Администрирование шлюза Avaya G350 555-245-501RU Издание 1 Июнь 2004 Авторские права 2004, Avaya Inc. Все права защищены. Примечание Были предприняты все усилия для обеспечения полноты и точности информации, содержащейся в этом документе, в момент его печати. Информация может быть изменена. Гарантия Компания Avaya Inc. предоставляет ограниченную гарантию на этот продукт. Условия ограниченной гарантии описаны в договоре о продаже. Дополнительная информация о технической поддержке, предоставляемой в течение гарантийного срока, и стандартный текст соглашения о гарантиях компании Avaya содержится на веб-сайте http://www.avaya.com/support. Предотвращение мошеннического использования междугородной связи "Мошенническое использование междугородной связи" – это несанкционированное использование системы связи третьей стороной (например, лицом, не являющимся сотрудником, агентом, субподрядчиком вашей компании или не работающим от ее имени). Следует иметь в виду, что в системе связи существует риск мошеннического использования междугородной связи, что может привести к существенному увеличению оплаты услуг связи. Вмешательство Avaya в случае мошеннического использования Если вы предполагаете, что подверглись мошенническому использованию телефонной связи, и вам необходима техническая поддержка или помощь, в США и Канаде, обратитесь по телефону в Центр технического обслуживания (№ телефона экстренной связи с группой предотвращения мошеннического использования телефонной связи: 1-800-643-2353. Понятие "телекоммуникационное оборудование компании" включает как данный продукт Avaya, так и любое другое оборудование передачи речи/данных/видео, которое может использоваться с помощью данного продукта Avaya (т.е. "оборудование, включенное в сеть"). Под термином "внешний абонент" понимается любое лицо, которое не является сотрудником, агентом, субподрядчиком компании или не работает от ее имени. При этом под термином "злонамеренная сторона" понимается любое лицо (включая лицо, которое может быть, тем не менее, уполномочено), которое обращается к телекоммуникационному оборудованию из злонамеренных или хулиганских побуждений. Такие вмешательства могут осуществляться посредством как синхронного (с временным уплотнением и/или коммутацией каналов) или асинхронного (с коммутацией символов, сообщений или пакетов) оборудования или интерфейсов по следующим причинам: • использование (возможностей, специфических для используемого оборудования); • кража (например, интеллектуальной собственности, финансовых активов или доступа к ресурсам междугородной связи); • подслушивание (нарушение конфиденциальности); • хулиганство (беспокойство, но очевидно безопасное, манипуляции); • причинение ущерба (например, потери или изменения данных, независимо от мотива или намерения). Следует иметь в виду, что существует риск несанкционированных вмешательств, связанных с вашей системой и/или с оборудованием, включенным в ее сеть. Также следует учесть, что такое вмешательство может привести к разнообразному ущербу компании (включая, кроме всего прочего, неприкосновенность частной жизни/конфиденциальность данных, права интеллектуальной собственности, материальные активы, финансовые ресурсы, трудовые издержки и/или судебные издержки). Ответственность за безопасность связи компании Примечание Компания Avaya не несет ответственности за любые изменения, добавления или удаления в исходной печатной версии этого документа, если такие изменения, добавления или удаления были выполнены без участия Avaya. Заказчик и/или конечный пользователь обязуются не предъявлять претензий и не действовать во вред компании Avaya, агентам, служащим и сотрудникам Avaya в связи с жалобами, исками, требованиями и судебными разбирательствами, которые могут возникнуть по причине последующих изменений, добавлений или удалений из этого документа, выполненных заказчиком или конечным пользователем. Получение помощи За дополнительными телефонными номерами поддержки обратитесь на веб-сайт поддержки компании Avaya: http://www.avaya.com/support. Для пользователей • На территории США используйте ссылку Escalation Management. Затем выберите соответствующий вид необходимой поддержки. • В странах за пределами США используйте ссылку Escalation Management. Затем выберите International Services, которая содержит телефонные номера для международных экспертных центров. Обеспечение защиты связи Защита связи (речи, данных и/или видеоинформации) представляет собой предотвращение любого типа вмешательства (т.е. либо несанкционированного, либо злонамеренного доступа или использования) в телекоммуникационное оборудование компании каким-либо лицом. Окончательную ответственность за обеспечение безопасности как данной системы, так и объединенного с ней в сеть оборудования, несет системный администратор пользователя системы Avaya, партнеры при передаче данных и менеджеры. Пользователь должен выполнять свои обязательства на основе приобретенных знаний (кроме всего прочего) из нижеперечисленных источников: • • • • документы по установке оборудования; документы по администрированию системы; документы по безопасности; аппаратные и программные средства обеспечения безопасности; • совместное использование информации пользователем и партнерами; • эксперты по безопасности связи. Для предотвращения вмешательства в телекоммуникационное оборудование в системе пользователя и во взаимодействующих с ним равноправных системах должно быть надлежащим образом выполнено программирование и конфигурирование следующих систем: • поставленные компанией Avaya системы связи и их интерфейсы; • поставленные компанией Avaya программные приложения, а также лежащие в их основе аппаратные/программные платформы и интерфейсы; • любое другое оборудование, объединенное в сеть c продуктами Avaya. Средства TCP/IP В зависимости от конфигурации/схемы и топологии сети, продукт может иметь различные показатели производительности, надежности и безопасности, даже в случае эксплуатации в соответствии с гарантией. Соответствие стандартам Компания Avaya не несет ответственность за любые радио- или телевизионные помехи в результате несанкционированной модификации данного оборудования, замены или подключения соединительных кабелей или оборудования, не одобренного Avaya Inc. Ответственность за устранение помех в результате такой несанкционированной модификации, замены или подключения несет пользователь. В соответствии с Частью 15 Правил Федеральной комиссии по связи (Federal Communications Commission, FCC) все изменения или модификации, выполненные без согласования с компанией Avaya, могут привести к аннулированию права пользователя на эксплуатацию данного оборудования. Стандарты безопасности продукта Настоящий продукт соответствует и удовлетворяет требованиям следующих применимых международных стандартов безопасности продукта: Безопасность оборудования информационных технологий (Safety of Information Technology Equipment), IEC 60950, 3-е издание, или IEC 60950-1, 1-е издание, включая все имеющиеся национальные варианты, перечисленные в документе "Совместимость с IEC для электрического оборудования" (Compliance with IEC for Electrical Equipment, IECEE) CB-96A. Безопасность оборудования информационных технологий, CAN/CSAC22.2. №. 60950-00 / UL 60950, 3-е издание, или CAN/CSA-C22.2 №. 60950-1-03 / UL 60950-1. Требования по безопасности для пользовательского оборудования (Safety Requirements for Customer Equipment), Технический стандарт (Technical Standard, TS) ACA 001 - 1997 Одному или нескольким из следующих применимых мексиканских национальных стандартов: NOM 001 SCFI 1993, NOM SCFI 016 1993, NOM 019 SCFI 1998. Оборудование, описанное в настоящем документе, может содержать устройство(а) с лазерным излучением Класса 1. Эти устройства соответствуют следующим стандартам: • EN 60825-1, издание 1.1, 1998-01; • 21 CFR 1040.10 и CFR 1040.11. Лазерные устройства, используемые в оборудовании Avaya, как правило, имеют следующие рабочие характеристики: Типичная средняя длина волны излучения: Максимальная мощность выходного сигнала: от 830 нм до 860 нм -1,5 дБм от 1270 нм до 1360 нм -3,0 дБм от 1540 нм до 1570 нм 5,0 дБм Luokan 1 Laserlaite Лазерное оборудование класса 1 Использование средств управления или настройки, либо выполнение процедур, отличных от определенных в настоящем документе, может привести к опасному радиационному облучению. Для получения дополнительной информации по лазерному устройству обратитесь к своему представителю компании Avaya. Стандарты электромагнитной совместимости Настоящий продукт соответствует и удовлетворяет требованиям следующих применимых международных стандартов EMC и всех соответствующих национальных вариантов: "Ограничения и методы измерения радиопомех оборудования информационных технологий" (Limits and Methods of Measurement of Radio Interference of Information Technology Equipment), CISPR 22:1997 и EN55022:1998. "Оборудование информационных технологий – Характеристики устойчивости – Ограничения и методы измерения" (Information Technology Equipment – Immunity Characteristics – Limits and Methods of Measurement), CISPR 24:1997 и EN55024:1998, включая: • "Электростатический разряд" (Electrostatic Discharge, ESD) IEC 61000-4-2 • "Устойчивость к излучению" (Radiated Immunity) IEC 610004-3 • "Быстрый переходный режим" (Electrical Fast Transient) IEC 61000-4-4 • "Воздействие грозовых разрядов" (Lightning Effects) IEC 61000-4-5 • "Устойчивость к проводимости" (Conducted Immunity) IEC 61000-4-6 • "Магнитное поле электрической сети" (Mains Frequency Magnetic Field) IEC 61000-4-8 • "Падения и колебания напряжения" (Voltage Dips and Variations) IEC 61000-4-11 Излучения сети питания, IEC 61000-3-2: Электромагнитная совместимость (EMC) – Часть 3-2: Ограничения – Ограничения для текущих гармонических излучений. Излучения сети питания, IEC 61000-3-3: Электромагнитная совместимость (EMC) – Часть 3-3: Ограничения – Ограничение изменений напряжения, флуктуаций и пульсаций напряжения в общих низковольтных системах обеспечения. Декларация Федеральной комиссии по связи Часть 15: Примечание: Данное оборудование прошло испытания и признано удовлетворяющим ограничениям для цифровых устройств Класса А в соответствии с Частью 15 правил FCC. Эти ограничения разработаны с целью обеспечения разумной защиты от недопустимых помех при эксплуатации оборудования в коммерческих организациях. Данное оборудование генерирует, использует и может излучать энергию в радиочастотном диапазоне и при установке и использовании без соблюдения требований руководств может вызывать недопустимые помехи для радиосвязи. Эксплуатация этого оборудования в жилых районах может стать причиной возникновения вредных помех, в этом случае пользователь обязан предпринять за свой счет соответствующие меры для устранения влияния этих помех. Часть 68: Сигнализация контроля ответа Эксплуатация данного оборудования в режиме отсутствия соответствующей сигнализации контроля ответа является нарушением правил, определенных в Части 68. Это оборудование возвращает сигналы контроля ответа в коммутируемую сеть общего пользования в следующих случаях: • при получении ответа вызываемой станции; • при получении ответа оператора или • в случае маршрутизации к записанному пользователем объявлению с использованием абонентского оборудования (CPE). Данное оборудование возвращает сигналы контроля ответа для всех вызовов автоматическим установлением входящего соединения (DID), направленных обратно в телефонную сеть общего пользования. Разрешенными исключениями являются следующие случаи: Порт изготовителя Идентификатор Код FIC SOC/REN/ Сетевые Код A.S. разъемы Цифровой интерфейс 1,544 Мбит/с 04DU9-BN 6.0F RJ48C, RJ48M 04DU9-IKN 6.0F RJ48C, RJ48M 04DU9-ISN 6.0F RJ48C, RJ48M Обслуживающий блок канала 04DU9-DN 120A4 6.0Y RJ48C • на вызов не получен ответ; • принят тональный сигнал занятости; • принят тональный сигнал отказа. Avaya гарантирует, что данное зарегистрированное оборудование позволяет пользователям получить доступ к международным провайдерам операторских услуг с помощью кодов доступа. Модификация данного оборудования с использованием агрегирования вызовов с целью блокировки кодов доступа для набора номера является нарушением Акта об услугах телефонных операторов от 1990 г. Номер эквивалентности вызывного устройства (REN) Для шлюзов MCC1, SCC1, CMC1, G600 и G650: Это оборудование соответствует Части 68 правил FCC. На внешней или внутренней стороне передней панели этого оборудования имеется метка, которая содержит, помимо прочей информации, регистрационный номер FCC и номер REN. Эти номера следует сообщить телефонной компании при необходимости. Для шлюзов G350 и G700: Данное оборудование соответствует Части 68 правил FCC и требованиям, принятым ACTA. На задней панели этого оборудования находится метка, которая, помимо прочей информации, содержит идентификатор продукта в формате US:AAAEQ##TXXXX. Символы ## соответствуют номеру REN без десятичной точки (например, 03 соответствует REN 0.3). Этот номер следует сообщить телефонной компании при необходимости. Для всех шлюзов: Номер REN используется для определения количества устройств, которые могут быть подключены к телефонной линии. Чрезмерное количество таких устройств на телефонной линии может привести к невозможности подачи устройством вызывного сигнала в ответ на входящий вызов. В большинстве регионов, но не во всех, общее число устройств не должно превышать 5.0. Информацию о количестве устройств, которые могут быть подключены к линии в соответствии с общим числом REN, можно получить в местной телефонной компании. Некоторые типы аналоговых или цифровых устройств не требуют номера REN. Средства подключения В следующих таблицах представлены средства подключения данного оборудования к телефонной сети. Для шлюзов MCC1, SCC1, CMC1, G600 и G650: Порт изготовителя Идентификатор Код FIC SOC/REN/ Сетевые Код A.S. разъемы Терминал за пределами здания OL13C 9.0F RJ2GX, RJ21X, RJ11C Соединительная линия DID 02RV2-T 0.0B RJ2GX, RJ21X Соединительная линия CO 02GS2 0.3A RJ21X 02LS2 0.3A RJ21X Межкоммутаторная соединительная линия TL31M 9.0F RJ2GX Интерфейс базовой скорости 02IS5 6.0F, 6.0Y RJ49C Для шлюзов G350 и G700: Порт изготовителя Идентификатор Код FIC SOC/REN/ Сетевые Код A.S. разъемы Соединительная линия CO с заземлением вызывного провода для сигнализации 02GS2 1.0A Соединительная линия DID 02RV2-T Соединительная линия CO с 02LS2 передачей сигнала готовности по шлейфу Цифровой интерфейс 1,544 Мбит/с RJ11C AS.0 RJ11C 0.5A RJ11C 04DU9-BN 6.0Y RJ48C 04DU9-DN 6.0Y RJ48C 04DU9-IKN 6.0Y RJ48C 04DU9-ISN 6.0Y RJ48C 6.0F RJ49C Интерфейс базовой скорости 02IS5 Для всех шлюзов: Если оконечное оборудование (например, коммуникационный сервер или шлюз) оказывает негативное воздействие на телефонную сеть, телефонная компания заранее сообщит о возможной необходимости временного прекращения предоставления услуг. Если заблаговременное уведомление невозможно, телефонная компания уведомит пользователя как можно скорее. Пользователь будет также уведомлен о своем праве подать жалобу в FCC, если посчитает это необходимым. Телефонная компания может вносить изменения в свои устройства, оборудование, операции или процедуры, которые могут повлиять на работу оборудования. Телефонная компания должна заблаговременно уведомить о таких изменениях, чтобы пользователь мог выполнить необходимые модификации для обеспечения непрерывности работы. В случае возникновении неисправности в данном оборудовании для ремонта или получения гарантийной информации обратитесь в центр технического обслуживания по телефону 1-800-242-2121 или свяжитесь с местным представителем компании Avaya. Если оборудование оказывает негативное воздействие на телефонную сеть, телефонная компания может потребовать отключение оборудование до устранения проблемы. Вилка и гнездо, используемые для подключения данного оборудования к проводке в здании и к телефонной сети, должны удовлетворять требованиям применимых правил Части 68 FCC и требованиям, принятым ACTA. С данным продуктом поставляются соответствующий телефонный шнур и модульный разъем. Он предназначен для включения в совместимое модульное гнездо, которое также соответствует требованиям. Ремонт должен выполняться сертифицированными техническими специалистами компании Avaya. Оборудование не может быть использовано в монетных таксофонах общего пользования телефонной компании. Тарифы подключения к абонентской линии определяются в соответствии с установленными государственными нормами. Для получения дополнительной информации обратитесь в государственную комиссию по предприятиям коммунального обслуживания, комиссию по коммунальному обслуживанию или корпоративную комиссию. Данное оборудование, в случае использования телефонной трубки, совместимо со слуховым аппаратом. Информация по помехам Канадского департамента связи (Canadian Department of Communications, DOC) Данное цифровое устройство Класса A соответствует канадским правилам ICES-003. Cet appareil numеrique de la classe A est conforme a la norme NMB-003 du Canada. Данное оборудование удовлетворяет применимым техническим спецификациям для оконечного оборудования в Канаде (Industry Canada Terminal Equipment Technical Specifications). Это подтверждено регистрационным номером. Аббревиатура IC перед регистрационным номером означает, что регистрация выполнена на основании Сертификата соответствия, свидетельствующего о соблюдении Промышленных технических спецификаций Канады. Это не означает, что данное оборудование согласовано в Промышленной палате Канады. Установка и ремонт Перед установкой данного оборудования пользователи должны убедиться в допустимости подключения к аппаратным средствам локальной телекоммуникационной компании. Оборудование также должно быть установлено с использованием допустимого способа подключения. Следует иметь в виду, что в некоторых ситуациях соответствие вышеупомянутым условиям может привести к ухудшению качества обслуживания. Ремонт сертифицированного оборудования должен выполняться представительством, указанным поставщиком. Любой ремонт или изменения этого оборудования, выполненные пользователем, или нарушения работы оборудования могут послужить причиной требования телекоммуникационной компании об отключении оборудования. Сертификаты соответствия Сертификаты соответствия поставщика (SDoC), Часть 68 правил FCC США. Компания Avaya Inc., США, настоящим удостоверяет, что оборудование, описанное в данном документе и имеющее идентификационный номер метки TIA TSB-168, соответствует Части 68 47 CFR правил и положений FCC и техническим нормам, принятым административным советом по подключениям оконечных устройств (Administrative Council on Terminal Attachments, ACTA). Кроме того, компания Avaya подтверждает, что оборудованное трубкой оконечное оборудование Avaya, описанное в настоящем документе, соответствует Параграфу 68.316 правил и положений FCC, определяющих совместимость со слуховыми аппаратами, и считается совместимым со слуховыми аппаратами. Копии сертификатов соответствия, подписанных ответственной стороной в США, могут быть получены при обращении к местному торговому представителю, а также доступны на веб-сайте по адресу: http://www.avaya.com/support. Все коммуникационные серверы и шлюзы Avaya соответствуют Части 68 правил FCC, однако многие из них были зарегистрированы в FCC до введения сертификатов соответствия. Список всех зарегистрированных продуктов Avaya можно найти по следующему адресу: http://www.part68.org, путем ввода наименования "Avaya" для поиска по изготовителю. Декларация о соответствии директивам Европейского сообщества Компания Avaya подтверждает, что оборудование, указанное в этом документе, имеющее марку "CE" (Conformite Europeenne), соответствует Директиве по оконечному оборудованию радио и связи Европейского сообщества (1999/5/EC), включая Директиву по электромагнитной совместимости (89/336/EEC) и Директиву по низковольтным устройствам (73/23/EEC). Копии данных Сертификатов соответствия могут быть получены при обращении к местному торговому представителю, а также доступны на веб-сайте по адресу: http://www.avaya.com/support. Япония Данное изделие является продуктом Класса A на базе стандарта Добровольного контрольного совета по помехам оборудования информационных технологий (Voluntary Control Council for Interference by Information Technology Equipment, VCCI). Если данное оборудование используется в Японии, могут возникать радиопомехи, и в этом случае от пользователя может потребоваться принять меры по устранению помех. Для получения копий этого и других документов: Звоните: Центр публикаций Avaya Телефон 1.800.457.1235 или 1.207.866.6701 Факс 1.800.457.1764 или 1.207.626.7269 Пишите: Globalware Solutions 200 Ward Hill Avenue Haverhill, MA 01835 USA Attention: Avaya Account Management E-mail: totalware@gwsmail.com Последние версии документации доступны на веб-сайте компании Avaya: http://www.avaya.com/support. Содержание Содержание О данном документе 17 • Краткое описание 17 • Аудитория 17 • Загрузка и обновление этого документа с веб-сайта 17 Загрузка этого документа 17 • Связанные ресурсы 18 • Техническая поддержка 18 На территории США 18 За пределами Северной Америки 18 • Товарные знаки 19 • Подача отзывов 19 1 Введение 21 2 Краткое описание процедуры конфигурирования 23 3 • Краткое описание процесса установки и настройки 23 • Конфигурирование с использованием CLI 25 • Конфигурирование с использованием приложений с графическим интерфейсом пользователя 25 • Сохранение изменений конфигурации 26 • Управление версией микропрограммного обеспечения 26 Доступ к шлюзу Avaya G350 • Доступ к CLI 27 27 Краткое описание CLI 27 Локальный доступ к CLI 29 Доступ к CLI через модем 29 • Доступ к Avaya IW 32 • Доступ к GIW 33 • Доступ к Avaya Communication Manager 34 • Управление полномочиями на вход в систему 35 Безопасность 35 Управление пользователями и паролями 36 Поддержка протокола SSH 37 Администрирование шлюза Avaya G350 Июнь 2004 7 Содержание Поддержка протокола SCP 39 Аутентификация RADIUS 39 • Специальные функции обеспечения безопасности 4 5 6 Активизация и деактивизация резервного пароля 40 Активизация и деактивизация telnet-доступа 41 Основная конфигурация устройств 43 • Определение интерфейса 43 • Конфигурирование интерфейса первичного управления (PMI) 44 • Определение шлюза по умолчанию 45 • Конфигурирование контроллера шлюза (MGC) 45 Контроллер шлюза (MGC) 46 Конфигурирование списка MGC 46 Установка времени сброса 47 Доступ к зарегистрированному MGC 48 Текущий контроль ICC или LSP 48 • Просмотр состояния устройства 49 • Управление версией 50 Передача файлов 50 Повышение версии программного и микропрограммного обеспечения 51 Управление конфигурационными файлами 53 Вывод списка файлов шлюза Avaya G350 53 Конфигурирование регистрации 55 • Краткое описание процесса регистрации 55 • Сервер Syslog 56 • Файл регистрации 57 • Сеанс регистрации 57 • Фильтры и уровни серьезности 57 Конфигурирование портов Ethernet 61 • Порты Ethernet шлюза G350 61 • Конфигурирование портов Ethernet коммутатора 62 Команды, используемые для портов Ethernet коммутатора • Конфигурирование порта Ethernet WAN Ограничение трафика порта Ethernet WAN 8 40 62 63 64 Администрирование шлюза Avaya G350 Июнь 2004 Содержание 7 Резервные интерфейсы 64 Команды, используемые для порта Ethernet WAN 64 Конфигурирование QoS VoIP • Краткое описание VoIP 65 • Конфигурирование RTP и RTCP 66 Конфигурирование сжатия заголовка RTP 8 9 65 66 • Конфигурирование параметров QoS 67 • Конфигурирование параметров QoS RTCP 69 • Конфигурирование параметров RSVP 69 • Конфигурирование взвешенной "справедливой" организации очередей (WFQ) 69 Конфигурирование шлюза G350 для подключения модема 71 • Конфигурирование порта USB для подключения модема 71 • Конфигурирование консольного порта для подключения модема 72 Конфигурирование WAN 75 • Краткое описание WAN 75 • Краткое описание последовательного интерфейса 77 Поддержка многоточечной топологии • Начальное конфигурирование WAN 78 79 Конфигурирование коммуникационного модуля Avaya WAN E1/T1 MM340 79 Конфигурирование коммуникационного модуля Avaya WAN USP MM342 82 Конфигурирование Frame Relay 83 Проверка конфигурации WAN и тестирование сетевых соединений 85 • Резервные интерфейсы Команды резервирования 85 86 • Расширенная функция подтверждения активности 87 • Динамический CAC 88 • Инкапсуляция пакета Frame Relay 89 • Приоритетный DLCI 90 Ограничение трафика и маркировка 90 Приоритетная организация очередей 91 • Пример конфигурирования WAN 92 Конфигурация VoIP PPP 92 Администрирование шлюза Avaya G350 Июнь 2004 9 Содержание 10 Конфигурирование PoE 99 • Краткое описание PoE 99 Введение 99 Определение нагрузки 99 Устройства питания 101 • CLI-команды конфигурирования PoE 101 • Примеры конфигурирования PoE 102 11 Конфигурирование реле аварийного переключения (ETR) 103 • Краткое описание ETR 103 • Установка состояния ETR 103 • Просмотр состояния ETR 104 12 Конфигурирование SNMP 105 • Краткое описание процесса конфигурирования SNMP 105 • Версии SNMP 106 SNMPv1 107 SNMPv2c 107 SNMPv3 107 Пользователи 108 Группы 109 Ракурсы 110 • Конфигурирование SNMP-сообщений 111 • Конфигурирование SNMP-доступа 112 • Конфигурирование динамического администратора сообщений 113 • Примеры конфигурирования SNMP 114 13 Конфигурирование расширенных функций коммутации • Конфигурирование VLAN 10 117 117 Краткое описание VLAN 118 Тегирование VLAN 119 Привязка нескольких VLAN 119 Таблица VLAN шлюза G350 121 Входная безопасность VLAN 121 Администрирование шлюза Avaya G350 Июнь 2004 Содержание ICC-VLAN 121 CLI-команды VLAN 121 Примеры конфигурирования VLAN 122 • Конфигурирование дублирования портов 125 Краткое описание дублирования портов 125 Активизация вторичного порта 126 Обратное переключение 126 CLI-команды дублирования портов 126 Примеры конфигурирования процесса дублирования портов 127 • Конфигурирование отображения трафика порта 127 Краткое описание отображения трафика порта 128 Ограничения на отображение трафика порта 128 CLI-команды отображения трафика порта 128 Примеры конфигурирования отображения трафика порта 128 • Конфигурирование покрывающего дерева 130 Краткое описание покрывающего дерева 130 CLI-команды покрывающего дерева 132 Примеры конфигурирования покрывающего дерева 133 • Классификация портов 135 Краткое описание классификации портов 135 CLI-команды классификации портов 135 Примеры конфигурирования процесса классификации портов 135 14 Конфигурирование замыкания контактов 137 • Краткое описание замыкания контактов 137 • Конфигурирование аппаратных средств замыкания контактов 138 • Конфигурирование программного обеспечения замыкания контактов 138 • Отображение состояния замыкания контактов 139 15 Конфигурирование контроля RMON 141 • Краткое описание RMON 141 • CLI-команды RMON 142 • Примеры конфигурирования RMON 142 16 Конфигурирование маршрутизатора • Краткое описание маршрутизатора шлюза G350 Администрирование шлюза Avaya G350 Июнь 2004 145 145 11 Содержание • Конфигурирование интерфейсов 146 Понятия интерфейса маршрутизатора 146 Команды конфигурирования IP-интерфейсов 148 Примеры конфигурирования интерфейса 148 • Конфигурирование таблицы маршрутизации 148 Краткое описание таблицы маршрутизации 149 Статический маршрут через интерфейс 150 Постоянный статический маршрут 151 Маршрут сброса 151 Команды для работы с таблицей маршрутизации 152 • Конфигурирование туннелирования GRE Краткое описание туннелирования GRE 153 Установка туннеля GRE 154 Маршрутизация пакетов в туннель GRE 154 Предотвращение закольцовывания в туннелях GRE 154 Дополнительные функции туннеля GRE 155 Дополнительные параметры туннеля GRE 156 • Конфигурирование ретрансляции DHCP и BOOTP 157 DHCP 157 BOOTP 158 Ретрансляция DHCP/BOOTP 158 Команды ретрансляции DHCP/BOOTP 159 • Конфигурирование широковещательной передачи 159 Перенаправление направленных широковещательных пакетов 159 Повторная широковещательная передача NetBIOS 160 • Конфигурирование таблицы ARP 12 152 160 Краткое описание ARP 161 Таблица ARP 161 Команды для работы с таблицей ARP 162 • Активизация прокси-ARP 163 • Конфигурирование ошибок ICMP 163 • Конфигурирование RIP 164 Краткое описание RIP 164 Предотвращение петель маршрутизации в RIP 165 Списки распределенного доступа RIP 165 Ограничения RIP 166 Команды RIP 167 Администрирование шлюза Avaya G350 Июнь 2004 Содержание • Конфигурирование OSPF 168 Краткое описание OSPF 168 Динамическая стоимость OSPF 169 Ограничения OSPF 169 Команды OSPF 169 • Перераспределение маршрутов Экспорт метрики по умолчанию • Конфигурирование VRRP 171 171 172 Краткое описание VRRP 172 Пример конфигурации VRRP 173 Команды VRRP 174 • Конфигурирование фрагментации 175 Краткое описание фрагментации 175 Параметры повторной сборки 175 Команды фрагментации 176 17 Конфигурирование политики • Краткое описание политики 177 177 Списки управления доступом 178 Списки QoS 178 Маршрутизация на основе политики 179 Управление списками политики 179 • Определение списков политики 180 Создание и редактирование списка политики 180 Определение атрибутов идентификации списка 181 Действия по умолчанию 181 Удаление списка политики 181 • Подключение списков политики к интерфейсу 182 • Списки политики для всех устройств 183 • Определение глобальных правил 184 • Определение правил 185 Краткое описание критериев правил 185 Редактирование и создание правил 185 Критерии правил 186 • Составные операции Краткое описание составных операций Администрирование шлюза Avaya G350 Июнь 2004 190 190 13 Содержание Предварительно настроенные составные операции для списков управления доступом 190 Предварительно настроенные составные операции для списков QoS 191 Конфигурирование составных операций 192 Пример составной операции 192 • Таблица DSCP 193 • Просмотр и тестирование списков политики 194 Просмотр списков политики 194 Моделирование пакетов 195 18 Конфигурирование маршрутизации на основе политики • Краткое описание маршрутизации на основе политики 197 • Применение 198 Раздельная маршрутизация речевого и информационного трафика 198 Выбор транзитного поставщика услуг на основе источника 198 Резервирование 199 • Определение списков PBR 199 • Подключение списка PBR к интерфейсу 200 • Определение правил 201 Краткое описание критериев правила 201 Создание и редактирование правил 201 Критерии правил 202 • Определение списков следующих транзитных участков 203 Создание и редактирование списков следующих транзитных участков 203 Назначение атрибутов спискам следующих транзитных участков 204 • Просмотр списков PBR 204 • Пример применения 205 • Просмотр состояния синхронизации 14 202 Краткое описание списка следующих транзитных участков 19 Установка источника синхронизации A 197 Сообщения и MIB 211 212 213 • Сообщения шлюза G350 213 • MIB шлюза G350 224 Администрирование шлюза Avaya G350 Июнь 2004 Содержание B C Конфигурирование шлюза G350 с использованием Avaya IW 271 • Предварительные формы 271 • Конфигурирование и повышение версии MGC 273 • Повышение версии существующего MGC 277 • Конфигурирование шлюза 283 • Конфигурирование микропрограммного обеспечения 286 • Конфигурирование модема 288 • Конфигурирование телефонии 290 • Конфигурирование соединительной линии 293 Добавление соединительной линии 295 Изменение параметров соединительной линии 296 Изменение конфигурации IP-маршрутов 297 Просмотр состояния соединительной линии 298 Удаление соединительной линии 299 Конфигурирование коммуникационного модуля соединительных линий 300 • Установка оконечного устройства 301 • Конфигурирование аварийных сигналов 302 • Пароль и последние формы 304 Конфигурирование шлюза G350 с использованием GIW 309 Алфавитный указатель 319 Администрирование шлюза Avaya G350 Июнь 2004 15 Содержание 16 Администрирование шлюза Avaya G350 Июнь 2004 О данном документе Краткое описание О данном документе Краткое описание В документе Администрирование шлюза Avaya G350 описываются процедуры конфигурирования и управления шлюзом G350 после его установки. Для получения инструкций по установке см. документ Установка шлюза Avaya G350, 555-245-104. Аудитория Информация в этом документе предназначена для использования техническими специалистами Avaya, специалистами по вводу в эксплуатацию, бизнес-партнерами и заказчиками. Загрузка и обновление этого документа с веб-сайта Последнюю версию документа Администрирование шлюза Avaya G350 можно загрузить с вебсайта Avaya. Для этого необходимо иметь возможность доступа в Интернет, а на персональном компьютере должна быть установлена программа Acrobat Reader. Компания Avaya прилагает все усилия к тому, чтобы информация в этом документе была полна и точна. Однако после его опубликования информация может измениться. Поэтому на веб-сайте Avaya можно найти последние обновления данного документа и новую информацию о продукте. Эти обновления можно также загрузить с веб-сайта Avaya. Загрузка этого документа Для загрузки последней версии данного документа выполните следующее: 1 2 Перейдите к веб-сайту Avaya по адресу http://www.avaya.com/support. В левой части страницы выберите Product Documentation. Появится страница Welcome to Product Documentation. 3 В правой части страницы наберите 555-245-501 и затем выберите Search. Появится страница "Product Documentation Search Results". 4 Просмотрите список, выберите номер последнего издания и щелкните по его названию справа от номера. 5 На следующей странице выполните прокрутку вниз и выберите одну из следующих опций: — PDF Format для загрузки документа в стандартном формате PDF; — ZIP Format для загрузки ZIP-архива документа в формате PDF. Администрирование шлюза Avaya G350 Июнь 2004 17 О данном документе Связанные ресурсы Связанные ресурсы Для получения дополнительной информации о шлюзе Avaya G350 и связанных с ним функциях см. следующие документы: Название Number Краткое описание шлюза Avaya G350 555-245-201 Краткое руководство по установке оборудования 03-300148 Установка шлюза Avaya G350 555-245-104 Техническое обслуживание шлюза Avaya G350 555-245-105 Руководство по повышению версии и обслуживанию шлюза Avaya G350 555-245-106 Справочное руководство по интерфейсу командной строки шлюза Avaya G350 555-245-202 Глоссарий шлюза Avaya G350 555-245-301 Техническая поддержка Компания Avaya предоставляет следующие ресурсы технической поддержки. На территории США Для получения технической поддержки: • По администрированию функций и системным приложениям следует обращаться по телефону поддержки DEFINITY Avaya: 1-800-225-7585; • По техническому обслуживанию и ремонту следует обращаться по телефону национальной технической поддержки пользователей Avaya: 1-800-242-2121; • В случае мошеннического использования междугородной связи следует обращаться по телефону группы предотвращения мошеннического использования телефонной связи Avaya 1-800-643-2353. За пределами Северной Америки Информацию обо всех международных ресурсах можно получить у местного авторизованного дилера Avaya. 18 Администрирование шлюза Avaya G350 Июнь 2004 О данном документе Товарные знаки Товарные знаки Все товарные знаки, имеющие обозначение ® или TM, являются зарегистрированными товарными знаками или товарными знаками компании Avaya Inc. Все другие товарные знаки являются собственностью их владельцев. Подача отзывов Компания Avaya предлагает пользователям присылать свои комментарии по этому документу. Отзывы можно направлять: • по обычной почте: Avaya Inc. Product Documentation Group Room B3-H13 1300 W. 120 Ave. Westminster, CO 80234 USA • по электронной почте: document@avaya.com • по факсу: 1-303-538-1741 Не забудьте указать название и номер этого документа – Administration of the Avaya G350 Media Gateway, 555-245-501. Администрирование шлюза Avaya G350 Июнь 2004 19 О данном документе Подача отзывов 20 Администрирование шлюза Avaya G350 Июнь 2004 Введение 1 Введение Шлюз Avaya G350 представляет собой высокопроизводительное конвергентное устройство для телефонии и построения сетей. Шлюз G350 предоставляет сетевые услуги и услуги телефонной связи максимум для 40 оконечных терминалов. Шлюз G350 предоставляет следующее: • • • • усовершенствованный маршрутизатор; высокоэффективный коммутатор; механизм передачи речевой информации через Интернет-протокол (VoIP); механизм передачи факсимильных сообщений и обеспечение модемной связи через Интернет-протокол; • возможность сохранения текущих соединений при переключении от одного сервера к другому (применимо ко всем соединениям, кроме ISDN-BRI); • поддержку замыкания контактов; • реле аварийного переключения (ETR). При добавлении сменных коммуникационных модулей к шлюзу G350 данный шлюз также поддерживает следующие компоненты: • • • • • • • • • IP-телефоны с питанием по Ethernet (PoE); цифровые телефонные аппараты DCP; аналоговые телефонные аппараты и соединительные линии; соединительные линии E1/T1; соединительные линии ISDN-PRI; соединительные линии ISDN-BRI; каналы данных WAN E1/T1; порты на платах; порты USP. В настоящем руководстве описывается процесс конфигурирования шлюза Avaya G350. Данный документ содержит следующие главы: • Краткое описание процедуры конфигурирования – краткое описание задач конфигурирования шлюза G350; • Доступ к шлюзу Avaya G350 – получение доступа к интерфейсу командной строки (CLI) шлюза G350 и управление полномочиями на вход в систему; • Основная конфигурация устройств – идентификация шлюза G350 для других устройств, просмотр состояния устройств, конфигурирование регистрации событий и управление файлами; • Конфигурирование регистрации – конфигурирование регистрации в системе G350; • Конфигурирование портов Ethernet – конфигурирование портов Ethernet шлюза G350; • Конфигурирование QoS VoIP – конфигурирование параметров VoIP и регистрация контроллеров вызовов в шлюзе G350; • Конфигурирование WAN – конфигурирование линий E1/T1 или WAN USP для шлюза G350; Администрирование шлюза Avaya G350 Июнь 2004 21 Введение • Конфигурирование PoE – конфигурирование PoE в шлюзе G350; • Конфигурирование шлюза G350 для подключения модема – конфигурирование консольного порта и порта USB шлюза G350 для подключения модема; • Конфигурирование замыкания контактов – конфигурирование замыкания контактов в шлюзе G350; • Конфигурирование реле аварийного переключения (ETR) – конфигурирование ETR в шлюзе G350; • Конфигурирование SNMP – конфигурирование SNMP в шлюзе G350; • Конфигурирование расширенных функций коммутации – конфигурирование расширенных функций переключения в шлюзе G350; • Конфигурирование контроля RMON – конфигурирование текущего контроля RMON в шлюзе G350; • Конфигурирование маршрутизатора – конфигурирование расширенных функций маршрутизатора шлюза G350; • Конфигурирование политики – конфигурирование процесса управления доступом и списков политики QoS шлюза G350; • Конфигурирование маршрутизации на основе политики – конфигурирование списков маршрутизации, основанных на политике, для шлюза G350; • Установка источника синхронизации – конфигурирование синхронизации для цифровых соединительных линий; • Сообщения и MIB – SMTP-сообщения и MIB шлюза G350; • Конфигурирование шлюза G350 с использованием Avaya IW – конфигурирование шлюза G350 с использованием Avaya IW; • Конфигурирование шлюза G350 с использованием GIW – конфигурирование шлюза G350 с использованием GIW. 22 Администрирование шлюза Avaya G350 Июнь 2004 Краткое описание процедуры конфигурирования Краткое описание процесса установки и настройки 2 Краткое описание процедуры конфигурирования В настоящей главе приведено краткое описание процесса конфигурирования шлюза Avaya G350. Данная глава состоит из следующих разделов: • Краткое описание процесса установки и настройки – краткое описание процесса установки и настройки шлюза G350; • Конфигурирование с использованием CLI – краткое описание CLI – интерфейса командной строки для ввода команд конфигурирования; • Конфигурирование с использованием приложений с графическим интерфейсом пользователя – краткое описание приложений с графическим интерфейсом, которые могут использоваться для некоторых задач конфигурирования; • Сохранение изменений конфигурации – инструкции по сохранению изменений конфигурации; • Управление версией микропрограммного обеспечения – краткое описание процесса управления версией микропрограммного обеспечения. Краткое описание процесса установки и настройки Новый шлюз Avaya G350 поставляется со стандартными конфигурационными настройками. Прежде чем использовать шлюз G350, необходимо сконфигурировать некоторые элементы в соответствии с системными спецификациями. Конфигурация других элементов зависит от спецификаций сети. В новом шлюзе G350 имеются два IP-интерфейса для управления (SNMP, telnet): консольный интерфейс и интерфейс USB. По умолчанию IP-адрес консольного интерфейса имеет значение 10.3.0.1 с маской подсети 255.255.255.0. Первым шагом, который необходимо выполнить при конфигурировании нового шлюза G350, является назначение нового IP-адреса консольному интерфейсу. Для этого выполните следующее: 1 2 Выполните команду interface console для перехода к контексту консоли. Выполните команду ip address в целях определения нового IP-адреса для консольного интерфейса. ПРИМЕЧАНИЕ: Для получения более подробных инструкций по установке, включая информацию о получении IP-адресов, см. документ Установка шлюза Avaya G350, 555-245-104. Ниже приведен пример назначения консольному интерфейсу IP-адреса 10.3.3.1 с маской подсети 255.255.255.0: G350-???(super)# interface console G350-???(super-if:Console)# ip address 10.3.3.1 255.255.255.0 Done! Администрирование шлюза Avaya G350 Июнь 2004 23 Краткое описание процедуры конфигурирования Краткое описание процесса установки и настройки Если для подключения к шлюзу G350 планируется использовать USB-модем, следует также назначить новый IP-адрес интерфейсу USB. По умолчанию IP-адрес интерфейса USB имеет значение 10.3.0.3 с маской подсети 255.255.255.0. Назначение нового IP-адреса интерфейсу USB: 1 2 Выполните команду interface console для перехода к контексту USB. Выполните команду ip address в целях определения нового IP-адреса для интерфейса USB. Ниже приведен пример назначения интерфейсу USB IP-адреса 10.3.3.2 с маской подсети 255.255.255.0: G350-???(super)# interface USB G350-???(super-if:USB)# ip address 10.3.3.2 255.255.255.0 Done! Кроме того, следует убедиться, что шлюз G350 правильно сконфигурирован для всех методов, которые планируется использовать для доступа к шлюзу G350. Для получения информации о доступе к шлюзу G350 см. раздел Доступ к шлюзу Avaya G350 на стр. 27. На следующем шаге следует определить другие интерфейсы, необходимые согласно системным спецификациям. См. раздел Определение интерфейса на стр. 43. После определения интерфейсов можно назначить IP-адрес первичного управления (PMI). PMI представляет собой IP-адрес, используемый шлюзом G350 для обозначения себя при взаимодействии с другими устройствами, в частности с контроллером шлюза (MGC). Данные управления, предназначенные для шлюза G350, направляются к интерфейсу, определенному как PMI. В качестве PMI можно использовать любой интерфейс. Для получения инструкций по определению PMI см. раздел Конфигурирование интерфейса первичного управления (PMI) на стр. 44. После определения PMI необходимо зарегистрировать шлюз G350 в MGC. MGC представляет собой коммуникационный сервер, управляющий телефонными услугами шлюза G350. В качестве MGC можно использовать внутреннее или внешнее устройство. См. раздел Контроллер шлюза (MGC) на стр. 46. После выполнения этих действий шлюз G350 будет готов к работе. Кроме того, может возникнуть необходимость выполнения других задач конфигурирования, но эти действия зависят от конкретных спецификаций шлюза G350 и сети. Большинство задач конфигурирования шлюза G350 выполняются при помощи интерфейса командной строки (CLI) шлюза Avaya G350. Однако компания Avaya предоставляет два графических интерфейса пользователя, предназначенных для выполнения основных задач конфигурирования, которые описаны в этом разделе: Avaya Installation Wizard (Avaya IW) и Avaya Gateway Installation Wizard (GIW). Avaya IW или GIW можно использовать для настройки PMI, активизации консольного порта или порта USB для подключения модема, повышения версии микропрограммного обеспечения, а также регистрации шлюза G350 в MGC. Затем для выполнения текущего администрирования можно использовать CLI. 24 Администрирование шлюза Avaya G350 Июнь 2004 Краткое описание процедуры конфигурирования Конфигурирование с использованием CLI Конфигурирование с использованием CLI Для управления шлюзом G350 можно использовать интерфейс командной строки (CLI) шлюза Avaya G350. CLI представляет собой интерфейс командной строки, который позволяет вводить команды и просматривать ответы. Для получения инструкций по доступу к CLI шлюза G350 см. раздел Доступ к CLI на стр. 27. В этом руководстве содержится информация и примеры по использованию CLI-команд для конфигурирования шлюза Avaya G350. Более подробная информация о CLI шлюза G350 и полное описание каждой CLI-команды содержится в документе Справочное руководство по интерфейсу командной строки шлюза Avaya™ G350, 555-245-202. Конфигурирование с использованием приложений с графическим интерфейсом пользователя Некоторые приложения Avaya с графическим интерфейсом пользователя позволяют выполнять определенные задачи конфигурирования для шлюза Avaya G350. Avaya Installation Wizard (Avaya IW) представляет собой мастер инсталляции на основе вебтехнологии, используемый для выполнения ключевых шагов конфигурирования при установке шлюза G350. Avaya IW можно использовать для начального конфигурирования шлюза G350 с сервером S8300, установленным в качестве первичного (ICC) или резервного (LSP) контроллера вызовов шлюза G350. Для получения инструкций по доступу к Avaya IW см. раздел Доступ к Avaya IW на стр. 32. Для получения подробных инструкций по конфигурированию шлюза G350 с использованием Avaya IW см.приложение Конфигурирование шлюза G350 с использованием Avaya IW на стр. 271. Avaya Gateway Installation Wizard (GIW) представляет собой автономное приложение, позволяющее пользователю выполнять определенные основные задачи конфигурирования шлюза G350. GIW можно использовать для начального конфигурирования шлюза G350 без сервера S8300, устанавливаемого в качестве первичного (ICC) или резервного (LSP) контроллера вызовов шлюза G350. Для получения инструкций по доступу к GIW см. раздел Доступ к GIW на стр. 33. Для получения инструкций по конфигурированию шлюза G350 с использованием GIW см. раздел Конфигурирование шлюза G350 с использованием GIW на стр. 309. Для конфигурирования большинства функций шлюза G350 можно также использовать Avaya G350 Manager. Avaya G350 Manager представляет собой приложение с графическим интерфейсом пользователя. Доступ к Avaya G350 Manager можно получить из программного обеспечения Avaya Integrated Management или из веб-браузера. Большая часть команд, доступных в CLI шлюза G350, также доступны через Avaya G350 Manager. Для получения дополнительной информации о Avaya G350 Manager см. Руководство пользователя Avaya G350 Manager, 650-100-709. Администрирование шлюза Avaya G350 Июнь 2004 25 Краткое описание процедуры конфигурирования Сохранение изменений конфигурации Сохранение изменений конфигурации Если в конфигурацию шлюза Avaya G350 вносятся какие-либо изменения, то при необходимости использования этих изменений в дальнейшем их требуется сохранить. В шлюзе G350 имеется два набора информации о конфигурации: • текущая конфигурация; • начальная конфигурация. Шлюз G350 функционирует в соответствии с текущей конфигурацией. При перезапуске шлюза G350 происходит сброс текущей конфигурации шлюза G350 и загрузка начальной конфигурации в качестве новой текущей конфигурации. При изменении конфигурации шлюза G350 эти изменения воздействуют только на текущую конфигурацию. Если изменения не были сохранены, то при перезапуске шлюза G350 они сбрасываются. Для сохранения изменений в конфигурации шлюза G350 используется команда copy runningconfig startup-config. Копия текущей конфигурации становится новой начальной конфигурацией. Существует возможность создания резервной копии текущей конфигурации или начальной конфигурации на FTP- или TFTP-сервере в сети. Аналогичным образом можно восстановить конфигурацию из резервной копии с FTP- или TFTP-сервера. При восстановлении конфигурации из резервной копии данная копия используется в качестве новой текущей конфигурации шлюза G350. Для получения дополнительной информации см. раздел Управление конфигурационными файлами на стр. 53. Управление версией микропрограммного обеспечения Микропрограммное обеспечение представляет собой программное обеспечение, функционирующее в шлюзе Avaya G350. Шлюз Avaya G350 содержит два банка микропрограммного обеспечения: • банк A; • банк B. Каждый банк микропрограммного обеспечения содержит версию микропрограммного обеспечения шлюза G350. Эти версии могут различаться. Эта функция предназначена для обеспечения возможности резервирования микропрограммного обеспечения. В случае если предыдущую версию микропрограммного обеспечения потребуется использовать в будущем, ее можно сохранить. При необходимости восстановления предыдущей версии перезапустите шлюз G350 с использованием этой версии. Это особенно важно при загрузке новых версий. Для получения дополнительной информации об использовании двух банков микропрограммного обеспечения см. раздел Повышение версии программного и микропрограммного обеспечения на стр. 51. 26 Администрирование шлюза Avaya G350 Июнь 2004 Доступ к шлюзу Avaya G350 Доступ к CLI 3 Доступ к шлюзу Avaya G350 В настоящей главе содержится информация о различных способах конфигурирования шлюза Avaya G350. Данная глава состоит из следующих разделов: • • • • Доступ к CLI – инструкции по доступу к CLI; Доступ к Avaya IW – инструкции по доступу к Avaya IW; Доступ к GIW – инструкции по доступу к GIW; Доступ к Avaya Communication Manager – инструкции по доступу к Avaya Communication Manager; • Управление полномочиями на вход в систему – инструкции по использованию и конфигурированию имен пользователей и паролей, а также по конфигурированию шлюза G350 для использования аутентификации SSH, SCP и RADIUS; • Специальные функции обеспечения безопасности – инструкции по активизации и деактивизации резервного пароля, а также возможности шлюза G350 устанавливать входящие и исходящие telnet-соединения. Доступ к CLI В этом разделе поясняются способы доступа к CLI. В разделе содержатся следующие темы: • Краткое описание CLI – основные инструкции по использованию CLI; • Локальный доступ к CLI – инструкции по локальному доступу к CLI посредством локальной сети или консольного устройства; • Доступ к CLI через модем – инструкции по удаленному доступу к CLI с использованием модема. Краткое описание CLI CLI представляет собой текстовый интерфейс командной строки, который используется для конфигурирования шлюза Avaya G350 и коммуникационных модулей. Существует несколько способов доступа к CLI: • telnet-соединение через сеть; • доступ с использованием консольного устройства; • telnet-соединение по коммутируемой линии: • telnet-соединение через последовательный модем; • telnet-соединение через USB-модем; • telnet-соединение через USB-модем, подключенный к серверу S8300. Зарегистрируйтесь в CLI с использованием имени пользователя и пароля, предоставленных администратором системы. Если в сети имеется сервер RADIUS, можно использовать аутентификацию RADIUS. Для получения дополнительной информации см. раздел Управление полномочиями на вход в систему на стр. 35. Администрирование шлюза Avaya G350 Июнь 2004 27 Доступ к шлюзу Avaya G350 Доступ к CLI ПРИМЕЧАНИЕ: Сеанс telnet можно прервать, нажав <Ctrl>+]. Эту операцию рекомендуется использовать в случае невозможности нормального выхода из сеанса telnet. Контексты CLI CLI разделен на несколько различных контекстов, в которых можно вводить наборы соответствующих команд. Данные контексты являются вложенными и формируют иерархию: каждый контекст доступен из другого контекста, называемого родительским контекстом. Верхний уровень дерева CLI называется общим контекстом. Каждой команде соответствует контекст, который необходимо использовать. Команды можно выполнять только при использовании соответствующего контекста. Например, для конфигурирования петлевого интерфейса сначала необходимо перейти к контексту петлевого интерфейса из общего контекста. Войдите в контекст петлевого интерфейса при помощи команды interface с указанием идентификатора интерфейса, например, interface loopback 1. После перехода к контексту петлевого интерфейса можно вводить команды петлевого интерфейса. Справка CLI Для просмотра списка возможных команд для текущего контекста используются команды help или ?. При выполнении команды help появится список всех CLI-команд, которые можно использовать в текущем контексте, с кратким описанием каждой команды. При вводе help или ? до или после первого слова или слов команды будет выведен список всех команд текущего контекста, начинающихся с этого слова или слов. Например, для просмотра списка IP-команд, доступных в общем контексте, необходимо ввести help ip, ip help, ? ip или ip ?. При вводе help или ? до или после полной команды будет выведен синтаксис и параметры команды, а также пример ее использования. Для использования команды help в целях отображения информации о конкретной команде, необходимо находиться в контексте этой команды. Ниже приведен пример перехода к контексту интерфейса Vlan 1 и вывода справки для команды bandwidth. G350-???(super)# interface vlan 1 G350-???(super-if:Vlan 1)# bandwidth ? Bandwidth commands: --------------------------------------------------------------------------Syntax: bandwidth <kilobytes size> <kilobytes size> : integer (1-10000000) Example: bandwidth 1000 28 Администрирование шлюза Avaya G350 Июнь 2004 Доступ к шлюзу Avaya G350 Доступ к CLI Локальный доступ к CLI Существует два способа локального доступа к CLI: • Доступ к CLI через локальную сеть • Доступ к CLI с использованием консольного устройства Доступ к CLI через локальную сеть Доступ к CLI можно получить с компьютера, который находится в одной локальной сети со шлюзом Avaya G350, при помощи любой стандартной программы telnet. В качестве адреса хоста можно использовать IP-адрес любого интерфейса шлюза G350. Доступ к CLI с использованием консольного устройства Для доступа к CLI при помощи консольного устройства можно использовать следующие типы устройств: • последовательный терминал; • портативный компьютер с последовательным кабелем и программным обеспечением эмулятора терминала. Подключите консольное устройство к консольному порту (CONSOLE) на передней панели шлюза Avaya G350. Используйте только одобренный последовательный кабель Avaya. Для получения дополнительной информации об одобренных последовательных кабелях Avaya см. документ Краткое описание шлюза Avaya G350, 555-245-201. Для получения дополнительной информации о консольном порте см. раздел Конфигурирование консольного порта для подключения модема на стр. 72. Доступ к CLI через модем Доступ к CLI из удаленного местоположения можно получить при помощи любой стандартной программы telnet. Установите коммутируемое сетевое PPP-соединение с помощью модема в удаленном местоположении с USB-модемом или последовательным модемом, подключенным к консольному порту на передней панели шлюза G350. Используйте только одобренный последовательный кабель Avaya. Для получения дополнительной информации об одобренных последовательных кабелях Avaya см. документ Краткое описание шлюза Avaya G350, 555-245-201. ПРИМЕЧАНИЕ: Сеанс telnet можно прервать, нажав <Ctrl>+]. Эту операцию рекомендуется использовать в случае невозможности нормального выхода из сеанса telnet. Доступ к CLI через USB-модем Процедура доступа к CLI через telnet-соединение по коммутируемой линии из удаленного местоположения с использованием USB-модема: Администрирование шлюза Avaya G350 Июнь 2004 29 Доступ к шлюзу Avaya G350 Доступ к CLI 1 Подключите USB-модем к порту USB на передней панели шлюза Avaya G350. Для подключения модема используйте USB-кабель. Рекомендуется использовать модем Multitech MultiModem USB, MT5634ZBA-USB-V92. 2 Убедитесь, что порт USB правильно сконфигурирован для подключения модема. Для получения более подробной информации см. раздел Конфигурирование порта USB для подключения модема на стр. 71. 3 На удаленном компьютере создайте коммутируемое сетевое соединение со шлюзом Avaya G350. Для создания соединения используйте протоколы TCP/IP и PPP. Сконфигурируйте данное соединение в соответствии с конфигурацией порта COM удаленного компьютера. По умолчанию шлюз G350 использует аутентификацию PAP. Если в сети имеется сервер RADIUS, для PPP-соединения можно использовать аутентификацию RADIUS. Для получения дополнительной информации см. раздел Управление полномочиями на вход в систему на стр. 35. 4 5 Откройте на удаленном компьютере любую стандартную программу telnet. 6 Запустите сеанс telnet с использованием IP-адреса порта USB шлюза G350. По умолчанию IP-адрес порта USB имеет значение 10.3.0.3 с маской подсети 255.255.255.0. Для получения инструкций по изменению IP-адреса порта USB (т.е. интерфейса USB) см. раздел Конфигурирование порта USB для подключения модема на стр. 71. Сконфигурируйте последовательное соединение на удаленном компьютере для соответствия конфигурации USB-порта шлюза G350. Для порта USB используются следующие параметры настройки: • • • • • 9600 бод; 8 бит данных; без контроля по четности; 1 стоповый бит; аппаратное управление потоками. Доступ к CLI через последовательный модем Процедура доступа к CLI через telnet-соединение по коммутируемой линии из удаленного местоположения с использованием последовательного модема: 30 1 Подключите последовательный модем к консольному порту (CONSOLE) на передней панели шлюза Avaya G350. Для подключения модема используйте последовательный кабель RJ-45. Рекомендуется использовать модем Multitech MultiModem ZBA, MT5634ZBA-V92. 2 Убедитесь, что консольный порт правильно сконфигурирован для подключения модема. Для получения более подробной информации см. раздел Конфигурирование консольного порта для подключения модема на стр. 72. 3 На удаленном компьютере создайте коммутируемое сетевое соединение со шлюзом Avaya G350. Для создания соединения используйте протоколы TCP/IP и PPP. Сконфигурируйте данное соединение в соответствии с конфигурацией порта COM удаленного компьютера. По умолчанию шлюз G350 использует аутентификацию PAP. Если в сети имеется сервер RADIUS, для PPP-соединения можно использовать аутентификацию RADIUS. Для получения дополнительной информации см. раздел Управление полномочиями на вход в систему на стр. 35. 4 Откройте на удаленном компьютере любую стандартную программу telnet. Администрирование шлюза Avaya G350 Июнь 2004 Доступ к шлюзу Avaya G350 Доступ к CLI 5 Запустите сеанс telnet с использованием IP-адреса консольного порта шлюза G350. По умолчанию IP-адрес консольного порта имеет значение 10.3.0.1 с маской подсети 255.255.255.0. Для получения инструкций по изменению IP-адреса консольного порта (т.е. консольного интерфейса), см. раздел Конфигурирование консольного порта для подключения модема на стр. 72. 6 Сконфигурируйте последовательное соединение на удаленном компьютере для соответствия конфигурации консольного порта шлюза G350. Для консольного порта используются следующие параметры настройки: • • • • • 9600 бод; 8 бит данных; без контроля по четности; 1 стоповый бит; аппаратное управление потоками. Доступ к CLI через модемное соединение с сервером S8300 Если шлюз Avaya G350 содержит коммуникационный сервер S8300, то доступ к CLI можно получить из удаленного местоположения путем установления сетевого PPP-соединения из удаленного местоположения с USB-модемом, подключенным к одному из портов USB на передней панели сервера S8300. ПРИМЕЧАНИЕ: Для получения доступа к CLI через сервер S8300 необходимо сконфигурировать PMI шлюза G350. См. раздел Конфигурирование интерфейса первичного управления (PMI) на стр. 44. Процедура доступа к CLI шлюза G350 через telnet-соединение по коммутируемой линии из удаленного местоположения с использованием сервера S8300: 1 Подключите USB-модем к любому из двух портов USB коммуникационного сервера Avaya S8300. Рекомендуется использовать модем Multitech MultiModem USB, MT5634ZBA-USBV92. 2 Используйте веб-интерфейс технического обслуживания Avaya (MWI) для конфигурирования порта USB сервера S8300 для подключения модема. Для получения инструкций см. Руководство по повышению версии и обслуживанию шлюза Avaya G350, 555-245-106. 3 На удаленном компьютере создайте коммутируемое сетевое соединение с сервером S8300. Для создания соединения используйте протоколы TCP/IP и PPP. 4 5 Откройте на удаленном компьютере любую стандартную программу telnet. 6 Введите команду telnet с указанием PMI шлюза G350. Введите команду telnet с указанием IP-адреса порта USB сервера S8300, к которому подключен модем. Администрирование шлюза Avaya G350 Июнь 2004 31 Доступ к шлюзу Avaya G350 Доступ к Avaya IW Доступ к Avaya IW Avaya Installation Wizard (Avaya IW) представляет собой мастер инсталляции на основе вебтехнологии, используемый со шлюзом Avaya G350 для выполнения задач по начальному конфигурированию, а также задач по повышению версии программного и микропрограммного обеспечения. Avaya IW предназначен для использования в системах, в которые входит коммуникационный сервер S8300, функционирующий в режиме ICC или LSP. См. раздел Контроллер шлюза (MGC) на стр. 46. В частности при помощи Avaya IW можно выполнить следующие задачи: • Конфигурирование информации PMI – см. раздел Конфигурирование интерфейса первичного управления (PMI) на стр. 44 • Конфигурирование информации SNMP – см. раздел Конфигурирование SNMP на стр. 105 • Конфигурирование интерфейсов Ethernet – см. раздел Конфигурирование портов Ethernet на стр. 61 • Конфигурирование первичных и вторичных контроллеров шлюза – см. раздел Контроллер шлюза (MGC) на стр. 46 • Установка лицензионных файлов и файлов паролей • Повышение версии программного и микропрограммного обеспечения – см. раздел Повышение версии программного и микропрограммного обеспечения на стр. 51 • Активизация и конфигурирование портов USB сервера S8300 для подключения модема • Активизация шлюза G350 для подключения модема – см. раздел Конфигурирование шлюза G350 для подключения модема на стр. 71 • Конфигурирование параметров соединительных линий и телефонии шлюза G350 • Конфигурирование аварийных сигналов • Изменение пароля При выполнении начального конфигурирования шлюза G350 можно получить доступ к Avaya IW и запустить этот мастер с использованием портативного компьютера. Получение доступа к Avaya IW: 1 Подключите портативный компьютер к сервисному порту сервера S8300 с использованием перекрестного кабеля. 2 Убедитесь, что портативный компьютер сконфигурирован следующим образом: • • • • • 32 IP-адрес: 192.11.13.5; маска подсети: 255.255.255.252; отключите DNS; удалите IP-адреса первичного и вторичного WINS-серверов; отключите прокси-сервер в Internet Explorer. 3 Запустите Internet Explorer на портативном компьютере и введите следующий URL для доступа к домашней странице коммуникационного сервера S8300 – http://192.11.13.6. 4 Введите соответствующие имя пользователя и пароль. Администрирование шлюза Avaya G350 Июнь 2004 Доступ к шлюзу Avaya G350 Доступ к GIW 5 На домашней странице выберите ссылку "Launch Installation Wizard". Появится форма "Overview": Для получения подробных инструкций по конфигурированию шлюза G350 с использованием Avaya IW см. Приложение B, “Конфигурирование шлюза G350 с использованием Avaya IW”. Доступ к GIW Gateway Installation Wizard (GIW) представляет собой автоматизированную сервисную программу, которая позволяет упросить процесс установки и конфигурирования автономного шлюза G350. Кроме того, GIW можно использовать для выполнения начального конфигурирования шлюза G350 и повышения версии программного и микропрограммного обеспечения. В частности при помощи GIW можно выполнить следующие задачи: • Конфигурирование информации PMI – см. раздел Конфигурирование интерфейса первичного управления (PMI) на стр. 44 • Конфигурирование информации SNMP – см. раздел Конфигурирование SNMP на стр. 105 • Конфигурирование первичных и вторичных контроллеров шлюза – см. раздел Контроллер шлюза (MGC) на стр. 46 • Проверка сетевых соединений между шлюзом G350 и его контроллером шлюза • Вывод информации о шлюзе G350 и коммуникационных модулях, установленных в шлюзе G350 • Активизация шлюза G350 для подключения модема – см. раздел Конфигурирование шлюза G350 для подключения модема на стр. 71 • Повышение версии программного и микропрограммного обеспечения – см. раздел Повышение версии программного и микропрограммного обеспечения на стр. 51 Администрирование шлюза Avaya G350 Июнь 2004 33 Доступ к шлюзу Avaya G350 Доступ к Avaya Communication Manager Получение доступа к GIW: 1 Установите GIW на портативном компьютере с компакт-диска, предоставленного компанией Avaya. На портативном компьютере должна быть установлена операционная система Windows 2000 или Windows XP. 2 3 Подключите один конец кабеля RJ-45/RJ-45 к адаптеру DB-9. 4 5 Подключите конец кабеля DB-9 к порту COM портативного компьютера. Подключите разъем RJ-45 на другом конце кабеля к консольному порту (CONSOLE) шлюза G350. На портативном компьютере для запуска GIW дважды щелкните по значку GIW. Появится форма "Overview": Для получения подробных инструкций по конфигурированию шлюза G350 с использованием GIW см. Приложение C, “Конфигурирование шлюза G350 с использованием GIW”. Доступ к Avaya Communication Manager Программное обеспечение Avaya Communication Manager используется для управления телефонными услугами, которые предоставляются шлюзом Avaya G350. Программное обеспечение Avaya Communication Manager функционирует на коммуникационном сервере. В сети может присутствовать несколько коммуникационных серверов, способных управлять шлюзом Avaya G350. Доступ к Avaya Communication Manager можно получить на любом коммуникационном сервере, который является контроллером шлюза (MGC) для шлюза Avaya G350. Для получения дополнительной информации см. раздел Контроллер шлюза (MGC) на стр. 46. 34 Администрирование шлюза Avaya G350 Июнь 2004 Доступ к шлюзу Avaya G350 Управление полномочиями на вход в систему Существует несколько способов доступа к Avaya Communication Manager: • Avaya Site Administration (ASA). ASA предоставляет мастера и другие сервисные программы, обеспечивающие возможность эффективного использования Avaya Communication Manager. Для получения дополнительной информации см. Руководство администратора Avaya Communication Manager, 555-233-506. • Telnet-соединение с портом 5023 коммуникационного сервера; используйте следующий синтаксис: telnet <IP-адрес_коммуникационного_сервера> <5023>. Для получения дополнительной информации см. Руководство администратора Avaya Communication Manager, 555-233-506. • CLI шлюза Avaya G350. См. раздел Доступ к зарегистрированному MGC на стр. 48. Управление полномочиями на вход в систему В этом разделе поясняются способы управления полномочиями на вход в систему. В разделе содержатся следующие темы: • Безопасность – краткое описание внутреннего механизма обеспечения безопасности шлюза G350 и его функционирования совместно с системой аутентификации RADIUS; • Управление пользователями и паролями – пояснение имен пользователей, паролей, полномочий доступа, а также инструкции по определению новых пользователей; • Поддержка протокола SSH – пояснение процесса аутентификации SSH, а также инструкции по конфигурированию параметров аутентификации SSH; • Поддержка протокола SCP – пояснение процесса аутентификации SCP, а также инструкции по конфигурированию параметров аутентификации SCP; • Аутентификация RADIUS – инструкции по конфигурированию шлюза G350 для работы с внешним сервером RADIUS. Безопасность В шлюзе Avaya G350 имеется механизм обеспечения безопасности, посредством которого администратор системы определяет пользователей и назначает каждому пользователю имя пользователя и пароль. Каждому пользователю назначается уровень привилегий. Уровень привилегий пользователя определяет, какие команды может выполнять пользователь. В дополнение к базовому механизму обеспечения безопасности шлюз G350 поддерживает безопасную передачу данных через SSH и SCP. Шлюз G350 может быть сконфигурирован для работы с внешним сервером RADIUS для осуществления аутентификации пользователей. Если в шлюзе G350 активизирована аутентификация RADIUS, сервер RADIUS функционирует совместно с механизмом обеспечения безопасности шлюза G350. Когда пользователь вводит имя пользователя, шлюз G350 сначала выполняет поиск имени пользователя в собственной базе данных. Если шлюз G350 не находит имени пользователя в своей базе данных, он устанавливает соединение с сервером RADIUS, и сервер RADIUS предоставляет необходимые услуги аутентификации. Администрирование шлюза Avaya G350 Июнь 2004 35 Доступ к шлюзу Avaya G350 Управление полномочиями на вход в систему Управление пользователями и паролями При выполнении любых из следующих действий необходимо ввести имя пользователя и пароль: • При доступе к CLI. Для получения дополнительной информации см. раздел Доступ к CLI на стр. 27. • При установлении соединения с модемом, подключенным к консольному порту, по коммутируемой линии по протоколу PPP. Для получения дополнительной информации см. раздел Доступ к CLI через модем на стр. 29. • При открытии Avaya G350 Manager. При использовании Avaya G350 Manager или CLI уровень привилегий определяется именем пользователя и паролем. От уровня привилегий зависят команды, доступные в течение сеанса. Если в сети имеется сервер RADIUS, вместо имени пользователя и пароля можно использовать аутентификацию RADIUS. Сервер RADIUS предоставляет централизованную услугу аутентификации для многих устройств в сети. Для получения дополнительной информации см. раздел Аутентификация RADIUS на стр. 39. Уровень привилегий Прежде чем начать использовать Avaya G350 Manager или CLI, необходимо ввести имя пользователя. На основе введенного имени пользователя устанавливается уровень привилегий. От уровня привилегий зависят команды, доступные в течение сеанса. Если используется аутентификация RADIUS, уровень привилегий устанавливается сервером RADIUS. Шлюз G350 обеспечивает следующие три уровня привилегий: • Read-only (только чтение) – уровень привилегий "Read-only" позволяет просматривать параметры конфигурации. • Read-write (чтение/запись) – уровень привилегий "Read-write" позволяет просматривать и изменять все конфигурационные параметры, за исключением параметров, связанных с безопасностью. Например, при использовании уровня привилегий "Read-write" нельзя изменить пароль. • Admin (административный доступ) – уровень привилегий "Admin" позволяет просматривать и изменять все конфигурационные параметры, в том числе и параметры, связанные с безопасностью. Уровень привилегий "Admin" следует использовать только при необходимости изменения конфигурационных параметров, связанных с безопасностью, например, для добавления новых учетных записей пользователей и для настройки источника управления политикой устройства. Заданное по умолчанию имя пользователя имеет уровень привилегий "Admin". Из соображений безопасности администратор сети обычно изменяет пароль для заданного по умолчанию имени пользователя. Для получения дополнительной информации об уровнях привилегий см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya™ G350, 555-245-202. 36 Администрирование шлюза Avaya G350 Июнь 2004 Доступ к шлюзу Avaya G350 Управление полномочиями на вход в систему Конфигурирование имен пользователей Для создания имени пользователя используется команда username. Для удаления имени пользователя используется команда no username. Для изменения пароля или уровня привилегий для имени пользователя требуется удалить имя пользователя и снова добавить его. Для использования команд username и no username необходим уровень привилегий "Admin". При определении нового пользователя необходимо определить его пароль и уровень привилегий. Ниже приведен пример создания пользователя с именем "John", паролем "johnny" и уровнем привилегий "Read-write": G350-001> username john password johnny access-type read-write Поддержка протокола SSH Протокол SSH ("безопасная оболочка") представляет собой защищенный протокол, позволяющий установить удаленный сеанс по безопасному туннелю, также называемому удаленной оболочкой. SSH обеспечивает эту возможность путем создания прозрачного шифрованного канала между локальным и удаленным устройствами. В дополнение к удаленной оболочке SSH обеспечивает безопасную передачу файлов между локальным и удаленным устройствами. SSH используется для передачи файлов посредством telnet. Шлюз G350 поддерживает одновременную работу двух пользователей SSH. Существует два способа установления сеанса SSH: • аутентификация RSA; • аутентификация по паролю. Для определения, какой из этих способов используется для шлюза G350, выполните команду ssh enable. См. раздел Конфигурирование SSH на стр. 38. Аутентификация RSA осуществляется следующим образом: • Шлюз G350 генерирует ключ переменной длины (512-2048 битов) с использованием способа шифрования DSA. Данный ключ представляет собой закрытый ключ. • Шлюз G350 вычисляет хэш-функцию MD5 закрытого ключа, называемую контрольной суммой (открытый ключ). Контрольная сумма всегда имеет длину 16 байтов. Эта контрольная сумма выводится на экран. • Шлюз G350 передает открытый ключ (контрольную сумму) на клиентский компьютер. Этот открытый ключ используется клиентом для шифрования данных, передаваемых шлюзу G350. Шлюз G350 дешифрирует данные при помощи закрытого ключа. • Обе стороны должны согласовать метод шифрования. Шлюз G350 поддерживает только шифрование 3DES-CBC. Пользователь на клиентской стороне принимает контрольную сумму. На клиентском компьютере имеется кэш, содержащий список контрольных сумм для каждого IP-адреса сервера. Если информация в данном кэше изменяется, клиент сообщает об этом пользователю. • Клиент выбирает случайное число, используемое для шифрования и дешифрования передаваемой информации. • Это случайное число передается в шлюз G350 после завершения шифрования, выполненного на основе открытого ключа шлюза G350. Администрирование шлюза Avaya G350 Июнь 2004 37 Доступ к шлюзу Avaya G350 Управление полномочиями на вход в систему • Когда шлюз G350 получает шифрованное случайное число, он дешифрирует его при помощи закрытого ключа. Это случайное число затем используется при применении способа шифрования 3DES-CBC для шифрования и дешифрования всех данных. Открытые и закрытые ключи более не используются. Аутентификация по паролю осуществляется следующим образом: • Перед передачей каких-либо данных шлюз G350 запрашивает у клиента имя пользователя и пароль. Таким образом происходит аутентификация пользователя на клиентской стороне в шлюзе G350. Конфигурирование SSH Команда ssh enable используется для активизации аутентификации SSH и настройки параметров SSH. Для отключения сервера SSH используется форма no этой команды. При отключении сервера разъединяются все активные сеансы SSH. По умолчанию аутентификация SSH включена. При помощи команды ssh enable можно настроить следующие параметры SSH: • timeout – установление интервала времени (в секундах), в течение которого сервер SSH будет ожидать ответа клиента. Если это время истекает до поступления ответа, сервер SSH сеанса выполняет разъединение. Время ожидания может составлять от 20 до 400 секунд. Значение по умолчанию – 120. ПРИМЕЧАНИЕ: Этот параметр относится к этапу согласования SSH. После установления сеанса SSH используется время ожидания CLI. • authentication retries – количество попыток соединения, после которых сервер SSH выполняет разъединение. Данный параметр может иметь значение от 1 до 5. Значение по умолчанию – 3. • rsa-authentication – активизация (yes) или деактивизация (no) способа аутентификации по открытому ключу. По умолчанию аутентификация по открытому ключу деактивизирована. • password-authentication – активизация (yes) или деактивизация (no) способа аутентификации по паролю. По умолчанию аутентификация по паролю активизирована. • port – изменение значения по умолчанию для порта SSH. При изменении номера активные соединения не прерываются. Значение по умолчанию – 22. Команда ssh-client known-hosts используется для очистки клиентского списка контрольных сумм серверов. На каждом клиентском компьютере хранится список контрольных сумм серверов. В случае изменения ключа произойдет ошибка верификации контрольной суммы сервера на клиентской стороне, в результате чего клиент не сможет получить доступ к серверу. При возникновении такой ситуации можно использовать команду ssh-client known-hosts для очистки списка контрольных сумм серверов на клиентской стороне. Это позволит клиенту получить доступ к серверу и запустить процесс повторного создания собственного списка контрольных сумм с новой контрольной суммой сервера. 38 Администрирование шлюза Avaya G350 Июнь 2004 Доступ к шлюзу Avaya G350 Управление полномочиями на вход в систему Команда crypto key generate dsa используется для генерирования пары ключей хоста SSH. Команда disconnect ssh используется для разъединения существующего сеанса SSH. Команда show ip ssh используется для вывода списка активных сеансов SSH. Поддержка протокола SCP Помимо передачи данных посредством сеанса SSH, протокол SSH также используется в целях поддержки SCP для безопасной передачи файлов. При использовании SCP шлюз G350 является клиентом, а на терминале управления должен быть установлен сервер SCP. После определения пользователей на сервере SCP шлюз G350 функционирует как клиент SCP. Процесс установления сеанса SCP аналогичен процессу, описанному в разделе Поддержка протокола SSH на стр. 37, за исключением того, что роли шлюза G350 и клиентского компьютера меняются местами. Для выполнения передачи файлов с защитой SCP шлюз G350 запускает локальный клиент SSH через CLI. В результате устанавливается защищенный канал к защищенному файловому серверу. Шлюз G350 аутентифицируется на сервере путем предоставления имени пользователя и пароля. При использовании сервера SSH на базе Windows (WinSSHD) предоставляемое имя пользователя должно соответствовать пользователю с полномочиями на выполнение чтения/записи, определенному на компьютере Windows. Файлы, переданные через SCP, сохраняются в каталоге C:\Documents and Settings\username. Сетевой элемент выполняет передачу файлов в автоматическом режиме. Аутентификация RADIUS Если в сети имеется сервер RADIUS, можно сконфигурировать шлюз G350 для использования аутентификации RADIUS. Сервер RADIUS предоставляет централизованную услугу аутентификации для многих устройств в сети. При использовании аутентификации RADIUS необходимость конфигурирования имен пользователей и паролей на шлюзе G350 отсутствует. При попытке доступа к шлюзу G350 данный шлюз сначала выполняет поиск имени пользователя и пароля в собственной базе данных. Если поиск не приносит результатов, активизируется аутентификация RADIUS. Использование аутентификации RADIUS: 1 Сконфигурируйте на сервере RADIUS имена пользователей, пароли и уровни привилегий, которые необходимо использовать на шлюзе G350. 2 Сконфигурируйте аутентификацию RADIUS на шлюзе G350, как описано ниже. Для конфигурирования аутентификации RADIUS на шлюзе G350 используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya™ G350, 555-245-202. 1 Выполните команду set radius authentication enable для активизации аутентификации RADIUS. Администрирование шлюза Avaya G350 Июнь 2004 39 Доступ к шлюзу Avaya G350 Специальные функции обеспечения безопасности 2 Выполните команду set radius authentication secret для установления разделяемого секретного ключа для аутентификации. Эта команда должна сопровождаться текстовой строкой. Например: set radius authentication secret hush 3 Выполните команду set radius authentication server для настройки IP-адреса первичного или вторичного сервера аутентификации RADIUS. Для изменения параметров RADIUS используются следующие команды (эти команды являются необязательными): • Команда set radius authentication retry-number используется для настройки количества попыток повторной передачи запроса на доступ при отсутствии ответа. • Команда set radius authentication retry-time используется для настройки времени ожидания перед повторной передачей запроса на доступ. • Команда set radius authentication udp-port используется для настройки одобренного RFC 2138 номера порта UDP. Как правило, в качестве номера порта UDP устанавливается значение по умолчанию, т.е. 1812. В некоторых ранних реализациях сервера RADIUS использовался номер порта 1645. Для отключения аутентификации RADIUS в шлюзе G350 используется команда set radius authentication disable. Для отображения параметров RADIUS используется команда show radius authentication. Разделяемые секретные ключи не отображаются. Специальные функции обеспечения безопасности В этом разделе описываются следующие специальные функции обеспечения безопасности: • Активизация и деактивизация резервного пароля – инструкции по активизации и деактивизации резервного пароля, предоставляющего экстренный доступ к шлюзу G350 через прямое соединение с консольным портом; • Активизация и деактивизация telnet-доступа – инструкции по активизации и деактивизации telnet-доступа к шлюзу и из шлюза G350. Активизация и деактивизация резервного пароля Шлюз G350 содержит специальный резервный пароль. Резервный пароль позволяет администратору системы получить доступ к шлюзу G350 в том случае, если обыкновенный пароль был утерян. Использовать резервный пароль можно только при выполнении доступа к шлюзу G350 через прямое соединение с консольным портом. См. раздел Доступ к CLI с использованием консольного устройства на стр. 29. Для активизации или деактивизации резервного пароля используется команда set terminal recovery password. Эту команду можно использовать только при выполнении доступа к шлюзу G350 через прямое соединение с консольным портом. 40 Администрирование шлюза Avaya G350 Июнь 2004 Доступ к шлюзу Avaya G350 Специальные функции обеспечения безопасности Активизация и деактивизация telnet-доступа Способность шлюза G350 устанавливать входящие и исходящие telnet-соединения можно активизировать или деактивизировать при помощи следующих команд. Эти команды можно использовать только при выполнении доступа к шлюзу G350 через прямое соединение с консольным портом. См. раздел Доступ к CLI с использованием консольного устройства на стр. 29. • Команда ip telnet используется для активизации возможности шлюза G350 устанавливать входящие telnet-соединения. Форма no этой команды используется для блокирования возможности шлюза G350 устанавливать входящие telnet-соединения. • Команда ip telnet client используется для активизации возможности шлюза G350 устанавливать исходящие telnet-соединения. Форма no этой команды используется для блокирования возможности шлюза G350 устанавливать исходящие telnet-соединения. Администрирование шлюза Avaya G350 Июнь 2004 41 Доступ к шлюзу Avaya G350 Специальные функции обеспечения безопасности 42 Администрирование шлюза Avaya G350 Июнь 2004 Основная конфигурация устройств Определение интерфейса 4 Основная конфигурация устройств В настоящей главе содержится информация об основной конфигурации шлюза Avaya G350. Данная глава состоит из следующих разделов: • Определение интерфейса – инструкции по определению нового интерфейса и его IP-адреса; • Конфигурирование интерфейса первичного управления (PMI) – инструкции по конфигурированию параметров, идентифицирующих шлюз G350 при взаимодействии с другими устройствами; • Определение шлюза по умолчанию – инструкции по определению интерфейса шлюза G350 в качестве шлюза по умолчанию G350; • Конфигурирование контроллера шлюза (MGC) – инструкции по конфигурированию MGC для работы со шлюзом G350; • Просмотр состояния устройства – инструкции по просмотру состояния шлюза G350; • Управление версией – инструкции по управлению и обновлению программного и микропрограммного обеспечения, конфигурации и других файлов шлюза G350. Определение интерфейса В новом шлюзе Avaya G350 определены только консольный интерфейс и интерфейс USB. Все другие интерфейсы должны быть определены администратором после установки шлюза G350. Определение интерфейса: 1 Выполните команду interface для перехода к контексту интерфейса. Для интерфейсов некоторых типов в качестве параметра необходимо указать идентификатор. Для интерфейсов других типов в качестве параметра необходимо указать номер модуля и номер порта интерфейса. Например: interface vlan 1 interface serial 2/1 Для получения дополнительной информации о различных типах интерфейсов см. раздел Понятия интерфейса маршрутизатора на стр. 146. 2 Выполните команду ip address с указанием IP-адреса и маски подсети для назначения интерфейсу IP-адреса. 3 Выполните команду load-interval для установления интервала расчета нагрузки для интерфейса. 4 Для получения списка и описания других команд конфигурирования интерфейса см. раздел Конфигурирование интерфейсов на стр. 146. Примеры конфигурирования интерфейса приведены в разделе Пример конфигурирования WAN на стр. 92. Администрирование шлюза Avaya G350 Июнь 2004 43 Основная конфигурация устройств Конфигурирование интерфейса первичного управления (PMI) Конфигурирование интерфейса первичного управления (PMI) Адрес интерфейса первичного управления (PMI) представляет собой IP-адрес интерфейса, который можно указать в шлюзе Avaya G350. Первый IP-адрес, сконфигурированный в шлюзе G350, автоматически становится PMI. Впоследствии любой IP-интерфейс можно назначить в качестве PMI. PMI используется в качестве IP-адреса шлюза G350 для следующих функций управления: • • • • регистрация шлюза G350 в MGC; передача SNMP-сообщений; запуск сеансов telnet из шлюза G350; передача сообщений из шлюза G350 с использованием протоколов FTP и TFTP. Любой из интерфейсов шлюза G350 можно назначить для функционирования в качестве PMI шлюза G350. PMI должен представлять собой IP-адрес, распознаваемый MGC. При отсутствии информации о том, какой интерфейс следует назначить в качестве PMI, обратитесь к администратору системы. Установление PMI шлюза G350: 1 Выполните команду interface для перехода к контексту интерфейса, для которого необходимо установить PMI. Например, для использования интерфейса VLAN 1 в качестве PMI введите команду interface vlan 1. ПРИМЕЧАНИЕ: Если интерфейс не был определен ранее, его необходимо определить на этом этапе. См. раздел Определение интерфейса на стр. 43. 2 3 4 Введите команду pmi. 5 Выполните команду reset для перезапуска шлюза G350. Введите команду exit для возврата к общему контексту. Введите команду copy running-config startup-config. При этом новый PMI будет сохранен в файле начальной конфигурации. ПРИМЕЧАНИЕ: Большая часть изменений конфигурации вступает в силу сразу после их внесения, однако для того, чтобы эти изменения остались в силе после перезапуска шлюза G350, их необходимо сохранить в файле начальной конфигурации. Адрес PMI является исключением: изменение адреса PMI не вступает в силу до перезапуска шлюза G350. 6 Для проверки нового PMI выполните команду show pmi в общем контексте. Если выполнить эту команду до перезапуска шлюза G350, будет выведено два различных PMI: • Active PMI (активный PMI) – PMI, который используется шлюзом G350 в настоящее время, определенный в файле текущей конфигурации; • Configured PMI (назначенный PMI) – PMI, который будет использоваться шлюзом G350 после перезапуска, определенный в файле начальной конфигурации. 44 Администрирование шлюза Avaya G350 Июнь 2004 Основная конфигурация устройств Определение шлюза по умолчанию При выполнении этой команды после перезапуска шлюза G350 поле "Active PMI" и поле "Configured PMI" должны содержать одинаковый IP-адрес. Для конфигурирования другой идентификационной информации используются следующие команды: • Команда set system contact используется для установки контактной информации для шлюза G350. • Команда set system location используется для установки информации о местоположении шлюза G350. • Команда set system name используется для установки имени шлюза G350. Определение шлюза по умолчанию Шлюз G350 использует шлюз по умолчанию шлюз для соединения с внешними сетями, не указанными в таблице маршрутизации шлюза G350. Для определения шлюза по умолчанию используется команда ip default-gateway с указанием либо IP-адреса, либо имени (тип и номер) интерфейса, который необходимо назначить в качестве шлюза по умолчанию. Ниже приведен пример назначения интерфейса с IP-адресом 132.55.4.45 в качестве шлюза по умолчанию: ip default-gateway 132.55.4.45 Ниже приведен пример назначения последовательного интерфейса 5/1:1 в качестве шлюза по умолчанию: ip default-gateway Serial 5/1:1 Конфигурирование контроллера шлюза (MGC) В этом разделе представлена информация о конфигурировании контроллера шлюза (MGC) для работы со шлюзом G350. Раздел включает следующие темы: • Контроллер шлюза (MGC) – краткое описание типов MGC, которые могут использоваться со шлюзом G350; • Конфигурирование списка MGC – инструкции по регистрации основного и резервного MGC для шлюза G350; • Установка времени сброса – инструкции по установке тайм-аутов для случаев, когда шлюз G350 пытается восстановить соединение со своим MGC; • Доступ к зарегистрированному MGC – инструкции по доступу к зарегистрированному MGC при помощи CLI; • Текущий контроль ICC или LSP – инструкции по контролю соединения между шлюзом G350 и его зарегистрированным MGC при помощи CLI. Администрирование шлюза Avaya G350 Июнь 2004 45 Основная конфигурация устройств Конфигурирование контроллера шлюза (MGC) Контроллер шлюза (MGC) Контроллер шлюза (MGC) управляет телефонными услугами в шлюзе Avaya G350. В качестве MGC можно использовать коммуникационный сервер с программным обеспечением Avaya Communication Manager. Шлюз G350 поддерживает как внешние контроллеры вызовов (ECC), так и внутренние контроллеры вызовов (ICC). ICC представляет собой коммуникационный сервер Avaya S8300, установленный в шлюзе G350 как коммуникационный модуль. ECC представляет собой внешний коммуникационный сервер, взаимодействующий со шлюзом G350 по сети. ПРИМЕЧАНИЕ: Когда шлюз G350 использует ECC, локальный сервер S8300 может использоваться как резервный контроллер. Сервер S8300 функционирует в режиме локального процессора бесперебойного управления (LSP). Если ECC прекращает обслуживание шлюза G350, обслуживание принимает на себя сервер S8300. В Табл. 1: Коммуникационные серверы, поддерживаемые шлюзом Avaya G350 на стр. 46 перечислены коммуникационные серверы, которые могут использоваться со шлюзом G350. Табл. 1: Коммуникационные серверы, поддерживаемые шлюзом Avaya G350 Коммуникационный сервер Тип Использование Коммуникационный сервер Avaya S8300 Коммуникационный модуль ECC, ICC или LSP Коммуникационный сервер Avaya S8500 Внешний ECC Коммуникационный сервер Avaya S8700 Внешний ECC Для регистрации шлюза G350 в MGC необходим серийный номер шлюза G350. Существует несколько способов узнать серийный номер: • выполните команду show system; • найдите 12-символьную строку, расположенную на метке на задней панели шлюза G350. Для получения дополнительной информации см. документ Краткое описание шлюза Avaya G350, 555-245-201. Конфигурирование списка MGC Шлюз G350 должен быть зарегистрирован в MGC для предоставления телефонных услуг. Выполните команду set mgc list в целях назначения MGC шлюза G350. При помощи команды set mgc list можно ввести IP-адреса до четырех MGC. MGC, расположенный в списке первым, является первичным MGC. Сначала шлюз Avaya G350 осуществляет поиск первичного MGC. Если соединение с первичным MGC невозможно, выполняется поиск других MGC из списка. ПРИМЕЧАНИЕ: Для регистрации коммуникационного сервера S8500 или S8700 в качестве MGC следует использовать IP-адрес платы управляющей LAN (C-LAN) коммуникационного сервера, а не IP-адрес самого сервера. 46 Администрирование шлюза Avaya G350 Июнь 2004 Основная конфигурация устройств Конфигурирование контроллера шлюза (MGC) Ниже приведен пример команды set mgc list: G350-001> set mgc list 132.236.73.2, 132.236.73.3, 132.236,73.4, 132.236.73.5 Если коммуникационный сервер с IP-адресом 132.236.73.2 доступен, этот коммуникационный сервер становится MGC шлюза G350. Если этот сервер недоступен, шлюз G350 выполняет поиск следующего коммуникационного сервера в списке и т.д. Для определения результатов выполнения команды set mgc list используется команда show mgc. При выполнении этой команды выводится следующая информация: • Registered – указывает, зарегистрирован ли шлюз G350 в MGC (YES или NO). • Active Controller – IP-адрес активного MGC. При отсутствии активного MGC (т.е., если при выполнении команды set mgc list не удалось сконфигурировать MGC) в этом поле отображается значение 255.255.255.255. • H248 Link Status – указывает, функционирует ли канал связи между шлюзом G350 и MGC. • H248 Link Error Code – при наличии ошибки связи между шлюзом G350 и MGC в этом поле отображается код ошибки. Для просмотра текущего списка MGC используется команда show mgc list. При выполнении этой команды появятся IP-адреса MGC из списка MGC. Для удаления одного или более MGC из списка MGC используется команда clear mgc list. В качестве параметра этой команды необходимо ввести IP-адрес MGC, подлежащего удалению. С помощью одной команды можно удалить несколько MGC; для этого необходимо ввести IP-адреса всех подлежащих удалению MGC, разделенные запятыми. Для удаления всех MGC из списка используйте команду clear mgc list без параметров. Изменение списка MGC шлюза G350: 1 2 Выполните команду clear mgc list без параметров для очистки списка MGC. Выполните команду set mgc list с другим набором IP-адресов. ПРИМЕЧАНИЕ: При выполнении команды set mgc list без предварительной очистки списка MGC, шлюз G350 попросту добавит новые MGC в конец существующего списка MGC. Установка времени сброса При прерывании связи между шлюзом G350 и его зарегистрированным MGC шлюз G350 предпринимает попытки восстановления соединения. Команды set reset-times primary-search и set reset-times total-search используются для установки тайм-аута при поиске шлюзом G350 первичного MGC и остальных MGC в списке соответственно. Команда set reset-times transitionpoint используется для конфигурирования точки списка, в которой заканчиваются первичные MGC и начинаются LSP. Например, если в списке MGC три IP-адреса, и третий адрес является адресом LSP, точка перехода должна иметь значение 2. Время по умолчанию для первичного поиска – 1 минута. Время по умолчанию для общего поиска – 30 минут. Точка перехода по умолчанию – 1. Администрирование шлюза Avaya G350 Июнь 2004 47 Основная конфигурация устройств Конфигурирование контроллера шлюза (MGC) Например: G350-001> set reset-times primary-search 20 G350-001> set reset-times total-search 40 G350-001> set reset-times transition-point 1 В этом примере в случае разрыва соединения с зарегистрированным MGC шлюз G350 выполняет поиск первичного MGC в своем списке MGC в течение 20 минут. Если шлюз G350 не устанавливает соединение с первичным MGC в течение этого времени, он выполняет поиск других MGC из списка на протяжении 40 минут. Команда show recovery используется для отображения состояния MGC и настройки текущего контроля и восстановления ICC. Доступ к зарегистрированному MGC Получение доступа к зарегистрированному MGC шлюза G350 через шлюз G350: • если MGC представляет собой коммуникационный сервер S8300, используйте команду session mgc; • если MGC представляет собой коммуникационный сервер S8500 или S8700, используйте команду set mediaserver для определения IP-адреса MGC вручную, а затем используйте команду session mgc для доступа к MGC. Если шлюз G350 содержит сервер S8300, используйте команду session icc для получения доступа к серверу S8300. Эту команду можно использовать независимо от того, является ли локальный сервер S8300 зарегистрированным MGC шлюза G350. ПРИМЕЧАНИЕ: Как команда session mgc, так и команда session icc обеспечивают установление telnet-соединения c MGC. Для установления соединения напрямую с приложением SAT (терминал доступа к системе) Avaya Communication Manager в MGC, необходимо добавить параметр sat к команде. Например: G350-001> session mgc sat Для установления соединения с операционной системой LINUX в MGC добавлять параметр sat к команде не требуется. Например: G350-001> session mgc Текущий контроль ICC или LSP Когда MGC управляет телефонными услугами шлюза Avaya G350 в режиме ICC или LSP, шлюз G350 контролирует соединение с MGC. При разрыве соединения с MGC шлюз G350 запускает процесс восстановления. Для конфигурирования текущего контроля за MGC используются следующие команды: • Команда set icc-monitoring используется для управления текущим контролем контрольных сигналов ICC или LSP. Параметр enable активизирует текущий контроль контрольных сигналов. Параметр disable отключает текущий контроль контрольных сигналов. 48 Администрирование шлюза Avaya G350 Июнь 2004 Основная конфигурация устройств Просмотр состояния устройства • Команда show icc-monitoring используется для отображения состояния процесса текущего контроля ICC/LSP. Просмотр состояния устройства Для просмотра состояния шлюза Avaya G350 используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда show faults используется для просмотра информации об активных в настоящий момент отказах. • Команда show mgc используется для просмотра информации о контроллере шлюза, на котором зарегистрирован шлюз G350. Для получения дополнительной информации см. раздел Конфигурирование контроллера шлюза (MGC) на стр. 45. • Команда show mm используется для просмотра информации о коммуникационных модулях, установленных в шлюзе G350. Для просмотра информации о конкретном коммуникационном модуле необходимо указать номер слота коммуникационного модуля в качестве параметра. Например, для просмотра информации о коммуникационном модуле, установленном в слот 2, выполните команду show mm v2. Выходные данные этой команды содержат следующую информацию: — номер слота; — рабочее время; — тип коммуникационного модуля; — описание; — серийный номер и другие идентификационные номера аппаратных средств; — версию микропрограммного обеспечения; — количество портов; — сообщения об отказах. • Команда show module или show mg list используется для просмотра краткой информации о коммуникационных модулях, установленных в шлюзе G350. Для просмотра краткой информации о конкретном коммуникационном модуле необходимо добавить номер слота коммуникационного модуля в качестве параметра команды. Например, для просмотра информации о коммуникационном модуле, установленном в слот 2, выполните команду show module v2. Выходные данные этой команды содержат следующую информацию: — номер слота; — версию микропрограммного обеспечения; — тип коммуникационного модуля; — код коммуникационного модуля. • Команда show system используется для просмотра серийного номера шлюза G350, рабочего времени шлюза G350, номера версии микропрограммного обеспечения, MAC-адресов и другой информации о системе. • Команда show restart-log используется для просмотра информации о времени последнего перезапуска шлюза G350. Администрирование шлюза Avaya G350 Июнь 2004 49 Основная конфигурация устройств Управление версией • Команда show temp используется для просмотра температуры центрального процессора шлюза G350. Кроме того, при выполнении этой команды отображаются максимальное и минимальное значения температуры, вызывающие выдачу предупреждений, связанных с температурным режимом. • Команда show voltages используется для просмотра напряжений питания шлюза G350. • Команда show utilization используется для отображения информации об уровне использования центрального процессора и памяти шлюза G350. ПРИМЕЧАНИЕ: Перед использованием этой команды сначала необходимо выполнить команду set utilization cpu для активизации выполнения измерений уровня использования центрального процессора. • Команда test led используется для тестирования системных светодиодных индикаторов ALM и MDM, а также системных светодиодных индикаторов центрального процессора, расположенных на передней панели шлюза G350. Светодиодные индикаторы центрального процессора и коммуникационного модуля мигают в течение пяти секунд. Управление версией В этом разделе представлена информация об управлении и повышении версии программного и микропрограммного обеспечения, конфигурации и других файлов шлюза Avaya G350. В разделе содержатся следующие подразделы: • Передача файлов – краткое описание передачи файлов программного и микропрограммного обеспечения на шлюз G350; • Повышение версии программного и микропрограммного обеспечения – инструкции по повышению версии программного и микропрограммного обеспечения; • Управление конфигурационными файлами – инструкции по обращению с конфигурационными файлами; • Вывод списка файлов шлюза Avaya G350 – инструкции по отображению списка файлов шлюза G350 и их номеров версий. Передача файлов Шлюз Avaya G350 может являться клиентом для протоколов FTP и TFTP. Протоколы FTP или TFTP используются для передачи данных между шлюзом Avaya G350 и другими устройствами. Передача файлов выполняется в следующих целях: • повышение версии программного и микропрограммного обеспечения шлюза G350; • повышение версии микропрограммного обеспечения коммуникационных модулей; • резервное копирование и восстановления конфигурационных настроек. Для выполнения передачи файлов необходимо наличие FTP- или TFTP-сервера в сети. ПРИМЕЧАНИЕ: Если используется FTP-сервер, шлюз G350 запрашивает имя пользователя и пароль при вводе команды для передачи файла. Кроме того, при установлении 50 Администрирование шлюза Avaya G350 Июнь 2004 Основная конфигурация устройств Управление версией FTP-соединения с сервером S8300 все файлы, передаваемые с анонимных FTP, копируются только в каталог /pub. То есть пользователям анонимных FTP запрещается создавать файлы в других каталогах. Повышение версии программного и микропрограммного обеспечения Существует возможность повышения версии программного обеспечения шлюза Avaya G350. Программное обеспечение, используемое для управления самим шлюзом Avaya G350 и коммуникационными модулями, установленными в шлюзе G350, называется микропрограммным обеспечением. Для загрузки новой версии программного или микропрограммного обеспечения используется протокол FTP или TFTP. Можно повысить версию следующих типов программного и микропрограммного обеспечения: • микропрограммного обеспечения шлюза Avaya G350; • Java-апплета шлюза Avaya G350 Manager; • микропрограммного обеспечения коммуникационных модулей. Управление банками микропрограммного обеспечения Шлюз G350 содержит два банка микропрограммного обеспечения: • банк A; • банк B. Каждый банк микропрограммного обеспечения содержит версию микропрограммного обеспечения шлюза G350. Эти версии могут различаться. Целью этой функции является обеспечение резервирования программного обеспечения. В случае повреждения одной из версий шлюз G350 можно перезапустить с использованием другой версии. Это особенно важно при загрузке новых версий. По умолчанию при включении или перезагрузке шлюза G350 микропрограммное обеспечение шлюза G350 загружается из банка B. Для изменения банка по умолчанию, из которого загружается микропрограммное обеспечение при запуске, выполните команду set boot bank. Например, для конфигурирования шлюза G350 на загрузку микропрограммного обеспечения из банка A при запуске выполните команду set boot bank bank-A. После ввода команды set boot bank необходимо выполнить команду copy running-config startup-config для сохранения изменений. После перезапуска шлюза G350 будет загружено микропрограммное обеспечение из банка A. Для загрузки микропрограммного обеспечения из банка, отличного от банка по умолчанию, во время запуска нажмите кнопку ASB на передней панели шлюза G350: 1 2 3 4 Нажмите и удерживайте кнопку Reset. Нажмите и удерживайте кнопку ASB. Отпустите кнопку Reset. Отпустите кнопку ASB. Например, если шлюз G350 сконфигурирован для загрузки микропрограммного обеспечения из банка B, используйте указанные выше шаги для перезапуска шлюза G350 в целях загрузки микропрограммного обеспечения из банка A. Администрирование шлюза Avaya G350 Июнь 2004 51 Основная конфигурация устройств Управление версией Для отображения банка, из которого шлюз G350 в настоящее время загружает микропрограммное обеспечение после запуска или перезапуска, выполните команду show boot bank. Повышение версии программного и микропрограммного обеспечения Для повышения версии программного или микропрограммного обеспечения необходимо получить файл повышения версии от компании Avaya. Поместите файл на FTP- или TFTP-сервер. Затем загрузите этот файл в шлюз G350 с использованием одной из следующих команд. Для каждой из этих команд укажите в качестве параметров полный путь к файлу и IP-адрес хоста FTP или TFTP. При вводе этой команды CLI запрашивает имя пользователя и пароль. ПРИМЕЧАНИЕ: Помимо CLI для повышения версии программного и микропрограммного обеспечения можно использовать Avaya IW и GIW. См. разделы Конфигурирование шлюза G350 с использованием Avaya IW на стр. 271 и Конфигурирование шлюза G350 с использованием GIW на стр. 309. • Команда copy ftp EW_archive используется для повышения версии Java-апплета программного обеспечения Avaya G350 Manager с FTP-сервера. • Команда copy ftp module с указанием номера модуля, версию которого необходимо повысить, используется для повышения версии микропрограммного обеспечения коммуникационного модуля с FTP-сервера. • Команда copy ftp SW_imageA используется для повышения версии микропрограммного обеспечения шлюза G350 в банке A с FTP-сервера. • Команда copy ftp SW_imageB используется для повышения версии микропрограммного обеспечения шлюза G350 в банке B с FTP-сервера. • Команда copy tftp EW_archive используется для повышения версии Java-апплета программного обеспечения Avaya G350 Manager c TFTP-сервера. • Команда copy tftp module с указанием номера модуля, версию которого необходимо повысить, используется для повышения версии микропрограммного обеспечения коммуникационного модуля с TFTP-сервера. • Команда copy tftp SW_imageA используется для повышения версии микропрограммного обеспечения шлюза G350 в банке A с TFTP-сервера. • Команда copy tftp SW_imageB используется для повышения версии микропрограммного обеспечения шлюза G350 в банке B с TFTP-сервера. При использовании команд FTP или TFTP необходимо указывать конкретный путь к файлу на FTPили TFTP-сервере в соответствии с исходным каталогом используемого типа услуги (FTP или TFTP). Например, для повышения версии микропрограммного обеспечения коммуникационного модуля MM312, установленного в слот 3, с TFTP-сервера с IP-адресом 192.1.1.10, где исходным каталогом является c:\home\ftp\, а файл повышения версии находится в каталоге c:\home\ftp\version, используйте следующую команду: copy tftp module \version\mm312v51.fdl 192.1.1.10 3 ПРИМЕЧАНИЕ: При загрузке микропрограммного обеспечения с сервера S8300 в командной строке необходимо указывать только имя файла (без пути к этому файлу). В противном случае данная процедура завершится неудачно. Например, в указанном выше 52 Администрирование шлюза Avaya G350 Июнь 2004 Основная конфигурация устройств Управление версией примере, необходимо использовать следующую команду: copy tftp module mm312v51.fdl 192.1.1.10 3 ПРИМЕЧАНИЕ: При загрузке микропрограммного обеспечения с сервера S8300 с использованием TFTP, возможно, потребуется активизировать услугу TFTP при установке параметров безопасности LAN на веб-сервере. Ниже приведен пример загрузки версии микропрограммного обеспечения с указанием пути и имени файла C:\g350.net с FTP-сервера по адресу 149.49.134.153 в банк A шлюза G350: copy ftp SW_imageA C:\g350.net 149.49.134.153 Управление конфигурационными файлами Конфигурационный файл представляет собой файл данных, содержащий полный набор конфигурационных настроек шлюза Avaya G350. Конфигурационные файлы можно использовать для резервирования и восстановления конфигурации шлюза G350. Для передачи конфигурационного файла между шлюзом G350 и сервером в сети используется протокол FTP или TFTP. В качестве конфигурационного файла на сервер можно скопировать файл текущей конфигурации, либо файл начальной конфигурации. При восстановлении конфигурационного файла с сервера соответствующая конфигурация становится начальной конфигурацией шлюза G350. Для получения дополнительной информации о текущей конфигурации и начальной конфигурации см. раздел Конфигурирование с использованием приложений с графическим интерфейсом пользователя на стр. 25. Для передачи конфигурационного файла между шлюзом G350 и сервером в сети используется одна из следующих команд: • Команда copy ftp startup-config используется для восстановления конфигурационного файла с FTP-сервера. Конфигурационный файл становится начальной конфигурацией шлюза G350. • Команда copy tftp startup-config используется для восстановления конфигурационного файла из TFTP-сервера. Конфигурационный файл становится начальной конфигурацией шлюза G350. • Команда copy running-config ftp используется для резервного копирования текущей конфигурации шлюза G350 на FTP-сервер. • Команда copy running-config tftp используется для копирования текущей конфигурации шлюза G350 на TFTP-сервер. • Команда copy startup-config ftp используется для резервного копирования начальной конфигурации шлюза G350 на FTP-сервер. • Команда copy startup-config tftp используется для резервного копирования начальной конфигурации шлюза G350 на TFTP-сервер. Вывод списка файлов шлюза Avaya G350 Команда dir используется для вывода списка всех файлов шлюза G350. При выводе списка файлов можно просмотреть номера версий программных компонентов. Кроме того, при выполнении команды dir отображается загрузочный файл, который не может быть изменен. Администрирование шлюза Avaya G350 Июнь 2004 53 Основная конфигурация устройств Управление версией 54 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование регистрации Краткое описание процесса регистрации 5 Конфигурирование регистрации В настоящей главе содержится информация о регистрации в системе шлюза G350. Данная глава состоит из следующих разделов: • Краткое описание процесса регистрации – краткое описание процесса регистрации шлюза G350; • Сервер Syslog – инструкции по активизации и деактивизации серверов Syslog; • Файл регистрации – инструкции по активизации и деактивизации регистрации сообщений в энергонезависимую память, а также по просмотру и удалению файла регистрации; • Сеанс регистрации – инструкции по активизации и деактивизации отображения сообщений регистрации на экране; • Фильтры и уровни серьезности – инструкции по фильтрации сообщений регистрации. Краткое описание процесса регистрации Шлюз Avaya G350 включает пакет регистрации, собирающий системные сообщения по нескольким типам вывода. Каждый из таких типов называется стоком. Когда в системе генерируется сообщение регистрации, оно может быть передано в каждый активизированный сток. Для каждого стока можно определить фильтры в целях ограничения типов сообщений, получаемых стоком. Табл. 2: Стоки регистрации Сток Описание Сеанс Сообщения регистрации передаются на экран терминала. Этот сток деактивизируется при завершении сеанса и остается неактивным до тех пор, пока пользователь повторно не активизирует его. Файл регистрации Данные регистрации сохраняются в энергонезависимой памяти (NVRAM). Эти файлы служат регистрационной базой данных системы. Syslog Сообщения регистрации передаются максимум в три сконфигурированных сервера с использованием протокола Syslog. Системные сообщения не всегда указывают на проблемы. Некоторые сообщения являются информационными, в то время как другие могут упростить процесс диагностирования проблем с линиями связи, внутренними аппаратными средствами и системным программным обеспечением. По умолчанию все стоки деактивизированы. При перезапуске шлюза G350 сток сеанса деактивизируется, даже если он был активизирован в течение сеанса. Другие стоки остаются в том состоянии, в котором они находились перед перезапуском. При перезапуске шлюза G350 фильтры не деактивизируются. Администрирование шлюза Avaya G350 Июнь 2004 55 Конфигурирование регистрации Сервер Syslog Сервер Syslog Сервер Syslog представляет собой удаленный сервер, получающий сообщения регистрации по протоколу Syslog. Этот сервер позволяет хранить большие файлы регистрации, которые могут быть использованы для генерации отчетов. Можно определить до трех серверов Syslog. Определение и конфигурирование сервера Syslog: 1 Для определения сервера Syslog выполните команду set logging server с указанием IP-адреса сервера. 2 Для активизации сервера Syslog выполните команду set logging server enable command с указанием IP-адреса сервера Syslog. При определении нового сервера Syslog он деактивизирован по определению, поэтому его необходимо активизировать путем выполнения данной команды. 3 Для определения средства вывода для сервера Syslog выполните команду set logging server facility с указанием имени средства вывода и IP-адреса сервера Syslog (этот шаг является необязательным). Ниже приведен список возможных средств вывода: auth (авторизация) daemon (фоновый системный процесс) clkd (демон синхрогенератора) clkd2 (демон синхрогенератора) mail (электронная почта) local0 – local7 (для локального использования) ftpd (демон FTP) kern (ядро) alert (предупреждение файла регистрации) audi (аудит файла регистрации) ntp (подсистема NTP) lpr (печать) sec (безопасность) syslog (системная регистрация) uucp (программа копирования Unix-Unix) news (новости Usenet) user (пользовательский процесс) Ниже приведен пример определения демона FTP в качестве средства вывода для отчетов Syslog, генерируемых сервером Syslog с IP-адресом 168.12.1.15: set logging server facility ftpd 168.12.1.15 4 Для ограничения доступа к выходным данным сервера Syslog выполните команду set logging server access-level с указанием уровня доступа (read-only, read-write или admin). Доступ к выходным данным сервера Syslog могут получить только пользователи с соответствующим уровнем доступа. Для деактивизации сервера Syslog выполните команду set logging server disable с указанием IP-адреса сервера Syslog. Для удаления сервера Syslog из таблицы серверов Syslog выполните команду clear logging server с указанием IP-адреса сервера Syslog, подлежащего удалению. Для отображения состояния сервера Syslog выполните команду show logging server condition с указанием IP-адреса сервера Syslog. Если адрес IP-адрес не указывается, при выполнении 56 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование регистрации Файл регистрации команды отображается состояние всех серверов Syslog, определенных для шлюза G350. По этой команде отображается состояние сервера (активизирован или деактивизирован) и выводится список всех фильтров, определенных для сервера. Сток Syslog имеет следующие установки по умолчанию: • Severity – warning; • Facility – local 7; • Access level – read-write. Файл регистрации Для активизации регистрации системных сообщений в файл регистрации в энергонезависимой памяти (NVRAM) используется команда set logging file enable. Для деактивизации регистрации системных сообщений в файл регистрации используется команда set logging file disable. Для удаления текущего файла регистрации и открытия пустого файла регистрации используется команда clear logging file. Для отображения сообщений в файле регистрации используется команда show logging file content. Для этой команды можно использовать различные фильтры для каждого приложения в соответствии с требуемым уровнем серьезности. См. раздел Фильтры и уровни серьезности на стр. 57. Также можно ограничить количество отображаемых сообщений. Ниже приведен пример отображения 50 последних сообщений QoS с уровнем серьезности "Critical" (критический) или выше: show logging file content qos critical 50 Сеанс регистрации Для запуска отображения системных сообщений на экране терминала используется команда set logging session enable. Для прерывания отображения системных сообщений на экране терминала используется команда set logging session disable. Для отображения текущей конфигурации сеанса регистрации используется команда show logging session condition. По этой команде отображается, активизирован ли сеанс регистрации и перечисляются все фильтры, определенные для сеанса регистрации. Фильтры и уровни серьезности Для уменьшения количества собираемых и передаваемых сообщений можно использовать опции фильтрации. Опции фильтрации основаны на классификации сообщений по приложениям и уровням серьезности. Для конкретного стока можно определить пороговое значение серьезности относительно вывода сообщений для каждого приложения. Сообщения с меньшим уровнем серьезности, чем определенное пороговое значение, не передаются в этот сток. Администрирование шлюза Avaya G350 Июнь 2004 57 Конфигурирование регистрации Фильтры и уровни серьезности В таблице Табл. 3: Уровни серьезности на стр. 58 показаны восемь доступных уровней серьезности. Табл. 3: Уровни серьезности Уровень серьезности Код Описание Emergency 0 Экстренная ситуация, использование системы невозможно Alert 1 Аварийная ситуация, требуется немедленное действие Critical 2 Критическое состояние Error 3 Состояние ошибки Warning 4 Состояние предупреждения Notification 5 Нормальное, но значимое состояние Informational 6 Только информационное сообщение Debugging 7 Сообщение, которое появляется только в ходе отладки Для конфигурирования фильтра, блокирующего все сообщения для указанного приложения, вместо указания уровня серьезности введите none. Стоки имеют следующие уровни серьезности, заданные по умолчанию: • Session – warning; • Log file – informational; • Syslog – warning. Фильтры определяются для каждого приложения. В Табл. 4: Приложения регистрации на стр. 58 перечислены приложения, для которых можно определить фильтры. Табл. 4: Приложения регистрации Приложение Описание boot Отказы при запуске системы system Отказы операционной системы router Отказы основной системы маршрутизации config Изменения в конфигурации temp Сообщения о температуре filesys Проблемы с файловой системой (флэш) fan Система охлаждения supply Система электропитания 1 из 2 58 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование регистрации Фильтры и уровни серьезности Табл. 4: Приложения регистрации Приложение Описание security Ошибка аутентификации cascade Каскадный механизм стека qos Сообщения QoS switchfabric Отказы коммутационной матрицы lag Пакет агрегирования каналов vlan Пакет VLAN ospf Пакет маршрутизации OSPF rip Пакет маршрутизации RIP ldap Клиент LDAP snmp Агент SNMP policy Пакет политики cli CLI stp Пакет покрывающего дерева atm Расширение ATM wan Подключенное расширение WAN threshold Аварийные сигналы RMON 2 из 2 Для определения фильтра, применяемого ко всем приложениям, вместо указания приложения введите all. Команда set logging file condition используется для создания фильтра для системных сообщений, регистрируемых в файле регистрации. Ниже приведен пример определения фильтра, при использовании которого сообщения QoS с уровнем серьезности "Critical" или выше заносятся в файл регистрации: set logging file condition qos critical Команда set logging session condition используется для создания фильтра для системных сообщений, отображаемых на экране терминала. Ниже приведен пример определения фильтра, при использовании которого все сообщения с уровнем серьезности "Warning" или выше отображаются на экране: set logging session condition all warning Команда set logging server condition используется для создания фильтра для системных сообщений, регистрируемых на указанном сервере Syslog. Помимо приложения и уровня серьезности необходимо указать IP-адрес сервера Syslog, к которому необходимо применить фильтр. Ниже приведен пример определения фильтра, при использовании которого ни одно сообщение RIP не передается на сервер Syslog с IP-адресом 175.5.16.33: set logging server condition rip none 175.5.16.33 Администрирование шлюза Avaya G350 Июнь 2004 59 Конфигурирование регистрации Фильтры и уровни серьезности 60 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование портов Ethernet Порты Ethernet шлюза G350 6 Конфигурирование портов Ethernet В настоящей главе содержится информация о конфигурировании портов Ethernet шлюза Avaya G350. Данная глава состоит из следующих разделов: • Порты Ethernet шлюза G350 – описание портов Ethernet шлюза G350; • Конфигурирование портов Ethernet коммутатора – инструкции по конфигурированию портов Ethernet на коммутаторе шлюза G350; • Конфигурирование порта Ethernet WAN – инструкции по конфигурированию портов Ethernet на маршрутизаторе шлюза G350. Порты Ethernet шлюза G350 На коммутаторе шлюза Avaya G350 имеются следующие порты Ethernet: • фиксированный порт коммутатора 10/100 Мбит/с на передней панели (порт 10/3); • порты 10/100 Мбит/с на коммуникационном модуле Avaya MM314 (порты с 6/1 по 6/24); • порт Gigabit на коммуникационном модуле Avaya MM314 (порт 6/51). ПРИМЕЧАНИЕ: Порты на коммуникационном модуле Avaya MM314 доступны только в том случае, если в шлюзе G350 установлен этот коммуникационный модуль. На маршрутизаторе шлюза Avaya G350 имеется следующий порт Ethernet: • фиксированный порт маршрутизатора 10/100 Мбит/с на передней панели (порт 10/2). Для подключения одного из следующих устройств к фиксированному порту маршрутизатора используется стандартный сетевой кабель: • оконечное устройство WAN; • коммутатор; • маршрутизатор. Для подключения компьютера или другого оконечного устройства к фиксированному порту маршрутизатора используется перекрестный сетевой кабель. Для подключения любых устройств ко всем другим портам Ethernet шлюза G350 можно использовать либо стандартный сетевой кабель, либо перекрестный сетевой кабель. Администрирование шлюза Avaya G350 Июнь 2004 61 Конфигурирование портов Ethernet Конфигурирование портов Ethernet коммутатора Конфигурирование портов Ethernet коммутатора Для базового конфигурирования порта Ethernet коммутатора используются приведенные ниже команды. Кроме того, для порта Ethernet коммутатора можно сконфигурировать следующие функции: • Расширенные функции коммутации, включая функции VLAN. Для получения дополнительной информации см. Глава 13, "Конфигурирование расширенных функций коммутации". • Организация очередей VoIP. В целях конфигурирования организации очередей VoIP для порта коммутатора сконфигурируйте для этого порта VLAN. Затем сконфигурируйте организацию очередей VoIP для VLAN. Для получения дополнительной информации об организации очередей VoIP см. раздел Конфигурирование параметров QoS на стр. 67. • Списки политики управления доступом и списки политики QoS. В целях конфигурирования списков политики для порта коммутатора сконфигурируйте для этого порта VLAN. Затем сконфигурируйте политику для VLAN. Для получения дополнительной информации о списках политики см. Глава 17, "Конфигурирование политики". • SNMP-сообщения восходящего и нисходящего каналов. Для получения дополнительной информации см. раздел Конфигурирование SNMP-сообщений на стр. 111. Команды, используемые для портов Ethernet коммутатора Для базового конфигурирования портов Ethernet коммутатора используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда set port auto-negotiation-flowcontrol-advertisement используется для оглашения поддержки управления потоками для указанного порта в ходе автоматического согласования. Эта команда применима только для порта Gigabit Ethernet. • Команда set port disable используется для отключения порта или диапазона портов. • Команда set port duplex используется для конфигурирования режима дуплексирования, применяемого для порта или диапазона портов Ethernet или Fast Ethernet. Интерфейсы Ethernet и Fast Ethernet можно сконфигурировать для использования либо в полнодуплексном, либо в полудуплексном режиме. Состояние дуплексирования порта в режиме автоматического согласования определяется путем автоматического согласования. Если активизирован режим автоматического согласования, то при попытке установки типа передачи для портов Fast Ethernet, для которых используется этот режим, в полудуплексный или полнодуплексный режим будет выдано сообщение об ошибке. • Команда set port edge admin state используется для установки административного состояния, в котором, как предполагается, должен находиться указанный порт. • Команда set port enable используется для активизации порта или диапазона портов. • Команда set port level используется для установки уровня приоритета порта или диапазона портов на шине коммутации. Пакеты, проходящие через порт с нормальным приоритетом, должны обслуживаться только после пакетов, проходящих через порт с высоким приоритетом. • Команда set port name используется для назначения имени порта. 62 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование портов Ethernet Конфигурирование порта Ethernet WAN • Команда set port negotiation используется для активизации или отключения протокола согласования соединения для указанного порта. Эта команда применима к портам Fast Ethernet или Gigabit Ethernet. Если согласование активизировано, скорость и режим дуплексирования портов Fast Ethernet определяются путем автоматического согласования. Если согласование отключено, пользователь может вручную установить скорость и режим дуплексирования для портов Fast Ethernet. • Команда set port point-to-point admin status (с указанием номера модуля и номера порта) используется для управления типом соединения порта. С этой командой используется один из следующих аргументов: — force-true – порт обрабатывается таким же образом, как в случае использования соединения "точка-точка"; — force-false – порт обрабатывается таким же образом, как в случае его подключения к устройству передачи данных общего пользования; — auto – шлюз G350 пытается автоматически определить тип соединения порта. • Команда set port speed используется для конфигурирования скорости передачи данных порта или диапазона портов. В режиме автоматического согласования скорость передачи данных порта определяется путем автоматического согласования. Если активизирован режим автоматического согласования, то при попытке установки скорости передачи данных порта вручную будет выдано сообщение об ошибке. Конфигурирование порта Ethernet WAN Базовое конфигурирование порта Ethernet WAN: 1 Выполните команду interface FastEthernet 10/2 для перехода к контексту интерфейса порта. 2 Выполните базовое конфигурирование интерфейса. Для получения дополнительной информации см. раздел Конфигурирование интерфейсов на стр. 146. 3 Используйте команды конфигурирования порта Ethernet WAN в контексте интерфейса порта. См. раздел Команды, используемые для порта Ethernet WAN на стр. 64. Кроме того, можно сконфигурировать следующие функции порта Ethernet WAN: • Интерфейс первичного управления (PMI). Для получения дополнительной информации см. раздел Конфигурирование интерфейса первичного управления (PMI) на стр. 44. • Расширенные функции маршрутизатора. Для получения дополнительной информации см. Глава 16, "Конфигурирование маршрутизатора". • Организация очередей VoIP. Для получения дополнительной информации см. раздел Конфигурирование параметров QoS на стр. 67. • Списки политики управления доступом и списки политики QoS. Для получения дополнительной информации см. Глава 17, "Конфигурирование политики". • SNMP-сообщения восходящего и нисходящего каналов. Для получения дополнительной информации см. раздел Конфигурирование SNMP-сообщений на стр. 111. Администрирование шлюза Avaya G350 Июнь 2004 63 Конфигурирование портов Ethernet Конфигурирование порта Ethernet WAN Ограничение трафика порта Ethernet WAN Ограничение трафика используется для определения скорости передачи данных порта Ethernet WAN. Для установки ограничения трафика выполните команду traffic-shape rate в контексте интерфейса. Ограничение трафика воздействует на конфигурацию полосы пропускания, и наоборот. При изменении уровня ограничения трафика автоматически изменяется полоса пропускания. Аналогичным образом при изменении полосы пропускания автоматически изменяется уровень ограничения трафика. ПРИМЕЧАНИЕ: Уровень ограничения трафика определяется в битах. Полоса пропускания определяется в килобайтах. Для отключения ограничения трафика используется форма no команды traffic-shape rate. Для получения общей информации об ограничении трафика см. раздел Конфигурирование параметров QoS на стр. 67. Резервные интерфейсы Для любой пары последовательных интерфейсов уровня 2 (включая интерфейсы Fast Ethernet) можно сконфигурировать способ взаимодействия при резервировании. Для получения инструкций по конфигурированию резервных интерфейсов см. раздел Резервные интерфейсы на стр. 85. Команды, используемые для порта Ethernet WAN Для базового конфигурирования порта Ethernet WAN используются следующие команды в контексте FastEthernet 10/2: • Команда autoneg используется для установки скорости передачи данных и режима дуплексирования внешнего порта FastEthernet в режим автоматического согласования. Для отключения режима автоматического согласования используется форма no этой команды. • Команда duplex используется для управления режимом дуплексирования, установленным для интерфейса. • Команда shutdown используется для установки административного состояния текущего интерфейса в неработоспособное состояние. Для возвращения административного состояния в рабочее состояние используется форма no этой команды. • Команда speed используется для установки скорости передачи данных порта. 64 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование QoS VoIP Краткое описание VoIP 7 Конфигурирование QoS VoIP В настоящей главе содержится информация о конфигурировании VoIP для шлюза G350. Данная глава состоит из следующих разделов: • Краткое описание VoIP – краткое описание процесса конфигурирования VoIP для шлюза G350; • Конфигурирование RTP и RTCP – инструкции по конфигурированию протоколов RTP и RTCP для шлюза G350; • Конфигурирование параметров QoS – инструкции по конфигурированию параметров QoS MGP для шлюза G350; • Конфигурирование параметров QoS RTCP – инструкции по конфигурированию параметров QoS RTCP для шлюза G350; • Конфигурирование параметров RSVP – инструкции по конфигурированию протокола RSVP для шлюза G350; • Конфигурирование взвешенной "справедливой" организации очередей (WFQ) – инструкции по конфигурированию функции "Взвешенная "справедливая" организация очередей" (WFQ). Краткое описание VoIP Шлюз Avaya G350 предоставляет речевые услуги по IP-сетям передачи данных с использованием VoIP. VoIP представляет собой группу протоколов для передачи и получения различных типов речевых данных по IP-сети. К VoIP относятся протоколы для передачи и получения информации следующих типов: • • • • речевых данных, закодированных в цифровой форме; сигнальной информации по вызовам; информации по маршрутизации вызовов; информации QoS. В VoIP протоколы RTP и RTCP используются для передачи и получения речевых данных, закодированных в цифровой форме. Для получения дополнительной информации о конфигурировании RTP и RTCP для шлюза Avaya G350 см. раздел Конфигурирование RTP и RTCP на стр. 66. Можно использовать многие типы телефонных аппаратов и соединительных линий, которые не поддерживают VoIP непосредственно. Шлюз Avaya G350 транслирует речевые данные и данные сигнализации между VoIP и системой, используемой телефонными аппаратами и соединительными линиями. Администрирование шлюза Avaya G350 Июнь 2004 65 Конфигурирование QoS VoIP Конфигурирование RTP и RTCP Конфигурирование RTP и RTCP В VoIP протоколы RTP и RTCP используются для передачи и получения речевых данных, закодированных в цифровой форме. RTP и RTCP являются основой стандартного трафика VoIP. RTP и RTCP работают поверх протокола UDP и добавляют 12-байтовый заголовок поверх других заголовков (IP, UDP). При использовании PPP или Frame Relay эти протоколы могут быть сжатыми. Команда ip rtp port-range используется для конфигурирования диапазона портов UDP для RTP. ПРИМЕЧАНИЕ: Этот диапазон должен соответствовать диапазону, сконфигурированному в области IP-сети, которой шлюз G350 назначен в ACM. Конфигурирование сжатия заголовка RTP Сжатие заголовка RTP используется для уменьшения полосы пропускания, необходимой для передачи речевых данных. Процесс сжатия заголовка RTP шлюзом G350 основан на следующих принципах: • Порядок пакетов соединения PPP и Frame Relay сохраняется. • После передачи полных заголовков, как правило, необходимо передавать только разницу полного заголовка пакета, а не весь заголовок. Такая особенность обеспечивается благодаря структуре заголовка IP, UDP и RTP. • Поскольку разницы часто являются постоянными, разница второго порядка составляет 0, и передавать ее не требуется. Существует возможность конфигурирования периодичности передачи полного заголовка – в виде функции от времени, либо от количества переданных пакетов. Сжатие заголовка RTP может привести к уменьшению размера всех трех заголовков (IP+UDP+RTP ~ 40 байт) до 2-4 байт. Шлюз G350 может выполнять сжатие только для пакетов RTP. Любой пакет UDP с четным номером порта назначения из конфигурируемого пользователем диапазона портов рассматривается как пакет RTP. Шлюз G350 может выполнять распаковку сжатых пакетов любого типа. Процесс распаковки активизируется при активизации процесса сжатия RTP. Для конфигурирования процесса сжатия заголовка RTP используются следующие команды: • Команда clear ip rtp header-compression используется для сброса статистики сжатия заголовков RTP для всех активизированных интерфейсов, либо для отдельного интерфейса. Для сброса статистики сжатия RTP для всех активизированных интерфейсов при вводе команды не указывайте тип и номер интерфейса. Повторное согласование параметров отсутствует. 66 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование QoS VoIP Конфигурирование параметров QoS • Команда ip rtp compression-connections используется для управления количеством соединений RTP, поддерживаемых в данном интерфейсе. Форма no этой команды используется для восстановления значений по умолчанию. Эта команда также позволяет установить количество соединений в области без TCP, а не только RTP. ПРИМЕЧАНИЕ: При выполнении этой команды автоматически активизируется сжатие заголовков TCP в данном интерфейсе. • Команда ip rtp max-period используется для установки максимального количества сжатых заголовков, которые могут быть переданы в интервале между передачей полных заголовков. • Команда ip rtp max-time используется для установки максимального интервала времени в секундах между передачей полных заголовков. • Команда ip rtp non-tcp-mode используется для установки режима сжатия заголовков. Если при вводе этой команды указан параметр ietf, сжатие IP-заголовков выполняется в соответствии с RFC IPHC. Если при вводе этой команды указан параметр non-ietf, сжатие IP-заголовков выполняется согласно информации других поставщиков, которые не всегда соблюдают RFC. ПРИМЕЧАНИЕ: Режим IETF не совместим с режимом non-IETF. • Команда ip rtp port-range используется для конфигурирования диапазона портов UDP для RTP. • По умолчанию шлюз G350 выполняет распаковку для 16 TCP-соединений (не более) со сжатием. Это количество можно изменить (в пределах от 3 до 256) при помощи команды ip tcp decompression-connections. Форма no этой команды используется для восстановления значений по умолчанию. Эта команда существует только в интерфейсе с инкапсуляцией PPP. ПРИМЕЧАНИЕ: В настоящее время шлюз G350 не способен активно выполнять сжатие для TCP-соединений. Он выполняет распаковку для TCP-соединений, сжатых на другой стороне канала. • Команда show ip rtp header-compression используется для отображения статистики сжатия заголовков RTP для отдельного интерфейса. Если интерфейс не указан, выводится статистика для всех интерфейсов. Конфигурирование параметров QoS Шлюз G350 использует протокол MGCP (H248) для передачи сигнальной информации по вызовам и информации по маршрутизации вызовов. Для конфигурирования QoS для сигнализации и трафика VoIP используются следующие команды. Для получения дополнительной информации об этих командах, включая параметры и установки по умолчанию, см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya™ G350, 555-245-202. Администрирование шлюза Avaya G350 Июнь 2004 67 Конфигурирование QoS VoIP Конфигурирование параметров QoS • Команда set qos control используется для определения источника параметров управления QoS. Источник может быть либо локальным (local), когда пользователь конфигурирует значения локально на шлюзе G350, либо удаленным (remote), когда значения получаются из зарегистрированного MGC шлюза G350. • Команда set qos bearer используется для предоставления средств настройки параметров QoS для переноса информации VoIP. ПРИМЕЧАНИЕ: Параметры, определяемые при помощи команды set qos bearer, могут конфликтовать со списком QoS по умолчанию (400). В результате этого 801.2p пакетов VoIP отличаются от настроек, сконфигурированных в списке QoS. Во избежание этой проблемы выполните следующие шаги: 1 2 Создайте новый список QoS. В новом списке QoS выполните следующее: • установите для составной операции IP-правила по умолчанию значение "No Change", ЛИБО • сконфигурируйте таблицу DSCP в соответствии с параметрами QoS, определенными при помощи команды set qos bearer. Инструкции по созданию списка QoS см. в разделе Списки QoS на стр. 178. • Команда set qos signal используется для предоставления средств настройки параметров QoS для связи MGCP (H248) с MGC. • Команда voip-queue используется для выбора способа формирования очереди и размеров очередей, устанавливаемых пользователем, для трафика VoIP. По умолчанию формирование очереди VoIP выключено. ПРИМЕЧАНИЕ: Команды voip-queue и fair-voip-queue являются взаимоисключающими, и не могут использоваться в одном конфигурационном скрипте. См. раздел Конфигурирование взвешенной "справедливой" организации очередей (WFQ) на стр. 69. Рекомендуемым режимом является взвешенная "справедливая" организация очередей (fair-voip-queue). • Команда voip-queue-delay используется для установки максимальной задержки очереди, для которой оценивается размер высокоприоритетной очереди, необходимый для соответствия задержке нахождения в очереди для определенного кодека VoIP. Для определения текущего размера очереди используется команда show queueing. ПРИМЕЧАНИЕ: Кодек представляет собой программный алгоритм DSP, применяемый для сжатия и распаковки речи или аудиосигналов, передаваемых с использованием VoIP и других протоколов передачи речи. • Команда show qos используется для отображения локальных и загруженных параметров QoS. 68 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование QoS VoIP Конфигурирование параметров QoS RTCP Конфигурирование параметров QoS RTCP Для конфигурирования контроля QoS для RTCP используются следующие команды: • Команда set qos rtcp используется для обеспечения возможности установки параметров RTCP. Можно установить следующие параметры: активизация или деактивизация функции передачи сообщений RTCP, установка IP-адреса контролирующего устройства, установка периода передачи сообщений (значение по умолчанию – 5 сек.), определение номера порта прослушивания. • Команда show qos-rtcp используется для отображения параметров QoS, RVSP и RTCP. Конфигурирование параметров RSVP VoIP использует протокол RSVP в целях резервирования сетевых ресурсов для передачи речевых данных при взаимодействии с другими шлюзами и объектами VoIP, например, IP-телефонами и софтфонами. • Команда set qos rsvp используется для установки текущих значений параметров RSVP механизмов VoIP. Можно установить следующие параметры: enabled/disabled (активизирован/деактивизирован), refresh (частота регенерации, в секундах), failure retry (повторение при отказе, y/n), profile (профиль услуги, guaranteed [гарантированная] или controlled [управляемая]). • Команда show qos-rtcp используется для отображения параметров QoS, RVSP и RTCP. Конфигурирование взвешенной "справедливой" организации очередей (WFQ) Взвешенная "справедливая" организация очередей (Weighted Fair Queuing, WFQ) обеспечивает более сбалансированное распределение пакетов данных и уменьшение времени ответа для интерактивных приложений, например, telnet. Эти возможности обеспечиваются WFQ посредством оптимизации распределения полосы пропускания между различными потоками трафика и предоставления более высокого приоритета интерактивному трафику. Использование WFQ не приводит к снижению качества услуг передачи речи. Для активизации WFQ используется команда fair-voip-queue в контексте интерфейса. WFQ можно сконфигурировать для последовательных интерфейсов и интерфейсов Fast Ethernet. Для отключения WFQ в интерфейсе используется форма no этой команды. По умолчанию WFQ отключена. ПРИМЕЧАНИЕ: Команды fair-voip-queue и voip-queue являются взаимоисключающими, и не могут использоваться в одном конфигурационном скрипте. WFQ является рекомендуемым режимом организации очередей (fair-voip-queue). См. раздел Конфигурирование параметров QoS на стр. 67. Администрирование шлюза Avaya G350 Июнь 2004 69 Конфигурирование QoS VoIP Конфигурирование взвешенной "справедливой" организации очередей (WFQ) • Команда voip-queue-delay используется для установки максимальной задержки очереди. Для определения текущего размера очереди используется команда show queueing. • Команда fair-queue-limit используется для указания максимального количества пакетов, которые могут быть поставлены во взвешенную "справедливую" очередь. Верхние и нижние пределы этой команды зависят от величины полосы пропускания, сконфигурированной для данного интерфейса. ПРИМЕЧАНИЕ: Как правило, эту команду следует использовать только для поиска и устранения неисправностей. 70 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 для подключения модема Конфигурирование порта USB для подключения модема 8 Конфигурирование шлюза G350 для подключения модема К шлюзу Avaya G350 можно подключить как последовательный модем, так и USB-модем. USB-модем должен быть подключен к порту USB на корпусе шлюза G350. Последовательный модем должен быть подключен к консольному порту (CONSOLE) на корпусе шлюза G350. Порт USB и консольный порт необходимо сконфигурировать для подключения модема. Сконфигурировать порты для подключения модема можно при помощи Avaya IW (см. приложение Конфигурирование шлюза G350 с использованием Avaya IW на стр. 271) или GIW (см. приложение Конфигурирование шлюза G350 с использованием GIW на стр. 309). Для получения более подробной информации об использовании модема со шлюзом G350 см. документ Установка шлюза Avaya G350, 555-245-104. В настоящей главе поясняется процедура использования CLI для конфигурирования консольного порта и порта USB для подключения модема. Конфигурирование порта USB для подключения модема По умолчанию порт USB не активизирован. Для активизации порта USB необходимо активизировать интерфейс USB. Для активизации интерфейса USB используется команда interface usb-modem. Для деактивизации интерфейса USB используется форма no этой команды. Кроме того, форма no команды interface usb-–modem обеспечивает восстановление стандартных значений параметров интерфейса. Эти значения таковы: • • • • • Interface status – down IP address – 10.3.0.3 Netmask – 255.255.255.0 PPP timeout – None PPP speed – 38400 bps Для настройки параметров порта USB используются следующие команды в контексте интерфейса USB: • Команда async reset-modem используется для перезапуска подключенного модема. Эту команду можно выполнить из активного сеанса PPP через USB-модем. • Команда speed используется для установки скорости PPP в бодах, которая будет использоваться портом USB при соединении с модемом (в битах в секунду). Возможные варианты – 9600, 19200 и 38400. Администрирование шлюза Avaya G350 Июнь 2004 71 Конфигурирование шлюза G350 для подключения модема Конфигурирование консольного порта для подключения модема • Команда ip address используется для назначения IP-адреса и маски подсети порту USB. Данный IP-адрес является адресом, к которому удаленный пользователь может подключиться с использованием telnet. Например, для назначения порту USB IP-адреса 192.168.22.33 с маской подсети 255.255.255.0 используется следующая команда: G350-001(if:USB)# ip address 192.168.22.33 255.255.255.0 По умолчанию IP-адрес порта USB имеет значение 10.3.0.3 с маской подсети 255.255.255.0. • Команда ppp authentication используется для определения способа аутентификации, используемого при запуске сеанса клиента на сервере PPP. С этой командой используется один из следующих аргументов: — pap – протокол аутентификации по паролю. Для аутентификации передается незашифрованный пароль. — chap – протокол аутентификации с предварительным согласованием вызова. Для аутентификации передается зашифрованный пароль. Для конфигурирования этого пароля используется команда ppp chap-secret. — none – пароль не передается. ПРИМЕЧАНИЕ: При выполнении команды ppp authentication изменяются параметры аутентификации PPP не только порта USB, но и консольного порта (даже в том случае, если команда используется в контексте интерфейса USB). • Команда shutdown используется для разъединения сеанса. • Команда timeout absolute используется для установки интервала времени в минутах, по истечении которого система автоматически разъединяет неактивный входящий сеанс PPP. По умолчанию время ожидания не установлено. • Команда show interface usb-modem используется для отображения параметров интерфейса USB, текущего состояния порта USB и идентификационной информации USB-модема, подключенного к порту USB. Конфигурирование консольного порта для подключения модема Консольный порт обозначен словом CONSOLE. Консольный порт представляет собой разъем RJ-45, функционирующий как последовательный порт. К консольному порту можно подключить консольное устройство или последовательный модем для осуществления доступа к CLI. Для получения дополнительной информации см. раздел Доступ к CLI на стр. 27. Существует возможность настройки консольного порта для автоматического обнаружения подключенного консольного устройства или модема. Команда async mode interactive используется для установки модемного режима для консольного порта каждый раз, когда к этому порту подключается модемный кабель Avaya. Если автоматическое обнаружение подключения модема к консольному порту не требуется, выполните команду async mode terminal для отключения интерактивного режима. ПРИМЕЧАНИЕ: По умолчанию, для команды "async mode" установлено значение terminal. 72 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 для подключения модема Конфигурирование консольного порта для подключения модема Для конфигурирования консольного порта на подключение модема используются следующие команды: • Команда async reset-modem используется для перезапуска подключенного модема. • Команда speed используется для установки скорости PPP в бодах, которая будет использоваться консольным портом при соединении с модемом (в битах в секунду). Возможные варианты – 9600, 19200 и 38400. • Команда async modem-type используется для конфигурирования консольного порта на подключение модема того типа, который необходимо использовать. По умолчанию консольный порт настроен для работы с модемами MultiTech. Для использования модема, отличного от MultiTech, установите для этой команды значение null. • Команда interface console используется для перехода к режиму конфигурирования консольного интерфейса. Для восстановления стандартных значений консольных параметров используется форма no этой команды. • Команда ip address используется для назначения IP-адреса и маски подсети консольному порту. Данный IP-адрес является адресом, к которому удаленный пользователь может подключиться с использованием telnet. Например, для назначения консольному порту IP-адреса 192.168.22.33 с маской подсети 255.255.255.0 используется следующая команда: G350-001(if:Console)# ip address 192.168.22.33 255.255.255.0 По умолчанию IP-адрес консольного порта имеет значение 10.3.0.1 с маской подсети 255.255.255.0. • Команда ppp authentication используется для определения способа аутентификации, используемого при запуске сеанса клиента на сервере PPP. С этой командой используется один из следующих аргументов: — pap – протокол аутентификации по паролю. Для аутентификации передается незашифрованный пароль. — chap – протокол аутентификации с предварительным согласованием вызова. Для аутентификации передается зашифрованный пароль. Для конфигурирования этого пароля используется команда ppp chap-secret. — none – пароль не передается. ПРИМЕЧАНИЕ: При выполнении этой команды изменяются параметры аутентификации PPP не только консольного порта, но и порта USB (даже в том случае, если команда используется в контексте консольного интерфейса). • Команда shutdown используется для разъединения сеанса. • Команда timeout absolute используется для установки интервала времени в минутах, по истечении которого система автоматически разъединяет неактивный входящий сеанс PPP. По умолчанию время ожидания не установлено. Администрирование шлюза Avaya G350 Июнь 2004 73 Конфигурирование шлюза G350 для подключения модема Конфигурирование консольного порта для подключения модема Когда для доступа к CLI через консольный порт используется консольное устройство, последовательное соединение на этом устройстве должно быть сконфигурировано в соответствии с конфигурацией консольного порта. Для консольного порта используются следующие параметры настройки: • • • • • 74 baud – 9600 data bits – 8 parity – none stop bits – 1 flow control – hardware Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование WAN Краткое описание WAN 9 Конфигурирование WAN В настоящей главе содержится информация о конфигурировании функций WAN для шлюза Avaya G350. Данная глава состоит из следующих разделов: • Краткое описание WAN – описание функций WAN, поддерживаемых шлюзом G350; • Краткое описание последовательного интерфейса – краткое описание последовательных интерфейсов; • Начальное конфигурирование WAN – инструкции по конфигурированию линии WAN в шлюзе G350; • Резервные интерфейсы – описание резервных интерфейсов и их функционирования в шлюзе G350; • Расширенная функция подтверждения активности – описание функции подтверждения активности (KeepAlive), предназначенной для передачи ping-пакетов по интерфейсу через установленные интервалы времени для определения работоспособности интерфейса; • Динамический CAC – описание динамического CAC и процесса конфигурирования динамического CAC в интерфейсе WAN; • Инкапсуляция пакета Frame Relay – описание функций инкапсуляции пакетов Frame Relay, поддерживаемых шлюзом G350; • Приоритетный DLCI – описание назначения трафика на основе классов (приоритетный DLCI) и процесса конфигурирования приоритетного DLCI в интерфейсе WAN; • Пример конфигурирования WAN – пример конфигурирования WAN для шлюза G350. Краткое описание WAN При добавлении коммуникационного модуля WAN к шлюзу Avaya G350 к этому шлюзу можно подключить линию E1/T1 или WAN USP. Шлюз G350 является оконечным устройством и маршрутизатором для WAN. Для получения дополнительной информации о маршрутизации см. раздел Конфигурирование маршрутизатора на стр. 145. Шлюз G350 поддерживает следующие функции WAN: • PPP через интерфейс с разделением каналов и дробный интерфейс E1/T1 – шлюз G350 предоставляет возможностью преобразования нескольких сеансов PPP в одиночный интерфейс E1/T1. • PPP по USP. • Неструктурированный интерфейс E1 для активизации использования всей полосы пропускания 2,048 Мбит/с. • Инкапсуляция пакетов соединения "точка-точка" Frame Relay через порты интерфейса E1/T1 с разделением каналов, дробного или неструктурированного интерфейса E1/T1, либо через интерфейс USP. Администрирование шлюза Avaya G350 Июнь 2004 75 Конфигурирование WAN Краткое описание WAN • Frame Relay – шлюз G350 поддерживает следующие типы интерфейсов локального управления (LMI): — ANSI (приложение D); — ITU-T:Q-933 (приложение A0); — LMI-Rev1; — без LMI. • Функциональные возможности резервирования для последовательного интерфейса уровня 2 любого типа. Для получения дополнительной информации см. раздел Резервные интерфейсы на стр. 85. • Динамический CAC для интерфейса Fast Ethernet, последовательного интерфейса и интерфейса туннеля GRE. Для получения дополнительной информации см. раздел Динамический CAC на стр. 88. • Качество обслуживания (QoS) – шлюз G350 поддерживает возможность разделения трафика на 4 строгих приоритетных очереди в последовательном выходном интерфейсе. Назначение очереди выполняется на основе политики. Для получения дополнительной информации см. раздел Конфигурирование параметров QoS на стр. 67. • Гарантированная задержка для трафика VoIP – шлюз G350 поддерживает режим очереди VoIP, в котором речевой трафик имеет более высокий приоритет относительно любого другого трафика. Режим организации очередей VoIP шлюза G350 по умолчанию оптимизирован для кодека G.729. Для получения дополнительной информации см. раздел Конфигурирование параметров QoS на стр. 67. • Взвешенное произвольное раннее обнаружение (WRED) – шлюз G350 использует WRED для входных и выходных очередей в целях повышения производительности сети при перезагрузке. Механизм WRED предназначен для информирования передающих хостов о наличии перегрузки входных очередей шлюза G350 в целях снижения скорости передачи. Для получения дополнительной информации см. раздел Конфигурирование параметров QoS на стр. 67. • Взвешенная "справедливая" организация очередей (WFQ) – шлюз G350 поддерживает режим WFQ, обеспечивающий более рациональное распределение полосы пропускания среди различных потоков информационного трафика и предоставляющий более высокий приоритет интерактивному трафику без снижения качества услуг передачи речи. Для получения дополнительной информации см. раздел Конфигурирование взвешенной "справедливой" организации очередей (WFQ) на стр. 69. • Политика – каждый интерфейс шлюза G350 может иметь четыре активных списка политики: — входной список управления доступом; — входной список QoS; — выходной список управления доступом; — выходной список QoS. Списки управления доступом определяют, для каких пакетов необходимо выполнить переадресацию в сеть, либо заблокировать возможность доступа к сети. Списки QoS обеспечивают изменение приоритета DSCP и 802.1p маршрутизируемых пакетов в соответствии с характеристиками пакета. Для получения дополнительной информации см. раздел Конфигурирование политики на стр. 177. 76 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование WAN Краткое описание последовательного интерфейса • Сжатие заголовка RTP – использование сжатия RTP позволяет сохранить до 60% полосы пропускания интерфейса. Кроме того, выполнение сжатия RTP позволяет повысить эффективность передачи речи по сети путем сжатия заголовков пакетов протокола реального времени (RTP), что, в свою очередь, приводит к минимизации затрат и задержек, возникающих в связи с реализацией RTP. Для получения дополнительной информации см. раздел Конфигурирование сжатия заголовка RTP на стр. 66. Краткое описание последовательного интерфейса Последовательный интерфейс представляет собой виртуальный интерфейс, сформированный на основе части порта E1/T1 или USP коммуникационного модуля WAN. Последовательные интерфейсы поддерживают протоколы инкапсуляции пакетов PPP и Frame Relay. На Рис. 1: Порт T1 уровня 1 на стр. 77 показан порт T1 уровня 1, для которого определены две канальные группы. Все данные из каждой канальной группы формируются в пакеты на основе протокола PPP и распределяются по множественным IP-интерфейсам, определенным для каждой канальной группы. Рис. 1: Порт T1 уровня 1 TS 4-9 Канальная группа 1 Инкапсуляция пакета PPP IPинтерфейс 1 IPинтерфейс 2 IPинтерфейс 3 Канальная группа 2 Инкапсуляция пакета PPP IPинтерфейс 4 IPинтерфейс 5 IPинтерфейс 6 Интерфейс T1 уровня 1 TS 15-20 На Рис. 2: Канальная группа порта E1/T1 на стр. 77 показана канальная группа порта E1/T1. Все данные из канальной группы формируются в пакеты на основе протокола Frame Relay. Данные передаются через последовательный интерфейс Frame Relay и подинтерфейсы по множественным IP-интерфейсам, определенным с использованием идентификатора канала передачи данных (Data Link Connection Identifier, DLCI). Рис. 2: Канальная группа порта E1/T1 Порт E1/T1 1 Канальная группа 1 Инкапсуляция пакета Frame Relay Администрирование шлюза Avaya G350 Июнь 2004 Последова тельный интерфейс Frame Relay 3/1:1 Последовательный подинтерфейс Frame Relay 3/1:1 VC/DLCI a Последовательный подинтерфейс Frame Relay 3/1:2 VC/DLCI b IPинтерфейс 1 IPинтерфейс 2 IPинтерфейс 3 IPинтерфейс 1 IPинтерфейс 2 IPинтерфейс 3 77 Конфигурирование WAN Краткое описание последовательного интерфейса На Рис. 3: USP-порт – протокол Frame Relay на стр. 78 показан порт USP. Все данные из порта USP формируются в пакеты на основе протокола Frame Relay и передаются через последовательный интерфейс Frame Relay и подинтерфейсы по одиночным IP-интерфейсам, определенным с использованием DLCI. Рис. 3: USP-порт – протокол Frame Relay Порт USP 1 Инкапсуляция пакета Frame Relay Последова тельный интерфейс Frame Relay 3/1 Последовательный подинтерфейс Frame Relay 3/1:1 VC/DLCI a IPинтерфейс 1 IPинтерфейс 2 IPинтерфейс 3 Последовательный подинтерфейс Frame Relay 3/1:2 VC/DLCI b IPинтерфейс 1 IPинтерфейс 2 IPинтерфейс 3 На Рис. 4: Порт USP – протокол PPP на стр. 78 показан порт USP. Все данные из порта USP формируются в пакеты на основе протокола PPP и передаются через последовательный интерфейс по множественным IP-интерфейсам, которые были определены. Рис. 4: Порт USP – протокол PPP Порт USP 1 Сеанс PPP 1 Последова тельный интерфейс 3/1 IPинтерфейс 1 IPинтерфейс 2 IPинтерфейс 3 Поддержка многоточечной топологии Шлюз Avaya G350 поддерживает соединения "точка-точка" Frame Relay. Для обеспечения возможности использования шлюза G350 в качестве оконечного устройства в топологии "точкамультиточка" (PTMP) шлюз G350 поддерживает ответы протокола, обратного протоколу определения адресов (ARP). Шлюз G350 отвечает на запросы протокола, обратного ARP, полученные в подинтерфейсах Frame Relay, соответствующими ответами протокола, обратного ARP. При подключении шлюза G350 в качестве оконечного устройства в конфигурации PTMP необходимо вручную увеличить время работы таймеров OSPF. Команда ip ospf network point-tomultipoint в контексте последовательного интерфейса используется для увеличения времени работы таймеров OSPF на следующие значения: • увеличение интервала приветствия OSPF до 30 секунд; 78 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование WAN Начальное конфигурирование WAN • увеличение интервала неработоспособности OSPF до 120 секунд. Для получения дополнительной информации о OSPF см. раздел Конфигурирование OSPF на стр. 168. Начальное конфигурирование WAN Конфигурирование шлюза Avaya G350 для поддержки WAN: 1 Добавьте один из следующих коммуникационных модулей WAN: — коммуникационный модуль Avaya E1/T1 MM340; — коммуникационный модуль Avaya USP MM342. 2 Подключите линию WAN к коммуникационному модулю. Для получения дополнительной информации см. Руководство по повышению версии и обслуживанию шлюза Avaya G350, 555-245-106. 3 Сконфигурируйте интерфейс WAN коммуникационного модуля WAN: — для получения информации о модуле MM340 см. раздел Конфигурирование коммуникационного модуля Avaya WAN E1/T1 MM340 на стр. 79; — для получения информации о модуле MM342 см. раздел Конфигурирование коммуникационного модуля Avaya WAN USP MM342 на стр. 82. 4 При необходимости выполнения инкапсуляции пакета Frame Relay в WAN сконфигурируйте Frame Relay. См. раздел Конфигурирование Frame Relay на стр. 83. 5 Выполните тестирование конфигурации WAN. См. раздел Проверка конфигурации WAN и тестирование сетевых соединений на стр. 85. 6 Команда copy running-config startup-config используется для сохранения конфигурации. Конфигурирование коммуникационного модуля Avaya WAN E1/T1 MM340 Для получения списка установок шлюза G350 по умолчанию см. раздел Установки E1/T1 по умолчанию на стр. 82, либо выполните команду show controllers для вывода текущих установок. Конфигурирование порта E1 или T1: 1 Команда show controllers используется для проверки режима конфигурации контроллера – E1 или T1. 2 Команда ds-mode используется для установки режима контроллера (E1 или T1). Для изменения типа абонентской линии необходимо перезапустить модуль. Значение по умолчанию – T1. 3 Команда controller slot/port используется для перехода к контексту контроллера для порта, подлежащего конфигурированию. Приглашение изменяется следующим образом: G350-N(controller:s/p)# где N является номером шлюза, s – номером слота коммуникационного модуля, а p – номером порта. Администрирование шлюза Avaya G350 Июнь 2004 79 Конфигурирование WAN Начальное конфигурирование WAN 4 Для изменения источника тактовых сигналов, режима цикловой синхронизации, способа линейного кодирования или длины кабеля, установленных по умолчанию, используются следующие команды: — Для режима T1: clock source {line|internal} (значение по умолчанию – line); framing {sf|esf} (значение по умолчанию – sf); linecode {ami|b8zs} (значение по умолчанию – ami); cablelength {long|short} (значение по умолчанию – long, усиление 26,0 дБ). — Для режима E1: clock source {line|internal} (значение по умолчанию – line); framing {crc4|no-crc4|unframed} (значение по умолчанию – crc4); linecode {ami|hdb3} (значение по умолчанию – hdb3). 5 Команда channel-group используется для указания канальной группы и временных интервалов, подлежащих преобразованию. Для режима E1 также необходимо указать скорость DS0. Например: — Для режима T1: channel-group 1 timeslots 1,3-5,7 конфигурирование временных интервалов с номерами 1, 3-5 и 7 для преобразования к канальной группе 1 и установление скорости DS0 64 кбит/с. — Для режима E1: channel-group 1 timeslots 1,3-5,7 speed 64 конфигурирование временных интервалов с номерами 1, 3-5 и 7 для преобразования к канальной группе 1 и установление скорости DS0 64 кбит/с. ПРИМЕЧАНИЕ: По умолчанию скорость DS0 имеет значение 56 кбит/с. 6 Введите команду exit для возврата к общему контексту. Приглашение будет снова иметь следующий вид: G350-N# 7 Команда interface Serial используется для перехода к контексту интерфейса. Укажите номер слота коммуникационного модуля, номер порта, номер канальной группы и (необязательно) номер IP-интерфейса. Например: — команда interface Serial 4/1:1 используется для перехода к последовательному интерфейсу коммуникационного модуля в слоте 4, порт 1, канальная группа 1. — команда interface Serial 5/1:2.3 используется для перехода к последовательному интерфейсу коммуникационного модуля в слоте 5, порт 1, канальная группа 2, IP-интерфейс 3. Для первого последовательного интерфейса, определяемого в канальной группе, указывать номер IP-интерфейса не требуется. Для каждого дополнительного последовательного интерфейса, определяемого в канальной группе, используйте уникальный номер IP-интерфейса. 80 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование WAN Начальное конфигурирование WAN ПРИМЕЧАНИЕ: В случае использования команды framing unframed на шаге 3 для порта E1 канальная группа автоматически создается для всей полосы пропускания E1. Канальная группа имеет номер 0. На шаге 6 выполните команду interface Serial s/p:0, где s является номером слота, а p – номером порта. ПРИМЕЧАНИЕ: После создания последовательного интерфейса для инкапсуляции пакетов по умолчанию используется PPP. 8 Конфигурирование инкапсуляции пакетов интерфейса: — для инкапсуляции пакетов PPP используется команда ip address в целях установки IP-адреса и маски подсети интерфейса; — для получения информации об инкапсуляции пакетов Frame Relay см. раздел Конфигурирование Frame Relay на стр. 83. 9 Введите команду exit для возврата к общему контексту. Приглашение будет снова иметь следующий вид: G350-N# 10 При необходимости повторите шаги 6-8 в целях конфигурирования дополнительных IP-интерфейсов для той же канальной группы. 11 При необходимости повторите шаги 5-9 в целях конфигурирования дополнительных канальных групп для того же порта E1 или T1. 12 Выполните тестирование конфигурации WAN. См. раздел Проверка конфигурации WAN и тестирование сетевых соединений на стр. 85. 13 Команда copy running-config startup-config используется для сохранения конфигурации. Администрирование шлюза Avaya G350 Июнь 2004 81 Конфигурирование WAN Начальное конфигурирование WAN Установки E1/T1 по умолчанию В Табл. 5: Установки E1/T1 по умолчанию на стр. 82 показаны установки по умолчанию для линий WAN E1/T1 шлюза G350: Табл. 5: Установки E1/T1 по умолчанию Назначение Установки по умолчанию Режим DS T1 Цикловая синхронизация E1 CRC4 Цикловая синхронизация T1 SF Линейное кодирование E1 HDB3 Линейное кодирование T1 AMI Источник тактовых сигналов Line Длина кабеля T1 Long, усиление 26,0 дБ Скорость 56 кбит/с Конфигурирование коммуникационного модуля Avaya WAN USP MM342 Для получения списка установок USP по умолчанию см. раздел Установки USP по умолчанию на стр. 83. Конфигурирование портов USP: 1 Команда interface Serial используется для перехода к контексту интерфейса. Укажите номер слота коммуникационного модуля, номер порта и (необязательно) номер IP-интерфейса. Например: — команда interface Serial 4/1 используется для перехода к последовательному интерфейсу коммуникационного модуля в слоте 4, порт 1. — команда interface Serial 5/1.2 используется для перехода к последовательному интерфейсу коммуникационного модуля в слоте 5, порт 1, IP-интерфейс 2. Для первого последовательного интерфейса, определяемого для порта, указывать номер IP-интерфейса не требуется. Для каждого дополнительного последовательного интерфейса, определяемого для порта, используйте уникальный номер IP-интерфейса. 2 Для изменения неактивных символов, задержки передатчика, типа кодирования и полосы пропускания, установленных по умолчанию, используются следующие команды: — idle characters {флаги|метки} — transmitter-delay {номер} ПРИМЕЧАНИЕ: Команда transmitter-delay обычно используется, когда оборудование DCE, подключенное непосредственно к шлюзу G350, или маршрутизатор в WAN имеют буфер приема, недостаточно большой для поддержания трафика, передаваемого шлюзом G350. В этом случае сконфигурируйте команду transmitter-delay на оборудовании DCE или удаленном маршрутизаторе для поддержания высокой 82 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование WAN Начальное конфигурирование WAN производительности, которая существовала, когда для команды transmitter-delay было установлено значение 0 на шлюзе G350. — nrzi-encoding — bandwidth {кб} 3 Конфигурирование инкапсуляции пакетов интерфейса: — для инкапсуляции пакетов PPP используется команда ip address в целях установки IP-адреса и маски подсети интерфейса; — для получения информации об инкапсуляции пакетов Frame Relay см. раздел Конфигурирование Frame Relay на стр. 83. 4 Введите команду exit для возврата к общему контексту. Приглашение будет снова иметь следующий вид: G350-N# 5 Повторите шаг 1 для конфигурирования дополнительных последовательных интерфейсов для порта USP. 6 Выполните тестирование конфигурации WAN. См. раздел Проверка конфигурации WAN и тестирование сетевых соединений на стр. 85. 7 Команда copy running-config startup-config используется для сохранения конфигурации. Установки USP по умолчанию В Табл. 6: Установки USP по умолчанию на стр. 83 показаны установки по умолчанию для линий WAN USP шлюза G350: Табл. 6: Установки USP по умолчанию Функция Установка по умолчанию Кодирование NRZ Полоса пропускания 2048 кбит/с Сигнал индикатора переключения линии DCD Конфигурирование Frame Relay Конфигурирование инкапсуляции пакетов Frame Relay для порта WAN: 1 Убедитесь в том, что порт сконфигурирован на коммуникационном модуле: — для получения информации о порте E1/T1 см. раздел Конфигурирование коммуникационного модуля Avaya WAN E1/T1 MM340 на стр. 79; — для получения информации о порте USP см. раздел Конфигурирование коммуникационного модуля Avaya WAN USP MM342 на стр. 82. 2 Убедитесь, что был выполнен переход к контексту последовательного интерфейса, определенного для порта. Если переход к последовательному интерфейсу еще не был выполнен, используйте команду interface Serial. Для просмотра всех определенных последовательных интерфейсов выполните команду show interfaces Serial. 3 Команда encapsulation frame-relay используется для изменения режима инкапсуляции пакетов на Frame Relay. Администрирование шлюза Avaya G350 Июнь 2004 83 Конфигурирование WAN Начальное конфигурирование WAN 4 При необходимости используйте команды frame-relay lmi для изменения значений параметров интерфейса локального управления (LMI), установленных по умолчанию, либо команду frame-relay traffic-shaping для активизации ограничения трафика в интерфейсе Frame Relay. Для получения дополнительной информации об ограничении трафика см. раздел Ограничение трафика и маркировка на стр. 90. 5 6 Введите команду exit для возврата к общему контексту. Команда interface Serial if.fr-sub-if point-to-point используется для создания подинтерфейса Frame Relay и перехода к контексту интерфейса. Например: — interface Serial 4/1:2.1 point-to-point эта команда используется для создания подинтерфейса Frame Relay 1 в коммуникационном модуле E1/T1 в слоте 4, порт 1, канальная группа 2; — interface Serial 5/1:2.3.2 point-to-point эта команда используется для создания подинтерфейса Frame Relay 2 в коммуникационном модуле E1/T1 в слоте 5, порт 1, канальная группа 2, IP-интерфейс 3; — interface Serial 4/1.2 point-to-point эта команда используется для создания подинтерфейса Frame Relay 2 в коммуникационном модуле USP в слоте 4, порт 1; — interface Serial 5/1.2.1 point-to-point эта команда используется для создания подинтерфейса Frame Relay 1 в коммуникационном модуле USP в слоте 5, порт 1, IP-интерфейс 2. ПРИМЕЧАНИЕ: В настоящее время поддерживаются только подинтерфейсы "точка-точка" Frame Relay. 84 7 Команда frame-relay interface-dlci DLCI-number используется для конфигурирования идентификатора канала передачи данных (DLCI) для подинтерфейса Frame Relay. 8 При необходимости выполните команду frame-relay priority-dlci-group для конфигурирования приоритетной группы DLCI. Для назначения трафику высокого, среднего, нормального и низкого приоритета используйте соответствующие параметры DLCI для этой команды. Например, при выполнении команды frame-relay priority-dlci-group 17 18 19 для трафика с высоким приоритетом назначается DLCI 17, для трафика со средним приоритетом – DLCI 18, а для трафика с нормальным и низким приоритетом – DLCI 19. Для получения дополнительной информации см. раздел Ограничение трафика и маркировка на стр. 90. 9 Команда ip address используется для назначения IP-адреса и маски подсети для подинтерфейса Frame Relay. 10 11 Введите команду exit для возврата к общему контексту. 12 При необходимости повторите шаги 2-11 в целях конфигурирования инкапсуляции пакетов Frame Relay для других последовательных интерфейсов, определенных для того же порта WAN. 13 Выполните тестирование конфигурации WAN. См. раздел Проверка конфигурации WAN и тестирование сетевых соединений на стр. 85. 14 Команда copy running-config startup-config используется для сохранения конфигурации. При необходимости повторите шаги 6-10 в целях конфигурирования дополнительных подинтерфейсов Frame Relay для того же последовательного интерфейса. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование WAN Резервные интерфейсы Проверка конфигурации WAN и тестирование сетевых соединений После завершения конфигурирования нового интерфейса можно выполнить следующие тесты для проверки правильности функционирования интерфейса. • Команда show controllers используется для просмотра состояния контроллеров для интерфейсов E1/T1. • Команда show interfaces Serial используется для просмотра информации обо всех последовательных интерфейсах. • Команда show frame-relay pvc используется для просмотра базовой информации о конфигурации Frame Relay. Для получения дополнительной информации о конфигурации Frame Relay используются следующие команды: — show frame-relay fragment — show frame-relay lmi — show frame-relay map — show frame-relay traffic — show map-class frame-relay • Команда show ip interface используется для отображения информации об IP-интерфейсах. Для отображения информации об определенном интерфейсе укажите имя интерфейса в качестве аргумента. Для отображения информации об интерфейсе по определенному IP-адресу укажите IP-адрес в качестве аргумента. • Команда show running-config используется для отображения текущей конфигурации коммутатора. • Команда show startup-config используется для отображения начальной конфигурации. • Команда ping используется для отправки пакетов с запросом отклика ICMP на другой узел сети. Для каждого узла периодически выполняется тестирование c помощью команды ping, включая проверку получения ответа. Эта проверка направлена на определения доступности хоста и исправности сетевых соединений. Резервные интерфейсы Для любой пары последовательных интерфейсов уровня 2 можно сконфигурировать способ взаимодействия при резервировании. Резервный интерфейс активизируется при отказе первичного интерфейса. Резервный интерфейс деактивизируется при восстановлении первичного интерфейса. Сеанс PPP, интерфейс Frame Relay, подинтерфейс Frame Relay или интерфейс Fast Ethernet могут использоваться в качестве резервного интерфейса для любого другого последовательного интерфейса на том же модуле, включая интерфейсы различных последовательных портов. ПРИМЕЧАНИЕ: Первичный или резервный интерфейс Frame Relay обходит соответствующие подинтерфейсы. Администрирование шлюза Avaya G350 Июнь 2004 85 Конфигурирование WAN Резервные интерфейсы Конфигурируемая задержка активизации и деактивизации обеспечивает заглушающий эффект для резервной пары интерфейса. Это позволяет предотвратить переключение с первичного интерфейса на резервный в случае неустойчивых базовых интерфейсов уровня 2. Можно сконфигурировать следующие задержки при резервировании: • Задержка при отказе – время в секундах между отказом первичного интерфейса и активизацией резервного интерфейса. Значение по умолчанию – 0 секунд, максимальное значение – 3600 секунд. • Задержка при вторичном отключении – время в секундах между восстановлением первичного интерфейса и деактивизацией резервного интерфейса. Значение по умолчанию – 0 секунд, максимальное значение – 3600 секунд. В течение этого периода времени активны оба интерфейса, что обеспечивает возможность гладкого перехода для протоколов маршрутизации. Способ взаимодействия при резервировании интерфейса определяется следующими правилами: • Каждый интерфейс может иметь только один резервный интерфейс. • Резервный интерфейс может использоваться в качестве такового только для одного отдельного интерфейса. • В конкретный момент времени активным является только один элемент первичной и резервной пары. Интерфейс автоматически деактивизируется при конфигурировании в качестве резервного. • Использование резервного интерфейса не обеспечивает защиту от отказа обоих интерфейсов. Таким образом, в случае отказа резервного интерфейса, который находится в активном состоянии, попытка переключения на первичный интерфейс не выполняется. В случае использования инкапсуляции пакетов Frame Relay интерфейс Frame Relay считается неработоспособным при отказе первичного DLCI. Обратное переключение на основной интерфейс выполняется при восстановлении первичного идентификатора канала передачи данных (DLCI). ПРИМЕЧАНИЕ: В случае административного отключения первичного интерфейса резервный интерфейс не активизируется. Команды резервирования Для конфигурирования резервного интерфейса используются следующие команды: • Команда backup interface (с указанием типа интерфейса и номера) используется для установки резервного интерфейса. Эту команду необходимо использовать в контексте интерфейса, для которого устанавливается резервный интерфейс. • Команда backup delay используется для установки времени ожидания перед переключением на резервный интерфейс в случае отказа. Кроме того, эту команду можно использовать для установки задержки перед возвращением к первичному интерфейсу. Например, в результате выполнения следующей команды шлюз G350 будет немедленно переключен на резервный интерфейс в случае отказа первичного интерфейса, а перед возвращением к первичному интерфейсу сразу после восстановления его рабочего состояния произойдет задержка в размере 60 секунд: G350-???(super-if:FastEthernet 10/2)# backup delay 0 60 86 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование WAN Расширенная функция подтверждения активности Расширенная функция подтверждения активности Расширенная функция подтверждения активности (Extended KeepAlive) доступна для интерфейсов Fast Ethernet WAN. Расширенная функция подтверждения активности используется для отправки ping-пакетов по интерфейсу через установленные интервалы времени для определения работоспособности интерфейса. Эта функция предоставляет оперативный способ определения активности интерфейса. Данная функция особенно важна для маршрутизации на основе политики, при которой необходимо как можно быстрее определить, доступен ли следующий транзитный участок. См. раздел Конфигурирование маршрутизации на основе политики на стр. 197. Команда extended-keepalive используется в контексте интерфейса для активизации расширенной функции подтверждения активности. Для деактивизации данной функции используется форма no этой команды. Команда extended-keepalive включает следующие параметры: • • IP-адрес назначения – IP-адрес назначения для пакетов подтверждения активности; MAC-адрес следующего транзитного участка – MAC-адрес следующего транзитного участка для пакетов подтверждения активности; этот параметр применяется только для порта Fast Ethernet WAN. Для определения параметров расширенной функции подтверждения активности используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда extended-keepalive timeout используется для установки допустимого времени ожидания (в секундах) перед получением ответа подтверждения активности. Значение по умолчанию – 1. • Команда extended-keepalive success-retries используется для установки количества последовательных успешно переданных пакетов подтверждения активности, необходимых для определения состояния интерфейса как работоспособного. Значение по умолчанию – 1. • Команда extended-keepalive failure-retries используется для установки количества последовательных неудачно переданных пакетов подтверждения активности, необходимых для определения состояния интерфейса как неработоспособного. Значение по умолчанию – 4. • Команда extended-keepalive interval используется для установки интервала (в секундах) между передачей пакетов подтверждения активности. Значение по умолчанию – 5. • Команда extended-keepalive source-address используется для установки IP-адреса источника пакетов подтверждения активности. Значение по умолчанию – первичный IP-адрес интерфейса. • Команда show extended-keepalive используется для отображения состояния и параметров активности интерфейса. Ниже приведен пример конфигурирования расширенной функции подтверждения активности в интерфейсе FastEthernet 10/2 для отправки пакетов подтверждения активности по IP-адресу 135.64.2.12 с использованием MAC-адреса 11.22.33.44.55.66 через пятисекундные интервалы. Если ответ не поступает в течение одной секунды, передача пакета подтверждения активности считается неудачной. После неудачной передачи трех последовательных пакетов интерфейс считается неработоспособным. После успешной передачи двух последовательных пакетов интерфейс считается работоспособным. Администрирование шлюза Avaya G350 Июнь 2004 87 Конфигурирование WAN Динамический CAC G350-???# interface FastEthernet 10/2 G350-???(super-if:FastEthernet 10/2)# 11.22.33.44.55.66 G350-???(super-if:FastEthernet 10/2)# G350-???(super-if:FastEthernet 10/2)# G350-???(super-if:FastEthernet 10/2)# G350-???(super-if:FastEthernet 10/2)# Done! extended-keepalive 135.64.2.12 extended-keepalive extended-keepalive extended-keepalive extended-keepalive interval 5 timeout 1 failure-retries 3 success-retries 2 Для туннелей GRE доступна специальная версия функции подтверждения активности. См. раздел Подтверждение активности туннеля на стр. 155. Динамический CAC Функция динамического контроля допустимости вызова (CAC) обеспечивает расширенное управление полосой пропускания WAN. При активизации динамического CAC в интерфейсе шлюз G350 информирует MGC о фактической полосе пропускания интерфейса и сообщает MGC о необходимости блокирования вызовов, если полоса пропускания заполнена. Динамический CAC особенно целесообразно использовать в тех ситуациях, когда первичный канал становится неработоспособным, а вместо него используется резервный канал с меньшей полосой пропускания. Без динамического CAC MGC не получает информацию о переключении интерфейса на резервный канал. Таким образом, MGC не получает информацию об итоговых изменениях в топологии сети и полосе пропускания, доступной для интерфейса. Следовательно, MGC может разрешить выполнение вызовов через интерфейс, для которого требуется более широкая полоса пропускания, чем доступная в настоящее время. Активизировать динамический CAC можно в следующих типах интерфейсов: • Fast Ethernet; • последовательный интерфейс (PPP или Frame Relay); • туннель GRE. Команда dynamic-cac bbl в контексте интерфейса используется для активизации динамического CAC в интерфейсе и установки максимальной полосы пропускания для интерфейса. Команда dynamic-cac bbl включает следующие параметры: 88 • bbl – ограничение полосы пропускания информационного канала (кбит/с). MGC использует это значение в качестве максимальной полосы пропускания для интерфейса. При установке в качестве bbl значения 0 соответствующий интерфейс может использоваться только для сигнализации. • приоритет активизации (необязательно) – если динамический CAC активизирован более чем в одном активном интерфейсе, то шлюз G350 сообщает об ограничении полосы пропускания информационного канала для интерфейса с самым высоким приоритетом активизации. В качестве приоритета активизации можно установить любое число от 1 до 255. Приоритет активизации по умолчанию – 50. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование WAN Инкапсуляция пакета Frame Relay Ниже приведен пример установки динамического CAC в интерфейсе Fast Ethernet 10/2 с ограничением полосы пропускания информационного канала в размере 128 и приоритетом активизации 100: G350-???# interface FastEthernet 10/2 G350-???(super-if:FastEthernet 10/2)# dynamic-cac 128 100 Команда show dynamic-cac используется для отображения информации о полосе пропускания для интерфейса. Команда show dynamic-cac используется для отображения следующей информации: • Current RBBL – текущая фактическая полоса пропускания, доступная в интерфейсе. • Last event – период времени, прошедший с момента последнего обновления с использованием процесса CAC. • Last event BBL – полоса пропускания интерфейса во время последнего обновления с использованием процесса CAC. ПРИМЕЧАНИЕ: Для динамического CAC также необходимо сконфигурировать MGC. Для получения более подробной информации см. документацию по MGC. Инкапсуляция пакета Frame Relay Шлюз Avaya G350 поддерживает следующие функции инкапсуляции пакетов Frame Relay: • приоритетный DLCI; • ограничение трафика и маркировка для каждого виртуального канала (VC); • приоритетная организация очередей. ПРИМЕЧАНИЕ: Термин "виртуальный канал" (VC) обозначает однонаправленный поток ячеек ATM между точками соединения (коммутатором или конечным пользователем), в которых совместно используется общий идентификационный номер. Для получения информации о повышении качества речи с помощью RTP см. раздел Конфигурирование сжатия заголовка RTP на стр. 66. Администрирование шлюза Avaya G350 Июнь 2004 89 Конфигурирование WAN Приоритетный DLCI Приоритетный DLCI При внедрении новых механизмов выбора по приоритету поставщики Интернет-услуг (ISP) основываются на новых классах обслуживания. Типы трафика и пользователи разделяются на эти классы и обрабатываются индивидуально в течение пиковых периодов. Пользователь, либо поток трафика высшего или первого уровня получает более высокий приоритет, чем пользователь общей категории. Такая рейтинговая система обеспечивает поддержку пиковой эффективности для критических Интернет-пользователей. Кроме того, эта система предоставляет поставщикам Интернет-услуг средства для расширения структуры затрат на сетевые операции. Шлюз G350 поддерживает назначение трафика на основе классов (приоритетный DLCI). Приоритетный DLCI по существу является средством внедрения QoS. Шлюз G350 разделяет трафик с различными уровнями QoS по четырем различным VC в том же подинтерфейсе Frame Relay. Эта функция позволяет назначать уникальные постоянные VC (PVC) трафику VoIP, а также другим видам трафика. На основе политики можно устанавливать и корректировать приоритеты. Для получения дополнительной информации см. раздел Конфигурирование политики на стр. 177. Сконфигурируйте приоритетный DLCI с помощью команды frame-relay priority-dlci-group в контексте последовательного подинтерфейса. DLCI в этой команде указываются в порядке уменьшения – от самого высокого до самого низкого приоритета. При указании менее четырех DLCI последний указанный DLCI автоматически назначается для недостающих приоритетов. При использовании приоритетного DLCI первичный DLCI используется для определения статуса подинтерфейса Frame Relay. Когда первичный DLCI находится в работоспособном состоянии, подинтерфейс Frame Relay также работоспособен. Когда первичный DLCI находится в неработоспособном состоянии, подинтерфейс Frame Relay также неработоспособен. Поэтому при использовании приоритетного DLCI рекомендуется убедиться в том, что в группе приоритетных DLCI первичный DLCI установлен как DLCI с наивысшим приоритетом. В шлюзе Avaya G350 OSPF по умолчанию преобразуется к DLCI с наивысшим приоритетом. Для обеспечения повышенной надежности сети рекомендуется убедиться в том, что на другой стороне соединения Frame Relay имеется такая же конфигурация. Если один из приоритетных DLCI находится в неработоспособном состоянии, то его трафик сбрасывается. Выполните преобразование протокола управления PVC на маршрутизаторах во всех точках канала "точка-точка" с несколькими VC. Преобразуйте этот VC к DLCI с наивысшим приоритетом. Ограничение трафика и маркировка Функция управления обеспечивает оценку параметров входящего трафика и выполнение соответствующих действий в случае превышения трафиком согласованных параметров. Эти действия могут включать сброс пакетов или их маркировку как подлежащих сбросу с высоким приоритетом. Шлюз Avaya G350 поддерживает следующие параметры ограничения трафика для каждого PVC: • Committed Information Rate (CIR) – согласованная скорость передачи информации (CIR): ширина предоставленной полосы пропускания, на которую имеет право заказчик; 90 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование WAN Приоритетный DLCI • Discard Eligible (DE) pre-mark – предварительная маркировка "подлежит отбрасыванию" (DE): выполнение маркировки определенных пакетов как DE; • Link Fragmentation and Interleaving (LFI) – фрагментация и чередование пакетов (LFI): выполнение фрагментации больших кадров Frame Relay для каждого PVC. В рамках классов преобразования можно сконфигурировать параметры ограничения трафика. Класс преобразования включает следующие параметры: • • CIR – значение по умолчанию составляет 56000 бит/c; Committed Burst (BC) size – предоставленный размер пакета: значение по умолчанию составляет 7000 бит/c; • Excess Burst (BE) size – избыточный размер пакета: значение по умолчанию составляет 0 бит/c; • DE pre-mark – предварительная маркировка DE: определяет количество пакетов с невысоким приоритетом (от 0 до 5), маркированных от BC до BE, которые подлежат маркированию как DE. Это количество измеряется в процентах от CIR. Значение по умолчанию составляет 100% с безусловным сбросом всех пакетов, начиная с маркировки BE. • Fragmentation – фрагментация: размер фрагмента в байтах. Значение по умолчанию – "No Fragmentation". С использованием различных комбинаций параметров ограничения трафика можно сконфигурировать до 128 различных классов преобразования. Затем эти классы преобразования применяются к первичному VC или к VC группы приоритетных DLCI. ПРИМЕЧАНИЕ: Первичный VC необходимо сконфигурировать до установления соответствия между классом преобразования DLCI и VC группы приоритетных DLCI. Удаление первичного VC после установления соответствия между классом преобразования DLCI и VC группы приоритетных DLCI приводит к удалению их конфигурации класса преобразования. Для активизации ограничения трафика в интерфейсе Frame Relay используется команда framerelay traffic-shaping. После активизации ограничения трафика класс преобразования, назначенный по умолчанию, применяется ко всем PVC, сконфигурированным в настоящее время. В этом классе преобразования, назначенном по умолчанию, BE равно нулю. Весь трафик, превышающий BC, сбрасывается. Приоритетная организация очередей Приоритетная организация очередей предназначена для назначения всем критически важным программам более высокого приоритета, чем для менее критического трафика. Трафик помещается в очередь со следующими приоритетами: высокий, нормальный, средний или низкий. При использовании приоритетной организации очередей сначала обслуживается высокоприоритетный трафик, затем нормальный трафик и т.д. Механизм организации входных очередей Frame Relay функционирует аналогично соответствующему механизму в интерфейсах PPP. Механизм организации выходных очередей Frame Relay также функционирует аналогично соответствующему механизму в интерфейсах PPP, при этом выполняется обслуживание всех PVC, сконфигурированных в интерфейсе, Администрирование шлюза Avaya G350 Июнь 2004 91 Конфигурирование WAN Пример конфигурирования WAN с использованием дополнительного буфера DE, конфигурируемого пользователем. Буфер DE содержит весь трафик, маркированный "Discard Eligible", и имеет наименьший приоритет. В случае использования VoIP шлюз G350 обеспечивает возможность различения приоритетов 6 и 7 в высокоприоритетной очереди. Шлюз G350 использует приоритет 6 для речевого трафика информационного канала, а приоритет 7 – для речевого трафика контроллера. Трафик с этими двумя приоритетами обслуживается на основе циклического алгоритма. В рамках высокоприоритетной очереди пропускная способность с приоритетом 6 составляет максимум 25% от пропускной способности с приоритетом 7 в целях уменьшения задержки речевого потока. В режиме данных также существует возможность различения приоритетов 6 и 7; в этом случае очередь равномерного разделяется по обеим пропускным способностям. Пример конфигурирования WAN В этом разделе приведен пример, на котором показана общая конфигурация VoIP PPP между двумя объектами, соединенными через WAN. Конфигурация VoIP PPP На следующем рисунке показана общая конфигурация VoIP PPP между двумя объектами, соединенными через WAN: Рис. 5: Конфигурация VoIP PPP через WAN Объект A Объект B T1 V.35 4612IP 4612IP LAN 11.11.11.0 VLAN2 92 LAN 33.33.33.0 VLAN2 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование WAN Пример конфигурирования WAN На объекте A имеется четыре IP-телефона и шлюз G350 с сервером S8300 и одним коммуникационным модулем MM342. Коммуникационный модуль MM342 соединяет шлюз G350 с WAN через интерфейс V.35 USP 128 кбит/с. Ниже приведена подробная информация о соединении для объекта A: • Конфигурирование IP-телефонов выполняется со следующим тегированием DSCP: — речевые данные = DSCP 46; — управление речевыми данными = DSCP 34. ПРИМЕЧАНИЕ: Список политики в следующей конфигурации основан на предположении, что шлюз, коммуникационный сервер и IP-телефоны передают управляющие пакеты VoIP со значением DSCP 34, а речевые пакеты со значением DSCP 46. Если любой из компонентов топологии передает управляющие или речевые пакеты с другими значениями DSCP, необходимо внести изменения в список политики. • Диапазон портов UDP RTP по умолчанию имеет значение от 2048 до 3028. • IP-адреса сети (маски подсети 24 бит): — IP-телефоны – 1.1.1.0 (VLAN 1); — устройства передачи данных – 11.11.11.0 (VLAN 2); — последовательный интерфейс – 2.2.2.1; — сервер S8300 – 149.49.54.81; — PMI шлюза G350 – 149.49.54.82. На объекте B имеется четыре IP-телефона и шлюз G350 с сервером S8300 и одним коммуникационным модулем MM340. Коммуникационный модуль MM340 соединяет шлюз G350 с WAN через интерфейс T1 с двумя временными интервалами (128 кбит/с). Ниже приведена подробная информация о соединении для объекта B: • Конфигурирование IP-телефонов выполняется со следующим тегированием DSCP: — речевые данные = DSCP 46; — управление речевыми данными = DSCP 34. • Диапазон портов UDP RTP по умолчанию имеет значение от 2048 до 3028. • IP-адреса сети (маски подсети 24 бит): — IP-телефоны – 3.3.3.0 (VLAN 1); — устройства передачи данных – 33.33.33.0 (VLAN 2); — последовательный интерфейс – 2.2.2.2; — сервер S8300 – 4.4.4.10; — PMI шлюза G350 – 4.4.4.11. Администрирование шлюза Avaya G350 Июнь 2004 93 Конфигурирование WAN Пример конфигурирования WAN Пример конфигурирования для объекта A Далее приводится процедура конфигурирования для шлюза G350, как показано на приведенном выше рисунке. Команды, отмеченные сносками, описываются в конце процедуры конфигурирования. • Конфигурирование петлевого интерфейса и интерфейса PMI: G350-001# interface Loopback 1 G350-001(if:Loopback 1)# ip address 149.49.54.82 24 Done! G350-001(if:Loopback 1)# pmi The Primary management interface has changed. Please copy the running configuration to the start-up configuration file, and reset the device. G350-001(if:Loopback 1)# exit G350-001# copy running-config startup-config G350-001# reset • Конфигурирование интерфейса VLAN: G350-001# interface Vlan 1 G350-001(if:Vlan 1)# ip address 1.1.1.1 24 Done! G350-001(if:Vlan 1)# exit G350-001# interface Vlan 2 G350-001(if:Vlan 2)# ip address 11.11.11.1 24 Done! G350-001(if:Vlan 2)# exit • Конфигурирование списка политики с соответствующим преобразованием DSCP-CoS: G350-001# ip G350-001(QoS Done! G350-001(QoS G350-001(QoS Done! G350-001(QoS G350-001(QoS G350-001(QoS Done! G350-001(QoS G350-001(QoS Done! G350-001(QoS qos-list 401 401)# name voice 401)# dscp-table 34 401/dscp 34)# operation fwd7 (1) 401/dscp 34)# exit 401)# dscp-table 46 401/dscp 46)# operation fwd6 (2) 401/dscp 46)# exit 401)# trust-cos-dscp (3) 401)# exit • Активизация списка политики в интерфейсе VLAN 1: G350-001# interface Vlan 1 G350-001(if:Vlan 1)# ip access-group 401 in Done! G350-001(if:Vlan 1)# exit 94 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование WAN Пример конфигурирования WAN • Конфигурирование последовательного интерфейса: G350-001# interface Serial 5/1 G350-001(if:Serial 5/1)# ip address 2.2.2.1 24 G350-001(if:Serial 5/1)# mtu 300 ПРИМЕЧАНИЕ: Некоторые приложения данных LAN не поддерживают фрагментированные пакеты. В этом случае не следует изменять значение по умолчанию MTU (1500). G350-001(if:Serial 5/1)# bandwidth 128 • Конфигурирование VoIP: G350-001(if:Serial G350-001(if:Serial G350-001(if:Serial G350-001(if:Serial G350-001(if:Serial G350-001(if:Serial 5/1)# fair-voip-queue 5/1)# ip rtp header-compression 5/1)# ip rtp compression-connections 20 (4) 5/1)# ip rtp port-range 2048 3028 (5) 5/1:1)# queue-limit 1 12 (6) 5/1)# exit • Конфигурирование статических маршрутов: G350-001# ip default-gateway 2.2.2.2 G350-001# ip route 3.3.3.0 24 serial 5/1 G350-001# ip route 33.33.33.0 24 serial 5/1 * Описание команд, отмеченных сносками (также относится к аналогичным этапам при конфигурировании объекта B): (1) На данном этапе для трафика управления передачей речи применяется приоритет 7. (2) На данном этапе для трафика RTP применяется приоритет 6. (3) На данном этапе между приоритетом 802.1p и DSCP устанавливается уровень максимального доверия. (4) На данном этапе количество соединений (20) зависит от количества телефонных аппаратов. (5) На данном этапе диапазон портов RTP согласовывается с диапазоном шлюза G350. (6) На данном этапе размер очереди по умолчанию составляет 6, но поскольку RTP активизирован, то размер очереди VoIP можно удвоить. Администрирование шлюза Avaya G350 Июнь 2004 95 Конфигурирование WAN Пример конфигурирования WAN Пример конфигурирования для объекта B Ниже приведена процедура конфигурирования для шлюза G350: • Конфигурирование петлевого интерфейса и интерфейса PMI: G350-001# interface Loopback 1 G350-001(if:Loopback1)# ip address 4.4.4.11 32 Done! G350-001(if:Loopback 1)# pmi The Primary management interface has changed. Please copy the running configuration to the start-up configuration file, and reset the device. G350-001(if:Loopback1)# exit G350-001# copy running-config startup-config G350-001# reset • Конфигурирование интерфейса VLAN: G350-001# interface Vlan 1 G350-001(if:Vlan 1)# ip address 3.3.3.1 24 G350-001(if:Vlan 1)# exit G350-001# interface Vlan 2 G350-001(if:Vlan 1:2)# ip address 33.33.33.1 24 G350-001(if:Vlan 1:2)# exit • Конфигурирование списка политики с соответствующим преобразованием DSCP-CoS: G350-001# ip G350-001(QoS Done! G350-001(QoS G350-001(QoS Done! G350-001(QoS G350-001(QoS G350-001(QoS Done! G350-001(QoS G350-001(QoS Done! G350-001(QoS qos-list 401 401)# name voice 401)# dscp-table 34 401/dscp 34)# operation fwd7 (1) 401/dscp 34)# exit 401)# dscp-table 46 401/dscp 46)# operation fwd6 (2) 401/dscp 46)# exit 401)# trust trust-cos-dscp (3) 401)# exit • Активизация списка политики в интерфейсе VLAN: G350-001# interface Vlan 1 G350-001(if:Vlan 1)# ip access-group 100 in G350-001(if:Vlan 1)# exit 96 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование WAN Пример конфигурирования WAN • Конфигурирование последовательного интерфейса: G350-001# controller t1 5/1 G350-001(controller:5/1)# channel-group 1 timeslots 1-2 speed 64 G350-001(controller:5/1)# exit G350-001# interface Serial 5/1:1 G350-001(if:Serial 5/1:1)# ip address 2.2.2.2 24 G350-001(if:Serial 5/1:1)# mtu 300 ПРИМЕЧАНИЕ: Некоторые приложения данных LAN не поддерживают фрагментированные пакеты. В этом случае не следует изменять значение по умолчанию MTU (1500). • Конфигурирование VoIP: G350-001(if:Serial G350-001(if:Serial G350-001(if:Serial G350-001(if:Serial G350-001(if:Serial G350-001(if:Serial 5/1:1)# 5/1:1)# 5/1:1)# 5/1:1)# 5/1:1)# 5/1:1)# fair-voip-queue ip rtp header-compression ip rtp compression-connections 20 ip rtp port-range 2048 3028 queue-limit 1 12 exit • Конфигурирование статических маршрутов: G350-001# ip route 1.1.1.0 24 serial 5/1:1 G350-001# ip route 11.11.11.0 24 serial 5/1:1 Администрирование шлюза Avaya G350 Июнь 2004 97 Конфигурирование WAN Пример конфигурирования WAN 98 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование PoE Краткое описание PoE 10 Конфигурирование PoE В настоящей главе содержится информация о питании по Ethernet (PoE) через коммуникационный модуль PoE MM314. Данная глава состоит из следующих разделов: • Краткое описание PoE – краткое описание PoE в коммуникационном модуле MM314; • CLI-команды конфигурирования PoE – список и описание CLI-команд для конфигурации PoE; • Примеры конфигурирования PoE – примеры конфигурирования PoE. Краткое описание PoE В этом разделе приведено краткое описание процесса питания по Ethernet (PoE) в коммуникационном модуле PoE MM314. В разделе содержатся следующие темы: • Введение; • Определение нагрузки; • Устройства питания. Введение Коммуникационный модуль PoE MM314, устанавливаемый в шлюз Avaya G350, обеспечивает дополнительное питание постоянным током по сигнальным парам, помимо переключаемого Ethernet, в существующей инфраструктуре LAN для таких устройств, как IP-телефоны и точки беспроводного доступа к LAN. Такая возможность позволяет разворачивать в сети устройства, на которые необходимо подавать питание, без установки стандартных кабелей питания в труднодоступных областях. Коммуникационный модуль PoE MM314 обеспечивает питание по стандартным кабелям категорий 3 и 5. Коммуникационный модуль PoE MM314 соответствует спецификации последнего документа IEEE 802.3af. Для получения информации об обновлениях см. веб-сайт компании Avaya www.avaya.com. ПРИМЕЧАНИЕ: При подключении к порту PoE устройства, для которого не требуется питание, статус порта PoE меняется с "Поиск" на "Отказ". Статус "Отказ" следует игнорировать. Определение нагрузки Коммуникационный модуль PoE MM314 периодически проверяет все порты (с питанием и без питания) для проверки состояния этих портов и состояния питания подключенных к ним устройств. Модуль подает питание на порт только после определения того, что к порту подключено подходящее устройство с питанием (PD). Для проверки коммуникационный модуль выполняет поиск сигнатуры устройства, указывающей на то, что для этого устройства требуется обеспечить подачу питания. Администрирование шлюза Avaya G350 Июнь 2004 99 Конфигурирование PoE Краткое описание PoE Процесс определения шлюзом G350 устройства с питанием Коммуникационный модуль PoE MM314 использует определенное сопротивление между парами подачи питания и проверку подключения PD для определения необходимости подачи питания на данный порт. Этот процесс показан на следующем рисунке. Рис. 6: Определение устройства с питанием Запуск проверки Допустима ли сигнатура сопротивления? Да Достаточно ли питание? Нет Да Нет Подача питания Да Нет PD попрежнему подключено? Коммуникационный модуль PoE MM314 подает на пары подачи питания низкое напряжение и измеряет ток. Допустимым считается сопротивление от 19 кΩ до 26,5 кΩ. При обнаружении допустимой сигнатуры на порт подается соответствующее питание. После начала подачи питания на порт выполняется периодическая проверка порта для определения наличия подключенного PD. При отключении PD от порта, на который поступает питание, подача питания на этот порт прекращается. Замена в "горячем" режиме Существует возможность добавления и удаления устройств с питанием без реконфигурирования коммутатора вручную, поскольку коммутатор выполняет периодическое автоматическое сканирование портов без питания на наличие нагрузки. • Если обнаруживается, что к порту, на который не подается питание, подключено устройство с питанием, соответствующее приведенным выше критериям, то на порт подается питание. • При отключении устройства с питанием от порта подача питания на этот порт прекращается. Кроме того, выполняется сканирование для отключенных портов. Кроме того, при удалении модуля PoE и замене его на модуль такого же типа конфигурация питания порта для модуля сохраняется. 100 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование PoE CLI-команды конфигурирования PoE Устройства питания Коммуникационный модуль PoE MM314, устанавливаемый в шлюз Avaya G350, имеет собственный источник питания. Поэтому для PD доступно питание 210 Вт. По умолчанию каждый порт может обеспечивать подачу питания 15,4 Вт. Поскольку напряжения 210 Вт может быть недостаточно для одновременного обеспечения питания всех устройств, подключенных к портам, компания Avaya предоставляет механизм выбора по приоритету. Данный механизм выбора по приоритету определяет порядок подачи питания на порты после загрузки коммутатора, а также порядок отключения питания в случае исчерпания ресурсов питания коммутатора. Существует три конфигурируемых пользователем уровня приоритетов: • Low (низкий); • High (высокий); • Critical (критический). По умолчанию для всех портов устанавливается значение "Low". При увеличении запаса мощности происходит автоматическое восстановление подачи питания на PD в соответствии с их приоритетами. Если допустимый уровень мощности превышен, то при подключении нового PD питание на него не подается даже в том случае, если его приоритет определен как "High" или "Critical". CLI-команды конфигурирования PoE Для конфигурирования PoE в коммуникационном модуле PoE MM314, установленном в шлюзе Avaya G350, используются следующие команды: • Команда set port powerinline используется для активизации или блокирования процесса определения наличия нагрузки, подключенной к порту. • Команда set port powerinline priority используется для конфигурирования уровня приоритета питания для порта. • Команда show powerinline используется для отображения информации о питании по Ethernet (PoE). ПРИМЕЧАНИЕ: Если к порту подключен коммутатор P333T-PWR, то команда show powerinline может отображать неправильное состояние питания порта как "подача питания". Для отключения подачи дополнительного питания порта, к которому подключен коммутатор P333T-PWR, выполните команду set port powerinline disable. Администрирование шлюза Avaya G350 Июнь 2004 101 Конфигурирование PoE Примеры конфигурирования PoE Примеры конфигурирования PoE В этом разделе приведены примеры конфигурирования PoE. Ниже приведен пример активизации PoE для порта: G350-003(super)# set port powerinline 6/12 enable Load detection process on port 6/12 is enabled. Ниже приведен пример блокирования PoE для порта: G350-003(super)# set port powerinline 6/12 disable Load detection process on port 6/12 is disabled. Ниже приведен пример конфигурирования приоритета PoE для порта: G350-003(super)# set port powerinline priority 6/14 high Powering priority on port 6/14 was set to High. Ниже приведен пример просмотра информации о PoE: G350-003(super)# show powerinline Port Inline Powering Operational Priority Status ------------------------------6/1 Searching Low 6/2 Searching Low 6/3 Searching Low 6/4 Searching Low 6/5 Searching Low 6/6 Searching Low 6/7 Searching Low 6/8 Searching Low 6/9 Searching Low 6/10 Searching Low 6/11 Searching Low 6/12 Disabled Low 6/13 Searching Low 6/14 Searching High 6/15 Searching Low 6/16 Searching Low 6/17 Fault Low 6/18 Fault Low 6/19 Searching Low 6/20 Searching Low 6/21 Searching Low 6/22 Fault Low 6/23 Delivering Power Low 6/24 Fault Low 102 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование реле аварийного переключения (ETR) Краткое описание ETR 11 Конфигурирование реле аварийного переключения (ETR) В настоящей главе содержится информация о конфигурировании функции реле аварийного переключения (ETR) шлюза G350. Данная глава состоит из следующих разделов: • Краткое описание ETR – краткое описание функции ETR шлюза G350; • Установка состояния ETR – инструкции по установке состояния ETR; • Просмотр состояния ETR – инструкции по отображению состояния ETR. Краткое описание ETR Функция ETR обеспечивает базовые телефонные услуги в случае отказа системы, например, при прекращении подачи электроэнергии или отказе соединения с Avaya Communication Manager. ETR активизируется автоматически. Когда ETR активизировано, шлюз Avaya G350 соединяет фиксированный порт аналоговой соединительной линии (7/1) и фиксированный порт абонентской аналоговой линии (7/2). К порту соединительной линии может быть подключена внешняя телефонная станция, а к порту абонентской линии – аналоговый телефонный аппарат. В этом случае все вызовы направляются аналоговым реле между внешней линией и аналоговым телефонным аппаратом. Схема обнаружения шлейфного тока предотвращает разъединение текущих вызовов при восстановлении нормального функционирования. Если устранение отказа происходит в течение выполнения вызова по линии 1, вызов продолжается. Фиксированный порт соединительной линии (7/1) и порты аналоговых абонентских линий (7/2 и 7/3) не начинают функционировать до окончания вызова. Когда ETR активизировано, и на шлюз G350 подается питание, загорается светодиодный индикатор на передней панели ETR. Установка состояния ETR По умолчанию ETR настроено на автоматическое включение в случае прекращения подачи электроэнергии или отказа соединения с Avaya Communication Manager. Необходимость изменения этой настройки возникает в очень редких случаях (практически никогда). Однако ETR можно активизировать и деактивизировать вручную. Для активизации ETR вручную используется следующая команда. Как правило, эту команду следует использовать только в целях тестирования, т.к. активизация ETR приводит к отключению всей системы телефонной связи, кроме соединения между портом аналоговой соединительной линии (7/1) и первым портом аналоговой абонентской линии (7/2). set etr 7 manual-on Администрирование шлюза Avaya G350 Июнь 2004 103 Конфигурирование реле аварийного переключения (ETR) Просмотр состояния ETR Для деактивизации ETR вручную используется следующая команда. В случае отказа системы выполняется автоматическое блокирование соединительной линии и порта. В случае отказа канала ETR не активизируется до тех пор, пока для ETR не будет установлено значение auto. set etr 7 manual-off Для восстановления автоматической активизации ETR используется следующая команда: set etr 7 auto ПРИМЕЧАНИЕ: Если вызов находится в активном состоянии, шлюз не выполняет автоматическое отключение режима ETR. Если указано значение manual-off, вызов завершается. Просмотр состояния ETR Для отображения информации ETR используется команда show etr. Эта информация включает следующее: • настройка ETR (auto [автоматически], manual-off [деактивизация вручную], или manual-on [активизация вручную]); • состояние модуля (in service [рабочее состояние], out of service [вне обслуживания], out of service waiting for off-hook [вне обслуживания в ожидании снятия трубки]); • номер соединительной линии, подключенной к ETR; • номер абонентской линии, подключенной к ETR; • статус абонентской линии (off hook [трубка поднята] или on hook [трубка положена]). 104 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование SNMP Краткое описание процесса конфигурирования SNMP 12 Конфигурирование SNMP В настоящей главе содержится информация о конфигурировании SNMP для шлюза G350. Данная глава состоит из следующих разделов: • Краткое описание процесса конфигурирования SNMP – краткое описание процесса конфигурирования SNMP для устройств G350; • Версии SNMP – описание версий SNMP, поддерживаемых шлюзом G350 • Конфигурирование SNMP-сообщений – инструкции по конфигурированию SNMP-сообщений в устройствах G350; • Конфигурирование SNMP-доступа – инструкции по конфигурированию SNMP-доступа на устройствах G350; • Конфигурирование динамического администратора сообщений – инструкции по конфигурированию динамического администратора сообщений – функции, обеспечивающей передачу сообщений в активный MGC шлюза G350; • Примеры конфигурирования SNMP – примеры конфигурирования SNMP. Краткое описание процесса конфигурирования SNMP SNMP использует программные объекты, называемые администраторами и агентами, для управления сетевыми устройствами. Администратор контролирует и управляет всеми другими устройствами или сетевыми узлами сети, управление которыми осуществляется SNMP. В управляемой сети должен присутствовать, по крайней мере, один администратор SNMP. Администратор устанавливается на рабочей станции, расположенной в сети. Агент находится в управляемом устройстве или сетевом узле. Агент получает команды от администратора SNMP, генерирует отчеты в ответ на запросы администратора SNMP, а также передает административную информацию обратно администратору SNMP по мере возникновения событий. Агент может находиться на следующих устройствах: • • • • • • маршрутизаторах; мостах; концентраторах; рабочих станциях; принтерах; других сетевых устройствах. Существует множество прикладных программ управления SNMP, но все эти приложения выполняют одну и ту же основную задачу. Они позволяют администраторам SNMP взаимодействовать с агентами в целях выполнения конфигурирования, получения статистики и информации, а также получения предупреждений из сетевых устройств. Для контроля и управления шлюзом G350 можно использовать любую SNMP-совместимую систему управления сетью. Администрирование шлюза Avaya G350 Июнь 2004 105 Конфигурирование SNMP Версии SNMP Существует несколько способов взаимодействия администратора SNMP и агента. Действия, выполняемые администратором: • Получение значения – действие get. Администратор SNMP запрашивает информацию у агента, например, количество пользователей, зарегистрированных на устройстве агента, или состояние критического процесса на этом устройстве. Агент получает значение запрошенной переменной базы административной информации (MIB) и отправляет это значение обратно администратору. • Получение значения, следующего сразу за названной переменной – действие get-next. Администратор SNMP получает значения из дерева MIB. При использовании функции "get-next" необходимость знать точное имя искомой переменной отсутствует. Администратор SNMP принимает названную переменную, а затем выполняет последовательный поиск для нахождения требуемой переменной. • Получение нескольких значений – действие get-bulk. Функция "get-bulk" обеспечивает получение указанного количества экземпляров запрошенной переменной MIB. Это действие позволяет минимизировать количество обменов по протоколу, необходимых для получения большого количества данных. ПРИМЕЧАНИЕ: Функция "get-bulk" не поддерживается в протоколе SNMPv1. • Изменение настройки агента – действие set. Администратор SNMP отправляет агенту запрос на изменение значения переменной MIB. Например, при помощи действия "set" на удаленном устройстве можно запустить скрипт или приложение. • В любое время агент по собственной инициативе может отправить администратору сообщение, если относительно агента происходит значимое, предварительно определенное событие. Такое сообщение называется системным сообщением. Когда возникает условие выдачи такого сообщения, агент SNMP передает SNMPсообщение в устройство, назначенное приемником сообщений или хостом сообщений. Администратор SNMP конфигурирует хост сообщений (как правило, терминал управления SNMP) для выполнения действий, необходимых при обнаружении сообщения. ПРИМЕЧАНИЕ: Список сообщений и MIBS приведен в разделе Сообщения и MIB на стр. 213. Версии SNMP В настоящее время существует три версии SNMP: • SNMPv1; • SNMPv2c; • SNMPv3. Шлюз Avaya G350 поддерживает все три версии. Протокол SNMPv3, реализованный в шлюзе G350, поддерживает обратную совместимость. То есть агент, поддерживающий протокол SNMPv3, также поддерживает протоколоы SNMPv1 и SNMPv2c. 106 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование SNMP Версии SNMP SNMPv1 Протокол SNMPv1 обеспечивает ограничение прав доступа на основе строк сообществ. Каждое устройство SNMP назначается сообществу чтения и сообществу записи. Для взаимодействия с устройством необходимо передать пакет SNMP с соответствующим именем сообщества. По умолчанию, если взаимодействие с устройством осуществляется с использованием только сообщества чтения, назначается имя безопасности ReadCommN. Это имя безопасности по умолчанию соответствует группе ReadCommG. Данное имя обеспечивает возможность просмотра дерева MIB агента, но не позволяет изменять какие-либо значения в этом дереве MIB. Если взаимодействие с устройством осуществляется с использованием сообщества записи, назначается имя безопасности WriteCommN. Это имя безопасности по умолчанию соответствует группе WriteCommG. Данное имя обеспечивает возможность просмотра дерева MIB агента и изменения любых значений в этом дереве MIB. ПРИМЕЧАНИЕ: При удалении пользователей ReadCommN или WriteCommN, групп ReadCommG или WriteCommG, либо ракурса SNMPv1View доступ к устройству при помощи SNMPv1 или SNMPv2c будет невозможен. Кроме того, сообщения передаются назначенным приемникам сообщений. Пакеты с информацией о сообщениях также содержат строку сообщества сообщений. SNMPv2c Протокол SNMPv2c по большей части аналогичен протоколу SNMPv1. Однако в протоколе SNMPv2c добавлена поддержка действия get-bulk, а также поддержка другого формата сообщений. SNMPv3 По сравнению с SNMPv1 или SNMPv2 протокол SNMPv3 обеспечивает возможность использования следующих функций: • аутентификация пользователя с использованием имени пользователя и пароля; • шифрование связи между станцией управления сетью (NMS) и агентом SNMP на прикладном уровне; • определение процесса управления доступом для отдельных элементов MIB, доступных через агент SNMP; • уведомление об указанных сетевых событиях, направляемое указанным пользователям; • определение ролей с использованием управления доступом, причем каждой роли соответствуют уникальные полномочия на доступ и требования к аутентификации и шифрованию. Основными компонентами при управлении доступом SNMPv3 являются пользователи, группы и ракурсы. Кроме того, SNMPv2 использует идентификатор механизма SNMP для определения идентификатора SNMP. Идентификатор механизма SNMP назначается каждому IP-адресу каждого устройства в сети. Каждый идентификатор механизма SNMP должен быть уникальным в пределах сети. Администрирование шлюза Avaya G350 Июнь 2004 107 Конфигурирование SNMP Версии SNMP Пользователи SNMPv3 использует модель обеспечения безопасности на основе пользователей (User-based Security Model, UCM) в целях обеспечения безопасности, а также модель управления доступом на основе ракурсов (View-based Access Control Model, VACM) в целях управления доступом. В рамках модели USM для аутентификации пользователей используются протоколы HMAC-MD5-96 и HMAC-SHA-96, а для шифрования и обеспечения конфиденциальности – протокол CBC-DES56. Доступ к SNMPv3 может одновременно получить неограниченное количество пользователей. SNMP поддерживает три уровня безопасности: • NoAuthNoPriv – самый низкий уровень безопасности SNMPv3. Сообщение передается без кода аутентификации сообщения (MAC); шифрование также не выполняется. Этот способ обеспечивает такой же уровень безопасности, что и SNMPv1, но предоставляет способ для ограничения прав доступа пользователя. • AuthNoPriv – аутентификация пользователя выполняется на основе алгоритмов MD5 или SHA. Сообщение передается с кодом HMAC, который рассчитывается с использованием ключа пользователя. Данные передаются в нешифрованном виде. • AuthPriv – аутентификация пользователя выполняется на основе алгоритмов MD5 или SHA. Сообщение передается с шифрованием MAC, который рассчитывается с использованием ключа пользователя, а данные передаются с шифрованием DES56 (используется ключ пользователя). Команда snmp-server user используется для создания пользователя, либо для изменения параметров существующего пользователя. Эта команда включает следующие параметры: • • Username – строка длиной до 32 символов, отражающая имя пользователя. Groupname – строка длиной до 32 символов, отражающая имя группы, с которой связан пользователь. • SecurityModel – функциональные возможности версии SNMP, которые разрешено использовать пользователю. Возможные значения: v1 (SNMPv1), v2c (SNMPv2c), и v3 (SNMPv3). • Authentication Protocol – используемый протокол аутентификации. Возможные значения: encrypted (без аутентификации), md5 (HMAC MD5), и sha (HMAC SHA-1). • Authentication Password – строка длиной от 8 до 64 символов, указывающая пароль аутентификации пользователя. Аутентификационный пароль преобразуется с использованием протокола аутентификации и идентификатора механизма SNMP в целях создания ключа аутентификации. • Privacy Protocol – используемый протокол обеспечения конфиденциальности. Возможные значения: No privacy (без конфиденциальности), DES privacy (конфиденциальность DES). • Privacy Password – строка длиной от 8 до 64 символов, указывающая пароль обеспечения конфиденциальности пользователя. • Volatile – указывает, что пользовательские настройки имеют временный характер и будут сброшены после перезапуска системы. После перезапуска пользовательские настройки возвращаются в предыдущее состояние. Форма no команды snmp-server user используется для удаления пользователя из указанной группы. Если группа не указана, форма no команды snmp-server user обеспечивает удаление пользователя из всех групп. 108 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование SNMP Версии SNMP Группы В протоколе SNMPv3 все пользователи распределены по группам. В свою очередь, группа обеспечивает распределение пользователей по определенным ракурсам. Эти ракурсы определяют наборы прав доступа (включая чтение и запись), а также сообщения или информационные уведомления, которые могут получать пользователи. Группа обеспечивает распределение своих пользователей по ракурсам на основе режима и уровня безопасности, с использованием которых пользователь взаимодействует со шлюзом G350. В рамках группы ракурсам могут быть назначены следующие комбинации режима и уровня безопасности: • SNMPv1 – любой пользователь с действительным именем сообщества SNMPv1; • SNMPv2c – любой пользователь с действительным именем сообщества SNMPv2c; • NoAuthNoPriv – пользователь SNMPv3, использующий уровень безопасности NoAuthNoPriv; • AuthNoPriv – пользователь SNMPv3, использующий уровень безопасности AuthNoPriv; • AuthPriv – пользователь SNMPv3, использующий уровень безопасности AuthPriv. Если для всех режимов и уровней безопасности ракурсы не определены, пользователь может получить доступ к ракурсу самого высокого уровня, который ниже уровня безопасности пользователя. Например, если для группы не определены ракурсы SNMPv1 и SNMPv2c, любой пользователь, который входит в систему с использованием SNMPv1 и SNMPv2c, не может получить доступ к устройству. Если для группы не определен ракурс NoAuthNoPriv, пользователи SNMPv3 с уровнем безопасности NoAuthNoPriv могут получить доступ к ракурсу SNMPv2c. Для создания группы SNMPv3 необходимо предоставить следующую информацию: • GroupName – 32-символьная строка, отражающая имя группы; • SNMPv1 – имя ракурса для пользователей, взаимодействующих с устройством посредством SNMPv1; • SNMPv2c – имя ракурса для пользователей, взаимодействующих с устройством посредством SNMPv2c; • NoAuthNoPriv – имя ракурса для пользователей SNMPv3 с уровнем безопасности NoAuthNoPriv; • AuthNoPriv – имя ракурса для пользователей SNMPv3 с уровнем безопасности AuthNoPriv; • AuthPriv – имя ракурса для пользователей SNMPv3 с уровнем безопасности AuthPriv. Администрирование шлюза Avaya G350 Июнь 2004 109 Конфигурирование SNMP Версии SNMP Шлюз G350 включает следующие предварительно сконфигурированные группы: Имя группы Модель безопасности Уровень безопасности Имя ракурса для чтения Имя ракурса для записи Имя ракурса сообщений ReadCommG v1 1 (noAuthNoPriv) snmpv1View snmpv1View ReadCommG v2 1 (noAuthNoPriv) snmpv1View snmpv1View WriteCommG v1 1 (noAuthNoPriv) snmpv1View snmpv1View snmpv1View WriteCommG v2 1 (noAuthNoPriv) snmpv1View snmpv1View snmpv1View v3ReadWriteG v3 (USM) 3 (AuthPriv) v3configview v3configview v3configview v3ReadOnlyG v3 (USM) 3 (AuthPriv) v3configview initial v3 (USM) 1 (noAuthNoPriv) restricted restricted restricted v3AdminViewG v3 (USM) 3 (AuthPriv) iso iso iso v3configview Ракурсы Существует три типа ракурсов: • Ракурсы чтения – обеспечение возможности доступа только для чтения к указанному списку идентификаторов объектов (OID) в дереве MIB; • Ракурсы записи – обеспечение возможности доступа для чтения/записи к указанному списку OID в дереве MIB; • Ракурсы уведомления – обеспечение возможности передачи уведомлений SNMP из указанного списка OID. Каждый ракурс состоит из списка OID в дереве MIB. Этот список можно создать путем выполнения нескольких команд snmp-server view либо для добавления нескольких OID к списку, либо для исключения нескольких OID из списка всех OID в дереве MIB шлюза G350. Для включения или исключения целой ветви OID дерева MIB можно использовать групповые символы, т.е. символ звездочки вместо определенного узла. Список MIB и их идентификаторы OID приведены в разделе MIB шлюза G350 на стр. 224. Для создания ракурса SNMPv3 необходимо предоставить следующую информацию: • ViewName – строка длиной до 32 символов, отражающая имя ракурса; • ViewType – указывает, включен или исключен указанный OID из ракурса; • OIDs – список OID, доступных при использовании данного ракурса. 110 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование SNMP Конфигурирование SNMP-сообщений Конфигурирование SNMP-сообщений Когда для устройства активизированы SNMP-сообщения, эти сообщения передаются по всем IP-адресам, перечисленным в таблице приемников сообщений. Существует возможность добавления и удаления адресов из таблицы приемников сообщений. Кроме того, можно ограничить сообщения, передаваемые в указанные приемники. Также можно активизировать и отключить сообщения о рабочем/нерабочем состоянии канала в указанных интерфейсах шлюза G350. Для конфигурирования таблицы приемников сообщений используются следующие команды: ПРИМЕЧАНИЕ: Для использования команд SNMP необходим уровень привилегий "Admin". • Команда ip snmp-server enable notifications используется для активизации SNMPсообщений и уведомлений. Форма no этой команды используется для отключения SNMP-сообщений и уведомлений. • Команда set snmp trap используется для определения приемников SNMPv1-сообщений и конфигурирования SNMPv1-сообщений, передаваемых устройством. • Команда clear snmp trap используется для удаления приемника SNMPv1-сообщений. • Команда set port trap используется для активизации и отключения уведомлений и сообщений о рабочем/нерабочем состоянии канала. • Команда set snmp trap enable/disable auth используется для активизации и отключения сообщений ошибки аутентификации для всех администраторов. • Команда set snmp trap enable frame-relay используется для активизации сообщений Frame Relay для всех администраторов. • Команда show snmp используется для отображения информации SNMP. • Команда snmp-server informs используется для конфигурирования времени ожидания и количества повторных попыток передачи для уведомлений SNMPv3. • Команда snmp-server host используется для определения хоста уведомлений SNMPv3. Форма no этой команды используется для удаления хоста уведомлений SNMPv3. При помощи этой команды можно определить следующие параметры: — type – определяет, передавать ли получателю сообщения или уведомления. Значение по умолчанию – traps (сообщения). — version – определяет модель безопасности SNMP (v1, v2c, v3). Если используется модель безопасности v1, необходимо добавить строку сообщества v1, которая будет использоваться в уведомлениях. Значение по умолчанию – v3. При выборе модели безопасности v3 необходимо также указать способ аутентификации. Имеются следующие варианты: • • • auth – аутентификация без шифрования; noauth – без аутентификации; priv – аутентификация с шифрованием. — community string – строка сообщества v1, которая будет использоваться в уведомлениях. — user name – имя пользователя v3, которое будет использоваться в уведомлениях. — udp port – необязательно; ключевое слово и переменная, указывающие, какой порт UDP целевого хоста следует использовать. Администрирование шлюза Avaya G350 Июнь 2004 111 Конфигурирование SNMP Конфигурирование SNMP-доступа — notification type – тип сообщений, подлежащих передаче. Имеются следующие варианты: • • • • • • all – все сообщения; generic – общие сообщения; config – уведомления об изменении конфигурации; eth-port-faults – уведомления об отказе порта Ethernet; sw-redundancy – уведомления о резервировании программного обеспечения; temperature – уведомления, предупреждающие о нарушении температурного режима; • • • • • • • • cam-change – уведомления об изменениях в CAM; 13-faults – дублирование IP, нарушения VLAN; lag-events – отказы агрегирования каналов и изменения конфигурации; policy – уведомления об изменении политики; link-down-faults – уведомления о разрыве собственного канала ITC; supply – уведомления основного и резервного источников питания; fan – уведомления основного и резервного вентиляторов; cascade – уведомления об отказе каскадного соединения. ПРИМЕЧАНИЕ: Для параметра notification type значение по умолчанию отсутствует. Таким образом, для обеспечения передачи сообщений необходимо указать какое-либо значение. • Команда snmp trap link-status используется для активизации и отключения сообщений о рабочем/нерабочем состоянии канала. Эту команду необходимо выполнять из контекста интерфейса. • Команда no snmp trap link-status используется для отключения сообщений о рабочем/нерабочем состоянии канала в интерфейсе. Эту команду необходимо выполнять из контекста интерфейса. Конфигурирование SNMP-доступа Для конфигурирования SNMP-доступа используются следующие команды: ПРИМЕЧАНИЕ: Для использования команд SNMP необходим уровень привилегий "Admin". • Команда ip snmp-server enable используется для активизации SNMP-доступа к шлюзу G350. Форма no этой команды используется для блокирования SNMP-доступа к шлюзу G350. • Команда snmp-server community используется для активизации SNMPv1-доступа к шлюзу G350. Форма no этой команды используется для отключения SNMPv1-доступа к шлюзу G350. • Команда snmp-server user используется для создания пользователя SNMPv3. Форма no этой команды используется для удаления пользователя SNMPv3. 112 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование SNMP Конфигурирование динамического администратора сообщений • Команда snmp-server group используется для создания группы SNMPv3. Форма no этой команды используется для удаления группы SNMPv3. • Команда snmp-server remote-user используется для создания удаленного пользователя SNMPv3 для уведомлений SNMP. Форма no этой команды используется для удаления удаленного пользователя SNMPv3 для уведомлений SNMP. • Команда set snmp community используется для создания или изменения сообщества SNMPv1. • Команда snmp-server engineID используется для конфигурирования идентификатора механизма SNMPv3. Форма no этой команды используется для возвращения идентификатору механизма значения по умолчанию. Идентификатор механизма SNMP устанавливается автоматически путем вычисления на основе MAC-адреса хоста, но идентификатор механизма можно изменить с помощью этой команды. При изменении идентификатора механизма SNMP все пользователи, кроме пользователя по умолчанию, становятся недействительными и должны быть переопределены. • Команда snmp-server view используется для добавления идентификаторов OID к ракурсу, либо для исключения идентификаторов OID из ракурса. Форма no этой команды используется для удаления ракурса SNMPv3. • Команда show snmp view используется для вывода списка ракурсов SNMPv3. • Команда show snmp userToGroup используется для отображения таблицы пользователей SNMPv3 и групп, по которым они распределены. • Команда show snmp engineID используется для отображения идентификатора механизма SNMPv3. • Команда show snmp group используется для вывода списка групп SNMPv3. • Команда show snmp user используется для вывода списка пользователей SNMPv3. • Команда show snmp используется для вывода списка приемников уведомлений SNMPv3 и приемников сообщений SNMPv1. Конфигурирование динамического администратора сообщений Динамический администратор сообщений (Dynamic Trap Manager) представляет собой специальную функцию, обеспечивающую передачу сообщений из шлюза G350 непосредственно в тот MGC, который является в настоящее время активным. При отказе активного MGC динамический администратор сообщений обеспечивает передачу сообщений в резервный MGC. Команда snmp server dynamic-trap-manager используется для указания параметров функции динамического администратора сообщений. Можно сконфигурировать следующие параметры: • type – определяет, передавать ли получателю сообщения или уведомления. Значение по умолчанию – traps (сообщения). • version – определяет модель безопасности SNMP (v1, v2c, v3). Если используется модель безопасности v1, необходимо добавить строку сообщества v1, которая будет использоваться в уведомлениях. Значение по умолчанию – v3. • udp port – необязательно; ключевое слово и переменная, указывающие, какой порт UDP целевого хоста следует использовать. Администрирование шлюза Avaya G350 Июнь 2004 113 Конфигурирование SNMP Примеры конфигурирования SNMP • notification type – тип сообщений, подлежащих передаче. При необходимости передачи сообщений всех типов установите для этого параметра значение all. Список возможных типов уведомлений приведен в разделе Конфигурирование SNMP-сообщений на стр. 111. ПРИМЕЧАНИЕ: Для параметра notification type значение по умолчанию отсутствует. Таким образом, для того, чтобы динамический администратор сообщений выполнял передачу сообщений, необходимо указать какое-либо значение. Ниже приведен пример конфигурирования динамического администратора сообщений для передачи сообщений всех типов: G350-001(super)# snmp-server dynamic-trap-manager traps v1 public udp-port 162 all Примеры конфигурирования SNMP В этом разделе приведены примеры конфигурирования SNMP: Ниже приведен пример активизации сообщений о рабочем/нерабочем состоянии канала в интерфейсе Ethernet: G350-001(super)# interface FastEthernet 10/2 G350-001(super-if:FastEthernet 10/2)# snmp trap link-status Done! Ниже приведен пример добавления приемника SNMPv1-сообщений: G350-001(super)# set snmp trap 192.36.44.18 SNMP trap receiver added. Ниже приведен пример отключения всех сообщений для приемника SNMPv1-сообщений: G350-001(super)# set snmp trap 192.36.44.18 disable all SNMP all traps disabled. Ниже приведен пример активизации сообщений конфигурации для приемника SNMPv1сообщений: G350-001(super)# set snmp trap 192.36.44.18 enable config SNMP config trap enabled. 114 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование SNMP Примеры конфигурирования SNMP Ниже приведен пример отображения информации SNMP: G350-001(super)# show snmp Authentication trap enabled Community-Access ---------------read-only read-write trap Trap-Rec-Address ---------------192.36.44.18 Community-String ---------------public public public Traps Enabled ---------------config Ниже приведен пример удаления приемника SNMPv1-сообщений: G350-001(super)# clear snmp trap 192.36.44.18 SNMP trap receiver deleted. Ниже приведен пример отключения сообщений о рабочем/нерабочем состоянии канала в интерфейсе Ethernet: G350-001(super-if:FastEthernet 10/2)# no snmp trap link-status Done! Ниже приведен пример создания пользователя с правами только для чтения: G350-001# snmp-server user <username> v3 ReadOnlyG v3 auth {md5|sha} <authPassword> priv des56 <privPassword> Ниже приведен пример создания пользователя с правами на чтение/запись: G350-001# snmp-server user <username> v3 ReadWriteG v3 auth {md5|sha} <authPassword> priv des56 <privPassword> Ниже приведен пример создания пользователя с правами "admin": G350-001# snmp-server user <username> v3 v3AdminG v3 auth {md5|sha} <authPassword> priv des56 <privPassword> Ниже приведен пример установки сообщества SNMPv1 только для чтения: G350-001(super)# set snmp community read-only read SNMP read-only community string set. Ниже приведен пример установки сообщества SNMPv1 для чтения/записи: G350-001(super)# set snmp community read-write write SNMP read-write community string set. Ниже приведен пример установки сообщества SNMPv1-сообщений: G350-001(super)# set snmp community trap trap SNMP trap community string set Администрирование шлюза Avaya G350 Июнь 2004 115 Конфигурирование SNMP Примеры конфигурирования SNMP Ниже приведен пример активизации сообщений о рабочем/нерабочем состоянии канала для порта LAN (6/1): G350-001(super)# set port trap 6/1 enable Port 6/1 up/down trap enabled Ниже приведен пример отключения сообщений о рабочем/нерабочем состоянии канала для порта LAN: G350-001(super)# set port trap 6/1 disable Port 6/1 up/down trap disabled 116 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование расширенных функций коммутации Конфигурирование VLAN 13 Конфигурирование расширенных функций коммутации В настоящей главе содержится информация по конфигурированию расширенных функций коммутации для портов коммутатора коммуникационного модуля Avaya MM314. Данная глава состоит из следующих разделов: • Конфигурирование VLAN – инструкции по конфигурированию VLAN; • Конфигурирование дублирования портов – инструкции по конфигурированию дублирования портов; • Конфигурирование отображения трафика порта – инструкции по конфигурированию отображения трафика порта; • Конфигурирование покрывающего дерева – инструкции по конфигурированию покрывающего дерева; • Классификация портов – инструкции по конфигурированию классификации портов. Конфигурирование VLAN В этом разделе содержится информация о конфигурировании VLAN для портов коммутатора шлюза G350. В разделе содержатся следующие темы: • Краткое описание VLAN – краткое описание VLAN и способов их использования в сети; • Тегирование VLAN – пояснение тегирования VLAN; • Привязка нескольких VLAN – пояснение привязки нескольких VLAN, также называемой поддержкой нескольких VLAN для каждого порта; • Таблица VLAN шлюза G350 – пояснение таблицы VLAN шлюза G350; • Входная безопасность VLAN – пояснение входного механизма обеспечения безопасности шлюза G350; • ICC-VLAN – инструкции по конфигурированию ICC-VLAN; • CLI-команды VLAN – список и пояснение CLI-команд, используемых для конфигурирования VLAN в шлюзе G350; • Примеры конфигурирования VLAN – примеры использования CLI-команд для конфигурирования VLAN в шлюзе G350. Администрирование шлюза Avaya G350 Июнь 2004 117 Конфигурирование расширенных функций коммутации Конфигурирование VLAN Краткое описание VLAN VLAN состоит из группы устройств в одной или нескольких LAN, сконфигурированных таким образом, что эти устройства функционируют как независимая LAN. Фактически эти устройства могут находиться в разных сегментах LAN. Сети VLAN можно использовать для группирования отделов и других логических групп, что позволяет снизить сетевой поток трафика и увеличить уровень безопасности в пределах VLAN. На следующем рисунке показано соединение нескольких оконечных устройств в различных местоположениях и их подключение к различным концентраторам посредством простой VLAN. В этом примере VLAN управления состоит из терминалов на нескольких этажах здания, которые подключены как к устройству A, так и к устройству B. Рис. 7: Краткое описание VLAN D N LA R& Уст ро йст во N LA A D R& Уст ро йст во AN ия VL лен в ра B уп я ни ле ав N LA р уп В виртуальных топологических сетях сетевые устройства могут находиться в различных частях LAN. Эти устройства могут находиться в различных отделах, на различных этажах или в различных зданиях. Соединение устанавливается посредством программного обеспечения. Каждое сетевое устройство подключено к коммутатору; администратор сети использует программное обеспечение управления для назначения каждого устройства виртуальной топологической сети. Элементы могут объединяться в VLAN даже в том случае, если они подключены к различным устройствам. VLAN можно использовать при возникновении необходимости отделить одну или несколько групп сетевых пользователей от остальной части сети. На следующем рисунке коммутатор имеет три отдельных VLAN: в отделе сбыта, проектирования и маркетинга. Каждой VLAN назначено несколько физических портов, и к этим портам подключены ПК. Например, при передаче трафика из ПК, находящегося в VLAN отдела сбыта, этот трафик передается только в другие порты, назначенные этой VLAN. Таким образом, VLAN в отделах проектирования в маркетинга не задействуются в обработке этого трафика. 118 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование расширенных функций коммутации Конфигурирование VLAN Рис. 8: Пример VLAN Отдел сбыта Отдел маркетинга Отдел проектирования Отдел маркетинга Отдел сбыта Отдел проектирования Тегирование VLAN Тегирование VLAN представляет собой способ управления распределением информации в сети. Порты устройств, поддерживающих тегирование VLAN, конфигурируются с использованием следующих параметров: • идентификатор VLAN порта; • режим тегирования. Идентификатором VLAN порта является номер VLAN, которой назначен порт. ПРИМЕЧАНИЕ: Перед назначением порту необходимо создать VLAN при помощи команды set vlan. Нетегированным кадрам и кадрам, тегированным VLAN 0, которые поступают в порт, назначается идентификатор VLAN порта. Для тегированных кадров идентификатор VLAN порта не используется. Режим тегирования определяет способ функционирования порта, обрабатывающего исходящие кадры: • Если установлен режим тегирования Clear, порт передает кадры, которые входят в таблицу VLAN порта. При использовании таких кадров устройство остается нетегированным. • Если установлен режим тегирования IEEE-802.1Q, при передаче из устройства теги всех кадров сохраняются. Кадры, которые поступают на коммутатор без тега VLAN, тегируются идентификатором VLAN того порта, через который они были приняты. Привязка нескольких VLAN Привязка нескольких VLAN, также называемая поддержкой нескольких VLAN для каждого порта, позволяет получать доступ к совместно используемым ресурсам посредством терминалов, принадлежащих различным VLAN, через один и тот же порт. Такая возможность применяется в различных приложениях, например, в сетях с несколькими подсистемами, в которых каждый Администрирование шлюза Avaya G350 Июнь 2004 119 Конфигурирование расширенных функций коммутации Конфигурирование VLAN пользователь из соображений конфиденциальности имеет собственную VLAN. Во всем здании совместно используется высокоскоростное соединение с ISP. Для реализации этой функции в шлюзе G350 существует возможность поддержки нескольких VLAN для каждого порта. Ниже приведены доступные режимы привязки портов с поддержкой нескольких VLAN: • Привязка к конфигурации – порт поддерживает все VLAN, сконфигурированные на коммутаторе. Например, PVID (идентификаторы VLAN портов) или VLAN, добавленные к коммутатору вручную. • Статистическая привязка – порт поддерживает VLAN, сконфигурированные для этого порта вручную. Эти режимы привязки показаны на следующем рисунке. Рис. 9: Привязка нескольких VLAN Статистическая привязка • Пользователь вручную указывает список идентификаторов VLAN, которые необходимо привязать к порту (до восьми VLAN). • Для всех портов используется режим по умолчанию. Привязка к конфигурации • Доступ к этому порту разрешен только из VLAN 9 и любой другой VLAN, статически сконфигурированной для этого порта. • Таблица VLAN порта поддерживает все записи статической VLAN и все идентификаторы VLAN портов (PVID), имеющиеся в коммутаторе. • Доступ к этому порту разрешен только из VLAN 1, 3, 5, 9, 10, исходящих из шины. • Все порты в режиме привязки к конфигурации поддерживают одинаковый список VLAN. 120 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование расширенных функций коммутации Конфигурирование VLAN Таблица VLAN шлюза G350 В таблице VLAN шлюза G350 перечислены все VLAN, сконфигурированные в шлюзе G350. Можно сконфигурировать до восьми VLAN. Для просмотра списка VLAN используется команда show vlan. Если таблица VLAN достигает максимального размера, возможность конфигурирования новых VLAN отсутствует. В этом случае для освобождения места в таблице VLAN выполните команду clear vlan с указанием имени или номера VLAN, которую необходимо удалить. Информация о любых новых VLAN, сконфигурированных пользователем или полученных из входящего трафика, передается во все модули в системе. Входная безопасность VLAN Через порт, назначенный VLAN, могут поступать только те пакеты, которые тегированы для этой VLAN. Следовательно, входная безопасность VLAN обеспечивает простую реализацию системы безопасности. ICC-VLAN Когда шлюз G350 содержит ICC, ICC подключается к шлюзу G350 через внутренний коммутатор. По умолчанию ICC подключается к Vlan 1. VLAN, к которой подключен ICC, называется ICC-VLAN. Для подключения ICC к другой VLAN можно использовать команду icc-vlan. Перейдите к контексту интерфейса VLAN, к которой необходимо подключить коммутатор ICC, и введите команду icc-vlan. Для отображения текущей ICC-VLAN выполните команду show icc-vlan в общем контексте. Ниже приведен пример установки Vlan 2 в качестве ICC-VLAN: G350-???(super)# interface vlan 2 G350-???(super-if:Vlan 2)# icc-vlan Done! G350-???(super-if:Vlan 2)# exit G350-???(super)# show icc-vlan VLAN 2 G350-???(super)# CLI-команды VLAN Для конфигурирования VLAN используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда clear port static-vlan используется для удаления VLAN, статически сконфигурированных для порта. Администрирование шлюза Avaya G350 Июнь 2004 121 Конфигурирование расширенных функций коммутации Конфигурирование VLAN • Команда clear vlan используется для удаления существующей VLAN и ее интерфейса, а также для возврата портов из этой VLAN к VLAN 1 по умолчанию. При удалении VLAN все порты, назначенные этой VLAN, назначаются VLAN 1 по умолчанию. • Команда interface vlan используется для создания интерфейса VLAN и перехода в режим конфигурирования VLAN. • Команда no interface vlan используется для удаления интерфейса VLAN. • Команда set port static-vlan используется для назначения статических VLAN портам. • Команда set port vlan используется для установки идентификатора VLAN порта (PVID). При добавлении новой VLAN номер VLAN должен находиться в пределах соответствующего диапазона. • Команда set port vlan-binding-mode используется для определения метода привязки, применяемого для портов. • Команда set trunk используется для конфигурирования режима тегирования VLAN. • Команда set vlan используется для конфигурирования VLAN. • Команда show cam vlan используется для отображения всех MAC-записей в таблице CAM для определенной VLAN. • Команда show interfaces vlan используется для отображения конфигурации интерфейса и статистики определенной VLAN или всех VLAN. • Команда show port-vlan-binding используется для отображения информации о режиме привязки VLAN порта. Если не указан номер модуля, отображается информация для всех портов во всех модулях. Если не указан номер порта, отображается информация для всех портов в указанном модуле. • Команда show trunk используется для отображения информации о тегировании VLAN для коммутатора. • Команда show vlan используется для отображения VLAN, сконфигурированных на коммутаторе. Примеры конфигурирования VLAN В этом разделе приведены примеры конфигурирования VLAN. Ниже приведен пример удаления VLAN, статически привязанной к порту: G350-001(super)# clear port static-vlan 10/3 34 VLAN 34 is unbound from port 10/3 Ниже приведен пример удаления VLAN и ее интерфейса: G350-001(super)# clear vlan 34 This command will assign all ports on VLAN 34 to their default in the entire management domain – do you want to continue (Y/N)? y All ports on VLAN-id assigned to default VLAN. VLAN 34 was deleted successfully. 122 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование расширенных функций коммутации Конфигурирование VLAN Ниже приведен пример установки текущей VLAN в качестве ICC-VLAN: G350-001(super)# interface Vlan 66 G350-001(super-if:Vlan 66)# icc-vlan Done! Ниже приведен пример перехода в режим конфигурирования для интерфейса VLAN: G350-001(super)# interface Vlan 66 G350-001(super-if:Vlan 66)# Ниже приведен пример удаления интерфейса VLAN: G350-001(super)# no interface vlan 66 Done! Ниже приведен пример статической привязки VLAN к порту: G350-001(super)# set port static-vlan 10/3 54 VLAN 54 is bound to port 10/3 Ниже приведен пример установки идентификатора VLAN порта: G350-001(super)# set port vlan 54 10/3 VLAN 54 modified VLAN Mod/Ports ---54 --------------------------10/3 Ниже приведен пример установки режима привязки VLAN порта: G350-001(super)# set port vlan-binding-mode 10/3 bind-to-configured Set Port vlan binding method:10/3 Ниже приведен пример конфигурирования режима тегирования VLAN для порта: G350-001(super)# set trunk 10/3 dot1q Dot1Q VLAN tagging set on port 10/3. Ниже приведен пример создания VLAN: G350-001(super)# set vlan 2121 name Training VLAN id 2121, vlan-name Training created. Администрирование шлюза Avaya G350 Июнь 2004 123 Конфигурирование расширенных функций коммутации Конфигурирование VLAN Ниже приведен пример отображения списка MAC-адресов в CAM для VLAN: G350-001(super)# show cam vlan 54 Total Matching CAM Entries Displayed = 3 Dest MAC/Route Dest VLAN Destination Ports ------------------- ---- ----------------00:01:02:dd:2f:9f 54 6/13 00:02:2d:47:00:6f 54 10/2 00:02:4b:5b:28:40 54 6/13 Ниже приведен пример отображения ICC-VLAN: G350-001(super)# show icc-vlan VLAN 1 Ниже приведен пример отображения конфигурации интерфейса и статистика для VLAN: G350-001(super)# show interfaces Vlan 1 VLAN 1 is up, line protocol is up Physical address is 00.04.0d.29.c6.bd. MTU 1500 bytes. Bandwidth 100000 kbit. Reliability 255/255 txLoad 1/255 rxLoad 1/255 Encapsulation ARPA, ICC-VLAN Link status trap disabled Full-duplex, 100Mb/s ARP type: ARPA, ARP Timeout 04:00:00 Last input never, Last output never Last clearing of 'show interface' counters never. 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 input drops, 0 output drops, 0 unknown protocols 0 packets input, 0 bytes 0 broadcasts received, 0 giants 0 input errors, 0 CRC 0 packets output, 0 bytes 0 output errors, 0 collisions Ниже приведен пример отображения информации о привязки VLAN порта: G350-001(super)# show port vlan-binding-mode 10 port 10/3 is bind to all configured VLANs Ниже приведен пример отображения информации о тегировании VLAN: G350-001(super)# show trunk Port Mode Binding mode Native VLAN ------ ----- ------------------------- ----------10/3 dot1q bound to configured VLANs 54 124 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование расширенных функций коммутации Конфигурирование дублирования портов Ниже приведен пример отображения VLAN, сконфигурированных для устройства: G50-001(super)# show vlan VLAN ID VLAN-name ------- -------------------------------1 V1 54 Marketing 66 V66 2121 Training Total number of VLANs: 4 Конфигурирование дублирования портов В этом разделе содержится информация о конфигурировании процесса дублирования портов для портов коммутатора шлюза G350. В разделе содержатся следующие темы: • Краткое описание дублирования портов – краткое описание дублирования портов в шлюзе G350; • Активизация вторичного порта – описание процесса активизации вторичного порта; • Обратное переключение – описание процесса возникновения обратного переключения; • CLI-команды дублирования портов – список и описание CLI-команд, используемых для конфигурирования процесса дублирования портов; • Примеры конфигурирования процесса дублирования портов – примеры конфигурирования процесса дублирования портов. Краткое описание дублирования портов Процесс дублирования включает дублирование устройств, услуг или соединений, в результате которого в случае возникновения отказа дублирующий элемент может принять на себя функции неисправного элемента. Поскольку компьютерные сети являются критическими для бизнес-операций, крайне важно обеспечить непрерывное функционирование сети даже в случае отказа части оборудования. В некоторых ситуациях может произойти сбой даже самого надежного оборудования, однако использование дублирующих компонентов позволяет обеспечить непрерывную работу сети несмотря на такой отказ. В целях дублирования портов можно определить отношение дублирования для любых двух портов коммутатора. При этом один порт определяется как первичный порт, а другой – как вторичный порт. При отказе первичного порта его функции принимает на себя вторичный порт. В каждом корпусе можно сконфигурировать до 25 пар портов. Каждая пара содержит первичный и вторичный порты. Порт Ethernet любого типа можно сконфигурировать в качестве дублирующего для любого порта. В качестве дублирующих портов можно сконфигурировать порты Ethernet LAN на передней панели шлюза G350, а также порты Ethernet (1-24) и порт Gigabit Ethernet (51) коммуникационного модуля MM314. Администрирование шлюза Avaya G350 Июнь 2004 125 Конфигурирование расширенных функций коммутации Конфигурирование дублирования портов Активизация вторичного порта Вторичный порт принимает управление в течение одной секунды и активизируется в том случае, если канал первичного порта прекращает функционирование. Последующие взаимные переключения выполняются по истечении минимального времени между переключениями. Для установки минимального времени между переключениями используется команда set port redundancy-intervals. Обратное переключение Если активизировано обратное переключение, то при восстановлении первичного порта выполняется обратное переключение. Команда set port redundancy-intervals используется для установки следующих параметров обратного переключения: • min-time-between-switchovers – минимальный период времени, допустимый до выполнения обратного переключения между первичным и резервным портами; • switchback-interval – минимальный период времени, в течение которого канал первичного порта должен находиться в рабочем состоянии до выполнения обратного переключения к первичному порту. Если в качестве этого параметра установлено значение none, то при восстановлении первичного порта обратное переключение не выполняется. В этом случае обратное переключение к первичному порту выполняется только при отказе вторичного порта. CLI-команды дублирования портов Для конфигурирования дублирования портов используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда set port redundancy enable/disable используется для глобальной активизации или отключения дублированных пар, которые были определены. Выполнение этой команды не приводит к удалению существующих записей дублирования. • Команда set port redundancy on/off используется для определения или удаления дублированных пар. Команда show port redundancy используется для проверки того, что для какого-либо канала еще не определена схема дублирования. • Команда set port redundancy-intervals используется для конфигурирования двух временных констант, определяющих параметры переключения при дублировании. • Команда show port redundancy используется для отображения информации о программных схемах дублирования портов, определенных для коммутатора. ПРИМЕЧАНИЕ: Если порт Ethernet LAN на передней панели шлюза G350 сконфигурирован в качестве дублирующего для порта Gigabit Ethernet коммуникационного модуля MM314, то после перезапуска шлюза G350 порт Ethernet LAN становится первичным даже в том случае, если в качестве первичного порта сконфигурирован порт Gigabit Ethernet. Для предотвращения такой ситуации выполните команду set port redundancy-intervals с указанием в качестве интервала обратного переключения значения "0". Например: 126 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование расширенных функций коммутации Конфигурирование отображения трафика порта G350-003(super)# set port redundancy 6/3 6/5 on 1 Monitor: Port 6/5 is redundant to port 6/3. Port redundancy is active - entry is effective immediately Примеры конфигурирования процесса дублирования портов В этом разделе приведены примеры конфигурирования процесса дублирования портов. Ниже приведен пример создания дублированной пары портов: G350-003(super)# set port redundancy 6/3 6/5 on 1 Monitor: Port 6/5 is redundant to port 6/3. Port redundancy is active - entry is effective immediately Ниже приведен пример удаления дублированной пары портов: G350-003(super)# set port redundancy 6/3 6/5 0 Entry Monitor removed: Port 6/5 is not redundant to port 6/3. Ниже приведен пример активизации всех сконфигурированных дублированных пар портов: G350-003(super)# set port redundancy enable All redundancy schemes are now enabled Ниже приведен пример отключения всех сконфигурированных дублированных пар портов: G350-003(super)# set port redundancy disable All redundancy schemes are disabled but not removed Ниже приведен пример конфигурирования интервала обратного переключения для всех сконфигурированных дублированных пар портов: G350-003(super)# set port redundancy-intervals 60 30 Done! Ниже приведен пример вывода информации о дублировании портов: G350-003(super)# show port redundancy Redundancy Name Primary Port -----------------------------Monitor 6/3 Minimum Time between Switchovers: 60 Switchback interval: 30 Secondary Port ---------------6/5 Status -------primary Конфигурирование отображения трафика порта В этом разделе содержится информация о конфигурировании процесса отображения трафика порта в шлюзе G350. В разделе содержатся следующие темы: Администрирование шлюза Avaya G350 Июнь 2004 127 Конфигурирование расширенных функций коммутации Конфигурирование отображения трафика порта • Краткое описание отображения трафика порта – краткое описание отображения трафика порта в шлюзе G350; • CLI-команды отображения трафика порта – список и описание CLI-команд, используемых для конфигурирования процесса отображения трафика порта в шлюзе G350; • Примеры конфигурирования отображения трафика порта – примеры конфигурирования процесса отображения трафика порта. Краткое описание отображения трафика порта При отображении трафика порта выполняется копирование всех принятых и переданных пакетов (включая местный трафик) из порта источника в предварительно определенный порт назначения (в дополнение к обычному порту назначения пакетов). Отображение трафика порта, также называемое "сниффингом", рекомендуется использовать при устранении проблем в сети. Отображение трафика порта позволяет определить порт источника и порт назначения независимо от типа порта. Например, порты 10 Мбит/с и 100 Мбит/с могут составлять действительную пару источник/пункт назначения. Однако невозможно назначить в качестве порта источника отображения трафика и порта назначения один и тот же порт. Один порт источник и один порт назначения каждого шлюза G350 можно назначить для поступающего (Rx), передаваемого (Tx) или передаваемого и поступающего (одновременно) трафика. Ограничения на отображение трафика порта При отображении трафика порта невозможно использовать порт LAN или порт Fast Ethernet WAN. CLI-команды отображения трафика порта Для конфигурирования процесса отображения трафика порта в шлюзе G350 используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда set port mirror используется в целях определения пары для отображения трафика порта на коммутаторе. • Команда show port mirror используется для вывода информации об отображении трафика для коммутатора. • Команда clear port используется для отмены отображения трафика порта. Примеры конфигурирования отображения трафика порта В этом разделе приведены примеры конфигурирования процесса отображения трафика порта. 128 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование расширенных функций коммутации Конфигурирование отображения трафика порта Ниже приведен пример создания пары для отображения трафика порта: G350-003(super)# set port mirror source-port 6/2 mirror-port 6/10 sampling always direction rx Mirroring rx packets from port 6/2 to port 6/10 is enabled Ниже приведен пример вывода информации об отображении трафика порта: G350-003(super)# show port mirror port mirroring Mirroring both Rx and Tx packets from port 6/2 to port 6/10 is enabled Ниже приведен пример отключения отображения трафика порта: G350-003(super)# clear port mirror Администрирование шлюза Avaya G350 Июнь 2004 129 Конфигурирование расширенных функций коммутации Конфигурирование покрывающего дерева Конфигурирование покрывающего дерева В этом разделе содержится информация о конфигурировании покрывающего дерева в шлюзе G350. В разделе содержатся следующие темы: • Краткое описание покрывающего дерева – краткое описание протокола покрывающего дерева; • CLI-команды покрывающего дерева – список и описание CLI-команд, используемых для конфигурирования протокола покрывающего дерева в шлюзе G350; • Примеры конфигурирования покрывающего дерева – примеры конфигурирования протокола покрывающего дерева. Краткое описание покрывающего дерева Устройства G350 поддерживают как общий протокол покрывающего дерева (STP, 802.1d), так и расширенный быстрый протокол покрывающего дерева (RSTP, 802.1w). Стандарт 802.1w представляет собой более быструю и сложную версию стандарта 802.1d (STP). Покрывающее дерево обеспечивает возможность восстановления сетевых соединений примерно в течение минуты после отказа. RSTP (быстрый алгоритм) позволяет намного быстрее восстановить сетевые соединения с сетью при отказе магистрального канала. Протокол покрывающего дерева Алгоритм покрывающего дерева (STA) обеспечивает наличие топологии без петель в сетях, содержащих мосты. Петля возникает при наличии альтернативных маршрутов между хостами. При наличии петли в расширенной сети мосты могут пересылать трафик неопределенным образом, что может привести к увеличению трафика и снижению производительности сети. Алгоритм покрывающего дерева: • Используется для создания логической топологии дерева без каких-либо мостов. Результатом является наличие только одиночного пути между любыми двумя конечными терминалами в расширенной сети. • Обеспечивает высокую степень отказоустойчивости. Таким образом, в случае отказа моста или тракта передачи данных в сети обеспечивается автоматическое реконфигурирование топологии покрывающего дерева. Для получения топологии покрывающего дерева в алгоритме покрывающего дерева необходимо пять значений. Эти значения приведены ниже: • Групповой адрес, в котором указываются все мосты в расширенной сети. Этот адрес зависит от устройства и автоматически определяется программным обеспечением. • • • • 130 Идентификатор каждого моста в расширенной сети, уникальный в пределах сети. Уникальный идентификатор для каждого интерфейса моста/LAN (порт). Относительный приоритет каждого порта. Стоимость по каждому порту. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование расширенных функций коммутации Конфигурирование покрывающего дерева После назначения этих значений мосты осуществляют многоадресную передачу и обработку отформатированных кадров (называемых блоками данных протокола моста или BPDU) в целях получения одиночной топологии без петель во всей расширенной сети. Мосты осуществляют быстрый обмен кадрами BPDU, что приводит к сокращению времени, в течение которого услуга недоступна между хостами. Покрывающее дерево для каждого порта Для покрывающего дерева может потребоваться до 30 секунд на открытие трафика через порт. Эта задержка может привести к возникновению проблем в портах, через которые передается чувствительный ко времени трафик. Таким образом, в целях минимизации этого эффекта можно активизировать или отключить покрывающее дерево в шлюзе G350 для каждого отдельного порта. Быстрый протокол покрывающего дерева (RSTP) Описание стандарта 802.1w (RSTP) Расширенный набор функций стандарта 802.1w: • Блок данных протокола моста (BPDU), тип 2. • Новые роли порта: альтернативный порт, резервный порт. • Прямое квитирование между смежными мостами относительно требуемого изменения топологии (TC). Эта функция позволяет устранить необходимость ожидания истечения времени, определяемого таймером. • Сокращение периода времени, необходимого для распространения информации о TC. Например, для изменения информации о TC передача этой информации в корневой мост (и обратно) не требуется. • Инициирование BPDU для каждого из портов Роли порта Основой RSTP, особенно при использовании в качестве усовершенствования STP (802.1d), являются роли, назначаемые портам. Имеются четыре роли портов: • корневой порт – порт, расположенный ближе всего к корневому мосту; • назначенный порт – соответствующий порт на удаленном мосте локального корневого порта; • альтернативный порт – альтернативный маршрут к корню; • резервный порт – альтернативный маршрут к сетевому сегменту. Алгоритм RSTP обеспечивает возможность быстрого изменения роли порта посредством механизма быстрого распространения изменения топологии. Например, порту, который находится в состоянии блокирования, можно назначить роль альтернативного порта. При отказе магистрального канала сети этот порт можно быстро перевести на выполнение переадресации. Когда STA пассивно ожидает выполнения конвергенции сети перед переводом порта в состояние переадресации, RSTP активно подтверждает возможность безопасного перевода порта в состояние переадресации, независимо от какой-либо определенной, запрограммированной конфигурации таймера. Администрирование шлюза Avaya G350 Июнь 2004 131 Конфигурирование расширенных функций коммутации Конфигурирование покрывающего дерева RSTP обеспечивает возможность быстрой конвергенции сети после изменения топологии. Для этого портам различных типов назначаются различные способы обработки. Типы портов и соответствующие способы обработки приведены ниже: • Граничные порты – установка для порта административного состояния "edge-port" (граничный порт) означает, что этот порт подключен непосредственно к конечным терминалам, которые не могут формировать петли мостов в сети. Эти порты быстро переходят в состояние переадресации. Однако при приеме граничным портом кадров BPDU рабочее состояние этого порта будет изменено на "non-edge-port" (не граничный порт), и петли мостов будут исключены из алгоритма RSTP. По умолчанию для всех портов установлено административное состояние "edge-port". • Порты восходящего и магистрального канала необходимо сконфигурировать вручную при помощи CLI-команды set port edge admin state. • Порты каналов "точка-точка" – этот тип портов относится только к портам, обеспечивающим соединение коммутаторов, совместимых с RSTP, и используется для определения способа соединения устройств (через сегмент Ethernet совместного пользования или канал Ethernet "точка-точка"). Конвергенция RSTP происходит быстрее, если коммутаторы соединены посредством каналов "точка-точка". Для большинства сетей достаточно использовать установку по умолчанию для всех портов – автоматическое обнаружение канала "точка-точка". CLI-команды покрывающего дерева Для конфигурирования покрывающего дерева используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда set port spantree используется для активизации или отключения режима покрывающего дерева для определенных портов коммутатора. • Команда set spantree default-path-cost используется для установки версии стоимости пути по умолчанию покрывающего дерева, которая используется этим мостом. • Команда set spantree enable/disable используется для активизации или отключения алгоритма покрывающего дерева. • Команда set spantree forward-delay используется для указания периода времени, необходимого для перевода порта в состояние переадресации. • Команда set spantree hello-time используется для указания периода времени между созданием конфигурационных BPDU корнем. • Команда set spantree max-age используется для указания периода хранения информационного сообщения перед его удалением. • Команда set spantree priority используется для установки приоритета моста для STP. • Команда set spantree tx-hold-count используется для установки значения в пакетах, которое используется покрывающим деревом для ограничения максимального количества BPDU, передаваемых в течение периода "hello-time" (период приветствия). • Команда set spantree version используется для установки версии протокола покрывающего дерева. • Команда show spantree используется для отображения информации покрывающего дерева. 132 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование расширенных функций коммутации Конфигурирование покрывающего дерева Примеры конфигурирования покрывающего дерева В этом разделе приведены примеры конфигурирования покрывающего дерева. Ниже приведен пример активизации покрывающего дерева для порта: G350-003(super)# set port spantree enable 6/8 port 6/8 was enabled on spantree Ниже приведен пример блокирования покрывающего дерева для порта: G350-003(super)# set port spantree disable 6/8 port 6/8 was disabled on spantree Ниже приведен пример конфигурирования версии стоимости пути по умолчанию покрывающего дерева, которая используется этим мостом: G350-003(super)# set spantree default-path-cost common-spanning-tree Spanning tree default path costs is set to common spanning tree. Ниже приведен пример конфигурирования периода времени, необходимого для перевода порта в состояние переадресации: G350-003(super)# set spantree forward-delay 16 bridge forward delay is set to 16. Ниже приведен пример конфигурирования периода времени между созданием конфигурационных BPDU корнем: G350-003(super)# set spantree hello-time 2 bridge hello time is set to 2. Ниже приведен пример конфигурирования периода хранения информационного сообщения перед его удалением: G350-003(super)# set spantree max-age 21 bridge max age is set to 21. Ниже приведен пример конфигурирования приоритета моста для покрывающего дерева: G350-003(super)# set spantree priority 36864 Bridge priority set to 36864. Ниже приведен пример установки значения в пакетах, которое используется покрывающим деревом для ограничения максимального количества BPDU, передаваемых в течение периода "hello-time": G350-003(super)# set spantree tx-hold-count 4 tx hold count is set to 4. Администрирование шлюза Avaya G350 Июнь 2004 133 Конфигурирование расширенных функций коммутации Конфигурирование покрывающего дерева Ниже приведен пример конфигурирования версии покрывающего дерева, используемой в устройстве: G350-003(super)# set spantree version rapid-spanning-tree Spanning tree version is set to rapid spanning tree. Ниже приведен пример отображения информации покрывающего дерева: G350-003(super)# show spantree Spanning tree state is enabled Designated Root: 00-40-0d-92-22-81 Designated Root Priority: 32768 Designated Root Cost: 19 Designated Root Port: 6/24 Root Max Age: 20 Hello Time: 2 Root Forward Delay: 15 Bridge ID MAC ADDR: 00-04-0d-29-c4-ca Bridge ID priority: 36864 Bridge Max Age: 21 Bridge Hello Time: 2 Bridge Forward Delay: 16 Tx Hold Count 4 Spanning Tree Version is rapid spanning tree Spanning Tree Default Path Costs is according to common spanning tree Port -----6 /1 6 /2 6 /3 6 /4 6 /5 6 /6 6 /7 6 /8 6 /9 6 /10 6 /11 6 /12 6 /13 6 /14 6 /15 6 /16 6 /17 6 /18 6 /19 6 /20 6 /21 6 /22 6 /23 6 /24 6 /51 134 State ------------not-connected not-connected not-connected not-connected not-connected not-connected not-connected not-connected not-connected not-connected not-connected not-connected Forwarding not-connected not-connected not-connected Forwarding Forwarding not-connected not-connected not-connected Forwarding Forwarding Forwarding not-connected Cost ---------100 100 100 100 100 100 100 100 100 100 100 100 19 100 100 100 19 19 100 100 100 19 19 19 4 Priority -----------128 128 128 128 128 128 128 128 128 128 128 128 128 128 128 128 128 128 128 128 128 128 128 128 128 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование расширенных функций коммутации Классификация портов Классификация портов В этом разделе содержится информация о конфигурировании процесса классификации портов в шлюзе G350. В разделе содержатся следующие темы: • Краткое описание классификации портов – краткое описание процесса классификации портов в шлюзе G350; • CLI-команды классификации портов – список и описание CLI-команд, используемых для конфигурирования процесса классификации портов в шлюзе G350; • Примеры конфигурирования процесса классификации портов – примеры конфигурирования процесса классификации портов. Краткое описание классификации портов Для шлюза G350 любой порт можно классифицировать как стандартный или важный. Если порт классифицирован как важный, это означает, что при отказе канала будет выдано сообщение об отказе канала. Данное сообщение выдается даже в том случае, если порт отключен. Эту функцию рекомендуется использовать при дублировании портов, когда необходимо получать информацию об отказе канала, связанного с неактивным портом. CLI-команды классификации портов Для конфигурирования процесса классификации портов используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда set system location используется для классификации портов как стандартных или важных. Любое изменение состояния покрывающего дерева с состояния переадресации для важного порта приведет к удалению всех известных MAC-адресов в коммутаторе. • Команда show port classification используется для отображения классификации порта. Примеры конфигурирования процесса классификации портов В этом разделе приведены примеры конфигурирования процесса классификации портов. Ниже приведен пример классификации порта как важного порта: G350-003(super)# set port classification 6/4 valuable Port 6/4 classification has been changed. Администрирование шлюза Avaya G350 Июнь 2004 135 Конфигурирование расширенных функций коммутации Классификация портов Ниже приведен пример отображения классификации портов для всех портов устройства: G350-003(super)# show port classification Port Port Classification -------- ------------------------6/1 regular 6/2 regular 6/3 regular 6/4 valuable 6/5 regular 6/6 regular 6/7 regular 6/8 regular 6/9 regular 6/10 regular 6/11 regular 6/12 regular 6/13 regular 6/14 regular 6/15 regular 6/16 regular 6/17 regular 6/18 regular 6/19 regular 6/20 regular 6/21 regular 6/22 regular 6/23 regular 6/24 regular 6/51 valuable 10/3 regular 136 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование замыкания контактов Краткое описание замыкания контактов 14 Конфигурирование замыкания контактов В настоящей главе содержится информация о конфигурировании функции замыкания контактов в шлюзе G350. Данная глава состоит из следующих разделов: • Краткое описание замыкания контактов – краткое описание конфигурирования замыкания контактов в шлюзе G350; • Конфигурирование аппаратных средств замыкания контактов – инструкции по конфигурированию аппаратных средств замыкания контактов; • Конфигурирование программного обеспечения замыкания контактов – инструкции по конфигурированию шлюза G350 для использования замыкания контактов; • Отображение состояния замыкания контактов – инструкции по отображению конфигурации замыкания контактов. Краткое описание замыкания контактов Замыкание контактов можно использовать для удаленного управления не более чем двумя электрическими устройствами. При использовании замыкания контактов на телефонном аппарате можно набирать коды доступа к функциям для активизации электрических устройств, например, электромеханических дверных замков. Кроме того, замыкание контактов можно активизировать и деактивизировать при помощи CLI-команд. Коды доступа к функциям можно использовать только в том случае, если шлюз Avaya G350 сконфигурирован для использования коммуникационного сервера с программным обеспечением Avaya Communication Manager. Для получения дополнительной информации см. раздел Конфигурирование контроллера шлюза (MGC) на стр. 45. Для замыкания контактов используется внешнее устройство замыкания контактов Avaya Partner. Для получения дополнительной информации см. Краткое описание шлюза Avaya G350, 555-245-201. Внешнее устройство замыкания контактов Avaya Partner содержит два реле: по одному для каждого электрического устройства. Каждое реле можно сконфигурировать любым из следующих способов: • Активизация реле при наборе кода. Возврат реле в нормальное состояние при наборе другого кода. • Активизация реле при наборе кода. Возврат реле в нормальное состояние по истечении сконфигурированного периода времени. • Управление каждым реле замыкания контактов вручную при помощи CLI-команд или Avaya G350 Manager. ПРИМЕЧАНИЕ: Конфигурирование кода доступа к функции выполняется посредством Avaya Communication Manager. Для получения дополнительной информации см. Руководство администратора Avaya Communication Manager, 555-233-506. Администрирование шлюза Avaya G350 Июнь 2004 137 Конфигурирование замыкания контактов Конфигурирование аппаратных средств замыкания контактов Конфигурирование аппаратных средств замыкания контактов Конфигурирование аппаратных средств для замыкания контактов: 1 Подключите внешнее устройство замыкания контактов Avaya Partner к порту замыкания контактов на передней панели шлюза Avaya G350. Порт замыкания контактов имеет маркировку CC. Используйте телефонный кабель со стандартными разъемами RJ-11. 2 Подключение электрических устройств к реле внешнего устройства замыкания контактов Avaya Partner должен выполнять только квалифицированный электрик. Для получения дополнительной информации о спецификациях замыкания контактов см. Краткое описание шлюза Avaya G350, 555-245-201. Конфигурирование программного обеспечения замыкания контактов Можно указать следующие режимы замыкания контактов: Mode Описание mgc Управление замыканием контактов осуществляется MGC. В режиме "mgc" для активизации и деактивизации замыкания контактов пользователь набирает коды доступа к функциям. manual-trigger Активизация вручную – активизация замыкания контактов для указанного реле. manual-off Деактивизация вручную – деактивизация замыкания контактов для указанного реле. Конфигурирование шлюза Avaya G350 для активизации замыкания контактов при наборе кода доступа к функции: 1 Введите команду set contact-closure admin. В следующем примере устанавливается режим срабатывания замыкания контактов реле 1 внешнего устройства замыкания контактов Avaya Partner при активизации посредством контроллера вызовов. set contact-closure admin 10/1:1 call-controller 2 Для установки значения периода времени перед возвратом реле в нормальный режим (после активизации посредством контроллера вызовов) выполните команду set contactclosure pulse-duration. В следующем примере устанавливается режим возврата реле 2 внешнего устройства замыкания контактов Avaya Partner в нормальное состояние через 5 секунд после выполнения замыкания контактов реле посредством контроллера вызовов. set contact-closure pulse-duration 10/1:2 pulse-duration 5 3 138 Для предоставления пользователю возможности возврата реле в нормальное состояние путем набора кода доступа к функции установите длительность импульса, равную 0. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование замыкания контактов Отображение состояния замыкания контактов Для активизации замыкания контактов вручную выполните команду set contact-closure admin с указанием параметра manual-trigger. Ниже приведен пример активизации замыкания контактов реле 1 внешнего устройства замыкания контактов Avaya Partner. Замыкание контактов остается активным до момента его деактивизации при помощи команды set contact-closure admin с указанием параметра manual-off или auto. set contact-closure admin 10/1:1 manual-trigger Для деактивизации замыкания контактов вручную выполните команду set contact-closure admin с указанием параметра manual-off. Ниже приведен пример деактивизации замыкания контактов реле 2 внешнего устройства замыкания контактов Avaya Partner. Замыкание контактов (даже автоматическое) не будет функционировать до момента выполнения команды set contact-closure admin с целью изменения состояния замыкания контактов на "mgc" или "manual-trigger". set contact-closure admin 10/1:2 manual-off Отображение состояния замыкания контактов Для отображения состояния одного или нескольких реле замыкания контактов используется команда show contact-closure. Ниже приведен пример отображения состояния замыкания контактов для реле 1 блока внешнего устройства замыкания контактов Avaya Partner. G350-101(super)# show contact-closure MODULE ------10 10 PORT ----1 1 RELAY -----1 2 ADMIN ---------------mgc mgc Администрирование шлюза Avaya G350 Июнь 2004 PULSE DURATION (secs) --------------------5 secs 3 secs STATUS ---------off off 139 Конфигурирование замыкания контактов Отображение состояния замыкания контактов 140 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование контроля RMON Краткое описание RMON 15 Конфигурирование контроля RMON В настоящей главе содержится информация о контроле шлюза G350. Данная глава состоит из следующих разделов: • Краткое описание RMON – краткое описание стандарта контроля сети RMON; • CLI-команды RMON – список и описание CLI-команд, используемых для конфигурирования контроля RMON в шлюзе G350; • Примеры конфигурирования RMON – примеры конфигурирования RMON. Краткое описание RMON Всемирно признанный стандарт текущего контроля сети RMON представляет собой протокол управления сетью, обеспечивающий сбор информации о сети на одной рабочей станции. Зонды RMON можно использовать для контроля и анализа только одного сегмента. При развертывании коммутатора в сети контроль некоторых дополнительных компонентов в этой сети с помощью RMON невозможен. Эти компоненты включают коммутационную матрицу, VLAN и статистику для всех портов. RMON является всемирно признанным и одобренным стандартом подробного анализа коммуникационных устройств Ethernet совместного пользования. Этот стандарт обеспечивает непротиворечивость контроля и отображение статистики по различным поставщикам. Посредством расширенных удаленных сетевых соединений RMON обеспечиваются сервисные программы, необходимые для контроля и анализа функционирования сегментов в сети. RMON в сочетании с агентом RMON используется для сбора подробной и логической информации о состоянии сети, рабочих характеристиках и пользователях, запускающих приложения в сети. Агент RMON представляет собой зонд, обеспечивающий сбор информации о сегментах, хостах и трафике, а также передачу информации в терминал управления. Для просмотра информации, собранной посредством агента RMON, на терминале управления используются определенные сервисные программы. Удаленный контроль (RMON) можно сконфигурировать для работы в шлюзе Avaya G350. В шлюзе G350 используется RMON I, обеспечивающий анализ MAC-уровня (уровень 2 в семиуровневой модели OSI). Кроме того, можно сконфигурировать порт для генерации SMTP-сообщения в случае отказа порта. Администрирование шлюза Avaya G350 Июнь 2004 141 Конфигурирование контроля RMON CLI-команды RMON CLI-команды RMON Для конфигурирования RMON используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • • • • Команда rmon alarm используется для создания записи об аварийном сигнале RMON. Команда rmon event используется для создания записи о событии RMON. Команда rmon history используется для создания записи с хронологией RMON. Команда show rmon alarm используется для отображения всех записей об аварийных сигналах RMON. • Команда show rmon event используется для отображения записей о событиях RMON. • Команда show rmon history используется для отображения записей с хронологией RMON. • Команда show rmon statistics используется для отображения статистики RMON. Примеры конфигурирования RMON В этом разделе приведены примеры конфигурирования RMON. Ниже приведен пример создания записи об аварийном сигнале RMON: G350-003(super)# rmon alarm 1 1.3.6.1.2.1.16.1.1.1.5.16777216 20 delta risingthreshold 10000 32 falling-threshold 1000 32 risingOrFalling root alarm 1 was created successfully Ниже приведен пример создания записи о событии RMON: G350-003(super)# rmon event 32 log description “Change of device” owner root event 32 was created successfully Ниже приведен пример создания записи с хронологией RMON с индексом 80 для порта 24 модуля, установленного в слот 6, в целях записи действий, которые выполняются в 60 интервалах (областях памяти), длительностью 20 секунд каждый: G350-003(super)# rmon history 80 6/24 interval 20 buckets 60 owner root history index 80 was created successfully Ниже приведен пример отображения информации по записи об аварийном сигнале RMON: G350-003(super)# show rmon alarm 1 alarm alarm 1 is active, owned by root Monitors ifEntry.1.16777216 every 20 seconds Taking delta samples, last value was 0 Rising threshold is 10000, assigned to event # 32 Falling threshold is 1000, assigned to event # 32 On startup enable rising or_falling alarms 142 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование контроля RMON Примеры конфигурирования RMON Ниже приведен пример отображения информации по записи о событии RMON: G350-003(super)# show rmon event 32 event Event 32 is active, owned by root Description is Change of device Event firing causes log,last fired 12:36:04 Ниже приведен пример отображения информации по записи с хронологией RMON: G350-003(super)# show rmon history 80 history Entry 80 is active, owned by root Monitors the port 6/24 every 20 seconds Requested # of time intervals, ie buckets, is 60 Granted # of time intervals, ie buckets, is 60 Sample # 2 began measuring at 0:21:16 Received 4081 octets, 41 packets, 0 broadcast and 10 multicast packets, 0 undersize and 0 oversize packets, 0 fragments and 0 jabbers, 0 CRC alignment errors and 0 collisions, # of dropped packet events (due to a lack of resources): 0 Network utilization is estimated at 0 Ниже приведен пример отображения статистики RMON для порта: G350-003(super)# show rmon statistics 6/24 Statistics for port 6/24 is active, owned by Monitor Received 6952909 octets, 78136 packets, 26 broadcast and 257 multicast packets, 0 undersize and 0 oversize packets, 0 fragments and 0 jabbers, 0 CRC alignment errors and 0 collisions, # of dropped packet events (due to a lack of resources): 0 # of packets received of length (in octets): 64:18965, 65-127:295657, 128-255:4033, 256-511:137, 512-1023:156, 1024-1518:0, Администрирование шлюза Avaya G350 Июнь 2004 143 Конфигурирование контроля RMON Примеры конфигурирования RMON 144 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Краткое описание маршрутизатора шлюза G350 16 Конфигурирование маршрутизатора В настоящей главе содержится информация о конфигурировании маршрутизатора шлюза G350. Данная глава состоит из следующих разделов: • Краткое описание маршрутизатора шлюза G350 – список функций, поддерживаемых маршрутизатором шлюза G350, а также команды активизации и деактивизации маршрутизатора; • Конфигурирование интерфейсов – инструкции по конфигурированию интерфейсов Fast Ethernet, VLAN, а также последовательного и петлевого интерфейса; • Конфигурирование таблицы маршрутизации – инструкции по конфигурированию таблицы маршрутизации; • Конфигурирование туннелирования GRE – инструкции по конфигурированию туннелей GRE в маршрутизаторе; • Конфигурирование ретрансляции DHCP и BOOTP – инструкции по конфигурированию ретрансляции DHCP и BOOTP для маршрутизации, обеспечиваемой шлюзом G350; • Конфигурирование широковещательной передачи – инструкции по конфигурированию широковещательной передачи для маршрутизации, обеспечиваемой шлюзом G350; • Конфигурирование таблицы ARP – инструкции по конфигурированию таблицы ARP; • Активизация прокси-ARP – инструкции по активизации прокси-ARP в различных интерфейсах; • Конфигурирование ошибок ICMP – инструкции по конфигурированию режима передачи сообщений об ошибках IMCP от маршрутизатора; • Конфигурирование RIP – инструкции по конфигурированию параметров RIP для каждого интерфейса в маршрутизаторе; • Конфигурирование OSPF – инструкции по конфигурированию параметров OSPF для каждого интерфейса в маршрутизаторе; • Перераспределение маршрутов – инструкции по конфигурированию перераспределения маршрутов по множеству протоколов маршрутизации; • Конфигурирование VRRP – инструкции по конфигурированию протокола VRRP для поддержки резервирования маршрутизаторов LAN и выравнивания нагрузки; • Конфигурирование фрагментации – инструкции по конфигурированию процесса фрагментации и повторной сборки IP-пакетов в маршрутизаторе шлюза G350. Краткое описание маршрутизатора шлюза G350 Шлюз Avaya G350 содержит внутренний маршрутизатор. В этом маршрутизаторе можно сконфигурировать следующие функции маршрутизации: • интерфейсы; • таблицу маршрутизации; Администрирование шлюза Avaya G350 Июнь 2004 145 Конфигурирование маршрутизатора Конфигурирование интерфейсов • • • • • • • • • • туннелирование GRE; ретрансляцию DHCP и BOOTP; широковещательную передачу; таблицу ARP; ошибки ICMP; RIP; OSPF; перераспределение маршрутов; VRRP; фрагментацию. Для активизации маршрутизатора используется команда ip routing. Для отключения маршрутизатора используется форма no этой команды. Конфигурирование интерфейсов В этом разделе содержится информация о конфигурировании интерфейсов маршрутизатора. В разделе содержатся следующие темы: • Понятия интерфейса маршрутизатора – описание типов интерфейсов, конфигурируемых в маршрутизаторе шлюза G350; • Команды конфигурирования IP-интерфейсов – список и описание CLI-команд, используемых для конфигурирования интерфейсов в маршрутизаторе шлюза G350; • Примеры конфигурирования интерфейса – примеры конфигурирования интерфейса маршрутизатора. Понятия интерфейса маршрутизатора Маршрутизатор в шлюзе Avaya G350 включает интерфейсы следующих категорий: • физический; • виртуальный (уровень 2); • маршрутизации (уровень 3). Физические интерфейсы маршрутизатора Ниже перечислены физические интерфейсы маршрутизатора шлюза G350: • Интерфейсы WAN – после добавления коммуникационного модуля WAN в шлюз Avaya G350 этот коммуникационный модуль предоставляет интерфейс WAN. Можно установить один из следующих типов коммуникационных модулей WAN: — коммуникационный модуль Avaya MM340, предоставляющий интерфейс WAN E1/T1; — коммуникационный модуль Avaya MM342, предоставляющий интерфейс WAN USP. 146 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Конфигурирование интерфейсов • Интерфейс Fast Ethernet – порт Fast Ethernet 10/3 на передней панели шлюза G350 предоставляет интерфейс Fast Ethernet. Этот интерфейс представляет собой порт Fast Ethernet 10/100 Мбит/с с автоматическим согласованием скорости. Он может использоваться для подключения к LAN, внешнему брандмауэру, внешней виртуальной частной сети (VPN) или демилитаризированной зоне (DMZ). • Интерфейс коммутации – внутреннее соединение 100 Мбит/с с внутренним коммутатором шлюза G350, предоставляющее интерфейс коммутации. Интерфейс коммутации поддерживает сети VLAN. По умолчанию интерфейс коммутации связан с первой VLAN (Vlan 1). При конфигурировании шлюза G350 без внешней VPN или брандмауэра Vlan 1 используется для соединения внутреннего маршрутизатора шлюза G350 и внутреннего коммутатора шлюза G350. Если внешний брандмауэр или VPN подключены к порту Fast Ethernet, необходимо деактивизировать Vlan 1 в целях предотвращения непосредственной передачи пакетов из WAN в LAN. Виртуальные интерфейсы уровня 2 • Возвратная петля – петлевой интерфейс представляет собой виртуальный интерфейс уровня 2, через который выполняется конфигурирование IP-адресов закольцовывания. Петлевой интерфейс обозначает маршрутизатор по IP-адресу, который всегда доступен; этот интерфейс используется главным образом для поиска и устранения неисправностей в сети. Поскольку петлевой интерфейс не соединен ни с одним физическим интерфейсом, то в записи таблицы маршрутизации нельзя указать подсеть петлевого интерфейса в качестве следующего транзитного участка. • Туннель GRE – туннель GRE представляет собой виртуальный канал "точка-точка" между двумя маршрутизаторами на двух сторонах пространства Интернет. В ходе туннелирования GRE выполняется инкапсуляция пакетов и их передача по туннелю GRE. В конце туннеля GRE выполняется декапсуляция, и пакет передается адресату в сети на дальнем конце туннеля GRE. Для получения дополнительной информации см. раздел Конфигурирование туннелирования GRE на стр. 152. Логические интерфейсы уровня 2 • VLAN (в интерфейсе коммутации) – в коммутационной матрице коммутатора шлюза G350 могут быть определены несколько VLAN. Маршрутизатор шлюза G350 поддерживает до восьми VLAN, которые можно сконфигурировать через соединение его внутреннего интерфейса коммутации. • Последовательный интерфейс – последовательный интерфейс представляет собой виртуальный интерфейс, сформированный на основе части порта E1/T1 или USP. Последовательные интерфейсы поддерживают протоколы инкапсуляции пакетов PPP и Frame Relay. Для получения дополнительной информации о конфигурировании последовательных интерфейсов для WAN см. раздел Начальное конфигурирование WAN на стр. 79. ПРИМЕЧАНИЕ: Для каждого последовательного интерфейса, интерфейса Fast Ethernet, интерфейса коммутации и петлевого интерфейса можно определить один или несколько IP-интерфейсов. Администрирование шлюза Avaya G350 Июнь 2004 147 Конфигурирование маршрутизатора Конфигурирование таблицы маршрутизации Команды конфигурирования IP-интерфейсов Конфигурирование интерфейса: 1 Для создания интерфейса выполните команду interface с указанием требуемого типа интерфейса. Для интерфейсов некоторых типов в качестве параметра необходимо ввести идентификатор. Для интерфейсов других типов в качестве параметра необходимо ввести номер модуля и номер порта интерфейса. Например: interface vlan 1 interface serial 2/1 2 Для назначения интерфейсу IP-адреса выполните команду ip address с указанием IP-адреса и маски подсети. Для удаления IP-интерфейса используется форма no этой команды. Для конфигурирования параметров интерфейса используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда ip admin-state используется для установки административного состояния IP-интерфейса. Значение по умолчанию – работоспособен. • Команда ip broadcast-address используется для обновления широковещательного адреса интерфейса. Примеры конфигурирования интерфейса Ниже приведен пример конфигурирования фиксированного порта маршрутизатора с IP-адресом 10.20.30.40 и маской подсети 255.255.0.0: G350-001# interface FastEthernet 10/2 G350-001(if:FastEthernet 10/2)# ip address 10.20.30.40 255.255.0.0 Done! Ниже приведен пример создания VLAN 2 в интерфейсе коммутации и назначения ей IP-адреса 10.30.50.70 и маски подсети 255.255.0.0: G350-001# interface Vlan 2 G350-001(if:Vlan 2)# ip address 10.30.50.70 255.255.0.0 Done! Конфигурирование таблицы маршрутизации В этом разделе содержится информация о конфигурировании таблицы маршрутизации. В разделе содержатся следующие темы: • Краткое описание таблицы маршрутизации – краткое описание таблицы маршрутизации и типов маршрутов, конфигурируемых в таблице маршрутизации; • Статический маршрут через интерфейс – инструкции по конфигурированию статического маршрута через интерфейс; • Постоянный статический маршрут – инструкции по конфигурированию постоянного статического маршрута; 148 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Конфигурирование таблицы маршрутизации • Маршрут сброса – инструкции по конфигурированию маршрута сброса; • Команды для работы с таблицей маршрутизации – список и описание CLI-команд, используемых для конфигурирования таблицы маршрутизации. Краткое описание таблицы маршрутизации При конфигурировании таблицы маршрутизации можно выполнять следующие действия: • просмотр информации о таблице маршрутизации; • добавление записей в таблицу маршрутизации; • удаление записей из таблицы маршрутизации. ПРИМЕЧАНИЕ: Для изменения записи в таблице маршрутизации необходимо удалить эту запись, а затем повторно добавить ее. Маршруты в таблице маршрутизации являются статическими. Для них никогда не наступает таймаут. Удаление этих маршрутов возможно только вручную. При удалении интерфейса удаляются и все статические маршруты этого интерфейса. Статический маршрут становится неактивным в случае отказа его базового интерфейса уровня 2 (кроме постоянных статических маршрутов). Этот интерфейс можно деактивизировать вручную с помощью команды IP admin-state down. Для получения дополнительной информации см. раздел Постоянный статический маршрут на стр. 151. Как только базовый интерфейс уровня 2 будет активизирован, статический маршрут вновь заносится в таблицу маршрутизации. Статические маршруты можно сконфигурировать с использованием следующих объектов в качестве транзитных участков: • Маршрут через интерфейс – в качестве следующего транзитного участка указывается последовательный интерфейс (без указания конкретного IP-адреса следующего транзитного участка). См. раздел Статический маршрут через интерфейс на стр. 150. • IP-адрес следующего транзитного участка – в качестве следующего транзитного участка указывается IP-адрес маршрутизатора. Маршрутизатор следующего транзитного участка должен входить в одну из непосредственно подключенных сетей, для которой существует IP-интерфейс шлюза Avaya G350. Можно сконфигурировать два вида статических маршрутов: • Статические маршруты высокого приоритета – предпочтительные для выбора маршруты, получаемые из любого протокола маршрутизации; • Статические маршруты низкого приоритета – используются временно до получения маршрута из протокола маршрутизации. По умолчанию статический маршрут имеет низкий уровень приоритета. Статические маршруты можно объявить посредством протоколов маршрутизации, например, RIP и OSPF. Для получения дополнительной информации см. раздел Перераспределение маршрутов на стр. 171. Кроме того, статические маршруты поддерживают выравнивание нагрузки, подобно OSPF. Для каждого статического маршрута согласно одному из следующих способов можно сконфигурировать до трех следующих транзитных участков: Администрирование шлюза Avaya G350 Июнь 2004 149 Конфигурирование маршрутизатора Конфигурирование таблицы маршрутизации • Ввод всех следующих транзитных участков с помощью одной команды ip route. Для добавления нового следующего транзитного участка к существующему статическому маршруту отдельно введите новый следующий транзитный участок (как указано в следующей опции). • Поочередный ввод каждого следующего транзитного участка с помощью отдельных команд ip route. Команда no ip route используется для удаления маршрута и всех его следующих транзитных участков, как введенных отдельно, так и посредством одной команды. Например, для указания следующих транзитных участков 149.49.54.1 и 149.49.75.1 в качестве статического маршрута к сети 10.1.1.0 необходимо выполнить одно из следующих действий: • введите одиночную команду ip route 10.1.1.0 24 149.49.54.1 149.49.75.1, указав все следующие транзитные участки, либо • введите отдельные команды ip route 10.1.1.0 24 149.49.54.1 и ip route 10.1.1.0 24 149.49.75.1. Следующие транзитные участки можно добавить к существующему статическому маршруту только в том случае, если они имеют такой же уровень приоритета и метрику, что и следующие транзитные участки, определенные в настоящее время. ПРИМЕЧАНИЕ: Метрики используются для осуществления выбора между маршрутами одного и того же протокола. Уровни приоритета используются для осуществления выбора между маршрутами различных протоколов. Шлюз Avaya G350 поддерживает следующие конфигурации статических маршрутов: • Статический маршрут через интерфейс; • Постоянный статический маршрут; • Маршрут сброса. Статический маршрут через интерфейс PPP и Frame Relay допускают установление интерфейса уровня 3 при отсутствии информации о следующем транзитном участке на другой стороне последовательного канала. В этом случае в качестве следующего транзитного участка можно указать не конкретный IP-адрес, а последовательный интерфейс уровня 2 или туннель GRE. Это действие эквивалентно указанию узла на другой стороне последовательного канала в качестве следующего транзитного участка, если его IP-адрес неизвестен. Конфигурирование опции "через интерфейс" выполняется путем указания типа и номера последовательного интерфейса с помощью команды ip route. ПРИМЕЧАНИЕ: Интерфейсу, используемому в маршруте через интерфейс, должен быть назначен IP-адрес. Например, при выполнении команды ip route 193.168.10.0 24 serial 2/1:1 создается статический маршрут к сети 193.168.10.0 24 через последовательный интерфейс 2/1:1. 150 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Конфигурирование таблицы маршрутизации Для статического маршрута можно одновременно определить следующие транзитные участки через интерфейс и участки с IP-адресами (не более трех следующих транзитных участков). При необходимости использования такой комбинации выполните несколько отдельных команд ip route для статического маршрута через интерфейс и маршрутов следующих транзитных участков с IP-адресами. Кроме того, при необходимости определения нескольких следующих транзитных участков через интерфейс, каждый из них необходимо сконфигурировать с помощью отдельной команды ip route. Постоянный статический маршрут Шлюз Avaya G350 предоставляет возможность конфигурирования статического маршрута в качестве постоянного маршрута. Конфигурирование этой опции предотвращает переход статического маршрута в неактивное состояние в случае отказа базового интерфейса уровня 2. Таким образом, данная опция предотвращает передачу обновлений таблицы маршрутизации при каждом переходе интерфейса в рабочее или неработоспособное состояние при наличии неустойчивого интерфейса уровня 2 в статическом маршруте. Конфигурирование опции постоянных маршрутов выполняется с помощью команды ip route. Например, при выполнении команды ip route 193.168.10.0 24 serial 2/1:1 permanent создается постоянный статический маршрут к сети 193.168.10.0 24 через последовательный интерфейс 2/1:1. Постоянные статические маршруты не следует конфигурировать через последовательные интерфейсы уровня 2, входящие в пары "первичный-резервный". Для получения дополнительной информации о резервных интерфейсах см. раздел Резервные интерфейсы на стр. 85. Маршрут сброса Маршрут сброса позволяет предотвратить передачу трафика в определенные сети. Можно сконфигурировать статический маршрут, который будет сбрасывать все пакеты, направляемые по этому маршруту. Такой маршрут называется маршрутом сброса и обозначается параметром null0; его назначение выполняется с помощью команды ip route <сеть> <маска> null0. Например, при выполнении команды ip route 134.66.0.0 16 Null0 производится конфигурирование сети 134.66.0.0 16 в качестве маршрута отказа. Администрирование шлюза Avaya G350 Июнь 2004 151 Конфигурирование маршрутизатора Конфигурирование туннелирования GRE Команды для работы с таблицей маршрутизации Для конфигурирования таблицы маршрутизации используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда clear ip route используется для удаления всех записей динамической маршрутизации из таблицы маршрутизации. • Команда ip default-gateway используется для определения шлюза по умолчанию для маршрутизатора. Для удаления шлюза по умолчанию используется форма no этой команды. • Команда ip route используется для установки статического маршрута. Для удаления статического маршрута используется форма no этой команды. • Команда show ip route используется для отображения информации о таблице IP-маршрутизации. • Команда show ip route best-match используется для отображения таблицы маршрутизации для адреса назначения. • Команда show ip route static используется для отображения статических маршрутов. • Команда show ip route summary используется для отображения номеров маршрутов, известных данному устройству. • Команда traceroute с указанием IP-адреса используется для прослеживания маршрута IP-пакета по указанному IP-адресу. Шлюз G350 выполняет прослеживание маршрута путем передачи тестовых пакетов UDP с малым временем жизни (TTL) и ожидания ответа с превышением времени ICMP от шлюза. Конфигурирование туннелирования GRE В этом разделе содержится информация о конфигурировании туннелей GRE. В разделе содержатся следующие темы: • Краткое описание туннелирования GRE – краткое описание туннелирования GRE; • Установка туннеля GRE – инструкции по конфигурированию туннеля GRE; • Маршрутизация пакетов в туннель GRE – инструкции по маршрутизации пакетов в туннель GRE; • Предотвращение закольцовывания в туннелях GRE – инструкции по предотвращению закольцовывания в туннелях GRE; • Дополнительные функции туннеля GRE – описание дополнительных функций, которые можно сконфигурировать в туннелях GRE; • Дополнительные параметры туннеля GRE – список и описание дополнительных параметров туннеля GRE. 152 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Конфигурирование туннелирования GRE Краткое описание туннелирования GRE Общая маршрутизация с инкапсуляцией (Generic Routing Encapsulation, GRE) представляет собой протокол нескольких сред передачи, который обеспечивает инкапсуляцию пакетов путем добавления IP-заголовка и их передачу через Интернет посредством туннеля GRE. Туннель GRE представляет собой виртуальный интерфейс, состоящий из двух маршрутизаторов. Первый маршрутизатор выполняет инкапсуляцию пакета и его передачу через Интернет маршрутизатору на дальнем конце туннеля GRE. Второй маршрутизатор выполняет декапсуляцию и передает пакет адресату. Туннелирование GRE подобно VPN (виртуальная частная сеть); отличие состоит в том, что туннель GRE устанавливается как IP-интерфейс, который позволяет использовать туннель GRE в качестве адресата маршрутизации. Туннель GRE может передавать пакеты многоадресной передачи, что позволяет использовать этот туннель с такими протоколами маршрутизации, как RIP. Для установки туннеля GRE необходимо назначить интерфейсу туннеля следующие параметры: IP-адрес, адрес источника туннеля, адрес назначения туннеля. Туннели GRE можно сконфигурировать как следующие транзитные участки в статических маршрутах и списках следующих транзитных участков при маршрутизации на основе политики. Кроме того, пакеты могут динамически направляться в туннели GRE. На следующей схеме приведен пример применения туннелирования GRE: Рис. 10: Пример применения туннелирования GRE Хост 2 Хост 1 Маршрутизатор 1 10.0.0.1 Маршрутизатор 2 Интернет 11.0.0.10 10.0.0.2 8.0.0.1 11.0.0.20 8.0.0.2 Туннель GRE 8.0.0.3 10.0.0.3 Интерфейс маршрутизатора 10.0.0.4 10.0.0.1 8.0.0.2 Данные Интерфейс туннеля Интерфейс туннеля Заголовок MAC IP-адрес источника IP-адрес назначения 11.0.0.10 11.0.0.20 10.0.0.1 8.0.0.2 Заголовок MAC IP-адрес источника IP-адрес назначения Заголовок GRE IP-адрес источника IP-адрес назначения Интерфейс маршрутизатора 10.0.0.1 8.0.0.2 8.0.0.4 Заголовок MAC IP-адрес источника IP-адрес назначения Данные Данные Основное применение туннелирования GRE состоит в обеспечении возможности передачи по Интернету пакетов, сформированных на основе протоколов, не поддерживаемых в Интернете, либо пакетов, при передаче которых используются частные IP-адреса, по которым не может быть выполнена передача в Интернете. В примере, показанном на Рис. 10: Пример применения туннелирования GRE на стр. 153, хост 1 и хост 2 представляют собой частные сети, соединенные через Интернет посредством туннеля GRE. Пакет, инициированный источником (IP-адрес 10.0.0.1) хоста 1, передается адресату (IP-адрес 8.0.0.2) хоста 2. Поскольку IP-адрес назначения является частным IP-адресом, пакет нельзя передать через Интернет в его изначальной форме. Вместо этого пакет передается в исходную точку туннеля GRE, которая является маршрутизатором 1. Маршрутизатор 1 выполняет инкапсуляцию пакета путем добавления заголовка GRE, в котором в качестве IP-адреса назначения указывается IP-адрес маршрутизатора 2, а в качестве IP-адреса источника указывается IP-адрес маршрутизатора 1. После того, как пакет поступает Администрирование шлюза Avaya G350 Июнь 2004 153 Конфигурирование маршрутизатора Конфигурирование туннелирования GRE в маршрутизатор 2, который является конечной точкой туннеля GRE, маршрутизатор 2 удаляет заголовок GRE и передает пакет его первоначальному адресату с IP-адресом 8.0.0.2. ПРИМЕЧАНИЕ: Кроме того, можно сконфигурировать туннель GRE в качестве резервного интерфейса. Установка туннеля GRE Для установки туннеля GRE выполните следующее: 1 Для создания нового интерфейса туннеля выполните команду interface tunnel с указанием номера, идентифицирующего туннель. При изменении параметров существующего туннеля выполните команду interface tunnel для перехода к контексту туннеля. 2 Для установки интерфейса источника туннеля выполните команду tunnel source с указанием IP-адреса маршрутизатора в начале туннеля. 3 Для установки интерфейса назначения туннеля выполните команду tunnel destination с указанием IP-адреса маршрутизатора в конце туннеля. ПРИМЕЧАНИЕ: Шлюз Avaya G350 не выполняет проверку того, является ли сконфигурированный IP-адрес источника туннеля существующим IP-адресом, зарегистрированным в маршрутизаторе шлюза G350. Список дополнительных функций туннеля GRE приведен в разделе Дополнительные функции туннеля GRE на стр. 155. Список дополнительных CLI-команд, используемых для туннеля GRE, приведен в разделе Дополнительные параметры туннеля GRE на стр. 156. Маршрутизация пакетов в туннель GRE Существует несколько способов маршрутизации пакетов в туннель GRE: • Пакет направляется в интерфейс туннеля, сконфигурированный как следующий транзитный участок в статическом маршруте. См. раздел Конфигурирование таблицы маршрутизации на стр. 148. • Пакет динамическим образом направляется в интерфейс туннеля в соответствии с протоколом маршрутизатора. • Пакет направляется в интерфейс туннеля путем использования маршрутизации на основе политики. См. раздел Конфигурирование маршрутизации на основе политики на стр. 197. Предотвращение закольцовывания в туннелях GRE Адресу пункта назначения каждого туннеля GRE настоятельно рекомендуется назначить высокий приоритет маршрута. Такое назначение направлено на снижение вероятности выполнения вложенного туннелирования. Вложенное туннелирование возникает в тех случаях, когда маршрутизатор пытается передать пакет в туннель посредством интерфейса туннеля, вследствие чего возникает закольцовывание. При возникновении закольцовывания шлюз G350 выдает сообщение об отказе туннеля по причине вложенного туннелирования. 154 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Конфигурирование туннелирования GRE Для назначения высокого приоритета маршрута адресу пункта назначения туннеля GRE введите команду ip route в следующей форме: ip route [пункт_назначения] [следующий_транзитный_участок] high где пункт_назначения – IP-адрес интерфейса назначения туннеля, а следующий_транзитный_участок – IP-адрес локального маршрутизатора. Дополнительные функции туннеля GRE В туннелях GRE можно сконфигурировать следующие дополнительные функции: • Подтверждение активности туннеля – активизация периодической проверки для определения состояния работоспособности туннеля; • Динамическое определение MTU – активизация периодической проверки для определения и обновления минимального значения MTU в текущем маршруте через туннель. Подтверждение активности туннеля Функция подтверждения активности (KeepAlive) туннеля обеспечивает передачу пакетов подтверждения активности через интерфейс туннеля для определения состояния работоспособности туннеля. Эта функция позволяет интерфейсу источника туннеля информировать хост о нахождении туннеля в неработоспособном состоянии. Если функция подтверждения активности туннеля отключена, то в случае перехода туннеля в неработоспособное состояние интерфейс источника туннеля продолжает выполнять попытки передачи пакетов по туннелю и не информирует хост о том, что пакеты не доходят до пункта назначения. Для активизации функции подтверждения активности туннеля используется команда tunnel keepalive в контексте интерфейса туннеля GRE. Для деактивизации данной функции используется форма no этой команды. Команда tunnel keepalive имеет следующие параметры: • секунды – продолжительность интервала при передаче пакетов подтверждения активности интерфейсом источника (в секундах). Значение по умолчанию – 10. • попытки – количество повторных попыток, по достижении которого интерфейс источника объявляет о неработоспособности туннеля. Значение по умолчанию – 3. Ниже приведен пример конфигурирования туннеля 1 в целях передачи пакетов подтверждения активности каждые 20 секунд. Если интерфейс назначения туннеля не отвечает на три последовательных пакета, интерфейс источника туннеля объявляет туннель неработоспособным. Интерфейс источника продолжает передавать пакеты подтверждения активности, но до тех пор, пока не будет получен ответ от интерфейса назначения туннеля, этот туннель продолжит информировать хосты, передающие пакеты в туннель, о неработоспособности туннеля. G350-001# interface Tunnel 1 G350-001(if:Tunnel 1)# tunnel keepalive 20 3 Done! ПРИМЕЧАНИЕ: Функцию подтверждения активности туннеля не требуется конфигурировать на обеих сторонах туннеля. Администрирование шлюза Avaya G350 Июнь 2004 155 Конфигурирование маршрутизатора Конфигурирование туннелирования GRE Динамическое определение MTU Размер пакетов, которые могут быть переданы через туннель GRE, ограничивается минимальным значением MTU, заданным на маршрутизаторах в маршруте через туннель. Если динамическое определение MTU активизировано, туннель поддерживает ограничение MTU. Через определенные интервалы интерфейс источника туннеля передает по туннелю пакет, размер которого превышает это ограничение, в целях отслеживания изменений ограничения и соответствующим образом обновляет ограничение MTU для туннеля. Если в туннель поступает пакет, размер которого превышает ограничение MTU, и при этом данный пакет маркирован do not fragment (не фрагментировать), интерфейс источника туннеля передает пакет обратно хосту с запросом на выполнение фрагментации пакета хостом. Если динамическое определение MTU отключено, интерфейс источника туннеля маркирует каждый пакет как may be fragmented (фрагментация разрешена) даже в том случае, если первоначально пакет был маркирован do not fragment. Для получения дополнительной информации об MTU и фрагментации см. раздел Краткое описание фрагментации на стр. 175. Команда tunnel path-mtu-discovery в контексте интерфейса туннеля GRE используется для активизации динамического определения MTU в туннеле. Для деактивизации данной функции используется форма no этой команды. Команда tunnel path-mtu-discovery имеет следующие параметры: • минуты – продолжительность интервала передачи пакетов, размер которых превышает текущее ограничение MTU (в минутах); передача выполняется интерфейсом источника через туннель в целях обновления ограничения MTU в туннеле. Дополнительные параметры туннеля GRE Для конфигурирования дополнительных параметров GRE используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда tunnel checksum в контексте интерфейса туннеля GRE используется для добавления контрольной суммы к заголовку GRE пакетов, передаваемых через туннель. При использовании контрольной суммы интерфейс назначения туннеля должен выполнять проверку правильности контрольной суммы во входящих пакетах. Пакеты с неправильной контрольной суммы отбрасываются. Для деактивизации проверки контрольных сумм используется форма no этой команды. • Команда tunnel key в контексте интерфейса туннеля GRE используется для активизации и установки идентификационного ключа для туннеля. Идентификационные ключи туннеля используются в качестве устройства обеспечения безопасности. На каждой стороне туннеля в качестве ключа устанавливается одно и то же значения. Пакеты, не имеющие ключа, должны быть отброшены. Для деактивизации проверки ключей используется форма no этой команды. 156 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Конфигурирование ретрансляции DHCP и BOOTP • Команда tunnel DSCP в контексте интерфейса туннеля GRE используется для назначения всем пакетам, передаваемым через туннель, значения DSCP. Значение DSCP добавляется в IP-заголовок при передаче пакета. Назначаемое значение DSCP должно находиться в диапазоне от 0 до 63. Если значение DSCP не назначено, оно будет скопировано из исходного IP-заголовка пакета. ПРИМЕЧАНИЕ: IP-заголовок при передаче пакета определяет IP-адреса источника и назначения туннеля. • Команда tunnel TTL в контексте интерфейса туннеля GRE используется для назначения всем пакетам, передаваемым через туннель, значения TTL. Значение TTL добавляется в IP-заголовок при передаче пакета. Назначаемое значение TTL должно находиться в диапазоне от 1 до 255. Значение TTL в туннеле по умолчанию – 255. • Команда show interface tunnel используется для отображения конфигурации и статистики интерфейса для определенного туннеля или всех туннелей GRE. ПРИМЕЧАНИЕ: Если интерфейс туннеля неработоспособен, в результате выполнения команды show interface tunnel отображается значение MTU, равное 0. Конфигурирование ретрансляции DHCP и BOOTP При конфигурировании ретрансляции по протоколу DHSP (Dynamic Host Configuration Protocol, динамическое конфигурирование хоста) и протоколу BOOTP (BOOTstrap Protocol) можно задать способ ретрансляции пакетов DHCP и BOOTP маршрутизатором. Маршрутизатор может выполнять широковещательную передачу клиентских пакетов DHCP и BOOTP на сервер в другом сегменте сети. Маршрутизатор также обеспечивает ретрансляцию ответов от сервера обратно клиенту. DHCP Протокол DHCP используется для назначения динамических IP-адресов устройствам в сети. При динамической адресации устройство может иметь новый (другой) IP-адрес, при каждом соединении устройства с сетью. В некоторых системах IP-адрес устройства может изменяться в течение периода соединения. DHCP также поддерживает комбинирование статических и динамических IP-адресов. Динамическая адресация позволяет упростить администрирование сети, поскольку программное обеспечение самостоятельно отслеживает IP-адреса, т.е. выполнение этой задачи администратором вручную не требуется. Это означает, что к сети можно добавлять новые компьютеры без назначения уникальных IP-адресов вручную. Многие поставщики Интернетуслуг используют динамическую IP-адресацию для пользователей с коммутируемым соединением. Однако использовать динамическую адресацию для сервера сети не рекомендуется. Администрирование шлюза Avaya G350 Июнь 2004 157 Конфигурирование маршрутизатора Конфигурирование ретрансляции DHCP и BOOTP BOOTP BOOTP представляет собой Интернет-протокол, который позволяет передать на бездисковую рабочую станцию следующие параметры: • собственный IP-адрес станции; • IP-адрес сервера BOOTP в сети; • файл, загружаемый в память для загрузки рабочей станции. BOOTP позволяет выполнять загрузку рабочей станции без использования жесткого диска или дисковода. Этот протокол используется в случае частого изменения местоположения пользователя или станции. Данный протокол определен в RFC 951. Ретрансляция DHCP/BOOTP Шлюз Avaya G350 поддерживает функцию агента ретрансляции DHCP/BOOTP. Данный агент представляет собой приложение, которое принимает запросы DHCP/BOOTP, передаваемые в одной VLAN широковещательным способом. Это приложение передает такие запросы в сервер DHCP/BOOTP. Данный сервер соединяется с другой VLAN или сервером, при этом соединение может быть установлено через один или несколько маршрутизаторов, которые в противном случае могли бы не получить широковещательный запрос. Агент ретрансляции также обрабатывает ответы DHCP/BOOTP. Агент ретрансляции передает ответы непосредственно клиенту или путем широковещательной передачи, в зависимости от установки флага в ответном сообщении. ПРИМЕЧАНИЕ: Как протокол DHCP, так и протокол BOOTP обслуживаются одним агентом ретрансляции DHCP/BOOTP. Если в какой либо VLAN имеется несколько IP-интерфейсов, то шлюз G350 при передаче запросов DHCP/BOOTP выбирает наименьший IP-адрес в этой VLAN. Затем сервер DHCP/BOOTP использует этот адрес для определения сети, из которой следует назначить адрес. Если сконфигурировано несколько сетей, шлюз G350 выполняет циклический процесс выбора. Если сервер DHCP/BOOTP сконфигурирован на назначение адресов только из какой-либо одной подсети из числа различных подсетей, определенных в VLAN, возможно, при конфигурировании шлюза G350 потребуется указать адрес ретрансляции в этой подсети, чтобы сервер DHCP/BOOTP смог принимать запросы. Ретрансляция DHCP/BOOTP в шлюзе G350 поддерживает возможность конфигурирования по каждой VLAN и позволяет указать два сервера DHCP/BOOTP. В этом случае шлюз G350 дублирует каждый запрос и передает его в оба сервера. Такое дублирование обеспечивает резервирование и позволяет избежать блокирования загрузки хостов при отказе одиночного сервера. Ретрансляцию DHCP/BOOTP в шлюзе G350 можно как активизировать, так и деактивизировать. 158 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Конфигурирование широковещательной передачи Команды ретрансляции DHCP/BOOTP Для конфигурирования ретрансляции DHCP и ретрансляции BOOTP используются следующие команды: • Команда ip bootp-dhcp network используется для выбора сети, адрес из которой должен назначаться сервером BOOTP/DHCP. Эта команда требуется только при наличии нескольких IP-интерфейсов в VLAN. Для восстановления значения по умолчанию используется форма no этой команды. Данную команду необходимо выполнять из контекста интерфейса. • Команда ip bootp-dhcp relay используется для активизации ретрансляции запросов BOOTP и DHCP в сервер BOOTP/DHCP. Для деактивизации ретрансляции запросов BOOTP и DHCP используется форма no этой команды. Данную команду необходимо выполнять из общего контекста. • Команда ip bootp-dhcp server используется для добавления сервера BOOTP/DHCP в целях обработки запросов BOOTP/DHCP, принимаемых данным интерфейсом. В один интерфейс можно добавить не более двух серверов. Для удаления сервера используется форма no этой команды. Данную команду необходимо выполнять из контекста интерфейса. Конфигурирование широковещательной передачи При использовании широковещательной передачи маршрутизатор передает широковещательные пакеты по интерфейсам. Можно сконфигурировать следующие типы широковещательной передачи: • Перенаправление направленных широковещательных пакетов; • Повторная широковещательная передача NetBIOS; • Широковещательная передача клиентских пакетов DHCP и BOOTP. Для получения дополнительной информации о широковещательной передаче клиентских пакетов DHCP и BOOTP см. раздел Конфигурирование ретрансляции DHCP и BOOTP на стр. 157. Перенаправление направленных широковещательных пакетов Направленный широковещательный пакет представляет собой IP-пакет, адресом назначения которого является широковещательный адрес сети или подсети. Направленная широковещательная передача предусматривает ответ хоста в сети. Направленную широковещательную передачу можно использовать для получения списка всех активных хостов в данной сети. Злонамеренный пользователь может использовать направленную широковещательную передачу для атаки на сеть по методу "отказ в обслуживании" (denial-ofservice). Для каждого интерфейса шлюза Avaya G350 можно указать, должен ли шлюз G350 перенаправлять направленные широковещательные пакеты на определенный сетевой адрес или адрес маски подсети интерфейса. Команда ip directed-broadcast используется для активизации перенаправления направленных широковещательных пакетов в определенном интерфейсе. Для деактивизации перенаправления Администрирование шлюза Avaya G350 Июнь 2004 159 Конфигурирование маршрутизатора Конфигурирование таблицы ARP направленных широковещательных пакетов в определенном интерфейсе используется форма no этой команды. Повторная широковещательная передача NetBIOS Сетевая базовая система ввода-вывода (Network Basic Input Output System, NetBIOS) представляет собой протокол для совместного использования ресурсов настольными компьютерами в LAN. Шлюз Avaya G350 можно сконфигурировать на выполнение ретрансляции широковещательных пакетов UDP NetBIOS. Эта функция применяется в таких приложениях (например, WINS), которые используют широковещательную передачу, но, возможно, должны взаимодействовать с терминалами в других подсетях или VLAN. Конфигурирование выполняется для каждого интерфейса. Широковещательный пакет NetBIOS поступает из интерфейса, в котором активизирована повторная широковещательная передача NetBIOS. Пакет распределяется по всем остальным интерфейсам, сконфигурированным для повторной широковещательной передачи NetBIOS. Если пакет NetBIOS предназначен для широковещательной передачи, направленной в сеть, например, 149.49.255.255, пакет передается во все остальные интерфейсы в списке, а IP-адресат пакета заменяется на соответствующий широковещательный адрес интерфейса. Если для широковещательного пакета NetBIOS используется ограниченная широковещательная передача, например, 255.255.255.255, он передается во все VLAN, в которых имеются интерфейсы с поддержкой NetBIOS. В этом случае IP-адрес назначения остается ограниченным широковещательным адресом. Команда ip netbios-rebroadcast both используется для активизации повторной широковещательной передачи NetBIOS в определенном интерфейсе. Для деактивизации повторной широковещательной передачи NetBIOS в определенном интерфейсе используется команда ip netbios-rebroadcast disable. Конфигурирование таблицы ARP При конфигурировании таблицы ARP можно выполнять следующие действия: • • • • просмотр информации о таблице ARP; добавление записей в таблицу ARP; удаление записей из таблицы ARP; указание времени ожидания ARP. ПРИМЕЧАНИЕ: Для изменения записи в таблице ARP необходимо удалить эту запись, а затем повторно добавить ее с измененными параметрами. 160 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Конфигурирование таблицы ARP Краткое описание ARP Логические IP-адреса в сети не зависят от физических адресов. Физический адрес необходимо использовать для передачи данных в форме кадров между устройствами. Поэтому необходимо наличие механизма определения аппаратного адреса устройства назначения на основе его IP-адреса. Этот механизм имеет название ARP (Address Resolution Protocol, протокол определения адресов). Таблица ARP В таблице ARP сохраняются пары "IP-адрес/MAC-адрес". Такой способ хранения позволяет сократить время и затраты на связь, поскольку при передаче пакета хост сначала выполняет поиск в таблице ARP. При отсутствии в этой таблице требуемой информации хост передает запрос ARP. Существует два типа записей в таблице ARP: • статические записи таблицы ARP; • динамические записи таблицы ARP. Статические записи таблицы ARP не имеют срока действия. Добавление статических записей в таблицу ARP выполняется вручную с помощью команды arp. Например, для добавления статической записи таблицы ARP для терминала 192.168.7.8 с MAC-адресом 00:40:0d:8c:2a:01 выполните следующую команду: G350-001# arp 192.168.7.8 00:40:0d:8c:2a:01 Динамические записи таблицы ARP представляют собой отношения между IP-адресами и MAC-адресами, которые недавно использовались коммутатором. Динамические записи таблицы Администрирование шлюза Avaya G350 Июнь 2004 161 Конфигурирование маршрутизатора Конфигурирование таблицы ARP ARP устаревают по истечении периода времени, который можно указать. На приведенном ниже рисунке показан процесс добавления динамических записей таблицы ARP коммутатором: Терминал 1 передает широковещательный запрос ARP с указанием IPадреса терминала 2 Терминал 2 получает широковещательный запрос и идентифицирует свой IPадрес Терминал 2 передает ответ ARP в терминал 1, содержащий MACадрес терминала 2 Терминал 2 обновляет свою таблицу ARP на основе подстановочного адреса терминала 1 Терминал 1 получает ответ ARP Терминал 1 обновляет свою таблицу ARP на основе подстановочного адреса терминала 2 Статические и динамические записи в таблице ARP можно удалять. Для этого используется команда no arp. Например, для удаления записи таблицы ARP для терминала 192.168.13.76 выполните следующую команду: G350-001# no arp 192.168.13.76 Команды для работы с таблицей ARP Для конфигурирования таблицы ARP используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда arp используется для добавления постоянной записи в таблицу ARP. Для удаления статической записи или динамически полученной записи из таблицы ARP используется форма no этой команды. 162 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Активизация прокси-ARP • Команда arp timeout используется для указания времени нахождения записи в таблице ARP (в секундах). При вводе команды arp timeout без параметра времени будет отображено текущее значение времени ожидания. Для восстановления значения по умолчанию (четыре часа) используется форма no этой команды. • Команда clear arp-cache используется для удаления всех динамических записей из таблицы ARP и кэша IP-маршрута. • Команда ip max-arp-entries используется для указания максимально возможного количества записей в таблице ARP. Для восстановления значения по умолчанию используется форма no этой команды. • Команда show ip arp используется для отображения списка MAC/IP-адресов, транслированных с использованием протокола ARP, в таблице ARP. • Команда show ip reverse-arp используется для отображения IP-адреса хоста, полученного на основе известного MAC-адреса. Активизация прокси-ARP Шлюз G350 поддерживает прокси-ARP. Прокси-ARP представляет собой технологию, посредством которой маршрутизатор предоставляет ложный идентификатор при ответе на ARP-запросы, предназначенные для другого устройства. При передаче ложного идентификатора маршрутизатор принимает на себя ответственность за направление пакетов их истинному адресату. Прокси-ARP может обеспечить взаимодействие устройств в данной подсети с удаленными подсетями без необходимости конфигурирования маршрутизации или шлюза по умолчанию. Для активизации прокси-ARP в каком-либо интерфейсе шлюза G350 используется команда ip proxy-arp. Для деактивизации прокси-ARP в каком-либо интерфейсе используется форма no этой команды. Конфигурирование ошибок ICMP Можно указать, должен ли маршрутизатор передавать сообщения протокола управляющих сообщений в Интернете (Internet Control Message Protocol, ICMP). Маршрутизатор передает сообщение об ошибке ICMP источнику пакета в случае отклонения пакета маршрутизатором. Для конфигурирования ошибок ICMP используются следующие команды: • Команда ip icmp-errors используется для установки функции сообщений об ошибках ICMP в состояние "ON" (активна). Для установки функции сообщений об ошибках ICMP в состояние "OFF" (неактивна) используется форма no этой команды. • Команда show ip icmp используется для отображения состояния функции сообщений об ошибках ICMP (активна или неактивна). Администрирование шлюза Avaya G350 Июнь 2004 163 Конфигурирование маршрутизатора Конфигурирование RIP Конфигурирование RIP В этом разделе содержится информация о конфигурировании параметров RIP для интерфейсов маршрутизатора. В разделе содержатся следующие темы: • Краткое описание RIP – краткое описание протокола RIP; • Предотвращение петель маршрутизации в RIP – инструкции по использованию функций RIP для предотвращения появления петель маршрутизации; • Списки распределенного доступа RIP – инструкции по конфигурированию списков распределенного доступа RIP; • Ограничения RIP – описание ограничений на использование RIP в шлюзе G350; • Команды RIP – список и описание CLI-команд, используемых для конфигурирования RIP. Краткое описание RIP Информационный протокол маршрутизации (Routing Information Protocol, RIP) позволяет маршрутизаторам определить путь, по которому должен следовать IP-пакет. Посредством протокола RIP маршрутизаторы обмениваются информацией о маршрутизации для определения маршрутов, с которыми связаны другие маршрутизаторы. OSPF представляет собой более новый протокол, который предназначен для этой же цели. Для получения дополнительной информации об OSPF см. раздел Краткое описание OSPF на стр. 168. Существует возможность конфигурирования перераспределения маршрутов между OSPF, RIP и статическими маршрутами. При использовании перераспределения маршрутов можно сконфигурировать шлюз G350 на выполнение перераспределения маршрутов, полученных из одного протокола, в домен другого протокола маршрутизации. Для получения дополнительной информации см. раздел Перераспределение маршрутов на стр. 171. Протокол RIP представляет собой протокол на основе векторов расстояний. Маршрутизатор определяет, какой путь следует использовать на определенном расстоянии или при определенном количестве промежуточных транзитных участков. Для правильной работы этого протокола все маршрутизаторы и, возможно, узлы должны собирать информацию о том, каким образом можно достигнуть каждого адресата в Интернете. С другой стороны, крайняя простота протокола RIP имеет определенный недостаток. В этом протоколе не учитывается пропускная способность сети, физическая стоимость и приоритет данных. Шлюз Avaya G350 поддерживает две версии RIP: • RIPv1; • RIPv2. RIPv1 Протокол RIPv1 является первоначальной версией протокола RIP. Протокол RIPv1 налагает некоторые ограничения на проектирование сети с точки зрения выделения подсетей. При использовании протокола RIPv1 запрещается конфигурировать маски подсетей переменной длины (VLMS). Каждая IP-сеть должна иметь одну маску, при это подразумевается, что все подсети в данной IP-сети имеют один и тот же размер. Кроме того, при использовании протокола RIPv1 запрещается конфигурировать суперсети. Протокол RIPv1 определен в RFC 1058. 164 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Конфигурирование RIP RIPv2 Протокол RIPv2 является более новой версией протокола маршрутизации RIP. В протоколе RIPv2 решены некоторые из проблем, связанных с RIPv1. Наиболее важным изменением в протоколе RIPv2 является добавление поля маски подсети, что обеспечивает поддержку подсетей переменной длины в протоколе RIPv2. Кроме того, протокол RIPv2 включает механизм аутентификации, подобный механизму, используемому в OSPF. Протокол RIPv2 определен в RFC 2453. В Табл. 7: RIPv1 и RIPv2 на стр. 165 приведено общее описание различий между протоколами RIPv1 и RIPv2. Табл. 7: RIPv1 и RIPv2 RIPv1 RIPv2 Широковещательная адресация Групповая адресация На основе таймера – обновление каждые 30 секунд На основе таймера – обновление каждые 30 секунд Фиксированные маски подсетей Поддержка VLSM – передача информации подсети Защита отсутствует Защита (аутентификация) Поддержка внешних протоколов отсутствует Поддержка EGP/BGP (тег Route) Предотвращение петель маршрутизации в RIP Для предотвращения появления петель маршрутизации можно использовать следующие функции в RIP: • разделение горизонта; • обратное исправление. Механизм разделения горизонта (Split horizon) обеспечивает предотвращение передачи информации о маршрутах из того интерфейса маршрутизатора, через который была принята информация. Данный механизм предотвращает возникновение небольших петель маршрутизации. Команда ip rip split-horizon используется для активизации механизма разделения горизонта. Для деактивизации механизма разделения горизонта используется форма no этой команды. По умолчанию разделение горизонта активизировано. Обновления обратного исправления (Poison reverse) явно указывают на недоступность сети или подсети. Обновления обратного исправления передаются в целях устранения больших петель маршрутизации. Команда ip rip poison-reverse используется для активизации разделения горизонта с обратным исправлением в данном интерфейсе. Для деактивизации механизма обратного исправления используется форма no этой команды. Списки распределенного доступа RIP Списки распределенного доступа RIP состоят из правил, определяющих способ, на основе которого маршрутизатор распределяет и принимает информацию о маршрутизации RIP от других маршрутизаторов. Перед передачей обновления маршрутизатор проверяет список доступа в целях Администрирование шлюза Avaya G350 Июнь 2004 165 Конфигурирование маршрутизатора Конфигурирование RIP определения того, следует ли включать в обновление определенные маршруты. При получении обновления маршрутизатор сначала проверяет набор правил, относящихся к входящим обновлениям, для определения того, следует ли внести эти маршруты в собственную таблицу маршрутизации. Пользователь может назначить соответствующие правила для каждого интерфейса и каждого направления. В шлюзе Avaya G350 можно сконфигурировать до 99 списков распределенного доступа RIP. Например: для конфигурирования списка распределенного доступа RIP 10 с разрешением распределения и анализа сети 10.10.0.0 выполните следующее: 1 Введите команду ip distribution access-list 10 1 permit 10.10.0.0 0.0.255.255 Стандартное действие списка доступа – запрет; это действие можно изменить с помощью команды ip distribution access-default-action. ПРИМЕЧАНИЕ: Если существует, по крайней мере, одно правило разрешения, то распределение и анализ для всех остальных сетей запрещается, если для них не существует другого правила разрешения. 2 Примените список распределения, созданный на шаге 1, путем выполнения следующей процедуры в контексте router rip: — Введите команду distribution-list 10 in для применения списка 10, созданного на шаге 1, ко всем обновлениям, принимаемым во всех интерфейсах. — Введите команду distribution-list 10 in FastEthernet 6/1 для применения списка доступа №10 к обновлениям, принимаемым в интерфейсе "FastEthernet 6/1". — Введите команду distribution-list 10 out для применения списка доступа 10 ко всем предъявляемым обновлениям. — Введите команду distribution-list 10 out ospf для применения списка доступа 10 ко всем предъявляемым обновлениям, полученным посредством OSPF (т.е. перераспределенным из OSPF в RIP). Если не определен ни один список распределенного доступа, разрешается анализ и оглашение всей информации о маршрутизации. Это значение является значением по умолчанию. Ограничения RIP Конфигурирование протоколов RIPv1 и RIPv2 выполняется для каждого IP-интерфейса. Конфигурация должна быть однородной для всех маршрутизаторов в каждой подсети. То есть конфигурирование маршрутизаторов RIPv1 и RIPv2 в одной подсети невозможно. Однако при конфигурировании различных IP-интерфейсов шлюза G350 можно использовать разные версии RIP. Такая конфигурация допустима в том случае, если все маршрутизаторы в данной подсети сконфигурированы с использованием одной версии. Протоколы RIPv2 и RIPv1 рассматриваются как один и тот же протокол с точки зрения перераспределения в/из OSPF и приоритетов статических маршрутов. 166 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Конфигурирование RIP Команды RIP Для конфигурирования RIP используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда default-metric используется для установки значения метрики маршрута RIP в определенном интерфейсе. Для восстановления значения по умолчанию используется форма no этой команды. • Команда distribution-list используется для применения правила политики распределения в отношении входящей или исходящей информации о маршрутизации при обновлениях маршрутов. Для деактивизации правила используется форма no этой команды. • Команда ip rip authentication key используется для указания строки аутентификации, используемой в определенном интерфейсе. Для сброса пароля используется форма no этой команды. • Команда ip rip authentication mode используется для указания типа аутентификации, используемого в пакетах RIP версии 2. Для восстановления значения по умолчанию (аутентификация отсутствует) используется форма no этой команды. • Команда ip rip default-route-mode используется для активизации определения маршрута по умолчанию, полученного протоколом RIP. По умолчанию установлено состояние "разговор-прослушивание". Для деактивизации "прослушивания" маршрутов по умолчанию используется форма no этой команды. • Команда ip rip poison-reverse используется для активизации разделения горизонта с обратным исправлением в определенном интерфейсе. Для деактивизации механизма обратного исправления используется форма no этой команды. • Команда ip rip rip-version используется для указания версии RIP, функционирующей в определенном интерфейсе. • Команда ip rip send-receive-mode используется для установки режимов передачи и приема RIP в определенном интерфейсе. Для установки режима RIP "разговор", т.е. передачи отчетов, используется форма no этой команды. • Команда ip rip split-horizon используется для активизации механизма разделения горизонта. Для деактивизации механизма разделения горизонта используется форма no этой команды. По умолчанию разделение горизонта активизировано. • Команда network используется для указания списка сетей, в которых функционирует RIP. Для удаления записи из списка сетей используется форма no этой команды. • Команда redistribute используется для перераспределения информации о маршрутизации из других протоколов в RIP. Для восстановления значения по умолчанию (деактивизации перераспределения RIP) используется форма no этой команды. • Команда router rip используется для активизации RIP и перехода к контексту конфигурирования маршрутизатора. Для восстановления значения по умолчанию (деактивизация RIP) используется форма no этой команды. • Команда timers basic используется для установки таймеров RIP. Для установки значений по умолчанию таймеров RIP используется форма no этой команды. Администрирование шлюза Avaya G350 Июнь 2004 167 Конфигурирование маршрутизатора Конфигурирование OSPF Конфигурирование OSPF В этом разделе содержится информация о конфигурировании параметров OSPF для интерфейсов маршрутизатора. В разделе содержатся следующие темы: • Краткое описание OSPF – краткое описание OSPF; • Динамическая стоимость OSPF – описание вычисления стоимости OSPF и инструкции по конфигурированию стоимости интерфейса OSPF вручную; • Ограничения OSPF – описание ограничений на использование OSPF в шлюзе G350; • Команды OSPF – список и описание CLI-команд, используемых для конфигурирования OSPF в шлюзе G350. Краткое описание OSPF Протокол предпочтения кратчайшего пути (Open Shortest Path First, OSPF) позволяет маршрутизаторам определить путь, по которому должен следовать IP-пакет. Маршрутизаторы обмениваются информацией о маршрутизации с OSPF в целях определения адресата передачи каждого IP-пакета на каждом следующем транзитном участке. RIP представляет собой более старый протокол, который предназначен для этой же цели. Для получения дополнительной информации о RIP см. раздел Краткое описание RIP на стр. 164. Протокол OSPF основан на алгоритме предпочтения кратчайшего пути или алгоритме состояния канала. Этот протокол предназначен для преодоления ограничений, накладываемых RIP, в более сложных сетях. В качестве критерия при сравнении путей в протоколе OSPF используется значение стоимости данного пути. Напротив, в качестве критериев при сравнении путей в протоколе RIP используется количество транзитных участков. Кроме того, обновления передаются только при изменении топологии сети, а не каждые 30 секунд, как при использовании протокола RIP. Преимуществом алгоритмов предпочтения кратчайшего пути является то, что при устойчивом состоянии значительно снижается частота обновлений (что позволяет сэкономить полосу пропускания). Эти алгоритмы обеспечивают быструю конвергенцию, что предотвращает появление таких проблем, как петли маршрутизации и "отсчет до неопределенности" (Count-toInfinity), когда маршрутизаторы непрерывно увеличивают количество транзитных участков в какой-либо сети. Эти алгоритмы позволяют обеспечить устойчивость сети. Недостатком алгоритмов предпочтения кратчайшего пути является то, что они требуют больших ресурсов центрального процессора и памяти. В OSPF маршрутизаторы используют обновления состояния каналов в целях передачи информации о маршрутизации во все узлы сети путем вычисления кратчайшего пути к каждому узлу. Это вычисление основывается на топографии сети, формируемой каждым узлом. Каждый маршрутизатор передает ту часть таблицы маршрутизации, которая описывает состояние его собственных каналов, а также полное описание структуры маршрутизации (топография). Существует возможность конфигурирования перераспределения маршрутов между OSPF, RIP и статическими маршрутами. При использовании перераспределения маршрутов можно сконфигурировать шлюз G350 на выполнение перераспределения маршрутов, полученных из одного протокола, в домен другого протокола маршрутизации. Для получения дополнительной информации см. раздел Перераспределение маршрутов на стр. 171. 168 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Конфигурирование OSPF Динамическая стоимость OSPF Интерфейс OSPF в шлюзе G350 поддерживает динамическую установку стоимости. Стоимость представляют собой "цену", назначаемую каждому интерфейсу и используемую для определения кратчайшего пути. По умолчанию стоимость интерфейса OSPF вычисляется на основе полосы пропускания интерфейса по следующей формуле: Стоимость = 100000/полоса пропускания (в кбит/с) Следовательно, чем шире полоса пропускания, тем ниже стоимость. Для конфигурирования стоимости интерфейса OSPF вручную выполните команду ip ospf cost в контексте интерфейса. При использовании этой опции динамические обновления полосы пропускания не приводят к изменению стоимости. Для возврата к динамическому определению стоимости в данном интерфейсе используется команда no ip ospf cost. Команда bandwidth (в контексте интерфейса) используется для корректировки полосы пропускания интерфейса вручную. Если стоимость определяется динамически, при ее вычислении используется данная сконфигурированная полоса пропускания, а не фактическая полоса пропускания интерфейса. Ограничения OSPF С использованием перераспределения маршрутов шлюз G350 можно сконфигурировать как граничный маршрутизатор автономной системы OSPF (Autonomous System Boundary Router, ASBR). Шлюз G350 может быть установлен в магистральной области OSPF (область 0.0.0.0) или в любой области OSPF, которая является компонентом сети с множеством областей. Однако шлюз G350 нельзя сконфигурировать в качестве граничного маршрутизатора в самой области OSPF. Шлюз G350 поддерживает функцию нескольких путей с одинаковой стоимостью (ECMP), которая позволяет выполнять выравнивание нагрузки путем распределения трафика по нескольким эквивалентным путям. Несмотря на то, что с помощью одной команды можно активизировать OSPF (со значениями по умолчанию) для каждого интерфейса, существует возможность конфигурирования многих параметров OSPF. Команды OSPF Для конфигурирования OSPF используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда area используется для назначения идентификатора области OSPF в маршрутизаторе. Для удаления идентификатора области OSPF используется форма no этой команды. • Команда default-metric используется для установки значения метрики маршрута интерфейса OSPF. Для восстановления значения по умолчанию используется форма no этой команды. Администрирование шлюза Avaya G350 Июнь 2004 169 Конфигурирование маршрутизатора Конфигурирование OSPF • Команда ip ospf authentication-key используется для назначения аутентификационного пароля интерфейса. Для удаления пароля OSPF используется форма no этой команды. • Команда ip ospf cost используется для конфигурирования метрики интерфейса. Для установки значения стоимости по умолчанию используется форма no этой команды. • Команда ip ospf dead-interval используется для конфигурирования интервала перед объявлением о неработоспособности соседнего объекта. Для установки интервала неработоспособности по умолчанию используется форма no этой команды. • Команда ip ospf hello-interval используется для указания интервала времени между пакетами приветствия, передаваемыми маршрутизатором. Для установки интервала между пакетами по умолчанию используется форма no этой команды. • Команда ip ospf network point-to-multipoint используется для указания типа сети для интерфейса. Для установки значения по умолчанию для интерфейса используется форма no этой команды. • Команда ip ospf priority используется для конфигурирования приоритета интерфейса, используемого при выборе DR. Для установки значения приоритета OSPF по умолчанию используется форма no этой команды. • Команда ip ospf router-id используется для назначения идентификатора маршрутизатора. Для установки идентификатора маршрутизатора по умолчанию используется форма no этой команды. • Команда network используется для активизации OSPF в сети. Для деактивизации OSPF в сети используется форма no этой команды. По умолчанию протокол OSPF деактивизирован. • Команда passive-interface используется для подавления обновлений маршрутизации OSPF в интерфейсе. Эта функция используется для обеспечения возможности добавления интерфейсов к домену OSPF в качестве маршрутов OSPF, а не внешних маршрутов. ПРИМЕЧАНИЕ: Кроме того, команда network в сочетании с командой passive-interface используется для перевода сети в пассивное состояние. • Команда redistribute используется для перераспределения информации о маршрутизации из других протоколов в OSPF. Для деактивизации перераспределения OSPF используется форма no этой команды. • Команда router ospf используется для активизации протокола OSPF в системе и перехода к контексту конфигурирования маршрутизатора. Для восстановления значения по умолчанию (глобальная деактивизация OSPF) используется форма no этой команды. • Команда show ip ospf используется для отображения общей информации о маршрутизации OSPF. • Команда show ip ospf database используется для отображения списков, содержащих информацию о базе данных OSPF для определенного маршрутизатора. • Команда show ip ospf interface используется для отображения информации об интерфейсе, связанном с OSPF. • Команда show ip ospf neighbor используется для отображения информации о соседних объектах OSPF для каждого интерфейса. • Команда timers spf используется для конфигурирования задержки между прогонами вычисления OSPF (SPF). Для восстановления значения по умолчанию используется форма no этой команды. 170 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Перераспределение маршрутов Перераспределение маршрутов Перераспределение маршрутов представляет собой взаимодействие нескольких протоколов маршрутизации. В шлюзе G350 могут одновременно функционировать и OSPF, и RIP. В этом случае можно сконфигурировать шлюз G350 на выполнение перераспределения маршрутов, полученных на основе одного протокола, в домен другого протокола маршрутизации. Аналогичным образом статические маршруты могут быть перераспределены в RIP и OSPF. ПРИМЕЧАНИЕ: При конфигурировании перераспределения маршрутов следует соблюдать особую осторожность. Этот процесс включает изменение метрик и может привести к появлению петель маршрутизации в других маршрутах с несовместимыми схемами перераспределения маршрутов и приоритетами маршрутов. В шлюзе G350 используется следующая схема трансляции метрик при перераспределении маршрутов: • • • • • статический маршрут в RIP, возможность конфигурирования метрики (по умолчанию – 1); метрика N OSPF внутреннего типа в метрику RIP (по умолчанию – 1); метрика N OSPF внешнего типа 1 в метрику RIP (по умолчанию – 1); метрика N OSPF внешнего типа 2 в метрику RIP (по умолчанию – 1); статический маршрут в OSPF внешнего типа 2, возможность конфигурирования метрики (по умолчанию – 20); • метрика N RIP в метрику OSPF внешнего типа 2 (по умолчанию – 20); • непосредственно в метрику OSPF внешнего типа 2 (по умолчанию – 20). По умолчанию шлюз G350 не выполняет перераспределение маршрутов между OSPF и RIP. Однако можно сконфигурировать перераспределение из одного протокола в другой. Статические маршруты по умолчанию перераспределяются в RIP и OSPF. Шлюз G350 позволяет пользователю глобально деактивизировать перераспределение статических маршрутов в RIP и отдельно глобально деактивизировать перераспределение статических маршрутов в OSPF. Кроме того, для каждого статического маршрута можно указать, требуется ли выполнять перераспределение в RIP и OSPF, а также метрику, которая должна при этом использоваться (в диапазоне от 1 до 15). В состоянии по умолчанию обеспечивается перераспределение маршрута с использованием метрики 1. Перераспределение статических маршрутов в OSPF всегда выполняется с использованием внешнего типа 2. Команда redistribute в контексте RIP маршрутизатора используется для конфигурирования перераспределения маршрутов в RIP. Команда redistribute в контексте OSPF маршрутизатора используется для конфигурирования перераспределения маршрутов в OSPF. Экспорт метрики по умолчанию Шлюз Avaya G350 позволяет конфигурировать метрики, которые используются в обновлениях, перераспределяемых из одного протокола маршрутизации в другой. Значение по умолчанию в RIP равно 1, а максимальное значение составляет 16. Значение по умолчанию в OSPF равно 20. Администрирование шлюза Avaya G350 Июнь 2004 171 Конфигурирование маршрутизатора Конфигурирование VRRP Данное значение необходимо установить перед выполнением перераспределения. Для этого выполните команду default-metric в контексте RIP или OSPF маршрутизатора. Это значение используется для всех типов перераспределяемых маршрутов, независимо от того, на основе какого протокола был получен этот маршрут. Конфигурирование VRRP В этом разделе содержится информация о конфигурировании VRRP для реализации резервирования маршрутизатора и выравнивания нагрузки. В разделе содержатся следующие темы: • Краткое описание VRRP – краткое описание протокола VRRP; • Пример конфигурации VRRP – пример конфигурации VRRP с одним основным маршрутизатором и одним резервным маршрутизатором; • Команды VRRP – список и описание CLI-команд, используемых для конфигурирования VRRP. Краткое описание VRRP Протокол резервирования виртуального маршрутизатора (Virtual Router Redundancy Protocol, VRRP) представляет собой протокол IETF, разработанный для реализации резервирования маршрутизаторов в LAN и выравнивания нагрузки трафика. Протокол VRRP является открытым для главных терминалов, поэтому он является идеальным средством в тех случаях, когда требуется резервирование, выравнивание нагрузки и простота конфигурирования. Концепция, лежащая в основе VRRP, состоит в том, что маршрутизатор, помимо выполнения основных функций маршрутизации, может использоваться для резервирования других маршрутизаторов. Резервирование обеспечивается путем реализации концепции виртуального маршрутизатора. Виртуальный маршрутизатор представляет собой объект маршрутизации, связанный с множеством физических маршрутизаторов. Один из физических маршрутизаторов, с которыми связан виртуальный маршрутизатор, выполняет функции маршрутизации. Такой маршрутизатор называется ведущим маршрутизатором. Для каждого виртуального маршрутизатора VRRP выбирает ведущий маршрутизатор. При отказе выбранного ведущего маршрутизатора в качестве ведущего маршрутизатора выбирается другой маршрутизатор. В VRRP с виртуальным маршрутизатором могут быть связаны два или более физических маршрутизатора, что обеспечивает высокую надежность. В среде VRRP главные терминалы взаимодействуют с виртуальным маршрутизатором. Терминалы не имеют информации о том, что маршрутизатор является виртуальным; кроме того, при назначении в качестве ведущего маршрутизатора другого маршрутизатора какое-либо воздействие на терминалы не оказывается. Таким образом, VRRP полностью поддерживает взаимодействие с любым главным терминалом. Активизацию VRRP в каком-либо интерфейсе можно выполнить с помощью одной команды, которая допускает настройку многих требуемых параметров VRRP. Подробное описание VRRP приведено в стандартах VRRP и опубликованной литературе. 172 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Конфигурирование VRRP Пример конфигурации VRRP На следующем рисунке приведен пример конфигурации VRRP: Рис. 11: Пример конфигурации VRRP Резервный маршрутизатор 2 VRID: 2,IP: 30.30.30.2 Назначенный IP: 30.30.30.1 VMAC: 00005E000102 (VRID) Основной маршрутизатор 1 VRID: 1, IP: 20.20.20.1=назначенный IP VMAC: 00005E000101 (VRID) IP: 30.30.30.10 DG: 30.30.30.1 IP: 20.20.20.20 DG: 20.20.20.1 IP: 20.20.20.10 DG: 20.20.20.1 IP: 30.30.30.20 DG: 30.30.30.1 Резервный маршрутизатор 1 VRID: 1,IP: 20.20.20.2 Назначенный IP: 20.20.20.1 VMAC: 00005E000101 (VRID) Основной маршрутизатор 2 VRID: 1, IP: 30.30.30.1=назначенный IP VMAC: 00005E000102 (VRID) В IP-подсети 20.20.20.0 имеется один основной маршрутизатор (например, G350, P333R, C460 или любой маршрутизатор, поддерживающий VRRP) и один резервный маршрутизатор. Можно сконфигурировать дополнительные резервные маршрутизаторы. • Непосредственно шлюз G350 должен иметь интерфейс в IP-подсети, например, 20.20.20.2 • Для всех маршрутизаторов необходимо использовать одинаковые VRID, например, 1. Конфигурирование маршрутизаторов необходимо выполнять отдельно для каждой VLAN. • Назначенный VRID не должен использоваться в сети, даже в другой VLAN. • Если конфигурирование маршрутизатора завершено, и сеть находится в работоспособном состоянии, то выбор основного маршрутизатора для каждого виртуального маршрутизатора выполняется в соответствии со следующим порядком приоритетов: — IP-адрес виртуального маршрутизатора также является IP-адресом интерфейса маршрутизатора; — маршрутизатор с наивысшим приоритетом (этот параметр можно сконфигурировать); — маршрутизатор с наивысшим IP-адресом (если предыдущие условия не применимы). • IP-адрес виртуального маршрутизатора необходимо сконфигурировать в терминалах как шлюз по умолчанию. • В качестве ответа на запросы ARP терминалов основной маршрутизатор предоставляет шестибайтовый виртуальный MAC-адрес в формате 00.00.5E.00.01.02 VRID. • Резервный маршрутизатор использует протокол опроса VRRP для проверки целостности основного маршрутизатора каждую секунду (значение по умолчанию). В противном случае он неактивен. Администрирование шлюза Avaya G350 Июнь 2004 173 Конфигурирование маршрутизатора Конфигурирование VRRP • При отказе основного маршрутизатора его роль принимает на себя резервный маршрутизатор, который не получил ответ на четыре последовательных запроса (значение по умолчанию); при этом данный маршрутизатор будет предоставлять тот же самый виртуальный MAC-адрес для запросов ARP. Поэтому терминалы не определяют наличия каких-либо изменений в сконфигурированном шлюзе по умолчанию, либо изменений на уровне MAC. • VRRP не имеет каких-либо средств обеспечения синхронизации базы данных маршрутизации на резервных маршрутизаторах. При необходимости следует выполнить это действие вручную. Команды VRRP Для конфигурирования VRRP используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда ip vrrp используется для создания виртуального маршрутизатора в интерфейсе. Для удаления виртуального маршрутизатора используется форма no этой команды. • Команда ip vrrp address используется для назначения IP-адреса виртуальному маршрутизатору. Для удаления IP-адреса, назначенного виртуальному маршрутизатору, используется форма no этой команды. • Команда ip vrrp auth-key используется для установки простого ключа аутентификации по паролю виртуального маршрутизатора для идентификатора виртуального маршрутизатора. Для деактивизации простой аутентификации по паролю для данного виртуального маршрутизатора используется форма no этой команды. • Команда ip vrrp override addr owner используется для обеспечения приема пакетов, которые адресованы на IP-адреса, связанные с виртуальным маршрутизатором, например, ICMP, SNMP и telnet (если не является владельцем данного IP адреса). Для обеспечения сброса таких пакетов используется форма no этой команды. • Команда ip vrrp preempt используется для конфигурирования маршрутизатора на выполнение приоритетного прерывания обслуживания ведущего маршрутизатора с более низким приоритетом для идентификатора виртуального маршрутизатора. Для отмены приоритетного прерывания обслуживания для данного виртуального маршрутизатора используется форма no этой команды. По умолчанию приоритетное прерывание обслуживания активизировано. • Команда ip vrrp primary используется для установки первичного адреса, используемого в качестве адреса инициатора пакетов VRRP, для идентификатора виртуального маршрутизатора. Для восстановления первичного адреса по умолчанию для данного виртуального маршрутизатора используется форма no этой команды. По умолчанию первичный адрес автоматически выбирается устройством. • Команда ip vrrp priority используется для установки значения приоритета виртуального маршрутизатора, используемого при выборе ведущего маршрутизатора. Для восстановления значения по умолчанию используется форма no этой команды. • Команда ip vrrp timer используется для установки значения таймера определения виртуального маршрутизатора для идентификатора виртуального маршрутизатора. Для восстановления значения по умолчанию используется форма no этой команды. • Команда router vrrp используется для активизации маршрутизации VRRP. Для деактивизации маршрутизации VRRP используется форма no этой команды. • Команда show ip vrrp используется для отображения информации VRRP. 174 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизатора Конфигурирование фрагментации Конфигурирование фрагментации В этом разделе содержится информация о конфигурировании процесса фрагментации в маршрутизаторе шлюза G350. В разделе содержатся следующие темы: • Краткое описание фрагментации – краткое описание фрагментации и повторной сборки в маршрутизаторе шлюза G350; • Параметры повторной сборки – описание конфигурируемых параметров фрагментации; • Команды фрагментации – список и описания CLI-команд, используемых для конфигурирования процесса фрагментации. Краткое описание фрагментации Шлюз G350 поддерживает фрагментацию и повторную сборку IP-пакетов. Маршрутизатор шлюза G350 может выполнять фрагментацию и повторную сборку IP-пакетов в соответствии с RFC 791. Эта функция позволяет маршрутизатору передавать и принимать большие IP-пакеты в случаях, когда базовый протокол канала передачи данных ограничивает величину MTU (максимальный блок передачи данных). Фрагментация IP-пакетов включает разбивку датаграммы на набор фрагментов, которые могут быть впоследствии повторно собраны. При фрагментации и повторной сборке IP-пакетов используются поля источника, назначения, идентификации, общей длины и поле смещения фрагмента IP-пакета, а также флаги разрешения и запрета фрагментации в IP-заголовке. Фрагментация IP-пакетов выполняется следующим образом: • каждый IP-пакет разделяется на фрагменты; • каждый фрагмент становится отдельным IP-пакетом; • каждый пакет имеет один и тот же идентификатор, адрес источника и адрес назначения. Повторная сборка фрагментов до конечного пункта назначения, как правило, не выполняется. Шлюз G350 поддерживает фрагментацию IP-пакетов в соответствии с RFC 791 и повторную сборку только тех IP-пакетов, которые направлены в его интерфейсы. Параметры повторной сборки При повторной сборке используются следующие параметры, конфигурируемые пользователем: • Fragment Size – максимальное количество одновременно собираемых пакетов: диапазон значений: от 0 до 200; значение по умолчанию: 100. • Fragment Timeout – максимальное время ожидания повторной сборки пакета (в секундах): диапазон значений: от 5 до 120; значение по умолчанию: 10. • Fragment Chain – максимально допустимое количество фрагментов на один пакет: диапазон значений: от 2 до 2048; значение по умолчанию: 64. Администрирование шлюза Avaya G350 Июнь 2004 175 Конфигурирование маршрутизатора Конфигурирование фрагментации Команды фрагментации Для конфигурирования процесса фрагментации и повторной сборки используются следующие команды. Для получения дополнительной информации об этих командах см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya G350, 555-245-202. • Команда clear fragment используется для очистки базы данных фрагментов и восстановления ее значений по умолчанию. • Команда fragment chain используется для установки максимального количества фрагментов, из которых может состоять один IP-пакет, направленный в маршрутизатор. Для установки значения данного параметра по умолчанию используется форма no этой команды. • Команда fragment size используется для установки максимального количества фрагментированных IP-пакетов, направленных в маршрутизатор, для которых в любое заданное время может быть выполнена повторная сборка. Для установки значения данного параметра по умолчанию используется форма no этой команды. • Команда fragment timeout используется для установки максимального количества секунд, отводимых на повторную сборку фрагментированного IP-пакета, направленного в маршрутизатор. Для установки значения данного параметра по умолчанию используется форма no этой команды. • Команда fragments используется для настройки способа обработки фрагментированных IP-пакетов, поступающих в интерфейс. • Команда show fragment используется для отображения информации о фрагментированных IP-пакетах, направленных в маршрутизатор. 176 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование политики Краткое описание политики 17 Конфигурирование политики В настоящей главе содержится информация о конфигурировании политики QoS для шлюза G350. Данная глава состоит из следующих разделов: • Краткое описание политики – краткое описание процесса конфигурирования политики QoS; • Определение списков политики – инструкции по конфигурированию списков политики; • Подключение списков политики к интерфейсу – инструкции по назначению списка политики интерфейсу; • Списки политики для всех устройств – инструкции по назначению списка политики всем интерфейсам; • Определение глобальных правил – инструкции по конфигурированию правил, которые должны быть выполнены перед анализом списка политики; • Определение правил – инструкции по конфигурированию правил, включая краткое описание критериев правил; • Составные операции – описание составных операций и инструкции по их конфигурированию; • Таблица DSCP – описание таблицы DSCP с примерами; • Просмотр и тестирование списков политики – инструкции по просмотру конфигурации списков политики и тестированию их воздействия на cмоделированные IP-пакеты. Краткое описание политики В этом разделе содержится краткое описание списков политики шлюза G350. В разделе содержатся следующие темы: • Списки управления доступом – описание списков управления доступом, определяющих пакеты, которые разрешено передавать через интерфейс; • Списки QoS – описание списков QoS, которые позволяют изменить значение поля QoS в пакете; • Маршрутизация на основе политики – краткое описание процесса маршрутизации пакетов на основе политики, который более подробно описан в разделе Конфигурирование маршрутизации на основе политики на стр. 197; • Управление списками политики – краткое описание процесса управления списками политики шлюза G350. Администрирование шлюза Avaya G350 Июнь 2004 177 Конфигурирование политики Краткое описание политики Списки управления доступом Списки управления доступом используются для определения пакетов, которые разрешено передавать через интерфейс. Если пакет соответствует правилу из списка управления доступом, то данное правило определяет действие, выполняемое шлюзом G350: • прием или сброс пакета; • в случае сброса пакета передача ответного сообщения с ошибкой ICMP; • в случае сброса пакета передача SMTP-сообщения. Компоненты списков управления доступом: • Глобальные правила – набор правил, которые выполняются до анализа списка; • Список правил – список правил фильтрации и действий, которые должны быть выполнены шлюзом G350 в случае, если пакет соответствует правилу из списка. Действия при соответствии, содержащиеся в данном списке, являются указателями на таблицу составных операций. • Действия (таблица составных операций) – таблица, в которой описываются действия, выполняемые в случае соответствия пакета правилу. В таблицу включены предварительно определенные действия, например, разрешение и отказ. Кроме того, можно сконфигурировать более сложные правила. См. раздел Составные операции на стр. 190. Списки QoS Списки QoS можно использовать для изменения полей DSCP и Ethernet IEEE 802.1p CoS в пакетах. Если пакет соответствует правилу из списка QoS, шлюз G350 устанавливает значение одного или обоих полей QoS в пакете. Эти поля QoS приведены в следующей таблице: Уровень Поле QoS Допустимые значения 2 802.1p 0–7 3 DSCP 0–63 Каждый список QoS включает таблицу DSCP. Таблица DSCP позволяет установить значение одного или обоих полей QoS в пакете на основе предыдущего значения поля DSCP в пакете. Компоненты списков QoS: • Список правил – список правил фильтрации и действий, которые должны быть выполнены шлюзом G350 в случае, если пакет соответствует правилу из списка. Действия при соответствии, содержащиеся в данном списке, являются указателями на таблицу составных операций. • Действия (таблица составных операций) – таблица, в которой описываются действия, выполняемые в случае соответствия пакета правилу. В таблицу включены предварительно определенные действия, например, разрешение и отказ. Кроме того, можно сконфигурировать более сложные правила. См. раздел Составные операции на стр. 190. • Таблица DSCP – таблица, содержащая кодовые точки DSCP и пары действий при соответствии. Действия при соответствии являются указателями на таблицу составных операций. 178 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование политики Краткое описание политики Маршрутизация на основе политики Маршрутизацию пакетов на основе политики можно использовать для определения тракта маршрутизации, по которому направляется пакет, на основе типа пакета, IP-адреса источника или назначения пакета или поля DSCP. Данный процесс позволяет направлять разные типы трафика по различным маршрутам или интерфейсам. Например, при использовании маршрутизации на основе политики можно направить речевой трафик через WAN-интерфейс, а информационный трафик через Интернет. Маршрутизация на основе политики реализуется посредством списков маршрутизации на основе политики (PBR). Списки PBR во многом подобны спискам QoS и списками управления доступом. Однако, по причине наличия некоторых существенных различий, процесс маршрутизации на основе политики поясняется в отдельной главе. См. главу Конфигурирование маршрутизации на основе политики на стр. 197. Управление списками политики Управление списками политики шлюза Avaya G350 выполняется посредством CLI-команд. Кроме того, с помощью Avaya QoS Manager можно управлять списками политики во всей сети. Avaya QoS Manager является компонентом Avaya Integrated Management. На Рис. 12: Списки политики на стр. 179 приведена схема работы списков политики шлюза Avaya G350: Рис. 12: Списки политики Список управления доступом Речевые данные Данные Список QoS Высокое QoS Низкое QoS Неавторизованная информация Администрирование шлюза Avaya G350 Июнь 2004 179 Конфигурирование политики Определение списков политики Определение списков политики В этом разделе содержится информация об определении списков политики. В разделе содержатся следующие темы: • Создание и редактирование списка политики – инструкции по созданию или редактированию списков политики; • Определение атрибутов идентификации списка – инструкции по конфигурированию атрибутов списков политики, таких как имя списка, владелец и cookie; • Действия по умолчанию – список действий, выполняемых шлюзом G350 по умолчанию, если пакет не соответствует ни одному правилу в списке политики; • Удаление списка политики – инструкции по удалению списков политики. Создание и редактирование списка политики Для создания или редактирования списка политики необходимо перейти к контексту списка. Если список уже существует, можно выполнить редактирование списка из контекста списка. Если список не существует, то он создается при входе в контекст списка. Для создания или редактирования списка управления доступом выполните команду ip accesscontrol-list с указанием номера списка в диапазоне от 300 до 399. Шлюз G350 уже содержит один предварительно настроенный список управления доступом. Предварительно настроенный список управления доступом имеет номер 300. Таким образом, для создания нового списка управления доступом выполните следующую команду: ip access-control-list 301 Для создания или редактирования списка QoS выполните команду ip qos-list с указанием номера списка в диапазоне от 400 до 499. Шлюз G350 уже содержит один предварительно настроенный список QoS. Предварительно настроенный список QoS имеет номер 400. Таким образом, для создания нового списка QoS выполните следующую команду: ip qos-list 401 После перехода к контексту списка можно выполнять следующие действия: • конфигурировать правила – см. раздел Определение правил на стр. 185; • конфигурировать составные операции – см. раздел Составные операции на стр. 190; • конфигурировать преобразование DSCP (только для списков Qos) – см. раздел Таблица DSCP на стр. 193. 180 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование политики Определение списков политики Определение атрибутов идентификации списка Для идентификации списков политики программным обеспечением Avaya QoS Manager используются следующие атрибуты списков политики: • имя; • владелец; • сookie. Для определения этих атрибутов выполните следующее: 1 2 Перейдите к контексту списка политики, для которого необходимо определить атрибут. Выполните одну из следующих команд с указанием текстовой строки или целого числа: — name – определяет имя списка (текстовая строка). Значением по умолчанию является owner (владелец). — owner – определяет владельца списка (текстовая строка). Значением по умолчанию является list#<номер_списка>. — cookie – определяет cookie списка (целое число). Приложение Avaya QoS Manager использует атрибут cookie только внутренне. Как правило, изменять этот атрибут не следует. Для установки атрибута списка политики по умолчанию используется форма no соответствующей команды. Например, для установки имени списка по умолчанию выполните команду no name. Для просмотра атрибутов выполните команду show list в контексте списка. Действия по умолчанию Если пакету не соответствует ни одно правило, шлюз G350 выполняет для списка действие по умолчанию. В следующей таблице показаны действия, выполняемые по умолчанию для каждого типа списка политики: Список Действие по умолчанию Список управления доступом Принять все пакеты Список QoS Не изменять приоритет или DSCP Удаление списка политики Для удаления списка управления доступом выполните команду no ip access-control-list с указанием номера списка, который необходимо удалить. Для удаления списка QoS выполните команду no ip qos-list с указанием номера списка, который необходимо удалить. Администрирование шлюза Avaya G350 Июнь 2004 181 Конфигурирование политики Подключение списков политики к интерфейсу Подключение списков политики к интерфейсу К каждому интерфейсу шлюза Avaya G350 подключены следующие списки политики: • • • • входной список управления доступом; входной список QoS; выходной список управления доступом; выходной список QoS. ПРИМЕЧАНИЕ: Кроме того, к определенным интерфейсам можно подключить списки PBR, однако по умолчанию списки PBR не подключены ни к одному интерфейсу. При поступлении пакета в шлюз G350 через интерфейс данный шлюз применяет списки политики в следующем порядке: 1 Применение входного списка управления доступом. Если входной список управления доступом не сбрасывает пакет: 2 3 4 Применение входного списка QoS. Применение списка PBR (при наличии такого списка). Поступление пакета в шлюз G350 через интерфейс. При передаче пакета шлюзом G350 через интерфейс данный шлюз применяет списки политики в следующем порядке: 1 Применение выходного списка управления доступом. Если выходной список управления доступом не сбрасывает пакет: 2 3 Применение выходного списка QoS. Передача пакета шлюзом G350 через интерфейс. На Рис. 13: Применение списков политики к пакетам на стр. 182 показан порядок, в котором шлюз G350 применяет списки политики к пакетам. Рис. 13: Применение списков политики к пакетам Входной список управления доступом Входной список QoS Список маршрутизации на основе политики (при наличии) Маршрутизатор Сеть Выходной список QoS Выходной список управления доступом Существует возможность конфигурирования списков политики, которые необходимо подключать к каждому интерфейсу. Можно выбрать входной и выходной списки управления доступом из числа списков управления доступом, сконфигурированных в шлюзе G350. Также можно выбрать входной и выходной списки QoS из числа списков QoS, сконфигурированных в шлюзе G350. 182 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование политики Списки политики для всех устройств Для подключения списка управления доступом к интерфейсу в качестве входного списка управления доступом перейдите к контексту интерфейса и выполните команду ip access-group <номер_списка> in. Для подключения списка управления доступом к интерфейсу в качестве выходного списка управления доступом перейдите к контексту интерфейса и выполните команду ip access-group <номер_списка> out. Для подключения списка QoS к интерфейсу в качестве входного списка QoS перейдите к контексту интерфейса и выполните команду ip qos-group <номер_списка> in. Для подключения списка управления доступом к интерфейсу в качестве выходного списка QoS перейдите к контексту интерфейса и выполните команду ip qos-group <номер_списка> out. Например, следующая последовательность команд используется для подключения списков политики к интерфейсу VLAN 2. Список управления доступом 301 становится входным списком управления доступом для VLAN 2, а список QoS 401 становится выходным списком QoS для VLAN 2. G350-001# interface Vlan 2 G350-001(if:Vlan 2)# ip access-group 301 in Done! G350-001(if:Vlan 2)# ip qos-group 401 out Done! Для удаления списка из интерфейса используется форма no соответствующей команды. Например, если входной список управления доступом для интерфейса VLAN 1 имеет номер 302, то для удаления этого списка из интерфейса необходимо выполнить следующие команды: G350-???(super)# interface Vlan 1 G350-???(super-if:Vlan 1)# no ip access-group in Done! ПРИМЕЧАНИЕ: Изменение или удаление списка по умолчанию невозможно. Кроме того, нельзя изменять или удалять список, когда он подключен к интерфейсу. Для изменения или удаления списка, подключенного к интерфейсу, сначала необходимо удалить список из интерфейса. В результате этот список можно будет изменить или удалить. После изменения списка его снова можно подключить к интерфейсу. Списки политики для всех устройств Список политики (отличный от списка маршрутизации на основе политики) можно подключить к каждому интерфейсу шлюза G350 с помощью одной команды. Для этого подключите список к петлевому интерфейсу 1. Для получения дополнительной информации см. раздел Подключение списков политики к интерфейсу на стр. 182. ПРИМЕЧАНИЕ: При подключении списка политики к другому петлевому интерфейсу (отличному от интерфейса 1) данный список политики применяться не будет. Администрирование шлюза Avaya G350 Июнь 2004 183 Конфигурирование политики Определение глобальных правил При подключении списка политики к петлевому интерфейсу 1, что приводит к созданию списка политики для всех устройств, а также при подключении списков политики к отдельным интерфейсам шлюз G350 применяет списки в следующем порядке: • Входящие пакеты: a Применение входных списков политики, подключенных к интерфейсу. b Применение входных списков политики для всех устройств. • Исходящие пакеты: a Применение выходных списков политики для всех устройств. b Применение выходных списков политики, подключенных к интерфейсу. Определение глобальных правил В списке управления доступом можно определить глобальные правила для пакетов, которые содержат IP-фрагменты и IP-опции. Такие правила применяются ко всем пакетам. Эти правила являются противоположностью индивидуальных правил, которые применяются к пакетам, соответствующим определенным заданным критериям. См. раздел Определение правил на стр. 185. Перед применением индивидуальных правил шлюз G350 применяет глобальные правила. Для определения глобального правила выполните следующее: 1 Перейдите к контексту списка управления доступом, для которого необходимо определить правило. 2 Выполните одну из следующих команд с указанием имени составной команды: — ip-fragments-in – применяется к входящим пакетам, которые содержат IP-фрагменты; — ip-fragments-out – применяется к исходящим пакетам, которые содержат IP-фрагменты; — ip-options-in – применяется к входящим пакетам, которые содержат IP-опции; — ip-options-out – применяется к исходящим пакетам, которые содержат IP-опции. Составной командой может являться любая команда, заданная в списке составных операций. Эти команды необходимо вводить с учетом регистра. Для просмотра списка составных операций, назначенного для текущего списка управления доступом, выполните команду show compositeoperation в контексте списка управления доступом. Ниже приведен пример определения правила в списке управления доступом 301, которое запрещает доступ для всех входящих пакетов, содержащих IP-фрагменты: G350-???(super)# ip access-control-list 301 G350-???(super/ACL 301)# ip-fragments-in Deny Done! 184 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование политики Определение правил Определение правил В этом разделе содержится информация о конфигурировании правил в списке политики. В разделе содержатся следующие темы: • Краткое описание критериев правил – краткое описание критериев, которые можно использовать при конфигурировании правил политики; • Редактирование и создание правил – инструкции по редактированию или созданию правила политики; • Критерии правил – инструкции по конфигурированию критериев правила политики. Краткое описание критериев правил Правила политики, соответствующие пакетам, можно сконфигурировать на основе одного или нескольких следующих критериев: • • • • • • IP-адрес или диапазон адресов источника; IP-адрес или диапазон адресов назначения; IP-протокол, например, TCP, UDP, ICMP, IGMP; порт TCP или UDP или диапазон портов источника; порт TCP или UDP или диапазон портов назначения; тип и код ICMP. Для определения диапазонов IP-адресов источников и назначения используйте групповые символы. Нули в групповых символах соответствуют битам IP-адреса, которые не изменяются. Единицы в групповых символах соответствует битам IP-адреса, которые могут изменяться. Следует отметить, что в данном случае биты используются прямо противоположным образом по сравнению с использованием битов в маске подсети. Для списков управления доступом может потребоваться, чтобы пакет являлся частью установленного сеанса TCP. Если пакет представляет собой запрос нового сеанса TCP, то такой пакет не соответствует правилу. Также можно определить, принимает ли список управления доступом пакеты, которые имеют поле IP-опции. Редактирование и создание правил Для создания или редактирования правила политики необходимо перейти к контексту правила. Если правило уже существует, можно выполнить редактирование правила из контекста правила. Если правило не существует, то оно создается при входе в контекст правила. Для перехода к контексту правила выполните следующее: 1 Перейдите к контексту списка, для которого необходимо создать или отредактировать правило. 2 Выполните команду ip-rule с указанием номера правила, которое необходимо создать или отредактировать. Например, для создания правила 1 выполните команду ip-rule 1. Администрирование шлюза Avaya G350 Июнь 2004 185 Конфигурирование политики Определение правил Для просмотра существующих правил в списке перейдите к контексту списка и выполните команду ip show-rule. Каждый список начинается с основного правила. Каждое новое правило имеет такие же параметры по умолчанию, что и основное правило. Основное правило выглядит следующим образом: Index Protocol IP Wildcard Port Operation ----- -------- --- ---------------- --------------- ------------ ------Deflt Any Src Any Any Permit Dst Any Any Данное правила разрешает все пакеты. Критерии правил В этом разделе описываются критерии правил, которые можно определить. В разделе содержатся следующие темы: • IP-протокол – инструкции по определению протокола, к которому применяется правило; • IP-адреса источника и назначения – инструкции по определению IP-адресов источника и назначения, к которым применяется правило; • Диапазоны портов источников и назначения – инструкции по определению диапазонов портов источников и назначения, к которым применяется правило. • Тип и код ICMP – инструкции по определению соответствия пакета по типу или коду ICMP; • Бит установки протокола TCP (только в списках управления доступом) – инструкции по определению, соответствует ли пакет пакетам TCP, на основе присутствия бита подтверждения. IP-протокол Для указания IP-протокола, к которому применяется правило, используется команда ip-protocol с указанием имени IP-протокола. При необходимости применения правила ко всем протоколам выполните эту команду с параметром any. При необходимости применения правила ко всем протоколам кроме одного, используйте форму no этой команды с указанием имени протокола, к которому не должно применяться правило. Ниже приведен пример назначения протокола UDP для правила 1 в списке QoS 401: G350-001(QoS 401/rule 1)# ip-protocol udp Ниже приведен пример назначения всех IP-протоколов, за исключением IGMP, для правила 3 в списке управления доступом 302: G350-001(ACL 302/ip rule 3)# no ip-protocol igmp 186 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование политики Определение правил IP-адреса источника и назначения Для определения диапазона IP-адресов источников и назначения, к которым применяется правило, используются команды source-ip и destination-ip с указанием критерия определения диапазона. Существует несколько критериев определения диапазона IP-адресов: • диапазон – введите два IP-адреса для установки диапазона IP-адресов, к которым применяется правило; • одиночный адрес – выполните команду host с указанием IP-адреса для установки одиночного IP-адреса, к которому применяется правило; • групповой символ – выполните команду host с указанием IP-адреса с использованием групповых символов для установки диапазона IP-адресов, к которым применяется правило; • все – выполните команду any для применения правила ко всем IP-адресам. Для указания того, что правило не требуется применять к IP-адресу или адресам, определенным командой, используется форма no соответствующей команды. Ниже приведен пример указания IP-адреса источника 10.10.10.20 для правила 1 в списке управления доступом 301: G350-001(ACL 301/ip rule 1)# source-ip host 10.10.10.20 Ниже приведен пример разрешения всех IP-адресов назначения для правила 3 в списке QoS 404: G350-001(QoS 404/rule 3)# destination-ip any Ниже приведен пример указания IP-адреса источника в диапазоне от 10.10.0.0 до 10.10.255.255 для правила 1 в списке управления доступом 301: G350-001(ACL 301/ip rule 1)# source-ip 10.10.0.0 0.0.255.255 Ниже приведен пример указания IP-адреса источника за пределами диапазона от 64.236.24.0 до 64.236.24.255 для правила 7 в списке управления доступом 308: G350-001(ACL 308/ip rule 7)# no source-ip 64.236.24.0 0.0.0.255 Ниже приведен пример определения IP-адреса источника в диапазоне 64.<любое_значение>.24.<любое_значение> для правила 6 в списке управления доступом 350: G350-001(ACL 350/ip rule 6)# source-ip 64.*.24.* Диапазоны портов источников и назначения Для определения диапазона портов источников и назначения, к которым применяется правило, используются следующие команды с указанием имени порта, либо критерия определения диапазона номеров портов: • tcp source-port – правило применяется к пакетам TCP, поступившим от портов, которые соответствуют заданным критериям; • tcp destination-port – правило применяется к пакетам TCP, направляемых в порты, которые соответствуют заданным критериям; Администрирование шлюза Avaya G350 Июнь 2004 187 Конфигурирование политики Определение правил • udp source-port – правило применяется к пакетам UDP, поступившим от портов, которые соответствуют заданным критериям; • udp destination-port – правило применяется к пакетам UDP, направляемых в порты, которые соответствуют заданным критериям. Эта команда также обеспечивает установку параметра IP-протокола: TCP или UDP. Имя порта или критерии диапазона номеров: • диапазон – выполните команду range с указанием номеров двух портов для установки диапазона номеров портов, к которым применяется правило; • равно – выполните команду eq с указанием имени или номера порта для установки имени или номера порта, к которому применяется правило; • больше чем – выполните команду gt с указанием имени или номера порта для применения правила ко всем портам, имена или номера которых больше, чем указанное имя или номер; • меньше чем – выполните команду lt с указанием имени или номера порта для применения правила ко всем портам, имена или номера которых меньше, чем указанное имя или номер; • все – выполните команду any для применения правила к портам с любыми именами и номерами. Для указания того, что правило не требуется применять к портам, определенным командой, используется форма no соответствующей команды. Ниже приведен пример указания порта TCP источника с именем telnet для правила 1 в списке управления доступом 301: G350-001(ACL 301/ip rule 1)# tcp source-port eq telnet Ниже приведен пример указания всех портов UDP назначения, номера которых меньше чем 1024 для правила 3 в списке QoS 404: G350-001(QoS 404/rule 3)# udp destination-port lt 1024 Ниже приведен пример указания всех портов TCP назначения с номерами в диапазоне от 5000 до 5010 для правила 1 в списке управления доступом 301: G350-001(ACL 301/ip rule 1)# tcp destination-port range 5000 5010 Ниже приведен пример указания всех портов TCP источников, за исключением порта с именем http, для правила 7 в списке управления доступом 304: G350-001(ACL 304/ip rule 7)# no tcp source-port eq http Тип и код ICMP Для применения правила к определенному типу пакета ICMP используется команда icmp. Эта команда устанавливает параметр IP-протокола на ICMP и определяет тип и код ICMP, к которому применяется правило. Тип и код ICMP можно указать с помощью целого числа или текстовой строки, как показано в следующих примерах. Для применения правила ко всем пакетам ICMP, за исключением указанного типа и кода, используется форма no этой команды. 188 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование политики Определение правил Ниже приведен пример указания пакета эхо-ответа ICMP для правила 1 в списке QoS 401: G350-001(QoS 401/rule 1)# icmp Echo-Reply Ниже приведен пример указания всех пакетов ICMP, за исключением пакета с типом 1 кодом 2, для правила 5 в списке управления доступом 321: G350-001(ACL 321/ip rule 5)# no icmp 1 2 Бит установки протокола TCP (только в списках управления доступом) Команда tcp established используется для определения того, что правило применяется только к пакетам, которые являются частью установленного сеанса TCP. Для указания того, что это правило применяется ко всем пакетам TCP, используется форма no этой командой. В любом случае, данная команда также устанавливает параметр IP-протокола на TCP. Ниже приведен пример определения того, что правило 6 в списке управления доступом 301 соответствует только тем пакетам, которые являются частью установленного сеанса TCP: G350-001(ACL 301/ip rule 6)# tcp established Операция Команда operation с указанием имени составной операции используется для определения операции, которая должна быть выполнена шлюзом G350 для пакета, если он соответствует правилу. Для получения описания составных операций см. раздел Составные операции на стр. 190. Поле операции для списков управления доступом имеет значение по умолчанию Permit. См. раздел Предварительно настроенные составные операции для списков управления доступом на стр. 190. Поле операции для списков QoS имеет значение по умолчанию Trust-DSCP-CoS. См. раздел Предварительно настроенные составные операции для списков QoS на стр. 191. Следующая команда используется для определения того, что правило 4 в списке управления доступом 302 обеспечивает сброс пакетов, соответствующих правилу, в результате чего шлюз G350 передает сообщение и сбрасывает соединение после отбрасывания пакета: G350-001(ACL 304/ip rule 4)# operation Deny-Notify-Rst ПРИМЕЧАНИЕ: Имена составных операций необходимо вводить с учетом регистра. Администрирование шлюза Avaya G350 Июнь 2004 189 Конфигурирование политики Составные операции Составные операции В этом разделе приводится информация относительно составных операций. В разделе содержатся следующие темы: • Краткое описание составных операций – краткое описание составных операций и инструкции по их использованию; • Предварительно настроенные составные операции для списков управления доступом – список и описание предварительно настроенных составных операций, которые можно использовать в правилах списка управления доступом; • Предварительно настроенные составные операции для списков QoS – список и описание предварительно настроенных составных операций, которые можно использовать в правилах списка QOS; • Конфигурирование составных операций – инструкции по конфигурированию дополнительных составных операций; • Пример составной операции – пример конфигурирования составной операции и ее подключения к правилу. Краткое описание составных операций Составная операция представляет собой несколько операций, которые выполняются шлюзом G350 при соответствии правила пакету. В каждом правиле в списке политики присутствует поле операции, которое определяет составную операцию. Поле операции определяет, каким образом шлюз G350 обрабатывает пакет при соответствии правила пакету. Для правил списка управления доступом и правил списка QoS существуют различные составные операции. Для каждого типа списка шлюз G350 содержит предварительно настроенный список составных операций. Изменение или удаление предварительно настроенных составных операций невозможно. Кроме того, существует возможность определения дополнительных составных операций. Предварительно настроенные составные операции для списков управления доступом В следующей таблице перечислены предварительно настроенные записи, содержащиеся в таблице составных операций, для правил списка управления доступом: 190 № Имя Доступ Уведомление Сброс соединения 0 Permit передача без сообщения без сброса 1 Deny запрет без сообщения без сброса 2 Deny-Notify запрет все сообщения без сброса 3 Deny-Rst запрет без сообщения сброс 4 Deny-Notify-Rst запрет все сообщения сброс Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование политики Составные операции Столбцы приведенной выше таблицы отражают следующее: • № – номер, определяющий операцию; • Имя – имя, определяющее операцию; это имя используется для подключения операции к правилу; • Доступ – определяет действие, осуществляемое на основе операции: передача (передача) или сброс (запрет) пакета; • Уведомление – определяет, инициирует ли операция передачу сообщения шлюзом G350 в случае отбрасывания пакета; • Сброс соединения – определяет, инициирует ли операция сброс соединения шлюзом G350 в случае отбрасывания пакета. Предварительно настроенные составные операции для списков QoS В Табл. 8: Предварительно настроенные составные операции списка QoS на стр. 191 перечислены предварительно настроенные записи, содержащиеся в таблице составных операций, для правил списка QoS: Табл. 8: Предварительно настроенные составные операции списка QoS № Имя CoS DSCP Уровень доверия 0 CoS0 cos0 без изменения Нет 1 CoS1 cos1 без изменения Нет 2 CoS2 cos2 без изменения Нет 3 CoS3 cos3 без изменения Нет 4 CoS4 cos4 без изменения Нет 5 CoS5 cos5 без изменения Нет 6 CoS6 cos6 без изменения Нет 7 CoS7 cos7 без изменения Нет 9 No-Change без изменения без изменения Нет 10 Trust-DSCP - - DSCP 11 Trust-DSCP-CoS - - DSCP и CoS Столбцы приведенной выше таблицы отражают следующее: • № – номер, определяющий операцию; • Имя – имя, определяющее операцию; это имя используется для подключения операции к правилу; • CoS – операция меняет значение поля Ethernet IEEE 802.1p CoS в пакете на значение, указанное в этом столбце; • DSCP – операция меняет значение поля DSCP в пакете на значение, указанное в этом столбце; Администрирование шлюза Avaya G350 Июнь 2004 191 Конфигурирование политики Составные операции • Уровень доверия – определяет способ обработки пакетов, отмеченных источником или другими сетевыми устройствами. Если составная операция установлена на "Trust-DSCP", тэг CoS пакета устанавливается на 0 до выполнения правил списка QoS и таблицы DSCP. Если составная операция установлена на "CoSX", таблица DSCP игнорируется, но правила списка QoS выполняются относительно поля Ethernet IEEE 802.1p CoS. (Например, составная операция CoS3 изменяет значение поля CoS на 3.) Если составная операция установлена на "Trust-DSCP-CoS", операция использует наибольшее значение CoS или DSCP. Если составная операция установлена на "No-Change", операция не изменяет тэги QoS пакета. Конфигурирование составных операций Для списков QoS можно сконфигурировать дополнительные составные операции. Кроме того, можно редактировать составные операции, которые были сконфигурированы. Однако редактирование предварительно настроенных составных операций невозможно. ПРИМЕЧАНИЕ: Конфигурирование дополнительных составных операций для списков управления доступом невозможно, поскольку все возможные составные операции, определенные для этих списков являются предварительно настроенными. Для создания или редактирования составной операции выполните следующее: 1 2 Перейдите к контексту списка QoS. 3 Для определения параметров составной операции используется одна или несколько следующих команд: Выполните команду composite-operation с указанием порядкового номера. Номер должен иметь значение от 12 и выше, поскольку номера 1 – 11 назначены предварительно настроенным спискам. — dscp – определяет значение, на которое изменяется поле DSCP пакета согласно правилу. Для игнорирования поля DSCP используется параметр no change или команда no dscp. — cos – определяет значение, на которое изменяется поле CoS пакета согласно правилу. Для игнорирования поля CoS, используется параметр no change или команда no cos. 4 Выполните команду name с указанием текстовой строки для назначения имени составной операции. Назначение имени составной операции является обязательным, т.к. при подключении этой операции к правилу для ее идентификации используется имя, а не порядковый номер. Пример составной операции При выполнении следующих команд создается новая составная операция с именем dscp5, а также происходит назначение этой новой составной операции правилу 3 в списке QoS 402. Если пакет соответствует правилу, шлюз G350 изменяет значение поля DSCP пакета на 5. G350-001# ip qos-list 402 G350-001(QoS 402)# composite-operation 12 G350-001(QoS 402/cot 12)# name dscp5 Done! 192 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование политики Таблица DSCP G350-001(QoS Done! G350-001(QoS Done! G350-001(QoS G350-001(QoS G350-001(QoS Done! 402/cot 12)# dscp 5 402/cot 12)# cos no-change 402/cot 12)# exit 402)# ip-rule 3 402/rule 3)# composite-operation dscp5 Таблица DSCP Каждый список QoS включает таблицу DSCP. В таблице DSCP перечислены все возможные значения DSCP (от 0 до 63). Для каждого значения в списке указана составная операция. См. раздел Предварительно настроенные составные операции для списков QoS на стр. 191. Правила QoS для списка имеют более высокий приоритет, чем таблица DSCP. То есть если пакету соответствует правило QoS, отличное от основного правила, шлюз G350 не использует таблицу DSCP для данного пакета. В этом случае шлюз G350 применяет только операции, указанные в правиле QoS. Для изменения записи в таблице DSCP выполните следующее: 1 2 Перейдите к контексту списка QoS. 3 Выполните команду composite-operation с указанием имени составной операции, которая должна выполняться для пакетов с указанным значением DSCP. Выполните команду dscp-table с указанием номера значения DSCP, для которого необходимо изменить составную операцию. При выполнении следующих команд записи 33 таблицы DSCP в списке QoS 401 назначается предварительно настроенная составная операция CoS5. То есть каждому пакету со значением DSCP, равным 33, назначается CoS с приоритетом 5. G350-001# ip qos-list 401 G350-001(QoS 401)# dscp-table 33 G350-001(QoS 401/dscp 33)# composite-operation CoS5 Done! При выполнении следующих команд создается новая составная операция с именем dscp5, а также происходит назначение этой новой составной операции записи 7 таблицы DSCP в списке QoS 402. То есть каждому пакету со значением DSCP, равным 7, назначается новое значение DSCP, равное 5. Администрирование шлюза Avaya G350 Июнь 2004 193 Конфигурирование политики Просмотр и тестирование списков политики G350-???(super)# ip qos-list 402 G350-???(super/QoS 402)# composite-operation 12 G350-???(super/QoS 402/CompOp 12)# name dscp5 Done! G350-???(super/QoS 402/CompOp 12)# dscp 5 Done! G350-???(super/QoS 402/CompOp 12)# cos No-Change Done! G350-???(super/QoS 402/CompOp 12)# exit G350-???(super/QoS 402)# dscp-table 7 G350-???(super/QoS 402/dscp 7)# composite-operation dscp5 Done! Просмотр и тестирование списков политики Для проверки списков управления доступом и списков QoS можно просмотреть конфигурацию списков. Кроме того, можно протестировать воздействие списков на смоделированные IP-пакеты. Просмотр списков политики Для просмотра информации о списках политики и их компонентах используются следующие команды. В различных контекстах многие из этих команд могут выдавать различные результаты. • В общем контексте: — show ip access-control-list – отображение всех сконфигурированных списков управления доступом, включая их номера и владельцев; — show ip access-control-list <номер_списка>detailed – отображение всех параметров указанного списка управления доступом; — show ip qos-list – отображение всех сконфигурированных списков QoS, включая их номера и владельцев; — show ip qos-list detailed – отображение всех параметров указанного списка QoS. • В контексте списка управления доступом: — show composite-operation – отображение всех составных операций, сконфигурированных для списка; — show ip-rule – отображение всех правил, сконфигурированных для списка; — show list – отображение параметров текущего списка, включая его правила. • В контексте правила списка управления доступом: — show composite-operation – отображение параметров составной операции, назначенной для текущего правила; — show ip-rule – отображение параметров текущего правила. • В контексте списка QoS: — show composite-operation – отображение всех составных операций, сконфигурированных для списка; — show dscp-table – отображение таблицы DSCP текущего списка; 194 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование политики Просмотр и тестирование списков политики — show ip-rule – отображение всех правил, сконфигурированных для списка; — show list – отображение параметров текущего списка, включая его правила. • В контексте правила списка QoS: — show composite-operation – отображение параметров составной операции, назначенной для текущего правила; — show dscp-table – отображение таблицы DSCP текущего списка; — show ip-rule – отображение параметров текущего правила. • В контексте таблицы DSCP списка QoS: — show dscp-table – отображение параметров текущей записи таблицы DSCP. • В контексте составной операции списка QoS: — show composite-operation – отображение параметров текущей составной операции. Моделирование пакетов Команда ip simulate в контексте интерфейса используется для тестирования списка политики. Данная команда предназначена для тестирования воздействия списка политики на смоделированный IP-пакет в интерфейсе. Необходимо указать номер списка политики, направление движения пакета (входящий или исходящий), а также IP-адреса источника и назначения. Кроме того, можно указать другие параметры. Для получения полного списка параметров см. документ Справочное руководство по интерфейсу командной строки шлюза Avaya™ G350, 555-245-202. При выполнении следующей команды моделируется воздействие списка QoS 401 на пакет, поступающий в шлюз G350 через интерфейс VLAN 2: G350-001(if:Vlan 2)# ip simulate 401 in CoS1 dscp46 10.1.1.1 tcp 1182 20 10.2.2.2 Смоделированный пакет имеет следующие свойства: • • • • • • • приоритет CoS – 1; значение DSCP – 46; IP-адрес источника – 10.1.1.1; IP-адрес назначения – 10.2.2.2; IP-протокол – TCP; порт TCP источника – 1182; порт TCP назначения – 20. При выполнении команды ip simulate шлюз G350 отображает результаты воздействия правил политики на смоделированный пакет. Например: G350-???(super-if:Vlan 2)# ip simulate 401 in CoS1 dscp46 10.1.1.1 tcp 1182 20 Rule match for simulated packet is the default rule Composite action for simulated packet is CoS6 New priority value is fwd6 Dscp value is not changed Администрирование шлюза Avaya G350 Июнь 2004 10.2.2.2 195 Конфигурирование политики Просмотр и тестирование списков политики 196 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизации на основе политики Краткое описание маршрутизации на основе политики 18 Конфигурирование маршрутизации на основе политики В настоящей главе содержится информация о конфигурировании маршрутизации на основе политики в шлюзе G350. Данная глава состоит из следующих разделов: • Краткое описание маршрутизации на основе политики – краткое описание маршрутизации на основе политики; • Применение – описание общих способов применения маршрутизации на основе политики; • Определение списков PBR – инструкции по конфигурированию списков маршрутизации на основе политики (PBR); • Подключение списка PBR к интерфейсу – инструкции по подключению списка PBR к интерфейсу, включая описание взаимодействия списков PBR с другими списками политики; • Определение правил – инструкции по конфигурированию правил; • Определение списков следующих транзитных участков – инструкции по конфигурированию списков следующих транзитных участков; • Просмотр списков PBR – инструкции по просмотру конфигурации списков PBR; • Пример применения – пример применения маршрутизации на основе политики. Краткое описание маршрутизации на основе политики В маршрутизации на основе политики используется структура списков политики, описанная в разделе Конфигурирование политики на стр. 177, для реализации схемы маршрутизации на основе источника, назначения, типа трафика и других характеристик. Списки маршрутизации на основе политики (PBR) можно использовать для определения способа маршрутизации пакетов, соответствующих правилам, которые описаны в списке. В каждом списке PBR содержится ряд правил, а каждое правило включает список следующих транзитных участков. Каждый список следующих транзитных участков содержит до 20 адресатов следующих транзитных участков, в которые шлюз G350 передает пакеты, соответствующие правилу. Адресат может представлять собой IP-адрес или интерфейс. Администрирование шлюза Avaya G350 Июнь 2004 197 Конфигурирование маршрутизации на основе политики Применение Применение Существует множество различных способов применения маршрутизации на основе политики. В этом разделе описаны некоторые из этих способов: • Раздельная маршрутизация речевого и информационного трафика; • Выбор транзитного поставщика услуг на основе источника; • Резервирование. Раздельная маршрутизация речевого и информационного трафика Несмотря на то, что существует множество различных способов применения маршрутизации на основе политики, самым распространенным способом является обеспечение раздельной маршрутизации для речевого и информационного трафика. Например, в способе применения, показанном на Рис. 14: Маршрутизация на основе политики – разделение речи/данных на основе DSCP на стр. 198 поле DSCP используется для идентификации управляющих пакетов VoIP (DSCP=34, 41), информационных пакетов RESV VoIP (DSCP = 43, 44) и информационных пакетов VoIP (DSCP = 46). При использовании маршрутизации на основе политики эти пакеты передаются через WAN, а другие пакеты – через Интернет. Рис. 14: Маршрутизация на основе политики – разделение речи/данных на основе DSCP Шлюз G350 T1 Маршрутизатор T1 Речь - DSCP=34, 41,43,44,46 ISP xDSL1 Головной офис WAN ETH Данные по умолчанию Небольшой филиал Выбор транзитного поставщика услуг на основе источника Маршрутизация на основе политики может использоваться поставщиками Интернет-услуг и другими организациями для направления трафика, исходящего от различных групп пользователей, через различные Интернет-соединения по маршрутизаторам, указанным в политике. 198 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизации на основе политики Определение списков PBR Резервирование Маршрутизацию на основе политики можно использовать для определения резервных маршрутов для определенных видов трафика. В случае отказа первого в списке маршрута пакеты могут быть направлены к другому транзитному участку. При необходимости в случае отказа первичного следующего транзитного участка можно использовать интерфейс NULL для сброса пакетов. Например, речевые пакеты, как правило, передаются через интерфейс WAN, а не через Интернет. Список PBR можно настроить таким образом, что при отказе интерфейса WAN речевые пакеты передаваться не будут. Определение списков PBR Для создания или редактирования списка PBR необходимо перейти к контексту списка. Если список уже существует, можно выполнить редактирование списка из контекста списка. Если список не существует, то он создается при входе в контекст списка. Для создания или редактирования списка PBR выполните команду ip pbr-list с указанием номера списка (из диапазона 800-899). Предварительно настроенных списков PBR не существует. Списки PBR имеют следующие атрибуты: • Name (имя); • Owner (владелец). Для определения этих атрибутов выполните следующее: 1 2 Перейдите к контексту списка PBR, для которого необходимо определить атрибут. Выполните одну из следующих команд с указанием текстовой строки или целого числа: — name – определяет имя списка (текстовая строка). Значением по умолчанию является owner. — owner – определяет владельца списка (текстовая строка). Значением по умолчанию является list#<номер_списка>. Ниже показан пример создания списка PBR 802, которому назначается имя Data: G350-001# ip pbr-list 802 G350-001(if:pbr-list 802)# name "Data" Cписки PBR не содержат списков следующих транзитных участков по умолчанию. Если для списка PBR не определен список следующих транзитных участков, либо ни одно правило не соответствует пакету, пакет направляется в соответствии с маршрутизацией на основе адресата (DBR). Администрирование шлюза Avaya G350 Июнь 2004 199 Конфигурирование маршрутизации на основе политики Подключение списка PBR к интерфейсу Для удаления списка PBR выполните команду no ip pbr-list с указанием номера списка, который необходимо удалить. ПРИМЕЧАНИЕ: Изменить или удалить список, когда он подключен к интерфейсу, невозможно. Для изменения или удаления списка, подключенного к интерфейсу, сначала необходимо удалить список из интерфейса. В результате этот список можно будет изменить или удалить. После изменения списка его снова можно подключить к интерфейсу. Подключение списка PBR к интерфейсу Маршрутизация на основе политики используется только при поступлении пакета в интерфейс, но не при передаче из интерфейса. Маршрутизация на основе политики выполняется после обработки пакета согласно входящему списку управления доступом и входящему списку QoS. Таким образом, анализ пакета согласно списку PBR выполняется после изменения поля пакета DSCP в соответствии с входным списком QoS. См. Рис. 13: Применение списков политики к пакетам на стр. 182. Если к интерфейсу не подключено ни одного списка PBR, либо если правила, определенные в списках PBR, не соответствуют пакету, пакет обрабатывается согласно DBR. Для подключения списка PBR к интерфейсу перейдите к контексту интерфейса и выполните команду ip pbr-group <list-number>. Ниже приведен пример подключения списка PBR 801 к VLAN 2: G350-001# interface Vlan 2 G350-001(if:Vlan 2)# ip pbr-group 801 Done! ПРИМЕЧАНИЕ: В каждом интерфейсе, в котором используется маршрутизация на основе политики, рекомендуется активизировать расширенную функцию подтверждения активности (Extended Keepalive). Дання функция обеспечивает более быстрое определение состояния (доступен или нет) следующего транзитного участка по сравнению со стандартными протоколами маршрутизации. См. раздел Расширенная функция подтверждения активности на стр. 87. Для удаления списка из интерфейса используется форма no команды ip pbr-group. Например, для удаления списка PBR из интерфейса VLAN используется следующая команда: G350-001# interface Vlan 1 G350-001(if:Vlan 1)# no ip pbr-group Done! 200 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизации на основе политики Определение правил Определение правил Каждый список PBR может содержать до 1500 правил. Первое правило, соответствующее пакету, определяет способ маршрутизации пакета. При отсутствии правила, соответствующего пакету, пакет обрабатывается согласно DBR. В этом разделе содержится информация о конфигурировании правил в списке PBR. В разделе содержатся следующие темы: • Краткое описание критериев правила – краткое описание критериев, которые можно использовать при конфигурировании правил PBR; • Создание и редактирование правил – инструкции по созданию и редактированию правил PBR; • Критерии правил – инструкции по конфигурированию критериев правил PBR. Краткое описание критериев правила Правила политики, соответствующие пакетам, можно сконфигурировать на основе одного или нескольких следующих критериев: • • • • • • • IP-адрес или диапазон адресов источника; IP-адрес или диапазон адресов назначения; IP-протокол, например, TCP, UDP, ICMP, IGMP; порт TCP или UDP или диапазон портов источника; порт TCP или UDP или диапазон портов назначения; тип и код ICMP; поле DSCP. Для определения диапазонов IP-адресов источников и назначения используйте групповые символы. Нули в групповых символах соответствуют битам IP-адреса, которые не изменяются. Единицы в групповых символах соответствует битам IP-адреса, которые могут изменяться. Следует отметить, что в данном случае биты используются прямо противоположным образом по сравнению с использованием битов в маске подсети. Создание и редактирование правил Для создания или редактирования правила маршрутизации на основе политики необходимо перейти к контексту правила. Если правило уже существует, можно выполнить редактирование правила из контекста правила. Если правило не существует, то оно создается при входе в контекст правила. Для перехода к контексту правила выполните следующее: 1 Перейдите к контексту списка PBR, для которого необходимо создать или отредактировать правило. Администрирование шлюза Avaya G350 Июнь 2004 201 Конфигурирование маршрутизации на основе политики Определение списков следующих транзитных участков 2 Выполните команду ip-rule с указанием номера правила, которое необходимо создать или отредактировать. Например, для создания правила 1 выполните команду ip-rule 1. Для просмотра существующих правил в списке PBR перейдите к контексту списка и выполните команду ip show-rule. Критерии правил Критерии правил для правил PBR в значительной степени совпадают с критериями правил других списков политики. Для получения дополнительной информации см. раздел Критерии правил на стр. 186. Кроме того, в качестве критерия для правил PBR можно использовать поле DSCP пакета. Для применения правила ко всем пакетам с определенным значением DSCP используется команда dscp с указанием значения DSCP (от 0 до 63). В отличие от других списков политики, в списках PBR не используются составные операции. Таким образом, в контексте правила PBR отсутствует команда operation. Вместо этого в списках PBR используются списки следующих транзитных участков. Описание списков следующих транзитных участков см. в разделе Определение списков следующих транзитных участков на стр. 202. Команда next-hop list с указанием номера списка следующих транзитных участков используется для задания списка следующих транзитных участков, который должен применяться шлюзом G350 в отношении пакетов, соответствующих этому правилу. Вместо списка следующих транзитных участков можно выбрать маршрутизацию на основе адресата (DBR); в этом случае к пакетам, соответствующим правилу, шлюз G350 будет применять DBR. Если указанный в правиле список следующих транзитных участков не существует, то к пакетам, соответствующим правилу, шлюз G350 будет применять DBR. Определение списков следующих транзитных участков Правила PBR включают список следующих транзитных участков. Если правило соответствует пакету, шлюз G350 выполняет маршрутизацию пакета в соответствии с указанным списком следующих транзитных участков. В этом разделе содержится информация о конфигурировании списков следующих транзитных участков. В разделе содержатся следующие темы: • Краткое описание списка следующих транзитных участков – краткое описание списков следующих транзитных участков; • Создание и редактирование списков следующих транзитных участков – инструкции по созданию, редактированию и добавлению записей в списке следующих транзитных участков; • Назначение атрибутов спискам следующих транзитных участков – инструкции по назначению атрибутов списку следующих транзитных участков. 202 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизации на основе политики Определение списков следующих транзитных участков Краткое описание списка следующих транзитных участков Каждый список следующих транзитных участков может содержать до 20 записей. Запись в списке следующих транзитных участков может представлять собой IP-адрес или интерфейс. Шлюз G350 пытается направить пакет к первому доступному адресату из списка следующих транзитных участков. Если ни один адресат из списка недоступен, шлюз G350 направляет пакет согласно DBR. ПРИМЕЧАНИЕ: В качестве записи списка следующих транзитных участков невозможно использовать интерфейс Fast Ethernet. Однако в качестве такой записи допускается использовать туннель GRE. См. раздел Конфигурирование туннелирования GRE на стр. 152. Список следующих транзитных участков может содержать значение NULL. Если следующий транзитный участок обозначен как NULL, шлюз G350 сбрасывает пакет. Создание и редактирование списков следующих транзитных участков Для создания или редактирования списка следующих транзитных участков необходимо перейти к контексту списка. Если список уже существует, можно выполнить редактирование списка из контекста списка. Если список не существует, то он создается при входе в контекст списка. Для перехода к контексту списка следующих транзитных участков выполните команду ip nexthop-list с указанием номера списка, который необходимо создать или отредактировать. Например, для создания списка следующих транзитных участков 1 выполните команду ip next-hop-list 1. Для просмотра следующих транзитных участков из существующего списка перейдите к контексту списка следующих транзитных участков и выполните команду show next-hop. Для добавления записей к списку следующих транзитных участков выполните следующее: 1 2 Перейдите к контексту списка следующих транзитных участков. Выполните одну из следующих команд: — Для назначения IP-адреса в качестве следующего транзитного участка используется команда next-hop-ip с указанием порядкового номера записи и IP-адреса. Например, выполнение команды next-hop-ip 2 149.49.200.2 приведет к установке IP-адреса 149.49.200.2 в качестве второй записи в списке следующих транзитных участков. — Для назначения интерфейса в качестве следующего транзитного участка используется команда next-hop-interface с указанием порядкового номера записи и имени интерфейса. Например, выполнение команды next-hop-interface 3 Vlan 2 приведет к установке интерфейса VLAN 2 в качестве третьей записи в списке следующих транзитных участков. Для удаления записи из списка следующих транзитных участков выполните следующее: 1 Перейдите к контексту списка следующих транзитных участков. Администрирование шлюза Avaya G350 Июнь 2004 203 Конфигурирование маршрутизации на основе политики Просмотр списков PBR 2 Выполните одну из следующих команд: — Для удаления IP-адреса используется команда no next-hop-ip с указанием порядкового номера записи, которую необходимо удалить. Например, выполнение команды no next-hop-ip 2 приведет к удалению второй записи из списка следующих транзитных участков. — Для удаления интерфейса используется команда no next-hop-interface с указанием порядкового номера записи, которую необходимо удалить. Например, выполнение команды no next-hop-interface 3 приведет к удалению третьей записи из списка следующих транзитных участков. Назначение атрибутов спискам следующих транзитных участков Списку следующих транзитных участков можно назначить имя. Для назначения атрибута имени списку следующих транзитных участков выполните следующее: 1 Перейдите к контексту списка следующих транзитных участков, для которого необходимо назначить атрибут. 2 Выполните команду name с указанием текстовой строки или целого числа. Просмотр списков PBR Для просмотра информации о списках PBR и их компонентах используются следующие команды. В различных контекстах многие из этих команд могут выдавать различные результаты. • В общем контексте: — show ip pbr-list – отображение всех сконфигурированных списков PBR, включая их номера и имена; — show ip pbr-list <номер_списка> – отображение номера и имени указанного списка PBR; — show ip pbr-list detailed – отображение всех параметров всех сконфигурированных списков PBR; — show ip pbr-list <номер_списка> detailed – отображение всех параметров указанного списка PBR; — show ip active-lists – отображение всех интерфейсов шлюза G350, к которым подключены списки PBR, включая номера и имена списков PBR; — show ip active-lists <номер_списка> – отображение всех интерфейсов шлюза G350, к которым подключен указанный список PBR, включая номер и имя списка PBR; — show ip next-hop-list – отображение номеров и имен всех списков следующих транзитных участков; — show ip next-hop-list <номер_списка> – отображение номера и имени указанного списка следующих транзитных участков; — show ip next-hop-list details – отображение параметров всех списков следующих транзитных участков, включая все следующие транзитные участки из каждого списка и их текущее состояние; 204 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизации на основе политики Пример применения — show ip next-hop-list details <номер_списка> – отображение параметров указанного списка следующих транзитных участков, включая все следующие транзитные участки из списка и их текущее состояние. • В контексте списка PBR: — show list – отображение номера и имени текущего списка PBR; — show list detailed – отображение всех параметров текущего списка PBR; — show rule – отображение всех правил, сконфигурированных для этого списка; — show rule <номер_правила> – отображение параметров указанного правила; — show ip next-hop-list – отображение номеров и имен всех списков следующих транзитных участков; — show ip next-hop-list <номер_списка> – отображение номера и имени указанного списка следующих транзитных участков; — show ip next-hop-list details – отображение параметров всех списков следующих транзитных участков, включая все следующие транзитные участки из каждого списка и их текущее состояние; — show ip next-hop-list details <номер_списка> – отображение параметров указанного списка следующих транзитных участков, включая все следующие транзитные участки из списка и их текущее состояние. • В контексте списка следующих транзитных участков: — show next-hop – отображение записей, соответствующих следующим транзитным участкам, из текущего списка следующих транзитных участков и их текущего состояния. Пример применения Ниже приведен пример создания схемы маршрутизации на основе политики, в которой: • речевой трафик направляется через последовательный интерфейс; если этот интерфейс не работает, трафик сбрасывается; • информационный трафик направляется через Интернет-модем; если модемное соединение не работает, трафик сбрасывается. Ниже приведены команды, используемые для создания списка PBR 801 с именем Voice: ip pbr-list 801 name "Voice" Ниже приведены команды, используемые для создания правил маршрутизации на основе политики с номерами 1, 10, 20, 30 и 40 в списке PBR 801. Эти правила соответствуют пакетам с IP-адресами источников в диапазоне 6.0.0.0 – 6.255.255.255, либо значениями DSCP 34, 41, 43, 44 или 46; пакеты, соответствующие этим правилам, направляются в соответствии со списком следующих транзитных участков 1. ip-rule 1 next-hop list 1 source-ip 6.0.0.0. 0.255.255.255 Администрирование шлюза Avaya G350 Июнь 2004 205 Конфигурирование маршрутизации на основе политики Пример применения dscp 34 exit ip-rule 10 next-hop list 1 source-ip 6.0.0.0. 0.255.255.255 dscp 41 exit ip-rule 20 next-hop list 1 source-ip 6.0.0.0. 0.255.255.255 dscp 43 exit ip-rule 30 next-hop list 1 source-ip 6.0.0.0. 0.255.255.255 dscp 44 exit ip-rule 40 next-hop list 1 source-ip 6.0.0.0. 0.255.255.255 dscp 46 exit exit Ниже приведены команды, используемые для создания списка PBR 802 с именем Data_To_H.Q. ip pbr-list 802 name "Data_To_H.Q." Ниже приведены команды, используемые для создания правил маршрутизации на основе политики 1 и 10 в списке PBR 802. Эти правила соответствуют пакетам с любым из следующих атрибутов: • • • • протокол TCP; IP-адрес источника в диапазоне 5.0.0.0. – 5.255.255.255; IP-адрес назначения в диапазоне 149.49.43.188 – 149.49.43.189; порт TCP назначения 20, 21 или HTTP. Пакеты, соответствующие этим правилам, направляются в соответствии со списком следующих транзитных участков 2. ip-rule 1 next-hop list 2 ip-protocol tcp source-ip 5.0.0.0. 0.255.255.255 destination-ip host 149.49.43.189 tcp destination-port range 20 21 exit ip-rule 10 next-hop list 2 ip-protocol tcp source-ip 5.0.0.0. 0.255.255.255 206 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизации на основе политики Пример применения destination-ip host 149.49.43.188 tcp destination-port eq Http exit exit Ниже приведены команды, используемые для создания списка PBR 810 с именем list #810. ip pbr-list 810 name "list #810" Ниже приведены команды, используемые для создания правил маршрутизации на основе политики с номерами 10, 20, 30, 40 и 50 в списке PBR 810. Эти правила соответствуют пакетам с IP-адресом источника 6.0.0.254, либо значениями DSCP 34, 41, 43, 44 или 46; пакеты, соответствующие этим правилам, направляются в соответствии со списком следующих транзитных участков 1. ip-rule 10 next-hop list 1 source-ip host 6.0.0.254 dscp 34 exit ip-rule 20 next-hop list 1 source-ip host 6.0.0.254 dscp 41 exit ip-rule 30 next-hop list 1 source-ip host 6.0.0.254 dscp 43 exit ip-rule 40 next-hop list 1 source-ip host 6.0.0.254 dscp 44 exit ip-rule 50 next-hop list 1 source-ip host 6.0.0.254 dscp 46 exit exit Ниже приведены команды, используемые для подключения списка PBR 802 к интерфейсу VLAN 5. interface Vlan 5 ip pbr-group 802 ip address 5.0.0.254 255.0.0.0 exit Ниже приведены команды, используемые для создания VLAN 6, назначения этой VLAN как средства соединения шлюза G350 и ICC, а также назначения списка PBR 801 этой VLAN. Администрирование шлюза Avaya G350 Июнь 2004 207 Конфигурирование маршрутизации на основе политики Пример применения interface Vlan 6 icc-vlan ip pbr-group 801 exit Ниже приведены команды, используемые для создания IP-адреса, назначения этого адреса VLAN 6, а также назначения VLAN 6 как PMI шлюза G350. interface Vlan 6 ip address 6.0.0.254 255.0.0.0 pmi exit Ниже приведены команды, используемые для создания IP-адреса и назначения этого адреса VLAN 6.122. interface Vlan 6.122 ip address 122.123.0.9 255.255.0.0 exit Ниже приведены команды, используемые для подключения списка PBR 810 к петлевому интерфейсу. interface Loopback 1 ip pbr-group 810 exit Ниже приведены команды, используемые для создания IP-адреса и назначения этого адреса последовательному интерфейсу 4/1. interface Serial 4/1 ip address 134.1.159.1 255.0.0.0 encapsulation ppp mtu 300 exit Ниже приведены команды, используемые для создания списка следующих транзитных участков 1 с именем Voice_To_H.Q. В качестве первого транзитного участка в этом списке назначается последовательный интерфейс 4/1. В качестве следующего транзитного участка 10 назначается Null0. Таким образом, пакеты, соответствующие правилам, которые назначены в этом списке, направляются к последовательному интерфейсу 4/1. Если этот интерфейс не работает, пакеты сбрасываются. ip next-hop-list 1 name "Voice_To_H.Q." ip next-hop-interface 1 Serial 4/1 next-hop-interface 10 Null0 exit Ниже приведены команды, используемые для создания списка следующих транзитных участков №2 с именем Data. В качестве следующего транзитного участка 10 назначается IP-адрес 134.1.156.1. В качестве следующего транзитного участка 20 назначается Null0. Таким образом, пакеты, соответствующие правилам, которые назначены в этом списке, направляются по IP-адресу 134.1.156.1. Если этот адрес недоступен, пакеты сбрасываются. 208 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование маршрутизации на основе политики Пример применения ip next-hop-list 2 name "Data" next-hop-ip 10 134.1.156.1 next-hop-interface 20 Null0 exit На Рис. 15: Пример применения маршрутизации на основе политики на стр. 209 приведен пример применения, описанный выше. Рис. 15: Пример применения маршрутизации на основе политики Сервер S8700/S8300 IPтелефон речь 6.0.0.0 VLAN 6 Маршрути затор Модуль WAN LAN Серверы Головной офис Последовательный интерфейс 4/1 134.1.159/1 WAN Интернет маршрутизатор WAN Мост xDSL или кабельного модема ПК дaнные 5.0.0.0 VLAN 5 Небольшой филиал Администрирование шлюза Avaya G350 Июнь 2004 209 Конфигурирование маршрутизации на основе политики Пример применения 210 Администрирование шлюза Avaya G350 Июнь 2004 Установка источника синхронизации 19 Установка источника синхронизации Если шлюз Avaya G350 содержит коммуникационный модуль T1/E1 MM710, рекомендуется определить модуль MM710 как первичный источник синхронизации для шлюза G350. В этом случае сигналы тактовой синхронизации из городской ATC (CO) будут использоваться модулем MM710 для синхронизации всех операций в шлюзе G350. Если модуль MM710 отсутствует, то устанавливать режим синхронизации не обязательно. Команда set sync interface {primary|secondary} {ID_модуля|[ID_порта]} используется для определения потенциального источника тактовых сигналов уровня (коммуникационный модуль T1/E1, ISDN-BRI), где: • ID_модуля – идентификатор коммуникационного модуля для источника тактовых сигналов уровня ММ в форме "vn", где "n" – номер слота ММ; • ID_порта – номер порта для потенциального источника тактовых сигналов ISDN. Идентификатор порта состоит из номера слота коммуникационного модуля и номера порта. Можно задать несколько портов, например: v2 1,3,5-8. ПРИМЕЧАНИЕ: Параметр идентификатора порта применяется только в том случае, если источником является модуль BRI. Если источник тактовых сигналов задан как первичный (primary), то выполняется нормальное восстановление после отказа. Идентификатор источника синхронизации не сохраняется в постоянной памяти. Постоянная память используется для хранения параметров, которые устанавливаются по этой команде. ПРИМЕЧАНИЕ: Если источник тактовых сигналов установлен как вторичный (secondary), то выполняется обход нормального восстановления после отказа, генерация сообщения и объявление о возникновении отказа. Таким образом, не рекомендуется устанавливать источник тактовых сигналов как вторичный, за исключением случаев тестирования. Для определения того, какой источник опорных тактовых сигналов является активным источником, используется команда set sync source {primary|secondary}. При выборе параметра "secondary", вторичный источник становится активным, а первичный источник становится резервным. Кроме того, даже когда первичный источник становится доступным, обратное переключение на этот источник не выполняется. Если ни первичный, ни вторичный источники не идентифицированы, то активным источником становится локальный синхрогенератор. Ниже приведен пример назначения коммуникационного модуля MM710, установленного в слот 2 шлюза G350, в качестве первичного источника тактовой синхронизации для шлюза Avaya G350. set sync interface primary v2 set sync source primary Администрирование шлюза Avaya G350 Июнь 2004 211 Установка источника синхронизации Просмотр состояния синхронизации Если шлюз G350 содержит второй коммуникационный модуль MM710, выполните следующую дополнительную команду: set sync interface secondary v3 set sync source secondary Если по какой-либо причине первичный коммуникационный модуль MM710 не может функционировать как источник тактовой синхронизации, система использует коммуникационный модуль MM710, установленный в слот 3 шлюза G350, в качестве источника тактовой синхронизации. Если ни один из коммуникационных модулей MM710 не может функционировать в качестве источника тактовой синхронизации, система по умолчанию переключается на локальный синхрогенератор коммуникационного сервера S8300. Желтый светодиодный индикатор ACT, расположенный на лицевой панели коммуникационного модуля MM710, отображает состояние синхронизации этого модуля. • Если желтый светодиодный индикатор ACT постоянно горит или не горит, то этот модуль НЕ был определен как источник синхронизации. Если индикатор горит, один или несколько каналов активны. Если данное устройство является устройством ISDN, то активным каналом считается D-канал, в результате чего загорается желтый светодиодный индикатор ACT. • Когда модуль MM710 функционирует в качестве источника тактовой синхронизации, желтый светодиодный индикатор ACT мигает с интервалами в три секунды и таким образом указывает, что модуль MM710 является источником тактовой синхронизации. — Желтый светодиодный индикатор ACT горит в течение 2,8 сек. и гаснет на 200 мсек., если коммуникационный модуль MM710 был назначен как источник тактовой синхронизации и получает сигнал, отвечающий минимальным требованиям для интерфейса. — Желтый светодиодный индикатор ACT горит в течение 200 мсек. и гаснет на 2,8 сек., если коммуникационный модуль MM710 был назначен как источник синхронизации и не получает сигнал, либо получает сигнал, не отвечающий минимальным требованиям для интерфейса. Просмотр состояния синхронизации Команда show sync timing используется для отображения состояния первичных, вторичных и локальных источников тактовой синхронизации. Состояние этих источников может иметь следующие значения: "Active" (активный), "Standby" (резервный) или "Not Configured" (не сконфигурирован). Состояние "Not Configured" обозначает ситуацию, когда источник не был определен, например, при отсутствии установленных плат T1. 212 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB Сообщения шлюза G350 A Сообщения и MIB Это приложение содержит следующие разделы: • Сообщения шлюза G350 – список всех сообщений шлюза G350; • MIB шлюза G350 – список всех MIB шлюза G350. Сообщения шлюза G350 Следующая таблица содержит список всех сообщений шлюза G350, а также важную информацию о каждом сообщении: Имя Имя coldStart Параметры Ресурс Уровень сообщения/ (переменные выдачи серьез- мнемоническое MIB) Класс сообщения ности обозначение Формат Описание STD Загрузчик coldStart Agent Up with Сообщение "coldStart" Possible Changes указывает, что объект, (coldStart Trap) передающий протокол, enterprise:$E ($e) повторно args($#):$* инициализируется Предупреждение таким способом, который может привести к изменению конфигурации агента или реализации объекта. warmStart STD Загрузчик Предупреждение warmStart Agent Up with No Сообщение "warmStart" Changes указывает, что объект, (warmStart Trap) передающий протокол, enterprise:$E ($e) повторно args($#):$* инициализируется таким способом, который позволяет сохранить неповрежденными конфигурацию агента и реализацию объекта. 1 из 12 Администрирование шлюза Avaya G350 Июнь 2004 213 Сообщения и MIB Сообщения шлюза G350 Имя Параметры Ресурс Уровень сообщения/ (переменные выдачи серьез- мнемоническое Имя MIB) Класс сообщения ности обозначение Формат Описание LinkUp ifIndex, ifAdminStatus, ifOperStatus STD Система LinkUp Agent Interface Up Сообщение "linkUp" (linkUp Trap) указывает, что объект, enterprise:$E ($e) передающий протокол, on interface $1 распознает переход в Предупреждение рабочее состояние одного из каналов связи, представленных в конфигурации агента. С этим событием передаются следующие данные: 1) Имя и значение экземпляра ifIndex для соответствующего интерфейса. Имя интерфейса можно получить через snmpget .1.3.6.1.2.1.2.2.1.2.INST, где INST – это экземпляр, возвращенный с сообщением. linkDown ifIndex, ifAdminStatus, ifOperStatus STD Система Предупреждение linkDown Agent Interface Сообщение "linkDown" Down (linkDown указывает, что объект, Trap) enterprise:$E передающий протокол, ($e) on interface $1 распознает возникновение отказа одного из каналов связи, представленных в конфигурации агента. С этим событием передаются следующие данные: 1) Имя и значение экземпляра ifIndex для соответствующего интерфейса. Имя интерфейса можно получить через snmpget .1.3.6.1.2.1.2.2.1.2.INST, где INST – это экземпляр, возвращенный с сообщением. 2 из 12 214 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB Сообщения шлюза G350 Имя Имя Параметры Ресурс Уровень сообщения/ (переменные выдачи серьез- мнемоническое MIB) SNMP_ Authen_ Класс сообщения ности обозначение Формат Описание P330 Система authentic Incorrect Сообщение Failure Community Name "SNMP_Authen_ (authentication Failure" указывает на Уведомле- безопасности ние Failure risingAlarm alarmIndex, alarmVariable, alarmSample Type, alarmValue, alarmRising Threshold RMON Failure Trap) неправильную enterprise:$E ($e) аутентификацию args($#):$* протокола. SMTP-сообщение, Пороговое Предупреж- rising Rising Alarm: $2 значение дение Alarm exceeded threshold генерируемое, когда $5; value = $4. аварийный сигнал (Sample type = $3; превышает alarm index = $1) максимальное пороговое значение и инициирует событие, сконфигурированное для передачи SMTPсообщений. fallingAlarm alarmIndex, alarmVariable, alarmSample Type, alarmValue, alarmRising Threshold, alarmFalling Threshold RMON Пороговое Предупреж- falling Falling Alarm: $2 значение дение Alarm fell below threshold генерируемое, когда $5; value = $4. SMTP-сообщение, аварийный сигнал (Sample type = $3; снижается ниже alarm index = $1) минимального порогового значения и инициирует событие, сконфигурированное для передачи SMTPсообщений. deleteSW soft Redundancy Redundancy P330 Коммутационная Trap Status матрица Информация deleteSW RedundancyTrap Software Это сообщение Redundancy уведомляет $1 definition администратора об deleted удалении указанного резервного канала, идентифицируемого посредством softRedundancyId. Данное сообщение активизируется/ деактивизируется посредством chLntAgConfigChange Traps. 3 из 12 Администрирование шлюза Avaya G350 Июнь 2004 215 Сообщения и MIB Сообщения шлюза G350 Имя Параметры Ресурс Уровень сообщения/ (переменные выдачи серьез- мнемоническое Имя MIB) Класс сообщения ности createSW soft P330 Коммутаци- Redundancy Redundancy онная Trap Status матрица обозначение Информация createSW RedundancyTrap Формат Описание Software Это сообщение Redundancy генерируется при $1 definition создании резервных created каналов для указанных портов. Сообщение предоставляет логическое имя резервного канала, идентификатор основного и вторичного портов, а также данные о состоянии канала. softRedundancyId определяет экземпляры вышеупомянутых переменных. Данное сообщение активизируется/ деактивизируется посредством chLntAgConfigChange Traps. lseIntPort lseIntPortCAM CAMLast LastChange Change Trap P330 Коммутаци- Информация lseIntPort CAM Change at $1 Это сообщение онная CAMLast уведомляет о матрица Change произошедших Trap изменениях в конфигурации. Данное сообщение активизируется/ деактивизируется посредством chLntAgCAMChange Traps. 4 из 12 216 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB Сообщения шлюза G350 Имя Параметры Ресурс Уровень сообщения/ (переменные выдачи серьез- мнемоническое Имя MIB) Класс сообщения ности обозначение duplicateIP ipNetToMedia PhysAddress, ipNetToMedia NetAddress P330 Маршрути- Предупреж- duplicateIPTrap затор дение Trap Формат Описание Duplicate IP Это сообщение address $2 уведомляет терминал detected; MAC управления о наличии address $1 дублированного идентификатора IP. CRP идентифицирует новый IP в сети. Если он подобен одному из IP-интерфейсов, CRP выдает SMTPсообщение, содержащее MAC-адрес "злоумышленника". lntPolicy ChangeEvent ipPolicy Activation EntID, ipPolicy ActivationList, ipPolicy Activationif Index, ipPolicy ActivationSub Context P330 Политика Информация lntPolicyChange Event Module $1 - Active Это сообщение policy list changed уведомляет об to $2 изменении в активном списке, специфичном для поля или модуля с поддержкой политики. 5 из 12 Администрирование шлюза Avaya G350 Июнь 2004 217 Сообщения и MIB Сообщения шлюза G350 Имя Имя Параметры Ресурс Уровень сообщения/ (переменные выдачи серьез- мнемоническое MIB) ipPolicy AccessControl AccessControl ViolationEnt ViolationFlt ID, ipPolicy AccessControl ViolationSrc Addr, ipPolicy AccessControl lntPolicy Класс сообщения ности обозначение Формат Описание P330 Политика Предупреж- lntPolicy IP PolicyAccess Это сообщение дение Access Control violation, уведомляет терминал Control if-index$9 управления о ViolationFlt ip-protocol=$4 нарушении управления src-ip=$2 dst-ip=$3 доступом к политике IP. src-port=$5 ViolationDst Addr, ipPolicy AccessControl Сообщение включает dst-port=$6 информацию о связи rule-id=$8 между переменными rule-list=$$9 (varbind) относительно слота, где произошло событие. Идентификатор правила, которое было Violation Protocol, ipPolicy AccessControl нарушено в текущей таблице правил, и пять признаков, Violation идентифицирующих L4SrcPort, ipPolicy AccessControl Прикладная программа ошибочный пакет. управления заносит это ViolationL4 DstPort, ipPolicy AccessControl Violation Established, ipPolicyRuleID, ipPolicyRule ListID, ipPolicy AccessControl ViolationIf Index, ipPolicy AccessControl сообщение и соответствующую информацию в запись файла регистрации. Для обеспечения идентичности информации в переменных списка связи между переменными (varbind) это сообщение передается не чаще одного раза в минуту. ViolationSub Ctxt, ipPolicy AccessControl ViolationTime DormantPort Fault DormantPort Ok genPortSWRd Fault, genPortGroup Id, genPortId P330 genPortSWRd Fault, genPortGroup Id, genPortId P330 Коммутаци- Предупреж- Dormant Dormant Port онная дение PortFault Connection Lost on уведомляет о потере матрица Это сообщение Module $2 Port $3; подключения через неактивный порт. Коммутационная матрица Уведомление Dormant PortOk Dormant Port Это сообщение Connection уведомляет о Returned to Normal восстановлении on Module $2 Port подключения через $3; неактивный порт. 6 из 12 218 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB Сообщения шлюза G350 Имя Параметры Ресурс Уровень сообщения/ (переменные выдачи серьез- мнемоническое Имя MIB) Класс сообщения ности обозначение Формат Описание InlinePwrFlt genGroup FaultMask, genGroupId, genGroup BUPSActivity Status P330 POE InlinePwr Module $2 Inline Это сообщение Flt Power Supply уведомляет об отказе failure действующего genGroup FaultMask, genGroupId, genGroup BUPSActivity Status P330 InlinePwrFlt OK Ошибка источника питания. POE Уведомление InlinePwr FltOK Module $2 Inline Это сообщение Power Supply уведомляет об failure was cleared устранении отказа, связанного с действующим источником питания. WanPhysical AlarmOn wanPhysical AlarmOff wanLocal AlarmOn wanLocal AlarmOff wanRemote AlarmOn ifIndex, ifAdminStatus, ifOperStatus, ifName, ifAlias, dsx1Line Status WAN ifIndex, ifAdminStatus, ifOperStatus, ifName, ifAlias, dsx1Line Status WAN ifIndex, ifAdminStatus, ifOperStatus, ifName, ifAlias, dsx1Line Status WAN ifIndex, ifAdminStatus, ifOperStatus, ifName, ifAlias, dsx1Line Status WAN ifIndex, ifAdminStatus, ifOperStatus, ifName, ifAlias, dsx1Line Status WAN WAN Критичес- Wan Cable Problem on Разъединение кабеля кий сигнал Physical port $4 E1/T1 или AlarmOn последовательного кабеля. WAN Уведомление wan Physical Cable Problem on Повторное port $4 was cleared подключение кабеля AlarmOff E1/T1 или последовательного кабеля. WAN Ошибка wanLocal Local Alarm on Возникновение AlarmOn interface $4 локальных аварийных сигналов, например, LOS. WAN WAN Уведомление wanLocal Local Alarm on AlarmOff interface $4 was аварийных сигналов, cleared например, LOS. wan Remote Alarm on Возникновение Remote interface $4 удаленных аварийных Ошибка AlarmOn Устранение локальных сигналов, например, AIS. 7 из 12 Администрирование шлюза Avaya G350 Июнь 2004 219 Сообщения и MIB Сообщения шлюза G350 Имя Параметры Ресурс Уровень сообщения/ (переменные выдачи серьез- мнемоническое Имя MIB) Класс сообщения ности wanRemote ifIndex, ifAdminStatus, ifOperStatus, ifName, ifAlias, dsx1Line Status WAN WAN ifIndex, ifAdminStatus, ifOperStatus, ifName, ifAlias, dsx1Line Status WAN ifIndex, ifAdminStatus, ifOperStatus, ifName, ifAlias, dsx1Line Status WAN AlarmOff wanMinor AlarmOn wanMinor Alarm Off AvEntFanFlt AvEntFanOk avEnt48vPwr Flt WAN WAN обозначение Уведомление wan Формат Описание Remote Alarm on Устранение удаленных Remote interface $4 was аварийных сигналов, AlarmOff cleared например, AIS. Предупреж- wanMinor Minor Alarm on Низкий уровень BER. дение AlarmOn interface $4 Уведомление wanMinor Minor Alarm on Нормальный уровень AlarmOff interface $4 was BER. cleared entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorLo Warning Температура entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorLo Warning Температура entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, avEntPhy SensorLo Warningent Physical ParentRelPos Источник avEnt48v 48V power supply питания PwrFlt Fault AvEntFan Fan $2 is Faulty Flt Это сообщение уведомляет о неисправном вентиляторе. Уведомление AvEntFanOk Fan $2 is OK Это сообщение уведомляет о восстановлении работы неисправного вентилятора. Это сообщение уведомляет о проблеме, связанной с источником питания 48 В. 8 из 12 220 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB Сообщения шлюза G350 Имя Имя Параметры Ресурс Уровень сообщения/ (переменные выдачи серьез- мнемоническое сообщения ности обозначение Формат Описание Объект avEnt5vPwrFlt entPhysical Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, avEntPhy SensorLo Warningent Physical ParentRelPos Источник avEnt5v 5V power supply Это сообщение питания PwrFlt Fault entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, avEntPhy SensorLo Warningent Physical ParentRelPos Источник avEnt3300mv 3.3V (3300mv) питания PwrFlt power supply Fault entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, avEntPhy SensorLo Warningent Physical ParentRelPos Источник avEnt2500mv 2.5V (2500mv) питания PwrFlt power supply Fault entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, avEntPhy SensorLo Warningent Physical ParentRelPos Источник avEnt1800mv 1.8V (1800mv) питания PwrFlt power supply Fault avEnt3300mv PwrFlt avEnt2500mv PwrFlt avEnt1800mv PwrFlt MIB) Класс уведомляет о проблеме, связанной с источником питания 5 В. Это сообщение уведомляет о проблеме, связанной с источником питания 3,3 В. Это сообщение уведомляет о проблеме, связанной с источником питания 2,5 В. Это сообщение уведомляет о проблеме, связанной с источником питания 1,8 В. 9 из 12 Администрирование шлюза Avaya G350 Июнь 2004 221 Сообщения и MIB Сообщения шлюза G350 Имя Параметры Ресурс Уровень сообщения/ (переменные выдачи серьез- мнемоническое Имя MIB) avEnt1600mv сообщения ности обозначение Формат Описание entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, avEntPhy SensorLo Warningent Physical ParentRelPos Источник avEnt1600mv 1.6V (1600mv) Это сообщение питания PwrFlt power supply Fault entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, avEntPhy SensorLo Warningent Physical ParentRelPos Источник Объект avEnt5vPwrFlt entPhysical Index, AVAYA Ok entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, avEntPhy SensorLo Warningent Physical ParentRelPos Источник entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, avEntPhy SensorLo Warningent Physical ParentRelPos Источник PwrFlt avEnt48vPwr FltOk avEnt3300mv PwrFltOk Класс уведомляет о проблеме, связанной с источником питания 1,6 В. питания Уведомление avEnt48v PwrFltOk 48V power supply Это сообщение Fault Cleared уведомляет об устранении проблемы, связанной с источником питания 48 В. питания Уведомление avEnt5v PwrFltOk 5V power supply Это сообщение Fault Cleared уведомляет об устранении проблемы, связанной с источником питания 5 В. питания Уведомление avEnt3300mv 3.3V (3300mv) Это сообщение PwrFlt power supply Fault уведомляет об Ok Cleared устранении проблемы, связанной с источником питания 3,3 В. 10 из 12 222 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB Сообщения шлюза G350 Имя Параметры Ресурс Уровень сообщения/ (переменные выдачи серьез- мнемоническое Имя MIB) avEnt2500mv entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, avEntPhy SensorLo Warningent Physical ParentRelPos Источник entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, avEntPhy SensorLo Warningent Physical ParentRelPos Источник entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, avEntPhy SensorLo Warningent Physical ParentRelPos Источник entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, entPhysical ParentRelPos Температура PwrFltOk avEnt1800mv PwrFltOk avEnt1600mv PwrFltOk avEntAmbient TempFlt Класс сообщения ности питания обозначение Уведомление avEnt2500mvPwr Формат Описание 2.5V (2500mv) Это сообщение Flt power supply Fault уведомляет об Ok Cleared устранении проблемы, связанной с источником питания 2,5 В. питания Уведомление avEnt1800mvPwr 1.8V (1800mv) Это сообщение Flt power supply Fault уведомляет об Ok Cleared устранении проблемы, связанной с источником питания 1,8 В. питания Уведомление avEnt1600mv 1.6V (1600mv) Это сообщение PwrFlt power supply Fault уведомляет об Ok Cleared устранении проблемы, связанной с источником питания 1,6 В. avEnt Ambient Это сообщение Ambient Temperature fault уведомляет, что TempFlt ($3) температура окружающей среды устройства находится за пределами приемлемого диапазона температур, определенного для устройства. 11 из 12 Администрирование шлюза Avaya G350 Июнь 2004 223 Сообщения и MIB MIB шлюза G350 Имя Параметры Ресурс Уровень сообщения/ (переменные выдачи серьез- мнемоническое Имя MIB) avEntAmbient entPhysical Объект Index, AVAYA entPhysical Descr, entPhySensor Value, avEntPhy SensorHi Warning, entPhysical ParentRelPos TempOk Класс сообщения ности Температура обозначение Уведомление avEnt Формат Описание Ambient Это сообщение Ambient Temperature fault уведомляет о TempOk ($3) cleared возвращении температуры окружающей среды устройства в рамки приемлемого диапазона, определенного для устройства. 12 из 12 MIB шлюза G350 Следующая таблица содержит список файлов MIB и связанных с ними модулей, поддерживаемых шлюзом G350: Файл MIB Модуль MIB Load.MIB LOAD-MIB RFC1315-MIB.my RFC1315-MIB Q-BRIDGE-MIB.my Q-BRIDGE-MIB ENTITY-MIB.my ENTITY-MIB IP-FORWARD-MIB.my IP-FORWARD-MIB VRRP-MIB.my VRRP-MIB UTILIZATION-MANAGEMENT-MIB.my UTILIZATION-MANAGEMENT-MIB ENTITY-SENSOR-MIB.my ENTITY-SENSOR-MIB RSTP-MIB.my RSTP-MIB APPLIC-MIB.MY APPLIC-MIB DS1-MIB.my DS1-MIB PPP-IP-NCP-MIB.my PPP-IP-NCP-MIB RFC1213-MIB.my RFC1213-MIB AVAYA-ENTITY-MIB.MY AVAYA-ENTITY-MIB Rnd.MIB RND-MIB XSWITCH-MIB.MY XSWITCH-MIB CROUTE-MIB.MY CROUTE-MIB 1 из 2 224 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Файл MIB Модуль MIB RS-232-MIB.my RS-232-MIB RIPv2-MIB.my RIPv2-MIB IF-MIB.my IF-MIB DS0BUNDLE-MIB.my DS0BUNDLE-MIB RFC1406-MIB.my RFC1406-MIB DS0-MIB.my DS0-MIB POLICY-MIB.MY POLICY-MIB BRIDGE-MIB.my BRIDGE-MIB CONFIG-MIB.MY CONFIG-MIB G700-MG-MIB.MY G700-MG-MIB FRAME-RELAY-DTE-MIB.my FRAME-RELAY-DTE-MIB IP-MIB.my IP-MIB Load12.MIB LOAD-MIB PPP-LCP-MIB.my PPP-LCP-MIB WAN-MIB.MY WAN-MIB SNMPv2-MIB.my SNMPv2-MIB USM-MIB.my USM-MIB VACM-MIB.my VACM-MIB OSPF-MIB.my OSPF-MIB Tunnel-MIB.my TUNNEL-MIB 2 из 2 Следующая таблица содержит список MIB в файле Load.MIB, поддерживаемых шлюзом G350, и их OID: Объект OID genOpModuleId 1.3.6.1.4.1.1751.2.53.1.2.1.1 genOpIndex 1.3.6.1.4.1.1751.2.53.1.2.1.2 genOpRunningState 1.3.6.1.4.1.1751.2.53.1.2.1.3 genOpSourceIndex 1.3.6.1.4.1.1751.2.53.1.2.1.4 genOpDestIndex 1.3.6.1.4.1.1751.2.53.1.2.1.5 genOpServerIP 1.3.6.1.4.1.1751.2.53.1.2.1.6 genOpUserName 1.3.6.1.4.1.1751.2.53.1.2.1.7 genOpPassword 1.3.6.1.4.1.1751.2.53.1.2.1.8 genOpProtocolType 1.3.6.1.4.1.1751.2.53.1.2.1.9 1 из 2 Администрирование шлюза Avaya G350 Июнь 2004 225 Сообщения и MIB MIB шлюза G350 Объект OID genOpFileName 1.3.6.1.4.1.1751.2.53.1.2.1.10 genOpRunningStateDisplay 1.3.6.1.4.1.1751.2.53.1.2.1.11 genOpLastFailureIndex 1.3.6.1.4.1.1751.2.53.1.2.1.12 genOpLastFailureDisplay 1.3.6.1.4.1.1751.2.53.1.2.1.13 genOpLastWarningDisplay 1.3.6.1.4.1.1751.2.53.1.2.1.14 genOpErrorLogIndex 1.3.6.1.4.1.1751.2.53.1.2.1.15 genOpResetSupported 1.3.6.1.4.1.1751.2.53.1.2.1.16 genOpEnableReset 1.3.6.1.4.1.1751.2.53.1.2.1.17 genOpNextBootImageIndex 1.3.6.1.4.1.1751.2.53.1.2.1.18 genOpLastBootImageIndex 1.3.6.1.4.1.1751.2.53.1.2.1.19 genOpFileSystemType 1.3.6.1.4.1.1751.2.53.1.2.1.20 genOpReportSpecificFlags 1.3.6.1.4.1.1751.2.53.1.2.1.21 genOpOctetsReceived 1.3.6.1.4.1.1751.2.53.1.2.1.22 genAppFileId 1.3.6.1.4.1.1751.2.53.2.1.1.1 genAppFileName 1.3.6.1.4.1.1751.2.53.2.1.1.2 genAppFileType 1.3.6.‘1.4.1.1751.2.53.2.1.1.3 genAppFileDescription 1.3.6.1.4.1.1751.2.53.2.1.1.4 genAppFileSize 1.3.6.1.4.1.1751.2.53.2.1.1.5 genAppFileVersionNumber 1.3.6.1.4.1.1751.2.53.2.1.1.6 genAppFileLocation 1.3.6.1.4.1.1751.2.53.2.1.1.7 genAppFileDateStamp 1.3.6.1.4.1.1751.2.53.2.1.1.8 genAppFileRowStatus 1.3.6.1.4.1.1751.2.53.2.1.1.9 2 из 2 Следующая таблица содержит список MIB в файле RFC1315-MIB.my, поддерживаемых шлюзом G350, и их OID: 226 Объект OID frDlcmiIfIndex 1.3.6.1.2.1.10.32.1.1.1 frDlcmiState 1.3.6.1.2.1.10.32.1.1.2 frDlcmiAddress 1.3.6.1.2.1.10.32.1.1.3 frDlcmiAddressLen 1.3.6.1.2.1.10.32.1.1.4 frDlcmiPollingInterval 1.3.6.1.2.1.10.32.1.1.5 frDlcmiFullEnquiryInterval 1.3.6.1.2.1.10.32.1.1.6 frDlcmiErrorThreshold 1.3.6.1.2.1.10.32.1.1.7 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID frDlcmiMonitoredEvents 1.3.6.1.2.1.10.32.1.1.8 frDlcmiMaxSupportedVCs 1.3.6.1.2.1.10.32.1.1.9 frDlcmiMulticast 1.3.6.1.2.1.10.32.1.1.10 frCircuitIfIndex 1.3.6.1.2.1.10.32.2.1.1 frCircuitDlci 1.3.6.1.2.1.10.32.2.1.2 frCircuitState 1.3.6.1.2.1.10.32.2.1.3 frCircuitReceivedFECNs 1.3.6.1.2.1.10.32.2.1.4 frCircuitReceivedBECNs 1.3.6.1.2.1.10.32.2.1.5 frCircuitSentFrames 1.3.6.1.2.1.10.32.2.1.6 frCircuitSentOctets 1.3.6.1.2.1.10.32.2.1.7 frCircuitReceivedFrames 1.3.6.1.2.1.10.32.2.1.8 frCircuitReceivedOctets 1.3.6.1.2.1.10.32.2.1.9 frCircuitCreationTime 1.3.6.1.2.1.10.32.2.1.10 frCircuitLastTimeChange 1.3.6.1.2.1.10.32.2.1.11 frCircuitCommittedBurst 1.3.6.1.2.1.10.32.2.1.12 frCircuitExcessBurst 1.3.6.1.2.1.10.32.2.1.13 frCircuitThroughput 1.3.6.1.2.1.10.32.2.1.14 frErrIfIndex 1.3.6.1.2.1.10.32.3.1.1 frErrType 1.3.6.1.2.1.10.32.3.1.2 frErrData 1.3.6.1.2.1.10.32.3.1.3 frErrTime 1.3.6.1.2.1.10.32.3.1.4 frTrapState 1.3.6.1.2.1.10.32.4.1 Следующая таблица содержит список MIB в файле Q-BRIDGE-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID dot1qVlanVersionNumber 1.3.6.1.2.1.17.7.1.1.1 dot1qMaxVlanId 1.3.6.1.2.1.17.7.1.1.2 dot1qMaxSupportedVlans 1.3.6.1.2.1.17.7.1.1.3 dot1qNumVlans 1.3.6.1.2.1.17.7.1.1.4 dot1qGvrpStatus 1.3.6.1.2.1.17.7.1.1.5 dot1qVlanTimeMark 1.3.6.1.2.1.17.7.1.4.2.1.1 dot1qVlanIndex 1.3.6.1.2.1.17.7.1.4.2.1.2 dot1qVlanFdbId 1.3.6.1.2.1.17.7.1.4.2.1.3 Администрирование шлюза Avaya G350 Июнь 2004 227 Сообщения и MIB MIB шлюза G350 Объект OID dot1qVlanCurrentEgressPorts 1.3.6.1.2.1.17.7.1.4.2.1.4 dot1qVlanCurrentUntaggedPorts 1.3.6.1.2.1.17.7.1.4.2.1.5 dot1qVlanStatus 1.3.6.1.2.1.17.7.1.4.2.1.6 dot1qVlanCreationTime 1.3.6.1.2.1.17.7.1.4.2.1.7 dot1qVlanStaticName 1.3.6.1.2.1.17.7.1.4.3.1.1 dot1qVlanStaticEgressPorts 1.3.6.1.2.1.17.7.1.4.3.1.2 dot1qVlanForbiddenEgressPorts 1.3.6.1.2.1.17.7.1.4.3.1.3 dot1qVlanStaticUntaggedPorts 1.3.6.1.2.1.17.7.1.4.3.1.4 dot1qVlanStaticRowStatus 1.3.6.1.2.1.17.7.1.4.3.1.5 dot1qNextFreeLocalVlanIndex 1.3.6.1.2.1.17.7.1.4.4 dot1qPvid 1.3.6.1.2.1.17.7.1.4.5.1.1 dot1qPortAcceptableFrameTypes 1.3.6.1.2.1.17.7.1.4.5.1.2 dot1qPortIngressFiltering 1.3.6.1.2.1.17.7.1.4.5.1.3 dot1qPortGvrpStatus 1.3.6.1.2.1.17.7.1.4.5.1.4 dot1qPortGvrpFailedRegistrations 1.3.6.1.2.1.17.7.1.4.5.1.5 dot1qPortGvrpLastPduOrigin 1.3.6.1.2.1.17.7.1.4.5.1.6 Следующая таблица содержит список MIB в файле ENTITY-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID entPhysicalIndex 1.3.6.1.2.1.47.1.1.1.1.1 entPhysicalDescr 1.3.6.1.2.1.47.1.1.1.1.2 entPhysicalVendorType 1.3.6.1.2.1.47.1.1.1.1.3 entPhysicalContainedIn 1.3.6.1.2.1.47.1.1.1.1.4 entPhysicalClass 1.3.6.1.2.1.47.1.1.1.1.5 entPhysicalParentRelPos 1.3.6.1.2.1.47.1.1.1.1.6 entPhysicalName 1.3.6.1.2.1.47.1.1.1.1.7 entPhysicalHardwareRev 1.3.6.1.2.1.47.1.1.1.1.8 entPhysicalFirmwareRev 1.3.6.1.2.1.47.1.1.1.1.9 entPhysicalSoftwareRev 1.3.6.1.2.1.47.1.1.1.1.10 entPhysicalSerialNum 1.3.6.1.2.1.47.1.1.1.1.11 entPhysicalMfgName 1.3.6.1.2.1.47.1.1.1.1.12 entPhysicalModelName 1.3.6.1.2.1.47.1.1.1.1.13 1 из 2 228 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID entPhysicalAlias 1.3.6.1.2.1.47.1.1.1.1.14 entPhysicalAssetID 1.3.6.1.2.1.47.1.1.1.1.15 entPhysicalIsFRU 1.3.6.1.2.1.47.1.1.1.1.16 2 из 2 Следующая таблица содержит список MIB в файле IP-FORWARD-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID ipCidrRouteNumber 1.3.6.1.2.1.4.24.3 ipCidrRouteDest 1.3.6.1.2.1.4.24.4.1.1 ipCidrRouteMask 1.3.6.1.2.1.4.24.4.1.2 ipCidrRouteTos 1.3.6.1.2.1.4.24.4.1.3 ipCidrRouteNextHop 1.3.6.1.2.1.4.24.4.1.4 ipCidrRouteIfIndex 1.3.6.1.2.1.4.24.4.1.5 ipCidrRouteType 1.3.6.1.2.1.4.24.4.1.6 ipCidrRouteProto 1.3.6.1.2.1.4.24.4.1.7 ipCidrRouteAge 1.3.6.1.2.1.4.24.4.1.8 ipCidrRouteInfo 1.3.6.1.2.1.4.24.4.1.9 ipCidrRouteNextHopAS 1.3.6.1.2.1.4.24.4.1.10 ipCidrRouteMetric1 1.3.6.1.2.1.4.24.4.1.11 ipCidrRouteMetric2 1.3.6.1.2.1.4.24.4.1.12 ipCidrRouteMetric3 1.3.6.1.2.1.4.24.4.1.13 ipCidrRouteMetric4 1.3.6.1.2.1.4.24.4.1.14 ipCidrRouteMetric5 1.3.6.1.2.1.4.24.4.1.15 ipCidrRouteStatus 1.3.6.1.2.1.4.24.4.1.16 Следующая таблица содержит список MIB в файле VRRP-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID vrrpNodeVersion 1.3.6.1.2.1.68.1.1.1 vrrpOperVrId 1.3.6.1.2.1.68.1.1.3.1.1 vrrpOperVirtualMacAddr 1.3.6.1.2.1.68.1.1.3.1.2 vrrpOperState 1.3.6.1.2.1.68.1.1.3.1.3 Администрирование шлюза Avaya G350 Июнь 2004 229 Сообщения и MIB MIB шлюза G350 Объект OID vrrpOperAdminState 1.3.6.1.2.1.68.1.1.3.1.4 vrrpOperPriority 1.3.6.1.2.1.68.1.1.3.1.5 vrrpOperIpAddrCount 1.3.6.1.2.1.68.1.1.3.1.6 vrrpOperMasterIpAddr 1.3.6.1.2.1.68.1.1.3.1.7 vrrpOperPrimaryIpAddr 1.3.6.1.2.1.68.1.1.3.1.8 vrrpOperAuthType 1.3.6.1.2.1.68.1.1.3.1.9 vrrpOperAuthKey 1.3.6.1.2.1.68.1.1.3.1.10 vrrpOperAdvertisementInterval 1.3.6.1.2.1.68.1.1.3.1.11 vrrpOperPreemptMode 1.3.6.1.2.1.68.1.1.3.1.12 vrrpOperVirtualRouterUpTime 1.3.6.1.2.1.68.1.1.3.1.13 vrrpOperProtocol 1.3.6.1.2.1.68.1.1.3.1.14 vrrpOperRowStatus 1.3.6.1.2.1.68.1.1.3.1.15 vrrpAssoIpAddr 1.3.6.1.2.1.68.1.1.4.1.1 vrrpAssoIpAddrRowStatus 1.3.6.1.2.1.68.1.1.4.1.2 Следующая таблица содержит список MIB в файле UTILIZATION-MANAGEMENT-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID genCpuIndex 1.3.6.1.4.1.6889.2.1.11.1.1.1.1.1 genCpuUtilizationEnableMonitoring 1.3.6.1.4.1.6889.2.1.11.1.1.1.1.2 genCpuUtilizationEnableEventGeneration 1.3.6.1.4.1.6889.2.1.11.1.1.1.1.3 genCpuUtilizationHighThreshold 1.3.6.1.4.1.6889.2.1.11.1.1.1.1.4 genCpuAverageUtilization 1.3.6.1.4.1.6889.2.1.11.1.1.1.1.5 genCpuCurrentUtilization 1.3.6.1.4.1.6889.2.1.11.1.1.1.1.6 genCpuUtilizationHistorySampleIndex 1.3.6.1.4.1.6889.2.1.11.1.1.2.1.1 genCpuHistoryUtilization 1.3.6.1.4.1.6889.2.1.11.1.1.2.1.2 genMemUtilizationTotalRAM 1.3.6.1.4.1.6889.2.1.11.1.2.1 genMemUtilizationOperationalImage 1.3.6.1.4.1.6889.2.1.11.1.2.2 genMemUtilizationDynAllocMemUsed 1.3.6.1.4.1.6889.2.1.11.1.2.3.1 genMemUtilizationDynAllocMemMaxUsed 1.3.6.1.4.1.6889.2.1.11.1.2.3.2 genMemUtilizationDynAllocMemAvailable 1.3.6.1.4.1.6889.2.1.11.1.2.3.3 genMemUtilizationAllocationFailures 1.3.6.1.4.1.6889.2.1.11.1.2.4 1 из 2 230 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID genMemUtilizationID 1.3.6.1.4.1.6889.2.1.11.1.2.6.1.1 genMemUtilizationPhyRam 1.3.6.1.4.1.6889.2.1.11.1.2.6.1.2 genMemUtilizationPercentUsed 1.3.6.1.4.1.6889.2.1.11.1.2.6.1.3 2 из 2 Следующая таблица содержит список MIB в файле ENTITY-SENSOR-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID OID entPhySensorType 1.3.6.1.2.1.99.1.1.1.1 entPhySensorScale 1.3.6.1.2.1.99.1.1.1.2 entPhySensorPrecision 1.3.6.1.2.1.99.1.1.1.3 entPhySensorValue 1.3.6.1.2.1.99.1.1.1.4 entPhySensorOperStatus 1.3.6.1.2.1.99.1.1.1.5 entPhySensorUnitsDisplay 1.3.6.1.2.1.99.1.1.1.6 entPhySensorValueTimeStamp 1.3.6.1.2.1.99.1.1.1.7 entPhySensorValueUpdateRate 1.3.6.1.2.1.99.1.1.1.8 Следующая таблица содержит список MIB в файле RSTP-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID dot1dStpVersion 1.3.6.1.2.1.17.2.16 dot1dStpTxHoldCount 1.3.6.1.2.1.17.2.17 dot1dStpPathCostDefault 1.3.6.1.2.1.17.2.18 dot1dStpPortProtocolMigration 1.3.6.1.2.1.17.2.19.1.1 dot1dStpPortAdminEdgePort 1.3.6.1.2.1.17.2.19.1.2 dot1dStpPortOperEdgePort 1.3.6.1.2.1.17.2.19.1.3 dot1dStpPortAdminPointToPoint 1.3.6.1.2.1.17.2.19.1.4 dot1dStpPortOperPointToPoint 1.3.6.1.2.1.17.2.19.1.5 dot1dStpPortAdminPathCost 1.3.6.1.2.1.17.2.19.1.6 Администрирование шлюза Avaya G350 Июнь 2004 231 Сообщения и MIB MIB шлюза G350 Следующая таблица содержит список MIB в файле APPLIC-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID lseIntPortGroupId 1.3.6.1.4.1.81.19.1.2.1.1.1 lseIntPortId 1.3.6.1.4.1.81.19.1.2.1.1.2 lseIntPortCAMLastChange 1.3.6.1.4.1.81.19.1.2.1.1.39 lseIntPortMACAddGroupId 1.3.6.1.4.1.81.19.1.2.2.1.1.1 lseIntPortMACAddPortId 1.3.6.1.4.1.81.19.1.2.2.1.1.2 lseIntPortMACAddLAId 1.3.6.1.4.1.81.19.1.2.2.1.1.3 lseIntPortMACAddList 1.3.6.1.4.1.81.19.1.2.2.1.1.4 Следующая таблица содержит список MIB в файле DS1-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID dsx1LineIndex 1.3.6.1.2.1.10.18.6.1.1 dsx1IfIndex 1.3.6.1.2.1.10.18.6.1.2 dsx1TimeElapsed 1.3.6.1.2.1.10.18.6.1.3 dsx1ValidIntervals 1.3.6.1.2.1.10.18.6.1.4 dsx1LineType 1.3.6.1.2.1.10.18.6.1.5 dsx1LineCoding 1.3.6.1.2.1.10.18.6.1.6 dsx1SendCode 1.3.6.1.2.1.10.18.6.1.7 dsx1CircuitIdentifier 1.3.6.1.2.1.10.18.6.1.8 dsx1LoopbackConfig 1.3.6.1.2.1.10.18.6.1.9 dsx1LineStatus 1.3.6.1.2.1.10.18.6.1.10 dsx1SignalMode 1.3.6.1.2.1.10.18.6.1.11 dsx1TransmitClockSource 1.3.6.1.2.1.10.18.6.1.12 dsx1Fdl 1.3.6.1.2.1.10.18.6.1.13 dsx1InvalidIntervals 1.3.6.1.2.1.10.18.6.1.14 dsx1LineLength 1.3.6.1.2.1.10.18.6.1.15 dsx1LineStatusLastChange 1.3.6.1.2.1.10.18.6.1.16 dsx1LineStatusChangeTrapEnable 1.3.6.1.2.1.10.18.6.1.17 dsx1LoopbackStatus 1.3.6.1.2.1.10.18.6.1.18 dsx1Ds1ChannelNumber 1.3.6.1.2.1.10.18.6.1.19 dsx1Channelization 1.3.6.1.2.1.10.18.6.1.20 1 из 3 232 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID dsx1CurrentIndex 1.3.6.1.2.1.10.18.7.1.1 dsx1CurrentESs 1.3.6.1.2.1.10.18.7.1.2 dsx1CurrentSESs 1.3.6.1.2.1.10.18.7.1.3 dsx1CurrentSEFSs 1.3.6.1.2.1.10.18.7.1.4 dsx1CurrentUASs 1.3.6.1.2.1.10.18.7.1.5 dsx1CurrentCSSs 1.3.6.1.2.1.10.18.7.1.6 dsx1CurrentPCVs 1.3.6.1.2.1.10.18.7.1.7 dsx1CurrentLESs 1.3.6.1.2.1.10.18.7.1.8 dsx1CurrentBESs 1.3.6.1.2.1.10.18.7.1.9 dsx1CurrentDMs 1.3.6.1.2.1.10.18.7.1.10 dsx1CurrentLCVs 1.3.6.1.2.1.10.18.7.1.11 dsx1IntervalIndex 1.3.6.1.2.1.10.18.8.1.1 dsx1IntervalNumber 1.3.6.1.2.1.10.18.8.1.2 dsx1IntervalESs 1.3.6.1.2.1.10.18.8.1.3 dsx1IntervalSESs 1.3.6.1.2.1.10.18.8.1.4 dsx1IntervalSEFSs 1.3.6.1.2.1.10.18.8.1.5 dsx1IntervalUASs 1.3.6.1.2.1.10.18.8.1.6 dsx1IntervalCSSs 1.3.6.1.2.1.10.18.8.1.7 dsx1IntervalPCVs 1.3.6.1.2.1.10.18.8.1.8 dsx1IntervalLESs 1.3.6.1.2.1.10.18.8.1.9 dsx1IntervalBESs 1.3.6.1.2.1.10.18.8.1.10 dsx1IntervalDMs 1.3.6.1.2.1.10.18.8.1.11 dsx1IntervalLCVs 1.3.6.1.2.1.10.18.8.1.12 dsx1IntervalValidData 1.3.6.1.2.1.10.18.8.1.13 dsx1TotalIndex 1.3.6.1.2.1.10.18.9.1.1 dsx1TotalESs 1.3.6.1.2.1.10.18.9.1.2 dsx1TotalSESs 1.3.6.1.2.1.10.18.9.1.3 dsx1TotalSEFSs 1.3.6.1.2.1.10.18.9.1.4 dsx1TotalUASs 1.3.6.1.2.1.10.18.9.1.5 dsx1TotalCSSs 1.3.6.1.2.1.10.18.9.1.6 dsx1TotalPCVs 1.3.6.1.2.1.10.18.9.1.7 dsx1TotalLESs 1.3.6.1.2.1.10.18.9.1.8 2 из 3 Администрирование шлюза Avaya G350 Июнь 2004 233 Сообщения и MIB MIB шлюза G350 Объект OID dsx1TotalBESs 1.3.6.1.2.1.10.18.9.1.9 dsx1TotalDMs 1.3.6.1.2.1.10.18.9.1.10 dsx1TotalLCVs 1.3.6.1.2.1.10.18.9.1.11 3 из 3 Следующая таблица содержит список MIB в файле PPP-IP-NCP-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID pppIpOperStatus 1.3.6.1.2.1.10.23.3.1.1.1 pppIpLocalToRemoteCompressionProtocol 1.3.6.1.2.1.10.23.3.1.1.2 pppIpRemoteToLocalCompressionProtocol 1.3.6.1.2.1.10.23.3.1.1.3 pppIpRemoteMaxSlotId 1.3.6.1.2.1.10.23.3.1.1.4 pppIpLocalMaxSlotId 1.3.6.1.2.1.10.23.3.1.1.5 pppIpConfigAdminStatus 1.3.6.1.2.1.10.23.3.2.1.1 pppIpConfigCompression 1.3.6.1.2.1.10.23.3.2.1.2 Следующая таблица содержит список MIB в файле RFC1213-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID sysDescr 1.3.6.1.2.1.1.1 sysObjectID 1.3.6.1.2.1.1.2 sysUpTime 1.3.6.1.2.1.1.3 sysContact 1.3.6.1.2.1.1.4 sysName 1.3.6.1.2.1.1.5 sysLocation 1.3.6.1.2.1.1.6 sysServices 1.3.6.1.2.1.1.7 ifNumber 1.3.6.1.2.1.2.1 ifIndex 1.3.6.1.2.1.2.2.1.1 ifDescr 1.3.6.1.2.1.2.2.1.2 ifType 1.3.6.1.2.1.2.2.1.3 ifMtu 1.3.6.1.2.1.2.2.1.4 ifSpeed 1.3.6.1.2.1.2.2.1.5 ifPhysAddress 1.3.6.1.2.1.2.2.1.6 1 из 4 234 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID ifAdminStatus 1.3.6.1.2.1.2.2.1.7 ifOperStatus 1.3.6.1.2.1.2.2.1.8 ifLastChange 1.3.6.1.2.1.2.2.1.9 ifInOctets 1.3.6.1.2.1.2.2.1.10 ifInUcastPkts 1.3.6.1.2.1.2.2.1.11 ifInNUcastPkts 1.3.6.1.2.1.2.2.1.12 ifInDiscards 1.3.6.1.2.1.2.2.1.13 ifInErrors 1.3.6.1.2.1.2.2.1.14 ifInUnknownProtos 1.3.6.1.2.1.2.2.1.15 ifOutOctets 1.3.6.1.2.1.2.2.1.16 ifOutUcastPkts 1.3.6.1.2.1.2.2.1.17 ifOutNUcastPkts 1.3.6.1.2.1.2.2.1.18 ifOutDiscards 1.3.6.1.2.1.2.2.1.19 ifOutErrors 1.3.6.1.2.1.2.2.1.20 ifOutQLen 1.3.6.1.2.1.2.2.1.21 ifSpecific 1.3.6.1.2.1.2.2.1.22 ipForwarding 1.3.6.1.2.1.4.1 ipDefaultTTL 1.3.6.1.2.1.4.2 ipInReceives 1.3.6.1.2.1.4.3 ipInHdrErrors 1.3.6.1.2.1.4.4 ipInAddrErrors 1.3.6.1.2.1.4.5 ipForwDatagrams 1.3.6.1.2.1.4.6 ipInUnknownProtos 1.3.6.1.2.1.4.7 ipInDiscards 1.3.6.1.2.1.4.8 ipInDelivers 1.3.6.1.2.1.4.9 ipOutRequests 1.3.6.1.2.1.4.10 ipOutDiscards 1.3.6.1.2.1.4.11 ipOutNoRoutes 1.3.6.1.2.1.4.12 ipReasmTimeout 1.3.6.1.2.1.4.13 ipReasmReqds 1.3.6.1.2.1.4.14 ipReasmOKs 1.3.6.1.2.1.4.15 ipReasmFails 1.3.6.1.2.1.4.16 ipFragOKs 1.3.6.1.2.1.4.17 ipFragFails 1.3.6.1.2.1.4.18 2 из 4 Администрирование шлюза Avaya G350 Июнь 2004 235 Сообщения и MIB MIB шлюза G350 Объект OID ipFragCreates 1.3.6.1.2.1.4.19 ipAdEntAddr 1.3.6.1.2.1.4.20.1.1 ipAdEntIfIndex 1.3.6.1.2.1.4.20.1.2 ipAdEntNetMask 1.3.6.1.2.1.4.20.1.3 ipAdEntBcastAddr 1.3.6.1.2.1.4.20.1.4 ipAdEntReasmMaxSize 1.3.6.1.2.1.4.20.1.5 ipRouteDest 1.3.6.1.2.1.4.21.1.1 ipRouteIfIndex 1.3.6.1.2.1.4.21.1.2 ipRouteMetric1 1.3.6.1.2.1.4.21.1.3 ipRouteMetric2 1.3.6.1.2.1.4.21.1.4 ipRouteMetric3 1.3.6.1.2.1.4.21.1.5 ipRouteMetric4 1.3.6.1.2.1.4.21.1.6 ipRouteNextHop 1.3.6.1.2.1.4.21.1.7 ipRouteType 1.3.6.1.2.1.4.21.1.8 ipRouteProto 1.3.6.1.2.1.4.21.1.9 ipRouteAge 1.3.6.1.2.1.4.21.1.10 ipRouteMask 1.3.6.1.2.1.4.21.1.11 ipRouteMetric5 1.3.6.1.2.1.4.21.1.12 ipRouteInfo 1.3.6.1.2.1.4.21.1.13 ipNetToMediaIfIndex 1.3.6.1.2.1.4.22.1.1 ipNetToMediaPhysAddress 1.3.6.1.2.1.4.22.1.2 ipNetToMediaNetAddress 1.3.6.1.2.1.4.22.1.3 ipNetToMediaType 1.3.6.1.2.1.4.22.1.4 ipRoutingDiscards 1.3.6.1.2.1.4.23 snmpInPkts 1.3.6.1.2.1.11.1 snmpOutPkts 1.3.6.1.2.1.11.2 snmpInBadVersions 1.3.6.1.2.1.11.3 snmpInBadCommunityNames 1.3.6.1.2.1.11.4 snmpInBadCommunityUses 1.3.6.1.2.1.11.5 snmpInASNParseErrs 1.3.6.1.2.1.11.6 snmpInTooBigs 1.3.6.1.2.1.11.8 snmpInNoSuchNames 1.3.6.1.2.1.11.9 snmpInBadValues 1.3.6.1.2.1.11.10 snmpInReadOnlys 1.3.6.1.2.1.11.11 3 из 4 236 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID snmpInGenErrs 1.3.6.1.2.1.11.12 snmpInTotalReqVars 1.3.6.1.2.1.11.13 snmpInTotalSetVars 1.3.6.1.2.1.11.14 snmpInGetRequests 1.3.6.1.2.1.11.15 snmpInGetNexts 1.3.6.1.2.1.11.16 snmpInSetRequests 1.3.6.1.2.1.11.17 snmpInGetResponses 1.3.6.1.2.1.11.18 snmpInTraps 1.3.6.1.2.1.11.19 snmpOutTooBigs 1.3.6.1.2.1.11.20 snmpOutNoSuchNames 1.3.6.1.2.1.11.21 snmpOutBadValues 1.3.6.1.2.1.11.22 snmpOutGenErrs 1.3.6.1.2.1.11.24 snmpOutGetRequests 1.3.6.1.2.1.11.25 snmpOutGetNexts 1.3.6.1.2.1.11.26 snmpOutSetRequests 1.3.6.1.2.1.11.27 snmpOutGetResponses 1.3.6.1.2.1.11.28 snmpOutTraps 1.3.6.1.2.1.11.29 snmpEnableAuthenTraps 1.3.6.1.2.1.11.30 4 из 4 Следующая таблица содержит список MIB в файле AVAYA-ENTITY-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID avEntPhySensorHiShutdown 1.3.6.1.4.1.6889.2.1.99.1.1.1 avEntPhySensorHiWarning 1.3.6.1.4.1.6889.2.1.99.1.1.2 avEntPhySensorHiWarningClear 1.3.6.1.4.1.6889.2.1.99.1.1.3 avEntPhySensorLoWarningClear 1.3.6.1.4.1.6889.2.1.99.1.1.4 avEntPhySensorLoWarning 1.3.6.1.4.1.6889.2.1.99.1.1.5 avEntPhySensorLoShutdown 1.3.6.1.4.1.6889.2.1.99.1.1.6 avEntPhySensorEventSupportMask 1.3.6.1.4.1.6889.2.1.99.1.1.7 Администрирование шлюза Avaya G350 Июнь 2004 237 Сообщения и MIB MIB шлюза G350 Следующая таблица содержит список MIB в файле Rnd.MIB, поддерживаемых шлюзом G350, и их OID: Объект OID genGroupHWVersion 1.3.6.1.4.1.81.8.1.1.24 genGroupConfigurationSymbol 1.3.6.1.4.1.81.8.1.1.21 genGroupHWStatus 1.3.6.1.4.1.81.8.1.1.17 Следующая таблица содержит список MIB в файле XSWITCH-MIB.my, поддерживаемых шлюзом G350, и их OID: 238 Объект OID scGenPortGroupId 1.3.6.1.4.1.81.28.1.4.1.1.1 scGenPortId 1.3.6.1.4.1.81.28.1.4.1.1.2 scGenPortVLAN 1.3.6.1.4.1.81.28.1.4.1.1.3 scGenPortPriority 1.3.6.1.4.1.81.28.1.4.1.1.4 scGenPortSetDefaults 1.3.6.1.4.1.81.28.1.4.1.1.5 scGenPortLinkAggregationNumber 1.3.6.1.4.1.81.28.1.4.1.1.9 scGenPortGenericTrap 1.3.6.1.4.1.81.28.1.4.1.1.15 scGenPortLagCapability 1.3.6.1.4.1.81.28.1.4.1.1.20 scGenPortCapability 1.3.6.1.4.1.81.28.1.4.1.1.21 scGenSwitchId 1.3.6.1.4.1.81.28.1.5.1.1.1 scGenSwitchSTA 1.3.6.1.4.1.81.28.1.5.1.1.13 scEthPortGroupId 1.3.6.1.4.1.81.28.2.1.1.1.1 scEthPortId 1.3.6.1.4.1.81.28.2.1.1.1.2 scEthPortFunctionalStatus 1.3.6.1.4.1.81.28.2.1.1.1.27 scEthPortMode 1.3.6.1.4.1.81.28.2.1.1.1.28 scEthPortSpeed 1.3.6.1.4.1.81.28.2.1.1.1.29 scEthPortAutoNegotiation 1.3.6.1.4.1.81.28.2.1.1.1.30 scEthPortAutoNegotiationStatus 1.3.6.1.4.1.81.28.2.1.1.1.31 scEthPortPauseCapabilities 1.3.6.1.4.1.81.28.2.1.1.1.44 scEthPortFlowControl 1.3.6.1.4.1.81.28.2.1.1.1.47 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Следующая таблица содержит список MIB в файле CROUTE-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID ipGlobalsBOOTPRelayStatus 1.3.6.1.4.1.81.31.1.1.1 ipGlobalsICMPErrMsgEnable 1.3.6.1.4.1.81.31.1.1.2 ipGlobalsARPInactiveTimeout 1.3.6.1.4.1.81.31.1.1.3 ipGlobalsPrimaryManagementIPAddress 1.3.6.1.4.1.81.31.1.1.4 ipGlobalsNextPrimaryManagementIPAddress 1.3.6.1.4.1.81.31.1.1.5 ipInterfaceAddr 1.3.6.1.4.1.81.31.1.2.1.1 ipInterfaceNetMask 1.3.6.1.4.1.81.31.1.2.1.2 ipInterfaceLowerIfAlias 1.3.6.1.4.1.81.31.1.2.1.3 ipInterfaceType 1.3.6.1.4.1.81.31.1.2.1.4 ipInterfaceForwardIpBroadcast 1.3.6.1.4.1.81.31.1.2.1.5 ipInterfaceBroadcastAddr 1.3.6.1.4.1.81.31.1.2.1.6 ipInterfaceProxyArp 1.3.6.1.4.1.81.31.1.2.1.7 ipInterfaceStatus 1.3.6.1.4.1.81.31.1.2.1.8 ipInterfaceMainRouterAddr 1.3.6.1.4.1.81.31.1.2.1.9 ipInterfaceARPServerStatus 1.3.6.1.4.1.81.31.1.2.1.10 ipInterfaceName 1.3.6.1.4.1.81.31.1.2.1.11 ipInterfaceNetbiosRebroadcast 1.3.6.1.4.1.81.31.1.2.1.12 ipInterfaceIcmpRedirects 1.3.6.1.4.1.81.31.1.2.1.13 ipInterfaceOperStatus 1.3.6.1.4.1.81.31.1.2.1.14 ipInterfaceDhcpRelay 1.3.6.1.4.1.81.31.1.2.1.15 ripGlobalsRIPEnable 1.3.6.1.4.1.81.31.1.3.1 ripGlobalsLeakOSPFIntoRIP 1.3.6.1.4.1.81.31.1.3.2 ripGlobalsLeakStaticIntoRIP 1.3.6.1.4.1.81.31.1.3.3 ripGlobalsPeriodicUpdateTimer 1.3.6.1.4.1.81.31.1.3.4 ripGlobalsPeriodicInvalidRouteTimer 1.3.6.1.4.1.81.31.1.3.5 ripGlobalsDefaultExportMetric 1.3.6.1.4.1.81.31.1.3.6 ripInterfaceAddr 1.3.6.1.4.1.81.31.1.4.1.1 ripInterfaceMetric 1.3.6.1.4.1.81.31.1.4.1.2 ripInterfaceSplitHorizon 1.3.6.1.4.1.81.31.1.4.1.3 ripInterfaceAcceptDefaultRoute 1.3.6.1.4.1.81.31.1.4.1.4 ripInterfaceSendDefaultRoute 1.3.6.1.4.1.81.31.1.4.1.5 1 из 3 Администрирование шлюза Avaya G350 Июнь 2004 239 Сообщения и MIB MIB шлюза G350 Объект OID ripInterfaceState 1.3.6.1.4.1.81.31.1.4.1.6 ripInterfaceSendMode 1.3.6.1.4.1.81.31.1.4.1.7 ripInterfaceVersion 1.3.6.1.4.1.81.31.1.4.1.8 ospfGlobalsLeakRIPIntoOSPF 1.3.6.1.4.1.81.31.1.5.1 ospfGlobalsLeakStaticIntoOSPF 1.3.6.1.4.1.81.31.1.5.2 ospfGlobalsLeakDirectIntoOSPF 1.3.6.1.4.1.81.31.1.5.3 ospfGlobalsDefaultExportMetric 1.3.6.1.4.1.81.31.1.5.4 relayVlIndex 1.3.6.1.4.1.81.31.1.6.1.1 relayVlPrimaryServerAddr 1.3.6.1.4.1.81.31.1.6.1.2 relayVlSeconderyServerAddr 1.3.6.1.4.1.81.31.1.6.1.3 relayVlStatus 1.3.6.1.4.1.81.31.1.6.1.4 relayVlRelayAddr 1.3.6.1.4.1.81.31.1.6.1.5 ipRedundancyStatus 1.3.6.1.4.1.81.31.1.9.1 ipRedundancyTimeout 1.3.6.1.4.1.81.31.1.9.2 ipRedundancyPollingInterval 1.3.6.1.4.1.81.31.1.9.3 ipShortcutARPServerStatus 1.3.6.1.4.1.81.31.1.10.1 distributionListRoutingProtocol 1.3.6.1.4.1.81.31.1.12.1.1 distributionListDirection 1.3.6.1.4.1.81.31.1.12.1.2 distributionListIfIndex 1.3.6.1.4.1.81.31.1.12.1.3 distributionListRouteProtocol 1.3.6.1.4.1.81.31.1.12.1.4 distributionListProtocolSpecific1 1.3.6.1.4.1.81.31.1.12.1.5 distributionListProtocolSpecific2 1.3.6.1.4.1.81.31.1.12.1.6 distributionListProtocolSpecific3 1.3.6.1.4.1.81.31.1.12.1.7 distributionListProtocolSpecific4 1.3.6.1.4.1.81.31.1.12.1.8 distributionListProtocolSpecific5 1.3.6.1.4.1.81.31.1.12.1.9 distributionListAccessListNumber 1.3.6.1.4.1.81.31.1.12.1.10 distributionListEntryStatus 1.3.6.1.4.1.81.31.1.12.1.11 ipVRRPAdminStatus 1.3.6.1.4.1.81.31.1.14.1 iphcIfIndex 1.3.6.1.4.1.81.31.1.15.1.1.1 iphcControlTcpAdminStatus 1.3.6.1.4.1.81.31.1.15.1.1.2 iphcTcpSessions 1.3.6.1.4.1.81.31.1.15.1.1.3 iphcNegotiatedTcpSessions 1.3.6.1.4.1.81.31.1.15.1.1.4 iphcControlRtpAdminStatus 1.3.6.1.4.1.81.31.1.15.1.1.5 iphcRtpSessions 1.3.6.1.4.1.81.31.1.15.1.1.6 2 из 3 240 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID iphcNegotiatedRtpSessions 1.3.6.1.4.1.81.31.1.15.1.1.7 iphcControlNonTcpAdminStatus 1.3.6.1.4.1.81.31.1.15.1.1.8 iphcNonTcpSessions 1.3.6.1.4.1.81.31.1.15.1.1.9 iphcNegotiatedNonTcpSessions 1.3.6.1.4.1.81.31.1.15.1.1.10 iphcMaxPeriod 1.3.6.1.4.1.81.31.1.15.1.1.11 iphcMaxTime 1.3.6.1.4.1.81.31.1.15.1.1.12 iphcControRtpMinPortNumber 1.3.6.1.4.1.81.31.1.15.1.1.13 iphcControRtpMaxPortNumber 1.3.6.1.4.1.81.31.1.15.1.1.14 iphcControlRtpCompressionRatio 1.3.6.1.4.1.81.31.1.15.1.1.15 iphcControlNonTcpMode 1.3.6.1.4.1.81.31.1.15.1.1.16 ospfXtndIfIpAddress 1.3.6.1.4.1.81.31.1.16.1.1 ospfXtndIfAddressLessIf 1.3.6.1.4.1.81.31.1.16.1.2 ospfXtndIfPassiveMode 1.3.6.1.4.1.81.31.1.16.1.3 vlConfIndex 1.3.6.1.4.1.81.31.3.1.1.1 vlConfAlias 1.3.6.1.4.1.81.31.3.1.1.2 vlConfStatus 1.3.6.1.4.1.81.31.3.1.1.3 3 из 3 Следующая таблица содержит список MIB в файле RS-232-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID rs232Number 1.3.6.1.2.1.10.33.1 rs232PortIndex 1.3.6.1.2.1.10.33.2.1.1 rs232PortType 1.3.6.1.2.1.10.33.2.1.2 rs232PortInSigNumber 1.3.6.1.2.1.10.33.2.1.3 rs232PortOutSigNumber 1.3.6.1.2.1.10.33.2.1.4 rs232PortInSpeed 1.3.6.1.2.1.10.33.2.1.5 rs232PortOutSpeed 1.3.6.1.2.1.10.33.2.1.6 rs232PortInFlowType 1.3.6.1.2.1.10.33.2.1.7 rs232PortOutFlowType 1.3.6.1.2.1.10.33.2.1.8 rs232SyncPortIndex 1.3.6.1.2.1.10.33.4.1.1 rs232SyncPortClockSource 1.3.6.1.2.1.10.33.4.1.2 rs232SyncPortFrameCheckErrs 1.3.6.1.2.1.10.33.4.1.3 1 из 2 Администрирование шлюза Avaya G350 Июнь 2004 241 Сообщения и MIB MIB шлюза G350 Объект OID rs232SyncPortTransmitUnderrunErrs 1.3.6.1.2.1.10.33.4.1.4 rs232SyncPortReceiveOverrunErrs 1.3.6.1.2.1.10.33.4.1.5 rs232SyncPortInterruptedFrames 1.3.6.1.2.1.10.33.4.1.6 rs232SyncPortAbortedFrames 1.3.6.1.2.1.10.33.4.1.7 rs232SyncPortRole 1.3.6.1.2.1.10.33.4.1.8 rs232SyncPortEncoding 1.3.6.1.2.1.10.33.4.1.9 rs232SyncPortRTSControl 1.3.6.1.2.1.10.33.4.1.10 rs232SyncPortRTSCTSDelay 1.3.6.1.2.1.10.33.4.1.11 rs232SyncPortMode 1.3.6.1.2.1.10.33.4.1.12 rs232SyncPortIdlePattern 1.3.6.1.2.1.10.33.4.1.13 rs232SyncPortMinFlags 1.3.6.1.2.1.10.33.4.1.14 rs232InSigPortIndex 1.3.6.1.2.1.10.33.5.1.1 rs232InSigName 1.3.6.1.2.1.10.33.5.1.2 rs232InSigState 1.3.6.1.2.1.10.33.5.1.3 rs232InSigChanges 1.3.6.1.2.1.10.33.5.1.4 rs232OutSigPortIndex 1.3.6.1.2.1.10.33.6.1.1 rs232OutSigName 1.3.6.1.2.1.10.33.6.1.2 rs232OutSigState 1.3.6.1.2.1.10.33.6.1.3 rs232OutSigChanges 1.3.6.1.2.1.10.33.6.1.4 2 из 2 Следующая таблица содержит список MIB в файле RIPv2-MIB.my, поддерживаемых шлюзом G350, и их OID: 242 Объект OID rip2GlobalRouteChanges 1.3.6.1.2.1.23.1.1 rip2GlobalQueries 1.3.6.1.2.1.23.1.2 rip2IfStatAddress 1.3.6.1.2.1.23.2.1.1 rip2IfStatRcvBadPackets 1.3.6.1.2.1.23.2.1.2 rip2IfStatRcvBadRoutes 1.3.6.1.2.1.23.2.1.3 rip2IfStatSentUpdates 1.3.6.1.2.1.23.2.1.4 rip2IfStatStatus 1.3.6.1.2.1.23.2.1.5 rip2IfConfAddress 1.3.6.1.2.1.23.3.1.1 rip2IfConfDomain 1.3.6.1.2.1.23.3.1.2 rip2IfConfAuthType 1.3.6.1.2.1.23.3.1.3 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID rip2IfConfAuthKey 1.3.6.1.2.1.23.3.1.4 rip2IfConfSend 1.3.6.1.2.1.23.3.1.5 rip2IfConfReceive 1.3.6.1.2.1.23.3.1.6 rip2IfConfDefaultMetric 1.3.6.1.2.1.23.3.1.7 rip2IfConfStatus 1.3.6.1.2.1.23.3.1.8 rip2IfConfSrcAddress 1.3.6.1.2.1.23.3.1.9 Следующая таблица содержит список MIB в файле IF-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID ifNumber 1.3.6.1.2.1.2.1 ifIndex 1.3.6.1.2.1.2.2.1.1 ifDescr 1.3.6.1.2.1.2.2.1.2 ifType 1.3.6.1.2.1.2.2.1.3 ifMtu 1.3.6.1.2.1.2.2.1.4 ifSpeed 1.3.6.1.2.1.2.2.1.5 ifPhysAddress 1.3.6.1.2.1.2.2.1.6 ifAdminStatus 1.3.6.1.2.1.2.2.1.7 ifOperStatus 1.3.6.1.2.1.2.2.1.8 ifLastChange 1.3.6.1.2.1.2.2.1.9 ifInOctets 1.3.6.1.2.1.2.2.1.10 ifInUcastPkts 1.3.6.1.2.1.2.2.1.11 ifInNUcastPkts 1.3.6.1.2.1.2.2.1.12 ifInDiscards 1.3.6.1.2.1.2.2.1.13 ifInErrors 1.3.6.1.2.1.2.2.1.14 ifInUnknownProtos 1.3.6.1.2.1.2.2.1.15 ifOutOctets 1.3.6.1.2.1.2.2.1.16 ifOutUcastPkts 1.3.6.1.2.1.2.2.1.17 ifOutNUcastPkts 1.3.6.1.2.1.2.2.1.18 ifOutDiscards 1.3.6.1.2.1.2.2.1.19 ifOutErrors 1.3.6.1.2.1.2.2.1.20 ifOutQLen 1.3.6.1.2.1.2.2.1.21 ifSpecific 1.3.6.1.2.1.2.2.1.22 1 из 2 Администрирование шлюза Avaya G350 Июнь 2004 243 Сообщения и MIB MIB шлюза G350 Объект OID ifName 1.3.6.1.2.1.31.1.1.1.1 ifInMulticastPkts 1.3.6.1.2.1.31.1.1.1.2 ifInBroadcastPkts 1.3.6.1.2.1.31.1.1.1.3 ifOutMulticastPkts 1.3.6.1.2.1.31.1.1.1.4 ifOutBroadcastPkts 1.3.6.1.2.1.31.1.1.1.5 ifHCInOctets 1.3.6.1.2.1.31.1.1.1.6 ifHCInUcastPkts 1.3.6.1.2.1.31.1.1.1.7 ifHCInMulticastPkts 1.3.6.1.2.1.31.1.1.1.8 ifHCInBroadcastPkts 1.3.6.1.2.1.31.1.1.1.9 ifHCOutOctets 1.3.6.1.2.1.31.1.1.1.10 ifHCOutUcastPkts 1.3.6.1.2.1.31.1.1.1.11 ifHCOutMulticastPkts 1.3.6.1.2.1.31.1.1.1.12 ifHCOutBroadcastPkts 1.3.6.1.2.1.31.1.1.1.13 ifLinkUpDownTrapEnable 1.3.6.1.2.1.31.1.1.1.14 ifHighSpeed 1.3.6.1.2.1.31.1.1.1.15 ifPromiscuousMode 1.3.6.1.2.1.31.1.1.1.16 ifConnectorPresent 1.3.6.1.2.1.31.1.1.1.17 ifAlias 1.3.6.1.2.1.31.1.1.1.18 ifCounterDiscontinuityTime 1.3.6.1.2.1.31.1.1.1.19 2 из 2 Следующая таблица содержит список MIB в файле DS0BUNDLE-MIB.my, поддерживаемых шлюзом G350, и их OID: 244 Объект OID dsx0BundleIndex 1.3.6.1.2.1.10.82.3.1.1 dsx0BundleIfIndex 1.3.6.1.2.1.10.82.3.1.2 dsx0BundleCircuitIdentifier 1.3.6.1.2.1.10.82.3.1.3 dsx0BundleRowStatus 1.3.6.1.2.1.10.82.3.1.4 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Следующая таблица содержит список MIB в файле RFC1406-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID dsx1LineIndex 1.3.6.1.2.1.10.18.6.1.1 dsx1IfIndex 1.3.6.1.2.1.10.18.6.1.2 dsx1TimeElapsed 1.3.6.1.2.1.10.18.6.1.3 dsx1ValidIntervals 1.3.6.1.2.1.10.18.6.1.4 dsx1LineType 1.3.6.1.2.1.10.18.6.1.5 dsx1LineCoding 1.3.6.1.2.1.10.18.6.1.6 dsx1SendCode 1.3.6.1.2.1.10.18.6.1.7 dsx1CircuitIdentifier 1.3.6.1.2.1.10.18.6.1.8 dsx1LoopbackConfig 1.3.6.1.2.1.10.18.6.1.9 dsx1LineStatus 1.3.6.1.2.1.10.18.6.1.10 dsx1SignalMode 1.3.6.1.2.1.10.18.6.1.11 dsx1TransmitClockSource 1.3.6.1.2.1.10.18.6.1.12 dsx1Fdl 1.3.6.1.2.1.10.18.6.1.13 dsx1CurrentIndex 1.3.6.1.2.1.10.18.7.1.1 dsx1CurrentESs 1.3.6.1.2.1.10.18.7.1.2 dsx1CurrentSESs 1.3.6.1.2.1.10.18.7.1.3 dsx1CurrentSEFSs 1.3.6.1.2.1.10.18.7.1.4 dsx1CurrentUASs 1.3.6.1.2.1.10.18.7.1.5 dsx1CurrentCSSs 1.3.6.1.2.1.10.18.7.1.6 dsx1CurrentPCVs 1.3.6.1.2.1.10.18.7.1.7 dsx1CurrentLESs 1.3.6.1.2.1.10.18.7.1.8 dsx1CurrentBESs 1.3.6.1.2.1.10.18.7.1.9 dsx1CurrentDMs 1.3.6.1.2.1.10.18.7.1.10 dsx1CurrentLCVs 1.3.6.1.2.1.10.18.7.1.11 dsx1IntervalIndex 1.3.6.1.2.1.10.18.8.1.1 dsx1IntervalNumber 1.3.6.1.2.1.10.18.8.1.2 dsx1IntervalESs 1.3.6.1.2.1.10.18.8.1.3 dsx1IntervalSESs 1.3.6.1.2.1.10.18.8.1.4 dsx1IntervalSEFSs 1.3.6.1.2.1.10.18.8.1.5 dsx1IntervalUASs 1.3.6.1.2.1.10.18.8.1.6 dsx1IntervalCSSs 1.3.6.1.2.1.10.18.8.1.7 1 из 2 Администрирование шлюза Avaya G350 Июнь 2004 245 Сообщения и MIB MIB шлюза G350 Объект OID dsx1IntervalPCVs 1.3.6.1.2.1.10.18.8.1.8 dsx1IntervalLESs 1.3.6.1.2.1.10.18.8.1.9 dsx1IntervalBESs 1.3.6.1.2.1.10.18.8.1.10 dsx1IntervalDMs 1.3.6.1.2.1.10.18.8.1.11 dsx1IntervalLCVs 1.3.6.1.2.1.10.18.8.1.12 dsx1TotalIndex 1.3.6.1.2.1.10.18.9.1.1 dsx1TotalESs 1.3.6.1.2.1.10.18.9.1.2 dsx1TotalSESs 1.3.6.1.2.1.10.18.9.1.3 dsx1TotalSEFSs 1.3.6.1.2.1.10.18.9.1.4 dsx1TotalUASs 1.3.6.1.2.1.10.18.9.1.5 dsx1TotalCSSs 1.3.6.1.2.1.10.18.9.1.6 dsx1TotalPCVs 1.3.6.1.2.1.10.18.9.1.7 dsx1TotalLESs 1.3.6.1.2.1.10.18.9.1.8 dsx1TotalBESs 1.3.6.1.2.1.10.18.9.1.9 dsx1TotalDMs 1.3.6.1.2.1.10.18.9.1.10 dsx1TotalLCVs 1.3.6.1.2.1.10.18.9.1.11 2 из 2 Следующая таблица содержит список MIB в файле DS0-MIB.my, поддерживаемых шлюзом G350, и их OID: 246 Объект OID dsx0Ds0ChannelNumber 1.3.6.1.2.1.10.81.1.1.1 dsx0RobbedBitSignalling 1.3.6.1.2.1.10.81.1.1.2 dsx0CircuitIdentifier 1.3.6.1.2.1.10.81.1.1.3 dsx0IdleCode 1.3.6.1.2.1.10.81.1.1.4 dsx0SeizedCode 1.3.6.1.2.1.10.81.1.1.5 dsx0ReceivedCode 1.3.6.1.2.1.10.81.1.1.6 dsx0TransmitCodesEnable 1.3.6.1.2.1.10.81.1.1.7 dsx0Ds0BundleMappedIfIndex 1.3.6.1.2.1.10.81.1.1.8 dsx0ChanMappedIfIndex 1.3.6.1.2.1.10.81.3.1.1 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Следующая таблица содержит список MIB в файле POLICY-MIB.MY, поддерживаемых шлюзом G350, и их OID: Объект OID ipPolicyListSlot 1.3.6.1.4.1.81.36.1.1.1 ipPolicyListID 1.3.6.1.4.1.81.36.1.1.2 ipPolicyListName 1.3.6.1.4.1.81.36.1.1.3 ipPolicyListValidityStatus 1.3.6.1.4.1.81.36.1.1.4 ipPolicyListChecksum 1.3.6.1.4.1.81.36.1.1.5 ipPolicyListRowStatus 1.3.6.1.4.1.81.36.1.1.6 ipPolicyListDefaultOperation 1.3.6.1.4.1.81.36.1.1.7 ipPolicyListCookie 1.3.6.1.4.1.81.36.1.1.8 ipPolicyListTrackChanges 1.3.6.1.4.1.81.36.1.1.9 ipPolicyListOwner 1.3.6.1.4.1.81.36.1.1.10 ipPolicyListErrMsg 1.3.6.1.4.1.81.36.1.1.11 ipPolicyListTrustedFields 1.3.6.1.4.1.81.36.1.1.12 ipPolicyListScope 1.3.6.1.4.1.81.36.1.1.13 ipPolicyListIpOptionOperation 1.3.6.1.4.1.81.36.1.1.14 ipPolicyListIpFragmentationOperation 1.3.6.1.4.1.81.36.1.1.15 ipPolicyListType 1.3.6.1.4.1.81.36.1.1.16 ipPolicyListEtherTypeDefaultOperation 1.3.6.1.4.1.81.36.1.1.17 ipPolicyRuleSlot 1.3.6.1.4.1.81.36.2.1.1 ipPolicyRuleListID 1.3.6.1.4.1.81.36.2.1.2 ipPolicyRuleID 1.3.6.1.4.1.81.36.2.1.3 ipPolicyRuleSrcAddr 1.3.6.1.4.1.81.36.2.1.4 ipPolicyRuleSrcAddrWild 1.3.6.1.4.1.81.36.2.1.5 ipPolicyRuleDstAddr 1.3.6.1.4.1.81.36.2.1.6 ipPolicyRuleDstAddrWild 1.3.6.1.4.1.81.36.2.1.7 ipPolicyRuleProtocol 1.3.6.1.4.1.81.36.2.1.8 ipPolicyRuleL4SrcPortMin 1.3.6.1.4.1.81.36.2.1.9 ipPolicyRuleL4SrcPortMax 1.3.6.1.4.1.81.36.2.1.10 ipPolicyRuleL4DestPortMin 1.3.6.1.4.1.81.36.2.1.11 ipPolicyRuleL4DestPortMax 1.3.6.1.4.1.81.36.2.1.12 ipPolicyRuleEstablished 1.3.6.1.4.1.81.36.2.1.13 ipPolicyRuleOperation 1.3.6.1.4.1.81.36.2.1.14 1 из 5 Администрирование шлюза Avaya G350 Июнь 2004 247 Сообщения и MIB MIB шлюза G350 Объект OID ipPolicyRuleApplicabilityPrecedence 1.3.6.1.4.1.81.36.2.1.15 ipPolicyRuleApplicabilityStatus 1.3.6.1.4.1.81.36.2.1.16 ipPolicyRuleApplicabilityType 1.3.6.1.4.1.81.36.2.1.17 ipPolicyRuleErrMsg 1.3.6.1.4.1.81.36.2.1.18 ipPolicyRuleStatus 1.3.6.1.4.1.81.36.2.1.19 ipPolicyRuleDSCPOperation 1.3.6.1.4.1.81.36.2.1.20 ipPolicyRuleDSCPFilter 1.3.6.1.4.1.81.36.2.1.21 ipPolicyRuleDSCPFilterWild 1.3.6.1.4.1.81.36.2.1.22 ipPolicyRuleIcmpTypeCode 1.3.6.1.4.1.81.36.2.1.23 ipPolicyRuleSrcAddrNot 1.3.6.1.4.1.81.36.2.1.24 ipPolicyRuleDstAddrNot 1.3.6.1.4.1.81.36.2.1.25 ipPolicyRuleProtocolNot 1.3.6.1.4.1.81.36.2.1.26 ipPolicyRuleL4SrcPortNot 1.3.6.1.4.1.81.36.2.1.27 ipPolicyRuleL4DestPortNot 1.3.6.1.4.1.81.36.2.1.28 ipPolicyRuleIcmpTypeCodeNot 1.3.6.1.4.1.81.36.2.1.29 ipPolicyRuleSrcPolicyUserGroupName 1.3.6.1.4.1.81.36.2.1.30 ipPolicyRuleDstPolicyUserGroupName 1.3.6.1.4.1.81.36.2.1.31 ipPolicyControlSlot 1.3.6.1.4.1.81.36.3.1.1 ipPolicyControlActiveGeneralList 1.3.6.1.4.1.81.36.3.1.2 ipPolicyControlAllowedPolicyManagers 1.3.6.1.4.1.81.36.3.1.3 ipPolicyControlCurrentChecksum 1.3.6.1.4.1.81.36.3.1.4 ipPolicyControlMinimalPolicyManagmentVersion 1.3.6.1.4.1.81.36.3.1.5 ipPolicyControlMaximalPolicyManagmentVersion 1.3.6.1.4.1.81.36.3.1.6 ipPolicyControlMIBversion 1.3.6.1.4.1.81.36.3.1.7 ipPolicyDiffServSlot 1.3.6.1.4.1.81.36.4.1.1 ipPolicyDiffServDSCP 1.3.6.1.4.1.81.36.4.1.2 ipPolicyDiffServOperation 1.3.6.1.4.1.81.36.4.1.3 ipPolicyDiffServName 1.3.6.1.4.1.81.36.4.1.4 ipPolicyDiffServAggIndex 1.3.6.1.4.1.81.36.4.1.5 ipPolicyDiffServApplicabilityPrecedence 1.3.6.1.4.1.81.36.4.1.6 ipPolicyDiffServApplicabilityStatus 1.3.6.1.4.1.81.36.4.1.7 ipPolicyDiffServApplicabilityType 1.3.6.1.4.1.81.36.4.1.8 ipPolicyDiffServErrMsg 1.3.6.1.4.1.81.36.4.1.9 ipPolicyQuerySlot 1.3.6.1.4.1.81.36.5.1.1 2 из 5 248 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID ipPolicyQueryListID 1.3.6.1.4.1.81.36.5.1.2 ipPolicyQuerySrcAddr 1.3.6.1.4.1.81.36.5.1.3 ipPolicyQueryDstAddr 1.3.6.1.4.1.81.36.5.1.4 ipPolicyQueryProtocol 1.3.6.1.4.1.81.36.5.1.5 ipPolicyQueryL4SrcPort 1.3.6.1.4.1.81.36.5.1.6 ipPolicyQueryL4DestPort 1.3.6.1.4.1.81.36.5.1.7 ipPolicyQueryEstablished 1.3.6.1.4.1.81.36.5.1.8 ipPolicyQueryDSCP 1.3.6.1.4.1.81.36.5.1.9 ipPolicyQueryOperation 1.3.6.1.4.1.81.36.5.1.10 ipPolicyQueryRuleID 1.3.6.1.4.1.81.36.5.1.11 ipPolicyQueryDSCPOperation 1.3.6.1.4.1.81.36.5.1.12 ipPolicyQueryPriority 1.3.6.1.4.1.81.36.5.1.13 ipPolicyQueryIfIndex 1.3.6.1.4.1.81.36.5.1.14 ipPolicyQuerySubContext 1.3.6.1.4.1.81.36.5.1.15 ipPolicyQueryEtherTypeType 1.3.6.1.4.1.81.36.5.1.16 ipPolicyQueryEtherTypeTrafficType 1.3.6.1.4.1.81.36.5.1.17 ipPolicyQueryIcmpTypeCode 1.3.6.1.4.1.81.36.5.1.18 ipPolicyDiffServControlSlot 1.3.6.1.4.1.81.36.6.1.1 ipPolicyDiffServControlChecksum 1.3.6.1.4.1.81.36.6.1.2 ipPolicyDiffServControlTrustedFields 1.3.6.1.4.1.81.36.6.1.3 ipPolicyDiffServControlValidityStatus 1.3.6.1.4.1.81.36.6.1.4 ipPolicyDiffServControlErrMsg 1.3.6.1.4.1.81.36.6.1.5 ipPolicyAccessControlViolationEntID 1.3.6.1.4.1.81.36.7.1.1 ipPolicyAccessControlViolationSrcAddr 1.3.6.1.4.1.81.36.7.1.2 ipPolicyAccessControlViolationDstAddr 1.3.6.1.4.1.81.36.7.1.3 ipPolicyAccessControlViolationProtocol 1.3.6.1.4.1.81.36.7.1.4 ipPolicyAccessControlViolationL4SrcPort 1.3.6.1.4.1.81.36.7.1.5 ipPolicyAccessControlViolationL4DstPort 1.3.6.1.4.1.81.36.7.1.6 ipPolicyAccessControlViolationEstablished 1.3.6.1.4.1.81.36.7.1.7 ipPolicyAccessControlViolationDSCP 1.3.6.1.4.1.81.36.7.1.8 ipPolicyAccessControlViolationIfIndex 1.3.6.1.4.1.81.36.7.1.9 ipPolicyAccessControlViolationSubCtxt 1.3.6.1.4.1.81.36.7.1.10 ipPolicyAccessControlViolationTime 1.3.6.1.4.1.81.36.7.1.11 ipPolicyAccessControlViolationRuleType 1.3.6.1.4.1.81.36.7.1.12 3 из 5 Администрирование шлюза Avaya G350 Июнь 2004 249 Сообщения и MIB MIB шлюза G350 Объект OID ipPolicyCompositeOpEntID 1.3.6.1.4.1.81.36.8.1.1 ipPolicyCompositeOpListID 1.3.6.1.4.1.81.36.8.1.2 ipPolicyCompositeOpID 1.3.6.1.4.1.81.36.8.1.3 ipPolicyCompositeOpName 1.3.6.1.4.1.81.36.8.1.4 ipPolicyCompositeOp802priority 1.3.6.1.4.1.81.36.8.1.5 ipPolicyCompositeOpAccess 1.3.6.1.4.1.81.36.8.1.6 ipPolicyCompositeOpDscp 1.3.6.1.4.1.81.36.8.1.7 ipPolicyCompositeOpRSGQualityClass 1.3.6.1.4.1.81.36.8.1.8 ipPolicyCompositeOpNotify 1.3.6.1.4.1.81.36.8.1.9 ipPolicyCompositeOpRowStatus 1.3.6.1.4.1.81.36.8.1.10 ipPolicyCompositeOpErrorReply 1.3.6.1.4.1.81.36.8.1.11 ipPolicyCompositeOpKeepsState 1.3.6.1.4.1.81.36.8.1.12 ipPolicyDSCPmapEntID 1.3.6.1.4.1.81.36.9.1.1 ipPolicyDSCPmapListID 1.3.6.1.4.1.81.36.9.1.2 ipPolicyDSCPmapDSCP 1.3.6.1.4.1.81.36.9.1.3 ipPolicyDSCPmapOperation 1.3.6.1.4.1.81.36.9.1.4 ipPolicyDSCPmapName 1.3.6.1.4.1.81.36.9.1.5 ipPolicyDSCPmapApplicabilityPrecedence 1.3.6.1.4.1.81.36.9.1.6 ipPolicyDSCPmapApplicabilityStatus 1.3.6.1.4.1.81.36.9.1.7 ipPolicyDSCPmapApplicabilityType 1.3.6.1.4.1.81.36.9.1.8 ipPolicyDSCPmapErrMsg 1.3.6.1.4.1.81.36.9.1.9 ipPolicyActivationEntID 1.3.6.1.4.1.81.36.10.1.1 ipPolicyActivationifIndex 1.3.6.1.4.1.81.36.10.1.2 ipPolicyActivationSubContext 1.3.6.1.4.1.81.36.10.1.3 ipPolicyActivationSubContextName 1.3.6.1.4.1.81.36.10.1.4 ipPolicyActivationList 1.3.6.1.4.1.81.36.10.1.5 ipPolicyActivationAclList 1.3.6.1.4.1.81.36.10.1.6 ipPolicyActivationQoSList 1.3.6.1.4.1.81.36.10.1.7 ipPolicyActivationSourceNatList 1.3.6.1.4.1.81.36.10.1.8 ipPolicyActivationDestinationNatList 1.3.6.1.4.1.81.36.10.1.9 ipPolicyActivationAntiSpoofignList 1.3.6.1.4.1.81.36.10.1.10 ipPolicyActivationPBRList TBD ipPolicyValidListEntID 1.3.6.1.4.1.81.36.11.1.1.1 ipPolicyValidListIfIndex 1.3.6.1.4.1.81.36.11.1.1.2 4 из 5 250 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID ipPolicyValidListSubContext 1.3.6.1.4.1.81.36.11.1.1.3 ipPolicyValidListListID 1.3.6.1.4.1.81.36.11.1.1.4 ipPolicyValidListStatus 1.3.6.1.4.1.81.36.11.1.1.5 ipPolicyValidListErrMsg 1.3.6.1.4.1.81.36.11.1.1.6 ipPolicyValidListIpOption 1.3.6.1.4.1.81.36.11.1.1.7 ipPolicyValidListIpFragmentation 1.3.6.1.4.1.81.36.11.1.1.8 ipPolicyValidRuleEntID 1.3.6.1.4.1.81.36.11.2.1.1 ipPolicyValidRuleIfIndex 1.3.6.1.4.1.81.36.11.2.1.2 ipPolicyValidRuleSubContext 1.3.6.1.4.1.81.36.11.2.1.3 ipPolicyValidRuleListID 1.3.6.1.4.1.81.36.11.2.1.4 ipPolicyValidRuleRuleID 1.3.6.1.4.1.81.36.11.2.1.5 ipPolicyValidRuleStatus 1.3.6.1.4.1.81.36.11.2.1.6 ipPolicyValidRuleApplicabilityType 1.3.6.1.4.1.81.36.11.2.1.7 ipPolicyValidRuleErrMsg 1.3.6.1.4.1.81.36.11.2.1.8 ipPolicyValidDSCPEntID 1.3.6.1.4.1.81.36.11.3.1.1 ipPolicyValidDSCPIfIndex 1.3.6.1.4.1.81.36.11.3.1.2 ipPolicyValidDSCPSubContext 1.3.6.1.4.1.81.36.11.3.1.3 ipPolicyValidDSCPListID 1.3.6.1.4.1.81.36.11.3.1.4 ipPolicyValidDSCPvalue 1.3.6.1.4.1.81.36.11.3.1.5 ipPolicyValidDSCPStatus 1.3.6.1.4.1.81.36.11.3.1.6 ipPolicyValidDSCPApplicabilityType 1.3.6.1.4.1.81.36.11.3.1.7 ipPolicyValidDSCPErrMsg 1.3.6.1.4.1.81.36.11.3.1.8 5 из 5 Следующая таблица содержит список MIB в файле BRIDGE-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID dot1dBaseBridgeAddress 1.3.6.1.2.1.17.1.1 dot1dBaseNumPorts 1.3.6.1.2.1.17.1.2 dot1dBaseType 1.3.6.1.2.1.17.1.3 dot1dBasePort 1.3.6.1.2.1.17.1.4.1.1 dot1dBasePortIfIndex 1.3.6.1.2.1.17.1.4.1.2 dot1dBasePortCircuit 1.3.6.1.2.1.17.1.4.1.3 1 из 2 Администрирование шлюза Avaya G350 Июнь 2004 251 Сообщения и MIB MIB шлюза G350 Объект OID dot1dBasePortDelayExceededDiscards 1.3.6.1.2.1.17.1.4.1.4 dot1dBasePortMtuExceededDiscards 1.3.6.1.2.1.17.1.4.1.5 dot1dStpProtocolSpecification 1.3.6.1.2.1.17.2.1 dot1dStpPriority 1.3.6.1.2.1.17.2.2 dot1dStpTimeSinceTopologyChange 1.3.6.1.2.1.17.2.3 dot1dStpTopChanges 1.3.6.1.2.1.17.2.4 dot1dStpDesignatedRoot 1.3.6.1.2.1.17.2.5 dot1dStpRootCost 1.3.6.1.2.1.17.2.6 dot1dStpRootPort 1.3.6.1.2.1.17.2.7 dot1dStpMaxAge 1.3.6.1.2.1.17.2.8 dot1dStpHelloTime 1.3.6.1.2.1.17.2.9 dot1dStpHoldTime 1.3.6.1.2.1.17.2.10 dot1dStpForwardDelay 1.3.6.1.2.1.17.2.11 dot1dStpBridgeMaxAge 1.3.6.1.2.1.17.2.12 dot1dStpBridgeHelloTime 1.3.6.1.2.1.17.2.13 dot1dStpBridgeForwardDelay 1.3.6.1.2.1.17.2.14 dot1dStpPort 1.3.6.1.2.1.17.2.15.1.1 dot1dStpPortPriority 1.3.6.1.2.1.17.2.15.1.2 dot1dStpPortState 1.3.6.1.2.1.17.2.15.1.3 dot1dStpPortEnable 1.3.6.1.2.1.17.2.15.1.4 dot1dStpPortPathCost 1.3.6.1.2.1.17.2.15.1.5 dot1dStpPortDesignatedRoot 1.3.6.1.2.1.17.2.15.1.6 dot1dStpPortDesignatedCost 1.3.6.1.2.1.17.2.15.1.7 dot1dStpPortDesignatedBridge 1.3.6.1.2.1.17.2.15.1.8 dot1dStpPortDesignatedPort 1.3.6.1.2.1.17.2.15.1.9 dot1dStpPortForwardTransitions 1.3.6.1.2.1.17.2.15.1.10 dot1dTpAgingTime 1.3.6.1.2.1.17.4.2 dot1dTpFdbAddress 1.3.6.1.2.1.17.4.3.1.1 dot1dTpFdbPort 1.3.6.1.2.1.17.4.3.1.2 dot1dTpFdbStatus 1.3.6.1.2.1.17.4.3.1.3 2 из 2 252 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Следующая таблица содержит список MIB в файле CONFIG-MIB.MY, поддерживаемых шлюзом G350, и их OID: Объект OID chHWType 1.3.6.1.4.1.81.7.1 chNumberOfSlots 1.3.6.1.4.1.81.7.2 chReset 1.3.6.1.4.1.81.7.7 chLntAgMaxNmbOfMngrs 1.3.6.1.4.1.81.7.9.3.1 chLntAgPermMngrId 1.3.6.1.4.1.81.7.9.3.2.1.1 chLntAgPermMngrAddr 1.3.6.1.4.1.81.7.9.3.2.1.2 chLntAgMngrTraps 1.3.6.1.4.1.81.7.9.3.2.1.3 chLntAgTrapsPermMngrId 1.3.6.1.4.1.81.7.9.3.7.1.1 chLntAgTrapsId 1.3.6.1.4.1.81.7.9.3.7.1.2 chLntAgTrapsEnableFlag 1.3.6.1.4.1.81.7.9.3.7.1.3 chLntAgMaxTrapsNumber 1.3.6.1.4.1.81.7.9.3.100 chGroupList 1.3.6.1.4.1.81.7.18 chLogFileGroupId 1.3.6.1.4.1.81.7.22.1.1 chLogFileIndex 1.3.6.1.4.1.81.7.22.1.2 chLogFileName 1.3.6.1.4.1.81.7.22.1.3 chLogFileAbsoluteTime 1.3.6.1.4.1.81.7.22.1.4 chLogFileMessage 1.3.6.1.4.1.81.7.22.1.5 chLogFileEncryptedMessage 1.3.6.1.4.1.81.7.22.1.6 genGroupId 1.3.6.1.4.1.81.8.1.1.1 genGroupSWVersion 1.3.6.1.4.1.81.8.1.1.2 genGroupKernelVersion 1.3.6.1.4.1.81.8.1.1.3 genGroupType 1.3.6.1.4.1.81.8.1.1.4 genGroupDescr 1.3.6.1.4.1.81.8.1.1.5 genGroupNumberOfPorts 1.3.6.1.4.1.81.8.1.1.6 genGroupNumberOfIntPorts 1.3.6.1.4.1.81.8.1.1.7 genGroupReset 1.3.6.1.4.1.81.8.1.1.8 genGroupAutoMan 1.3.6.1.4.1.81.8.1.1.9 genGroupFullConfig 1.3.6.1.4.1.81.8.1.1.10 genGroupRedun12 1.3.6.1.4.1.81.8.1.1.11 genGroupRedun34 1.3.6.1.4.1.81.8.1.1.12 genGroupStandAloneMode 1.3.6.1.4.1.81.8.1.1.14 1 из 3 Администрирование шлюза Avaya G350 Июнь 2004 253 Сообщения и MIB MIB шлюза G350 Объект OID genGroupInterProcCommStatus 1.3.6.1.4.1.81.8.1.1.15 genGroupCommStatus 1.3.6.1.4.1.81.8.1.1.16 genGroupHWStatus 1.3.6.1.4.1.81.8.1.1.17 genGroupSupplyVoltageFault 1.3.6.1.4.1.81.8.1.1.18 genGroupIntTemp 1.3.6.1.4.1.81.8.1.1.19 genGroupSpecificOID 1.3.6.1.4.1.81.8.1.1.20 genGroupConfigurationSymbol 1.3.6.1.4.1.81.8.1.1.21 genGroupLastChange 1.3.6.1.4.1.81.8.1.1.22 genGroupRedunRecovery 1.3.6.1.4.1.81.8.1.1.23 genGroupHWVersion 1.3.6.1.4.1.81.8.1.1.24 genGroupHeight 1.3.6.1.4.1.81.8.1.1.25 genGroupWidth 1.3.6.1.4.1.81.8.1.1.26 genGroupIntrusionControl 1.3.6.1.4.1.81.8.1.1.27 genGroupThresholdStatus 1.3.6.1.4.1.81.8.1.1.28 genGroupEavesdropping 1.3.6.1.4.1.81.8.1.1.29 genGroupMainSWVersion 1.3.6.1.4.1.81.8.1.1.30 genGroupMPSActivityStatus 1.3.6.1.4.1.81.8.1.1.31 genGroupBUPSActivityStatus 1.3.6.1.4.1.81.8.1.1.32 genGroupPrepareCounters 1.3.6.1.4.1.81.8.1.1.33 genGroupPortLastChange 1.3.6.1.4.1.81.8.1.1.34 genGroupIntPortLastChange 1.3.6.1.4.1.81.8.1.1.35 genGroupFaultMask 1.3.6.1.4.1.81.8.1.1.36 genGroupTypeName 1.3.6.1.4.1.81.8.1.1.37 genGroupAgentSlot 1.3.6.1.4.1.81.8.1.1.38 genGroupMngType 1.3.6.1.4.1.81.8.1.1.39 genGroupNumberOfLogicalPorts 1.3.6.1.4.1.81.8.1.1.40 genGroupNumberOfInterfaces 1.3.6.1.4.1.81.8.1.1.41 genGroupCascadUpStatus 1.3.6.1.4.1.81.8.1.1.42 genGroupCascadDownStatus 1.3.6.1.4.1.81.8.1.1.43 genGroupSTARootPortID 1.3.6.1.4.1.81.8.1.1.44 genGroupCopyPortInstruction 1.3.6.1.4.1.81.8.1.1.45 genGroupLicenseKey 1.3.6.1.4.1.81.8.1.1.46 genGroupLogFileClear 1.3.6.1.4.1.81.8.1.1.47 genGroupBootVersion 1.3.6.1.4.1.81.8.1.1.48 2 из 3 254 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID genGroupResetLastStamp 1.3.6.1.4.1.81.8.1.1.49 genGroupSerialNumber 1.3.6.1.4.1.81.8.1.1.50 genGroupShowModuleInformation 1.3.6.1.4.1.81.8.1.1.51 genGroupCascadingUpFault 1.3.6.1.4.1.81.8.1.1.52 genGroupCascadingDownFault 1.3.6.1.4.1.81.8.1.1.53 genGroupPortClassificationMask 1.3.6.1.4.1.81.8.1.1.54 genGroupPSUType 1.3.6.1.4.1.81.8.1.1.55 genGroupPolicyType 1.3.6.1.4.1.81.8.1.1.56 genPortGroupId 1.3.6.1.4.1.81.9.1.1.1 genPortId 1.3.6.1.4.1.81.9.1.1.2 genPortFunctionality 1.3.6.1.4.1.81.9.1.1.3 genPortType 1.3.6.1.4.1.81.9.1.1.4 genPortDescr 1.3.6.1.4.1.81.9.1.1.5 genPortAdminStatus 1.3.6.1.4.1.81.9.1.1.10 genPortFaultMask 1.3.6.1.4.1.81.9.1.1.14 genPortSWRdFault 1.3.6.1.4.1.81.9.1.1.15 genPortVLANMode 1.3.6.1.4.1.81.9.1.1.19 genPortAdminPermission 1.3.6.1.4.1.81.9.1.1.20 genPortName 1.3.6.1.4.1.81.9.1.1.21 genPortClassification 1.3.6.1.4.1.81.9.1.1.22 genPortVLANBindingMode 1.3.6.1.4.1.81.9.1.1.23 softRedundancyId 1.3.6.1.4.1.81.11.1.1.1 softRedundancyName 1.3.6.1.4.1.81.11.1.1.2 softRedundancyGroupId1 1.3.6.1.4.1.81.11.1.1.3 softRedundancyPortId1 1.3.6.1.4.1.81.11.1.1.4 softRedundancyGroupId2 1.3.6.1.4.1.81.11.1.1.5 softRedundancyPortId2 1.3.6.1.4.1.81.11.1.1.6 softRedundancyStatus 1.3.6.1.4.1.81.11.1.1.7 softRedundancyGlobalStatus 1.3.6.1.4.1.81.11.2 softRedundancyMinTimeBetweenSwitchOvers 1.3.6.1.4.1.81.11.4 softRedundancySwitchBackInterval 1.3.6.1.4.1.81.11.5 3 из 3 Администрирование шлюза Avaya G350 Июнь 2004 255 Сообщения и MIB MIB шлюза G350 Следующая таблица содержит список MIB в файле G700-MG-MIB.MY, поддерживаемых шлюзом G350, и их OID: Объект OID cmgHWType 1.3.6.1.4.1.6889.2.9.1.1.1 cmgModelNumber 1.3.6.1.4.1.6889.2.9.1.1.2 cmgDescription 1.3.6.1.4.1.6889.2.9.1.1.3 cmgSerialNumber 1.3.6.1.4.1.6889.2.9.1.1.4 cmgHWVintage 1.3.6.1.4.1.6889.2.9.1.1.5 cmgHWSuffix 1.3.6.1.4.1.6889.2.9.1.1.6 cmgStackPosition 1.3.6.1.4.1.6889.2.9.1.1.7 cmgModuleList 1.3.6.1.4.1.6889.2.9.1.1.8 cmgReset 1.3.6.1.4.1.6889.2.9.1.1.9 cmgHardwareFaultMask 1.3.6.1.4.1.6889.2.9.1.1.10.12 cmgHardwareStatusMask 1.3.6.1.4.1.6889.2.9.1.1.10.13 cmgModuleSlot 1.3.6.1.4.1.6889.2.9.1.1.11.1.1.1 cmgModuleType 1.3.6.1.4.1.6889.2.9.1.1.11.1.1.2 cmgModuleDescription 1.3.6.1.4.1.6889.2.9.1.1.11.1.1.3 cmgModuleName 1.3.6.1.4.1.6889.2.9.1.1.11.1.1.4 cmgModuleSerialNumber 1.3.6.1.4.1.6889.2.9.1.1.11.1.1.5 cmgModuleHWVintage 1.3.6.1.4.1.6889.2.9.1.1.11.1.1.6 cmgModuleHWSuffix 1.3.6.1.4.1.6889.2.9.1.1.11.1.1.7 cmgModuleFWVersion 1.3.6.1.4.1.6889.2.9.1.1.11.1.1.8 cmgModuleNumberOfPorts 1.3.6.1.4.1.6889.2.9.1.1.11.1.1.9 cmgModuleFaultMask 1.3.6.1.4.1.6889.2.9.1.1.11.1.1.10 cmgModuleStatusMask 1.3.6.1.4.1.6889.2.9.1.1.11.1.1.11 cmgModuleReset 1.3.6.1.4.1.6889.2.9.1.1.11.1.1.12 cmgModuleNumberOfChannels 1.3.6.1.4.1.6889.2.9.1.1.11.1.1.13 cmgGatewayNumber 1.3.6.1.4.1.6889.2.9.1.2.1.1 cmgMACAddress 1.3.6.1.4.1.6889.2.9.1.2.1.2 cmgFWVersion 1.3.6.1.4.1.6889.2.9.1.2.1.3 cmgCurrentIpAddress 1.3.6.1.4.1.6889.2.9.1.2.1.4 cmgMgpFaultMask 1.3.6.1.4.1.6889.2.9.1.2.1.15 cmgQosControl 1.3.6.1.4.1.6889.2.9.1.2.2.1 cmgRemoteSigDscp 1.3.6.1.4.1.6889.2.9.1.2.2.2 1 из 4 256 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID cmgRemoteSig802Priority 1.3.6.1.4.1.6889.2.9.1.2.2.3 cmgLocalSigDscp 1.3.6.1.4.1.6889.2.9.1.2.2.4 cmgLocalSig802Priority 1.3.6.1.4.1.6889.2.9.1.2.2.5 cmgStatic802Vlan 1.3.6.1.4.1.6889.2.9.1.2.2.6 cmgCurrent802Vlan 1.3.6.1.4.1.6889.2.9.1.2.2.7 cmgPrimaryClockSource 1.3.6.1.4.1.6889.2.9.1.2.3.1 cmgSecondaryClockSource 1.3.6.1.4.1.6889.2.9.1.2.3.2 cmgActiveClockSource 1.3.6.1.4.1.6889.2.9.1.2.3.3 cmgRegistrationState 1.3.6.1.4.1.6889.2.9.1.3.1 cmgActiveControllerAddress 1.3.6.1.4.1.6889.2.9.1.3.2 cmgH248LinkStatus 1.3.6.1.4.1.6889.2.9.1.3.3 cmgH248LinkErrorCode 1.3.6.1.4.1.6889.2.9.1.3.4 cmgUseDhcpForMgcList 1.3.6.1.4.1.6889.2.9.1.3.5 cmgStaticControllerHosts 1.3.6.1.4.1.6889.2.9.1.3.6 cmgDhcpControllerHosts 1.3.6.1.4.1.6889.2.9.1.3.7 cmgVoipEngineUseDhcp 1.3.6.1.4.1.6889.2.9.1.4.1 cmgVoipQosControl 1.3.6.1.4.1.6889.2.9.1.4.2 cmgVoipRemoteBbeDscp 1.3.6.1.4.1.6889.2.9.1.4.3.1.1 cmgVoipRemoteEfDscp 1.3.6.1.4.1.6889.2.9.1.4.3.1.2 cmgVoipRemote802Priority 1.3.6.1.4.1.6889.2.9.1.4.3.1.3 cmgVoipRemoteMinRtpPort 1.3.6.1.4.1.6889.2.9.1.4.3.1.4 cmgVoipRemoteMaxRtpPort 1.3.6.1.4.1.6889.2.9.1.4.3.1.5 cmgVoipRemoteRtcpEnabled 1.3.6.1.4.1.6889.2.9.1.4.3.2.1 cmgVoipRemoteRtcpMonitorIpAddress 1.3.6.1.4.1.6889.2.9.1.4.3.2.2 cmgVoipRemoteRtcpMonitorPort 1.3.6.1.4.1.6889.2.9.1.4.3.2.3 cmgVoipRemoteRtcpReportPeriod 1.3.6.1.4.1.6889.2.9.1.4.3.2.4 cmgVoipRemoteRsvpEnabled 1.3.6.1.4.1.6889.2.9.1.4.3.3.1 cmgVoipRemoteRetryOnFailure 1.3.6.1.4.1.6889.2.9.1.4.3.3.2 cmgVoipRemoteRetryDelay 1.3.6.1.4.1.6889.2.9.1.4.3.3.3 cmgVoipRemoteRsvpProfile 1.3.6.1.4.1.6889.2.9.1.4.3.3.4 cmgVoipLocalBbeDscp 1.3.6.1.4.1.6889.2.9.1.4.4.1.1 cmgVoipLocalEfDscp 1.3.6.1.4.1.6889.2.9.1.4.4.1.2 cmgVoipLocal802Priority 1.3.6.1.4.1.6889.2.9.1.4.4.1.3 cmgVoipLocalMinRtpPort 1.3.6.1.4.1.6889.2.9.1.4.4.1.4 2 из 4 Администрирование шлюза Avaya G350 Июнь 2004 257 Сообщения и MIB MIB шлюза G350 Объект OID cmgVoipLocalMaxRtpPort 1.3.6.1.4.1.6889.2.9.1.4.4.1.5 cmgVoipLocalRtcpEnabled 1.3.6.1.4.1.6889.2.9.1.4.4.2.1 cmgVoipLocalRtcpMonitorIpAddress 1.3.6.1.4.1.6889.2.9.1.4.4.2.2 cmgVoipLocalRtcpMonitorPort 1.3.6.1.4.1.6889.2.9.1.4.4.2.3 cmgVoipLocalRtcpReportPeriod 1.3.6.1.4.1.6889.2.9.1.4.4.2.4 cmgVoipLocalRsvpEnabled 1.3.6.1.4.1.6889.2.9.1.4.4.3.1 cmgVoipLocalRetryOnFailure 1.3.6.1.4.1.6889.2.9.1.4.4.3.2 cmgVoipLocalRetryDelay 1.3.6.1.4.1.6889.2.9.1.4.4.3.3 cmgVoipLocalRsvpProfile 1.3.6.1.4.1.6889.2.9.1.4.4.3.4 cmgVoipSlot 1.3.6.1.4.1.6889.2.9.1.4.5.1.1 cmgVoipMACAddress 1.3.6.1.4.1.6889.2.9.1.4.5.1.2 cmgVoipStaticIpAddress 1.3.6.1.4.1.6889.2.9.1.4.5.1.3 cmgVoipCurrentIpAddress 1.3.6.1.4.1.6889.2.9.1.4.5.1.4 cmgVoipJitterBufferSize 1.3.6.1.4.1.6889.2.9.1.4.5.1.5 cmgVoipTotalChannels 1.3.6.1.4.1.6889.2.9.1.4.5.1.6 cmgVoipChannelsInUse 1.3.6.1.4.1.6889.2.9.1.4.5.1.7 cmgVoipAverageOccupancy 1.3.6.1.4.1.6889.2.9.1.4.5.1.8 cmgVoipHyperactivity 1.3.6.1.4.1.6889.2.9.1.4.5.1.9 cmgVoipAdminState 1.3.6.1.4.1.6889.2.9.1.4.5.1.10 cmgVoipDspFWVersion 1.3.6.1.4.1.6889.2.9.1.4.5.1.11 cmgVoipDspStatus 1.3.6.1.4.1.6889.2.9.1.4.5.1.12 cmgVoipEngineReset 1.3.6.1.4.1.6889.2.9.1.4.5.1.13 cmgVoipFaultMask 1.3.6.1.4.1.6889.2.9.1.4.5.1.14 cmgCcModule 1.3.6.1.4.1.6889.2.9.1.6.1.1.1 cmgCcPort 1.3.6.1.4.1.6889.2.9.1.6.1.1.2 cmgCcRelay 1.3.6.1.4.1.6889.2.9.1.6.1.1.3 cmgCcAdminState 1.3.6.1.4.1.6889.2.9.1.6.1.1.4 cmgCcPulseDuration 1.3.6.1.4.1.6889.2.9.1.6.1.1.5 cmgCcStatus 1.3.6.1.4.1.6889.2.9.1.6.1.1.6 cmgEtrModule 1.3.6.1.4.1.6889.2.9.1.7.1.1.1 cmgEtrAdminState 1.3.6.1.4.1.6889.2.9.1.7.1.1.2 cmgEtrNumberOfPairs 1.3.6.1.4.1.6889.2.9.1.7.1.1.3 cmgEtrStatus 1.3.6.1.4.1.6889.2.9.1.7.1.1.4 cmgEtrCurrentLoopDetect 1.3.6.1.4.1.6889.2.9.1.7.1.1.5 3 из 4 258 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID cmgDynCacStatus 1.3.6.1.4.1.6889.2.9.1.8.1 cmgDynCacRBBL 1.3.6.1.4.1.6889.2.9.1.8.2 cmgDynCacLastUpdate 1.3.6.1.4.1.6889.2.9.1.8.3 4 из 4 Следующая таблица содержит список MIB в файле FRAME-RELAY-DTE-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID frDlcmiIfIndex 1.3.6.1.2.1.10.32.1.1.1 frDlcmiState 1.3.6.1.2.1.10.32.1.1.2 frDlcmiAddress 1.3.6.1.2.1.10.32.1.1.3 frDlcmiAddressLen 1.3.6.1.2.1.10.32.1.1.4 frDlcmiPollingInterval 1.3.6.1.2.1.10.32.1.1.5 frDlcmiFullEnquiryInterval 1.3.6.1.2.1.10.32.1.1.6 frDlcmiErrorThreshold 1.3.6.1.2.1.10.32.1.1.7 frDlcmiMonitoredEvents 1.3.6.1.2.1.10.32.1.1.8 frDlcmiMaxSupportedVCs 1.3.6.1.2.1.10.32.1.1.9 frDlcmiMulticast 1.3.6.1.2.1.10.32.1.1.10 frDlcmiStatus 1.3.6.1.2.1.10.32.1.1.11 frDlcmiRowStatus 1.3.6.1.2.1.10.32.1.1.12 frCircuitIfIndex 1.3.6.1.2.1.10.32.2.1.1 frCircuitDlci 1.3.6.1.2.1.10.32.2.1.2 frCircuitState 1.3.6.1.2.1.10.32.2.1.3 frCircuitReceivedFECNs 1.3.6.1.2.1.10.32.2.1.4 frCircuitReceivedBECNs 1.3.6.1.2.1.10.32.2.1.5 frCircuitSentFrames 1.3.6.1.2.1.10.32.2.1.6 frCircuitSentOctets 1.3.6.1.2.1.10.32.2.1.7 frCircuitReceivedFrames 1.3.6.1.2.1.10.32.2.1.8 frCircuitReceivedOctets 1.3.6.1.2.1.10.32.2.1.9 frCircuitCreationTime 1.3.6.1.2.1.10.32.2.1.10 frCircuitLastTimeChange 1.3.6.1.2.1.10.32.2.1.11 frCircuitCommittedBurst 1.3.6.1.2.1.10.32.2.1.12 frCircuitExcessBurst 1.3.6.1.2.1.10.32.2.1.13 1 из 2 Администрирование шлюза Avaya G350 Июнь 2004 259 Сообщения и MIB MIB шлюза G350 Объект OID frCircuitThroughput 1.3.6.1.2.1.10.32.2.1.14 frCircuitMulticast 1.3.6.1.2.1.10.32.2.1.15 frCircuitType 1.3.6.1.2.1.10.32.2.1.16 frCircuitDiscards 1.3.6.1.2.1.10.32.2.1.17 frCircuitReceivedDEs 1.3.6.1.2.1.10.32.2.1.18 frCircuitSentDEs 1.3.6.1.2.1.10.32.2.1.19 frCircuitLogicalIfIndex 1.3.6.1.2.1.10.32.2.1.20 frCircuitRowStatus 1.3.6.1.2.1.10.32.2.1.21 frErrIfIndex 1.3.6.1.2.1.10.32.3.1.1 frErrType 1.3.6.1.2.1.10.32.3.1.2 frErrData 1.3.6.1.2.1.10.32.3.1.3 frErrTime 1.3.6.1.2.1.10.32.3.1.4 frErrFaults 1.3.6.1.2.1.10.32.3.1.5 frErrFaultTime 1.3.6.1.2.1.10.32.3.1.6 frTrapState 1.3.6.1.2.1.10.32.4.1 frTrapMaxRate 1.3.6.1.2.1.10.32.4.2 2 из 2 Следующая таблица содержит список MIB в файле IP-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID ipForwarding 1.3.6.1.2.1.4.1 ipDefaultTTL 1.3.6.1.2.1.4.2 ipInReceives 1.3.6.1.2.1.4.3 ipInHdrErrors 1.3.6.1.2.1.4.4 ipInAddrErrors 1.3.6.1.2.1.4.5 ipForwDatagrams 1.3.6.1.2.1.4.6 ipInUnknownProtos 1.3.6.1.2.1.4.7 ipInDiscards 1.3.6.1.2.1.4.8 ipInDelivers 1.3.6.1.2.1.4.9 ipOutRequests 1.3.6.1.2.1.4.10 ipOutDiscards 1.3.6.1.2.1.4.11 ipOutNoRoutes 1.3.6.1.2.1.4.12 1 из 2 260 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID ipReasmTimeout 1.3.6.1.2.1.4.13 ipReasmReqds 1.3.6.1.2.1.4.14 ipReasmOKs 1.3.6.1.2.1.4.15 ipReasmFails 1.3.6.1.2.1.4.16 ipFragOKs 1.3.6.1.2.1.4.17 ipFragFails 1.3.6.1.2.1.4.18 ipFragCreates 1.3.6.1.2.1.4.19 ipAdEntAddr 1.3.6.1.2.1.4.20.1.1 ipAdEntIfIndex 1.3.6.1.2.1.4.20.1.2 ipAdEntNetMask 1.3.6.1.2.1.4.20.1.3 ipAdEntBcastAddr 1.3.6.1.2.1.4.20.1.4 ipAdEntReasmMaxSize 1.3.6.1.2.1.4.20.1.5 ipNetToMediaIfIndex 1.3.6.1.2.1.4.22.1.1 ipNetToMediaPhysAddress 1.3.6.1.2.1.4.22.1.2 ipNetToMediaNetAddress 1.3.6.1.2.1.4.22.1.3 ipNetToMediaType 1.3.6.1.2.1.4.22.1.4 ipRoutingDiscards 1.3.6.1.2.1.4.23 2 из 2 Следующая таблица содержит список MIB в файле Load12-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID genOpModuleId 1.3.6.1.4.1.1751.2.53.1.2.1.1 genOpIndex 1.3.6.1.4.1.1751.2.53.1.2.1.2 genOpRunningState 1.3.6.1.4.1.1751.2.53.1.2.1.3 genOpSourceIndex 1.3.6.1.4.1.1751.2.53.1.2.1.4 genOpDestIndex 1.3.6.1.4.1.1751.2.53.1.2.1.5 genOpServerIP 1.3.6.1.4.1.1751.2.53.1.2.1.6 genOpUserName 1.3.6.1.4.1.1751.2.53.1.2.1.7 genOpPassword 1.3.6.1.4.1.1751.2.53.1.2.1.8 genOpProtocolType 1.3.6.1.4.1.1751.2.53.1.2.1.9 genOpFileName 1.3.6.1.4.1.1751.2.53.1.2.1.10 genOpRunningStateDisplay 1.3.6.1.4.1.1751.2.53.1.2.1.11 1 из 2 Администрирование шлюза Avaya G350 Июнь 2004 261 Сообщения и MIB MIB шлюза G350 Объект OID genOpLastFailureIndex 1.3.6.1.4.1.1751.2.53.1.2.1.12 genOpLastFailureDisplay 1.3.6.1.4.1.1751.2.53.1.2.1.13 genOpLastWarningDisplay 1.3.6.1.4.1.1751.2.53.1.2.1.14 genOpErrorLogIndex 1.3.6.1.4.1.1751.2.53.1.2.1.15 genOpResetSupported 1.3.6.1.4.1.1751.2.53.1.2.1.16 genOpEnableReset 1.3.6.1.4.1.1751.2.53.1.2.1.17 genOpNextBootImageIndex 1.3.6.1.4.1.1751.2.53.1.2.1.18 genOpLastBootImageIndex 1.3.6.1.4.1.1751.2.53.1.2.1.19 genOpFileSystemType 1.3.6.1.4.1.1751.2.53.1.2.1.20 genOpReportSpecificFlags 1.3.6.1.4.1.1751.2.53.1.2.1.21 genOpOctetsReceived 1.3.6.1.4.1.1751.2.53.1.2.1.22 genAppFileId 1.3.6.1.4.1.1751.2.53.2.1.1.1 genAppFileName 1.3.6.1.4.1.1751.2.53.2.1.1.2 genAppFileType 1.3.6.1.4.1.1751.2.53.2.1.1.3 genAppFileDescription 1.3.6.1.4.1.1751.2.53.2.1.1.4 genAppFileSize 1.3.6.1.4.1.1751.2.53.2.1.1.5 genAppFileVersionNumber 1.3.6.1.4.1.1751.2.53.2.1.1.6 genAppFileLocation 1.3.6.1.4.1.1751.2.53.2.1.1.7 genAppFileDateStamp 1.3.6.1.4.1.1751.2.53.2.1.1.8 genAppFileRowStatus 1.3.6.1.4.1.1751.2.53.2.1.1.9 2 из 2 Следующая таблица содержит список MIB в файле PPP-LCP-MIB.my, поддерживаемых шлюзом G350, и их OID: 262 Объект OID pppLinkStatusPhysicalIndex 1.3.6.1.2.1.10.23.1.1.1.1.1 pppLinkStatusBadAddresses 1.3.6.1.2.1.10.23.1.1.1.1.2 pppLinkStatusBadControls 1.3.6.1.2.1.10.23.1.1.1.1.3 pppLinkStatusPacketTooLongs 1.3.6.1.2.1.10.23.1.1.1.1.4 pppLinkStatusBadFCSs 1.3.6.1.2.1.10.23.1.1.1.1.5 pppLinkStatusLocalMRU 1.3.6.1.2.1.10.23.1.1.1.1.6 pppLinkStatusRemoteMRU 1.3.6.1.2.1.10.23.1.1.1.1.7 pppLinkStatusLocalToPeerACCMap 1.3.6.1.2.1.10.23.1.1.1.1.8 pppLinkStatusPeerToLocalACCMap 1.3.6.1.2.1.10.23.1.1.1.1.9 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID pppLinkStatusLocalToRemoteACCompression 1.3.6.1.2.1.10.23.1.1.1.1.12 pppLinkStatusRemoteToLocalACCompression 1.3.6.1.2.1.10.23.1.1.1.1.13 pppLinkStatusTransmitFcsSize 1.3.6.1.2.1.10.23.1.1.1.1.14 pppLinkStatusReceiveFcsSize 1.3.6.1.2.1.10.23.1.1.1.1.15 pppLinkConfigInitialMRU 1.3.6.1.2.1.10.23.1.1.2.1.1 pppLinkConfigReceiveACCMap 1.3.6.1.2.1.10.23.1.1.2.1.2 pppLinkConfigTransmitACCMap 1.3.6.1.2.1.10.23.1.1.2.1.3 pppLinkConfigMagicNumber 1.3.6.1.2.1.10.23.1.1.2.1.4 pppLinkConfigFcsSize 1.3.6.1.2.1.10.23.1.1.2.1.5 Следующая таблица содержит список MIB в файле WAN-MIB.MY, поддерживаемых шлюзом G350, и их OID: Объект OID ds0BundleMemmbersList 1.3.6.1.4.1.6889.2.1.6.1.1.2.1.1 ds0BundleSpeedFactor 1.3.6.1.4.1.6889.2.1.6.1.1.2.1.2 ds1DeviceMode 1.3.6.1.4.1.6889.2.1.6.2.1.1 ifTableXtndIndex 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.1 ifTableXtndPeerAddress 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.2 ifTableXtndVoIPQueue 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.3 ifTableXtndCableLength 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.4 ifTableXtndGain 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.5 ifTableXtndDescription 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.6 ifTableXtndKeepAlive 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.7 ifTableXtndMtu 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.8 ifTableXtndInvertTxClock 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.9 ifTableXtndDTELoopback 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.10 ifTableXtndIgnoreDCD 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.11 ifTableXtndIdleChars 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.12 ifTableXtndBandwidth 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.13 ifTableXtndEncapsulation 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.14 ifTableXtndOperStatus 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.15 ifTableXtndBackupCapabilities 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.16 ifTableXtndBackupIf 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.17 1 из 2 Администрирование шлюза Avaya G350 Июнь 2004 263 Сообщения и MIB MIB шлюза G350 Объект OID ifTableXtndBackupEnableDelay 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.18 ifTableXtndBackupDisableDelay 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.19 ifTableXtndPrimaryIf 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.20 ifTableXtndCarrierDelay 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.21 ifTableXtndDtrRestartDelay 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.22 ifTableXtndDtrPulseTime 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.23 ifTableXtndLoadInterval 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.24 ifTableXtndInputRate 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.25 ifTableXtndOutputRate 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.26 ifTableXtndInputLoad 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.27 ifTableXtndOutputLoad 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.28 ifTableXtndReliability 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.29 ifTableXtndCacBBL 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.31 ifTableXtndCacPriority 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.32 ifTableXtndCacifStatus 1.3.6.1.4.1.6889.2.1.6.2.2.1.1.33 frDlcmiXtndIndex 1.3.6.1.4.1.6889.2.1.6.2.4.1.1.1 frDlcmiXtndLMIAutoSense 1.3.6.1.4.1.6889.2.1.6.2.4.1.1.2 frStaticCircuitSubIfIndex 1.3.6.1.4.1.6889.2.1.6.2.4.2.1.1 frStaticCircuitDLCI 1.3.6.1.4.1.6889.2.1.6.2.4.2.1.2 frStaticCircuitDLCIrole 1.3.6.1.4.1.6889.2.1.6.2.4.2.1.3 frStaticCircuitStatus 1.3.6.1.4.1.6889.2.1.6.2.4.2.1.4 frSubIfDlcmiIndex 1.3.6.1.4.1.6889.2.1.6.2.4.3.1.1 frSubIfSubIndex 1.3.6.1.4.1.6889.2.1.6.2.4.3.1.2 frSubIfType 1.3.6.1.4.1.6889.2.1.6.2.4.3.1.3 frSubIfStatus 1.3.6.1.4.1.6889.2.1.6.2.4.3.1.4 2 из 2 Следующая таблица содержит список MIB в файле SNMPv2-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID sysDescr 1.3.6.1.2.1.1.1 sysObjectID 1.3.6.1.2.1.1.2 sysUpTime 1.3.6.1.2.1.1.3 1 из 2 264 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID sysContact 1.3.6.1.2.1.1.4 sysName 1.3.6.1.2.1.1.5 sysLocation 1.3.6.1.2.1.1.6 sysServices 1.3.6.1.2.1.1.7 snmpInPkts 1.3.6.1.2.1.11.1 snmpInBadVersions 1.3.6.1.2.1.11.3 snmpInBadCommunityNames 1.3.6.1.2.1.11.4 snmpInBadCommunityUses 1.3.6.1.2.1.11.5 snmpInASNParseErrs 1.3.6.1.2.1.11.6 snmpEnableAuthenTraps 1.3.6.1.2.1.11.30 snmpOutPkts 1.3.6.1.2.1.11.2 snmpInTooBigs 1.3.6.1.2.1.11.8 snmpInNoSuchNames 1.3.6.1.2.1.11.9 snmpInBadValues 1.3.6.1.2.1.11.10 snmpInReadOnlys 1.3.6.1.2.1.11.11 snmpInGenErrs 1.3.6.1.2.1.11.12 snmpInTotalReqVars 1.3.6.1.2.1.11.13 snmpInTotalSetVars 1.3.6.1.2.1.11.14 snmpInGetRequests 1.3.6.1.2.1.11.15 snmpInGetNexts 1.3.6.1.2.1.11.16 snmpInSetRequests 1.3.6.1.2.1.11.17 snmpInGetResponses 1.3.6.1.2.1.11.18 snmpInTraps 1.3.6.1.2.1.11.19 snmpOutTooBigs 1.3.6.1.2.1.11.20 snmpOutNoSuchNames 1.3.6.1.2.1.11.21 snmpOutBadValues 1.3.6.1.2.1.11.22 snmpOutGenErrs 1.3.6.1.2.1.11.24 snmpOutGetRequests 1.3.6.1.2.1.11.25 snmpOutGetNexts 1.3.6.1.2.1.11.26 snmpOutSetRequests 1.3.6.1.2.1.11.27 snmpOutGetResponses 1.3.6.1.2.1.11.28 snmpOutTraps 1.3.6.1.2.1.11.29 2 из 2 Администрирование шлюза Avaya G350 Июнь 2004 265 Сообщения и MIB MIB шлюза G350 Следующая таблица содержит список MIB в файле OSPF-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID ospfRouterId 1.3.6.1.2.1.14.1.1 ospfAdminStat 1.3.6.1.2.1.14.1.2 ospfVersionNumber 1.3.6.1.2.1.14.1.3 ospfAreaBdrRtrStatus 1.3.6.1.2.1.14.1.4 ospfASBdrRtrStatus 1.3.6.1.2.1.14.1.5 ospfExternLsaCount 1.3.6.1.2.1.14.1.6 ospfExternLsaCksumSum 1.3.6.1.2.1.14.1.7 ospfTOSSupport 1.3.6.1.2.1.14.1.8 ospfOriginateNewLsas 1.3.6.1.2.1.14.1.9 ospfRxNewLsas 1.3.6.1.2.1.14.1.10 ospfExtLsdbLimit 1.3.6.1.2.1.14.1.11 ospfMulticastExtensions 1.3.6.1.2.1.14.1.12 ospfExitOverflowInterval 1.3.6.1.2.1.14.1.13 ospfDemandExtensions 1.3.6.1.2.1.14.1.14 ospfAreaId 1.3.6.1.2.1.14.2.1.1 ospfAuthType 1.3.6.1.2.1.14.2.1.2 ospfImportAsExtern 1.3.6.1.2.1.14.2.1.3 ospfSpfRuns 1.3.6.1.2.1.14.2.1.4 ospfAreaBdrRtrCount 1.3.6.1.2.1.14.2.1.5 ospfAsBdrRtrCount 1.3.6.1.2.1.14.2.1.6 ospfAreaLsaCount 1.3.6.1.2.1.14.2.1.7 ospfAreaLsaCksumSum 1.3.6.1.2.1.14.2.1.8 ospfAreaSummary 1.3.6.1.2.1.14.2.1.9 ospfAreaStatus 1.3.6.1.2.1.14.2.1.10 ospfLsdbAreaId 1.3.6.1.2.1.14.4.1.1 ospfLsdbType 1.3.6.1.2.1.14.4.1.2 ospfLsdbLsid 1.3.6.1.2.1.14.4.1.3 ospfLsdbRouterId 1.3.6.1.2.1.14.4.1.4 ospfLsdbSequence 1.3.6.1.2.1.14.4.1.5 ospfLsdbAge 1.3.6.1.2.1.14.4.1.6 ospfLsdbChecksum 1.3.6.1.2.1.14.4.1.7 1 из 3 266 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID ospfLsdbAdvertisement 1.3.6.1.2.1.14.4.1.8 ospfIfIpAddress 1.3.6.1.2.1.14.7.1.1 ospfAddressLessIf 1.3.6.1.2.1.14.7.1.2 ospfIfAreaId 1.3.6.1.2.1.14.7.1.3 ospfIfType 1.3.6.1.2.1.14.7.1.4 ospfIfAdminStat 1.3.6.1.2.1.14.7.1.5 ospfIfRtrPriority 1.3.6.1.2.1.14.7.1.6 ospfIfTransitDelay 1.3.6.1.2.1.14.7.1.7 ospfIfRetransInterval 1.3.6.1.2.1.14.7.1.8 ospfIfHelloInterval 1.3.6.1.2.1.14.7.1.9 ospfIfRtrDeadInterval 1.3.6.1.2.1.14.7.1.10 ospfIfPollInterval 1.3.6.1.2.1.14.7.1.11 ospfIfState 1.3.6.1.2.1.14.7.1.12 ospfIfDesignatedRouter 1.3.6.1.2.1.14.7.1.13 ospfIfBackupDesignatedRouter 1.3.6.1.2.1.14.7.1.14 ospfIfEvents 1.3.6.1.2.1.14.7.1.15 ospfIfAuthKey 1.3.6.1.2.1.14.7.1.16 ospfIfStatus 1.3.6.1.2.1.14.7.1.17 ospfIfMulticastForwarding 1.3.6.1.2.1.14.7.1.18 ospfIfDemand 1.3.6.1.2.1.14.7.1.19 ospfIfAuthType 1.3.6.1.2.1.14.7.1.20 ospfIfMetricIpAddress 1.3.6.1.2.1.14.8.1.1 ospfIfMetricAddressLessIf 1.3.6.1.2.1.14.8.1.2 ospfIfMetricTOS 1.3.6.1.2.1.14.8.1.3 ospfIfMetricValue 1.3.6.1.2.1.14.8.1.4 ospfIfMetricStatus 1.3.6.1.2.1.14.8.1.5 ospfNbrIpAddr 1.3.6.1.2.1.14.10.1.1 ospfNbrAddressLessIndex 1.3.6.1.2.1.14.10.1.2 ospfNbrRtrId 1.3.6.1.2.1.14.10.1.3 ospfNbrOptions 1.3.6.1.2.1.14.10.1.4 ospfNbrPriority 1.3.6.1.2.1.14.10.1.5 ospfNbrState 1.3.6.1.2.1.14.10.1.6 ospfNbrEvents 1.3.6.1.2.1.14.10.1.7 ospfNbrLsRetransQLen 1.3.6.1.2.1.14.10.1.8 2 из 3 Администрирование шлюза Avaya G350 Июнь 2004 267 Сообщения и MIB MIB шлюза G350 Объект OID ospfNbmaNbrStatus 1.3.6.1.2.1.14.10.1.9 ospfNbmaNbrPermanence 1.3.6.1.2.1.14.10.1.10 ospfNbrHelloSuppressed 1.3.6.1.2.1.14.10.1.11 ospfExtLsdbType 1.3.6.1.2.1.14.12.1.1 ospfExtLsdbLsid 1.3.6.1.2.1.14.12.1.2 ospfExtLsdbRouterId 1.3.6.1.2.1.14.12.1.3 ospfExtLsdbSequence 1.3.6.1.2.1.14.12.1.4 ospfExtLsdbAge 1.3.6.1.2.1.14.12.1.5 ospfExtLsdbChecksum 1.3.6.1.2.1.14.12.1.6 ospfExtLsdbAdvertisement 1.3.6.1.2.1.14.12.1.7 3 из 3 Следующая таблица содержит список MIB в файле TUNNEL-MIB.my, поддерживаемых шлюзом G350, и их OID: Объект OID tunnelIfLocalAddress 1.3.6.1.2.1.10.131.1.1.1.1.1 tunnelIfRemoteAddress 1.3.6.1.2.1.10.131.1.1.1.1.2 tunnelIfEncapsMethod 1.3.6.1.2.1.10.131.1.1.1.1.3 tunnelIfTOS 1.3.6.1.2.1.10.131.1.1.1.1.4 tunnelIfHopLimit 1.3.6.1.2.1.10.131.1.1.1.1.5 tunnelConfigLocalAddress 1.3.6.1.2.1.10.131.1.1.2.1.1 tunnelConfigRemoteAddress 1.3.6.1.2.1.10.131.1.1.2.1.2 tunnelConfigEncapsMethod 1.3.6.1.2.1.10.131.1.1.2.1.3 tunnelConfigID 1.3.6.1.2.1.10.131.1.1.2.1.4 tunnelConfigStatus 1.3.6.1.2.1.10.131.1.1.2.1.5 ipTunnelIfIndex 1.3.6.1.4.1.81.31.8.1.1.1 ipTunnelIfChecksum 1.3.6.1.4.1.81.31.8.1.1.2 ipTunnelIfKey 1.3.6.1.4.1.81.31.8.1.1.3 ipTunnelIfkeyMode 1.3.6.1.4.1.81.31.8.1.1.4 ipTunnelIfAgingTimer 1.3.6.1.4.1.81.31.8.1.1.5 ipTunnelIfMTUDiscovery 1.3.6.1.4.1.81.31.8.1.1.6 1 из 2 268 Администрирование шлюза Avaya G350 Июнь 2004 Сообщения и MIB MIB шлюза G350 Объект OID ipTunnelIfMTU 1.3.6.1.4.1.81.31.8.1.1.7 ipTunnelIfKeepaliveRate 1.3.6.1.4.1.81.31.8.1.1.8 ipTunnelIfKeepaliveRetries 1.3.6.1.4.1.81.31.8.1.1.9 2 из 2 Администрирование шлюза Avaya G350 Июнь 2004 269 Сообщения и MIB MIB шлюза G350 270 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Предварительные формы B Конфигурирование шлюза G350 с использованием Avaya IW В этом приложении описывается процесс конфигурирования шлюза Avaya G350 с использованием мастера инсталляции Avaya Installation Wizard (Avaya IW). Avaya IW представляет собой мастер инсталляции на основе веб-технологии, используемый со шлюзом Avaya G350 для выполнения задач по начальному конфигурированию, а также задач по повышению версии программного и микропрограммного обеспечения. Avaya IW предназначен для использования в системах, в которые входит коммуникационный сервер S8300, функционирующий в режиме ICC или LSP. Для получения информации по доступу к Avaya IW см. раздел Доступ к Avaya IW на стр. 32. Предварительные формы 1 Первой формой, выводимой при получении доступа к Avaya IW, является форма "Overview": Администрирование шлюза Avaya G350 Июнь 2004 271 Конфигурирование шлюза G350 с использованием Avaya IW Предварительные формы 272 2 Нажмите Continue. Avaya IW выполнит автоматический анализ системы и выведет результаты в следующей форме: 3 Нажмите Continue. Появится форма "Import Electronic PreInstallation Worksheet". Данная форма предназначена для импорта системных данных из Электронной прединсталляционной таблицы (EPW). Подробное описание EPW приведено в документе Установка шлюза Avaya G350, 555-245-104. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование и повышение версии MGC Конфигурирование и повышение версии MGC 4 Нажмите Continue. Появится форма "Usage Options". Эта форма позволяет запустить процесс конфигурирования коммуникационного сервера S8300, установленного в шлюзе G350 в качестве контроллера шлюза (MGC). Сервер S8300 можно сконфигурировать как первичный MGC (конфигурация ICC), либо как резервный MGC (конфигурация LSP). См. раздел Конфигурирование контроллера шлюза (MGC) на стр. 45. Кроме того, через эту форму можно запустить процесс повышения версии программного или микропрограммного обеспечения. См. раздел Повышение версии программного и микропрограммного обеспечения на стр. 51. Администрирование шлюза Avaya G350 Июнь 2004 273 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование и повышение версии MGC 274 5 Нажмите Continue. При конфигурировании нового MGC появится форма "Confirm New Installation", приведенная ниже. При повышении версии существующего MGC появится форма "Avaya Communication Manager Software". См. раздел Повышение версии существующего MGC на стр. 277. 6 Нажмите Continue. Появится форма "Checklist". В форме "Checklist" приведен список обязательных и дополнительных параметров, устанавливаемых при конфигурировании шлюза G350. Для получения более подробной информации см. документ Установка шлюза Avaya G350, 555-245-104. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование и повышение версии MGC 7 Нажмите Continue. Появится форма "NVRAM INIT". Данная форма позволяет восстановить все заводские установки по умолчанию для интерфейса первичного управления (PMI). Подробное описание PMI приведено в разделе Конфигурирование интерфейса первичного управления (PMI) на стр. 44. 8 Нажмите Continue. Появится форма "Date/Time". Данная форма позволяет настроить дату и время для шлюза G350. Администрирование шлюза Avaya G350 Июнь 2004 275 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование и повышение версии MGC 9 276 Нажмите Continue. Появится форма "Product ID". При конфигурировании нового шлюза G350 введите идентификатор продукта в поле идентификатора и установите флажок Assign the new product ID. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Повышение версии существующего MGC Повышение версии существующего MGC 10 Нажмите Continue. Появится форма "Avaya Communication Manager Software". Эта форма используется для повышения версии программного обеспечения Communication Manager на сервере S8300, установленном в шлюзе G350. Инструкции по повышению версии программного обеспечения Communication Manager приведены в разделе Повышение версии программного и микропрограммного обеспечения на стр. 51. 11 Нажмите Continue. Появится форма "Install Update". Эта форма используется для установки или удаления обновлений Avaya Communication Manager. Администрирование шлюза Avaya G350 Июнь 2004 277 Конфигурирование шлюза G350 с использованием Avaya IW Повышение версии существующего MGC 278 12 Нажмите Continue. Появится форма "Install Unicode Phone Message Files". С помощью этой формы можно установить файлы, которые обеспечивают поддержку кодировки Unicode для сообщений в требуемой кодировке Unicode. 13 Нажмите Continue. Появится форма "Media Server - IP Addresses". Если коммуникационный сервер S8300 уже сконфигурирован, Avaya IW выполнит поиск и выведет в этой форме информацию по адресам. Если конфигурирование не выполнено, необходимо ввести требуемую информацию. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Повышение версии существующего MGC 14 Нажмите Continue. Появится форма "Optional Services". Выберите необходимые услуги. 15 Нажмите Continue. При выборе в форме "Optional Services" опции "Uninteruptable Power Supply (UPS)" появится форма "Uninteruptable Power Supply (UPS)". Введите требуемую информацию. Администрирование шлюза Avaya G350 Июнь 2004 279 Конфигурирование шлюза G350 с использованием Avaya IW Повышение версии существующего MGC 280 16 Нажмите Continue. При выборе в форме "Optional Services" опции "Domain Name Service (DNS)" появится форма "Domain Name Service (DNS)". Введите требуемую информацию. 17 Нажмите Continue. При выборе в форме "Optional Services" опции "Network Time Protocol (NTP)" появится форма "Network Time Protocol (NTP)". Выберите опцию NTP. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Повышение версии существующего MGC 18 Нажмите Continue. При выборе в форме "Optional Services" опции "Remote Access/INADS Support" появится форма "INADS". Введите IP-адрес коммутируемого соединения для удаленной поддержки INADS. Инструкции по получению IP-адреса INADS приведены в документе Установка шлюза Avaya G350, 555-245-104. 19 Нажмите Continue. Появится форма "Translation Source". Эта форма используется для создания информации о трансляции Avaya Communication Manager. Данная функция обеспечивает базовые трансляции для администрирования диапазонов внутренних номеров, типов соединительных линий, маршрутов, классов обслуживания, кодов доступа к функциям, кодов доступа к соединительным линиям, назначения кнопок терминалов и некоторых других параметров. Администрирование шлюза Avaya G350 Июнь 2004 281 Конфигурирование шлюза G350 с использованием Avaya IW Повышение версии существующего MGC 20 282 Нажмите Continue. Появится форма "Security Files". В этой форме можно просмотреть состояние лицензионного и аутентификационного файлов, а также выполнить установку этих файлов с портативного компьютера. Для получения информации по этим файлов см. документ Установка шлюза Avaya G350, 555-245-104. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование шлюза Конфигурирование шлюза 21 Для настройки базовых параметров шлюза G350 выберите Media Gateways в главном меню. Появится форма "IP Addresses". В данной форме отображается идентификатор шлюза G350, а также тип коммуникационных модулей, установленных в каждом слоте шлюза G350. Для продолжения щелкните по пиктограмме, соответствующей шлюзу G350 в столбце Action. Администрирование шлюза Avaya G350 Июнь 2004 283 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование шлюза 284 22 Нажмите Continue. Появится форма "PMI configuration". В данной форме содержится IP-адрес и маска подсети PMI. Измените IP-адрес и маску подсети в соответствии со спецификациями системы. Для получения информации по PMI см. раздел Конфигурирование интерфейса первичного управления (PMI) на стр. 44. 23 Нажмите Continue. Появится форма "SNMP". Для получения информации по настройке параметров SNMP см. раздел Конфигурирование SNMP на стр. 105. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование шлюза 24 Нажмите Continue. Появится форма "Media Gateway Controller Information". В первом поле "IP Address" указывается IP-адрес первичного MGC. В следующих полях могут быть указаны IP-адреса трех дополнительных MGC (не более). Для получения информации по конфигурированию MGC см. раздел Конфигурирование контроллера шлюза (MGC) на стр. 45. 25 Нажмите Continue. Появится форма "IP Addresses". В данной форме отображается идентификатор шлюза G350, а также тип коммуникационных модулей, установленных в каждом слоте шлюза G350. Для продолжения щелкните по пиктограмме, соответствующей шлюзу G350 в столбце Action. Для обновления этой информации нажмите Refresh. Администрирование шлюза Avaya G350 Июнь 2004 285 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование микропрограммного обеспечения Конфигурирование микропрограммного обеспечения 26 Для повышения версии микропрограммного обеспечения шлюза G350 выполните одно из следующих действий: • в форме "IP Addresses" нажмите Continue, либо • выберите Media Gateways в главном меню. Появится форма "Firmware". В данной форме приводятся версии микропрограммного обеспечения, установленные в настоящее время в шлюзе G350 и его коммуникационных модулях, а также новые доступные версии. • Для повышения версии микропрограммного обеспечения выберите модули, для которых необходимо выполнить повышение версии, и нажмите Upload New Firmware. • Для загрузки новой версии микропрограммного обеспечения с портативного компьютера удалите все флажки в столбце "Select" и нажмите Continue. Появится форма "Firmware File Upload". • Для продолжения данной процедуры без повышения версии микропрограммного обеспечения удалите все флажки в столбце Select и дважды нажмите Continue. 286 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование микропрограммного обеспечения 27 С помощью формы "Firmware File Upload" можно выполнить загрузку нового микропрограммного файла с портативного компьютера. Введите путь к файлу, который необходимо загрузить, или нажмите Browse для поиска файла. Нажмите Continue для загрузки файла. Администрирование шлюза Avaya G350 Июнь 2004 287 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование модема Конфигурирование модема 28 Для конфигурирования шлюза G350 для подключения модема выполните одно из следующих действий: • в форме "Firmware File Upload" нажмите Continue, либо • выберите Media Gateways > G350 Modems в главном меню. Появится форма "G350 Modem Type Selection". Выберите тип используемого модема. Для получения более подробной информации об использовании модема со шлюзом G350 см. раздел Конфигурирование шлюза G350 для подключения модема на стр. 71. 29 288 Нажмите Continue. При выборе Serial Modem появится форма "G350 Serial Modem Configuration". При выборе USB Modem появится форма "G350 USB Modem Configuration". При выборе None появится форма "Country". См. раздел Конфигурирование телефонии на стр. 290. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование модема 30 В случае выбора Serial Modem введите требуемую информацию в форме "G350 Serial Modem Configuration" и затем нажмите Continue. 31 В случае выбора USB Modem введите требуемую информацию в форме "G350 USB Modem Configuration" и затем нажмите Continue. Администрирование шлюза Avaya G350 Июнь 2004 289 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование телефонии Конфигурирование телефонии 32 Для настройки параметров телефонии шлюза G350 выполните одно из следующих действий: • в соответствующей форме конфигурирования модема нажмите Continue, либо • выберите Telephony в главном меню. Появится форма "Country". Выберите страну установки. 33 290 Нажмите Continue. Появится форма "Import Custom Template". Эта форма позволяет изменить параметры телефонии, установленные по умолчанию для Avaya IW. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование телефонии 34 Нажмите Continue. Появится форма "Call Routing". Введите требуемую информацию по маршрутизации вызовов. 35 Нажмите Continue. Появится форма "Extension Ranges". Для добавления диапазона нажмите Add Extension Range и введите начальный и конечный внутренние номера диапазона. При необходимости использования этого диапазона для маршрутизации вызовов по соединительной IP-линии выберите Private Networking. Для добавления дополнительных диапазонов внутренних номеров повторите указанные выше шаги. Для завершения нажмите Continue. Администрирование шлюза Avaya G350 Июнь 2004 291 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование телефонии 36 Нажмите Continue. Появится форма "Import Name/Number List". Эта форма используется для импорта Excel-файлов, содержащих имена пользователей, внутренние номера и другую информацию. Для импорта файла выполните следующее: a Выберите Import the following name and number list. b Введите путь к импортируемому файлу или нажмите Browse для его поиска. c Нажмите Continue. 292 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование соединительной линии Конфигурирование соединительной линии 37 Для настойки параметров соединительной линии G350 выполните одно из следующих действий: • в форме "Import Name/Number List" нажмите Continue, либо • выберите Trunking в главном меню. Появится форма "Cross-Connects". Если настройка кросс-соединений соединительной линии уже выполнена, нажмите Continue для продолжения конфигурирования соединительной линии. Если настройка кросс-соединений соединительной линии еще не выполнена, перед продолжением конфигурирования соединительной линии настоятельно рекомендуется выйти из Avaya IW и завершить настройку всех кросс-соединений. Администрирование шлюза Avaya G350 Июнь 2004 293 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование соединительной линии 38 Нажмите Continue. Появится форма "IP Trunk List". В данной форме приводится список всех соединительных IP-линий, сконфигурированных в шлюзе G350. Для обновления списка нажмите Refresh. 39 В форме "IP Trunk List" можно выполнить следующие действия: • • • • • Добавление соединительной линии Изменение параметров соединительной линии Изменение конфигурации IP-маршрутов Просмотр состояния соединительной линии Удаление соединительной линии Для перехода к форме "CO Trunk List" для конфигурирования коммуникационного модуля соединительных линий нажмите Continue. См. раздел Конфигурирование коммуникационного модуля соединительных линий на стр. 300. 294 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование соединительной линии Добавление соединительной линии 40 Для добавления новой соединительной линии нажмите Add IP Trunk. Появится форма "IP Trunk Configuration". 41 Введите требуемую информацию в форме "IP Trunk Configuration" и нажмите Continue. Появится форма "IP Trunk List", в которой приводится список соединительных IP-линий, содержащий новую соединительную линию. Для добавления дополнительной соединительной линии нажмите Add IP Trunk и повторите этот шаг. После завершения добавления соединительных линий нажмите Continue или выберите необходимое действие из столбца Actions для изменения существующих соединительных линий. Администрирование шлюза Avaya G350 Июнь 2004 295 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование соединительной линии Изменение параметров соединительной линии 42 Для изменения параметров соединительной линии щелкните по пиктограмме конфигурирования в столбце Actions формы "IP Trunk List". Появится форма "IP Trunk Configuration", содержащая текущие параметры соединительной линии. 43 296 Измените параметры соединительной линии и нажмите Continue. Появится форма "IP Trunk List". Выберите дополнительное действие из столбца Actions или нажмите Continue для перехода к форме "CO Trunk List". См. раздел Конфигурирование коммуникационного модуля соединительных линий на стр. 300. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование соединительной линии Изменение конфигурации IP-маршрутов 44 Для изменения конфигурации IP-маршрута соединительной линии щелкните по пиктограмме IP-маршрута в столбце Actions формы "IP Trunk List". Появится форма "IP Route Configuration". 45 В форме "IP Route Configuration" приводятся диапазоны внутренних номеров, доступные для маршрутизации в частной сети. При необходимости измените эти диапазоны и нажмите Continue. Появится форма "IP Trunk List". Выберите дополнительное действие из столбца Actions или нажмите Continue для перехода к форме "CO Trunk List". См. раздел Конфигурирование коммуникационного модуля соединительных линий на стр. 300. Администрирование шлюза Avaya G350 Июнь 2004 297 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование соединительной линии Просмотр состояния соединительной линии 46 Для просмотра конфигурации IP-маршрута соединительной линии щелкните по пиктограмме состояния соединительной линии в столбце Actions формы "IP Trunk List". Появится форма "IP Trunk Status". 47 298 В форме "IP Trunk Status" отображается состояние соединительной линии. Для обновления информации нажмите Refresh. В противном случае нажмите Continue. Появится форма "IP Trunk List". Выберите дополнительное действие из столбца Actions или нажмите Continue для перехода к форме "CO Trunk List". См. раздел Конфигурирование коммуникационного модуля соединительных линий на стр. 300. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование соединительной линии Удаление соединительной линии 48 Для удаления соединительной линии щелкните по пиктограмме удаления соединительной линии в столбце Actions формы "IP Trunk List". Появится запрос на подтверждение удаления соединительной линии. 49 Нажмите OK для удаления соединительной линии. Выберите дополнительное действие из столбца Actions или нажмите Continue для перехода к форме "CO Trunk List". Администрирование шлюза Avaya G350 Июнь 2004 299 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование соединительной линии Конфигурирование коммуникационного модуля соединительных линий 50 Для конфигурирования коммуникационного модуля соединительных линий выполните одно из следующих действий: • нажмите Continue в форме "IP Trunk List", либо • выберите Trunking > CO Trunks в главном меню. Появится форма "CO Trunk List". В данной форме приводится список коммуникационных модулей соединительных линий, обнаруженных в шлюзе G350. Эта форма используется для конфигурирования коммуникационного модуля и запуска диагностики. Для конфигурирования или диагностирования коммуникационного модуля соединительных линий щелкните по пиктограмме "Actions". 300 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Установка оконечного устройства Установка оконечного устройства 51 Для получения инструкций по установке оконечных устройств выполните одно из следующих действий: • нажмите Continue в форме "CO Trunk List", либо • выберите Endpoints в главном меню. Появится форма "Endpoint Installation". С помощью этой формы можно получить доступ к информации по установке оконечных устройств. Администрирование шлюза Avaya G350 Июнь 2004 301 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование аварийных сигналов Конфигурирование аварийных сигналов 52 Для просмотра состояния модема и конфигурирования аварийных сигналов нажмите Alarming в главном меню. Появится форма "Modem Status & Configuration". В этой форме приводятся любые обнаруженные модемы, подключенные к шлюзу G350. Кроме того, в форме отображаются результаты тестов, выполненных для модема. В данной форме можно выполнить следующие действия: • нажмите Reset для перезапуска модема; • нажмите Refresh для повторного обнаружения и тестирования модема; • выберите соответствующую политику доступа к модему в разделе Modem Access и нажмите Continue. 302 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Конфигурирование аварийных сигналов 53 Нажмите Continue. Появится форма "OSS Configuration". Введите требуемую информацию в сервисной программе ART. Для получения информации по использованию сервисной программы ART см. документ Установка шлюза Avaya G350, 555-245-104. 54 Нажмите Continue. Появится форма "SNMP Configuration". Для получения информации по конфигурированию SNMP см. раздел Конфигурирование SNMP на стр. 105. Администрирование шлюза Avaya G350 Июнь 2004 303 Конфигурирование шлюза G350 с использованием Avaya IW Пароль и последние формы Пароль и последние формы 55 Для изменения пароля (необязательно) и завершения установки выполните одно из следующих действий: • нажмите Continue в форме "SNMP Configuration", либо • выберите Finish Up в главном меню. Появится форма "Change Root Password". В этой форме можно изменить корневой пароль шлюза G350. 56 Нажмите Continue. Появится форма "Finish Up". Эта форма используется для сохранения журнала установки на портативный компьютер. Для сохранения журнала установки выполните следующее: a Нажмите Save Log File. Появится диалоговое окно. b Нажмите Save. ! ПРЕДУПРЕЖДЕНИЕ: Не нажимайте Open. Нажатие Open приведет к повреждению журнала и может вызвать возникновение других проблем в работе Avaya IW. 304 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Пароль и последние формы c Нажмите <F5> для активизации кнопок Back и Continue в форме "Finish Up". 57 Нажмите Continue. Если лицензионный файл еще не установлен, появится предупредительное сообщение, напоминающее о необходимости его установки. Администрирование шлюза Avaya G350 Июнь 2004 305 Конфигурирование шлюза G350 с использованием Avaya IW Пароль и последние формы 306 58 Нажмите Continue. Появится форма "Verify Gateway Installation". В данной форме приводится список CLI-команд, используемых для проверки конфигурации шлюза G350. На приведенном ниже рисунке показана часть формы "Verify Gateway Installation". 59 Нажмите Continue. Появится форма "Launch Device Manager". Эта форма используется для запуска Gateway Device Manager – приложения, которое позволяет сконфигурировать маршрутизатор WAN, а также выполнить другие расширенные задачи конфигурирования. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием Avaya IW Пароль и последние формы 60 Нажмите Continue. Появится форма "Congratulations!", информирующая об окончании процедуры установки. Для выхода из Avaya IW нажмите Finish. 61 Появится форма "Exit AIW". Администрирование шлюза Avaya G350 Июнь 2004 307 Конфигурирование шлюза G350 с использованием Avaya IW Пароль и последние формы 308 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием GIW C Конфигурирование шлюза G350 с использованием GIW В этом приложении описывается процесс конфигурирования шлюза Avaya G350 с использованием мастера инсталляции Gateway Installation Wizard (GIW). GIW представляет собой автоматизированную сервисную программу, которая позволяет упростить процесс установки и конфигурирования автономного шлюза G350. Кроме того, GIW можно использовать для выполнения начального конфигурирования шлюза G350 и повышения версии программного и микропрограммного обеспечения. Для получения информации по доступу к GIW см. раздел Доступ к GIW на стр. 33. 1 Первой формой, выводимой при получении доступа к GIW, является форма "Overview": Администрирование шлюза Avaya G350 Июнь 2004 309 Конфигурирование шлюза G350 с использованием GIW 2 Нажмите Continue. Появится форма "COM Port Selection". 3 На портативном компьютере выберите порт COM, используемый для подключения к шлюзу G350. 4 Нажмите Continue. Появится форма "G350 Wizard Usage Options". 5 Выберите одну из следующих опций: • Для выполнения удаленного конфигурирования шлюза G350 выберите Enable the modem for remote installation, затем нажмите Continue. Появится форма "Connect Modem". 310 Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием GIW • Для продолжения конфигурирования с использованием GIW выберите Continue the installation using this wizard, затем нажмите Continue. Появится форма "Initializing the Components". 6 7 Выберите Initialize the Gateway Installation Session. 8 При наличии на портативном компьютере таблицы EPW установите флажок Import EPW. Для получения информации по EPW см. документ Установка шлюза Avaya G350, 555-245104. Нажмите Continue. Появится форма "Import Electronic Preinstallation Worksheet": Администрирование шлюза Avaya G350 Июнь 2004 311 Конфигурирование шлюза G350 с использованием GIW 9 312 Укажите файл EPW на портативном компьютере. После этого значения из таблицы EPW будут использованы в качестве значений по умолчанию при работе мастера. 10 Нажмите Continue. Появится форма "IP Addresses". Форма "IP Addresses" содержит автоматически обнаруженную информацию о шлюзе G350, например, данные о коммуникационных модулях, которые установлены в определенные слоты коммуникационных модулей. 11 Щелкните по пиктограмме в столбце "Action". Появится форма "PMI". В форме "PMI" укажите подробные данные интерфейса первичного управления (PMI) для шлюза G350. См. раздел Конфигурирование интерфейса первичного управления (PMI) на стр. 44. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием GIW 12 Нажмите Continue. Появится форма "SNMP". В форме "SNMP" укажите сторки сообществ SNMP и адресатов сообщений. SMTP-сообщения будут передаваться по всем IP-адресам, которые указаны в полях адресатов. Для получения информации по конфигурированию SNMP см. раздел Конфигурирование SNMP на стр. 105. 13 Нажмите Continue. Появится форма "Media Gateway Controller List". В форме "Media Gateway Controller List" укажите IP-адрес первичного контроллера шлюза (MGC). Кроме того, можно указать IP-адреса до трех дополнительных MGC (необязательно). Для получения информации по конфигурированию MGC см. раздел Конфигурирование контроллера шлюза (MGC) на стр. 45. Администрирование шлюза Avaya G350 Июнь 2004 313 Конфигурирование шлюза G350 с использованием GIW 314 14 15 Для проверки доступности каждого MGC нажмите Ping Test. 16 В поле TFTP Directory введите имя каталога на TFTP-сервере, в котором содержатся соответствующие файлы новой версии. 17 В таблице установите флажок Select для всех компонентов микропрограммного обеспечения, для которых необходимо установить новые версии. Для упрощения проверки необходимости повышения версии в этой форме отображаются текущие версии каждого компонента. 18 В каждую строку таблицы, где установлен флажок Select, введите имя файла новой версии микропрограммного обеспечения, которую требуется установить. Нажмите Continue. Появится форма "Firmware": Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием GIW 19 Нажмите Continue. Будет выполнена установка новой версии микропрограммного обеспечения и появится форма "G350 Modem Type Selection". Выберите тип используемого модема. Для получения более подробной информации об использовании модема со шлюзом G350 см. раздел Конфигурирование шлюза G350 для подключения модема на стр. 71. 20 Нажмите Continue. При выборе Serial Modem появится форма "G350 Serial Modem Configuration". При выборе USB Modem появится форма "G350 USB Modem Configuration". При выборе None появится форма "Change Root Password". Администрирование шлюза Avaya G350 Июнь 2004 315 Конфигурирование шлюза G350 с использованием GIW 316 21 В случае выбора Serial Modem введите требуемую информацию в форме "G350 Serial Modem Configuration" и затем нажмите Continue. 22 В случае выбора USB Modem введите требуемую информацию в форме "G350 USB Modem Configuration" и затем нажмите Continue. Администрирование шлюза Avaya G350 Июнь 2004 Конфигурирование шлюза G350 с использованием GIW 23 Нажмите Continue. Появится форма "Change Root Password". В этой форме можно изменить корневой пароль шлюза G350. 24 Нажмите Continue. Появится форма "Finish Up": Администрирование шлюза Avaya G350 Июнь 2004 317 Конфигурирование шлюза G350 с использованием GIW 25 Нажмите Continue. Появится форма "Finish Up". Эта форма используется для сохранения журнала установки на портативный компьютер. Для сохранения журнала установки выполните следующее: a Нажмите Save Log File. Появится диалоговое окно. b Укажите каталог на портативном компьютере, в который необходимо сохранить журнал. c Нажмите Save. 26 318 Процесс конфигурирования с использованием GIW завершен. Согласно инструкциям, приведенным в данной форме, дальнейшие задачи по конфигурированию могут быть выполнены либо локально, либо удаленно с помощью модема, активизированного посредством GIW. Администрирование шлюза Avaya G350 Июнь 2004 Алфавитный указатель А Алфавитный указатель А Г автоматическое согласование оглашение управления потоками, 62 порт FastEthernet, 64 скорость передачи данных порта, 63 алгоритм состояния канала, 168 аутентификация пользователя, 35 SSH, 37 аутентификация RADIUS, 35, 39 аутентификация RSA, 37 граничный маршрутизатор автономной системы, 169 граничный маршрутизатор автономной системы OSPF, 169 Б банк A, 26, 51 банк B, 26, 51 банки загрузки, 26, 51 безопасность краткое описание, 35 специальные функции, 40 VLAN, 121 блоки данных протокола моста см. BPDU брандмауэр, 146, 147 быстрый протокол покрывающего дерева см. RSTP В взвешенная "справедливая" организация очередей, 69 виртуальная частная сеть см. VPN виртуальные интерфейсы уровня 2, 147 виртуальные каналы назначение по уровню QoS, 90 описание, 89 применение классов преобразования, 91 виртуальные топологические сети, 118 виртуальный интерфейс, 147 виртуальный маршрутизатор, 172, 174 вложенное туннелирование, 154 временные интервалы, преобразование, 80 входной список управления доступом, 182, 200 входной список QoS, 182, 183, 200 выравнивание нагрузки ECMP, 169 VRRP, 172 выходной список управления доступом, 182 выходной список QoS, 182, 183 Администрирование шлюза Avaya G350 Июнь 2004 Д демилитаризированная зона см. DMZ динамические маршруты перераспределение, 171 удаление, 152 динамический администратор сообщений, 113 динамический CAC, 88 дублирование портов активизация, 126 активизация вторичного порта, 126 конфигурирование, 126 обратное переключение, 126 описание, 125 отображение информации, 126 примеры конфигурирования, 127 дуплексирование, конфигурирование режима дуплексирования, 62 З загрузочный файл, 53 закольцовывание предотвращение в туннелях GRE, 154 замыкание контактов активизация, 138 деактивизация, 139 конфигурирование аппаратных средств, 138 конфигурирование программного обеспечения, 138 описание, 137 отображение состояния, 139 И идентификатор канала передачи данных см. DLCI идентификаторы объектов, см. OID избыточный размер пакета, 91 измерение уровня использования центрального процессора, 50 имена пользователей конфигурирование, 37 краткое описание, 35 319 Алфавитный указатель К удаление, 37 имя системы, 45 инкапсуляция пакета Frame Relay конфигурирование для порта WAN, 83 поддерживаемые функции, 89 поддержка в последовательных интерфейсах, 77, 147 пример, 77 состояние отказа, 86 установление интерфейса уровня 3, 150 интерфейс командной строки см. CLI интерфейс коммутации, 147 интерфейс локального управления см. параметры LMI интерфейс первичного управления см. PMI интерфейс FastEthernet, 146 интерфейсы административное состояние, 64 аутентификация, 167 виртуальные, 77, 147 деактивизация, 149 динамическое создание отчетов о полосе пропускания, 88 изменение IP-адреса, 23 коммутация, 147 консоль, 23 конфигурирование, 43, 146, 148 корректировка полосы пропускания, 169 логический, 147 метрики, 170 назначение стоимости, 169 отображение информации, 85 петлевой, 147 подключение списков QoS, 183 последовательные, 147 применение списков PBR, 200 примеры конфигурирования, 148 приоритет, 170 режим дуплексирования, 64 резервирование, 64 с применением списков политики, 182 скорость, 64 списки политики, 182 тестирование конфигурации, 85 тип сети, 170 туннель GRE, см. туннелирование GRE удаление списков политики, 183 управление, 23 уровень 2, 147, 149 уровень 3, 150 физический, 146 FastEthernet, 146 Frame Relay, 83 IP см. IP-интерфейсы WAN, 146 WAN USP, 146 интерфейсы уровня 2, 149 интерфейсы уровня 3, 150 информационный протокол маршрутизации см. RIP информация о местоположении, 45 320 информация о перезапуске, 49 использование памяти, 50 использование центрального процессора, 50 источник синхронизации, 212 К канальные группы преобразование, 80 пример, 77 создание, 80, 81 классы преобразования количество, которое можно сконфигурировать, 91 параметры, 91 кнопка ASB, 51 кнопка Reset, 51 кодек, 67 коды доступа к функциям, 137 команды подтверждение активности туннеля, 155 список следующих транзитных участков, 202 area, 169 arp, 161, 162 arp timeout, 162 async mode interactive, 72 async mode terminal, 72 async reset-modem, 71, 72 backup delay, 86 backup interface, 86 bandwidth, 82, 169 cablelength, 79 channel-group, 80 clear arp-cache, 163 clear fragment, 176 clear ip route, 152 clear ip rtp header-compression, 66 clear logging file, 57 clear logging server, 56 clear mgc list, 47 clear port mirror, 128 clear port static-vlan, 121 clear snmp trap, 111 clear vlan, 121 clock source, 79 composite-operation, 192 controller slot/port, 79 copy ftp EW_archive, 52 copy ftp module, 52 copy ftp startup-config, 53 copy ftp SW_imageA, 52 copy ftp SW_imageB, 52 copy running-config ftp, 53 copy running-config startup-config, 26, 44, 51, 79, 81, 83 copy running-config-tftp, 53 copy startup-config ftp, 53 copy startup-config tftp, 53 copy tftp EW_archive, 52 copy tftp module, 52 copy tftp startup-config, 53 copy tftp SW_imageA, 52 copy tftp SW_imageB, 52 Администрирование шлюза Avaya G350 Июнь 2004 Алфавитный указатель К crypto key generate dsa, 38 default-metric, 167, 169 destination-ip, 187 dir, 53 disconnect ssh, 39 distribution list, 166 distribution-list, 167 dscp, 202 ds-mode, 79 duplex, 64 encapsulation frame-relay, 83 extended-keepalive, 87 extended-keepalive failure-retries, 87 extended-keepalive interval, 87 extended-keepalive source-address, 87 extended-keepalive success-retries, 87 extended-keepalive timeout, 87 fair-queue-limit, 70 fair-voip-queue, 69 fragment chain, 176 fragment size, 176 fragment timeout, 176 fragments, 176 frame-relay interface-dlci, 84 frame-relay lmi, 83 frame-relay priority-dlci-group, 84, 90 frame-relay traffic-shaping, 83, 91 framing, 79 help, 28 icc-vlan, 121 icmp, 188 idle characters, 82 interface, 43, 44, 148 interface console, 23, 73 interface FastEthernet, 63 interface Serial, 80, 82, 83 Interface tunnel, 154 interface usb-modem, 71 interface vlan, 122 ip access-control-list, 180 ip access-group, 182 ip address, 43, 71, 73, 83, 84, 148 ip admin-state, 148 ip bootp-dhcp network, 159 ip bootp-dhcp relay, 159 ip bootp-dhcp server, 159 ip broadcast-address, 148 ip default-gateway, 45, 152 ip directed-broadcast, 159 ip distribution access-default-action, 166 ip distribution access-list, 166 ip icmp-errors, 163 ip max-arp-entries, 163 ip netbios-rebroadcast, 160 ip next-hop-list, 203 ip ospf cost, 169 ip ospf network point-to-multipoint, 78 ip pbr-group, 200 ip pbr-list, 199 ip proxy-arp, 163 ip qos-group, 183 ip qos-list, 180 ip rip, 167 ip rip poison-reverse, 165 Администрирование шлюза Avaya G350 Июнь 2004 ip rip split-horizon, 165 ip route, 149, 150, 151, 152, 154 ip routing, 146 ip rtp compression-connections, 66 ip rtp max-period, 67 ip rtp max-time, 67 ip rtp non-tcp-mode, 67 ip rtp port-range, 67 ip simulate, 195 ip snmp-server enable, 112 ip snmp-server enable notifications, 111 ip tcp decompression-connections, 67 ip telnet, 41 ip telnet client, 41 ip-fragments-in, 184 ip-fragments-out, 184 ip-options-in, 184 ip-options-out, 184 ip-protocol, 186 ip-rule, 201 linecode, 79 load-interval, 43 network, 167, 170 next-hop-interface, 203 next-hop-ip, 203 nrzi-encoding, 82 operation, 189, 202 passive-interface, 170 ping, 85 pmi, 44 ppp authentication, 73 ppp chap-secret, 72, 73 redistribute, 167, 170, 171 reset, 44 rmon alarm, 142 rmon event, 142 rmon history, 142 router ospf, 170 router rip, 167 router vrrp, 174 sat, 48 session icc, 48 session mgc, 48 set boot bank, 51 set contact-closure admin, 138 set contact-closure pulse-duration, 138 set etr, 103 set icc-monitoring, 48 set logging file, 57 set logging file condition, 59 set logging server, 56 set logging server access-level, 56 set logging server condition, 59 set logging server disable, 56 set logging server enable, 56 set logging server facility, 56 set logging session, 57 set logging session condition, 59 set mgc list, 46 set port, 62 set port auto-negotiation-flowcontroladvertisement, 62 set port classification, 135 set port disable, 62 321 Алфавитный указатель К set port duplex, 62 set port edge admin state, 62 set port enable, 62 set port level, 62 set port mirror, 128 set port name, 62 set port negotiation, 62 set port point-to-point admin status, 63 set port powerinline, 101 set port powerinline priority, 101 set port redundancy, 126 set port redundancy-intervals, 126 set port spantree, 132 set port speed, 63 set port static-vlan, 122 set port trap, 111 set port vlan, 122 set port vlan-binding-mode, 122 set qos bearer, 67 set qos control, 67 set qos rsvp, 69 set qos signal, 67 set radius authentication disable, 40 set radius authentication enable, 39 set radius authentication retry-number, 40 set radius authentication retry-time, 40 set radius authentication secret, 39 set radius authentication server, 40 set radius authentication udp-port, 40 set reset-times primary-search, 47 set reset-times total-search, 47 set reset-times transition-point, 47 set snmp community, 113 set snmp trap, 111 set snmp trap enable frame-relay, 111 set snmp trap enable/disable auth, 111 set spantree, 132 set sync interface, 211 set sync source, 211 set system contact, 45 set system location, 45 set system name, 45 set terminal recovery password, 40 set trunk, 122 set utilization cpu, 50 set vlan, 122 shortest-path-first algorithm, 168 show boot bank, 51 show cam vlan, 122 show composite-operation, 184, 194, 195 show contact-closure, 139 show controllers, 79, 85 show dscp-table, 194, 195 show dynamic-cac, 89 show extended-keepalive, 87 show faults, 49 show fragment, 176 show frame-relay, 85 show icc-vlan, 121 show interface tunnel, 157 show interface usb-modem, 72 show interfaces, 83 show interfaces vlan, 122 show ip access-control-list, 194 322 show ip access-control-list detailed, 194 show ip active-lists, 204 show ip arp, 163 show ip icmp, 163 show ip interface, 85 show ip next-hop-list, 204, 205 show ip next-hop-list details, 204, 205 show ip pbr-list, 204 show ip pbr-list detailed, 204 show ip qos-list, 194 show ip qos-list detailed, 194 show ip reverse-arp, 163 show ip route, 152 show ip route best-match, 152 show ip route static, 152 show ip route summary, 152 show ip rtp header-compression, 67 show ip ssh, 39 show ip vrrp, 174 show ip-rule, 194, 195 show list, 181, 194, 205 show list detailed, 205 show logging file content, 57 show logging server condition, 56 show logging session condition, 57 show mg list, 49 show mgc, 47, 49 show mgc list, 47 show mm, 49 show module, 49 show next-hop, 203, 205 show pmi, 44 show port classification, 135 show port mirror, 128 show port redundnacy, 126 show port-vlan-binding, 122 show powerinline, 101 show qos, 67 show qos-rtcp, 69 show radius authentication, 40 show recovery, 48 show restart-log, 49 show rmon alarm, 142 show rmon event, 142 show rmon history, 142 show rmon statistics, 142 show rule, 205 show running-config, 85 show snmp, 111, 113 show snmp engineID, 113 show snmp group, 113 show snmp user, 113 show snmp user ToGroup, 113 show snmp view, 113 show spantree, 132 show startup-config, 85 show sync timing, 212 show system, 49 show temp, 49 show trunk, 122 show utilization, 50 show vlan, 122 show voltages, 50 show-rule, 201 Администрирование шлюза Avaya G350 Июнь 2004 Алфавитный указатель К shutdown, 64, 72, 73 snmp server dynamic-trap-manager, 113 snmp trap link-status, 112 snmp-server community, 112 snmp-server engineID, 113 snmp-server group, 112 snmp-server host, 111 snmp-server informs, 111 snmp-server remote-user, 113 snmp-server user, 112 snmp-server view, 110, 113 source-ip, 187 speed, 64, 71, 72 ssh enable, 38 ssh-client known-hosts, 38 tcp destination-port, 187 tcp established, 189 tcp source-port, 187 telnet, 31 test led, 50 timeout absolute, 72, 73 timers basic, 167 traceroute, 152 traffic-shape rate, 64 transmitter-delay, 82 tunnel checksum, 156 tunnel destination, 154 tunnel DSCP, 156 tunnel key, 156 tunnel path-mtu-discovery, 156 tunnel source, 154 tunnel TTL, 157 udp destination-port, 187 udp source-port, 187 voip-queue, 67 voip-queue-delay, 67, 69 команды "show ip ospf", 170 коммуникационные модули повышение версии микропрограммного обеспечения, 52 просмотр информации, 49, 312 просмотр состояния, 49, 312 MM314, 61, 99 MM340, 79, 146 MM342, 79, 82, 146 MM710, 212 WAN, 79 WAN USP см. коммуникационный модуль MM342 коммуникационные серверы поддерживаемые типы, 46 ECC, 46 ICC, 46 LSP, 46 коммуникационный модуль MM314 порты Ethernet, 61 PoE, 99 коммуникационный модуль MM340 интерфейс WAN E1/T1, 146 конфигурирование, 79 коммуникационный модуль MM342 интерфейс WAN USP, 146 коммуникационный модуль MM710 светодиодный индикатор ACT, 212 Администрирование шлюза Avaya G350 Июнь 2004 коммуникационный модуль PoE см.коммуникационный модуль MM314 коммуникационный модуль T1/E1 см. коммуникационный модуль MM710 коммуникационный сервер S8300 в качестве резервного контроллера, 46 доступ к шлюзу G350, 31 доступ через CLI, 48 источник тактовой синхронизации, 212 повышение версии программного обеспечения, 52 подключение модема, 31 режим LSP, 46 коммутатор интерфейс, 147 отображение информации о тегировании VLAN, 122 отображение конфигурации, 85 отображение VLAN, 122 подключение к фиксированному порту маршрутизатора, 61 коммутация интерфейс, 147 конфигурирование, 117 компьютер, подключение к фиксированному порту маршрутизатора, 61 консольное устройство конфигурирование консольного порта для использования с, 73 конфигурирование консольного порта для обнаружения, 72 консольный интерфейс, IP-адрес, заданный по умолчанию, 23 консольный порт конфигурирование для использования с консольным устройством, 73 конфигурирование для обнаружения консольного устройства, 72 конфигурирование для обнаружения модема, 72 конфигурирование для подключения модема, 73 конфигурирование для telnet-доступа, 73 конфигурирование с использованием GIW, 33 назначение IP-адреса, 73 описание, 72 переход к контексту интерфейса, 73 подключение консольного устройства, 29 подключение модема, 30 установка скорости PPP в бодах, 72 установка способа аутентификации, 73 установки по умолчанию, 73 контактная информация, 45 контактная информация Avaya, 18 контексты, 28 контроллер конфигурирование режима, 79 отображение конфигурации, 79 переход к контексту, 79 контроллер шлюза см. MGC контроль допустимости вызова, см. динамический CAC контроль сети, 141 конфигурационный файл восстановление, 53 323 Алфавитный указатель Л передача, 53 резервирование, 53 конфигурация восстановление из резервной копии, 26 конфигурационный файл см. конфигурационный файл краткое описание, 23 настройки, 23 начальная, 26, 53, 85 резервирование, 26 сохранение изменений, 26 текущая, 26, 53 конфигурирование восстановление заводских установок, 310 использование приложений с графическим интерфейсом пользователя, 25 использование Avaya IW, 32 использование CLI, 25 использование GIW, 33 удаленно, 310 c использованием GIW, 309 Л линии E1/T1 соединение с коммуникационным модулем WAN, 75 установки по умолчанию, 82 линии WAN USP, 75 установки по умолчанию, 83 логические интерфейсы, 147 логические интерфейсы уровня 2, 147 локальный процессор бесперебойного управления см. LSP М маркировка трафика, 90 маршрутизатор активизация, 146 активизация RIP, 167 виртуальный, 172, 174 выравнивание нагрузки, 172 граничный маршрутизатор автономной системы OSPF, 169 интерфейсы, 146 конфигурирование широковещательной передачи, 159 конфигурирование BOOTP, 158 конфигурирование DHCP, 157 описание, 145 определение кратчайшего пути, 169 определение пути, 168 определение шлюза по умолчанию, 152 отключение, 146 пакеты приветствия, 170 подключение к фиксированному порту маршрутизатора, 61 порт Ethernet, 61 резервирование, 172 324 фрагментация см. фрагментация функции, 145 ID, 170 RIP см. RIP маршрутизация на основе политики выбор на основе источника, 198 краткое описание, 179, 197 маршрутизация в туннель GRE, 154 на основе DSCP, 198 подключение списка к интерфейсу, 200 правила, 201 при определении резервных маршрутов, 199 применение, 198 различение речи и данных, 198 VoIP, 198 маршруты статические маршруты, динамические маршруты, 152 метрики, 167 отображение, 152 правила политики распределения, 167 прослеживание, 152 установка приоритета маршрута, 154 маршруты сброса, 151 метрики, 171 микропрограммное обеспечение банки, 51 восстановление предыдущей версии, 26 загрузка, 51 изменение банка по умолчанию, 51 повышение версии, 51, 52 повышение версии через GIW, 314 просмотр номера версии, 49 просмотр номера версии через GIW, 314 резервирование, 26, 51 управление версией, 51 многоточечная топология, 78 моделирование пакетов, 195 модель обеспечения безопасности на основе пользователей, см. UCM модель управления доступом на основе ракурсов, см. VACM модем конфигурирование консольного порта для обнаружения, 72 конфигурирование консольного порта для подключения, 73 конфигурирование через GIW, 310, 314 отображение состояния USB-модема, 72 подключение к коммуникационному серверу S8300, 31 подключение к порту USB, 29 последовательный, 72 USB, 71 мосты петли, 130 прямое квитирование, 131 Администрирование шлюза Avaya G350 Июнь 2004 Алфавитный указатель Н Н напряжения, 50 начальная конфигурация, 26 неструктурированный интерфейс E1, 75 О обнаружение устройств с питанием, 99 обратное исправление, 165, 167 обратное переключение, 126 обслуживание абонентов, 18 общая маршрутизация с инкапсуляцией, см. туннелирование GRE общий контекст, 28 оглашение управления потоками, 62 ограничение трафика активизация в интерфейсе Frame Relay, 83, 91 для каждого виртуального канала, 89 конфигурирование в рамках классов преобразования, 91 описание, 90 параметры, 90 порт Ethernet WAN, 64 DLCI, 84 определение нагрузки, 99 отказы, просмотр состояния, 49 отображение трафика порта конфигурирование, 128 описание, 128 примеры конфигурирования, 128 очереди "справедливое" планирование пакетов, 69 взвешенная "справедливая" организация очередей, 69 П пакеты приветствия, 170 пакеты, подлежащие отбрасыванию см. предварительная маркировка DE параметры LMI, 83 пароли изменение, 37 изменение через GIW, 316 краткое описание, 35 резервный пароль, 40 передача файлов по FTP, 50 передача файлов по TFTP, 50 переключение Ethernet, 99 перенаправление направленных широковещательных пакетов, 159 перераспределение маршрутов, 164 конфигурирование, 171 метрики, 171 описание, 171 трансляция метрик, 171 петлевой интерфейс, 147 Администрирование шлюза Avaya G350 Июнь 2004 петли определение, 130 предотвращение в RIP, 165 питание по Ethernet см. PoE поддержка многоточечной топологии, 78 подтверждение активности, расширенная функция, 87, 200 подтверждение активности, туннель GRE, 155 покрывающее дерево конфигурирование, 132 описание, 130 отключение, 131 примеры конфигурирования, 133 политика действия, 178 действия по умолчанию, 181 диапазон портов источников, 187 диапазон портов назначения, 187 конфигурирование правил, 185 критерии правила, 185, 186 маршрутизация на основе политики см. маршрутизация на основе политики моделирование пакетов, 195 операции, 189 описание, 178 определение атрибутов списка, 181 определение глобальных правил, 184 подключение списка управления доступом к интерфейсу, 182 подключение списка QoS к интерфейсу, 183 подключение списков политики для всех устройств, 183 поле DSCP, 192 правила, 178 пример составной операции, 192 просмотр списков политики, 194 редактирование правил, 185 редактирование списков политики, 180 создание правил, 185 создание списков политики, 180 составные операции, 190 списки управления доступом, 178, 180, 182, 190 списки QoS, 178, 180, 182, 191, 193 список правил, 178 список составных операций, 184 таблица DSCP, 178, 193 тестирование списков политики, 194, 195 тип пакета ICMP, 188 удаление списка политики, 181 удаление списков политики из интерфейса, 183 управление, 179 cписки QoS, 178 IP-адрес источника, 187 IP-адрес назначения, 187 IP-протокол, 186 TCP, 189 полоса пропускания динамическое создание отчетов, 88 использование для вычисления стоимости, 169 корректировка вручную, 169 отображение, 89 уменьшение посредством сжатия заголовка RTP, 66 325 Алфавитный указатель Р установка максимальной полосы, 88 порт CON см. консольный порт порт Ethernet WAN конфигурирование, 63 ограничение трафика, 64 резервные интерфейсы, 64 порт Fast Ethernet, 87 автоматическое согласование, 64 конфигурирование интерфейса, 63 конфигурирование режима дуплексирования, 64 подключение брандмауэра, 147 подключение VPN, 147 порт Gigabit Ethernet дублирование портов, 125 местоположение, 61 порт TRK см. фиксированный порт аналоговой соединительной линии порт USB активизация, 71 конфигурирование для подключения модема, 29 описание, 71 параметры, 71 перезапуск, 71 подключение модема, 29 установка скорости PPP в бодах, 71 установка IP-адреса, 71 порты активизация, 62 альтернативный, 131 аналоговая линия, 103 дублирование см. дублирование портов классификация, 135 конфигурирование административного состояния, 62 конфигурирование режима тегирования VLAN, 122 конфигурирование скорости передачи данных, 63 назначение имени, 62 назначение статических VLAN, 122 отключение, 62 открытие трафика, 131 отображение информации о режиме привязки VLAN, 122 отображение трафика см. отображение трафика порта режим автоматического согласования, 63 резервирование, 131 роли в RSTP, 131 управление типом соединения, 63 установка уровня приоритета, 62 Fast Ethernet см. порт Fast Ethernet USP см. порты USP порты коммутатора конфигурирование, 62 местоположение, 61 порты E1/T1, 79 порты Ethernet дублирование портов, 125 конфигурирование порта коммутатора, 62 326 конфигурирование протокола согласования соединения, 62 конфигурирование режима дуплексирования, 62 подключение устройств к, 61 порт Ethernet WAN см. порт Ethernet WAN список, 61 порты USP конфигурирование, 82 пример, 77 последовательные интерфейсы, 147 динамическое создание отчетов о полосе пропускания, 88 инкапсуляция пакетов по умолчанию, 81 конфигурирование инкапсуляции пакетов, 81 переход к контексту, 80, 82 постоянные маршруты, 151 предварительная маркировка DE, 90, 91 предоставленный размер пакета, 91 приоритетная организация очередей общая, 89 описание, 91 приоритетный DLCI конфигурирование, 84, 90 описание, 90 применение классов преобразования, 91 программное обеспечение загрузка, 52 повышение версии, 51 прокси-ARP, 163 протокол аутентификации по паролю, 72, 73 протокол аутентификации с предварительным согласованием вызова, 72, 73 протокол динамического конфигурирования хоста см. DHCP протокол предпочтения кратчайшего пути см. OSPF протокол резервирования виртуального маршрутизатора см. VRRP протокол BOOTstrap см. BOOTP протокол CBC-DES56, 108 протокол HMAC-MD5-96, 108 протокол HMAC-SHA-96, 108 протокол SHH, см. SSH Р рабочее время, 49 разделение горизонта, 165, 167 расширенная функция подтверждения активности, 87, 200 регистрация активизация сеанса, 57 база данных, 55, 57 краткое описание, 55 определение фильтра для стока сеанса, 59 определение фильтра для стока Syslog, 59 определение фильтра для файлового стока, 59 приложения, 58 состояние стока по умолчанию, 55 Администрирование шлюза Avaya G350 Июнь 2004 Алфавитный указатель С сток сеанса, 55, 57 сток Syslog, 55 стоки, 55 уровни серьезности, 57 файловый сток, 55, 57 фильтры, 57 резервные интерфейсы динамическое создание отчетов о полосе пропускания, 88 конфигурирование, 85 краткое описание, 64 ограничения, 86 определение через маршрутизацию на основе политики, 199 туннели GRE, 154 резервный пароль, 40 реле аварийного переключения см. ETR ретрансляция DHCP/BOOTP, 158 С светодиодные индикаторы тестирование, 50 ACT, 212 ETR, 103 серверы Syslog активизация, 56 деактивизация, 56 ограничение доступа к, 56 описание, 55 определение, 56 определение средства вывода, 56 определение фильтра, 59 состояние, 56 удаление, 56 установки по умолчанию, 57 серийный номер, 49 синхрогенератор, 212 синхронизация источник, 211 состояние, 212 системные сообщения, 55 следующие транзитные участки добавление, 150 конфигурирование, 149 статические маршруты, 149 соединение "точка-точка" Frame Relay, 75, 78 сообщения, 213 конфигурирование, 111 передача в активный MGC, 113 состояние синхронизации, 212 состояние системы, 49 списки маршрутизации на основе политики, см. списки PBR списки распределенного доступа, 165 списки следующих транзитных участков записи, 203 краткое описание, 202 применение к правилам маршрутизации на основе политики, 202 редактирование, 203 Администрирование шлюза Avaya G350 Июнь 2004 резервные маршруты, 199 создание, 203 списки PBR атрибуты, 199 критерии правила, 201 подключение к интерфейсу, 200 правила, 201 редактирование, 199 редактирование правил, 201 создание, 199 создание правил, 201 удаление, 199 справедливая очередь VoIP, 69 статические маршруты выравнивание нагрузки, 149 высокий приоритет, 149 конфигурирование следующих транзитных участков, 149 маршрут сброса, 151 неактивные, 149 низкий приоритет, 149 объявление, 149 описание, 149 отображение, 152 перераспределение в RIP и OSPF, 171 постоянные, 151 сброс пакетов, 151 следующие транзитные участки с IPадресами, 150 типы, 149 удаление, 149, 150, 152 установление, 152 через интерфейс, 150 статические маршруты высокого приоритета, 149 статические маршруты низкого приоритета, 149 статические маршруты через интерфейс, 150 стоимость, 169 Т таблица маршрутизации конфигурирование, 152 описание, 149 отображение адреса назначения, 152 отображение информации, 152 удаление динамических записей, 152 удаление статических маршрутов, 149 таблица ARP динамические записи, 161 добавление записей, 162 конфигурирование, 162 описание, 161 статические записи, 161 удаление динамических записей, 163 удаление записей, 162 таблица CAM, 122 текущая конфигурация, 26 температура, 49 тестирование с помощью команды ping, 85 тестирование светодиодных индикаторов, 50 техническая поддержка, 18 точка перехода, 47 327 Алфавитный указатель У точки беспроводного доступа к LAN, 99 туннели GRE в качестве следующего транзитного участка, 203 динамическое создание отчетов о полосе пропускания, 88 туннелирование GRE динамическое определение MTU, 156 добавление идентификационных ключей, 156 добавление контрольной суммы, 156 дополнительные функции, 155 конфигурирование туннеля, 154 краткое описание, 147, 153 маршрутизация пакетов в туннель, 154 назначение DSCP, 156 назначение TTL, 157 отображение информации о туннеле, 157 по сравнению с VPN, 153 предотвращение закольцовывания, 154 применение, 153 проверка состояния туннеля, 155 У управление версией, 50 уровни привилегий изменение, 37 описание, 36 установка, 23 устройства с питанием замена в "горячем" режиме, 100 обнаружение, 99 PoE, 101 Ф файлы вывод списка, 53 передача, 50 фрагментация как параметр класса преобразования, 91 конфигурирования, 176 описание, 175 повторная сборка, 175 туннелирование GRE, 156 фрагментация и чередование пакетов, 90 Ш широковещательная передача описание, 159 перенаправление направленных широковещательных пакетов, 159 повторная широковещательная передача NetBIOS, 160 широковещательный адрес, 148 шлюз по умолчанию описание, 45 определение, 45, 152 328 определение через GIW, 312 отключение, 152 шлюз Avaya G350 введение, 21 определение имени, 45 определение информации о местоположении, 45 определение контактной информации, 45 просмотр состояния, 49 резервирование системы, 103 функции, 21 A Avaya Communication Manager в коммуникационном сервере, 46 доступ, 34 терминал доступа к системе, 48 Avaya G350 Manager использование для конфигурирования шлюза G350, 25 повышение версии Java-апплета, 52 Avaya Installation Wizard см. Avaya IW Avaya IW доступ, 32 конфигурирование портативного компьютера, 32 конфигурирование с использованием, 32 краткое описание, 25 описание, 32 Avaya Site Administration, 34 Avaya, контактная информация, 18 B BOOTP конфигурирование, 159 описание, 158 BPDU, 130, 131 C CHAP, 72, 73 CIR, 91 CLI доступ, 27 доступ из локальной сети, 29 доступ из удаленного местоположения, 29 доступ при помощи модема, 29 доступ с использованием консольного устройства, 29 интерактивная справка, 28 контексты, 28 определение, 25 удаленный доступ с использованием коммуникационного сервера S8300, 31 CoS, 178 Администрирование шлюза Avaya G350 Июнь 2004 Алфавитный указатель D конфигурирование PMI, 312 конфигурирование SNMP, 312 описание, 25, 33 опции установки, 310 пошаговое описание, 309 установка на портативном компьютере, 33 форма "COM Port Selection", 309 форма "IP Addresses", 312 форма "Overview", 309 формы, 309 D DHCP конфигурирование, 159 описание, 157 DLCI конфигурирование для подинтерфейса Frame Relay, 84 преобразование OSPF, 90 приоритет см. приоритетный DLCI DMZ, 146 DSA, 37 DSCP в заголовке GRE, 156 в качестве критерия правила маршрутизации на основе политики, 202 изменяемое поле, 178 политика, 192 преобразование, 178 таблица, 178, 193 E ECMP, 169 EPW, 311 ETR активизация вручную, 103 деактивизация, 103 просмотр состояния, 104 светодиодный индикатор, 103 установка состояния, 103 I ICC контроль, 48 ICC-VLAN, 121 ICMP ошибки, 163, 178 пакеты, 188 IP-адрес назначение в качестве PMI, 44, 312 определение, 23, 43, 148 сохранение в таблице ARP, 161 IP-интерфейсы, 147 деактивизация, 149 интервал расчета нагрузки, 43 конфигурация, 148 обновление широковещательного адреса, 148 примеры конфигурирования, 148 типы, 148 установка административного состояния, 148 IP-телефоны, 99 L F Frame Relay, 75 активизация ограничения трафика, 91 конфигурирование подинтерфейсов, 83 механизм организации входных очередей, 91 механизм организации выходных очередей, 91 отображение конфигурации, 85 G Gatway Installation Wizard см. GIW GIW доступ, 33 изменение пароля, 316 импорт EPW, 311 инициализация, 310 конфигурирование микропрограммного обеспечения, 314 конфигурирование модема, 310, 314 конфигурирование с использованием, 33 конфигурирование MGC, 313 Администрирование шлюза Avaya G350 Июнь 2004 LAN, 146 LSP контроль, 48 описание, 46 M MAC-адреса просмотр, 49 сохранение в таблице ARP, 161 MGC, 24 доступ, 34 доступ через CLI, 48 контроль, 48 конфигурирование, 45 конфигурирование через GIW, 313 отображение, 47 первичный, 46 передача сообщений в активный MGC, 113 просмотр состояния, 49 регистрация в, 46 с Avaya Communication Manager, 34 сброс соединения, 47 329 Алфавитный указатель N создание отчетов о полосе пропускания для, 88 список, 46 текущий контроль и настройка восстановления, 48 удаление из списка MGC, 47 функции, 46 MIB доступ, 110 список, 224 N NetBIOS, 160 O OID, 110, 113 OSPF активизация в сети, 170 активизация в системе, 170 аутентификационный пароль интерфейса, 169 динамическая стоимость, 169 использование с RIP, 171 конфигурирование, 169 метрика по умолчанию, 171 метрики, 169 объявление статических маршрутов, 149 ограничения, 169 описание, 168 отображение информации, 170 перераспределение информации о маршрутизации, 170 по сравнению с RIP, 164, 168 подавление обновлений, 170 преобразование DLCI, 90 приоритет, 170 P P333T-PWR, 101 PMI активный, 44 конфигурация, 44 конфигурирование через GIW, 312 описание, 44 определение, 24 проверка, 44 сохранение изменений, 44 PoE конфигурирование, 101 механизм выбора по приоритету, 101 обнаружение устройств с питанием, 99 описание, 99 PPP по USP, 75 поддержка в последовательных интерфейсах, 77, 147 соединение, 29, 30 330 установление интерфейса уровня 3, 150 через интерфейс с разделением каналов и структурированный интерфейс E1/T1, 75 PTMP см. многоточечная топология Q QoS взвешенная "справедливая" организация очередей, 69 конфигурация, 67 механизмы организации очередей Frame Relay, 91 отображение параметров, 67 политика см. политика приоритетный DLCI см. приоритетный DLCI размеры очередей для трафика VoIP, 67 см. политика R RIP активизация, 167 использование с OSPF, 171 конфигурирование, 167 метрика по умолчанию, 171 обратное исправление, 165 объявление статических маршрутов, 149 ограничения, 166 описание, 164 определение маршрута по умолчанию, 167 перераспределение информации о маршрутизации, 167 по сравнению с OSPF, 168 поддерживаемые версии, 164 предотвращение появления петель, 165 разделение горизонта, 165 списки распределенного доступа, 165 тип аутентификации, 167 указание версии, 167 указание сетей, 167 установка таймеров, 167 RIPv1, 164 RIPv2, 165 RMON конфигурирование, 142 описание, 141 примеры конфигурирования, 142 RSTP быстрая конвергенция сети, 131 описание, 130 роли портов, 131 функции, 131 RSVP, 69 RTCP, 66 RTP конфигурирование, 66 Администрирование шлюза Avaya G350 Июнь 2004 Алфавитный указатель S конфигурирование диапазона портов UDP, 67 распаковка, 66 сжатие заголовка, 66 S SCP, 39 set vlan, 119 SNMP, 178 активизация доступа, 112 активизация сообщений, 111 активизация уведомлений, 111 активизация SNMPv1-доступа, 112 безопасность, 108 блокирование SNMPv1-доступа, 112 время ожидания уведомления, 111 группы, 109 динамический администратор сообщений, 113 идентификатор механизма, 107, 108, 113 изменение ракурсов, 113 изменение сообщества SNMPv1, 113 конфигурирование сообщений, 111 конфигурирование через GIW, 312 конфигурирование SNMPv1-сообщений, 111 краткое описание, 105 обратная совместимость, 106 определение приемников SNMPv1сообщений, 111 отключение доступа, 112 отключение сообщений, 111 отключение уведомлений, 111 отображение групп, 113 отображение идентификатора механизма, 113 отображение информации, 113 отображение пользователей, 113 отображение приемников уведомлений SNMPv3, 113 отображение приемников SNMPv1сообщений, 113 отображение ракурсов, 113 отображение распределения пользователей по группам, 113 повторения уведомлений, 111 поддерживаемые версии, 106 примеры конфигурирования, 114 ракурсы, 110 создание групп, 112 создание пользователей, 112 создание пользователя, 108 создание сообщества SNMPv1, 113 создание удаленных пользователей, 113 сообщения ошибки аутентификации, 111 сообщества, 107, 112 удаление групп, 112 удаление пользователей, 112 удаление приемников SNMPv1-сообщений, 111 удаление ракурсов, 113 удаление удаленных пользователей, 113 управление доступом, 108 функции, 107 хост уведомлений, 111 MIB, см. MIB Администрирование шлюза Avaya G350 Июнь 2004 OID, 110, 113 SNMPv1, 107 SNMPv2c, 107 SNMPv3, 107 USM, 108 SSH конфигурация, 38 краткое описание, 37 T TCP бит установления, 189 пакеты, 187 сжатие, 67 TCP/IP-соединение, 29, 30 Telnet активизация и деактивизация доступа, 41 доступ к консольному порту, 73 доступ к серверу S8300, 31 доступ к шлюзу G350 через, 29, 30 TTL, 157 U UDP обработка пакетов как пакетов RTP, 66 пакеты, 187 тестовые пакеты, 152 USM, 108 V VACM, 108 VLAN входная безопасность, 121 запросы DHCP/BOOTP, 158 интерфейс коммутации, 147 конфигурирование, 121 назначение портов, 122 несколько интерфейсов, 159 описание, 118, 147 отображение конфигурации и статистики, 122 переход в режим конфигурирования, 122 привязка нескольких VLAN, 119 примеры конфигурирования, 122 таблица, 121 тегирование, 119 удаление, 121 ICC-VLAN, 121 Vlan 1, 147 VLMS, 164 VoIP активизация организации очередей, 67 задержка очереди, 67 краткое описание, 65 маршрутизация на основе, 198 назначение уникального виртуального канала, 90 331 Алфавитный указатель W пример конфигурации PPP, 92 приоритет очереди, 92 протокол RSVP, 69 размер очереди, 67 VPN, 146, 147, 153 VRRP конфигурирование, 174 описание, 172 пример конфигурации, 173 W WAN интерфейсы, 146 краткое описание, 75 начальная конфигурация, 79 пример конфигурирования, 92 проверка состояния интерфейса, 87 расширенная функция подтверждения активности, 87, 200 резервные интерфейсы, 86 тестирование конфигурации, 85 функции, 75 332 Администрирование шлюза Avaya G350 Июнь 2004