
когда базовый протокол канала передачи данных ограничивает величину MTU (максимальный
блок передачи данных).
Фрагментация IP-пакетов включает разбивку датаграммы на набор фрагментов, которые могут
быть впоследствии повторно собраны. При фрагментации и повторной сборке IP-пакетов
используются поля источника, назначения, идентификации, общей длины и поле смещения
фрагмента IP-пакета, а также флаги разрешения и запрета фрагментации в IP-заголовке.
Фрагментация IP-пакетов выполняется следующим образом:
• каждый IP-пакет разделяется на фрагменты;
• каждый фрагмент становится отдельным IP-пакетом;
• каждый пакет имеет один и тот же идентификатор, адрес источника и адрес назначения.
Повторная сборка фрагментов до конечного пункта назначения, как правило, не выполняется.
Шлюз G350 поддерживает фрагментацию IP-пакетов в соответствии с RFC 791 и повторную
сборку только тех IP-пакетов, которые направлены в его интерфейсы.
Параметры повторной сборки
При повторной сборке используются следующие параметры, конфигурируемые пользователем:
• Fragment Size – максимальное количество одновременно собираемых пакетов:
диапазон значений: от 0 до 200; значение по умолчанию: 100.
• Fragment Timeout – максимальное время ожидания повторной сборки пакета (в секундах):
диапазон значений: от 5 до 120; значение по умолчанию: 10.
• Fragment Chain – максимально допустимое количество фрагментов на один пакет:
диапазон значений: от 2 до 2048; значение по умолчанию: 64.
Администрирование шлюза Avaya G350
Июнь 2004
175
Конфигурирование маршрутизатора
Конфигурирование фрагментации
Команды фрагментации
Для конфигурирования процесса фрагментации и повторной сборки используются следующие
команды. Для получения дополнительной информации об этих командах см. документ Справочное
руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202.
• Команда clear fragment используется для очистки базы данных фрагментов и
восстановления ее значений по умолчанию.
• Команда fragment chain используется для установки максимального количества
фрагментов, из которых может состоять один IP-пакет, направленный в маршрутизатор.
Для установки значения данного параметра по умолчанию используется форма no этой
команды.
• Команда fragment size используется для установки максимального количества
фрагментированных IP-пакетов, направленных в маршрутизатор, для которых в любое
заданное время может быть выполнена повторная сборка. Для установки значения данного
параметра по умолчанию используется форма no этой команды.
• Команда fragment timeout используется для установки максимального количества секунд,
отводимых на повторную сборку фрагментированного IP-пакета, направленного
в маршрутизатор. Для установки значения данного параметра по умолчанию используется
форма no этой команды.
• Команда fragments используется для настройки способа обработки фрагментированных
IP-пакетов, поступающих в интерфейс.
• Команда show fragment используется для отображения информации о фрагментированных
IP-пакетах, направленных в маршрутизатор.
176
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование политики
Краткое описание политики
17
Конфигурирование политики
В настоящей главе содержится информация о конфигурировании политики QoS для шлюза G350.
Данная глава состоит из следующих разделов:
• Краткое описание политики – краткое описание процесса конфигурирования политики
QoS;
• Определение списков политики – инструкции по конфигурированию списков политики;
• Подключение списков политики к интерфейсу – инструкции по назначению списка
политики интерфейсу;
• Списки политики для всех устройств – инструкции по назначению списка политики всем
интерфейсам;
• Определение глобальных правил – инструкции по конфигурированию правил, которые
должны быть выполнены перед анализом списка политики;
• Определение правил – инструкции по конфигурированию правил, включая краткое
описание критериев правил;
• Составные операции – описание составных операций и инструкции по их
конфигурированию;
• Таблица DSCP – описание таблицы DSCP с примерами;
• Просмотр и тестирование списков политики – инструкции по просмотру конфигурации
списков политики и тестированию их воздействия на cмоделированные IP-пакеты.
Краткое описание политики
В этом разделе содержится краткое описание списков политики шлюза G350. В разделе
содержатся следующие темы:
• Списки управления доступом – описание списков управления доступом, определяющих
пакеты, которые разрешено передавать через интерфейс;
• Списки QoS – описание списков QoS, которые позволяют изменить значение поля QoS в
пакете;
• Маршрутизация на основе политики – краткое описание процесса маршрутизации пакетов
на основе политики, который более подробно описан в разделе Конфигурирование
маршрутизации на основе политики на стр. 197;
• Управление списками политики – краткое описание процесса управления списками
политики шлюза G350.
Администрирование шлюза Avaya G350
Июнь 2004
177
Конфигурирование политики
Краткое описание политики
Списки управления доступом
Списки управления доступом используются для определения пакетов, которые разрешено
передавать через интерфейс. Если пакет соответствует правилу из списка управления доступом, то
данное правило определяет действие, выполняемое шлюзом G350:
• прием или сброс пакета;
• в случае сброса пакета передача ответного сообщения с ошибкой ICMP;
• в случае сброса пакета передача SMTP-сообщения.
Компоненты списков управления доступом:
• Глобальные правила – набор правил, которые выполняются до анализа списка;
• Список правил – список правил фильтрации и действий, которые должны быть
выполнены шлюзом G350 в случае, если пакет соответствует правилу из списка. Действия
при соответствии, содержащиеся в данном списке, являются указателями на таблицу
составных операций.
• Действия (таблица составных операций) – таблица, в которой описываются действия,
выполняемые в случае соответствия пакета правилу. В таблицу включены предварительно
определенные действия, например, разрешение и отказ. Кроме того, можно
сконфигурировать более сложные правила. См. раздел Составные операции на стр. 190.
Списки QoS
Списки QoS можно использовать для изменения полей DSCP и Ethernet IEEE 802.1p CoS в
пакетах. Если пакет соответствует правилу из списка QoS, шлюз G350 устанавливает значение
одного или обоих полей QoS в пакете. Эти поля QoS приведены в следующей таблице:
Уровень
Поле QoS
Допустимые значения
2
802.1p
0–7
3
DSCP
0–63
Каждый список QoS включает таблицу DSCP. Таблица DSCP позволяет установить значение
одного или обоих полей QoS в пакете на основе предыдущего значения поля DSCP в пакете.
Компоненты списков QoS:
• Список правил – список правил фильтрации и действий, которые должны быть
выполнены шлюзом G350 в случае, если пакет соответствует правилу из списка. Действия
при соответствии, содержащиеся в данном списке, являются указателями на таблицу
составных операций.
• Действия (таблица составных операций) – таблица, в которой описываются действия,
выполняемые в случае соответствия пакета правилу. В таблицу включены предварительно
определенные действия, например, разрешение и отказ. Кроме того, можно
сконфигурировать более сложные правила. См. раздел Составные операции на стр. 190.
• Таблица DSCP – таблица, содержащая кодовые точки DSCP и пары действий при
соответствии. Действия при соответствии являются указателями на таблицу составных
операций.
178
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование политики
Краткое описание политики
Маршрутизация на основе политики
Маршрутизацию пакетов на основе политики можно использовать для определения тракта
маршрутизации, по которому направляется пакет, на основе типа пакета, IP-адреса источника или
назначения пакета или поля DSCP. Данный процесс позволяет направлять разные типы трафика по
различным маршрутам или интерфейсам. Например, при использовании маршрутизации на
основе политики можно направить речевой трафик через WAN-интерфейс, а информационный
трафик через Интернет. Маршрутизация на основе политики реализуется посредством списков
маршрутизации на основе политики (PBR). Списки PBR во многом подобны спискам QoS и
списками управления доступом. Однако, по причине наличия некоторых существенных различий,
процесс маршрутизации на основе политики поясняется в отдельной главе. См. главу
Конфигурирование маршрутизации на основе политики на стр. 197.
Управление списками политики
Управление списками политики шлюза Avaya G350 выполняется посредством CLI-команд. Кроме
того, с помощью Avaya QoS Manager можно управлять списками политики во всей сети. Avaya
QoS Manager является компонентом Avaya Integrated Management. На Рис. 12: Списки политики на
стр. 179 приведена схема работы списков политики шлюза Avaya G350:
Рис. 12: Списки политики
Список управления
доступом
Речевые
данные
Данные
Список
QoS
Высокое QoS
Низкое QoS
Неавторизованная
информация
Администрирование шлюза Avaya G350
Июнь 2004
179
Конфигурирование политики
Определение списков политики
Определение списков политики
В этом разделе содержится информация об определении списков политики. В разделе содержатся
следующие темы:
• Создание и редактирование списка политики – инструкции по созданию или
редактированию списков политики;
• Определение атрибутов идентификации списка – инструкции по конфигурированию
атрибутов списков политики, таких как имя списка, владелец и cookie;
• Действия по умолчанию – список действий, выполняемых шлюзом G350 по умолчанию,
если пакет не соответствует ни одному правилу в списке политики;
• Удаление списка политики – инструкции по удалению списков политики.
Создание и редактирование списка
политики
Для создания или редактирования списка политики необходимо перейти к контексту списка. Если
список уже существует, можно выполнить редактирование списка из контекста списка. Если
список не существует, то он создается при входе в контекст списка.
Для создания или редактирования списка управления доступом выполните команду ip accesscontrol-list с указанием номера списка в диапазоне от 300 до 399. Шлюз G350 уже содержит один
предварительно настроенный список управления доступом. Предварительно настроенный список
управления доступом имеет номер 300. Таким образом, для создания нового списка управления
доступом выполните следующую команду:
ip access-control-list 301
Для создания или редактирования списка QoS выполните команду ip qos-list с указанием номера
списка в диапазоне от 400 до 499. Шлюз G350 уже содержит один предварительно настроенный
список QoS. Предварительно настроенный список QoS имеет номер 400. Таким образом, для
создания нового списка QoS выполните следующую команду:
ip qos-list 401
После перехода к контексту списка можно выполнять следующие действия:
• конфигурировать правила – см. раздел Определение правил на стр. 185;
• конфигурировать составные операции – см. раздел Составные операции на стр. 190;
• конфигурировать преобразование DSCP (только для списков Qos) – см. раздел Таблица
DSCP на стр. 193.
180
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование политики
Определение списков политики
Определение атрибутов идентификации
списка
Для идентификации списков политики программным обеспечением Avaya QoS Manager
используются следующие атрибуты списков политики:
• имя;
• владелец;
• сookie.
Для определения этих атрибутов выполните следующее:
1
2
Перейдите к контексту списка политики, для которого необходимо определить атрибут.
Выполните одну из следующих команд с указанием текстовой строки или целого числа:
— name – определяет имя списка (текстовая строка). Значением по умолчанию
является owner (владелец).
— owner – определяет владельца списка (текстовая строка). Значением по умолчанию
является list#<номер_списка>.
— cookie – определяет cookie списка (целое число). Приложение Avaya QoS Manager
использует атрибут cookie только внутренне. Как правило, изменять этот атрибут не
следует.
Для установки атрибута списка политики по умолчанию используется форма no соответствующей
команды. Например, для установки имени списка по умолчанию выполните команду no name.
Для просмотра атрибутов выполните команду show list в контексте списка.
Действия по умолчанию
Если пакету не соответствует ни одно правило, шлюз G350 выполняет для списка действие по
умолчанию. В следующей таблице показаны действия, выполняемые по умолчанию для каждого
типа списка политики:
Список
Действие по умолчанию
Список управления
доступом
Принять все пакеты
Список QoS
Не изменять приоритет или DSCP
Удаление списка политики
Для удаления списка управления доступом выполните команду no ip access-control-list
с указанием номера списка, который необходимо удалить. Для удаления списка QoS выполните
команду no ip qos-list с указанием номера списка, который необходимо удалить.
Администрирование шлюза Avaya G350
Июнь 2004
181
Конфигурирование политики
Подключение списков политики к интерфейсу
Подключение списков политики к интерфейсу
К каждому интерфейсу шлюза Avaya G350 подключены следующие списки политики:
•
•
•
•
входной список управления доступом;
входной список QoS;
выходной список управления доступом;
выходной список QoS.
ПРИМЕЧАНИЕ:
Кроме того, к определенным интерфейсам можно подключить списки PBR, однако
по умолчанию списки PBR не подключены ни к одному интерфейсу.
При поступлении пакета в шлюз G350 через интерфейс данный шлюз применяет списки политики
в следующем порядке:
1
Применение входного списка управления доступом.
Если входной список управления доступом не сбрасывает пакет:
2
3
4
Применение входного списка QoS.
Применение списка PBR (при наличии такого списка).
Поступление пакета в шлюз G350 через интерфейс.
При передаче пакета шлюзом G350 через интерфейс данный шлюз применяет списки политики
в следующем порядке:
1
Применение выходного списка управления доступом.
Если выходной список управления доступом не сбрасывает пакет:
2
3
Применение выходного списка QoS.
Передача пакета шлюзом G350 через интерфейс.
На Рис. 13: Применение списков политики к пакетам на стр. 182 показан порядок, в котором шлюз
G350 применяет списки политики к пакетам.
Рис. 13: Применение списков политики к пакетам
Входной список
управления
доступом
Входной список
QoS
Список
маршрутизации на
основе политики
(при наличии)
Маршрутизатор
Сеть
Выходной список
QoS
Выходной
список управления
доступом
Существует возможность конфигурирования списков политики, которые необходимо подключать
к каждому интерфейсу. Можно выбрать входной и выходной списки управления доступом из
числа списков управления доступом, сконфигурированных в шлюзе G350. Также можно выбрать
входной и выходной списки QoS из числа списков QoS, сконфигурированных в шлюзе G350.
182
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование политики
Списки политики для всех устройств
Для подключения списка управления доступом к интерфейсу в качестве входного списка
управления доступом перейдите к контексту интерфейса и выполните команду ip access-group
<номер_списка> in. Для подключения списка управления доступом к интерфейсу в качестве
выходного списка управления доступом перейдите к контексту интерфейса и выполните команду
ip access-group <номер_списка> out.
Для подключения списка QoS к интерфейсу в качестве входного списка QoS перейдите
к контексту интерфейса и выполните команду ip qos-group <номер_списка> in. Для подключения
списка управления доступом к интерфейсу в качестве выходного списка QoS перейдите
к контексту интерфейса и выполните команду ip qos-group <номер_списка> out.
Например, следующая последовательность команд используется для подключения списков
политики к интерфейсу VLAN 2. Список управления доступом 301 становится входным списком
управления доступом для VLAN 2, а список QoS 401 становится выходным списком QoS
для VLAN 2.
G350-001# interface Vlan 2
G350-001(if:Vlan 2)# ip access-group 301 in
Done!
G350-001(if:Vlan 2)# ip qos-group 401 out
Done!
Для удаления списка из интерфейса используется форма no соответствующей команды. Например,
если входной список управления доступом для интерфейса VLAN 1 имеет номер 302, то для
удаления этого списка из интерфейса необходимо выполнить следующие команды:
G350-???(super)# interface Vlan 1
G350-???(super-if:Vlan 1)# no ip access-group in
Done!
ПРИМЕЧАНИЕ:
Изменение или удаление списка по умолчанию невозможно. Кроме того, нельзя
изменять или удалять список, когда он подключен к интерфейсу. Для изменения или
удаления списка, подключенного к интерфейсу, сначала необходимо удалить список
из интерфейса. В результате этот список можно будет изменить или удалить. После
изменения списка его снова можно подключить к интерфейсу.
Списки политики для всех устройств
Список политики (отличный от списка маршрутизации на основе политики) можно подключить
к каждому интерфейсу шлюза G350 с помощью одной команды. Для этого подключите список к
петлевому интерфейсу 1. Для получения дополнительной информации см. раздел Подключение
списков политики к интерфейсу на стр. 182.
ПРИМЕЧАНИЕ:
При подключении списка политики к другому петлевому интерфейсу (отличному
от интерфейса 1) данный список политики применяться не будет.
Администрирование шлюза Avaya G350
Июнь 2004
183
Конфигурирование политики
Определение глобальных правил
При подключении списка политики к петлевому интерфейсу 1, что приводит к созданию списка
политики для всех устройств, а также при подключении списков политики к отдельным
интерфейсам шлюз G350 применяет списки в следующем порядке:
• Входящие пакеты:
a Применение входных списков политики, подключенных к интерфейсу.
b Применение входных списков политики для всех устройств.
• Исходящие пакеты:
a Применение выходных списков политики для всех устройств.
b Применение выходных списков политики, подключенных к интерфейсу.
Определение глобальных правил
В списке управления доступом можно определить глобальные правила для пакетов, которые
содержат IP-фрагменты и IP-опции. Такие правила применяются ко всем пакетам. Эти правила
являются противоположностью индивидуальных правил, которые применяются к пакетам,
соответствующим определенным заданным критериям. См. раздел Определение правил на стр.
185.
Перед применением индивидуальных правил шлюз G350 применяет глобальные правила.
Для определения глобального правила выполните следующее:
1
Перейдите к контексту списка управления доступом, для которого необходимо определить
правило.
2
Выполните одну из следующих команд с указанием имени составной команды:
— ip-fragments-in – применяется к входящим пакетам, которые содержат
IP-фрагменты;
— ip-fragments-out – применяется к исходящим пакетам, которые содержат
IP-фрагменты;
— ip-options-in – применяется к входящим пакетам, которые содержат IP-опции;
— ip-options-out – применяется к исходящим пакетам, которые содержат IP-опции.
Составной командой может являться любая команда, заданная в списке составных операций. Эти
команды необходимо вводить с учетом регистра. Для просмотра списка составных операций,
назначенного для текущего списка управления доступом, выполните команду show compositeoperation в контексте списка управления доступом.
Ниже приведен пример определения правила в списке управления доступом 301, которое
запрещает доступ для всех входящих пакетов, содержащих IP-фрагменты:
G350-???(super)# ip access-control-list 301
G350-???(super/ACL 301)# ip-fragments-in Deny
Done!
184
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование политики
Определение правил
Определение правил
В этом разделе содержится информация о конфигурировании правил в списке политики.
В разделе содержатся следующие темы:
• Краткое описание критериев правил – краткое описание критериев, которые можно
использовать при конфигурировании правил политики;
• Редактирование и создание правил – инструкции по редактированию или созданию
правила политики;
• Критерии правил – инструкции по конфигурированию критериев правила политики.
Краткое описание критериев правил
Правила политики, соответствующие пакетам, можно сконфигурировать на основе одного или
нескольких следующих критериев:
•
•
•
•
•
•
IP-адрес или диапазон адресов источника;
IP-адрес или диапазон адресов назначения;
IP-протокол, например, TCP, UDP, ICMP, IGMP;
порт TCP или UDP или диапазон портов источника;
порт TCP или UDP или диапазон портов назначения;
тип и код ICMP.
Для определения диапазонов IP-адресов источников и назначения используйте групповые
символы. Нули в групповых символах соответствуют битам IP-адреса, которые не изменяются.
Единицы в групповых символах соответствует битам IP-адреса, которые могут изменяться.
Следует отметить, что в данном случае биты используются прямо противоположным образом по
сравнению с использованием битов в маске подсети.
Для списков управления доступом может потребоваться, чтобы пакет являлся частью
установленного сеанса TCP. Если пакет представляет собой запрос нового сеанса TCP, то такой
пакет не соответствует правилу. Также можно определить, принимает ли список управления
доступом пакеты, которые имеют поле IP-опции.
Редактирование и создание правил
Для создания или редактирования правила политики необходимо перейти к контексту правила.
Если правило уже существует, можно выполнить редактирование правила из контекста правила.
Если правило не существует, то оно создается при входе в контекст правила.
Для перехода к контексту правила выполните следующее:
1
Перейдите к контексту списка, для которого необходимо создать или отредактировать
правило.
2
Выполните команду ip-rule с указанием номера правила, которое необходимо создать или
отредактировать. Например, для создания правила 1 выполните команду ip-rule 1.
Администрирование шлюза Avaya G350
Июнь 2004
185
Конфигурирование политики
Определение правил
Для просмотра существующих правил в списке перейдите к контексту списка и выполните
команду ip show-rule. Каждый список начинается с основного правила. Каждое новое правило
имеет такие же параметры по умолчанию, что и основное правило. Основное правило выглядит
следующим образом:
Index Protocol
IP
Wildcard
Port
Operation
----- -------- --- ---------------- --------------- ------------ ------Deflt Any
Src
Any
Any
Permit
Dst
Any
Any
Данное правила разрешает все пакеты.
Критерии правил
В этом разделе описываются критерии правил, которые можно определить. В разделе содержатся
следующие темы:
• IP-протокол – инструкции по определению протокола, к которому применяется правило;
• IP-адреса источника и назначения – инструкции по определению IP-адресов источника и
назначения, к которым применяется правило;
• Диапазоны портов источников и назначения – инструкции по определению диапазонов
портов источников и назначения, к которым применяется правило.
• Тип и код ICMP – инструкции по определению соответствия пакета по типу или коду
ICMP;
• Бит установки протокола TCP (только в списках управления доступом) – инструкции по
определению, соответствует ли пакет пакетам TCP, на основе присутствия бита
подтверждения.
IP-протокол
Для указания IP-протокола, к которому применяется правило, используется команда ip-protocol
с указанием имени IP-протокола. При необходимости применения правила ко всем протоколам
выполните эту команду с параметром any. При необходимости применения правила ко всем
протоколам кроме одного, используйте форму no этой команды с указанием имени протокола,
к которому не должно применяться правило.
Ниже приведен пример назначения протокола UDP для правила 1 в списке QoS 401:
G350-001(QoS 401/rule 1)# ip-protocol udp
Ниже приведен пример назначения всех IP-протоколов, за исключением IGMP, для правила 3
в списке управления доступом 302:
G350-001(ACL 302/ip rule 3)# no ip-protocol igmp
186
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование политики
Определение правил
IP-адреса источника и назначения
Для определения диапазона IP-адресов источников и назначения, к которым применяется правило,
используются команды source-ip и destination-ip с указанием критерия определения диапазона.
Существует несколько критериев определения диапазона IP-адресов:
• диапазон – введите два IP-адреса для установки диапазона IP-адресов, к которым
применяется правило;
• одиночный адрес – выполните команду host с указанием IP-адреса для установки
одиночного IP-адреса, к которому применяется правило;
• групповой символ – выполните команду host с указанием IP-адреса с использованием
групповых символов для установки диапазона IP-адресов, к которым применяется правило;
• все – выполните команду any для применения правила ко всем IP-адресам.
Для указания того, что правило не требуется применять к IP-адресу или адресам, определенным
командой, используется форма no соответствующей команды.
Ниже приведен пример указания IP-адреса источника 10.10.10.20 для правила 1 в списке
управления доступом 301:
G350-001(ACL 301/ip rule 1)# source-ip host 10.10.10.20
Ниже приведен пример разрешения всех IP-адресов назначения для правила 3 в списке QoS 404:
G350-001(QoS 404/rule 3)# destination-ip any
Ниже приведен пример указания IP-адреса источника в диапазоне от 10.10.0.0 до 10.10.255.255
для правила 1 в списке управления доступом 301:
G350-001(ACL 301/ip rule 1)# source-ip 10.10.0.0 0.0.255.255
Ниже приведен пример указания IP-адреса источника за пределами диапазона от 64.236.24.0 до
64.236.24.255 для правила 7 в списке управления доступом 308:
G350-001(ACL 308/ip rule 7)# no source-ip 64.236.24.0 0.0.0.255
Ниже приведен пример определения IP-адреса источника в диапазоне
64.<любое_значение>.24.<любое_значение> для правила 6 в списке управления доступом 350:
G350-001(ACL 350/ip rule 6)# source-ip 64.*.24.*
Диапазоны портов источников и
назначения
Для определения диапазона портов источников и назначения, к которым применяется правило,
используются следующие команды с указанием имени порта, либо критерия определения
диапазона номеров портов:
•
tcp source-port – правило применяется к пакетам TCP, поступившим от портов, которые
соответствуют заданным критериям;
•
tcp destination-port – правило применяется к пакетам TCP, направляемых в порты, которые
соответствуют заданным критериям;
Администрирование шлюза Avaya G350
Июнь 2004
187
Конфигурирование политики
Определение правил
•
udp source-port – правило применяется к пакетам UDP, поступившим от портов, которые
соответствуют заданным критериям;
•
udp destination-port – правило применяется к пакетам UDP, направляемых в порты,
которые соответствуют заданным критериям.
Эта команда также обеспечивает установку параметра IP-протокола: TCP или UDP.
Имя порта или критерии диапазона номеров:
• диапазон – выполните команду range с указанием номеров двух портов для установки
диапазона номеров портов, к которым применяется правило;
• равно – выполните команду eq с указанием имени или номера порта для установки имени
или номера порта, к которому применяется правило;
• больше чем – выполните команду gt с указанием имени или номера порта для применения
правила ко всем портам, имена или номера которых больше, чем указанное имя или номер;
• меньше чем – выполните команду lt с указанием имени или номера порта для применения
правила ко всем портам, имена или номера которых меньше, чем указанное имя или номер;
• все – выполните команду any для применения правила к портам с любыми именами и
номерами.
Для указания того, что правило не требуется применять к портам, определенным командой,
используется форма no соответствующей команды.
Ниже приведен пример указания порта TCP источника с именем telnet для правила 1 в списке
управления доступом 301:
G350-001(ACL 301/ip rule 1)# tcp source-port eq telnet
Ниже приведен пример указания всех портов UDP назначения, номера которых меньше чем 1024
для правила 3 в списке QoS 404:
G350-001(QoS 404/rule 3)# udp destination-port lt 1024
Ниже приведен пример указания всех портов TCP назначения с номерами в диапазоне от 5000 до
5010 для правила 1 в списке управления доступом 301:
G350-001(ACL 301/ip rule 1)# tcp destination-port range 5000 5010
Ниже приведен пример указания всех портов TCP источников, за исключением порта с именем
http, для правила 7 в списке управления доступом 304:
G350-001(ACL 304/ip rule 7)# no tcp source-port eq http
Тип и код ICMP
Для применения правила к определенному типу пакета ICMP используется команда icmp. Эта
команда устанавливает параметр IP-протокола на ICMP и определяет тип и код ICMP, к которому
применяется правило. Тип и код ICMP можно указать с помощью целого числа или текстовой
строки, как показано в следующих примерах. Для применения правила ко всем пакетам ICMP,
за исключением указанного типа и кода, используется форма no этой команды.
188
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование политики
Определение правил
Ниже приведен пример указания пакета эхо-ответа ICMP для правила 1 в списке QoS 401:
G350-001(QoS 401/rule 1)# icmp Echo-Reply
Ниже приведен пример указания всех пакетов ICMP, за исключением пакета с типом 1 кодом 2,
для правила 5 в списке управления доступом 321:
G350-001(ACL 321/ip rule 5)# no icmp 1 2
Бит установки протокола TCP (только в
списках управления доступом)
Команда tcp established используется для определения того, что правило применяется только
к пакетам, которые являются частью установленного сеанса TCP. Для указания того, что это
правило применяется ко всем пакетам TCP, используется форма no этой командой. В любом
случае, данная команда также устанавливает параметр IP-протокола на TCP.
Ниже приведен пример определения того, что правило 6 в списке управления доступом 301
соответствует только тем пакетам, которые являются частью установленного сеанса TCP:
G350-001(ACL 301/ip rule 6)# tcp established
Операция
Команда operation с указанием имени составной операции используется для определения
операции, которая должна быть выполнена шлюзом G350 для пакета, если он соответствует
правилу. Для получения описания составных операций см. раздел Составные операции на стр.
190.
Поле операции для списков управления доступом имеет значение по умолчанию Permit. См.
раздел Предварительно настроенные составные операции для списков управления доступом на
стр. 190.
Поле операции для списков QoS имеет значение по умолчанию Trust-DSCP-CoS. См. раздел
Предварительно настроенные составные операции для списков QoS на стр. 191.
Следующая команда используется для определения того, что правило 4 в списке управления
доступом 302 обеспечивает сброс пакетов, соответствующих правилу, в результате чего шлюз
G350 передает сообщение и сбрасывает соединение после отбрасывания пакета:
G350-001(ACL 304/ip rule 4)# operation Deny-Notify-Rst
ПРИМЕЧАНИЕ:
Имена составных операций необходимо вводить с учетом регистра.
Администрирование шлюза Avaya G350
Июнь 2004
189
Конфигурирование политики
Составные операции
Составные операции
В этом разделе приводится информация относительно составных операций. В разделе содержатся
следующие темы:
• Краткое описание составных операций – краткое описание составных операций и
инструкции по их использованию;
• Предварительно настроенные составные операции для списков управления доступом –
список и описание предварительно настроенных составных операций, которые можно
использовать в правилах списка управления доступом;
• Предварительно настроенные составные операции для списков QoS – список и описание
предварительно настроенных составных операций, которые можно использовать в
правилах списка QOS;
• Конфигурирование составных операций – инструкции по конфигурированию
дополнительных составных операций;
• Пример составной операции – пример конфигурирования составной операции и ее
подключения к правилу.
Краткое описание составных операций
Составная операция представляет собой несколько операций, которые выполняются шлюзом G350
при соответствии правила пакету. В каждом правиле в списке политики присутствует поле
операции, которое определяет составную операцию. Поле операции определяет, каким образом
шлюз G350 обрабатывает пакет при соответствии правила пакету.
Для правил списка управления доступом и правил списка QoS существуют различные составные
операции. Для каждого типа списка шлюз G350 содержит предварительно настроенный список
составных операций. Изменение или удаление предварительно настроенных составных операций
невозможно. Кроме того, существует возможность определения дополнительных составных
операций.
Предварительно настроенные составные операции
для списков управления доступом
В следующей таблице перечислены предварительно настроенные записи, содержащиеся в таблице
составных операций, для правил списка управления доступом:
190
№
Имя
Доступ
Уведомление
Сброс соединения
0
Permit
передача
без сообщения
без сброса
1
Deny
запрет
без сообщения
без сброса
2
Deny-Notify
запрет
все сообщения
без сброса
3
Deny-Rst
запрет
без сообщения
сброс
4
Deny-Notify-Rst
запрет
все сообщения
сброс
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование политики
Составные операции
Столбцы приведенной выше таблицы отражают следующее:
• № – номер, определяющий операцию;
• Имя – имя, определяющее операцию; это имя используется для подключения операции
к правилу;
• Доступ – определяет действие, осуществляемое на основе операции: передача (передача)
или сброс (запрет) пакета;
• Уведомление – определяет, инициирует ли операция передачу сообщения шлюзом G350
в случае отбрасывания пакета;
• Сброс соединения – определяет, инициирует ли операция сброс соединения шлюзом G350
в случае отбрасывания пакета.
Предварительно настроенные составные
операции для списков QoS
В Табл. 8: Предварительно настроенные составные операции списка QoS на стр. 191 перечислены
предварительно настроенные записи, содержащиеся в таблице составных операций, для правил
списка QoS:
Табл. 8: Предварительно настроенные составные операции списка QoS
№
Имя
CoS
DSCP
Уровень доверия
0
CoS0
cos0
без изменения
Нет
1
CoS1
cos1
без изменения
Нет
2
CoS2
cos2
без изменения
Нет
3
CoS3
cos3
без изменения
Нет
4
CoS4
cos4
без изменения
Нет
5
CoS5
cos5
без изменения
Нет
6
CoS6
cos6
без изменения
Нет
7
CoS7
cos7
без изменения
Нет
9
No-Change
без изменения
без изменения
Нет
10
Trust-DSCP
-
-
DSCP
11
Trust-DSCP-CoS
-
-
DSCP и CoS
Столбцы приведенной выше таблицы отражают следующее:
• № – номер, определяющий операцию;
• Имя – имя, определяющее операцию; это имя используется для подключения операции
к правилу;
• CoS – операция меняет значение поля Ethernet IEEE 802.1p CoS в пакете на значение,
указанное в этом столбце;
• DSCP – операция меняет значение поля DSCP в пакете на значение, указанное в этом
столбце;
Администрирование шлюза Avaya G350
Июнь 2004
191
Конфигурирование политики
Составные операции
• Уровень доверия – определяет способ обработки пакетов, отмеченных источником или
другими сетевыми устройствами. Если составная операция установлена на "Trust-DSCP",
тэг CoS пакета устанавливается на 0 до выполнения правил списка QoS и таблицы DSCP.
Если составная операция установлена на "CoSX", таблица DSCP игнорируется, но правила
списка QoS выполняются относительно поля Ethernet IEEE 802.1p CoS. (Например,
составная операция CoS3 изменяет значение поля CoS на 3.) Если составная операция
установлена на "Trust-DSCP-CoS", операция использует наибольшее значение CoS или
DSCP. Если составная операция установлена на "No-Change", операция не изменяет тэги
QoS пакета.
Конфигурирование составных операций
Для списков QoS можно сконфигурировать дополнительные составные операции. Кроме того,
можно редактировать составные операции, которые были сконфигурированы. Однако
редактирование предварительно настроенных составных операций невозможно.
ПРИМЕЧАНИЕ:
Конфигурирование дополнительных составных операций для списков управления
доступом невозможно, поскольку все возможные составные операции,
определенные для этих списков являются предварительно настроенными.
Для создания или редактирования составной операции выполните следующее:
1
2
Перейдите к контексту списка QoS.
3
Для определения параметров составной операции используется одна или несколько
следующих команд:
Выполните команду composite-operation с указанием порядкового номера. Номер должен
иметь значение от 12 и выше, поскольку номера 1 – 11 назначены предварительно
настроенным спискам.
— dscp – определяет значение, на которое изменяется поле DSCP пакета согласно
правилу. Для игнорирования поля DSCP используется параметр no change или
команда no dscp.
— cos – определяет значение, на которое изменяется поле CoS пакета согласно
правилу. Для игнорирования поля CoS, используется параметр no change или
команда no cos.
4
Выполните команду name с указанием текстовой строки для назначения имени составной
операции. Назначение имени составной операции является обязательным, т.к. при
подключении этой операции к правилу для ее идентификации используется имя, а не
порядковый номер.
Пример составной операции
При выполнении следующих команд создается новая составная операция с именем dscp5, а также
происходит назначение этой новой составной операции правилу 3 в списке QoS 402. Если пакет
соответствует правилу, шлюз G350 изменяет значение поля DSCP пакета на 5.
G350-001# ip qos-list 402
G350-001(QoS 402)# composite-operation 12
G350-001(QoS 402/cot 12)# name dscp5
Done!
192
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование политики
Таблица DSCP
G350-001(QoS
Done!
G350-001(QoS
Done!
G350-001(QoS
G350-001(QoS
G350-001(QoS
Done!
402/cot 12)# dscp 5
402/cot 12)# cos no-change
402/cot 12)# exit
402)# ip-rule 3
402/rule 3)# composite-operation dscp5
Таблица DSCP
Каждый список QoS включает таблицу DSCP. В таблице DSCP перечислены все возможные
значения DSCP (от 0 до 63). Для каждого значения в списке указана составная операция.
См. раздел Предварительно настроенные составные операции для списков QoS на стр. 191.
Правила QoS для списка имеют более высокий приоритет, чем таблица DSCP. То есть если пакету
соответствует правило QoS, отличное от основного правила, шлюз G350 не использует таблицу
DSCP для данного пакета. В этом случае шлюз G350 применяет только операции, указанные
в правиле QoS.
Для изменения записи в таблице DSCP выполните следующее:
1
2
Перейдите к контексту списка QoS.
3
Выполните команду composite-operation с указанием имени составной операции, которая
должна выполняться для пакетов с указанным значением DSCP.
Выполните команду dscp-table с указанием номера значения DSCP, для которого
необходимо изменить составную операцию.
При выполнении следующих команд записи 33 таблицы DSCP в списке QoS 401 назначается
предварительно настроенная составная операция CoS5. То есть каждому пакету со значением
DSCP, равным 33, назначается CoS с приоритетом 5.
G350-001# ip qos-list 401
G350-001(QoS 401)# dscp-table 33
G350-001(QoS 401/dscp 33)# composite-operation CoS5
Done!
При выполнении следующих команд создается новая составная операция с именем dscp5, а также
происходит назначение этой новой составной операции записи 7 таблицы DSCP в списке QoS 402.
То есть каждому пакету со значением DSCP, равным 7, назначается новое значение DSCP,
равное 5.
Администрирование шлюза Avaya G350
Июнь 2004
193
Конфигурирование политики
Просмотр и тестирование списков политики
G350-???(super)# ip qos-list 402
G350-???(super/QoS 402)# composite-operation 12
G350-???(super/QoS 402/CompOp 12)# name dscp5
Done!
G350-???(super/QoS 402/CompOp 12)# dscp 5
Done!
G350-???(super/QoS 402/CompOp 12)# cos No-Change
Done!
G350-???(super/QoS 402/CompOp 12)# exit
G350-???(super/QoS 402)# dscp-table 7
G350-???(super/QoS 402/dscp 7)# composite-operation dscp5
Done!
Просмотр и тестирование списков политики
Для проверки списков управления доступом и списков QoS можно просмотреть конфигурацию
списков. Кроме того, можно протестировать воздействие списков на смоделированные IP-пакеты.
Просмотр списков политики
Для просмотра информации о списках политики и их компонентах используются следующие
команды. В различных контекстах многие из этих команд могут выдавать различные результаты.
• В общем контексте:
— show ip access-control-list – отображение всех сконфигурированных списков
управления доступом, включая их номера и владельцев;
— show ip access-control-list <номер_списка>detailed – отображение всех
параметров указанного списка управления доступом;
— show ip qos-list – отображение всех сконфигурированных списков QoS, включая их
номера и владельцев;
— show ip qos-list detailed – отображение всех параметров указанного списка QoS.
• В контексте списка управления доступом:
— show composite-operation – отображение всех составных операций,
сконфигурированных для списка;
— show ip-rule – отображение всех правил, сконфигурированных для списка;
— show list – отображение параметров текущего списка, включая его правила.
• В контексте правила списка управления доступом:
— show composite-operation – отображение параметров составной операции,
назначенной для текущего правила;
— show ip-rule – отображение параметров текущего правила.
• В контексте списка QoS:
— show composite-operation – отображение всех составных операций,
сконфигурированных для списка;
— show dscp-table – отображение таблицы DSCP текущего списка;
194
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование политики
Просмотр и тестирование списков политики
— show ip-rule – отображение всех правил, сконфигурированных для списка;
— show list – отображение параметров текущего списка, включая его правила.
• В контексте правила списка QoS:
— show composite-operation – отображение параметров составной операции,
назначенной для текущего правила;
— show dscp-table – отображение таблицы DSCP текущего списка;
— show ip-rule – отображение параметров текущего правила.
• В контексте таблицы DSCP списка QoS:
— show dscp-table – отображение параметров текущей записи таблицы DSCP.
• В контексте составной операции списка QoS:
— show composite-operation – отображение параметров текущей составной операции.
Моделирование пакетов
Команда ip simulate в контексте интерфейса используется для тестирования списка политики.
Данная команда предназначена для тестирования воздействия списка политики на
смоделированный IP-пакет в интерфейсе. Необходимо указать номер списка политики,
направление движения пакета (входящий или исходящий), а также IP-адреса источника и
назначения. Кроме того, можно указать другие параметры. Для получения полного списка
параметров см. документ Справочное руководство по интерфейсу командной строки шлюза
Avaya™ G350, 555-245-202.
При выполнении следующей команды моделируется воздействие списка QoS 401 на пакет,
поступающий в шлюз G350 через интерфейс VLAN 2:
G350-001(if:Vlan 2)# ip simulate 401 in CoS1 dscp46 10.1.1.1
tcp 1182 20
10.2.2.2
Смоделированный пакет имеет следующие свойства:
•
•
•
•
•
•
•
приоритет CoS – 1;
значение DSCP – 46;
IP-адрес источника – 10.1.1.1;
IP-адрес назначения – 10.2.2.2;
IP-протокол – TCP;
порт TCP источника – 1182;
порт TCP назначения – 20.
При выполнении команды ip simulate шлюз G350 отображает результаты воздействия правил
политики на смоделированный пакет. Например:
G350-???(super-if:Vlan 2)# ip simulate 401 in CoS1 dscp46 10.1.1.1
tcp 1182 20
Rule match for simulated packet is the default rule
Composite action for simulated packet is CoS6
New priority value is fwd6
Dscp value is not changed
Администрирование шлюза Avaya G350
Июнь 2004
10.2.2.2
195
Конфигурирование политики
Просмотр и тестирование списков политики
196
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизации на основе политики
Краткое описание маршрутизации на основе политики
18
Конфигурирование
маршрутизации
на основе политики
В настоящей главе содержится информация о конфигурировании маршрутизации на основе
политики в шлюзе G350. Данная глава состоит из следующих разделов:
• Краткое описание маршрутизации на основе политики – краткое описание маршрутизации
на основе политики;
• Применение – описание общих способов применения маршрутизации на основе политики;
• Определение списков PBR – инструкции по конфигурированию списков маршрутизации
на основе политики (PBR);
• Подключение списка PBR к интерфейсу – инструкции по подключению списка PBR
к интерфейсу, включая описание взаимодействия списков PBR с другими списками
политики;
• Определение правил – инструкции по конфигурированию правил;
• Определение списков следующих транзитных участков – инструкции
по конфигурированию списков следующих транзитных участков;
• Просмотр списков PBR – инструкции по просмотру конфигурации списков PBR;
• Пример применения – пример применения маршрутизации на основе политики.
Краткое описание маршрутизации
на основе политики
В маршрутизации на основе политики используется структура списков политики, описанная
в разделе Конфигурирование политики на стр. 177, для реализации схемы маршрутизации на
основе источника, назначения, типа трафика и других характеристик. Списки маршрутизации на
основе политики (PBR) можно использовать для определения способа маршрутизации пакетов,
соответствующих правилам, которые описаны в списке. В каждом списке PBR содержится ряд
правил, а каждое правило включает список следующих транзитных участков. Каждый список
следующих транзитных участков содержит до 20 адресатов следующих транзитных участков,
в которые шлюз G350 передает пакеты, соответствующие правилу. Адресат может представлять
собой IP-адрес или интерфейс.
Администрирование шлюза Avaya G350
Июнь 2004
197
Конфигурирование маршрутизации на основе политики
Применение
Применение
Существует множество различных способов применения маршрутизации на основе политики.
В этом разделе описаны некоторые из этих способов:
• Раздельная маршрутизация речевого и информационного трафика;
• Выбор транзитного поставщика услуг на основе источника;
• Резервирование.
Раздельная маршрутизация речевого и
информационного трафика
Несмотря на то, что существует множество различных способов применения маршрутизации на
основе политики, самым распространенным способом является обеспечение раздельной
маршрутизации для речевого и информационного трафика.
Например, в способе применения, показанном на Рис. 14: Маршрутизация на основе политики –
разделение речи/данных на основе DSCP на стр. 198 поле DSCP используется для идентификации
управляющих пакетов VoIP (DSCP=34, 41), информационных пакетов RESV VoIP (DSCP = 43, 44)
и информационных пакетов VoIP (DSCP = 46). При использовании маршрутизации на основе
политики эти пакеты передаются через WAN, а другие пакеты – через Интернет.
Рис. 14: Маршрутизация на основе политики – разделение речи/данных на основе
DSCP
Шлюз
G350
T1
Маршрутизатор
T1
Речь - DSCP=34,
41,43,44,46
ISP
xDSL1
Головной офис
WAN
ETH
Данные по умолчанию
Небольшой филиал
Выбор транзитного поставщика услуг на
основе источника
Маршрутизация на основе политики может использоваться поставщиками Интернет-услуг и
другими организациями для направления трафика, исходящего от различных групп пользователей,
через различные Интернет-соединения по маршрутизаторам, указанным в политике.
198
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизации на основе политики
Определение списков PBR
Резервирование
Маршрутизацию на основе политики можно использовать для определения резервных маршрутов
для определенных видов трафика. В случае отказа первого в списке маршрута пакеты могут быть
направлены к другому транзитному участку. При необходимости в случае отказа первичного
следующего транзитного участка можно использовать интерфейс NULL для сброса пакетов.
Например, речевые пакеты, как правило, передаются через интерфейс WAN, а не через Интернет.
Список PBR можно настроить таким образом, что при отказе интерфейса WAN речевые пакеты
передаваться не будут.
Определение списков PBR
Для создания или редактирования списка PBR необходимо перейти к контексту списка.
Если список уже существует, можно выполнить редактирование списка из контекста списка. Если
список не существует, то он создается при входе в контекст списка.
Для создания или редактирования списка PBR выполните команду ip pbr-list с указанием номера
списка (из диапазона 800-899). Предварительно настроенных списков PBR не существует.
Списки PBR имеют следующие атрибуты:
• Name (имя);
• Owner (владелец).
Для определения этих атрибутов выполните следующее:
1
2
Перейдите к контексту списка PBR, для которого необходимо определить атрибут.
Выполните одну из следующих команд с указанием текстовой строки или целого числа:
— name – определяет имя списка (текстовая строка). Значением по умолчанию
является owner.
— owner – определяет владельца списка (текстовая строка). Значением по умолчанию
является list#<номер_списка>.
Ниже показан пример создания списка PBR 802, которому назначается имя Data:
G350-001# ip pbr-list 802
G350-001(if:pbr-list 802)# name "Data"
Cписки PBR не содержат списков следующих транзитных участков по умолчанию. Если для
списка PBR не определен список следующих транзитных участков, либо ни одно правило не
соответствует пакету, пакет направляется в соответствии с маршрутизацией на основе адресата
(DBR).
Администрирование шлюза Avaya G350
Июнь 2004
199
Конфигурирование маршрутизации на основе политики
Подключение списка PBR к интерфейсу
Для удаления списка PBR выполните команду no ip pbr-list с указанием номера списка, который
необходимо удалить.
ПРИМЕЧАНИЕ:
Изменить или удалить список, когда он подключен к интерфейсу, невозможно.
Для изменения или удаления списка, подключенного к интерфейсу, сначала
необходимо удалить список из интерфейса. В результате этот список можно будет
изменить или удалить. После изменения списка его снова можно подключить к
интерфейсу.
Подключение списка PBR к интерфейсу
Маршрутизация на основе политики используется только при поступлении пакета в интерфейс, но
не при передаче из интерфейса. Маршрутизация на основе политики выполняется после
обработки пакета согласно входящему списку управления доступом и входящему списку QoS.
Таким образом, анализ пакета согласно списку PBR выполняется после изменения поля пакета
DSCP в соответствии с входным списком QoS. См. Рис. 13: Применение списков политики к
пакетам на стр. 182.
Если к интерфейсу не подключено ни одного списка PBR, либо если правила, определенные
в списках PBR, не соответствуют пакету, пакет обрабатывается согласно DBR.
Для подключения списка PBR к интерфейсу перейдите к контексту интерфейса и выполните
команду ip pbr-group <list-number>.
Ниже приведен пример подключения списка PBR 801 к VLAN 2:
G350-001# interface Vlan 2
G350-001(if:Vlan 2)# ip pbr-group 801
Done!
ПРИМЕЧАНИЕ:
В каждом интерфейсе, в котором используется маршрутизация на основе политики,
рекомендуется активизировать расширенную функцию подтверждения активности
(Extended Keepalive). Дання функция обеспечивает более быстрое определение
состояния (доступен или нет) следующего транзитного участка по сравнению со
стандартными протоколами маршрутизации. См. раздел Расширенная функция
подтверждения активности на стр. 87.
Для удаления списка из интерфейса используется форма no команды ip pbr-group. Например, для
удаления списка PBR из интерфейса VLAN используется следующая команда:
G350-001# interface Vlan 1
G350-001(if:Vlan 1)# no ip pbr-group
Done!
200
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизации на основе политики
Определение правил
Определение правил
Каждый список PBR может содержать до 1500 правил. Первое правило, соответствующее пакету,
определяет способ маршрутизации пакета. При отсутствии правила, соответствующего пакету,
пакет обрабатывается согласно DBR.
В этом разделе содержится информация о конфигурировании правил в списке PBR. В разделе
содержатся следующие темы:
• Краткое описание критериев правила – краткое описание критериев, которые можно
использовать при конфигурировании правил PBR;
• Создание и редактирование правил – инструкции по созданию и редактированию правил
PBR;
• Критерии правил – инструкции по конфигурированию критериев правил PBR.
Краткое описание критериев правила
Правила политики, соответствующие пакетам, можно сконфигурировать на основе одного или
нескольких следующих критериев:
•
•
•
•
•
•
•
IP-адрес или диапазон адресов источника;
IP-адрес или диапазон адресов назначения;
IP-протокол, например, TCP, UDP, ICMP, IGMP;
порт TCP или UDP или диапазон портов источника;
порт TCP или UDP или диапазон портов назначения;
тип и код ICMP;
поле DSCP.
Для определения диапазонов IP-адресов источников и назначения используйте групповые
символы. Нули в групповых символах соответствуют битам IP-адреса, которые не изменяются.
Единицы в групповых символах соответствует битам IP-адреса, которые могут изменяться.
Следует отметить, что в данном случае биты используются прямо противоположным образом
по сравнению с использованием битов в маске подсети.
Создание и редактирование правил
Для создания или редактирования правила маршрутизации на основе политики необходимо
перейти к контексту правила. Если правило уже существует, можно выполнить редактирование
правила из контекста правила. Если правило не существует, то оно создается при входе в контекст
правила.
Для перехода к контексту правила выполните следующее:
1
Перейдите к контексту списка PBR, для которого необходимо создать или отредактировать
правило.
Администрирование шлюза Avaya G350
Июнь 2004
201
Конфигурирование маршрутизации на основе политики
Определение списков следующих транзитных участков
2
Выполните команду ip-rule с указанием номера правила, которое необходимо создать или
отредактировать. Например, для создания правила 1 выполните команду ip-rule 1.
Для просмотра существующих правил в списке PBR перейдите к контексту списка и выполните
команду ip show-rule.
Критерии правил
Критерии правил для правил PBR в значительной степени совпадают с критериями правил других
списков политики. Для получения дополнительной информации см. раздел Критерии правил на
стр. 186.
Кроме того, в качестве критерия для правил PBR можно использовать поле DSCP пакета. Для
применения правила ко всем пакетам с определенным значением DSCP используется команда
dscp с указанием значения DSCP (от 0 до 63).
В отличие от других списков политики, в списках PBR не используются составные операции.
Таким образом, в контексте правила PBR отсутствует команда operation. Вместо этого в списках
PBR используются списки следующих транзитных участков. Описание списков
следующих транзитных участков см. в разделе Определение списков следующих транзитных
участков на стр. 202.
Команда next-hop list с указанием номера списка следующих транзитных участков используется
для задания списка следующих транзитных участков, который должен применяться шлюзом G350
в отношении пакетов, соответствующих этому правилу. Вместо списка следующих транзитных
участков можно выбрать маршрутизацию на основе адресата (DBR); в этом случае к пакетам,
соответствующим правилу, шлюз G350 будет применять DBR.
Если указанный в правиле список следующих транзитных участков не существует, то к пакетам,
соответствующим правилу, шлюз G350 будет применять DBR.
Определение списков следующих транзитных
участков
Правила PBR включают список следующих транзитных участков. Если правило соответствует
пакету, шлюз G350 выполняет маршрутизацию пакета в соответствии с указанным списком
следующих транзитных участков.
В этом разделе содержится информация о конфигурировании списков следующих транзитных
участков. В разделе содержатся следующие темы:
• Краткое описание списка следующих транзитных участков – краткое описание списков
следующих транзитных участков;
• Создание и редактирование списков следующих транзитных участков – инструкции по
созданию, редактированию и добавлению записей в списке следующих транзитных
участков;
• Назначение атрибутов спискам следующих транзитных участков – инструкции по
назначению атрибутов списку следующих транзитных участков.
202
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизации на основе политики
Определение списков следующих транзитных участков
Краткое описание списка следующих
транзитных участков
Каждый список следующих транзитных участков может содержать до 20 записей. Запись в списке
следующих транзитных участков может представлять собой IP-адрес или интерфейс. Шлюз G350
пытается направить пакет к первому доступному адресату из списка следующих транзитных
участков. Если ни один адресат из списка недоступен, шлюз G350 направляет пакет согласно DBR.
ПРИМЕЧАНИЕ:
В качестве записи списка следующих транзитных участков невозможно
использовать интерфейс Fast Ethernet. Однако в качестве такой записи допускается
использовать туннель GRE. См. раздел Конфигурирование туннелирования GRE на
стр. 152.
Список следующих транзитных участков может содержать значение NULL. Если следующий
транзитный участок обозначен как NULL, шлюз G350 сбрасывает пакет.
Создание и редактирование списков
следующих транзитных участков
Для создания или редактирования списка следующих транзитных участков необходимо перейти
к контексту списка. Если список уже существует, можно выполнить редактирование списка из
контекста списка. Если список не существует, то он создается при входе в контекст списка.
Для перехода к контексту списка следующих транзитных участков выполните команду ip nexthop-list с указанием номера списка, который необходимо создать или отредактировать. Например,
для создания списка следующих транзитных участков 1 выполните команду ip next-hop-list 1.
Для просмотра следующих транзитных участков из существующего списка перейдите к контексту
списка следующих транзитных участков и выполните команду show next-hop.
Для добавления записей к списку следующих транзитных участков выполните следующее:
1
2
Перейдите к контексту списка следующих транзитных участков.
Выполните одну из следующих команд:
— Для назначения IP-адреса в качестве следующего транзитного участка используется
команда next-hop-ip с указанием порядкового номера записи и IP-адреса. Например,
выполнение команды next-hop-ip 2 149.49.200.2 приведет к установке IP-адреса
149.49.200.2 в качестве второй записи в списке следующих транзитных участков.
— Для назначения интерфейса в качестве следующего транзитного участка
используется команда next-hop-interface с указанием порядкового номера записи и
имени интерфейса. Например, выполнение команды next-hop-interface 3 Vlan 2
приведет к установке интерфейса VLAN 2 в качестве третьей записи в списке
следующих транзитных участков.
Для удаления записи из списка следующих транзитных участков выполните следующее:
1
Перейдите к контексту списка следующих транзитных участков.
Администрирование шлюза Avaya G350
Июнь 2004
203
Конфигурирование маршрутизации на основе политики
Просмотр списков PBR
2
Выполните одну из следующих команд:
— Для удаления IP-адреса используется команда no next-hop-ip с указанием
порядкового номера записи, которую необходимо удалить. Например, выполнение
команды no next-hop-ip 2 приведет к удалению второй записи из списка следующих
транзитных участков.
— Для удаления интерфейса используется команда no next-hop-interface с указанием
порядкового номера записи, которую необходимо удалить. Например, выполнение
команды no next-hop-interface 3 приведет к удалению третьей записи из списка
следующих транзитных участков.
Назначение атрибутов спискам следующих
транзитных участков
Списку следующих транзитных участков можно назначить имя. Для назначения атрибута имени
списку следующих транзитных участков выполните следующее:
1
Перейдите к контексту списка следующих транзитных участков, для которого необходимо
назначить атрибут.
2
Выполните команду name с указанием текстовой строки или целого числа.
Просмотр списков PBR
Для просмотра информации о списках PBR и их компонентах используются следующие команды.
В различных контекстах многие из этих команд могут выдавать различные результаты.
• В общем контексте:
— show ip pbr-list – отображение всех сконфигурированных списков PBR, включая их
номера и имена;
— show ip pbr-list <номер_списка> – отображение номера и имени указанного списка
PBR;
— show ip pbr-list detailed – отображение всех параметров всех сконфигурированных
списков PBR;
— show ip pbr-list <номер_списка> detailed – отображение всех параметров
указанного списка PBR;
— show ip active-lists – отображение всех интерфейсов шлюза G350, к которым
подключены списки PBR, включая номера и имена списков PBR;
— show ip active-lists <номер_списка> – отображение всех интерфейсов шлюза G350,
к которым подключен указанный список PBR, включая номер и имя списка PBR;
— show ip next-hop-list – отображение номеров и имен всех списков следующих
транзитных участков;
— show ip next-hop-list <номер_списка> – отображение номера и имени указанного
списка следующих транзитных участков;
— show ip next-hop-list details – отображение параметров всех списков следующих
транзитных участков, включая все следующие транзитные участки из каждого
списка и их текущее состояние;
204
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизации на основе политики
Пример применения
— show ip next-hop-list details <номер_списка> – отображение параметров
указанного списка следующих транзитных участков, включая все следующие
транзитные участки из списка и их текущее состояние.
• В контексте списка PBR:
— show list – отображение номера и имени текущего списка PBR;
— show list detailed – отображение всех параметров текущего списка PBR;
— show rule – отображение всех правил, сконфигурированных для этого списка;
— show rule <номер_правила> – отображение параметров указанного правила;
— show ip next-hop-list – отображение номеров и имен всех списков следующих
транзитных участков;
— show ip next-hop-list <номер_списка> – отображение номера и имени указанного
списка следующих транзитных участков;
— show ip next-hop-list details – отображение параметров всех списков следующих
транзитных участков, включая все следующие транзитные участки из каждого
списка и их текущее состояние;
— show ip next-hop-list details <номер_списка> – отображение параметров
указанного списка следующих транзитных участков, включая все следующие
транзитные участки из списка и их текущее состояние.
• В контексте списка следующих транзитных участков:
— show next-hop – отображение записей, соответствующих следующим транзитным
участкам, из текущего списка следующих транзитных участков и их текущего
состояния.
Пример применения
Ниже приведен пример создания схемы маршрутизации на основе политики, в которой:
• речевой трафик направляется через последовательный интерфейс; если этот интерфейс не
работает, трафик сбрасывается;
• информационный трафик направляется через Интернет-модем; если модемное соединение
не работает, трафик сбрасывается.
Ниже приведены команды, используемые для создания списка PBR 801 с именем Voice:
ip pbr-list 801
name "Voice"
Ниже приведены команды, используемые для создания правил маршрутизации на основе
политики с номерами 1, 10, 20, 30 и 40 в списке PBR 801. Эти правила соответствуют пакетам
с IP-адресами источников в диапазоне 6.0.0.0 – 6.255.255.255, либо значениями DSCP 34, 41, 43, 44
или 46; пакеты, соответствующие этим правилам, направляются в соответствии со списком
следующих транзитных участков 1.
ip-rule 1
next-hop list 1
source-ip 6.0.0.0. 0.255.255.255
Администрирование шлюза Avaya G350
Июнь 2004
205
Конфигурирование маршрутизации на основе политики
Пример применения
dscp 34
exit
ip-rule 10
next-hop list 1
source-ip 6.0.0.0. 0.255.255.255
dscp 41
exit
ip-rule 20
next-hop list 1
source-ip 6.0.0.0. 0.255.255.255
dscp 43
exit
ip-rule 30
next-hop list 1
source-ip 6.0.0.0. 0.255.255.255
dscp 44
exit
ip-rule 40
next-hop list 1
source-ip 6.0.0.0. 0.255.255.255
dscp 46
exit
exit
Ниже приведены команды, используемые для создания списка PBR 802 с именем Data_To_H.Q.
ip pbr-list 802
name "Data_To_H.Q."
Ниже приведены команды, используемые для создания правил маршрутизации на основе
политики 1 и 10 в списке PBR 802. Эти правила соответствуют пакетам с любым из следующих
атрибутов:
•
•
•
•
протокол TCP;
IP-адрес источника в диапазоне 5.0.0.0. – 5.255.255.255;
IP-адрес назначения в диапазоне 149.49.43.188 – 149.49.43.189;
порт TCP назначения 20, 21 или HTTP.
Пакеты, соответствующие этим правилам, направляются в соответствии со списком следующих
транзитных участков 2.
ip-rule 1
next-hop list 2
ip-protocol tcp
source-ip 5.0.0.0. 0.255.255.255
destination-ip host 149.49.43.189
tcp destination-port range 20 21
exit
ip-rule 10
next-hop list 2
ip-protocol tcp
source-ip 5.0.0.0. 0.255.255.255
206
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизации на основе политики
Пример применения
destination-ip host 149.49.43.188
tcp destination-port eq Http
exit
exit
Ниже приведены команды, используемые для создания списка PBR 810 с именем list #810.
ip pbr-list 810
name "list #810"
Ниже приведены команды, используемые для создания правил маршрутизации на основе
политики с номерами 10, 20, 30, 40 и 50 в списке PBR 810. Эти правила соответствуют пакетам с
IP-адресом источника 6.0.0.254, либо значениями DSCP 34, 41, 43, 44 или 46; пакеты,
соответствующие этим правилам, направляются в соответствии со списком следующих
транзитных участков 1.
ip-rule 10
next-hop list 1
source-ip host 6.0.0.254
dscp 34
exit
ip-rule 20
next-hop list 1
source-ip host 6.0.0.254
dscp 41
exit
ip-rule 30
next-hop list 1
source-ip host 6.0.0.254
dscp 43
exit
ip-rule 40
next-hop list 1
source-ip host 6.0.0.254
dscp 44
exit
ip-rule 50
next-hop list 1
source-ip host 6.0.0.254
dscp 46
exit
exit
Ниже приведены команды, используемые для подключения списка PBR 802 к интерфейсу
VLAN 5.
interface Vlan 5
ip pbr-group 802
ip address 5.0.0.254 255.0.0.0
exit
Ниже приведены команды, используемые для создания VLAN 6, назначения этой VLAN как
средства соединения шлюза G350 и ICC, а также назначения списка PBR 801 этой VLAN.
Администрирование шлюза Avaya G350
Июнь 2004
207
Конфигурирование маршрутизации на основе политики
Пример применения
interface Vlan 6
icc-vlan
ip pbr-group 801
exit
Ниже приведены команды, используемые для создания IP-адреса, назначения этого адреса
VLAN 6, а также назначения VLAN 6 как PMI шлюза G350.
interface Vlan 6
ip address 6.0.0.254 255.0.0.0
pmi
exit
Ниже приведены команды, используемые для создания IP-адреса и назначения этого адреса
VLAN 6.122.
interface Vlan 6.122
ip address 122.123.0.9 255.255.0.0
exit
Ниже приведены команды, используемые для подключения списка PBR 810 к петлевому
интерфейсу.
interface Loopback 1
ip pbr-group 810
exit
Ниже приведены команды, используемые для создания IP-адреса и назначения этого адреса
последовательному интерфейсу 4/1.
interface Serial 4/1
ip address 134.1.159.1 255.0.0.0
encapsulation ppp
mtu 300
exit
Ниже приведены команды, используемые для создания списка следующих транзитных участков 1
с именем Voice_To_H.Q. В качестве первого транзитного участка в этом списке назначается
последовательный интерфейс 4/1. В качестве следующего транзитного участка 10 назначается
Null0. Таким образом, пакеты, соответствующие правилам, которые назначены в этом списке,
направляются к последовательному интерфейсу 4/1. Если этот интерфейс не работает, пакеты
сбрасываются.
ip next-hop-list 1
name "Voice_To_H.Q."
ip next-hop-interface 1 Serial 4/1
next-hop-interface 10 Null0
exit
Ниже приведены команды, используемые для создания списка следующих транзитных участков
№2 с именем Data. В качестве следующего транзитного участка 10 назначается IP-адрес
134.1.156.1. В качестве следующего транзитного участка 20 назначается Null0. Таким образом,
пакеты, соответствующие правилам, которые назначены в этом списке, направляются по IP-адресу
134.1.156.1. Если этот адрес недоступен, пакеты сбрасываются.
208
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование маршрутизации на основе политики
Пример применения
ip next-hop-list 2
name "Data"
next-hop-ip 10 134.1.156.1
next-hop-interface 20 Null0
exit
На Рис. 15: Пример применения маршрутизации на основе политики на стр. 209 приведен пример
применения, описанный выше.
Рис. 15: Пример применения маршрутизации на основе политики
Сервер
S8700/S8300
IPтелефон речь
6.0.0.0 VLAN 6
Маршрути
затор
Модуль WAN
LAN
Серверы
Головной
офис
Последовательный
интерфейс 4/1
134.1.159/1
WAN
Интернет
маршрутизатор
WAN
Мост xDSL или
кабельного
модема
ПК дaнные
5.0.0.0 VLAN 5
Небольшой
филиал
Администрирование шлюза Avaya G350
Июнь 2004
209
Конфигурирование маршрутизации на основе политики
Пример применения
210
Администрирование шлюза Avaya G350
Июнь 2004
Установка источника синхронизации
19
Установка источника
синхронизации
Если шлюз Avaya G350 содержит коммуникационный модуль T1/E1 MM710, рекомендуется
определить модуль MM710 как первичный источник синхронизации для шлюза G350. В этом
случае сигналы тактовой синхронизации из городской ATC (CO) будут использоваться модулем
MM710 для синхронизации всех операций в шлюзе G350. Если модуль MM710 отсутствует, то
устанавливать режим синхронизации не обязательно.
Команда set sync interface {primary|secondary} {ID_модуля|[ID_порта]} используется для
определения потенциального источника тактовых сигналов уровня (коммуникационный модуль
T1/E1, ISDN-BRI), где:
• ID_модуля – идентификатор коммуникационного модуля для источника тактовых
сигналов уровня ММ в форме "vn", где "n" – номер слота ММ;
• ID_порта – номер порта для потенциального источника тактовых сигналов ISDN.
Идентификатор порта состоит из номера слота коммуникационного модуля и номера порта.
Можно задать несколько портов, например: v2 1,3,5-8.
ПРИМЕЧАНИЕ:
Параметр идентификатора порта применяется только в том случае, если источником
является модуль BRI.
Если источник тактовых сигналов задан как первичный (primary), то выполняется нормальное
восстановление после отказа. Идентификатор источника синхронизации не сохраняется
в постоянной памяти. Постоянная память используется для хранения параметров, которые
устанавливаются по этой команде.
ПРИМЕЧАНИЕ:
Если источник тактовых сигналов установлен как вторичный (secondary), то
выполняется обход нормального восстановления после отказа, генерация
сообщения и объявление о возникновении отказа. Таким образом, не рекомендуется
устанавливать источник тактовых сигналов как вторичный, за исключением случаев
тестирования.
Для определения того, какой источник опорных тактовых сигналов является активным
источником, используется команда set sync source {primary|secondary}. При выборе параметра
"secondary", вторичный источник становится активным, а первичный источник становится
резервным. Кроме того, даже когда первичный источник становится доступным, обратное
переключение на этот источник не выполняется.
Если ни первичный, ни вторичный источники не идентифицированы, то активным источником
становится локальный синхрогенератор.
Ниже приведен пример назначения коммуникационного модуля MM710, установленного в слот 2
шлюза G350, в качестве первичного источника тактовой синхронизации для шлюза Avaya G350.
set sync interface primary v2
set sync source primary
Администрирование шлюза Avaya G350
Июнь 2004
211
Установка источника синхронизации
Просмотр состояния синхронизации
Если шлюз G350 содержит второй коммуникационный модуль MM710, выполните следующую
дополнительную команду:
set sync interface secondary v3
set sync source secondary
Если по какой-либо причине первичный коммуникационный модуль MM710 не может
функционировать как источник тактовой синхронизации, система использует коммуникационный
модуль MM710, установленный в слот 3 шлюза G350, в качестве источника тактовой
синхронизации. Если ни один из коммуникационных модулей MM710 не может функционировать
в качестве источника тактовой синхронизации, система по умолчанию переключается на
локальный синхрогенератор коммуникационного сервера S8300.
Желтый светодиодный индикатор ACT, расположенный на лицевой панели коммуникационного
модуля MM710, отображает состояние синхронизации этого модуля.
• Если желтый светодиодный индикатор ACT постоянно горит или не горит, то этот модуль
НЕ был определен как источник синхронизации. Если индикатор горит, один или несколько
каналов активны. Если данное устройство является устройством ISDN, то активным
каналом считается D-канал, в результате чего загорается желтый светодиодный индикатор
ACT.
• Когда модуль MM710 функционирует в качестве источника тактовой синхронизации,
желтый светодиодный индикатор ACT мигает с интервалами в три секунды и таким
образом указывает, что модуль MM710 является источником тактовой синхронизации.
— Желтый светодиодный индикатор ACT горит в течение 2,8 сек. и гаснет
на 200 мсек., если коммуникационный модуль MM710 был назначен как источник
тактовой синхронизации и получает сигнал, отвечающий минимальным
требованиям для интерфейса.
— Желтый светодиодный индикатор ACT горит в течение 200 мсек. и гаснет
на 2,8 сек., если коммуникационный модуль MM710 был назначен как источник
синхронизации и не получает сигнал, либо получает сигнал, не отвечающий
минимальным требованиям для интерфейса.
Просмотр состояния синхронизации
Команда show sync timing используется для отображения состояния первичных, вторичных и
локальных источников тактовой синхронизации. Состояние этих источников может иметь
следующие значения: "Active" (активный), "Standby" (резервный) или "Not Configured"
(не сконфигурирован). Состояние "Not Configured" обозначает ситуацию, когда источник не был
определен, например, при отсутствии установленных плат T1.
212
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
Сообщения шлюза G350
A
Сообщения и MIB
Это приложение содержит следующие разделы:
• Сообщения шлюза G350 – список всех сообщений шлюза G350;
• MIB шлюза G350 – список всех MIB шлюза G350.
Сообщения шлюза G350
Следующая таблица содержит список всех сообщений шлюза G350, а также важную информацию
о каждом сообщении:
Имя
Имя
coldStart
Параметры
Ресурс
Уровень
сообщения/
(переменные
выдачи
серьез-
мнемоническое
MIB)
Класс
сообщения ности
обозначение
Формат
Описание
STD
Загрузчик
coldStart
Agent Up with
Сообщение "coldStart"
Possible Changes
указывает, что объект,
(coldStart Trap)
передающий протокол,
enterprise:$E ($e)
повторно
args($#):$*
инициализируется
Предупреждение
таким способом,
который может
привести к изменению
конфигурации агента
или реализации
объекта.
warmStart
STD
Загрузчик
Предупреждение
warmStart
Agent Up with No
Сообщение "warmStart"
Changes
указывает, что объект,
(warmStart Trap)
передающий протокол,
enterprise:$E ($e)
повторно
args($#):$*
инициализируется
таким способом,
который позволяет
сохранить
неповрежденными
конфигурацию агента и
реализацию объекта.
1 из 12
Администрирование шлюза Avaya G350
Июнь 2004
213
Сообщения и MIB
Сообщения шлюза G350
Имя
Параметры
Ресурс
Уровень
сообщения/
(переменные
выдачи
серьез-
мнемоническое
Имя
MIB)
Класс
сообщения ности
обозначение
Формат
Описание
LinkUp
ifIndex,
ifAdminStatus,
ifOperStatus
STD
Система
LinkUp
Agent Interface Up
Сообщение "linkUp"
(linkUp Trap)
указывает, что объект,
enterprise:$E ($e)
передающий протокол,
on interface $1
распознает переход в
Предупреждение
рабочее состояние
одного из каналов
связи, представленных
в конфигурации агента.
С этим событием
передаются следующие
данные:
1) Имя и значение
экземпляра ifIndex для
соответствующего
интерфейса. Имя
интерфейса можно
получить через snmpget
.1.3.6.1.2.1.2.2.1.2.INST,
где INST – это
экземпляр,
возвращенный с
сообщением.
linkDown
ifIndex,
ifAdminStatus,
ifOperStatus
STD
Система
Предупреждение
linkDown
Agent Interface
Сообщение "linkDown"
Down (linkDown
указывает, что объект,
Trap) enterprise:$E передающий протокол,
($e) on interface $1 распознает
возникновение отказа
одного из каналов
связи, представленных
в конфигурации агента.
С этим событием
передаются следующие
данные:
1) Имя и значение
экземпляра ifIndex для
соответствующего
интерфейса. Имя
интерфейса можно
получить через snmpget
.1.3.6.1.2.1.2.2.1.2.INST,
где INST – это
экземпляр,
возвращенный с
сообщением.
2 из 12
214
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
Сообщения шлюза G350
Имя
Имя
Параметры
Ресурс
Уровень
сообщения/
(переменные
выдачи
серьез-
мнемоническое
MIB)
SNMP_
Authen_
Класс
сообщения ности
обозначение
Формат
Описание
P330
Система
authentic
Incorrect
Сообщение
Failure
Community Name
"SNMP_Authen_
(authentication
Failure" указывает на
Уведомле-
безопасности ние
Failure
risingAlarm
alarmIndex,
alarmVariable,
alarmSample
Type,
alarmValue,
alarmRising
Threshold
RMON
Failure Trap)
неправильную
enterprise:$E ($e)
аутентификацию
args($#):$*
протокола.
SMTP-сообщение,
Пороговое
Предупреж-
rising
Rising Alarm: $2
значение
дение
Alarm
exceeded threshold
генерируемое, когда
$5; value = $4.
аварийный сигнал
(Sample type = $3;
превышает
alarm index = $1)
максимальное
пороговое значение и
инициирует событие,
сконфигурированное
для передачи SMTPсообщений.
fallingAlarm
alarmIndex,
alarmVariable,
alarmSample
Type,
alarmValue,
alarmRising
Threshold,
alarmFalling
Threshold
RMON
Пороговое
Предупреж-
falling
Falling Alarm: $2
значение
дение
Alarm
fell below threshold генерируемое, когда
$5; value = $4.
SMTP-сообщение,
аварийный сигнал
(Sample type = $3;
снижается ниже
alarm index = $1)
минимального
порогового значения и
инициирует событие,
сконфигурированное
для передачи SMTPсообщений.
deleteSW
soft
Redundancy
Redundancy
P330
Коммутационная
Trap
Status
матрица
Информация deleteSW
RedundancyTrap
Software
Это сообщение
Redundancy
уведомляет
$1 definition
администратора об
deleted
удалении указанного
резервного канала,
идентифицируемого
посредством
softRedundancyId.
Данное сообщение
активизируется/
деактивизируется
посредством
chLntAgConfigChange
Traps.
3 из 12
Администрирование шлюза Avaya G350
Июнь 2004
215
Сообщения и MIB
Сообщения шлюза G350
Имя
Параметры
Ресурс
Уровень
сообщения/
(переменные
выдачи
серьез-
мнемоническое
Имя
MIB)
Класс
сообщения ности
createSW
soft
P330
Коммутаци-
Redundancy
Redundancy
онная
Trap
Status
матрица
обозначение
Информация createSW
RedundancyTrap
Формат
Описание
Software
Это сообщение
Redundancy
генерируется при
$1 definition
создании резервных
created
каналов для указанных
портов. Сообщение
предоставляет
логическое имя
резервного канала,
идентификатор
основного и вторичного
портов, а также данные
о состоянии канала.
softRedundancyId
определяет экземпляры
вышеупомянутых
переменных. Данное
сообщение
активизируется/
деактивизируется
посредством
chLntAgConfigChange
Traps.
lseIntPort
lseIntPortCAM
CAMLast
LastChange
Change
Trap
P330
Коммутаци-
Информация lseIntPort
CAM Change at $1 Это сообщение
онная
CAMLast
уведомляет о
матрица
Change
произошедших
Trap
изменениях в
конфигурации. Данное
сообщение
активизируется/
деактивизируется
посредством
chLntAgCAMChange
Traps.
4 из 12
216
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
Сообщения шлюза G350
Имя
Параметры
Ресурс
Уровень
сообщения/
(переменные
выдачи
серьез-
мнемоническое
Имя
MIB)
Класс
сообщения ности
обозначение
duplicateIP
ipNetToMedia
PhysAddress,
ipNetToMedia
NetAddress
P330
Маршрути-
Предупреж-
duplicateIPTrap
затор
дение
Trap
Формат
Описание
Duplicate IP
Это сообщение
address $2
уведомляет терминал
detected; MAC
управления о наличии
address $1
дублированного
идентификатора IP.
CRP идентифицирует
новый IP в сети. Если
он подобен одному из
IP-интерфейсов, CRP
выдает SMTPсообщение,
содержащее
MAC-адрес
"злоумышленника".
lntPolicy
ChangeEvent
ipPolicy
Activation
EntID, ipPolicy
ActivationList,
ipPolicy
Activationif
Index, ipPolicy
ActivationSub
Context
P330
Политика
Информация lntPolicyChange
Event
Module $1 - Active Это сообщение
policy list changed
уведомляет об
to $2
изменении в активном
списке, специфичном
для поля или модуля с
поддержкой политики.
5 из 12
Администрирование шлюза Avaya G350
Июнь 2004
217
Сообщения и MIB
Сообщения шлюза G350
Имя
Имя
Параметры
Ресурс
Уровень
сообщения/
(переменные
выдачи
серьез-
мнемоническое
MIB)
ipPolicy
AccessControl AccessControl
ViolationEnt
ViolationFlt
ID,
ipPolicy
AccessControl
ViolationSrc
Addr,
ipPolicy
AccessControl
lntPolicy
Класс
сообщения ности
обозначение
Формат
Описание
P330
Политика
Предупреж-
lntPolicy
IP PolicyAccess
Это сообщение
дение
Access
Control violation,
уведомляет терминал
Control
if-index$9
управления о
ViolationFlt
ip-protocol=$4
нарушении управления
src-ip=$2 dst-ip=$3 доступом к политике IP.
src-port=$5
ViolationDst
Addr,
ipPolicy
AccessControl
Сообщение включает
dst-port=$6
информацию о связи
rule-id=$8
между переменными
rule-list=$$9
(varbind) относительно
слота, где произошло
событие.
Идентификатор
правила, которое было
Violation
Protocol,
ipPolicy
AccessControl
нарушено в текущей
таблице правил, и пять
признаков,
Violation
идентифицирующих
L4SrcPort,
ipPolicy
AccessControl
Прикладная программа
ошибочный пакет.
управления заносит это
ViolationL4
DstPort,
ipPolicy
AccessControl
Violation
Established,
ipPolicyRuleID,
ipPolicyRule
ListID,
ipPolicy
AccessControl
ViolationIf
Index,
ipPolicy
AccessControl
сообщение и
соответствующую
информацию в запись
файла регистрации.
Для обеспечения
идентичности
информации в
переменных списка
связи между
переменными (varbind)
это сообщение
передается не чаще
одного раза в минуту.
ViolationSub
Ctxt,
ipPolicy
AccessControl
ViolationTime
DormantPort
Fault
DormantPort
Ok
genPortSWRd
Fault,
genPortGroup
Id,
genPortId
P330
genPortSWRd
Fault,
genPortGroup
Id,
genPortId
P330
Коммутаци-
Предупреж-
Dormant
Dormant Port
онная
дение
PortFault
Connection Lost on уведомляет о потере
матрица
Это сообщение
Module $2 Port $3; подключения через
неактивный порт.
Коммутационная
матрица
Уведомление Dormant
PortOk
Dormant Port
Это сообщение
Connection
уведомляет о
Returned to Normal восстановлении
on Module $2 Port
подключения через
$3;
неактивный порт.
6 из 12
218
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
Сообщения шлюза G350
Имя
Параметры
Ресурс
Уровень
сообщения/
(переменные
выдачи
серьез-
мнемоническое
Имя
MIB)
Класс
сообщения ности
обозначение
Формат
Описание
InlinePwrFlt
genGroup
FaultMask,
genGroupId,
genGroup
BUPSActivity
Status
P330
POE
InlinePwr
Module $2 Inline
Это сообщение
Flt
Power Supply
уведомляет об отказе
failure
действующего
genGroup
FaultMask,
genGroupId,
genGroup
BUPSActivity
Status
P330
InlinePwrFlt
OK
Ошибка
источника питания.
POE
Уведомление InlinePwr
FltOK
Module $2 Inline
Это сообщение
Power Supply
уведомляет об
failure was cleared
устранении отказа,
связанного с
действующим
источником питания.
WanPhysical
AlarmOn
wanPhysical
AlarmOff
wanLocal
AlarmOn
wanLocal
AlarmOff
wanRemote
AlarmOn
ifIndex,
ifAdminStatus,
ifOperStatus,
ifName,
ifAlias,
dsx1Line
Status
WAN
ifIndex,
ifAdminStatus,
ifOperStatus,
ifName,
ifAlias,
dsx1Line
Status
WAN
ifIndex,
ifAdminStatus,
ifOperStatus,
ifName,
ifAlias,
dsx1Line
Status
WAN
ifIndex,
ifAdminStatus,
ifOperStatus,
ifName,
ifAlias,
dsx1Line
Status
WAN
ifIndex,
ifAdminStatus,
ifOperStatus,
ifName,
ifAlias,
dsx1Line
Status
WAN
WAN
Критичес-
Wan
Cable Problem on
Разъединение кабеля
кий сигнал
Physical
port $4
E1/T1 или
AlarmOn
последовательного
кабеля.
WAN
Уведомление wan
Physical
Cable Problem on
Повторное
port $4 was cleared подключение кабеля
AlarmOff
E1/T1 или
последовательного
кабеля.
WAN
Ошибка
wanLocal
Local Alarm on
Возникновение
AlarmOn
interface $4
локальных аварийных
сигналов, например,
LOS.
WAN
WAN
Уведомление wanLocal
Local Alarm on
AlarmOff
interface $4 was
аварийных сигналов,
cleared
например, LOS.
wan
Remote Alarm on
Возникновение
Remote
interface $4
удаленных аварийных
Ошибка
AlarmOn
Устранение локальных
сигналов, например,
AIS.
7 из 12
Администрирование шлюза Avaya G350
Июнь 2004
219
Сообщения и MIB
Сообщения шлюза G350
Имя
Параметры
Ресурс
Уровень
сообщения/
(переменные
выдачи
серьез-
мнемоническое
Имя
MIB)
Класс
сообщения ности
wanRemote
ifIndex,
ifAdminStatus,
ifOperStatus,
ifName,
ifAlias,
dsx1Line
Status
WAN
WAN
ifIndex,
ifAdminStatus,
ifOperStatus,
ifName,
ifAlias,
dsx1Line
Status
WAN
ifIndex,
ifAdminStatus,
ifOperStatus,
ifName,
ifAlias,
dsx1Line
Status
WAN
AlarmOff
wanMinor
AlarmOn
wanMinor
Alarm
Off
AvEntFanFlt
AvEntFanOk
avEnt48vPwr
Flt
WAN
WAN
обозначение
Уведомление wan
Формат
Описание
Remote Alarm on
Устранение удаленных
Remote
interface $4 was
аварийных сигналов,
AlarmOff
cleared
например, AIS.
Предупреж-
wanMinor
Minor Alarm on
Низкий уровень BER.
дение
AlarmOn
interface $4
Уведомление wanMinor
Minor Alarm on
Нормальный уровень
AlarmOff
interface $4 was
BER.
cleared
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorLo
Warning
Температура
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorLo
Warning
Температура
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
avEntPhy
SensorLo
Warningent
Physical
ParentRelPos
Источник
avEnt48v
48V power supply
питания
PwrFlt
Fault
AvEntFan
Fan $2 is Faulty
Flt
Это сообщение
уведомляет о
неисправном
вентиляторе.
Уведомление AvEntFanOk
Fan $2 is OK
Это сообщение
уведомляет о
восстановлении работы
неисправного
вентилятора.
Это сообщение
уведомляет о проблеме,
связанной с источником
питания 48 В.
8 из 12
220
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
Сообщения шлюза G350
Имя
Имя
Параметры
Ресурс
Уровень
сообщения/
(переменные
выдачи
серьез-
мнемоническое
сообщения ности
обозначение
Формат
Описание
Объект
avEnt5vPwrFlt entPhysical
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
avEntPhy
SensorLo
Warningent
Physical
ParentRelPos
Источник
avEnt5v
5V power supply
Это сообщение
питания
PwrFlt
Fault
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
avEntPhy
SensorLo
Warningent
Physical
ParentRelPos
Источник
avEnt3300mv
3.3V (3300mv)
питания
PwrFlt
power supply Fault
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
avEntPhy
SensorLo
Warningent
Physical
ParentRelPos
Источник
avEnt2500mv
2.5V (2500mv)
питания
PwrFlt
power supply Fault
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
avEntPhy
SensorLo
Warningent
Physical
ParentRelPos
Источник
avEnt1800mv
1.8V (1800mv)
питания
PwrFlt
power supply Fault
avEnt3300mv
PwrFlt
avEnt2500mv
PwrFlt
avEnt1800mv
PwrFlt
MIB)
Класс
уведомляет о проблеме,
связанной с источником
питания 5 В.
Это сообщение
уведомляет о проблеме,
связанной с источником
питания 3,3 В.
Это сообщение
уведомляет о проблеме,
связанной с источником
питания 2,5 В.
Это сообщение
уведомляет о проблеме,
связанной с источником
питания 1,8 В.
9 из 12
Администрирование шлюза Avaya G350
Июнь 2004
221
Сообщения и MIB
Сообщения шлюза G350
Имя
Параметры
Ресурс
Уровень
сообщения/
(переменные
выдачи
серьез-
мнемоническое
Имя
MIB)
avEnt1600mv
сообщения ности
обозначение
Формат
Описание
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
avEntPhy
SensorLo
Warningent
Physical
ParentRelPos
Источник
avEnt1600mv
1.6V (1600mv)
Это сообщение
питания
PwrFlt
power supply Fault
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
avEntPhy
SensorLo
Warningent
Physical
ParentRelPos
Источник
Объект
avEnt5vPwrFlt entPhysical
Index,
AVAYA
Ok
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
avEntPhy
SensorLo
Warningent
Physical
ParentRelPos
Источник
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
avEntPhy
SensorLo
Warningent
Physical
ParentRelPos
Источник
PwrFlt
avEnt48vPwr
FltOk
avEnt3300mv
PwrFltOk
Класс
уведомляет о проблеме,
связанной с источником
питания 1,6 В.
питания
Уведомление avEnt48v
PwrFltOk
48V power supply
Это сообщение
Fault Cleared
уведомляет об
устранении проблемы,
связанной с источником
питания 48 В.
питания
Уведомление avEnt5v
PwrFltOk
5V power supply
Это сообщение
Fault Cleared
уведомляет об
устранении проблемы,
связанной с источником
питания 5 В.
питания
Уведомление avEnt3300mv
3.3V (3300mv)
Это сообщение
PwrFlt
power supply Fault
уведомляет об
Ok
Cleared
устранении проблемы,
связанной с источником
питания 3,3 В.
10 из 12
222
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
Сообщения шлюза G350
Имя
Параметры
Ресурс
Уровень
сообщения/
(переменные
выдачи
серьез-
мнемоническое
Имя
MIB)
avEnt2500mv
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
avEntPhy
SensorLo
Warningent
Physical
ParentRelPos
Источник
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
avEntPhy
SensorLo
Warningent
Physical
ParentRelPos
Источник
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
avEntPhy
SensorLo
Warningent
Physical
ParentRelPos
Источник
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
entPhysical
ParentRelPos
Температура
PwrFltOk
avEnt1800mv
PwrFltOk
avEnt1600mv
PwrFltOk
avEntAmbient
TempFlt
Класс
сообщения ности
питания
обозначение
Уведомление avEnt2500mvPwr
Формат
Описание
2.5V (2500mv)
Это сообщение
Flt
power supply Fault
уведомляет об
Ok
Cleared
устранении проблемы,
связанной с источником
питания 2,5 В.
питания
Уведомление avEnt1800mvPwr
1.8V (1800mv)
Это сообщение
Flt
power supply Fault
уведомляет об
Ok
Cleared
устранении проблемы,
связанной с источником
питания 1,8 В.
питания
Уведомление avEnt1600mv
1.6V (1600mv)
Это сообщение
PwrFlt
power supply Fault
уведомляет об
Ok
Cleared
устранении проблемы,
связанной с источником
питания 1,6 В.
avEnt
Ambient
Это сообщение
Ambient
Temperature fault
уведомляет, что
TempFlt
($3)
температура
окружающей среды
устройства находится
за пределами
приемлемого диапазона
температур,
определенного для
устройства.
11 из 12
Администрирование шлюза Avaya G350
Июнь 2004
223
Сообщения и MIB
MIB шлюза G350
Имя
Параметры
Ресурс
Уровень
сообщения/
(переменные
выдачи
серьез-
мнемоническое
Имя
MIB)
avEntAmbient
entPhysical
Объект
Index,
AVAYA
entPhysical
Descr,
entPhySensor
Value, avEntPhy
SensorHi
Warning,
entPhysical
ParentRelPos
TempOk
Класс
сообщения ности
Температура
обозначение
Уведомление avEnt
Формат
Описание
Ambient
Это сообщение
Ambient
Temperature fault
уведомляет о
TempOk
($3) cleared
возвращении
температуры
окружающей среды
устройства в рамки
приемлемого
диапазона,
определенного для
устройства.
12 из 12
MIB шлюза G350
Следующая таблица содержит список файлов MIB и связанных с ними модулей, поддерживаемых
шлюзом G350:
Файл MIB
Модуль MIB
Load.MIB
LOAD-MIB
RFC1315-MIB.my
RFC1315-MIB
Q-BRIDGE-MIB.my
Q-BRIDGE-MIB
ENTITY-MIB.my
ENTITY-MIB
IP-FORWARD-MIB.my
IP-FORWARD-MIB
VRRP-MIB.my
VRRP-MIB
UTILIZATION-MANAGEMENT-MIB.my
UTILIZATION-MANAGEMENT-MIB
ENTITY-SENSOR-MIB.my
ENTITY-SENSOR-MIB
RSTP-MIB.my
RSTP-MIB
APPLIC-MIB.MY
APPLIC-MIB
DS1-MIB.my
DS1-MIB
PPP-IP-NCP-MIB.my
PPP-IP-NCP-MIB
RFC1213-MIB.my
RFC1213-MIB
AVAYA-ENTITY-MIB.MY
AVAYA-ENTITY-MIB
Rnd.MIB
RND-MIB
XSWITCH-MIB.MY
XSWITCH-MIB
CROUTE-MIB.MY
CROUTE-MIB
1 из 2
224
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Файл MIB
Модуль MIB
RS-232-MIB.my
RS-232-MIB
RIPv2-MIB.my
RIPv2-MIB
IF-MIB.my
IF-MIB
DS0BUNDLE-MIB.my
DS0BUNDLE-MIB
RFC1406-MIB.my
RFC1406-MIB
DS0-MIB.my
DS0-MIB
POLICY-MIB.MY
POLICY-MIB
BRIDGE-MIB.my
BRIDGE-MIB
CONFIG-MIB.MY
CONFIG-MIB
G700-MG-MIB.MY
G700-MG-MIB
FRAME-RELAY-DTE-MIB.my
FRAME-RELAY-DTE-MIB
IP-MIB.my
IP-MIB
Load12.MIB
LOAD-MIB
PPP-LCP-MIB.my
PPP-LCP-MIB
WAN-MIB.MY
WAN-MIB
SNMPv2-MIB.my
SNMPv2-MIB
USM-MIB.my
USM-MIB
VACM-MIB.my
VACM-MIB
OSPF-MIB.my
OSPF-MIB
Tunnel-MIB.my
TUNNEL-MIB
2 из 2
Следующая таблица содержит список MIB в файле Load.MIB, поддерживаемых шлюзом G350, и
их OID:
Объект
OID
genOpModuleId
1.3.6.1.4.1.1751.2.53.1.2.1.1
genOpIndex
1.3.6.1.4.1.1751.2.53.1.2.1.2
genOpRunningState
1.3.6.1.4.1.1751.2.53.1.2.1.3
genOpSourceIndex
1.3.6.1.4.1.1751.2.53.1.2.1.4
genOpDestIndex
1.3.6.1.4.1.1751.2.53.1.2.1.5
genOpServerIP
1.3.6.1.4.1.1751.2.53.1.2.1.6
genOpUserName
1.3.6.1.4.1.1751.2.53.1.2.1.7
genOpPassword
1.3.6.1.4.1.1751.2.53.1.2.1.8
genOpProtocolType
1.3.6.1.4.1.1751.2.53.1.2.1.9
1 из 2
Администрирование шлюза Avaya G350
Июнь 2004
225
Сообщения и MIB
MIB шлюза G350
Объект
OID
genOpFileName
1.3.6.1.4.1.1751.2.53.1.2.1.10
genOpRunningStateDisplay
1.3.6.1.4.1.1751.2.53.1.2.1.11
genOpLastFailureIndex
1.3.6.1.4.1.1751.2.53.1.2.1.12
genOpLastFailureDisplay
1.3.6.1.4.1.1751.2.53.1.2.1.13
genOpLastWarningDisplay
1.3.6.1.4.1.1751.2.53.1.2.1.14
genOpErrorLogIndex
1.3.6.1.4.1.1751.2.53.1.2.1.15
genOpResetSupported
1.3.6.1.4.1.1751.2.53.1.2.1.16
genOpEnableReset
1.3.6.1.4.1.1751.2.53.1.2.1.17
genOpNextBootImageIndex
1.3.6.1.4.1.1751.2.53.1.2.1.18
genOpLastBootImageIndex
1.3.6.1.4.1.1751.2.53.1.2.1.19
genOpFileSystemType
1.3.6.1.4.1.1751.2.53.1.2.1.20
genOpReportSpecificFlags
1.3.6.1.4.1.1751.2.53.1.2.1.21
genOpOctetsReceived
1.3.6.1.4.1.1751.2.53.1.2.1.22
genAppFileId
1.3.6.1.4.1.1751.2.53.2.1.1.1
genAppFileName
1.3.6.1.4.1.1751.2.53.2.1.1.2
genAppFileType
1.3.6.‘1.4.1.1751.2.53.2.1.1.3
genAppFileDescription
1.3.6.1.4.1.1751.2.53.2.1.1.4
genAppFileSize
1.3.6.1.4.1.1751.2.53.2.1.1.5
genAppFileVersionNumber
1.3.6.1.4.1.1751.2.53.2.1.1.6
genAppFileLocation
1.3.6.1.4.1.1751.2.53.2.1.1.7
genAppFileDateStamp
1.3.6.1.4.1.1751.2.53.2.1.1.8
genAppFileRowStatus
1.3.6.1.4.1.1751.2.53.2.1.1.9
2 из 2
Следующая таблица содержит список MIB в файле RFC1315-MIB.my, поддерживаемых шлюзом
G350, и их OID:
226
Объект
OID
frDlcmiIfIndex
1.3.6.1.2.1.10.32.1.1.1
frDlcmiState
1.3.6.1.2.1.10.32.1.1.2
frDlcmiAddress
1.3.6.1.2.1.10.32.1.1.3
frDlcmiAddressLen
1.3.6.1.2.1.10.32.1.1.4
frDlcmiPollingInterval
1.3.6.1.2.1.10.32.1.1.5
frDlcmiFullEnquiryInterval
1.3.6.1.2.1.10.32.1.1.6
frDlcmiErrorThreshold
1.3.6.1.2.1.10.32.1.1.7
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
frDlcmiMonitoredEvents
1.3.6.1.2.1.10.32.1.1.8
frDlcmiMaxSupportedVCs
1.3.6.1.2.1.10.32.1.1.9
frDlcmiMulticast
1.3.6.1.2.1.10.32.1.1.10
frCircuitIfIndex
1.3.6.1.2.1.10.32.2.1.1
frCircuitDlci
1.3.6.1.2.1.10.32.2.1.2
frCircuitState
1.3.6.1.2.1.10.32.2.1.3
frCircuitReceivedFECNs
1.3.6.1.2.1.10.32.2.1.4
frCircuitReceivedBECNs
1.3.6.1.2.1.10.32.2.1.5
frCircuitSentFrames
1.3.6.1.2.1.10.32.2.1.6
frCircuitSentOctets
1.3.6.1.2.1.10.32.2.1.7
frCircuitReceivedFrames
1.3.6.1.2.1.10.32.2.1.8
frCircuitReceivedOctets
1.3.6.1.2.1.10.32.2.1.9
frCircuitCreationTime
1.3.6.1.2.1.10.32.2.1.10
frCircuitLastTimeChange
1.3.6.1.2.1.10.32.2.1.11
frCircuitCommittedBurst
1.3.6.1.2.1.10.32.2.1.12
frCircuitExcessBurst
1.3.6.1.2.1.10.32.2.1.13
frCircuitThroughput
1.3.6.1.2.1.10.32.2.1.14
frErrIfIndex
1.3.6.1.2.1.10.32.3.1.1
frErrType
1.3.6.1.2.1.10.32.3.1.2
frErrData
1.3.6.1.2.1.10.32.3.1.3
frErrTime
1.3.6.1.2.1.10.32.3.1.4
frTrapState
1.3.6.1.2.1.10.32.4.1
Следующая таблица содержит список MIB в файле Q-BRIDGE-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
dot1qVlanVersionNumber
1.3.6.1.2.1.17.7.1.1.1
dot1qMaxVlanId
1.3.6.1.2.1.17.7.1.1.2
dot1qMaxSupportedVlans
1.3.6.1.2.1.17.7.1.1.3
dot1qNumVlans
1.3.6.1.2.1.17.7.1.1.4
dot1qGvrpStatus
1.3.6.1.2.1.17.7.1.1.5
dot1qVlanTimeMark
1.3.6.1.2.1.17.7.1.4.2.1.1
dot1qVlanIndex
1.3.6.1.2.1.17.7.1.4.2.1.2
dot1qVlanFdbId
1.3.6.1.2.1.17.7.1.4.2.1.3
Администрирование шлюза Avaya G350
Июнь 2004
227
Сообщения и MIB
MIB шлюза G350
Объект
OID
dot1qVlanCurrentEgressPorts
1.3.6.1.2.1.17.7.1.4.2.1.4
dot1qVlanCurrentUntaggedPorts
1.3.6.1.2.1.17.7.1.4.2.1.5
dot1qVlanStatus
1.3.6.1.2.1.17.7.1.4.2.1.6
dot1qVlanCreationTime
1.3.6.1.2.1.17.7.1.4.2.1.7
dot1qVlanStaticName
1.3.6.1.2.1.17.7.1.4.3.1.1
dot1qVlanStaticEgressPorts
1.3.6.1.2.1.17.7.1.4.3.1.2
dot1qVlanForbiddenEgressPorts
1.3.6.1.2.1.17.7.1.4.3.1.3
dot1qVlanStaticUntaggedPorts
1.3.6.1.2.1.17.7.1.4.3.1.4
dot1qVlanStaticRowStatus
1.3.6.1.2.1.17.7.1.4.3.1.5
dot1qNextFreeLocalVlanIndex
1.3.6.1.2.1.17.7.1.4.4
dot1qPvid
1.3.6.1.2.1.17.7.1.4.5.1.1
dot1qPortAcceptableFrameTypes
1.3.6.1.2.1.17.7.1.4.5.1.2
dot1qPortIngressFiltering
1.3.6.1.2.1.17.7.1.4.5.1.3
dot1qPortGvrpStatus
1.3.6.1.2.1.17.7.1.4.5.1.4
dot1qPortGvrpFailedRegistrations
1.3.6.1.2.1.17.7.1.4.5.1.5
dot1qPortGvrpLastPduOrigin
1.3.6.1.2.1.17.7.1.4.5.1.6
Следующая таблица содержит список MIB в файле ENTITY-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
entPhysicalIndex
1.3.6.1.2.1.47.1.1.1.1.1
entPhysicalDescr
1.3.6.1.2.1.47.1.1.1.1.2
entPhysicalVendorType
1.3.6.1.2.1.47.1.1.1.1.3
entPhysicalContainedIn
1.3.6.1.2.1.47.1.1.1.1.4
entPhysicalClass
1.3.6.1.2.1.47.1.1.1.1.5
entPhysicalParentRelPos
1.3.6.1.2.1.47.1.1.1.1.6
entPhysicalName
1.3.6.1.2.1.47.1.1.1.1.7
entPhysicalHardwareRev
1.3.6.1.2.1.47.1.1.1.1.8
entPhysicalFirmwareRev
1.3.6.1.2.1.47.1.1.1.1.9
entPhysicalSoftwareRev
1.3.6.1.2.1.47.1.1.1.1.10
entPhysicalSerialNum
1.3.6.1.2.1.47.1.1.1.1.11
entPhysicalMfgName
1.3.6.1.2.1.47.1.1.1.1.12
entPhysicalModelName
1.3.6.1.2.1.47.1.1.1.1.13
1 из 2
228
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
entPhysicalAlias
1.3.6.1.2.1.47.1.1.1.1.14
entPhysicalAssetID
1.3.6.1.2.1.47.1.1.1.1.15
entPhysicalIsFRU
1.3.6.1.2.1.47.1.1.1.1.16
2 из 2
Следующая таблица содержит список MIB в файле IP-FORWARD-MIB.my, поддерживаемых
шлюзом G350, и их OID:
Объект
OID
ipCidrRouteNumber
1.3.6.1.2.1.4.24.3
ipCidrRouteDest
1.3.6.1.2.1.4.24.4.1.1
ipCidrRouteMask
1.3.6.1.2.1.4.24.4.1.2
ipCidrRouteTos
1.3.6.1.2.1.4.24.4.1.3
ipCidrRouteNextHop
1.3.6.1.2.1.4.24.4.1.4
ipCidrRouteIfIndex
1.3.6.1.2.1.4.24.4.1.5
ipCidrRouteType
1.3.6.1.2.1.4.24.4.1.6
ipCidrRouteProto
1.3.6.1.2.1.4.24.4.1.7
ipCidrRouteAge
1.3.6.1.2.1.4.24.4.1.8
ipCidrRouteInfo
1.3.6.1.2.1.4.24.4.1.9
ipCidrRouteNextHopAS
1.3.6.1.2.1.4.24.4.1.10
ipCidrRouteMetric1
1.3.6.1.2.1.4.24.4.1.11
ipCidrRouteMetric2
1.3.6.1.2.1.4.24.4.1.12
ipCidrRouteMetric3
1.3.6.1.2.1.4.24.4.1.13
ipCidrRouteMetric4
1.3.6.1.2.1.4.24.4.1.14
ipCidrRouteMetric5
1.3.6.1.2.1.4.24.4.1.15
ipCidrRouteStatus
1.3.6.1.2.1.4.24.4.1.16
Следующая таблица содержит список MIB в файле VRRP-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
vrrpNodeVersion
1.3.6.1.2.1.68.1.1.1
vrrpOperVrId
1.3.6.1.2.1.68.1.1.3.1.1
vrrpOperVirtualMacAddr
1.3.6.1.2.1.68.1.1.3.1.2
vrrpOperState
1.3.6.1.2.1.68.1.1.3.1.3
Администрирование шлюза Avaya G350
Июнь 2004
229
Сообщения и MIB
MIB шлюза G350
Объект
OID
vrrpOperAdminState
1.3.6.1.2.1.68.1.1.3.1.4
vrrpOperPriority
1.3.6.1.2.1.68.1.1.3.1.5
vrrpOperIpAddrCount
1.3.6.1.2.1.68.1.1.3.1.6
vrrpOperMasterIpAddr
1.3.6.1.2.1.68.1.1.3.1.7
vrrpOperPrimaryIpAddr
1.3.6.1.2.1.68.1.1.3.1.8
vrrpOperAuthType
1.3.6.1.2.1.68.1.1.3.1.9
vrrpOperAuthKey
1.3.6.1.2.1.68.1.1.3.1.10
vrrpOperAdvertisementInterval
1.3.6.1.2.1.68.1.1.3.1.11
vrrpOperPreemptMode
1.3.6.1.2.1.68.1.1.3.1.12
vrrpOperVirtualRouterUpTime
1.3.6.1.2.1.68.1.1.3.1.13
vrrpOperProtocol
1.3.6.1.2.1.68.1.1.3.1.14
vrrpOperRowStatus
1.3.6.1.2.1.68.1.1.3.1.15
vrrpAssoIpAddr
1.3.6.1.2.1.68.1.1.4.1.1
vrrpAssoIpAddrRowStatus
1.3.6.1.2.1.68.1.1.4.1.2
Следующая таблица содержит список MIB в файле UTILIZATION-MANAGEMENT-MIB.my,
поддерживаемых шлюзом G350, и их OID:
Объект
OID
genCpuIndex
1.3.6.1.4.1.6889.2.1.11.1.1.1.1.1
genCpuUtilizationEnableMonitoring
1.3.6.1.4.1.6889.2.1.11.1.1.1.1.2
genCpuUtilizationEnableEventGeneration
1.3.6.1.4.1.6889.2.1.11.1.1.1.1.3
genCpuUtilizationHighThreshold
1.3.6.1.4.1.6889.2.1.11.1.1.1.1.4
genCpuAverageUtilization
1.3.6.1.4.1.6889.2.1.11.1.1.1.1.5
genCpuCurrentUtilization
1.3.6.1.4.1.6889.2.1.11.1.1.1.1.6
genCpuUtilizationHistorySampleIndex
1.3.6.1.4.1.6889.2.1.11.1.1.2.1.1
genCpuHistoryUtilization
1.3.6.1.4.1.6889.2.1.11.1.1.2.1.2
genMemUtilizationTotalRAM
1.3.6.1.4.1.6889.2.1.11.1.2.1
genMemUtilizationOperationalImage
1.3.6.1.4.1.6889.2.1.11.1.2.2
genMemUtilizationDynAllocMemUsed
1.3.6.1.4.1.6889.2.1.11.1.2.3.1
genMemUtilizationDynAllocMemMaxUsed
1.3.6.1.4.1.6889.2.1.11.1.2.3.2
genMemUtilizationDynAllocMemAvailable
1.3.6.1.4.1.6889.2.1.11.1.2.3.3
genMemUtilizationAllocationFailures
1.3.6.1.4.1.6889.2.1.11.1.2.4
1 из 2
230
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
genMemUtilizationID
1.3.6.1.4.1.6889.2.1.11.1.2.6.1.1
genMemUtilizationPhyRam
1.3.6.1.4.1.6889.2.1.11.1.2.6.1.2
genMemUtilizationPercentUsed
1.3.6.1.4.1.6889.2.1.11.1.2.6.1.3
2 из 2
Следующая таблица содержит список MIB в файле ENTITY-SENSOR-MIB.my, поддерживаемых
шлюзом G350, и их OID:
Объект
OID
OID
entPhySensorType
1.3.6.1.2.1.99.1.1.1.1
entPhySensorScale
1.3.6.1.2.1.99.1.1.1.2
entPhySensorPrecision
1.3.6.1.2.1.99.1.1.1.3
entPhySensorValue
1.3.6.1.2.1.99.1.1.1.4
entPhySensorOperStatus
1.3.6.1.2.1.99.1.1.1.5
entPhySensorUnitsDisplay
1.3.6.1.2.1.99.1.1.1.6
entPhySensorValueTimeStamp
1.3.6.1.2.1.99.1.1.1.7
entPhySensorValueUpdateRate
1.3.6.1.2.1.99.1.1.1.8
Следующая таблица содержит список MIB в файле RSTP-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
dot1dStpVersion
1.3.6.1.2.1.17.2.16
dot1dStpTxHoldCount
1.3.6.1.2.1.17.2.17
dot1dStpPathCostDefault
1.3.6.1.2.1.17.2.18
dot1dStpPortProtocolMigration
1.3.6.1.2.1.17.2.19.1.1
dot1dStpPortAdminEdgePort
1.3.6.1.2.1.17.2.19.1.2
dot1dStpPortOperEdgePort
1.3.6.1.2.1.17.2.19.1.3
dot1dStpPortAdminPointToPoint
1.3.6.1.2.1.17.2.19.1.4
dot1dStpPortOperPointToPoint
1.3.6.1.2.1.17.2.19.1.5
dot1dStpPortAdminPathCost
1.3.6.1.2.1.17.2.19.1.6
Администрирование шлюза Avaya G350
Июнь 2004
231
Сообщения и MIB
MIB шлюза G350
Следующая таблица содержит список MIB в файле APPLIC-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
lseIntPortGroupId
1.3.6.1.4.1.81.19.1.2.1.1.1
lseIntPortId
1.3.6.1.4.1.81.19.1.2.1.1.2
lseIntPortCAMLastChange
1.3.6.1.4.1.81.19.1.2.1.1.39
lseIntPortMACAddGroupId
1.3.6.1.4.1.81.19.1.2.2.1.1.1
lseIntPortMACAddPortId
1.3.6.1.4.1.81.19.1.2.2.1.1.2
lseIntPortMACAddLAId
1.3.6.1.4.1.81.19.1.2.2.1.1.3
lseIntPortMACAddList
1.3.6.1.4.1.81.19.1.2.2.1.1.4
Следующая таблица содержит список MIB в файле DS1-MIB.my, поддерживаемых шлюзом G350,
и их OID:
Объект
OID
dsx1LineIndex
1.3.6.1.2.1.10.18.6.1.1
dsx1IfIndex
1.3.6.1.2.1.10.18.6.1.2
dsx1TimeElapsed
1.3.6.1.2.1.10.18.6.1.3
dsx1ValidIntervals
1.3.6.1.2.1.10.18.6.1.4
dsx1LineType
1.3.6.1.2.1.10.18.6.1.5
dsx1LineCoding
1.3.6.1.2.1.10.18.6.1.6
dsx1SendCode
1.3.6.1.2.1.10.18.6.1.7
dsx1CircuitIdentifier
1.3.6.1.2.1.10.18.6.1.8
dsx1LoopbackConfig
1.3.6.1.2.1.10.18.6.1.9
dsx1LineStatus
1.3.6.1.2.1.10.18.6.1.10
dsx1SignalMode
1.3.6.1.2.1.10.18.6.1.11
dsx1TransmitClockSource
1.3.6.1.2.1.10.18.6.1.12
dsx1Fdl
1.3.6.1.2.1.10.18.6.1.13
dsx1InvalidIntervals
1.3.6.1.2.1.10.18.6.1.14
dsx1LineLength
1.3.6.1.2.1.10.18.6.1.15
dsx1LineStatusLastChange
1.3.6.1.2.1.10.18.6.1.16
dsx1LineStatusChangeTrapEnable
1.3.6.1.2.1.10.18.6.1.17
dsx1LoopbackStatus
1.3.6.1.2.1.10.18.6.1.18
dsx1Ds1ChannelNumber
1.3.6.1.2.1.10.18.6.1.19
dsx1Channelization
1.3.6.1.2.1.10.18.6.1.20
1 из 3
232
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
dsx1CurrentIndex
1.3.6.1.2.1.10.18.7.1.1
dsx1CurrentESs
1.3.6.1.2.1.10.18.7.1.2
dsx1CurrentSESs
1.3.6.1.2.1.10.18.7.1.3
dsx1CurrentSEFSs
1.3.6.1.2.1.10.18.7.1.4
dsx1CurrentUASs
1.3.6.1.2.1.10.18.7.1.5
dsx1CurrentCSSs
1.3.6.1.2.1.10.18.7.1.6
dsx1CurrentPCVs
1.3.6.1.2.1.10.18.7.1.7
dsx1CurrentLESs
1.3.6.1.2.1.10.18.7.1.8
dsx1CurrentBESs
1.3.6.1.2.1.10.18.7.1.9
dsx1CurrentDMs
1.3.6.1.2.1.10.18.7.1.10
dsx1CurrentLCVs
1.3.6.1.2.1.10.18.7.1.11
dsx1IntervalIndex
1.3.6.1.2.1.10.18.8.1.1
dsx1IntervalNumber
1.3.6.1.2.1.10.18.8.1.2
dsx1IntervalESs
1.3.6.1.2.1.10.18.8.1.3
dsx1IntervalSESs
1.3.6.1.2.1.10.18.8.1.4
dsx1IntervalSEFSs
1.3.6.1.2.1.10.18.8.1.5
dsx1IntervalUASs
1.3.6.1.2.1.10.18.8.1.6
dsx1IntervalCSSs
1.3.6.1.2.1.10.18.8.1.7
dsx1IntervalPCVs
1.3.6.1.2.1.10.18.8.1.8
dsx1IntervalLESs
1.3.6.1.2.1.10.18.8.1.9
dsx1IntervalBESs
1.3.6.1.2.1.10.18.8.1.10
dsx1IntervalDMs
1.3.6.1.2.1.10.18.8.1.11
dsx1IntervalLCVs
1.3.6.1.2.1.10.18.8.1.12
dsx1IntervalValidData
1.3.6.1.2.1.10.18.8.1.13
dsx1TotalIndex
1.3.6.1.2.1.10.18.9.1.1
dsx1TotalESs
1.3.6.1.2.1.10.18.9.1.2
dsx1TotalSESs
1.3.6.1.2.1.10.18.9.1.3
dsx1TotalSEFSs
1.3.6.1.2.1.10.18.9.1.4
dsx1TotalUASs
1.3.6.1.2.1.10.18.9.1.5
dsx1TotalCSSs
1.3.6.1.2.1.10.18.9.1.6
dsx1TotalPCVs
1.3.6.1.2.1.10.18.9.1.7
dsx1TotalLESs
1.3.6.1.2.1.10.18.9.1.8
2 из 3
Администрирование шлюза Avaya G350
Июнь 2004
233
Сообщения и MIB
MIB шлюза G350
Объект
OID
dsx1TotalBESs
1.3.6.1.2.1.10.18.9.1.9
dsx1TotalDMs
1.3.6.1.2.1.10.18.9.1.10
dsx1TotalLCVs
1.3.6.1.2.1.10.18.9.1.11
3 из 3
Следующая таблица содержит список MIB в файле PPP-IP-NCP-MIB.my, поддерживаемых
шлюзом G350, и их OID:
Объект
OID
pppIpOperStatus
1.3.6.1.2.1.10.23.3.1.1.1
pppIpLocalToRemoteCompressionProtocol
1.3.6.1.2.1.10.23.3.1.1.2
pppIpRemoteToLocalCompressionProtocol
1.3.6.1.2.1.10.23.3.1.1.3
pppIpRemoteMaxSlotId
1.3.6.1.2.1.10.23.3.1.1.4
pppIpLocalMaxSlotId
1.3.6.1.2.1.10.23.3.1.1.5
pppIpConfigAdminStatus
1.3.6.1.2.1.10.23.3.2.1.1
pppIpConfigCompression
1.3.6.1.2.1.10.23.3.2.1.2
Следующая таблица содержит список MIB в файле RFC1213-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
sysDescr
1.3.6.1.2.1.1.1
sysObjectID
1.3.6.1.2.1.1.2
sysUpTime
1.3.6.1.2.1.1.3
sysContact
1.3.6.1.2.1.1.4
sysName
1.3.6.1.2.1.1.5
sysLocation
1.3.6.1.2.1.1.6
sysServices
1.3.6.1.2.1.1.7
ifNumber
1.3.6.1.2.1.2.1
ifIndex
1.3.6.1.2.1.2.2.1.1
ifDescr
1.3.6.1.2.1.2.2.1.2
ifType
1.3.6.1.2.1.2.2.1.3
ifMtu
1.3.6.1.2.1.2.2.1.4
ifSpeed
1.3.6.1.2.1.2.2.1.5
ifPhysAddress
1.3.6.1.2.1.2.2.1.6
1 из 4
234
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
ifAdminStatus
1.3.6.1.2.1.2.2.1.7
ifOperStatus
1.3.6.1.2.1.2.2.1.8
ifLastChange
1.3.6.1.2.1.2.2.1.9
ifInOctets
1.3.6.1.2.1.2.2.1.10
ifInUcastPkts
1.3.6.1.2.1.2.2.1.11
ifInNUcastPkts
1.3.6.1.2.1.2.2.1.12
ifInDiscards
1.3.6.1.2.1.2.2.1.13
ifInErrors
1.3.6.1.2.1.2.2.1.14
ifInUnknownProtos
1.3.6.1.2.1.2.2.1.15
ifOutOctets
1.3.6.1.2.1.2.2.1.16
ifOutUcastPkts
1.3.6.1.2.1.2.2.1.17
ifOutNUcastPkts
1.3.6.1.2.1.2.2.1.18
ifOutDiscards
1.3.6.1.2.1.2.2.1.19
ifOutErrors
1.3.6.1.2.1.2.2.1.20
ifOutQLen
1.3.6.1.2.1.2.2.1.21
ifSpecific
1.3.6.1.2.1.2.2.1.22
ipForwarding
1.3.6.1.2.1.4.1
ipDefaultTTL
1.3.6.1.2.1.4.2
ipInReceives
1.3.6.1.2.1.4.3
ipInHdrErrors
1.3.6.1.2.1.4.4
ipInAddrErrors
1.3.6.1.2.1.4.5
ipForwDatagrams
1.3.6.1.2.1.4.6
ipInUnknownProtos
1.3.6.1.2.1.4.7
ipInDiscards
1.3.6.1.2.1.4.8
ipInDelivers
1.3.6.1.2.1.4.9
ipOutRequests
1.3.6.1.2.1.4.10
ipOutDiscards
1.3.6.1.2.1.4.11
ipOutNoRoutes
1.3.6.1.2.1.4.12
ipReasmTimeout
1.3.6.1.2.1.4.13
ipReasmReqds
1.3.6.1.2.1.4.14
ipReasmOKs
1.3.6.1.2.1.4.15
ipReasmFails
1.3.6.1.2.1.4.16
ipFragOKs
1.3.6.1.2.1.4.17
ipFragFails
1.3.6.1.2.1.4.18
2 из 4
Администрирование шлюза Avaya G350
Июнь 2004
235
Сообщения и MIB
MIB шлюза G350
Объект
OID
ipFragCreates
1.3.6.1.2.1.4.19
ipAdEntAddr
1.3.6.1.2.1.4.20.1.1
ipAdEntIfIndex
1.3.6.1.2.1.4.20.1.2
ipAdEntNetMask
1.3.6.1.2.1.4.20.1.3
ipAdEntBcastAddr
1.3.6.1.2.1.4.20.1.4
ipAdEntReasmMaxSize
1.3.6.1.2.1.4.20.1.5
ipRouteDest
1.3.6.1.2.1.4.21.1.1
ipRouteIfIndex
1.3.6.1.2.1.4.21.1.2
ipRouteMetric1
1.3.6.1.2.1.4.21.1.3
ipRouteMetric2
1.3.6.1.2.1.4.21.1.4
ipRouteMetric3
1.3.6.1.2.1.4.21.1.5
ipRouteMetric4
1.3.6.1.2.1.4.21.1.6
ipRouteNextHop
1.3.6.1.2.1.4.21.1.7
ipRouteType
1.3.6.1.2.1.4.21.1.8
ipRouteProto
1.3.6.1.2.1.4.21.1.9
ipRouteAge
1.3.6.1.2.1.4.21.1.10
ipRouteMask
1.3.6.1.2.1.4.21.1.11
ipRouteMetric5
1.3.6.1.2.1.4.21.1.12
ipRouteInfo
1.3.6.1.2.1.4.21.1.13
ipNetToMediaIfIndex
1.3.6.1.2.1.4.22.1.1
ipNetToMediaPhysAddress
1.3.6.1.2.1.4.22.1.2
ipNetToMediaNetAddress
1.3.6.1.2.1.4.22.1.3
ipNetToMediaType
1.3.6.1.2.1.4.22.1.4
ipRoutingDiscards
1.3.6.1.2.1.4.23
snmpInPkts
1.3.6.1.2.1.11.1
snmpOutPkts
1.3.6.1.2.1.11.2
snmpInBadVersions
1.3.6.1.2.1.11.3
snmpInBadCommunityNames
1.3.6.1.2.1.11.4
snmpInBadCommunityUses
1.3.6.1.2.1.11.5
snmpInASNParseErrs
1.3.6.1.2.1.11.6
snmpInTooBigs
1.3.6.1.2.1.11.8
snmpInNoSuchNames
1.3.6.1.2.1.11.9
snmpInBadValues
1.3.6.1.2.1.11.10
snmpInReadOnlys
1.3.6.1.2.1.11.11
3 из 4
236
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
snmpInGenErrs
1.3.6.1.2.1.11.12
snmpInTotalReqVars
1.3.6.1.2.1.11.13
snmpInTotalSetVars
1.3.6.1.2.1.11.14
snmpInGetRequests
1.3.6.1.2.1.11.15
snmpInGetNexts
1.3.6.1.2.1.11.16
snmpInSetRequests
1.3.6.1.2.1.11.17
snmpInGetResponses
1.3.6.1.2.1.11.18
snmpInTraps
1.3.6.1.2.1.11.19
snmpOutTooBigs
1.3.6.1.2.1.11.20
snmpOutNoSuchNames
1.3.6.1.2.1.11.21
snmpOutBadValues
1.3.6.1.2.1.11.22
snmpOutGenErrs
1.3.6.1.2.1.11.24
snmpOutGetRequests
1.3.6.1.2.1.11.25
snmpOutGetNexts
1.3.6.1.2.1.11.26
snmpOutSetRequests
1.3.6.1.2.1.11.27
snmpOutGetResponses
1.3.6.1.2.1.11.28
snmpOutTraps
1.3.6.1.2.1.11.29
snmpEnableAuthenTraps
1.3.6.1.2.1.11.30
4 из 4
Следующая таблица содержит список MIB в файле AVAYA-ENTITY-MIB.my, поддерживаемых
шлюзом G350, и их OID:
Объект
OID
avEntPhySensorHiShutdown
1.3.6.1.4.1.6889.2.1.99.1.1.1
avEntPhySensorHiWarning
1.3.6.1.4.1.6889.2.1.99.1.1.2
avEntPhySensorHiWarningClear
1.3.6.1.4.1.6889.2.1.99.1.1.3
avEntPhySensorLoWarningClear
1.3.6.1.4.1.6889.2.1.99.1.1.4
avEntPhySensorLoWarning
1.3.6.1.4.1.6889.2.1.99.1.1.5
avEntPhySensorLoShutdown
1.3.6.1.4.1.6889.2.1.99.1.1.6
avEntPhySensorEventSupportMask
1.3.6.1.4.1.6889.2.1.99.1.1.7
Администрирование шлюза Avaya G350
Июнь 2004
237
Сообщения и MIB
MIB шлюза G350
Следующая таблица содержит список MIB в файле Rnd.MIB, поддерживаемых шлюзом G350, и их
OID:
Объект
OID
genGroupHWVersion
1.3.6.1.4.1.81.8.1.1.24
genGroupConfigurationSymbol
1.3.6.1.4.1.81.8.1.1.21
genGroupHWStatus
1.3.6.1.4.1.81.8.1.1.17
Следующая таблица содержит список MIB в файле XSWITCH-MIB.my, поддерживаемых шлюзом
G350, и их OID:
238
Объект
OID
scGenPortGroupId
1.3.6.1.4.1.81.28.1.4.1.1.1
scGenPortId
1.3.6.1.4.1.81.28.1.4.1.1.2
scGenPortVLAN
1.3.6.1.4.1.81.28.1.4.1.1.3
scGenPortPriority
1.3.6.1.4.1.81.28.1.4.1.1.4
scGenPortSetDefaults
1.3.6.1.4.1.81.28.1.4.1.1.5
scGenPortLinkAggregationNumber
1.3.6.1.4.1.81.28.1.4.1.1.9
scGenPortGenericTrap
1.3.6.1.4.1.81.28.1.4.1.1.15
scGenPortLagCapability
1.3.6.1.4.1.81.28.1.4.1.1.20
scGenPortCapability
1.3.6.1.4.1.81.28.1.4.1.1.21
scGenSwitchId
1.3.6.1.4.1.81.28.1.5.1.1.1
scGenSwitchSTA
1.3.6.1.4.1.81.28.1.5.1.1.13
scEthPortGroupId
1.3.6.1.4.1.81.28.2.1.1.1.1
scEthPortId
1.3.6.1.4.1.81.28.2.1.1.1.2
scEthPortFunctionalStatus
1.3.6.1.4.1.81.28.2.1.1.1.27
scEthPortMode
1.3.6.1.4.1.81.28.2.1.1.1.28
scEthPortSpeed
1.3.6.1.4.1.81.28.2.1.1.1.29
scEthPortAutoNegotiation
1.3.6.1.4.1.81.28.2.1.1.1.30
scEthPortAutoNegotiationStatus
1.3.6.1.4.1.81.28.2.1.1.1.31
scEthPortPauseCapabilities
1.3.6.1.4.1.81.28.2.1.1.1.44
scEthPortFlowControl
1.3.6.1.4.1.81.28.2.1.1.1.47
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Следующая таблица содержит список MIB в файле CROUTE-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
ipGlobalsBOOTPRelayStatus
1.3.6.1.4.1.81.31.1.1.1
ipGlobalsICMPErrMsgEnable
1.3.6.1.4.1.81.31.1.1.2
ipGlobalsARPInactiveTimeout
1.3.6.1.4.1.81.31.1.1.3
ipGlobalsPrimaryManagementIPAddress
1.3.6.1.4.1.81.31.1.1.4
ipGlobalsNextPrimaryManagementIPAddress
1.3.6.1.4.1.81.31.1.1.5
ipInterfaceAddr
1.3.6.1.4.1.81.31.1.2.1.1
ipInterfaceNetMask
1.3.6.1.4.1.81.31.1.2.1.2
ipInterfaceLowerIfAlias
1.3.6.1.4.1.81.31.1.2.1.3
ipInterfaceType
1.3.6.1.4.1.81.31.1.2.1.4
ipInterfaceForwardIpBroadcast
1.3.6.1.4.1.81.31.1.2.1.5
ipInterfaceBroadcastAddr
1.3.6.1.4.1.81.31.1.2.1.6
ipInterfaceProxyArp
1.3.6.1.4.1.81.31.1.2.1.7
ipInterfaceStatus
1.3.6.1.4.1.81.31.1.2.1.8
ipInterfaceMainRouterAddr
1.3.6.1.4.1.81.31.1.2.1.9
ipInterfaceARPServerStatus
1.3.6.1.4.1.81.31.1.2.1.10
ipInterfaceName
1.3.6.1.4.1.81.31.1.2.1.11
ipInterfaceNetbiosRebroadcast
1.3.6.1.4.1.81.31.1.2.1.12
ipInterfaceIcmpRedirects
1.3.6.1.4.1.81.31.1.2.1.13
ipInterfaceOperStatus
1.3.6.1.4.1.81.31.1.2.1.14
ipInterfaceDhcpRelay
1.3.6.1.4.1.81.31.1.2.1.15
ripGlobalsRIPEnable
1.3.6.1.4.1.81.31.1.3.1
ripGlobalsLeakOSPFIntoRIP
1.3.6.1.4.1.81.31.1.3.2
ripGlobalsLeakStaticIntoRIP
1.3.6.1.4.1.81.31.1.3.3
ripGlobalsPeriodicUpdateTimer
1.3.6.1.4.1.81.31.1.3.4
ripGlobalsPeriodicInvalidRouteTimer
1.3.6.1.4.1.81.31.1.3.5
ripGlobalsDefaultExportMetric
1.3.6.1.4.1.81.31.1.3.6
ripInterfaceAddr
1.3.6.1.4.1.81.31.1.4.1.1
ripInterfaceMetric
1.3.6.1.4.1.81.31.1.4.1.2
ripInterfaceSplitHorizon
1.3.6.1.4.1.81.31.1.4.1.3
ripInterfaceAcceptDefaultRoute
1.3.6.1.4.1.81.31.1.4.1.4
ripInterfaceSendDefaultRoute
1.3.6.1.4.1.81.31.1.4.1.5
1 из 3
Администрирование шлюза Avaya G350
Июнь 2004
239
Сообщения и MIB
MIB шлюза G350
Объект
OID
ripInterfaceState
1.3.6.1.4.1.81.31.1.4.1.6
ripInterfaceSendMode
1.3.6.1.4.1.81.31.1.4.1.7
ripInterfaceVersion
1.3.6.1.4.1.81.31.1.4.1.8
ospfGlobalsLeakRIPIntoOSPF
1.3.6.1.4.1.81.31.1.5.1
ospfGlobalsLeakStaticIntoOSPF
1.3.6.1.4.1.81.31.1.5.2
ospfGlobalsLeakDirectIntoOSPF
1.3.6.1.4.1.81.31.1.5.3
ospfGlobalsDefaultExportMetric
1.3.6.1.4.1.81.31.1.5.4
relayVlIndex
1.3.6.1.4.1.81.31.1.6.1.1
relayVlPrimaryServerAddr
1.3.6.1.4.1.81.31.1.6.1.2
relayVlSeconderyServerAddr
1.3.6.1.4.1.81.31.1.6.1.3
relayVlStatus
1.3.6.1.4.1.81.31.1.6.1.4
relayVlRelayAddr
1.3.6.1.4.1.81.31.1.6.1.5
ipRedundancyStatus
1.3.6.1.4.1.81.31.1.9.1
ipRedundancyTimeout
1.3.6.1.4.1.81.31.1.9.2
ipRedundancyPollingInterval
1.3.6.1.4.1.81.31.1.9.3
ipShortcutARPServerStatus
1.3.6.1.4.1.81.31.1.10.1
distributionListRoutingProtocol
1.3.6.1.4.1.81.31.1.12.1.1
distributionListDirection
1.3.6.1.4.1.81.31.1.12.1.2
distributionListIfIndex
1.3.6.1.4.1.81.31.1.12.1.3
distributionListRouteProtocol
1.3.6.1.4.1.81.31.1.12.1.4
distributionListProtocolSpecific1
1.3.6.1.4.1.81.31.1.12.1.5
distributionListProtocolSpecific2
1.3.6.1.4.1.81.31.1.12.1.6
distributionListProtocolSpecific3
1.3.6.1.4.1.81.31.1.12.1.7
distributionListProtocolSpecific4
1.3.6.1.4.1.81.31.1.12.1.8
distributionListProtocolSpecific5
1.3.6.1.4.1.81.31.1.12.1.9
distributionListAccessListNumber
1.3.6.1.4.1.81.31.1.12.1.10
distributionListEntryStatus
1.3.6.1.4.1.81.31.1.12.1.11
ipVRRPAdminStatus
1.3.6.1.4.1.81.31.1.14.1
iphcIfIndex
1.3.6.1.4.1.81.31.1.15.1.1.1
iphcControlTcpAdminStatus
1.3.6.1.4.1.81.31.1.15.1.1.2
iphcTcpSessions
1.3.6.1.4.1.81.31.1.15.1.1.3
iphcNegotiatedTcpSessions
1.3.6.1.4.1.81.31.1.15.1.1.4
iphcControlRtpAdminStatus
1.3.6.1.4.1.81.31.1.15.1.1.5
iphcRtpSessions
1.3.6.1.4.1.81.31.1.15.1.1.6
2 из 3
240
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
iphcNegotiatedRtpSessions
1.3.6.1.4.1.81.31.1.15.1.1.7
iphcControlNonTcpAdminStatus
1.3.6.1.4.1.81.31.1.15.1.1.8
iphcNonTcpSessions
1.3.6.1.4.1.81.31.1.15.1.1.9
iphcNegotiatedNonTcpSessions
1.3.6.1.4.1.81.31.1.15.1.1.10
iphcMaxPeriod
1.3.6.1.4.1.81.31.1.15.1.1.11
iphcMaxTime
1.3.6.1.4.1.81.31.1.15.1.1.12
iphcControRtpMinPortNumber
1.3.6.1.4.1.81.31.1.15.1.1.13
iphcControRtpMaxPortNumber
1.3.6.1.4.1.81.31.1.15.1.1.14
iphcControlRtpCompressionRatio
1.3.6.1.4.1.81.31.1.15.1.1.15
iphcControlNonTcpMode
1.3.6.1.4.1.81.31.1.15.1.1.16
ospfXtndIfIpAddress
1.3.6.1.4.1.81.31.1.16.1.1
ospfXtndIfAddressLessIf
1.3.6.1.4.1.81.31.1.16.1.2
ospfXtndIfPassiveMode
1.3.6.1.4.1.81.31.1.16.1.3
vlConfIndex
1.3.6.1.4.1.81.31.3.1.1.1
vlConfAlias
1.3.6.1.4.1.81.31.3.1.1.2
vlConfStatus
1.3.6.1.4.1.81.31.3.1.1.3
3 из 3
Следующая таблица содержит список MIB в файле RS-232-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
rs232Number
1.3.6.1.2.1.10.33.1
rs232PortIndex
1.3.6.1.2.1.10.33.2.1.1
rs232PortType
1.3.6.1.2.1.10.33.2.1.2
rs232PortInSigNumber
1.3.6.1.2.1.10.33.2.1.3
rs232PortOutSigNumber
1.3.6.1.2.1.10.33.2.1.4
rs232PortInSpeed
1.3.6.1.2.1.10.33.2.1.5
rs232PortOutSpeed
1.3.6.1.2.1.10.33.2.1.6
rs232PortInFlowType
1.3.6.1.2.1.10.33.2.1.7
rs232PortOutFlowType
1.3.6.1.2.1.10.33.2.1.8
rs232SyncPortIndex
1.3.6.1.2.1.10.33.4.1.1
rs232SyncPortClockSource
1.3.6.1.2.1.10.33.4.1.2
rs232SyncPortFrameCheckErrs
1.3.6.1.2.1.10.33.4.1.3
1 из 2
Администрирование шлюза Avaya G350
Июнь 2004
241
Сообщения и MIB
MIB шлюза G350
Объект
OID
rs232SyncPortTransmitUnderrunErrs
1.3.6.1.2.1.10.33.4.1.4
rs232SyncPortReceiveOverrunErrs
1.3.6.1.2.1.10.33.4.1.5
rs232SyncPortInterruptedFrames
1.3.6.1.2.1.10.33.4.1.6
rs232SyncPortAbortedFrames
1.3.6.1.2.1.10.33.4.1.7
rs232SyncPortRole
1.3.6.1.2.1.10.33.4.1.8
rs232SyncPortEncoding
1.3.6.1.2.1.10.33.4.1.9
rs232SyncPortRTSControl
1.3.6.1.2.1.10.33.4.1.10
rs232SyncPortRTSCTSDelay
1.3.6.1.2.1.10.33.4.1.11
rs232SyncPortMode
1.3.6.1.2.1.10.33.4.1.12
rs232SyncPortIdlePattern
1.3.6.1.2.1.10.33.4.1.13
rs232SyncPortMinFlags
1.3.6.1.2.1.10.33.4.1.14
rs232InSigPortIndex
1.3.6.1.2.1.10.33.5.1.1
rs232InSigName
1.3.6.1.2.1.10.33.5.1.2
rs232InSigState
1.3.6.1.2.1.10.33.5.1.3
rs232InSigChanges
1.3.6.1.2.1.10.33.5.1.4
rs232OutSigPortIndex
1.3.6.1.2.1.10.33.6.1.1
rs232OutSigName
1.3.6.1.2.1.10.33.6.1.2
rs232OutSigState
1.3.6.1.2.1.10.33.6.1.3
rs232OutSigChanges
1.3.6.1.2.1.10.33.6.1.4
2 из 2
Следующая таблица содержит список MIB в файле RIPv2-MIB.my, поддерживаемых шлюзом
G350, и их OID:
242
Объект
OID
rip2GlobalRouteChanges
1.3.6.1.2.1.23.1.1
rip2GlobalQueries
1.3.6.1.2.1.23.1.2
rip2IfStatAddress
1.3.6.1.2.1.23.2.1.1
rip2IfStatRcvBadPackets
1.3.6.1.2.1.23.2.1.2
rip2IfStatRcvBadRoutes
1.3.6.1.2.1.23.2.1.3
rip2IfStatSentUpdates
1.3.6.1.2.1.23.2.1.4
rip2IfStatStatus
1.3.6.1.2.1.23.2.1.5
rip2IfConfAddress
1.3.6.1.2.1.23.3.1.1
rip2IfConfDomain
1.3.6.1.2.1.23.3.1.2
rip2IfConfAuthType
1.3.6.1.2.1.23.3.1.3
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
rip2IfConfAuthKey
1.3.6.1.2.1.23.3.1.4
rip2IfConfSend
1.3.6.1.2.1.23.3.1.5
rip2IfConfReceive
1.3.6.1.2.1.23.3.1.6
rip2IfConfDefaultMetric
1.3.6.1.2.1.23.3.1.7
rip2IfConfStatus
1.3.6.1.2.1.23.3.1.8
rip2IfConfSrcAddress
1.3.6.1.2.1.23.3.1.9
Следующая таблица содержит список MIB в файле IF-MIB.my, поддерживаемых шлюзом G350, и
их OID:
Объект
OID
ifNumber
1.3.6.1.2.1.2.1
ifIndex
1.3.6.1.2.1.2.2.1.1
ifDescr
1.3.6.1.2.1.2.2.1.2
ifType
1.3.6.1.2.1.2.2.1.3
ifMtu
1.3.6.1.2.1.2.2.1.4
ifSpeed
1.3.6.1.2.1.2.2.1.5
ifPhysAddress
1.3.6.1.2.1.2.2.1.6
ifAdminStatus
1.3.6.1.2.1.2.2.1.7
ifOperStatus
1.3.6.1.2.1.2.2.1.8
ifLastChange
1.3.6.1.2.1.2.2.1.9
ifInOctets
1.3.6.1.2.1.2.2.1.10
ifInUcastPkts
1.3.6.1.2.1.2.2.1.11
ifInNUcastPkts
1.3.6.1.2.1.2.2.1.12
ifInDiscards
1.3.6.1.2.1.2.2.1.13
ifInErrors
1.3.6.1.2.1.2.2.1.14
ifInUnknownProtos
1.3.6.1.2.1.2.2.1.15
ifOutOctets
1.3.6.1.2.1.2.2.1.16
ifOutUcastPkts
1.3.6.1.2.1.2.2.1.17
ifOutNUcastPkts
1.3.6.1.2.1.2.2.1.18
ifOutDiscards
1.3.6.1.2.1.2.2.1.19
ifOutErrors
1.3.6.1.2.1.2.2.1.20
ifOutQLen
1.3.6.1.2.1.2.2.1.21
ifSpecific
1.3.6.1.2.1.2.2.1.22
1 из 2
Администрирование шлюза Avaya G350
Июнь 2004
243
Сообщения и MIB
MIB шлюза G350
Объект
OID
ifName
1.3.6.1.2.1.31.1.1.1.1
ifInMulticastPkts
1.3.6.1.2.1.31.1.1.1.2
ifInBroadcastPkts
1.3.6.1.2.1.31.1.1.1.3
ifOutMulticastPkts
1.3.6.1.2.1.31.1.1.1.4
ifOutBroadcastPkts
1.3.6.1.2.1.31.1.1.1.5
ifHCInOctets
1.3.6.1.2.1.31.1.1.1.6
ifHCInUcastPkts
1.3.6.1.2.1.31.1.1.1.7
ifHCInMulticastPkts
1.3.6.1.2.1.31.1.1.1.8
ifHCInBroadcastPkts
1.3.6.1.2.1.31.1.1.1.9
ifHCOutOctets
1.3.6.1.2.1.31.1.1.1.10
ifHCOutUcastPkts
1.3.6.1.2.1.31.1.1.1.11
ifHCOutMulticastPkts
1.3.6.1.2.1.31.1.1.1.12
ifHCOutBroadcastPkts
1.3.6.1.2.1.31.1.1.1.13
ifLinkUpDownTrapEnable
1.3.6.1.2.1.31.1.1.1.14
ifHighSpeed
1.3.6.1.2.1.31.1.1.1.15
ifPromiscuousMode
1.3.6.1.2.1.31.1.1.1.16
ifConnectorPresent
1.3.6.1.2.1.31.1.1.1.17
ifAlias
1.3.6.1.2.1.31.1.1.1.18
ifCounterDiscontinuityTime
1.3.6.1.2.1.31.1.1.1.19
2 из 2
Следующая таблица содержит список MIB в файле DS0BUNDLE-MIB.my, поддерживаемых
шлюзом G350, и их OID:
244
Объект
OID
dsx0BundleIndex
1.3.6.1.2.1.10.82.3.1.1
dsx0BundleIfIndex
1.3.6.1.2.1.10.82.3.1.2
dsx0BundleCircuitIdentifier
1.3.6.1.2.1.10.82.3.1.3
dsx0BundleRowStatus
1.3.6.1.2.1.10.82.3.1.4
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Следующая таблица содержит список MIB в файле RFC1406-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
dsx1LineIndex
1.3.6.1.2.1.10.18.6.1.1
dsx1IfIndex
1.3.6.1.2.1.10.18.6.1.2
dsx1TimeElapsed
1.3.6.1.2.1.10.18.6.1.3
dsx1ValidIntervals
1.3.6.1.2.1.10.18.6.1.4
dsx1LineType
1.3.6.1.2.1.10.18.6.1.5
dsx1LineCoding
1.3.6.1.2.1.10.18.6.1.6
dsx1SendCode
1.3.6.1.2.1.10.18.6.1.7
dsx1CircuitIdentifier
1.3.6.1.2.1.10.18.6.1.8
dsx1LoopbackConfig
1.3.6.1.2.1.10.18.6.1.9
dsx1LineStatus
1.3.6.1.2.1.10.18.6.1.10
dsx1SignalMode
1.3.6.1.2.1.10.18.6.1.11
dsx1TransmitClockSource
1.3.6.1.2.1.10.18.6.1.12
dsx1Fdl
1.3.6.1.2.1.10.18.6.1.13
dsx1CurrentIndex
1.3.6.1.2.1.10.18.7.1.1
dsx1CurrentESs
1.3.6.1.2.1.10.18.7.1.2
dsx1CurrentSESs
1.3.6.1.2.1.10.18.7.1.3
dsx1CurrentSEFSs
1.3.6.1.2.1.10.18.7.1.4
dsx1CurrentUASs
1.3.6.1.2.1.10.18.7.1.5
dsx1CurrentCSSs
1.3.6.1.2.1.10.18.7.1.6
dsx1CurrentPCVs
1.3.6.1.2.1.10.18.7.1.7
dsx1CurrentLESs
1.3.6.1.2.1.10.18.7.1.8
dsx1CurrentBESs
1.3.6.1.2.1.10.18.7.1.9
dsx1CurrentDMs
1.3.6.1.2.1.10.18.7.1.10
dsx1CurrentLCVs
1.3.6.1.2.1.10.18.7.1.11
dsx1IntervalIndex
1.3.6.1.2.1.10.18.8.1.1
dsx1IntervalNumber
1.3.6.1.2.1.10.18.8.1.2
dsx1IntervalESs
1.3.6.1.2.1.10.18.8.1.3
dsx1IntervalSESs
1.3.6.1.2.1.10.18.8.1.4
dsx1IntervalSEFSs
1.3.6.1.2.1.10.18.8.1.5
dsx1IntervalUASs
1.3.6.1.2.1.10.18.8.1.6
dsx1IntervalCSSs
1.3.6.1.2.1.10.18.8.1.7
1 из 2
Администрирование шлюза Avaya G350
Июнь 2004
245
Сообщения и MIB
MIB шлюза G350
Объект
OID
dsx1IntervalPCVs
1.3.6.1.2.1.10.18.8.1.8
dsx1IntervalLESs
1.3.6.1.2.1.10.18.8.1.9
dsx1IntervalBESs
1.3.6.1.2.1.10.18.8.1.10
dsx1IntervalDMs
1.3.6.1.2.1.10.18.8.1.11
dsx1IntervalLCVs
1.3.6.1.2.1.10.18.8.1.12
dsx1TotalIndex
1.3.6.1.2.1.10.18.9.1.1
dsx1TotalESs
1.3.6.1.2.1.10.18.9.1.2
dsx1TotalSESs
1.3.6.1.2.1.10.18.9.1.3
dsx1TotalSEFSs
1.3.6.1.2.1.10.18.9.1.4
dsx1TotalUASs
1.3.6.1.2.1.10.18.9.1.5
dsx1TotalCSSs
1.3.6.1.2.1.10.18.9.1.6
dsx1TotalPCVs
1.3.6.1.2.1.10.18.9.1.7
dsx1TotalLESs
1.3.6.1.2.1.10.18.9.1.8
dsx1TotalBESs
1.3.6.1.2.1.10.18.9.1.9
dsx1TotalDMs
1.3.6.1.2.1.10.18.9.1.10
dsx1TotalLCVs
1.3.6.1.2.1.10.18.9.1.11
2 из 2
Следующая таблица содержит список MIB в файле DS0-MIB.my, поддерживаемых шлюзом G350,
и их OID:
246
Объект
OID
dsx0Ds0ChannelNumber
1.3.6.1.2.1.10.81.1.1.1
dsx0RobbedBitSignalling
1.3.6.1.2.1.10.81.1.1.2
dsx0CircuitIdentifier
1.3.6.1.2.1.10.81.1.1.3
dsx0IdleCode
1.3.6.1.2.1.10.81.1.1.4
dsx0SeizedCode
1.3.6.1.2.1.10.81.1.1.5
dsx0ReceivedCode
1.3.6.1.2.1.10.81.1.1.6
dsx0TransmitCodesEnable
1.3.6.1.2.1.10.81.1.1.7
dsx0Ds0BundleMappedIfIndex
1.3.6.1.2.1.10.81.1.1.8
dsx0ChanMappedIfIndex
1.3.6.1.2.1.10.81.3.1.1
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Следующая таблица содержит список MIB в файле POLICY-MIB.MY, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
ipPolicyListSlot
1.3.6.1.4.1.81.36.1.1.1
ipPolicyListID
1.3.6.1.4.1.81.36.1.1.2
ipPolicyListName
1.3.6.1.4.1.81.36.1.1.3
ipPolicyListValidityStatus
1.3.6.1.4.1.81.36.1.1.4
ipPolicyListChecksum
1.3.6.1.4.1.81.36.1.1.5
ipPolicyListRowStatus
1.3.6.1.4.1.81.36.1.1.6
ipPolicyListDefaultOperation
1.3.6.1.4.1.81.36.1.1.7
ipPolicyListCookie
1.3.6.1.4.1.81.36.1.1.8
ipPolicyListTrackChanges
1.3.6.1.4.1.81.36.1.1.9
ipPolicyListOwner
1.3.6.1.4.1.81.36.1.1.10
ipPolicyListErrMsg
1.3.6.1.4.1.81.36.1.1.11
ipPolicyListTrustedFields
1.3.6.1.4.1.81.36.1.1.12
ipPolicyListScope
1.3.6.1.4.1.81.36.1.1.13
ipPolicyListIpOptionOperation
1.3.6.1.4.1.81.36.1.1.14
ipPolicyListIpFragmentationOperation
1.3.6.1.4.1.81.36.1.1.15
ipPolicyListType
1.3.6.1.4.1.81.36.1.1.16
ipPolicyListEtherTypeDefaultOperation
1.3.6.1.4.1.81.36.1.1.17
ipPolicyRuleSlot
1.3.6.1.4.1.81.36.2.1.1
ipPolicyRuleListID
1.3.6.1.4.1.81.36.2.1.2
ipPolicyRuleID
1.3.6.1.4.1.81.36.2.1.3
ipPolicyRuleSrcAddr
1.3.6.1.4.1.81.36.2.1.4
ipPolicyRuleSrcAddrWild
1.3.6.1.4.1.81.36.2.1.5
ipPolicyRuleDstAddr
1.3.6.1.4.1.81.36.2.1.6
ipPolicyRuleDstAddrWild
1.3.6.1.4.1.81.36.2.1.7
ipPolicyRuleProtocol
1.3.6.1.4.1.81.36.2.1.8
ipPolicyRuleL4SrcPortMin
1.3.6.1.4.1.81.36.2.1.9
ipPolicyRuleL4SrcPortMax
1.3.6.1.4.1.81.36.2.1.10
ipPolicyRuleL4DestPortMin
1.3.6.1.4.1.81.36.2.1.11
ipPolicyRuleL4DestPortMax
1.3.6.1.4.1.81.36.2.1.12
ipPolicyRuleEstablished
1.3.6.1.4.1.81.36.2.1.13
ipPolicyRuleOperation
1.3.6.1.4.1.81.36.2.1.14
1 из 5
Администрирование шлюза Avaya G350
Июнь 2004
247
Сообщения и MIB
MIB шлюза G350
Объект
OID
ipPolicyRuleApplicabilityPrecedence
1.3.6.1.4.1.81.36.2.1.15
ipPolicyRuleApplicabilityStatus
1.3.6.1.4.1.81.36.2.1.16
ipPolicyRuleApplicabilityType
1.3.6.1.4.1.81.36.2.1.17
ipPolicyRuleErrMsg
1.3.6.1.4.1.81.36.2.1.18
ipPolicyRuleStatus
1.3.6.1.4.1.81.36.2.1.19
ipPolicyRuleDSCPOperation
1.3.6.1.4.1.81.36.2.1.20
ipPolicyRuleDSCPFilter
1.3.6.1.4.1.81.36.2.1.21
ipPolicyRuleDSCPFilterWild
1.3.6.1.4.1.81.36.2.1.22
ipPolicyRuleIcmpTypeCode
1.3.6.1.4.1.81.36.2.1.23
ipPolicyRuleSrcAddrNot
1.3.6.1.4.1.81.36.2.1.24
ipPolicyRuleDstAddrNot
1.3.6.1.4.1.81.36.2.1.25
ipPolicyRuleProtocolNot
1.3.6.1.4.1.81.36.2.1.26
ipPolicyRuleL4SrcPortNot
1.3.6.1.4.1.81.36.2.1.27
ipPolicyRuleL4DestPortNot
1.3.6.1.4.1.81.36.2.1.28
ipPolicyRuleIcmpTypeCodeNot
1.3.6.1.4.1.81.36.2.1.29
ipPolicyRuleSrcPolicyUserGroupName
1.3.6.1.4.1.81.36.2.1.30
ipPolicyRuleDstPolicyUserGroupName
1.3.6.1.4.1.81.36.2.1.31
ipPolicyControlSlot
1.3.6.1.4.1.81.36.3.1.1
ipPolicyControlActiveGeneralList
1.3.6.1.4.1.81.36.3.1.2
ipPolicyControlAllowedPolicyManagers
1.3.6.1.4.1.81.36.3.1.3
ipPolicyControlCurrentChecksum
1.3.6.1.4.1.81.36.3.1.4
ipPolicyControlMinimalPolicyManagmentVersion
1.3.6.1.4.1.81.36.3.1.5
ipPolicyControlMaximalPolicyManagmentVersion
1.3.6.1.4.1.81.36.3.1.6
ipPolicyControlMIBversion
1.3.6.1.4.1.81.36.3.1.7
ipPolicyDiffServSlot
1.3.6.1.4.1.81.36.4.1.1
ipPolicyDiffServDSCP
1.3.6.1.4.1.81.36.4.1.2
ipPolicyDiffServOperation
1.3.6.1.4.1.81.36.4.1.3
ipPolicyDiffServName
1.3.6.1.4.1.81.36.4.1.4
ipPolicyDiffServAggIndex
1.3.6.1.4.1.81.36.4.1.5
ipPolicyDiffServApplicabilityPrecedence
1.3.6.1.4.1.81.36.4.1.6
ipPolicyDiffServApplicabilityStatus
1.3.6.1.4.1.81.36.4.1.7
ipPolicyDiffServApplicabilityType
1.3.6.1.4.1.81.36.4.1.8
ipPolicyDiffServErrMsg
1.3.6.1.4.1.81.36.4.1.9
ipPolicyQuerySlot
1.3.6.1.4.1.81.36.5.1.1
2 из 5
248
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
ipPolicyQueryListID
1.3.6.1.4.1.81.36.5.1.2
ipPolicyQuerySrcAddr
1.3.6.1.4.1.81.36.5.1.3
ipPolicyQueryDstAddr
1.3.6.1.4.1.81.36.5.1.4
ipPolicyQueryProtocol
1.3.6.1.4.1.81.36.5.1.5
ipPolicyQueryL4SrcPort
1.3.6.1.4.1.81.36.5.1.6
ipPolicyQueryL4DestPort
1.3.6.1.4.1.81.36.5.1.7
ipPolicyQueryEstablished
1.3.6.1.4.1.81.36.5.1.8
ipPolicyQueryDSCP
1.3.6.1.4.1.81.36.5.1.9
ipPolicyQueryOperation
1.3.6.1.4.1.81.36.5.1.10
ipPolicyQueryRuleID
1.3.6.1.4.1.81.36.5.1.11
ipPolicyQueryDSCPOperation
1.3.6.1.4.1.81.36.5.1.12
ipPolicyQueryPriority
1.3.6.1.4.1.81.36.5.1.13
ipPolicyQueryIfIndex
1.3.6.1.4.1.81.36.5.1.14
ipPolicyQuerySubContext
1.3.6.1.4.1.81.36.5.1.15
ipPolicyQueryEtherTypeType
1.3.6.1.4.1.81.36.5.1.16
ipPolicyQueryEtherTypeTrafficType
1.3.6.1.4.1.81.36.5.1.17
ipPolicyQueryIcmpTypeCode
1.3.6.1.4.1.81.36.5.1.18
ipPolicyDiffServControlSlot
1.3.6.1.4.1.81.36.6.1.1
ipPolicyDiffServControlChecksum
1.3.6.1.4.1.81.36.6.1.2
ipPolicyDiffServControlTrustedFields
1.3.6.1.4.1.81.36.6.1.3
ipPolicyDiffServControlValidityStatus
1.3.6.1.4.1.81.36.6.1.4
ipPolicyDiffServControlErrMsg
1.3.6.1.4.1.81.36.6.1.5
ipPolicyAccessControlViolationEntID
1.3.6.1.4.1.81.36.7.1.1
ipPolicyAccessControlViolationSrcAddr
1.3.6.1.4.1.81.36.7.1.2
ipPolicyAccessControlViolationDstAddr
1.3.6.1.4.1.81.36.7.1.3
ipPolicyAccessControlViolationProtocol
1.3.6.1.4.1.81.36.7.1.4
ipPolicyAccessControlViolationL4SrcPort
1.3.6.1.4.1.81.36.7.1.5
ipPolicyAccessControlViolationL4DstPort
1.3.6.1.4.1.81.36.7.1.6
ipPolicyAccessControlViolationEstablished
1.3.6.1.4.1.81.36.7.1.7
ipPolicyAccessControlViolationDSCP
1.3.6.1.4.1.81.36.7.1.8
ipPolicyAccessControlViolationIfIndex
1.3.6.1.4.1.81.36.7.1.9
ipPolicyAccessControlViolationSubCtxt
1.3.6.1.4.1.81.36.7.1.10
ipPolicyAccessControlViolationTime
1.3.6.1.4.1.81.36.7.1.11
ipPolicyAccessControlViolationRuleType
1.3.6.1.4.1.81.36.7.1.12
3 из 5
Администрирование шлюза Avaya G350
Июнь 2004
249
Сообщения и MIB
MIB шлюза G350
Объект
OID
ipPolicyCompositeOpEntID
1.3.6.1.4.1.81.36.8.1.1
ipPolicyCompositeOpListID
1.3.6.1.4.1.81.36.8.1.2
ipPolicyCompositeOpID
1.3.6.1.4.1.81.36.8.1.3
ipPolicyCompositeOpName
1.3.6.1.4.1.81.36.8.1.4
ipPolicyCompositeOp802priority
1.3.6.1.4.1.81.36.8.1.5
ipPolicyCompositeOpAccess
1.3.6.1.4.1.81.36.8.1.6
ipPolicyCompositeOpDscp
1.3.6.1.4.1.81.36.8.1.7
ipPolicyCompositeOpRSGQualityClass
1.3.6.1.4.1.81.36.8.1.8
ipPolicyCompositeOpNotify
1.3.6.1.4.1.81.36.8.1.9
ipPolicyCompositeOpRowStatus
1.3.6.1.4.1.81.36.8.1.10
ipPolicyCompositeOpErrorReply
1.3.6.1.4.1.81.36.8.1.11
ipPolicyCompositeOpKeepsState
1.3.6.1.4.1.81.36.8.1.12
ipPolicyDSCPmapEntID
1.3.6.1.4.1.81.36.9.1.1
ipPolicyDSCPmapListID
1.3.6.1.4.1.81.36.9.1.2
ipPolicyDSCPmapDSCP
1.3.6.1.4.1.81.36.9.1.3
ipPolicyDSCPmapOperation
1.3.6.1.4.1.81.36.9.1.4
ipPolicyDSCPmapName
1.3.6.1.4.1.81.36.9.1.5
ipPolicyDSCPmapApplicabilityPrecedence
1.3.6.1.4.1.81.36.9.1.6
ipPolicyDSCPmapApplicabilityStatus
1.3.6.1.4.1.81.36.9.1.7
ipPolicyDSCPmapApplicabilityType
1.3.6.1.4.1.81.36.9.1.8
ipPolicyDSCPmapErrMsg
1.3.6.1.4.1.81.36.9.1.9
ipPolicyActivationEntID
1.3.6.1.4.1.81.36.10.1.1
ipPolicyActivationifIndex
1.3.6.1.4.1.81.36.10.1.2
ipPolicyActivationSubContext
1.3.6.1.4.1.81.36.10.1.3
ipPolicyActivationSubContextName
1.3.6.1.4.1.81.36.10.1.4
ipPolicyActivationList
1.3.6.1.4.1.81.36.10.1.5
ipPolicyActivationAclList
1.3.6.1.4.1.81.36.10.1.6
ipPolicyActivationQoSList
1.3.6.1.4.1.81.36.10.1.7
ipPolicyActivationSourceNatList
1.3.6.1.4.1.81.36.10.1.8
ipPolicyActivationDestinationNatList
1.3.6.1.4.1.81.36.10.1.9
ipPolicyActivationAntiSpoofignList
1.3.6.1.4.1.81.36.10.1.10
ipPolicyActivationPBRList
TBD
ipPolicyValidListEntID
1.3.6.1.4.1.81.36.11.1.1.1
ipPolicyValidListIfIndex
1.3.6.1.4.1.81.36.11.1.1.2
4 из 5
250
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
ipPolicyValidListSubContext
1.3.6.1.4.1.81.36.11.1.1.3
ipPolicyValidListListID
1.3.6.1.4.1.81.36.11.1.1.4
ipPolicyValidListStatus
1.3.6.1.4.1.81.36.11.1.1.5
ipPolicyValidListErrMsg
1.3.6.1.4.1.81.36.11.1.1.6
ipPolicyValidListIpOption
1.3.6.1.4.1.81.36.11.1.1.7
ipPolicyValidListIpFragmentation
1.3.6.1.4.1.81.36.11.1.1.8
ipPolicyValidRuleEntID
1.3.6.1.4.1.81.36.11.2.1.1
ipPolicyValidRuleIfIndex
1.3.6.1.4.1.81.36.11.2.1.2
ipPolicyValidRuleSubContext
1.3.6.1.4.1.81.36.11.2.1.3
ipPolicyValidRuleListID
1.3.6.1.4.1.81.36.11.2.1.4
ipPolicyValidRuleRuleID
1.3.6.1.4.1.81.36.11.2.1.5
ipPolicyValidRuleStatus
1.3.6.1.4.1.81.36.11.2.1.6
ipPolicyValidRuleApplicabilityType
1.3.6.1.4.1.81.36.11.2.1.7
ipPolicyValidRuleErrMsg
1.3.6.1.4.1.81.36.11.2.1.8
ipPolicyValidDSCPEntID
1.3.6.1.4.1.81.36.11.3.1.1
ipPolicyValidDSCPIfIndex
1.3.6.1.4.1.81.36.11.3.1.2
ipPolicyValidDSCPSubContext
1.3.6.1.4.1.81.36.11.3.1.3
ipPolicyValidDSCPListID
1.3.6.1.4.1.81.36.11.3.1.4
ipPolicyValidDSCPvalue
1.3.6.1.4.1.81.36.11.3.1.5
ipPolicyValidDSCPStatus
1.3.6.1.4.1.81.36.11.3.1.6
ipPolicyValidDSCPApplicabilityType
1.3.6.1.4.1.81.36.11.3.1.7
ipPolicyValidDSCPErrMsg
1.3.6.1.4.1.81.36.11.3.1.8
5 из 5
Следующая таблица содержит список MIB в файле BRIDGE-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
dot1dBaseBridgeAddress
1.3.6.1.2.1.17.1.1
dot1dBaseNumPorts
1.3.6.1.2.1.17.1.2
dot1dBaseType
1.3.6.1.2.1.17.1.3
dot1dBasePort
1.3.6.1.2.1.17.1.4.1.1
dot1dBasePortIfIndex
1.3.6.1.2.1.17.1.4.1.2
dot1dBasePortCircuit
1.3.6.1.2.1.17.1.4.1.3
1 из 2
Администрирование шлюза Avaya G350
Июнь 2004
251
Сообщения и MIB
MIB шлюза G350
Объект
OID
dot1dBasePortDelayExceededDiscards
1.3.6.1.2.1.17.1.4.1.4
dot1dBasePortMtuExceededDiscards
1.3.6.1.2.1.17.1.4.1.5
dot1dStpProtocolSpecification
1.3.6.1.2.1.17.2.1
dot1dStpPriority
1.3.6.1.2.1.17.2.2
dot1dStpTimeSinceTopologyChange
1.3.6.1.2.1.17.2.3
dot1dStpTopChanges
1.3.6.1.2.1.17.2.4
dot1dStpDesignatedRoot
1.3.6.1.2.1.17.2.5
dot1dStpRootCost
1.3.6.1.2.1.17.2.6
dot1dStpRootPort
1.3.6.1.2.1.17.2.7
dot1dStpMaxAge
1.3.6.1.2.1.17.2.8
dot1dStpHelloTime
1.3.6.1.2.1.17.2.9
dot1dStpHoldTime
1.3.6.1.2.1.17.2.10
dot1dStpForwardDelay
1.3.6.1.2.1.17.2.11
dot1dStpBridgeMaxAge
1.3.6.1.2.1.17.2.12
dot1dStpBridgeHelloTime
1.3.6.1.2.1.17.2.13
dot1dStpBridgeForwardDelay
1.3.6.1.2.1.17.2.14
dot1dStpPort
1.3.6.1.2.1.17.2.15.1.1
dot1dStpPortPriority
1.3.6.1.2.1.17.2.15.1.2
dot1dStpPortState
1.3.6.1.2.1.17.2.15.1.3
dot1dStpPortEnable
1.3.6.1.2.1.17.2.15.1.4
dot1dStpPortPathCost
1.3.6.1.2.1.17.2.15.1.5
dot1dStpPortDesignatedRoot
1.3.6.1.2.1.17.2.15.1.6
dot1dStpPortDesignatedCost
1.3.6.1.2.1.17.2.15.1.7
dot1dStpPortDesignatedBridge
1.3.6.1.2.1.17.2.15.1.8
dot1dStpPortDesignatedPort
1.3.6.1.2.1.17.2.15.1.9
dot1dStpPortForwardTransitions
1.3.6.1.2.1.17.2.15.1.10
dot1dTpAgingTime
1.3.6.1.2.1.17.4.2
dot1dTpFdbAddress
1.3.6.1.2.1.17.4.3.1.1
dot1dTpFdbPort
1.3.6.1.2.1.17.4.3.1.2
dot1dTpFdbStatus
1.3.6.1.2.1.17.4.3.1.3
2 из 2
252
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Следующая таблица содержит список MIB в файле CONFIG-MIB.MY, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
chHWType
1.3.6.1.4.1.81.7.1
chNumberOfSlots
1.3.6.1.4.1.81.7.2
chReset
1.3.6.1.4.1.81.7.7
chLntAgMaxNmbOfMngrs
1.3.6.1.4.1.81.7.9.3.1
chLntAgPermMngrId
1.3.6.1.4.1.81.7.9.3.2.1.1
chLntAgPermMngrAddr
1.3.6.1.4.1.81.7.9.3.2.1.2
chLntAgMngrTraps
1.3.6.1.4.1.81.7.9.3.2.1.3
chLntAgTrapsPermMngrId
1.3.6.1.4.1.81.7.9.3.7.1.1
chLntAgTrapsId
1.3.6.1.4.1.81.7.9.3.7.1.2
chLntAgTrapsEnableFlag
1.3.6.1.4.1.81.7.9.3.7.1.3
chLntAgMaxTrapsNumber
1.3.6.1.4.1.81.7.9.3.100
chGroupList
1.3.6.1.4.1.81.7.18
chLogFileGroupId
1.3.6.1.4.1.81.7.22.1.1
chLogFileIndex
1.3.6.1.4.1.81.7.22.1.2
chLogFileName
1.3.6.1.4.1.81.7.22.1.3
chLogFileAbsoluteTime
1.3.6.1.4.1.81.7.22.1.4
chLogFileMessage
1.3.6.1.4.1.81.7.22.1.5
chLogFileEncryptedMessage
1.3.6.1.4.1.81.7.22.1.6
genGroupId
1.3.6.1.4.1.81.8.1.1.1
genGroupSWVersion
1.3.6.1.4.1.81.8.1.1.2
genGroupKernelVersion
1.3.6.1.4.1.81.8.1.1.3
genGroupType
1.3.6.1.4.1.81.8.1.1.4
genGroupDescr
1.3.6.1.4.1.81.8.1.1.5
genGroupNumberOfPorts
1.3.6.1.4.1.81.8.1.1.6
genGroupNumberOfIntPorts
1.3.6.1.4.1.81.8.1.1.7
genGroupReset
1.3.6.1.4.1.81.8.1.1.8
genGroupAutoMan
1.3.6.1.4.1.81.8.1.1.9
genGroupFullConfig
1.3.6.1.4.1.81.8.1.1.10
genGroupRedun12
1.3.6.1.4.1.81.8.1.1.11
genGroupRedun34
1.3.6.1.4.1.81.8.1.1.12
genGroupStandAloneMode
1.3.6.1.4.1.81.8.1.1.14
1 из 3
Администрирование шлюза Avaya G350
Июнь 2004
253
Сообщения и MIB
MIB шлюза G350
Объект
OID
genGroupInterProcCommStatus
1.3.6.1.4.1.81.8.1.1.15
genGroupCommStatus
1.3.6.1.4.1.81.8.1.1.16
genGroupHWStatus
1.3.6.1.4.1.81.8.1.1.17
genGroupSupplyVoltageFault
1.3.6.1.4.1.81.8.1.1.18
genGroupIntTemp
1.3.6.1.4.1.81.8.1.1.19
genGroupSpecificOID
1.3.6.1.4.1.81.8.1.1.20
genGroupConfigurationSymbol
1.3.6.1.4.1.81.8.1.1.21
genGroupLastChange
1.3.6.1.4.1.81.8.1.1.22
genGroupRedunRecovery
1.3.6.1.4.1.81.8.1.1.23
genGroupHWVersion
1.3.6.1.4.1.81.8.1.1.24
genGroupHeight
1.3.6.1.4.1.81.8.1.1.25
genGroupWidth
1.3.6.1.4.1.81.8.1.1.26
genGroupIntrusionControl
1.3.6.1.4.1.81.8.1.1.27
genGroupThresholdStatus
1.3.6.1.4.1.81.8.1.1.28
genGroupEavesdropping
1.3.6.1.4.1.81.8.1.1.29
genGroupMainSWVersion
1.3.6.1.4.1.81.8.1.1.30
genGroupMPSActivityStatus
1.3.6.1.4.1.81.8.1.1.31
genGroupBUPSActivityStatus
1.3.6.1.4.1.81.8.1.1.32
genGroupPrepareCounters
1.3.6.1.4.1.81.8.1.1.33
genGroupPortLastChange
1.3.6.1.4.1.81.8.1.1.34
genGroupIntPortLastChange
1.3.6.1.4.1.81.8.1.1.35
genGroupFaultMask
1.3.6.1.4.1.81.8.1.1.36
genGroupTypeName
1.3.6.1.4.1.81.8.1.1.37
genGroupAgentSlot
1.3.6.1.4.1.81.8.1.1.38
genGroupMngType
1.3.6.1.4.1.81.8.1.1.39
genGroupNumberOfLogicalPorts
1.3.6.1.4.1.81.8.1.1.40
genGroupNumberOfInterfaces
1.3.6.1.4.1.81.8.1.1.41
genGroupCascadUpStatus
1.3.6.1.4.1.81.8.1.1.42
genGroupCascadDownStatus
1.3.6.1.4.1.81.8.1.1.43
genGroupSTARootPortID
1.3.6.1.4.1.81.8.1.1.44
genGroupCopyPortInstruction
1.3.6.1.4.1.81.8.1.1.45
genGroupLicenseKey
1.3.6.1.4.1.81.8.1.1.46
genGroupLogFileClear
1.3.6.1.4.1.81.8.1.1.47
genGroupBootVersion
1.3.6.1.4.1.81.8.1.1.48
2 из 3
254
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
genGroupResetLastStamp
1.3.6.1.4.1.81.8.1.1.49
genGroupSerialNumber
1.3.6.1.4.1.81.8.1.1.50
genGroupShowModuleInformation
1.3.6.1.4.1.81.8.1.1.51
genGroupCascadingUpFault
1.3.6.1.4.1.81.8.1.1.52
genGroupCascadingDownFault
1.3.6.1.4.1.81.8.1.1.53
genGroupPortClassificationMask
1.3.6.1.4.1.81.8.1.1.54
genGroupPSUType
1.3.6.1.4.1.81.8.1.1.55
genGroupPolicyType
1.3.6.1.4.1.81.8.1.1.56
genPortGroupId
1.3.6.1.4.1.81.9.1.1.1
genPortId
1.3.6.1.4.1.81.9.1.1.2
genPortFunctionality
1.3.6.1.4.1.81.9.1.1.3
genPortType
1.3.6.1.4.1.81.9.1.1.4
genPortDescr
1.3.6.1.4.1.81.9.1.1.5
genPortAdminStatus
1.3.6.1.4.1.81.9.1.1.10
genPortFaultMask
1.3.6.1.4.1.81.9.1.1.14
genPortSWRdFault
1.3.6.1.4.1.81.9.1.1.15
genPortVLANMode
1.3.6.1.4.1.81.9.1.1.19
genPortAdminPermission
1.3.6.1.4.1.81.9.1.1.20
genPortName
1.3.6.1.4.1.81.9.1.1.21
genPortClassification
1.3.6.1.4.1.81.9.1.1.22
genPortVLANBindingMode
1.3.6.1.4.1.81.9.1.1.23
softRedundancyId
1.3.6.1.4.1.81.11.1.1.1
softRedundancyName
1.3.6.1.4.1.81.11.1.1.2
softRedundancyGroupId1
1.3.6.1.4.1.81.11.1.1.3
softRedundancyPortId1
1.3.6.1.4.1.81.11.1.1.4
softRedundancyGroupId2
1.3.6.1.4.1.81.11.1.1.5
softRedundancyPortId2
1.3.6.1.4.1.81.11.1.1.6
softRedundancyStatus
1.3.6.1.4.1.81.11.1.1.7
softRedundancyGlobalStatus
1.3.6.1.4.1.81.11.2
softRedundancyMinTimeBetweenSwitchOvers
1.3.6.1.4.1.81.11.4
softRedundancySwitchBackInterval
1.3.6.1.4.1.81.11.5
3 из 3
Администрирование шлюза Avaya G350
Июнь 2004
255
Сообщения и MIB
MIB шлюза G350
Следующая таблица содержит список MIB в файле G700-MG-MIB.MY, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
cmgHWType
1.3.6.1.4.1.6889.2.9.1.1.1
cmgModelNumber
1.3.6.1.4.1.6889.2.9.1.1.2
cmgDescription
1.3.6.1.4.1.6889.2.9.1.1.3
cmgSerialNumber
1.3.6.1.4.1.6889.2.9.1.1.4
cmgHWVintage
1.3.6.1.4.1.6889.2.9.1.1.5
cmgHWSuffix
1.3.6.1.4.1.6889.2.9.1.1.6
cmgStackPosition
1.3.6.1.4.1.6889.2.9.1.1.7
cmgModuleList
1.3.6.1.4.1.6889.2.9.1.1.8
cmgReset
1.3.6.1.4.1.6889.2.9.1.1.9
cmgHardwareFaultMask
1.3.6.1.4.1.6889.2.9.1.1.10.12
cmgHardwareStatusMask
1.3.6.1.4.1.6889.2.9.1.1.10.13
cmgModuleSlot
1.3.6.1.4.1.6889.2.9.1.1.11.1.1.1
cmgModuleType
1.3.6.1.4.1.6889.2.9.1.1.11.1.1.2
cmgModuleDescription
1.3.6.1.4.1.6889.2.9.1.1.11.1.1.3
cmgModuleName
1.3.6.1.4.1.6889.2.9.1.1.11.1.1.4
cmgModuleSerialNumber
1.3.6.1.4.1.6889.2.9.1.1.11.1.1.5
cmgModuleHWVintage
1.3.6.1.4.1.6889.2.9.1.1.11.1.1.6
cmgModuleHWSuffix
1.3.6.1.4.1.6889.2.9.1.1.11.1.1.7
cmgModuleFWVersion
1.3.6.1.4.1.6889.2.9.1.1.11.1.1.8
cmgModuleNumberOfPorts
1.3.6.1.4.1.6889.2.9.1.1.11.1.1.9
cmgModuleFaultMask
1.3.6.1.4.1.6889.2.9.1.1.11.1.1.10
cmgModuleStatusMask
1.3.6.1.4.1.6889.2.9.1.1.11.1.1.11
cmgModuleReset
1.3.6.1.4.1.6889.2.9.1.1.11.1.1.12
cmgModuleNumberOfChannels
1.3.6.1.4.1.6889.2.9.1.1.11.1.1.13
cmgGatewayNumber
1.3.6.1.4.1.6889.2.9.1.2.1.1
cmgMACAddress
1.3.6.1.4.1.6889.2.9.1.2.1.2
cmgFWVersion
1.3.6.1.4.1.6889.2.9.1.2.1.3
cmgCurrentIpAddress
1.3.6.1.4.1.6889.2.9.1.2.1.4
cmgMgpFaultMask
1.3.6.1.4.1.6889.2.9.1.2.1.15
cmgQosControl
1.3.6.1.4.1.6889.2.9.1.2.2.1
cmgRemoteSigDscp
1.3.6.1.4.1.6889.2.9.1.2.2.2
1 из 4
256
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
cmgRemoteSig802Priority
1.3.6.1.4.1.6889.2.9.1.2.2.3
cmgLocalSigDscp
1.3.6.1.4.1.6889.2.9.1.2.2.4
cmgLocalSig802Priority
1.3.6.1.4.1.6889.2.9.1.2.2.5
cmgStatic802Vlan
1.3.6.1.4.1.6889.2.9.1.2.2.6
cmgCurrent802Vlan
1.3.6.1.4.1.6889.2.9.1.2.2.7
cmgPrimaryClockSource
1.3.6.1.4.1.6889.2.9.1.2.3.1
cmgSecondaryClockSource
1.3.6.1.4.1.6889.2.9.1.2.3.2
cmgActiveClockSource
1.3.6.1.4.1.6889.2.9.1.2.3.3
cmgRegistrationState
1.3.6.1.4.1.6889.2.9.1.3.1
cmgActiveControllerAddress
1.3.6.1.4.1.6889.2.9.1.3.2
cmgH248LinkStatus
1.3.6.1.4.1.6889.2.9.1.3.3
cmgH248LinkErrorCode
1.3.6.1.4.1.6889.2.9.1.3.4
cmgUseDhcpForMgcList
1.3.6.1.4.1.6889.2.9.1.3.5
cmgStaticControllerHosts
1.3.6.1.4.1.6889.2.9.1.3.6
cmgDhcpControllerHosts
1.3.6.1.4.1.6889.2.9.1.3.7
cmgVoipEngineUseDhcp
1.3.6.1.4.1.6889.2.9.1.4.1
cmgVoipQosControl
1.3.6.1.4.1.6889.2.9.1.4.2
cmgVoipRemoteBbeDscp
1.3.6.1.4.1.6889.2.9.1.4.3.1.1
cmgVoipRemoteEfDscp
1.3.6.1.4.1.6889.2.9.1.4.3.1.2
cmgVoipRemote802Priority
1.3.6.1.4.1.6889.2.9.1.4.3.1.3
cmgVoipRemoteMinRtpPort
1.3.6.1.4.1.6889.2.9.1.4.3.1.4
cmgVoipRemoteMaxRtpPort
1.3.6.1.4.1.6889.2.9.1.4.3.1.5
cmgVoipRemoteRtcpEnabled
1.3.6.1.4.1.6889.2.9.1.4.3.2.1
cmgVoipRemoteRtcpMonitorIpAddress
1.3.6.1.4.1.6889.2.9.1.4.3.2.2
cmgVoipRemoteRtcpMonitorPort
1.3.6.1.4.1.6889.2.9.1.4.3.2.3
cmgVoipRemoteRtcpReportPeriod
1.3.6.1.4.1.6889.2.9.1.4.3.2.4
cmgVoipRemoteRsvpEnabled
1.3.6.1.4.1.6889.2.9.1.4.3.3.1
cmgVoipRemoteRetryOnFailure
1.3.6.1.4.1.6889.2.9.1.4.3.3.2
cmgVoipRemoteRetryDelay
1.3.6.1.4.1.6889.2.9.1.4.3.3.3
cmgVoipRemoteRsvpProfile
1.3.6.1.4.1.6889.2.9.1.4.3.3.4
cmgVoipLocalBbeDscp
1.3.6.1.4.1.6889.2.9.1.4.4.1.1
cmgVoipLocalEfDscp
1.3.6.1.4.1.6889.2.9.1.4.4.1.2
cmgVoipLocal802Priority
1.3.6.1.4.1.6889.2.9.1.4.4.1.3
cmgVoipLocalMinRtpPort
1.3.6.1.4.1.6889.2.9.1.4.4.1.4
2 из 4
Администрирование шлюза Avaya G350
Июнь 2004
257
Сообщения и MIB
MIB шлюза G350
Объект
OID
cmgVoipLocalMaxRtpPort
1.3.6.1.4.1.6889.2.9.1.4.4.1.5
cmgVoipLocalRtcpEnabled
1.3.6.1.4.1.6889.2.9.1.4.4.2.1
cmgVoipLocalRtcpMonitorIpAddress
1.3.6.1.4.1.6889.2.9.1.4.4.2.2
cmgVoipLocalRtcpMonitorPort
1.3.6.1.4.1.6889.2.9.1.4.4.2.3
cmgVoipLocalRtcpReportPeriod
1.3.6.1.4.1.6889.2.9.1.4.4.2.4
cmgVoipLocalRsvpEnabled
1.3.6.1.4.1.6889.2.9.1.4.4.3.1
cmgVoipLocalRetryOnFailure
1.3.6.1.4.1.6889.2.9.1.4.4.3.2
cmgVoipLocalRetryDelay
1.3.6.1.4.1.6889.2.9.1.4.4.3.3
cmgVoipLocalRsvpProfile
1.3.6.1.4.1.6889.2.9.1.4.4.3.4
cmgVoipSlot
1.3.6.1.4.1.6889.2.9.1.4.5.1.1
cmgVoipMACAddress
1.3.6.1.4.1.6889.2.9.1.4.5.1.2
cmgVoipStaticIpAddress
1.3.6.1.4.1.6889.2.9.1.4.5.1.3
cmgVoipCurrentIpAddress
1.3.6.1.4.1.6889.2.9.1.4.5.1.4
cmgVoipJitterBufferSize
1.3.6.1.4.1.6889.2.9.1.4.5.1.5
cmgVoipTotalChannels
1.3.6.1.4.1.6889.2.9.1.4.5.1.6
cmgVoipChannelsInUse
1.3.6.1.4.1.6889.2.9.1.4.5.1.7
cmgVoipAverageOccupancy
1.3.6.1.4.1.6889.2.9.1.4.5.1.8
cmgVoipHyperactivity
1.3.6.1.4.1.6889.2.9.1.4.5.1.9
cmgVoipAdminState
1.3.6.1.4.1.6889.2.9.1.4.5.1.10
cmgVoipDspFWVersion
1.3.6.1.4.1.6889.2.9.1.4.5.1.11
cmgVoipDspStatus
1.3.6.1.4.1.6889.2.9.1.4.5.1.12
cmgVoipEngineReset
1.3.6.1.4.1.6889.2.9.1.4.5.1.13
cmgVoipFaultMask
1.3.6.1.4.1.6889.2.9.1.4.5.1.14
cmgCcModule
1.3.6.1.4.1.6889.2.9.1.6.1.1.1
cmgCcPort
1.3.6.1.4.1.6889.2.9.1.6.1.1.2
cmgCcRelay
1.3.6.1.4.1.6889.2.9.1.6.1.1.3
cmgCcAdminState
1.3.6.1.4.1.6889.2.9.1.6.1.1.4
cmgCcPulseDuration
1.3.6.1.4.1.6889.2.9.1.6.1.1.5
cmgCcStatus
1.3.6.1.4.1.6889.2.9.1.6.1.1.6
cmgEtrModule
1.3.6.1.4.1.6889.2.9.1.7.1.1.1
cmgEtrAdminState
1.3.6.1.4.1.6889.2.9.1.7.1.1.2
cmgEtrNumberOfPairs
1.3.6.1.4.1.6889.2.9.1.7.1.1.3
cmgEtrStatus
1.3.6.1.4.1.6889.2.9.1.7.1.1.4
cmgEtrCurrentLoopDetect
1.3.6.1.4.1.6889.2.9.1.7.1.1.5
3 из 4
258
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
cmgDynCacStatus
1.3.6.1.4.1.6889.2.9.1.8.1
cmgDynCacRBBL
1.3.6.1.4.1.6889.2.9.1.8.2
cmgDynCacLastUpdate
1.3.6.1.4.1.6889.2.9.1.8.3
4 из 4
Следующая таблица содержит список MIB в файле FRAME-RELAY-DTE-MIB.my,
поддерживаемых шлюзом G350, и их OID:
Объект
OID
frDlcmiIfIndex
1.3.6.1.2.1.10.32.1.1.1
frDlcmiState
1.3.6.1.2.1.10.32.1.1.2
frDlcmiAddress
1.3.6.1.2.1.10.32.1.1.3
frDlcmiAddressLen
1.3.6.1.2.1.10.32.1.1.4
frDlcmiPollingInterval
1.3.6.1.2.1.10.32.1.1.5
frDlcmiFullEnquiryInterval
1.3.6.1.2.1.10.32.1.1.6
frDlcmiErrorThreshold
1.3.6.1.2.1.10.32.1.1.7
frDlcmiMonitoredEvents
1.3.6.1.2.1.10.32.1.1.8
frDlcmiMaxSupportedVCs
1.3.6.1.2.1.10.32.1.1.9
frDlcmiMulticast
1.3.6.1.2.1.10.32.1.1.10
frDlcmiStatus
1.3.6.1.2.1.10.32.1.1.11
frDlcmiRowStatus
1.3.6.1.2.1.10.32.1.1.12
frCircuitIfIndex
1.3.6.1.2.1.10.32.2.1.1
frCircuitDlci
1.3.6.1.2.1.10.32.2.1.2
frCircuitState
1.3.6.1.2.1.10.32.2.1.3
frCircuitReceivedFECNs
1.3.6.1.2.1.10.32.2.1.4
frCircuitReceivedBECNs
1.3.6.1.2.1.10.32.2.1.5
frCircuitSentFrames
1.3.6.1.2.1.10.32.2.1.6
frCircuitSentOctets
1.3.6.1.2.1.10.32.2.1.7
frCircuitReceivedFrames
1.3.6.1.2.1.10.32.2.1.8
frCircuitReceivedOctets
1.3.6.1.2.1.10.32.2.1.9
frCircuitCreationTime
1.3.6.1.2.1.10.32.2.1.10
frCircuitLastTimeChange
1.3.6.1.2.1.10.32.2.1.11
frCircuitCommittedBurst
1.3.6.1.2.1.10.32.2.1.12
frCircuitExcessBurst
1.3.6.1.2.1.10.32.2.1.13
1 из 2
Администрирование шлюза Avaya G350
Июнь 2004
259
Сообщения и MIB
MIB шлюза G350
Объект
OID
frCircuitThroughput
1.3.6.1.2.1.10.32.2.1.14
frCircuitMulticast
1.3.6.1.2.1.10.32.2.1.15
frCircuitType
1.3.6.1.2.1.10.32.2.1.16
frCircuitDiscards
1.3.6.1.2.1.10.32.2.1.17
frCircuitReceivedDEs
1.3.6.1.2.1.10.32.2.1.18
frCircuitSentDEs
1.3.6.1.2.1.10.32.2.1.19
frCircuitLogicalIfIndex
1.3.6.1.2.1.10.32.2.1.20
frCircuitRowStatus
1.3.6.1.2.1.10.32.2.1.21
frErrIfIndex
1.3.6.1.2.1.10.32.3.1.1
frErrType
1.3.6.1.2.1.10.32.3.1.2
frErrData
1.3.6.1.2.1.10.32.3.1.3
frErrTime
1.3.6.1.2.1.10.32.3.1.4
frErrFaults
1.3.6.1.2.1.10.32.3.1.5
frErrFaultTime
1.3.6.1.2.1.10.32.3.1.6
frTrapState
1.3.6.1.2.1.10.32.4.1
frTrapMaxRate
1.3.6.1.2.1.10.32.4.2
2 из 2
Следующая таблица содержит список MIB в файле IP-MIB.my, поддерживаемых шлюзом G350, и
их OID:
Объект
OID
ipForwarding
1.3.6.1.2.1.4.1
ipDefaultTTL
1.3.6.1.2.1.4.2
ipInReceives
1.3.6.1.2.1.4.3
ipInHdrErrors
1.3.6.1.2.1.4.4
ipInAddrErrors
1.3.6.1.2.1.4.5
ipForwDatagrams
1.3.6.1.2.1.4.6
ipInUnknownProtos
1.3.6.1.2.1.4.7
ipInDiscards
1.3.6.1.2.1.4.8
ipInDelivers
1.3.6.1.2.1.4.9
ipOutRequests
1.3.6.1.2.1.4.10
ipOutDiscards
1.3.6.1.2.1.4.11
ipOutNoRoutes
1.3.6.1.2.1.4.12
1 из 2
260
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
ipReasmTimeout
1.3.6.1.2.1.4.13
ipReasmReqds
1.3.6.1.2.1.4.14
ipReasmOKs
1.3.6.1.2.1.4.15
ipReasmFails
1.3.6.1.2.1.4.16
ipFragOKs
1.3.6.1.2.1.4.17
ipFragFails
1.3.6.1.2.1.4.18
ipFragCreates
1.3.6.1.2.1.4.19
ipAdEntAddr
1.3.6.1.2.1.4.20.1.1
ipAdEntIfIndex
1.3.6.1.2.1.4.20.1.2
ipAdEntNetMask
1.3.6.1.2.1.4.20.1.3
ipAdEntBcastAddr
1.3.6.1.2.1.4.20.1.4
ipAdEntReasmMaxSize
1.3.6.1.2.1.4.20.1.5
ipNetToMediaIfIndex
1.3.6.1.2.1.4.22.1.1
ipNetToMediaPhysAddress
1.3.6.1.2.1.4.22.1.2
ipNetToMediaNetAddress
1.3.6.1.2.1.4.22.1.3
ipNetToMediaType
1.3.6.1.2.1.4.22.1.4
ipRoutingDiscards
1.3.6.1.2.1.4.23
2 из 2
Следующая таблица содержит список MIB в файле Load12-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
genOpModuleId
1.3.6.1.4.1.1751.2.53.1.2.1.1
genOpIndex
1.3.6.1.4.1.1751.2.53.1.2.1.2
genOpRunningState
1.3.6.1.4.1.1751.2.53.1.2.1.3
genOpSourceIndex
1.3.6.1.4.1.1751.2.53.1.2.1.4
genOpDestIndex
1.3.6.1.4.1.1751.2.53.1.2.1.5
genOpServerIP
1.3.6.1.4.1.1751.2.53.1.2.1.6
genOpUserName
1.3.6.1.4.1.1751.2.53.1.2.1.7
genOpPassword
1.3.6.1.4.1.1751.2.53.1.2.1.8
genOpProtocolType
1.3.6.1.4.1.1751.2.53.1.2.1.9
genOpFileName
1.3.6.1.4.1.1751.2.53.1.2.1.10
genOpRunningStateDisplay
1.3.6.1.4.1.1751.2.53.1.2.1.11
1 из 2
Администрирование шлюза Avaya G350
Июнь 2004
261
Сообщения и MIB
MIB шлюза G350
Объект
OID
genOpLastFailureIndex
1.3.6.1.4.1.1751.2.53.1.2.1.12
genOpLastFailureDisplay
1.3.6.1.4.1.1751.2.53.1.2.1.13
genOpLastWarningDisplay
1.3.6.1.4.1.1751.2.53.1.2.1.14
genOpErrorLogIndex
1.3.6.1.4.1.1751.2.53.1.2.1.15
genOpResetSupported
1.3.6.1.4.1.1751.2.53.1.2.1.16
genOpEnableReset
1.3.6.1.4.1.1751.2.53.1.2.1.17
genOpNextBootImageIndex
1.3.6.1.4.1.1751.2.53.1.2.1.18
genOpLastBootImageIndex
1.3.6.1.4.1.1751.2.53.1.2.1.19
genOpFileSystemType
1.3.6.1.4.1.1751.2.53.1.2.1.20
genOpReportSpecificFlags
1.3.6.1.4.1.1751.2.53.1.2.1.21
genOpOctetsReceived
1.3.6.1.4.1.1751.2.53.1.2.1.22
genAppFileId
1.3.6.1.4.1.1751.2.53.2.1.1.1
genAppFileName
1.3.6.1.4.1.1751.2.53.2.1.1.2
genAppFileType
1.3.6.1.4.1.1751.2.53.2.1.1.3
genAppFileDescription
1.3.6.1.4.1.1751.2.53.2.1.1.4
genAppFileSize
1.3.6.1.4.1.1751.2.53.2.1.1.5
genAppFileVersionNumber
1.3.6.1.4.1.1751.2.53.2.1.1.6
genAppFileLocation
1.3.6.1.4.1.1751.2.53.2.1.1.7
genAppFileDateStamp
1.3.6.1.4.1.1751.2.53.2.1.1.8
genAppFileRowStatus
1.3.6.1.4.1.1751.2.53.2.1.1.9
2 из 2
Следующая таблица содержит список MIB в файле PPP-LCP-MIB.my, поддерживаемых шлюзом
G350, и их OID:
262
Объект
OID
pppLinkStatusPhysicalIndex
1.3.6.1.2.1.10.23.1.1.1.1.1
pppLinkStatusBadAddresses
1.3.6.1.2.1.10.23.1.1.1.1.2
pppLinkStatusBadControls
1.3.6.1.2.1.10.23.1.1.1.1.3
pppLinkStatusPacketTooLongs
1.3.6.1.2.1.10.23.1.1.1.1.4
pppLinkStatusBadFCSs
1.3.6.1.2.1.10.23.1.1.1.1.5
pppLinkStatusLocalMRU
1.3.6.1.2.1.10.23.1.1.1.1.6
pppLinkStatusRemoteMRU
1.3.6.1.2.1.10.23.1.1.1.1.7
pppLinkStatusLocalToPeerACCMap
1.3.6.1.2.1.10.23.1.1.1.1.8
pppLinkStatusPeerToLocalACCMap
1.3.6.1.2.1.10.23.1.1.1.1.9
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
pppLinkStatusLocalToRemoteACCompression
1.3.6.1.2.1.10.23.1.1.1.1.12
pppLinkStatusRemoteToLocalACCompression
1.3.6.1.2.1.10.23.1.1.1.1.13
pppLinkStatusTransmitFcsSize
1.3.6.1.2.1.10.23.1.1.1.1.14
pppLinkStatusReceiveFcsSize
1.3.6.1.2.1.10.23.1.1.1.1.15
pppLinkConfigInitialMRU
1.3.6.1.2.1.10.23.1.1.2.1.1
pppLinkConfigReceiveACCMap
1.3.6.1.2.1.10.23.1.1.2.1.2
pppLinkConfigTransmitACCMap
1.3.6.1.2.1.10.23.1.1.2.1.3
pppLinkConfigMagicNumber
1.3.6.1.2.1.10.23.1.1.2.1.4
pppLinkConfigFcsSize
1.3.6.1.2.1.10.23.1.1.2.1.5
Следующая таблица содержит список MIB в файле WAN-MIB.MY, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
ds0BundleMemmbersList
1.3.6.1.4.1.6889.2.1.6.1.1.2.1.1
ds0BundleSpeedFactor
1.3.6.1.4.1.6889.2.1.6.1.1.2.1.2
ds1DeviceMode
1.3.6.1.4.1.6889.2.1.6.2.1.1
ifTableXtndIndex
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.1
ifTableXtndPeerAddress
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.2
ifTableXtndVoIPQueue
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.3
ifTableXtndCableLength
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.4
ifTableXtndGain
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.5
ifTableXtndDescription
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.6
ifTableXtndKeepAlive
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.7
ifTableXtndMtu
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.8
ifTableXtndInvertTxClock
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.9
ifTableXtndDTELoopback
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.10
ifTableXtndIgnoreDCD
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.11
ifTableXtndIdleChars
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.12
ifTableXtndBandwidth
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.13
ifTableXtndEncapsulation
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.14
ifTableXtndOperStatus
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.15
ifTableXtndBackupCapabilities
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.16
ifTableXtndBackupIf
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.17
1 из 2
Администрирование шлюза Avaya G350
Июнь 2004
263
Сообщения и MIB
MIB шлюза G350
Объект
OID
ifTableXtndBackupEnableDelay
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.18
ifTableXtndBackupDisableDelay
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.19
ifTableXtndPrimaryIf
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.20
ifTableXtndCarrierDelay
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.21
ifTableXtndDtrRestartDelay
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.22
ifTableXtndDtrPulseTime
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.23
ifTableXtndLoadInterval
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.24
ifTableXtndInputRate
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.25
ifTableXtndOutputRate
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.26
ifTableXtndInputLoad
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.27
ifTableXtndOutputLoad
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.28
ifTableXtndReliability
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.29
ifTableXtndCacBBL
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.31
ifTableXtndCacPriority
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.32
ifTableXtndCacifStatus
1.3.6.1.4.1.6889.2.1.6.2.2.1.1.33
frDlcmiXtndIndex
1.3.6.1.4.1.6889.2.1.6.2.4.1.1.1
frDlcmiXtndLMIAutoSense
1.3.6.1.4.1.6889.2.1.6.2.4.1.1.2
frStaticCircuitSubIfIndex
1.3.6.1.4.1.6889.2.1.6.2.4.2.1.1
frStaticCircuitDLCI
1.3.6.1.4.1.6889.2.1.6.2.4.2.1.2
frStaticCircuitDLCIrole
1.3.6.1.4.1.6889.2.1.6.2.4.2.1.3
frStaticCircuitStatus
1.3.6.1.4.1.6889.2.1.6.2.4.2.1.4
frSubIfDlcmiIndex
1.3.6.1.4.1.6889.2.1.6.2.4.3.1.1
frSubIfSubIndex
1.3.6.1.4.1.6889.2.1.6.2.4.3.1.2
frSubIfType
1.3.6.1.4.1.6889.2.1.6.2.4.3.1.3
frSubIfStatus
1.3.6.1.4.1.6889.2.1.6.2.4.3.1.4
2 из 2
Следующая таблица содержит список MIB в файле SNMPv2-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
sysDescr
1.3.6.1.2.1.1.1
sysObjectID
1.3.6.1.2.1.1.2
sysUpTime
1.3.6.1.2.1.1.3
1 из 2
264
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
sysContact
1.3.6.1.2.1.1.4
sysName
1.3.6.1.2.1.1.5
sysLocation
1.3.6.1.2.1.1.6
sysServices
1.3.6.1.2.1.1.7
snmpInPkts
1.3.6.1.2.1.11.1
snmpInBadVersions
1.3.6.1.2.1.11.3
snmpInBadCommunityNames
1.3.6.1.2.1.11.4
snmpInBadCommunityUses
1.3.6.1.2.1.11.5
snmpInASNParseErrs
1.3.6.1.2.1.11.6
snmpEnableAuthenTraps
1.3.6.1.2.1.11.30
snmpOutPkts
1.3.6.1.2.1.11.2
snmpInTooBigs
1.3.6.1.2.1.11.8
snmpInNoSuchNames
1.3.6.1.2.1.11.9
snmpInBadValues
1.3.6.1.2.1.11.10
snmpInReadOnlys
1.3.6.1.2.1.11.11
snmpInGenErrs
1.3.6.1.2.1.11.12
snmpInTotalReqVars
1.3.6.1.2.1.11.13
snmpInTotalSetVars
1.3.6.1.2.1.11.14
snmpInGetRequests
1.3.6.1.2.1.11.15
snmpInGetNexts
1.3.6.1.2.1.11.16
snmpInSetRequests
1.3.6.1.2.1.11.17
snmpInGetResponses
1.3.6.1.2.1.11.18
snmpInTraps
1.3.6.1.2.1.11.19
snmpOutTooBigs
1.3.6.1.2.1.11.20
snmpOutNoSuchNames
1.3.6.1.2.1.11.21
snmpOutBadValues
1.3.6.1.2.1.11.22
snmpOutGenErrs
1.3.6.1.2.1.11.24
snmpOutGetRequests
1.3.6.1.2.1.11.25
snmpOutGetNexts
1.3.6.1.2.1.11.26
snmpOutSetRequests
1.3.6.1.2.1.11.27
snmpOutGetResponses
1.3.6.1.2.1.11.28
snmpOutTraps
1.3.6.1.2.1.11.29
2 из 2
Администрирование шлюза Avaya G350
Июнь 2004
265
Сообщения и MIB
MIB шлюза G350
Следующая таблица содержит список MIB в файле OSPF-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
ospfRouterId
1.3.6.1.2.1.14.1.1
ospfAdminStat
1.3.6.1.2.1.14.1.2
ospfVersionNumber
1.3.6.1.2.1.14.1.3
ospfAreaBdrRtrStatus
1.3.6.1.2.1.14.1.4
ospfASBdrRtrStatus
1.3.6.1.2.1.14.1.5
ospfExternLsaCount
1.3.6.1.2.1.14.1.6
ospfExternLsaCksumSum
1.3.6.1.2.1.14.1.7
ospfTOSSupport
1.3.6.1.2.1.14.1.8
ospfOriginateNewLsas
1.3.6.1.2.1.14.1.9
ospfRxNewLsas
1.3.6.1.2.1.14.1.10
ospfExtLsdbLimit
1.3.6.1.2.1.14.1.11
ospfMulticastExtensions
1.3.6.1.2.1.14.1.12
ospfExitOverflowInterval
1.3.6.1.2.1.14.1.13
ospfDemandExtensions
1.3.6.1.2.1.14.1.14
ospfAreaId
1.3.6.1.2.1.14.2.1.1
ospfAuthType
1.3.6.1.2.1.14.2.1.2
ospfImportAsExtern
1.3.6.1.2.1.14.2.1.3
ospfSpfRuns
1.3.6.1.2.1.14.2.1.4
ospfAreaBdrRtrCount
1.3.6.1.2.1.14.2.1.5
ospfAsBdrRtrCount
1.3.6.1.2.1.14.2.1.6
ospfAreaLsaCount
1.3.6.1.2.1.14.2.1.7
ospfAreaLsaCksumSum
1.3.6.1.2.1.14.2.1.8
ospfAreaSummary
1.3.6.1.2.1.14.2.1.9
ospfAreaStatus
1.3.6.1.2.1.14.2.1.10
ospfLsdbAreaId
1.3.6.1.2.1.14.4.1.1
ospfLsdbType
1.3.6.1.2.1.14.4.1.2
ospfLsdbLsid
1.3.6.1.2.1.14.4.1.3
ospfLsdbRouterId
1.3.6.1.2.1.14.4.1.4
ospfLsdbSequence
1.3.6.1.2.1.14.4.1.5
ospfLsdbAge
1.3.6.1.2.1.14.4.1.6
ospfLsdbChecksum
1.3.6.1.2.1.14.4.1.7
1 из 3
266
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
ospfLsdbAdvertisement
1.3.6.1.2.1.14.4.1.8
ospfIfIpAddress
1.3.6.1.2.1.14.7.1.1
ospfAddressLessIf
1.3.6.1.2.1.14.7.1.2
ospfIfAreaId
1.3.6.1.2.1.14.7.1.3
ospfIfType
1.3.6.1.2.1.14.7.1.4
ospfIfAdminStat
1.3.6.1.2.1.14.7.1.5
ospfIfRtrPriority
1.3.6.1.2.1.14.7.1.6
ospfIfTransitDelay
1.3.6.1.2.1.14.7.1.7
ospfIfRetransInterval
1.3.6.1.2.1.14.7.1.8
ospfIfHelloInterval
1.3.6.1.2.1.14.7.1.9
ospfIfRtrDeadInterval
1.3.6.1.2.1.14.7.1.10
ospfIfPollInterval
1.3.6.1.2.1.14.7.1.11
ospfIfState
1.3.6.1.2.1.14.7.1.12
ospfIfDesignatedRouter
1.3.6.1.2.1.14.7.1.13
ospfIfBackupDesignatedRouter
1.3.6.1.2.1.14.7.1.14
ospfIfEvents
1.3.6.1.2.1.14.7.1.15
ospfIfAuthKey
1.3.6.1.2.1.14.7.1.16
ospfIfStatus
1.3.6.1.2.1.14.7.1.17
ospfIfMulticastForwarding
1.3.6.1.2.1.14.7.1.18
ospfIfDemand
1.3.6.1.2.1.14.7.1.19
ospfIfAuthType
1.3.6.1.2.1.14.7.1.20
ospfIfMetricIpAddress
1.3.6.1.2.1.14.8.1.1
ospfIfMetricAddressLessIf
1.3.6.1.2.1.14.8.1.2
ospfIfMetricTOS
1.3.6.1.2.1.14.8.1.3
ospfIfMetricValue
1.3.6.1.2.1.14.8.1.4
ospfIfMetricStatus
1.3.6.1.2.1.14.8.1.5
ospfNbrIpAddr
1.3.6.1.2.1.14.10.1.1
ospfNbrAddressLessIndex
1.3.6.1.2.1.14.10.1.2
ospfNbrRtrId
1.3.6.1.2.1.14.10.1.3
ospfNbrOptions
1.3.6.1.2.1.14.10.1.4
ospfNbrPriority
1.3.6.1.2.1.14.10.1.5
ospfNbrState
1.3.6.1.2.1.14.10.1.6
ospfNbrEvents
1.3.6.1.2.1.14.10.1.7
ospfNbrLsRetransQLen
1.3.6.1.2.1.14.10.1.8
2 из 3
Администрирование шлюза Avaya G350
Июнь 2004
267
Сообщения и MIB
MIB шлюза G350
Объект
OID
ospfNbmaNbrStatus
1.3.6.1.2.1.14.10.1.9
ospfNbmaNbrPermanence
1.3.6.1.2.1.14.10.1.10
ospfNbrHelloSuppressed
1.3.6.1.2.1.14.10.1.11
ospfExtLsdbType
1.3.6.1.2.1.14.12.1.1
ospfExtLsdbLsid
1.3.6.1.2.1.14.12.1.2
ospfExtLsdbRouterId
1.3.6.1.2.1.14.12.1.3
ospfExtLsdbSequence
1.3.6.1.2.1.14.12.1.4
ospfExtLsdbAge
1.3.6.1.2.1.14.12.1.5
ospfExtLsdbChecksum
1.3.6.1.2.1.14.12.1.6
ospfExtLsdbAdvertisement
1.3.6.1.2.1.14.12.1.7
3 из 3
Следующая таблица содержит список MIB в файле TUNNEL-MIB.my, поддерживаемых шлюзом
G350, и их OID:
Объект
OID
tunnelIfLocalAddress
1.3.6.1.2.1.10.131.1.1.1.1.1
tunnelIfRemoteAddress
1.3.6.1.2.1.10.131.1.1.1.1.2
tunnelIfEncapsMethod
1.3.6.1.2.1.10.131.1.1.1.1.3
tunnelIfTOS
1.3.6.1.2.1.10.131.1.1.1.1.4
tunnelIfHopLimit
1.3.6.1.2.1.10.131.1.1.1.1.5
tunnelConfigLocalAddress
1.3.6.1.2.1.10.131.1.1.2.1.1
tunnelConfigRemoteAddress
1.3.6.1.2.1.10.131.1.1.2.1.2
tunnelConfigEncapsMethod
1.3.6.1.2.1.10.131.1.1.2.1.3
tunnelConfigID
1.3.6.1.2.1.10.131.1.1.2.1.4
tunnelConfigStatus
1.3.6.1.2.1.10.131.1.1.2.1.5
ipTunnelIfIndex
1.3.6.1.4.1.81.31.8.1.1.1
ipTunnelIfChecksum
1.3.6.1.4.1.81.31.8.1.1.2
ipTunnelIfKey
1.3.6.1.4.1.81.31.8.1.1.3
ipTunnelIfkeyMode
1.3.6.1.4.1.81.31.8.1.1.4
ipTunnelIfAgingTimer
1.3.6.1.4.1.81.31.8.1.1.5
ipTunnelIfMTUDiscovery
1.3.6.1.4.1.81.31.8.1.1.6
1 из 2
268
Администрирование шлюза Avaya G350
Июнь 2004
Сообщения и MIB
MIB шлюза G350
Объект
OID
ipTunnelIfMTU
1.3.6.1.4.1.81.31.8.1.1.7
ipTunnelIfKeepaliveRate
1.3.6.1.4.1.81.31.8.1.1.8
ipTunnelIfKeepaliveRetries
1.3.6.1.4.1.81.31.8.1.1.9
2 из 2
Администрирование шлюза Avaya G350
Июнь 2004
269
Сообщения и MIB
MIB шлюза G350
270
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Предварительные формы
B
Конфигурирование шлюза G350 с
использованием Avaya IW
В этом приложении описывается процесс конфигурирования шлюза Avaya G350 с использованием
мастера инсталляции Avaya Installation Wizard (Avaya IW). Avaya IW представляет собой мастер
инсталляции на основе веб-технологии, используемый со шлюзом Avaya G350 для выполнения
задач по начальному конфигурированию, а также задач по повышению версии программного и
микропрограммного обеспечения. Avaya IW предназначен для использования в системах, в
которые входит коммуникационный сервер S8300, функционирующий в режиме ICC или LSP. Для
получения информации по доступу к Avaya IW см. раздел Доступ к Avaya IW на стр. 32.
Предварительные формы
1
Первой формой, выводимой при получении доступа к Avaya IW, является форма
"Overview":
Администрирование шлюза Avaya G350
Июнь 2004
271
Конфигурирование шлюза G350 с использованием Avaya IW
Предварительные формы
272
2
Нажмите Continue. Avaya IW выполнит автоматический анализ системы и выведет
результаты в следующей форме:
3
Нажмите Continue. Появится форма "Import Electronic PreInstallation Worksheet". Данная
форма предназначена для импорта системных данных из Электронной
прединсталляционной таблицы (EPW). Подробное описание EPW приведено в документе
Установка шлюза Avaya G350, 555-245-104.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование и повышение версии MGC
Конфигурирование и повышение версии MGC
4
Нажмите Continue. Появится форма "Usage Options". Эта форма позволяет запустить
процесс конфигурирования коммуникационного сервера S8300, установленного в шлюзе
G350 в качестве контроллера шлюза (MGC). Сервер S8300 можно сконфигурировать как
первичный MGC (конфигурация ICC), либо как резервный MGC (конфигурация LSP).
См. раздел Конфигурирование контроллера шлюза (MGC) на стр. 45. Кроме того, через эту
форму можно запустить процесс повышения версии программного или
микропрограммного обеспечения. См. раздел Повышение версии программного и
микропрограммного обеспечения на стр. 51.
Администрирование шлюза Avaya G350
Июнь 2004
273
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование и повышение версии MGC
274
5
Нажмите Continue. При конфигурировании нового MGC появится форма "Confirm New
Installation", приведенная ниже. При повышении версии существующего MGC появится
форма "Avaya Communication Manager Software". См. раздел Повышение версии
существующего MGC на стр. 277.
6
Нажмите Continue. Появится форма "Checklist". В форме "Checklist" приведен список
обязательных и дополнительных параметров, устанавливаемых при конфигурировании
шлюза G350. Для получения более подробной информации см. документ Установка шлюза
Avaya G350, 555-245-104.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование и повышение версии MGC
7
Нажмите Continue. Появится форма "NVRAM INIT". Данная форма позволяет
восстановить все заводские установки по умолчанию для интерфейса первичного
управления (PMI). Подробное описание PMI приведено в разделе Конфигурирование
интерфейса первичного управления (PMI) на стр. 44.
8
Нажмите Continue. Появится форма "Date/Time". Данная форма позволяет настроить дату
и время для шлюза G350.
Администрирование шлюза Avaya G350
Июнь 2004
275
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование и повышение версии MGC
9
276
Нажмите Continue. Появится форма "Product ID". При конфигурировании нового шлюза
G350 введите идентификатор продукта в поле идентификатора и установите флажок Assign
the new product ID.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Повышение версии существующего MGC
Повышение версии существующего MGC
10
Нажмите Continue. Появится форма "Avaya Communication Manager Software". Эта форма
используется для повышения версии программного обеспечения Communication Manager
на сервере S8300, установленном в шлюзе G350. Инструкции по повышению версии
программного обеспечения Communication Manager приведены в разделе Повышение
версии программного и микропрограммного обеспечения на стр. 51.
11
Нажмите Continue. Появится форма "Install Update". Эта форма используется для
установки или удаления обновлений Avaya Communication Manager.
Администрирование шлюза Avaya G350
Июнь 2004
277
Конфигурирование шлюза G350 с использованием Avaya IW
Повышение версии существующего MGC
278
12
Нажмите Continue. Появится форма "Install Unicode Phone Message Files". С помощью этой
формы можно установить файлы, которые обеспечивают поддержку кодировки Unicode для
сообщений в требуемой кодировке Unicode.
13
Нажмите Continue. Появится форма "Media Server - IP Addresses". Если
коммуникационный сервер S8300 уже сконфигурирован, Avaya IW выполнит поиск и
выведет в этой форме информацию по адресам. Если конфигурирование не выполнено,
необходимо ввести требуемую информацию.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Повышение версии существующего MGC
14
Нажмите Continue. Появится форма "Optional Services". Выберите необходимые услуги.
15
Нажмите Continue. При выборе в форме "Optional Services" опции "Uninteruptable Power
Supply (UPS)" появится форма "Uninteruptable Power Supply (UPS)". Введите требуемую
информацию.
Администрирование шлюза Avaya G350
Июнь 2004
279
Конфигурирование шлюза G350 с использованием Avaya IW
Повышение версии существующего MGC
280
16
Нажмите Continue. При выборе в форме "Optional Services" опции "Domain Name Service
(DNS)" появится форма "Domain Name Service (DNS)". Введите требуемую информацию.
17
Нажмите Continue. При выборе в форме "Optional Services" опции "Network Time Protocol
(NTP)" появится форма "Network Time Protocol (NTP)". Выберите опцию NTP.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Повышение версии существующего MGC
18
Нажмите Continue. При выборе в форме "Optional Services" опции "Remote Access/INADS
Support" появится форма "INADS". Введите IP-адрес коммутируемого соединения для
удаленной поддержки INADS. Инструкции по получению IP-адреса INADS приведены в
документе Установка шлюза Avaya G350, 555-245-104.
19
Нажмите Continue. Появится форма "Translation Source". Эта форма используется для
создания информации о трансляции Avaya Communication Manager. Данная функция
обеспечивает базовые трансляции для администрирования диапазонов внутренних
номеров, типов соединительных линий, маршрутов, классов обслуживания, кодов доступа
к функциям, кодов доступа к соединительным линиям, назначения кнопок терминалов и
некоторых других параметров.
Администрирование шлюза Avaya G350
Июнь 2004
281
Конфигурирование шлюза G350 с использованием Avaya IW
Повышение версии существующего MGC
20
282
Нажмите Continue. Появится форма "Security Files". В этой форме можно просмотреть
состояние лицензионного и аутентификационного файлов, а также выполнить установку
этих файлов с портативного компьютера. Для получения информации по этим файлов см.
документ Установка шлюза Avaya G350, 555-245-104.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование шлюза
Конфигурирование шлюза
21
Для настройки базовых параметров шлюза G350 выберите Media Gateways в главном
меню. Появится форма "IP Addresses". В данной форме отображается идентификатор
шлюза G350, а также тип коммуникационных модулей, установленных в каждом слоте
шлюза G350. Для продолжения щелкните по пиктограмме, соответствующей шлюзу G350 в
столбце Action.
Администрирование шлюза Avaya G350
Июнь 2004
283
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование шлюза
284
22
Нажмите Continue. Появится форма "PMI configuration". В данной форме содержится
IP-адрес и маска подсети PMI. Измените IP-адрес и маску подсети в соответствии со
спецификациями системы. Для получения информации по PMI см. раздел
Конфигурирование интерфейса первичного управления (PMI) на стр. 44.
23
Нажмите Continue. Появится форма "SNMP". Для получения информации по настройке
параметров SNMP см. раздел Конфигурирование SNMP на стр. 105.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование шлюза
24
Нажмите Continue. Появится форма "Media Gateway Controller Information". В первом поле
"IP Address" указывается IP-адрес первичного MGC. В следующих полях могут быть
указаны IP-адреса трех дополнительных MGC (не более). Для получения информации по
конфигурированию MGC см. раздел Конфигурирование контроллера шлюза (MGC) на
стр. 45.
25
Нажмите Continue. Появится форма "IP Addresses". В данной форме отображается
идентификатор шлюза G350, а также тип коммуникационных модулей, установленных в
каждом слоте шлюза G350. Для продолжения щелкните по пиктограмме, соответствующей
шлюзу G350 в столбце Action. Для обновления этой информации нажмите Refresh.
Администрирование шлюза Avaya G350
Июнь 2004
285
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование микропрограммного обеспечения
Конфигурирование микропрограммного
обеспечения
26
Для повышения версии микропрограммного обеспечения шлюза G350 выполните одно из
следующих действий:
• в форме "IP Addresses" нажмите Continue, либо
• выберите Media Gateways в главном меню.
Появится форма "Firmware". В данной форме приводятся версии микропрограммного
обеспечения, установленные в настоящее время в шлюзе G350 и его коммуникационных
модулях, а также новые доступные версии.
• Для повышения версии микропрограммного обеспечения выберите модули, для
которых необходимо выполнить повышение версии, и нажмите Upload New
Firmware.
• Для загрузки новой версии микропрограммного обеспечения с портативного
компьютера удалите все флажки в столбце "Select" и нажмите Continue. Появится
форма "Firmware File Upload".
• Для продолжения данной процедуры без повышения версии микропрограммного
обеспечения удалите все флажки в столбце Select и дважды нажмите Continue.
286
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование микропрограммного обеспечения
27
С помощью формы "Firmware File Upload" можно выполнить загрузку нового
микропрограммного файла с портативного компьютера. Введите путь к файлу, который
необходимо загрузить, или нажмите Browse для поиска файла. Нажмите Continue для
загрузки файла.
Администрирование шлюза Avaya G350
Июнь 2004
287
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование модема
Конфигурирование модема
28
Для конфигурирования шлюза G350 для подключения модема выполните одно из
следующих действий:
• в форме "Firmware File Upload" нажмите Continue, либо
• выберите Media Gateways > G350 Modems в главном меню.
Появится форма "G350 Modem Type Selection". Выберите тип используемого модема. Для
получения более подробной информации об использовании модема со шлюзом G350 см.
раздел Конфигурирование шлюза G350 для подключения модема на стр. 71.
29
288
Нажмите Continue. При выборе Serial Modem появится форма "G350 Serial Modem
Configuration". При выборе USB Modem появится форма "G350 USB Modem Configuration".
При выборе None появится форма "Country". См. раздел Конфигурирование телефонии на
стр. 290.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование модема
30
В случае выбора Serial Modem введите требуемую информацию в форме "G350 Serial
Modem Configuration" и затем нажмите Continue.
31
В случае выбора USB Modem введите требуемую информацию в форме "G350 USB Modem
Configuration" и затем нажмите Continue.
Администрирование шлюза Avaya G350
Июнь 2004
289
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование телефонии
Конфигурирование телефонии
32
Для настройки параметров телефонии шлюза G350 выполните одно из следующих
действий:
• в соответствующей форме конфигурирования модема нажмите Continue, либо
• выберите Telephony в главном меню.
Появится форма "Country". Выберите страну установки.
33
290
Нажмите Continue. Появится форма "Import Custom Template". Эта форма позволяет
изменить параметры телефонии, установленные по умолчанию для Avaya IW.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование телефонии
34
Нажмите Continue. Появится форма "Call Routing". Введите требуемую информацию по
маршрутизации вызовов.
35
Нажмите Continue. Появится форма "Extension Ranges". Для добавления диапазона
нажмите Add Extension Range и введите начальный и конечный внутренние номера
диапазона. При необходимости использования этого диапазона для маршрутизации
вызовов по соединительной IP-линии выберите Private Networking. Для добавления
дополнительных диапазонов внутренних номеров повторите указанные выше шаги. Для
завершения нажмите Continue.
Администрирование шлюза Avaya G350
Июнь 2004
291
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование телефонии
36
Нажмите Continue. Появится форма "Import Name/Number List". Эта форма используется
для импорта Excel-файлов, содержащих имена пользователей, внутренние номера и другую
информацию. Для импорта файла выполните следующее:
a Выберите Import the following name and number list.
b Введите путь к импортируемому файлу или нажмите Browse для его поиска.
c Нажмите Continue.
292
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование соединительной линии
Конфигурирование соединительной линии
37
Для настойки параметров соединительной линии G350 выполните одно из следующих
действий:
• в форме "Import Name/Number List" нажмите Continue, либо
• выберите Trunking в главном меню.
Появится форма "Cross-Connects". Если настройка кросс-соединений соединительной
линии уже выполнена, нажмите Continue для продолжения конфигурирования
соединительной линии. Если настройка кросс-соединений соединительной линии еще не
выполнена, перед продолжением конфигурирования соединительной линии настоятельно
рекомендуется выйти из Avaya IW и завершить настройку всех кросс-соединений.
Администрирование шлюза Avaya G350
Июнь 2004
293
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование соединительной линии
38
Нажмите Continue. Появится форма "IP Trunk List". В данной форме приводится список
всех соединительных IP-линий, сконфигурированных в шлюзе G350. Для обновления
списка нажмите Refresh.
39
В форме "IP Trunk List" можно выполнить следующие действия:
•
•
•
•
•
Добавление соединительной линии
Изменение параметров соединительной линии
Изменение конфигурации IP-маршрутов
Просмотр состояния соединительной линии
Удаление соединительной линии
Для перехода к форме "CO Trunk List" для конфигурирования коммуникационного модуля
соединительных линий нажмите Continue. См. раздел Конфигурирование
коммуникационного модуля соединительных линий на стр. 300.
294
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование соединительной линии
Добавление соединительной линии
40
Для добавления новой соединительной линии нажмите Add IP Trunk. Появится форма "IP
Trunk Configuration".
41
Введите требуемую информацию в форме "IP Trunk Configuration" и нажмите Continue.
Появится форма "IP Trunk List", в которой приводится список соединительных IP-линий,
содержащий новую соединительную линию. Для добавления дополнительной
соединительной линии нажмите Add IP Trunk и повторите этот шаг. После завершения
добавления соединительных линий нажмите Continue или выберите необходимое действие
из столбца Actions для изменения существующих соединительных линий.
Администрирование шлюза Avaya G350
Июнь 2004
295
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование соединительной линии
Изменение параметров соединительной
линии
42
Для изменения параметров соединительной линии щелкните по пиктограмме
конфигурирования в столбце Actions формы "IP Trunk List".
Появится форма "IP Trunk Configuration", содержащая текущие параметры соединительной
линии.
43
296
Измените параметры соединительной линии и нажмите Continue. Появится форма "IP
Trunk List". Выберите дополнительное действие из столбца Actions или нажмите Continue
для перехода к форме "CO Trunk List". См. раздел Конфигурирование коммуникационного
модуля соединительных линий на стр. 300.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование соединительной линии
Изменение конфигурации IP-маршрутов
44
Для изменения конфигурации IP-маршрута соединительной линии щелкните по
пиктограмме IP-маршрута в столбце Actions формы "IP Trunk List".
Появится форма "IP Route Configuration".
45
В форме "IP Route Configuration" приводятся диапазоны внутренних номеров, доступные
для маршрутизации в частной сети. При необходимости измените эти диапазоны и
нажмите Continue. Появится форма "IP Trunk List". Выберите дополнительное действие из
столбца Actions или нажмите Continue для перехода к форме "CO Trunk List". См. раздел
Конфигурирование коммуникационного модуля соединительных линий на стр. 300.
Администрирование шлюза Avaya G350
Июнь 2004
297
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование соединительной линии
Просмотр состояния соединительной
линии
46
Для просмотра конфигурации IP-маршрута соединительной линии щелкните по
пиктограмме состояния соединительной линии в столбце Actions формы "IP Trunk List".
Появится форма "IP Trunk Status".
47
298
В форме "IP Trunk Status" отображается состояние соединительной линии. Для обновления
информации нажмите Refresh. В противном случае нажмите Continue. Появится форма
"IP Trunk List". Выберите дополнительное действие из столбца Actions или нажмите
Continue для перехода к форме "CO Trunk List". См. раздел Конфигурирование
коммуникационного модуля соединительных линий на стр. 300.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование соединительной линии
Удаление соединительной линии
48
Для удаления соединительной линии щелкните по пиктограмме удаления соединительной
линии в столбце Actions формы "IP Trunk List".
Появится запрос на подтверждение удаления соединительной линии.
49
Нажмите OK для удаления соединительной линии. Выберите дополнительное действие
из столбца Actions или нажмите Continue для перехода к форме "CO Trunk List".
Администрирование шлюза Avaya G350
Июнь 2004
299
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование соединительной линии
Конфигурирование коммуникационного
модуля соединительных линий
50
Для конфигурирования коммуникационного модуля соединительных линий выполните
одно из следующих действий:
• нажмите Continue в форме "IP Trunk List", либо
• выберите Trunking > CO Trunks в главном меню.
Появится форма "CO Trunk List". В данной форме приводится список коммуникационных
модулей соединительных линий, обнаруженных в шлюзе G350. Эта форма используется
для конфигурирования коммуникационного модуля и запуска диагностики. Для
конфигурирования или диагностирования коммуникационного модуля соединительных
линий щелкните по пиктограмме "Actions".
300
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Установка оконечного устройства
Установка оконечного устройства
51
Для получения инструкций по установке оконечных устройств выполните одно из
следующих действий:
• нажмите Continue в форме "CO Trunk List", либо
• выберите Endpoints в главном меню.
Появится форма "Endpoint Installation". С помощью этой формы можно получить доступ к
информации по установке оконечных устройств.
Администрирование шлюза Avaya G350
Июнь 2004
301
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование аварийных сигналов
Конфигурирование аварийных сигналов
52
Для просмотра состояния модема и конфигурирования аварийных сигналов нажмите
Alarming в главном меню. Появится форма "Modem Status & Configuration". В этой форме
приводятся любые обнаруженные модемы, подключенные к шлюзу G350. Кроме того, в
форме отображаются результаты тестов, выполненных для модема. В данной форме можно
выполнить следующие действия:
• нажмите Reset для перезапуска модема;
• нажмите Refresh для повторного обнаружения и тестирования модема;
• выберите соответствующую политику доступа к модему в разделе Modem Access и
нажмите Continue.
302
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Конфигурирование аварийных сигналов
53
Нажмите Continue. Появится форма "OSS Configuration". Введите требуемую информацию
в сервисной программе ART. Для получения информации по использованию сервисной
программы ART см. документ Установка шлюза Avaya G350, 555-245-104.
54
Нажмите Continue. Появится форма "SNMP Configuration". Для получения информации по
конфигурированию SNMP см. раздел Конфигурирование SNMP на стр. 105.
Администрирование шлюза Avaya G350
Июнь 2004
303
Конфигурирование шлюза G350 с использованием Avaya IW
Пароль и последние формы
Пароль и последние формы
55
Для изменения пароля (необязательно) и завершения установки выполните одно из
следующих действий:
• нажмите Continue в форме "SNMP Configuration", либо
• выберите Finish Up в главном меню.
Появится форма "Change Root Password". В этой форме можно изменить корневой пароль
шлюза G350.
56
Нажмите Continue. Появится форма "Finish Up". Эта форма используется для сохранения
журнала установки на портативный компьютер. Для сохранения журнала установки
выполните следующее:
a Нажмите Save Log File. Появится диалоговое окно.
b Нажмите Save.
! ПРЕДУПРЕЖДЕНИЕ:
Не нажимайте Open. Нажатие Open приведет к повреждению журнала и может вызвать
возникновение других проблем в работе Avaya IW.
304
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Пароль и последние формы
c Нажмите <F5> для активизации кнопок Back и Continue в форме "Finish Up".
57
Нажмите Continue. Если лицензионный файл еще не установлен, появится
предупредительное сообщение, напоминающее о необходимости его установки.
Администрирование шлюза Avaya G350
Июнь 2004
305
Конфигурирование шлюза G350 с использованием Avaya IW
Пароль и последние формы
306
58
Нажмите Continue. Появится форма "Verify Gateway Installation". В данной форме
приводится список CLI-команд, используемых для проверки конфигурации шлюза G350.
На приведенном ниже рисунке показана часть формы "Verify Gateway Installation".
59
Нажмите Continue. Появится форма "Launch Device Manager". Эта форма используется для
запуска Gateway Device Manager – приложения, которое позволяет сконфигурировать
маршрутизатор WAN, а также выполнить другие расширенные задачи конфигурирования.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием Avaya IW
Пароль и последние формы
60
Нажмите Continue. Появится форма "Congratulations!", информирующая об окончании
процедуры установки. Для выхода из Avaya IW нажмите Finish.
61
Появится форма "Exit AIW".
Администрирование шлюза Avaya G350
Июнь 2004
307
Конфигурирование шлюза G350 с использованием Avaya IW
Пароль и последние формы
308
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием GIW
C
Конфигурирование шлюза G350
с использованием GIW
В этом приложении описывается процесс конфигурирования шлюза Avaya G350 с использованием
мастера инсталляции Gateway Installation Wizard (GIW). GIW представляет собой
автоматизированную сервисную программу, которая позволяет упростить процесс установки и
конфигурирования автономного шлюза G350. Кроме того, GIW можно использовать для
выполнения начального конфигурирования шлюза G350 и повышения версии программного и
микропрограммного обеспечения. Для получения информации по доступу к GIW см. раздел
Доступ к GIW на стр. 33.
1
Первой формой, выводимой при получении доступа к GIW, является форма "Overview":
Администрирование шлюза Avaya G350
Июнь 2004
309
Конфигурирование шлюза G350 с использованием GIW
2
Нажмите Continue. Появится форма "COM Port Selection".
3
На портативном компьютере выберите порт COM, используемый для подключения
к шлюзу G350.
4
Нажмите Continue. Появится форма "G350 Wizard Usage Options".
5
Выберите одну из следующих опций:
• Для выполнения удаленного конфигурирования шлюза G350 выберите Enable the
modem for remote installation, затем нажмите Continue. Появится форма "Connect
Modem".
310
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием GIW
• Для продолжения конфигурирования с использованием GIW выберите Continue the
installation using this wizard, затем нажмите Continue. Появится форма "Initializing
the Components".
6
7
Выберите Initialize the Gateway Installation Session.
8
При наличии на портативном компьютере таблицы EPW установите флажок Import EPW.
Для получения информации по EPW см. документ Установка шлюза Avaya G350, 555-245104.
Нажмите Continue. Появится форма "Import Electronic Preinstallation Worksheet":
Администрирование шлюза Avaya G350
Июнь 2004
311
Конфигурирование шлюза G350 с использованием GIW
9
312
Укажите файл EPW на портативном компьютере. После этого значения из таблицы EPW
будут использованы в качестве значений по умолчанию при работе мастера.
10
Нажмите Continue. Появится форма "IP Addresses". Форма "IP Addresses" содержит
автоматически обнаруженную информацию о шлюзе G350, например, данные о
коммуникационных модулях, которые установлены в определенные слоты
коммуникационных модулей.
11
Щелкните по пиктограмме
в столбце "Action". Появится форма "PMI". В форме "PMI"
укажите подробные данные интерфейса первичного управления (PMI) для шлюза G350.
См. раздел Конфигурирование интерфейса первичного управления (PMI) на стр. 44.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием GIW
12
Нажмите Continue. Появится форма "SNMP". В форме "SNMP" укажите сторки сообществ
SNMP и адресатов сообщений. SMTP-сообщения будут передаваться по всем IP-адресам,
которые указаны в полях адресатов. Для получения информации по конфигурированию
SNMP см. раздел Конфигурирование SNMP на стр. 105.
13
Нажмите Continue. Появится форма "Media Gateway Controller List". В форме "Media
Gateway Controller List" укажите IP-адрес первичного контроллера шлюза (MGC). Кроме
того, можно указать IP-адреса до трех дополнительных MGC (необязательно). Для
получения информации по конфигурированию MGC см. раздел Конфигурирование
контроллера шлюза (MGC) на стр. 45.
Администрирование шлюза Avaya G350
Июнь 2004
313
Конфигурирование шлюза G350 с использованием GIW
314
14
15
Для проверки доступности каждого MGC нажмите Ping Test.
16
В поле TFTP Directory введите имя каталога на TFTP-сервере, в котором содержатся
соответствующие файлы новой версии.
17
В таблице установите флажок Select для всех компонентов микропрограммного
обеспечения, для которых необходимо установить новые версии. Для упрощения проверки
необходимости повышения версии в этой форме отображаются текущие версии каждого
компонента.
18
В каждую строку таблицы, где установлен флажок Select, введите имя файла новой версии
микропрограммного обеспечения, которую требуется установить.
Нажмите Continue. Появится форма "Firmware":
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием GIW
19
Нажмите Continue. Будет выполнена установка новой версии микропрограммного
обеспечения и появится форма "G350 Modem Type Selection". Выберите тип используемого
модема. Для получения более подробной информации об использовании модема со
шлюзом G350 см. раздел Конфигурирование шлюза G350 для подключения модема на
стр. 71.
20
Нажмите Continue. При выборе Serial Modem появится форма "G350 Serial Modem
Configuration". При выборе USB Modem появится форма "G350 USB Modem Configuration".
При выборе None появится форма "Change Root Password".
Администрирование шлюза Avaya G350
Июнь 2004
315
Конфигурирование шлюза G350 с использованием GIW
316
21
В случае выбора Serial Modem введите требуемую информацию в форме "G350 Serial
Modem Configuration" и затем нажмите Continue.
22
В случае выбора USB Modem введите требуемую информацию в форме "G350 USB Modem
Configuration" и затем нажмите Continue.
Администрирование шлюза Avaya G350
Июнь 2004
Конфигурирование шлюза G350 с использованием GIW
23
Нажмите Continue. Появится форма "Change Root Password". В этой форме можно
изменить корневой пароль шлюза G350.
24
Нажмите Continue. Появится форма "Finish Up":
Администрирование шлюза Avaya G350
Июнь 2004
317
Конфигурирование шлюза G350 с использованием GIW
25
Нажмите Continue. Появится форма "Finish Up". Эта форма используется для сохранения
журнала установки на портативный компьютер. Для сохранения журнала установки
выполните следующее:
a Нажмите Save Log File. Появится диалоговое окно.
b Укажите каталог на портативном компьютере, в который необходимо сохранить
журнал.
c Нажмите Save.
26
318
Процесс конфигурирования с использованием GIW завершен. Согласно инструкциям,
приведенным в данной форме, дальнейшие задачи по конфигурированию могут быть
выполнены либо локально, либо удаленно с помощью модема, активизированного
посредством GIW.
Администрирование шлюза Avaya G350
Июнь 2004
Алфавитный указатель
А
Алфавитный указатель
А
Г
автоматическое согласование
оглашение управления потоками, 62
порт FastEthernet, 64
скорость передачи данных порта, 63
алгоритм состояния канала, 168
аутентификация пользователя, 35
SSH, 37
аутентификация RADIUS, 35, 39
аутентификация RSA, 37
граничный маршрутизатор автономной системы, 169
граничный маршрутизатор автономной системы
OSPF, 169
Б
банк A, 26, 51
банк B, 26, 51
банки загрузки, 26, 51
безопасность
краткое описание, 35
специальные функции, 40
VLAN, 121
блоки данных протокола моста
см. BPDU
брандмауэр, 146, 147
быстрый протокол покрывающего дерева
см. RSTP
В
взвешенная "справедливая" организация
очередей, 69
виртуальная частная сеть
см. VPN
виртуальные интерфейсы уровня 2, 147
виртуальные каналы
назначение по уровню QoS, 90
описание, 89
применение классов преобразования, 91
виртуальные топологические сети, 118
виртуальный интерфейс, 147
виртуальный маршрутизатор, 172, 174
вложенное туннелирование, 154
временные интервалы, преобразование, 80
входной список управления доступом, 182, 200
входной список QoS, 182, 183, 200
выравнивание нагрузки
ECMP, 169
VRRP, 172
выходной список управления доступом, 182
выходной список QoS, 182, 183
Администрирование шлюза Avaya G350
Июнь 2004
Д
демилитаризированная зона
см. DMZ
динамические маршруты
перераспределение, 171
удаление, 152
динамический администратор сообщений, 113
динамический CAC, 88
дублирование портов
активизация, 126
активизация вторичного порта, 126
конфигурирование, 126
обратное переключение, 126
описание, 125
отображение информации, 126
примеры конфигурирования, 127
дуплексирование, конфигурирование режима
дуплексирования, 62
З
загрузочный файл, 53
закольцовывание
предотвращение в туннелях GRE, 154
замыкание контактов
активизация, 138
деактивизация, 139
конфигурирование аппаратных средств, 138
конфигурирование программного
обеспечения, 138
описание, 137
отображение состояния, 139
И
идентификатор канала передачи данных
см. DLCI
идентификаторы объектов, см. OID
избыточный размер пакета, 91
измерение уровня использования центрального
процессора, 50
имена пользователей
конфигурирование, 37
краткое описание, 35
319
Алфавитный указатель
К
удаление, 37
имя системы, 45
инкапсуляция пакета Frame Relay
конфигурирование для порта WAN, 83
поддерживаемые функции, 89
поддержка в последовательных интерфейсах, 77,
147
пример, 77
состояние отказа, 86
установление интерфейса уровня 3, 150
интерфейс командной строки
см. CLI
интерфейс коммутации, 147
интерфейс локального управления
см. параметры LMI
интерфейс первичного управления
см. PMI
интерфейс FastEthernet, 146
интерфейсы
административное состояние, 64
аутентификация, 167
виртуальные, 77, 147
деактивизация, 149
динамическое создание отчетов о полосе
пропускания, 88
изменение IP-адреса, 23
коммутация, 147
консоль, 23
конфигурирование, 43, 146, 148
корректировка полосы пропускания, 169
логический, 147
метрики, 170
назначение стоимости, 169
отображение информации, 85
петлевой, 147
подключение списков QoS, 183
последовательные, 147
применение списков PBR, 200
примеры конфигурирования, 148
приоритет, 170
режим дуплексирования, 64
резервирование, 64
с применением списков политики, 182
скорость, 64
списки политики, 182
тестирование конфигурации, 85
тип сети, 170
туннель GRE, см. туннелирование GRE
удаление списков политики, 183
управление, 23
уровень 2, 147, 149
уровень 3, 150
физический, 146
FastEthernet, 146
Frame Relay, 83
IP
см. IP-интерфейсы
WAN, 146
WAN USP, 146
интерфейсы уровня 2, 149
интерфейсы уровня 3, 150
информационный протокол маршрутизации
см. RIP
информация о местоположении, 45
320
информация о перезапуске, 49
использование памяти, 50
использование центрального процессора, 50
источник синхронизации, 212
К
канальные группы
преобразование, 80
пример, 77
создание, 80, 81
классы преобразования
количество, которое можно сконфигурировать, 91
параметры, 91
кнопка ASB, 51
кнопка Reset, 51
кодек, 67
коды доступа к функциям, 137
команды
подтверждение активности туннеля, 155
список следующих транзитных участков, 202
area, 169
arp, 161, 162
arp timeout, 162
async mode interactive, 72
async mode terminal, 72
async reset-modem, 71, 72
backup delay, 86
backup interface, 86
bandwidth, 82, 169
cablelength, 79
channel-group, 80
clear arp-cache, 163
clear fragment, 176
clear ip route, 152
clear ip rtp header-compression, 66
clear logging file, 57
clear logging server, 56
clear mgc list, 47
clear port mirror, 128
clear port static-vlan, 121
clear snmp trap, 111
clear vlan, 121
clock source, 79
composite-operation, 192
controller slot/port, 79
copy ftp EW_archive, 52
copy ftp module, 52
copy ftp startup-config, 53
copy ftp SW_imageA, 52
copy ftp SW_imageB, 52
copy running-config ftp, 53
copy running-config startup-config, 26, 44, 51, 79,
81, 83
copy running-config-tftp, 53
copy startup-config ftp, 53
copy startup-config tftp, 53
copy tftp EW_archive, 52
copy tftp module, 52
copy tftp startup-config, 53
copy tftp SW_imageA, 52
copy tftp SW_imageB, 52
Администрирование шлюза Avaya G350
Июнь 2004
Алфавитный указатель
К
crypto key generate dsa, 38
default-metric, 167, 169
destination-ip, 187
dir, 53
disconnect ssh, 39
distribution list, 166
distribution-list, 167
dscp, 202
ds-mode, 79
duplex, 64
encapsulation frame-relay, 83
extended-keepalive, 87
extended-keepalive failure-retries, 87
extended-keepalive interval, 87
extended-keepalive source-address, 87
extended-keepalive success-retries, 87
extended-keepalive timeout, 87
fair-queue-limit, 70
fair-voip-queue, 69
fragment chain, 176
fragment size, 176
fragment timeout, 176
fragments, 176
frame-relay interface-dlci, 84
frame-relay lmi, 83
frame-relay priority-dlci-group, 84, 90
frame-relay traffic-shaping, 83, 91
framing, 79
help, 28
icc-vlan, 121
icmp, 188
idle characters, 82
interface, 43, 44, 148
interface console, 23, 73
interface FastEthernet, 63
interface Serial, 80, 82, 83
Interface tunnel, 154
interface usb-modem, 71
interface vlan, 122
ip access-control-list, 180
ip access-group, 182
ip address, 43, 71, 73, 83, 84, 148
ip admin-state, 148
ip bootp-dhcp network, 159
ip bootp-dhcp relay, 159
ip bootp-dhcp server, 159
ip broadcast-address, 148
ip default-gateway, 45, 152
ip directed-broadcast, 159
ip distribution access-default-action, 166
ip distribution access-list, 166
ip icmp-errors, 163
ip max-arp-entries, 163
ip netbios-rebroadcast, 160
ip next-hop-list, 203
ip ospf cost, 169
ip ospf network point-to-multipoint, 78
ip pbr-group, 200
ip pbr-list, 199
ip proxy-arp, 163
ip qos-group, 183
ip qos-list, 180
ip rip, 167
ip rip poison-reverse, 165
Администрирование шлюза Avaya G350
Июнь 2004
ip rip split-horizon, 165
ip route, 149, 150, 151, 152, 154
ip routing, 146
ip rtp compression-connections, 66
ip rtp max-period, 67
ip rtp max-time, 67
ip rtp non-tcp-mode, 67
ip rtp port-range, 67
ip simulate, 195
ip snmp-server enable, 112
ip snmp-server enable notifications, 111
ip tcp decompression-connections, 67
ip telnet, 41
ip telnet client, 41
ip-fragments-in, 184
ip-fragments-out, 184
ip-options-in, 184
ip-options-out, 184
ip-protocol, 186
ip-rule, 201
linecode, 79
load-interval, 43
network, 167, 170
next-hop-interface, 203
next-hop-ip, 203
nrzi-encoding, 82
operation, 189, 202
passive-interface, 170
ping, 85
pmi, 44
ppp authentication, 73
ppp chap-secret, 72, 73
redistribute, 167, 170, 171
reset, 44
rmon alarm, 142
rmon event, 142
rmon history, 142
router ospf, 170
router rip, 167
router vrrp, 174
sat, 48
session icc, 48
session mgc, 48
set boot bank, 51
set contact-closure admin, 138
set contact-closure pulse-duration, 138
set etr, 103
set icc-monitoring, 48
set logging file, 57
set logging file condition, 59
set logging server, 56
set logging server access-level, 56
set logging server condition, 59
set logging server disable, 56
set logging server enable, 56
set logging server facility, 56
set logging session, 57
set logging session condition, 59
set mgc list, 46
set port, 62
set port auto-negotiation-flowcontroladvertisement, 62
set port classification, 135
set port disable, 62
321
Алфавитный указатель
К
set port duplex, 62
set port edge admin state, 62
set port enable, 62
set port level, 62
set port mirror, 128
set port name, 62
set port negotiation, 62
set port point-to-point admin status, 63
set port powerinline, 101
set port powerinline priority, 101
set port redundancy, 126
set port redundancy-intervals, 126
set port spantree, 132
set port speed, 63
set port static-vlan, 122
set port trap, 111
set port vlan, 122
set port vlan-binding-mode, 122
set qos bearer, 67
set qos control, 67
set qos rsvp, 69
set qos signal, 67
set radius authentication disable, 40
set radius authentication enable, 39
set radius authentication retry-number, 40
set radius authentication retry-time, 40
set radius authentication secret, 39
set radius authentication server, 40
set radius authentication udp-port, 40
set reset-times primary-search, 47
set reset-times total-search, 47
set reset-times transition-point, 47
set snmp community, 113
set snmp trap, 111
set snmp trap enable frame-relay, 111
set snmp trap enable/disable auth, 111
set spantree, 132
set sync interface, 211
set sync source, 211
set system contact, 45
set system location, 45
set system name, 45
set terminal recovery password, 40
set trunk, 122
set utilization cpu, 50
set vlan, 122
shortest-path-first algorithm, 168
show boot bank, 51
show cam vlan, 122
show composite-operation, 184, 194, 195
show contact-closure, 139
show controllers, 79, 85
show dscp-table, 194, 195
show dynamic-cac, 89
show extended-keepalive, 87
show faults, 49
show fragment, 176
show frame-relay, 85
show icc-vlan, 121
show interface tunnel, 157
show interface usb-modem, 72
show interfaces, 83
show interfaces vlan, 122
show ip access-control-list, 194
322
show ip access-control-list detailed, 194
show ip active-lists, 204
show ip arp, 163
show ip icmp, 163
show ip interface, 85
show ip next-hop-list, 204, 205
show ip next-hop-list details, 204, 205
show ip pbr-list, 204
show ip pbr-list detailed, 204
show ip qos-list, 194
show ip qos-list detailed, 194
show ip reverse-arp, 163
show ip route, 152
show ip route best-match, 152
show ip route static, 152
show ip route summary, 152
show ip rtp header-compression, 67
show ip ssh, 39
show ip vrrp, 174
show ip-rule, 194, 195
show list, 181, 194, 205
show list detailed, 205
show logging file content, 57
show logging server condition, 56
show logging session condition, 57
show mg list, 49
show mgc, 47, 49
show mgc list, 47
show mm, 49
show module, 49
show next-hop, 203, 205
show pmi, 44
show port classification, 135
show port mirror, 128
show port redundnacy, 126
show port-vlan-binding, 122
show powerinline, 101
show qos, 67
show qos-rtcp, 69
show radius authentication, 40
show recovery, 48
show restart-log, 49
show rmon alarm, 142
show rmon event, 142
show rmon history, 142
show rmon statistics, 142
show rule, 205
show running-config, 85
show snmp, 111, 113
show snmp engineID, 113
show snmp group, 113
show snmp user, 113
show snmp user ToGroup, 113
show snmp view, 113
show spantree, 132
show startup-config, 85
show sync timing, 212
show system, 49
show temp, 49
show trunk, 122
show utilization, 50
show vlan, 122
show voltages, 50
show-rule, 201
Администрирование шлюза Avaya G350
Июнь 2004
Алфавитный указатель
К
shutdown, 64, 72, 73
snmp server dynamic-trap-manager, 113
snmp trap link-status, 112
snmp-server community, 112
snmp-server engineID, 113
snmp-server group, 112
snmp-server host, 111
snmp-server informs, 111
snmp-server remote-user, 113
snmp-server user, 112
snmp-server view, 110, 113
source-ip, 187
speed, 64, 71, 72
ssh enable, 38
ssh-client known-hosts, 38
tcp destination-port, 187
tcp established, 189
tcp source-port, 187
telnet, 31
test led, 50
timeout absolute, 72, 73
timers basic, 167
traceroute, 152
traffic-shape rate, 64
transmitter-delay, 82
tunnel checksum, 156
tunnel destination, 154
tunnel DSCP, 156
tunnel key, 156
tunnel path-mtu-discovery, 156
tunnel source, 154
tunnel TTL, 157
udp destination-port, 187
udp source-port, 187
voip-queue, 67
voip-queue-delay, 67, 69
команды "show ip ospf", 170
коммуникационные модули
повышение версии микропрограммного
обеспечения, 52
просмотр информации, 49, 312
просмотр состояния, 49, 312
MM314, 61, 99
MM340, 79, 146
MM342, 79, 82, 146
MM710, 212
WAN, 79
WAN USP
см. коммуникационный модуль MM342
коммуникационные серверы
поддерживаемые типы, 46
ECC, 46
ICC, 46
LSP, 46
коммуникационный модуль MM314
порты Ethernet, 61
PoE, 99
коммуникационный модуль MM340
интерфейс WAN E1/T1, 146
конфигурирование, 79
коммуникационный модуль MM342
интерфейс WAN USP, 146
коммуникационный модуль MM710
светодиодный индикатор ACT, 212
Администрирование шлюза Avaya G350
Июнь 2004
коммуникационный модуль PoE
см.коммуникационный модуль MM314
коммуникационный модуль T1/E1
см. коммуникационный модуль MM710
коммуникационный сервер S8300
в качестве резервного контроллера, 46
доступ к шлюзу G350, 31
доступ через CLI, 48
источник тактовой синхронизации, 212
повышение версии программного
обеспечения, 52
подключение модема, 31
режим LSP, 46
коммутатор
интерфейс, 147
отображение информации о тегировании
VLAN, 122
отображение конфигурации, 85
отображение VLAN, 122
подключение к фиксированному порту
маршрутизатора, 61
коммутация
интерфейс, 147
конфигурирование, 117
компьютер, подключение к фиксированному порту
маршрутизатора, 61
консольное устройство
конфигурирование консольного порта для
использования с, 73
конфигурирование консольного порта для
обнаружения, 72
консольный интерфейс, IP-адрес, заданный по
умолчанию, 23
консольный порт
конфигурирование для использования с
консольным устройством, 73
конфигурирование для обнаружения консольного
устройства, 72
конфигурирование для обнаружения модема, 72
конфигурирование для подключения модема, 73
конфигурирование для telnet-доступа, 73
конфигурирование с использованием GIW, 33
назначение IP-адреса, 73
описание, 72
переход к контексту интерфейса, 73
подключение консольного устройства, 29
подключение модема, 30
установка скорости PPP в бодах, 72
установка способа аутентификации, 73
установки по умолчанию, 73
контактная информация, 45
контактная информация Avaya, 18
контексты, 28
контроллер
конфигурирование режима, 79
отображение конфигурации, 79
переход к контексту, 79
контроллер шлюза
см. MGC
контроль допустимости вызова, см. динамический
CAC
контроль сети, 141
конфигурационный файл
восстановление, 53
323
Алфавитный указатель
Л
передача, 53
резервирование, 53
конфигурация
восстановление из резервной копии, 26
конфигурационный файл
см. конфигурационный файл
краткое описание, 23
настройки, 23
начальная, 26, 53, 85
резервирование, 26
сохранение изменений, 26
текущая, 26, 53
конфигурирование
восстановление заводских установок, 310
использование приложений с графическим
интерфейсом пользователя, 25
использование Avaya IW, 32
использование CLI, 25
использование GIW, 33
удаленно, 310
c использованием GIW, 309
Л
линии E1/T1
соединение с коммуникационным модулем
WAN, 75
установки по умолчанию, 82
линии WAN USP, 75
установки по умолчанию, 83
логические интерфейсы, 147
логические интерфейсы уровня 2, 147
локальный процессор бесперебойного управления
см. LSP
М
маркировка трафика, 90
маршрутизатор
активизация, 146
активизация RIP, 167
виртуальный, 172, 174
выравнивание нагрузки, 172
граничный маршрутизатор автономной системы
OSPF, 169
интерфейсы, 146
конфигурирование широковещательной
передачи, 159
конфигурирование BOOTP, 158
конфигурирование DHCP, 157
описание, 145
определение кратчайшего пути, 169
определение пути, 168
определение шлюза по умолчанию, 152
отключение, 146
пакеты приветствия, 170
подключение к фиксированному порту
маршрутизатора, 61
порт Ethernet, 61
резервирование, 172
324
фрагментация
см. фрагментация
функции, 145
ID, 170
RIP
см. RIP
маршрутизация на основе политики
выбор на основе источника, 198
краткое описание, 179, 197
маршрутизация в туннель GRE, 154
на основе DSCP, 198
подключение списка к интерфейсу, 200
правила, 201
при определении резервных маршрутов, 199
применение, 198
различение речи и данных, 198
VoIP, 198
маршруты
статические маршруты, динамические
маршруты, 152
метрики, 167
отображение, 152
правила политики распределения, 167
прослеживание, 152
установка приоритета маршрута, 154
маршруты сброса, 151
метрики, 171
микропрограммное обеспечение
банки, 51
восстановление предыдущей версии, 26
загрузка, 51
изменение банка по умолчанию, 51
повышение версии, 51, 52
повышение версии через GIW, 314
просмотр номера версии, 49
просмотр номера версии через GIW, 314
резервирование, 26, 51
управление версией, 51
многоточечная топология, 78
моделирование пакетов, 195
модель обеспечения безопасности на основе
пользователей, см. UCM
модель управления доступом на основе ракурсов,
см. VACM
модем
конфигурирование консольного порта для
обнаружения, 72
конфигурирование консольного порта для
подключения, 73
конфигурирование через GIW, 310, 314
отображение состояния USB-модема, 72
подключение к коммуникационному серверу
S8300, 31
подключение к порту USB, 29
последовательный, 72
USB, 71
мосты
петли, 130
прямое квитирование, 131
Администрирование шлюза Avaya G350
Июнь 2004
Алфавитный указатель
Н
Н
напряжения, 50
начальная конфигурация, 26
неструктурированный интерфейс E1, 75
О
обнаружение устройств с питанием, 99
обратное исправление, 165, 167
обратное переключение, 126
обслуживание абонентов, 18
общая маршрутизация с инкапсуляцией, см.
туннелирование GRE
общий контекст, 28
оглашение управления потоками, 62
ограничение трафика
активизация в интерфейсе Frame Relay, 83, 91
для каждого виртуального канала, 89
конфигурирование в рамках классов
преобразования, 91
описание, 90
параметры, 90
порт Ethernet WAN, 64
DLCI, 84
определение нагрузки, 99
отказы, просмотр состояния, 49
отображение трафика порта
конфигурирование, 128
описание, 128
примеры конфигурирования, 128
очереди
"справедливое" планирование пакетов, 69
взвешенная "справедливая" организация
очередей, 69
П
пакеты приветствия, 170
пакеты, подлежащие отбрасыванию
см. предварительная маркировка DE
параметры LMI, 83
пароли
изменение, 37
изменение через GIW, 316
краткое описание, 35
резервный пароль, 40
передача файлов по FTP, 50
передача файлов по TFTP, 50
переключение Ethernet, 99
перенаправление направленных
широковещательных пакетов, 159
перераспределение маршрутов, 164
конфигурирование, 171
метрики, 171
описание, 171
трансляция метрик, 171
петлевой интерфейс, 147
Администрирование шлюза Avaya G350
Июнь 2004
петли
определение, 130
предотвращение в RIP, 165
питание по Ethernet
см. PoE
поддержка многоточечной топологии, 78
подтверждение активности, расширенная
функция, 87, 200
подтверждение активности, туннель GRE, 155
покрывающее дерево
конфигурирование, 132
описание, 130
отключение, 131
примеры конфигурирования, 133
политика
действия, 178
действия по умолчанию, 181
диапазон портов источников, 187
диапазон портов назначения, 187
конфигурирование правил, 185
критерии правила, 185, 186
маршрутизация на основе политики см.
маршрутизация на основе политики
моделирование пакетов, 195
операции, 189
описание, 178
определение атрибутов списка, 181
определение глобальных правил, 184
подключение списка управления доступом к
интерфейсу, 182
подключение списка QoS к интерфейсу, 183
подключение списков политики для всех
устройств, 183
поле DSCP, 192
правила, 178
пример составной операции, 192
просмотр списков политики, 194
редактирование правил, 185
редактирование списков политики, 180
создание правил, 185
создание списков политики, 180
составные операции, 190
списки управления доступом, 178, 180, 182, 190
списки QoS, 178, 180, 182, 191, 193
список правил, 178
список составных операций, 184
таблица DSCP, 178, 193
тестирование списков политики, 194, 195
тип пакета ICMP, 188
удаление списка политики, 181
удаление списков политики из интерфейса, 183
управление, 179
cписки QoS, 178
IP-адрес источника, 187
IP-адрес назначения, 187
IP-протокол, 186
TCP, 189
полоса пропускания
динамическое создание отчетов, 88
использование для вычисления стоимости, 169
корректировка вручную, 169
отображение, 89
уменьшение посредством сжатия заголовка
RTP, 66
325
Алфавитный указатель
Р
установка максимальной полосы, 88
порт CON
см. консольный порт
порт Ethernet WAN
конфигурирование, 63
ограничение трафика, 64
резервные интерфейсы, 64
порт Fast Ethernet, 87
автоматическое согласование, 64
конфигурирование интерфейса, 63
конфигурирование режима дуплексирования, 64
подключение брандмауэра, 147
подключение VPN, 147
порт Gigabit Ethernet
дублирование портов, 125
местоположение, 61
порт TRK
см. фиксированный порт аналоговой
соединительной линии
порт USB
активизация, 71
конфигурирование для подключения модема, 29
описание, 71
параметры, 71
перезапуск, 71
подключение модема, 29
установка скорости PPP в бодах, 71
установка IP-адреса, 71
порты
активизация, 62
альтернативный, 131
аналоговая линия, 103
дублирование
см. дублирование портов
классификация, 135
конфигурирование административного
состояния, 62
конфигурирование режима тегирования
VLAN, 122
конфигурирование скорости передачи данных, 63
назначение имени, 62
назначение статических VLAN, 122
отключение, 62
открытие трафика, 131
отображение информации о режиме привязки
VLAN, 122
отображение трафика
см. отображение трафика порта
режим автоматического согласования, 63
резервирование, 131
роли в RSTP, 131
управление типом соединения, 63
установка уровня приоритета, 62
Fast Ethernet
см. порт Fast Ethernet
USP
см. порты USP
порты коммутатора
конфигурирование, 62
местоположение, 61
порты E1/T1, 79
порты Ethernet
дублирование портов, 125
конфигурирование порта коммутатора, 62
326
конфигурирование протокола согласования
соединения, 62
конфигурирование режима дуплексирования, 62
подключение устройств к, 61
порт Ethernet WAN
см. порт Ethernet WAN
список, 61
порты USP
конфигурирование, 82
пример, 77
последовательные интерфейсы, 147
динамическое создание отчетов о полосе
пропускания, 88
инкапсуляция пакетов по умолчанию, 81
конфигурирование инкапсуляции пакетов, 81
переход к контексту, 80, 82
постоянные маршруты, 151
предварительная маркировка DE, 90, 91
предоставленный размер пакета, 91
приоритетная организация очередей
общая, 89
описание, 91
приоритетный DLCI
конфигурирование, 84, 90
описание, 90
применение классов преобразования, 91
программное обеспечение
загрузка, 52
повышение версии, 51
прокси-ARP, 163
протокол аутентификации по паролю, 72, 73
протокол аутентификации с предварительным
согласованием вызова, 72, 73
протокол динамического конфигурирования хоста
см. DHCP
протокол предпочтения кратчайшего пути
см. OSPF
протокол резервирования виртуального
маршрутизатора
см. VRRP
протокол BOOTstrap
см. BOOTP
протокол CBC-DES56, 108
протокол HMAC-MD5-96, 108
протокол HMAC-SHA-96, 108
протокол SHH, см. SSH
Р
рабочее время, 49
разделение горизонта, 165, 167
расширенная функция подтверждения
активности, 87, 200
регистрация
активизация сеанса, 57
база данных, 55, 57
краткое описание, 55
определение фильтра для стока сеанса, 59
определение фильтра для стока Syslog, 59
определение фильтра для файлового стока, 59
приложения, 58
состояние стока по умолчанию, 55
Администрирование шлюза Avaya G350
Июнь 2004
Алфавитный указатель
С
сток сеанса, 55, 57
сток Syslog, 55
стоки, 55
уровни серьезности, 57
файловый сток, 55, 57
фильтры, 57
резервные интерфейсы
динамическое создание отчетов о полосе
пропускания, 88
конфигурирование, 85
краткое описание, 64
ограничения, 86
определение через маршрутизацию на основе
политики, 199
туннели GRE, 154
резервный пароль, 40
реле аварийного переключения
см. ETR
ретрансляция DHCP/BOOTP, 158
С
светодиодные индикаторы
тестирование, 50
ACT, 212
ETR, 103
серверы Syslog
активизация, 56
деактивизация, 56
ограничение доступа к, 56
описание, 55
определение, 56
определение средства вывода, 56
определение фильтра, 59
состояние, 56
удаление, 56
установки по умолчанию, 57
серийный номер, 49
синхрогенератор, 212
синхронизация
источник, 211
состояние, 212
системные сообщения, 55
следующие транзитные участки
добавление, 150
конфигурирование, 149
статические маршруты, 149
соединение "точка-точка" Frame Relay, 75, 78
сообщения, 213
конфигурирование, 111
передача в активный MGC, 113
состояние синхронизации, 212
состояние системы, 49
списки маршрутизации на основе политики, см.
списки PBR
списки распределенного доступа, 165
списки следующих транзитных участков
записи, 203
краткое описание, 202
применение к правилам маршрутизации на
основе политики, 202
редактирование, 203
Администрирование шлюза Avaya G350
Июнь 2004
резервные маршруты, 199
создание, 203
списки PBR
атрибуты, 199
критерии правила, 201
подключение к интерфейсу, 200
правила, 201
редактирование, 199
редактирование правил, 201
создание, 199
создание правил, 201
удаление, 199
справедливая очередь VoIP, 69
статические маршруты
выравнивание нагрузки, 149
высокий приоритет, 149
конфигурирование следующих транзитных
участков, 149
маршрут сброса, 151
неактивные, 149
низкий приоритет, 149
объявление, 149
описание, 149
отображение, 152
перераспределение в RIP и OSPF, 171
постоянные, 151
сброс пакетов, 151
следующие транзитные участки с IPадресами, 150
типы, 149
удаление, 149, 150, 152
установление, 152
через интерфейс, 150
статические маршруты высокого приоритета, 149
статические маршруты низкого приоритета, 149
статические маршруты через интерфейс, 150
стоимость, 169
Т
таблица маршрутизации
конфигурирование, 152
описание, 149
отображение адреса назначения, 152
отображение информации, 152
удаление динамических записей, 152
удаление статических маршрутов, 149
таблица ARP
динамические записи, 161
добавление записей, 162
конфигурирование, 162
описание, 161
статические записи, 161
удаление динамических записей, 163
удаление записей, 162
таблица CAM, 122
текущая конфигурация, 26
температура, 49
тестирование с помощью команды ping, 85
тестирование светодиодных индикаторов, 50
техническая поддержка, 18
точка перехода, 47
327
Алфавитный указатель
У
точки беспроводного доступа к LAN, 99
туннели GRE
в качестве следующего транзитного участка, 203
динамическое создание отчетов о полосе
пропускания, 88
туннелирование GRE
динамическое определение MTU, 156
добавление идентификационных ключей, 156
добавление контрольной суммы, 156
дополнительные функции, 155
конфигурирование туннеля, 154
краткое описание, 147, 153
маршрутизация пакетов в туннель, 154
назначение DSCP, 156
назначение TTL, 157
отображение информации о туннеле, 157
по сравнению с VPN, 153
предотвращение закольцовывания, 154
применение, 153
проверка состояния туннеля, 155
У
управление версией, 50
уровни привилегий
изменение, 37
описание, 36
установка, 23
устройства с питанием
замена в "горячем" режиме, 100
обнаружение, 99
PoE, 101
Ф
файлы
вывод списка, 53
передача, 50
фрагментация
как параметр класса преобразования, 91
конфигурирования, 176
описание, 175
повторная сборка, 175
туннелирование GRE, 156
фрагментация и чередование пакетов, 90
Ш
широковещательная передача
описание, 159
перенаправление направленных
широковещательных пакетов, 159
повторная широковещательная передача
NetBIOS, 160
широковещательный адрес, 148
шлюз по умолчанию
описание, 45
определение, 45, 152
328
определение через GIW, 312
отключение, 152
шлюз Avaya G350
введение, 21
определение имени, 45
определение информации о местоположении, 45
определение контактной информации, 45
просмотр состояния, 49
резервирование системы, 103
функции, 21
A
Avaya Communication Manager
в коммуникационном сервере, 46
доступ, 34
терминал доступа к системе, 48
Avaya G350 Manager
использование для конфигурирования шлюза
G350, 25
повышение версии Java-апплета, 52
Avaya Installation Wizard
см. Avaya IW
Avaya IW
доступ, 32
конфигурирование портативного компьютера, 32
конфигурирование с использованием, 32
краткое описание, 25
описание, 32
Avaya Site Administration, 34
Avaya, контактная информация, 18
B
BOOTP
конфигурирование, 159
описание, 158
BPDU, 130, 131
C
CHAP, 72, 73
CIR, 91
CLI
доступ, 27
доступ из локальной сети, 29
доступ из удаленного местоположения, 29
доступ при помощи модема, 29
доступ с использованием консольного
устройства, 29
интерактивная справка, 28
контексты, 28
определение, 25
удаленный доступ с использованием
коммуникационного сервера S8300, 31
CoS, 178
Администрирование шлюза Avaya G350
Июнь 2004
Алфавитный указатель
D
конфигурирование PMI, 312
конфигурирование SNMP, 312
описание, 25, 33
опции установки, 310
пошаговое описание, 309
установка на портативном компьютере, 33
форма "COM Port Selection", 309
форма "IP Addresses", 312
форма "Overview", 309
формы, 309
D
DHCP
конфигурирование, 159
описание, 157
DLCI
конфигурирование для подинтерфейса Frame
Relay, 84
преобразование OSPF, 90
приоритет
см. приоритетный DLCI
DMZ, 146
DSA, 37
DSCP
в заголовке GRE, 156
в качестве критерия правила маршрутизации на
основе политики, 202
изменяемое поле, 178
политика, 192
преобразование, 178
таблица, 178, 193
E
ECMP, 169
EPW, 311
ETR
активизация вручную, 103
деактивизация, 103
просмотр состояния, 104
светодиодный индикатор, 103
установка состояния, 103
I
ICC
контроль, 48
ICC-VLAN, 121
ICMP
ошибки, 163, 178
пакеты, 188
IP-адрес
назначение в качестве PMI, 44, 312
определение, 23, 43, 148
сохранение в таблице ARP, 161
IP-интерфейсы, 147
деактивизация, 149
интервал расчета нагрузки, 43
конфигурация, 148
обновление широковещательного адреса, 148
примеры конфигурирования, 148
типы, 148
установка административного состояния, 148
IP-телефоны, 99
L
F
Frame Relay, 75
активизация ограничения трафика, 91
конфигурирование подинтерфейсов, 83
механизм организации входных очередей, 91
механизм организации выходных очередей, 91
отображение конфигурации, 85
G
Gatway Installation Wizard
см. GIW
GIW
доступ, 33
изменение пароля, 316
импорт EPW, 311
инициализация, 310
конфигурирование микропрограммного
обеспечения, 314
конфигурирование модема, 310, 314
конфигурирование с использованием, 33
конфигурирование MGC, 313
Администрирование шлюза Avaya G350
Июнь 2004
LAN, 146
LSP
контроль, 48
описание, 46
M
MAC-адреса
просмотр, 49
сохранение в таблице ARP, 161
MGC, 24
доступ, 34
доступ через CLI, 48
контроль, 48
конфигурирование, 45
конфигурирование через GIW, 313
отображение, 47
первичный, 46
передача сообщений в активный MGC, 113
просмотр состояния, 49
регистрация в, 46
с Avaya Communication Manager, 34
сброс соединения, 47
329
Алфавитный указатель
N
создание отчетов о полосе пропускания для, 88
список, 46
текущий контроль и настройка
восстановления, 48
удаление из списка MGC, 47
функции, 46
MIB
доступ, 110
список, 224
N
NetBIOS, 160
O
OID, 110, 113
OSPF
активизация в сети, 170
активизация в системе, 170
аутентификационный пароль интерфейса, 169
динамическая стоимость, 169
использование с RIP, 171
конфигурирование, 169
метрика по умолчанию, 171
метрики, 169
объявление статических маршрутов, 149
ограничения, 169
описание, 168
отображение информации, 170
перераспределение информации о
маршрутизации, 170
по сравнению с RIP, 164, 168
подавление обновлений, 170
преобразование DLCI, 90
приоритет, 170
P
P333T-PWR, 101
PMI
активный, 44
конфигурация, 44
конфигурирование через GIW, 312
описание, 44
определение, 24
проверка, 44
сохранение изменений, 44
PoE
конфигурирование, 101
механизм выбора по приоритету, 101
обнаружение устройств с питанием, 99
описание, 99
PPP
по USP, 75
поддержка в последовательных интерфейсах, 77,
147
соединение, 29, 30
330
установление интерфейса уровня 3, 150
через интерфейс с разделением каналов и
структурированный интерфейс E1/T1, 75
PTMP
см. многоточечная топология
Q
QoS
взвешенная "справедливая" организация
очередей, 69
конфигурация, 67
механизмы организации очередей Frame
Relay, 91
отображение параметров, 67
политика
см. политика
приоритетный DLCI
см. приоритетный DLCI
размеры очередей для трафика VoIP, 67
см. политика
R
RIP
активизация, 167
использование с OSPF, 171
конфигурирование, 167
метрика по умолчанию, 171
обратное исправление, 165
объявление статических маршрутов, 149
ограничения, 166
описание, 164
определение маршрута по умолчанию, 167
перераспределение информации о
маршрутизации, 167
по сравнению с OSPF, 168
поддерживаемые версии, 164
предотвращение появления петель, 165
разделение горизонта, 165
списки распределенного доступа, 165
тип аутентификации, 167
указание версии, 167
указание сетей, 167
установка таймеров, 167
RIPv1, 164
RIPv2, 165
RMON
конфигурирование, 142
описание, 141
примеры конфигурирования, 142
RSTP
быстрая конвергенция сети, 131
описание, 130
роли портов, 131
функции, 131
RSVP, 69
RTCP, 66
RTP
конфигурирование, 66
Администрирование шлюза Avaya G350
Июнь 2004
Алфавитный указатель
S
конфигурирование диапазона портов UDP, 67
распаковка, 66
сжатие заголовка, 66
S
SCP, 39
set vlan, 119
SNMP, 178
активизация доступа, 112
активизация сообщений, 111
активизация уведомлений, 111
активизация SNMPv1-доступа, 112
безопасность, 108
блокирование SNMPv1-доступа, 112
время ожидания уведомления, 111
группы, 109
динамический администратор сообщений, 113
идентификатор механизма, 107, 108, 113
изменение ракурсов, 113
изменение сообщества SNMPv1, 113
конфигурирование сообщений, 111
конфигурирование через GIW, 312
конфигурирование SNMPv1-сообщений, 111
краткое описание, 105
обратная совместимость, 106
определение приемников SNMPv1сообщений, 111
отключение доступа, 112
отключение сообщений, 111
отключение уведомлений, 111
отображение групп, 113
отображение идентификатора механизма, 113
отображение информации, 113
отображение пользователей, 113
отображение приемников уведомлений
SNMPv3, 113
отображение приемников SNMPv1сообщений, 113
отображение ракурсов, 113
отображение распределения пользователей по
группам, 113
повторения уведомлений, 111
поддерживаемые версии, 106
примеры конфигурирования, 114
ракурсы, 110
создание групп, 112
создание пользователей, 112
создание пользователя, 108
создание сообщества SNMPv1, 113
создание удаленных пользователей, 113
сообщения ошибки аутентификации, 111
сообщества, 107, 112
удаление групп, 112
удаление пользователей, 112
удаление приемников SNMPv1-сообщений, 111
удаление ракурсов, 113
удаление удаленных пользователей, 113
управление доступом, 108
функции, 107
хост уведомлений, 111
MIB, см. MIB
Администрирование шлюза Avaya G350
Июнь 2004
OID, 110, 113
SNMPv1, 107
SNMPv2c, 107
SNMPv3, 107
USM, 108
SSH
конфигурация, 38
краткое описание, 37
T
TCP
бит установления, 189
пакеты, 187
сжатие, 67
TCP/IP-соединение, 29, 30
Telnet
активизация и деактивизация доступа, 41
доступ к консольному порту, 73
доступ к серверу S8300, 31
доступ к шлюзу G350 через, 29, 30
TTL, 157
U
UDP
обработка пакетов как пакетов RTP, 66
пакеты, 187
тестовые пакеты, 152
USM, 108
V
VACM, 108
VLAN
входная безопасность, 121
запросы DHCP/BOOTP, 158
интерфейс коммутации, 147
конфигурирование, 121
назначение портов, 122
несколько интерфейсов, 159
описание, 118, 147
отображение конфигурации и статистики, 122
переход в режим конфигурирования, 122
привязка нескольких VLAN, 119
примеры конфигурирования, 122
таблица, 121
тегирование, 119
удаление, 121
ICC-VLAN, 121
Vlan 1, 147
VLMS, 164
VoIP
активизация организации очередей, 67
задержка очереди, 67
краткое описание, 65
маршрутизация на основе, 198
назначение уникального виртуального канала, 90
331
Алфавитный указатель
W
пример конфигурации PPP, 92
приоритет очереди, 92
протокол RSVP, 69
размер очереди, 67
VPN, 146, 147, 153
VRRP
конфигурирование, 174
описание, 172
пример конфигурации, 173
W
WAN
интерфейсы, 146
краткое описание, 75
начальная конфигурация, 79
пример конфигурирования, 92
проверка состояния интерфейса, 87
расширенная функция подтверждения
активности, 87, 200
резервные интерфейсы, 86
тестирование конфигурации, 85
функции, 75
332
Администрирование шлюза Avaya G350
Июнь 2004
Download