Administration of the Avaya G350 Media Gateway - Avaya Support
Administration of the Avaya G350 Media Gateway - Avaya Support Administration of the Avaya G350 Media Gateway - Avaya Support
ContentsChapter 19: Configuring policy-based routing . . . . . . . . . . . . . . 273Policy-based routing overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274Separate routing of voice and data traffic . . . . . . . . . . . . . . . . . . . . 274Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275Configuring Policy-Based Routing . . . . . . . . . . . . . . . . . . . . . . . . . . 276PBR Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279Overview of rule criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279Modifying rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Rule criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Next Hop Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Next hop list overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Modifying next hop lists. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Editing and Deleting PBR lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282Displaying PBR lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282Application example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Chapter 20: Setting synchronization . . . . . . . . . . . . . . . . . . . . 287Displaying synchronization status . . . . . . . . . . . . . . . . . . . . . . . . . . 288Chapter 21: FIPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Supported algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292Non-FIPS mode of operation . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Security level. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Operational environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Assumptions of roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Assumptions concerning user behavior . . . . . . . . . . . . . . . . . . . . . 296Critical security parameters and private keys . . . . . . . . . . . . . . . . . . 297Public keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299CSP access rights within roles and services . . . . . . . . . . . . . . . . . . 300Security rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304Password guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306Managing the module in FIPS-compliant mode . . . . . . . . . . . . . . . . . . . 306Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30714 Administration of the Avaya G350 Media Gateway
ContentsAdministration procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307Entering FIPS mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307Failure scenarios and repair actions . . . . . . . . . . . . . . . . . . . . . . . 319Error states. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320Recovering from an error state . . . . . . . . . . . . . . . . . . . . . . . . 320Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322Appendix A: Traps and MIBs . . . . . . . . . . . . . . . . . . . . . . . . 323G350 traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323G350 MIBs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331Appendix B: Configuring the G350 using the Avaya IW . . . . . . . . . 389Preliminary screens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389MGC configuration and upgrade . . . . . . . . . . . . . . . . . . . . . . . . . . . 391Upgrading an existing MGC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395Gateway configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401Firmware configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404Modem configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406Telephony configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408Trunk configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412Adding a trunk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414Modifying trunk parameters. . . . . . . . . . . . . . . . . . . . . . . . . . . . 415Modifying IP route configuration . . . . . . . . . . . . . . . . . . . . . . . . . 416Displaying trunk status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417Removing a trunk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418Configuring a trunk media module . . . . . . . . . . . . . . . . . . . . . . . . 419Endpoint installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420Alarm configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421Password and final screens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423Appendix C: Configuring the G350 using the GIW . . . . . . . . . . . . 427Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Issue 3 January 2005 15
- Page 1 and 2: Administration of theAvaya G350 Med
- Page 3 and 4: Electromagnetic Compatibility (EMC)
- Page 5: ContentsAbout this Book . . . . . .
- Page 8 and 9: ContentsConfiguring PPP . . . . . .
- Page 10 and 11: ContentsPort classification . . . .
- Page 12 and 13: ContentsConfiguring VRRP . . . . .
- Page 16 and 17: Contents16 Administration of the Av
- Page 18 and 19: About this Book4. Scroll down to fi
- Page 20 and 21: About this BookSending us commentsA
- Page 22 and 23: Introduction●●●●●●●
- Page 24 and 25: Configuration overviewIf you intend
- Page 26 and 27: Configuration overviewSaving config
- Page 28 and 29: Accessing the Avaya G350 Media Gate
- Page 30 and 31: Accessing the Avaya G350 Media Gate
- Page 32 and 33: Accessing the Avaya G350 Media Gate
- Page 34 and 35: Accessing the Avaya G350 Media Gate
- Page 36 and 37: Accessing the Avaya G350 Media Gate
- Page 38 and 39: Accessing the Avaya G350 Media Gate
- Page 40 and 41: Accessing the Avaya G350 Media Gate
- Page 42 and 43: Accessing the Avaya G350 Media Gate
- Page 44 and 45: Accessing the Avaya G350 Media Gate
- Page 46 and 47: Accessing the Avaya G350 Media Gate
- Page 48 and 49: Accessing the Avaya G350 Media Gate
- Page 50 and 51: Basic device configurationConfiguri
- Page 52 and 53: Basic device configurationThe Media
- Page 54 and 55: Basic device configurationSetting r
- Page 56 and 57: Basic device configuration●●●
- Page 58 and 59: Basic device configurationEach firm
- Page 60 and 61: Basic device configurationThe follo
- Page 62 and 63: Configuring Ethernet portsConfiguri
ContentsChapter 19: Configuring policy-based routing . . . . . . . . . . . . . . 273Policy-based routing overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274Separate routing <strong>of</strong> voice and data traffic . . . . . . . . . . . . . . . . . . . . 274Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275Configuring Policy-Based Routing . . . . . . . . . . . . . . . . . . . . . . . . . . 276PBR Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279Overview <strong>of</strong> rule criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279Modifying rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Rule criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Next Hop Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Next hop list overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Modifying next hop lists. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Editing and Deleting PBR lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282Displaying PBR lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282Application example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Chapter 20: Setting synchronization . . . . . . . . . . . . . . . . . . . . 287Displaying synchronization status . . . . . . . . . . . . . . . . . . . . . . . . . . 288Chapter 21: FIPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289<strong>Support</strong>ed algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292Non-FIPS mode <strong>of</strong> operation . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Security level. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Operational environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Assumptions <strong>of</strong> roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Assumptions concerning user behavior . . . . . . . . . . . . . . . . . . . . . 296Critical security parameters and private keys . . . . . . . . . . . . . . . . . . 297Public keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299CSP access rights within roles and services . . . . . . . . . . . . . . . . . . 300Security rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304Password guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306Managing <strong>the</strong> module in FIPS-compliant mode . . . . . . . . . . . . . . . . . . . 306Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30714 <strong>Administration</strong> <strong>of</strong> <strong>the</strong> <strong>Avaya</strong> <strong>G350</strong> <strong>Media</strong> <strong>Gateway</strong>