Administration of the Avaya G350 Media Gateway - Avaya Support

Administration of the Avaya G350 Media Gateway - Avaya Support Administration of the Avaya G350 Media Gateway - Avaya Support

downloads.avaya.com
from downloads.avaya.com More from this publisher
13.07.2015 Views

ContentsChapter 19: Configuring policy-based routing . . . . . . . . . . . . . . 273Policy-based routing overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274Separate routing of voice and data traffic . . . . . . . . . . . . . . . . . . . . 274Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275Configuring Policy-Based Routing . . . . . . . . . . . . . . . . . . . . . . . . . . 276PBR Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279Overview of rule criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279Modifying rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Rule criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Next Hop Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Next hop list overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Modifying next hop lists. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Editing and Deleting PBR lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282Displaying PBR lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282Application example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Chapter 20: Setting synchronization . . . . . . . . . . . . . . . . . . . . 287Displaying synchronization status . . . . . . . . . . . . . . . . . . . . . . . . . . 288Chapter 21: FIPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Supported algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292Non-FIPS mode of operation . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Security level. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Operational environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Assumptions of roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Assumptions concerning user behavior . . . . . . . . . . . . . . . . . . . . . 296Critical security parameters and private keys . . . . . . . . . . . . . . . . . . 297Public keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299CSP access rights within roles and services . . . . . . . . . . . . . . . . . . 300Security rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304Password guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306Managing the module in FIPS-compliant mode . . . . . . . . . . . . . . . . . . . 306Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30714 Administration of the Avaya G350 Media Gateway

ContentsAdministration procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307Entering FIPS mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307Failure scenarios and repair actions . . . . . . . . . . . . . . . . . . . . . . . 319Error states. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320Recovering from an error state . . . . . . . . . . . . . . . . . . . . . . . . 320Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322Appendix A: Traps and MIBs . . . . . . . . . . . . . . . . . . . . . . . . 323G350 traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323G350 MIBs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331Appendix B: Configuring the G350 using the Avaya IW . . . . . . . . . 389Preliminary screens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389MGC configuration and upgrade . . . . . . . . . . . . . . . . . . . . . . . . . . . 391Upgrading an existing MGC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395Gateway configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401Firmware configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404Modem configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406Telephony configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408Trunk configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412Adding a trunk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414Modifying trunk parameters. . . . . . . . . . . . . . . . . . . . . . . . . . . . 415Modifying IP route configuration . . . . . . . . . . . . . . . . . . . . . . . . . 416Displaying trunk status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417Removing a trunk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418Configuring a trunk media module . . . . . . . . . . . . . . . . . . . . . . . . 419Endpoint installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420Alarm configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421Password and final screens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423Appendix C: Configuring the G350 using the GIW . . . . . . . . . . . . 427Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Issue 3 January 2005 15

ContentsChapter 19: Configuring policy-based routing . . . . . . . . . . . . . . 273Policy-based routing overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274Separate routing <strong>of</strong> voice and data traffic . . . . . . . . . . . . . . . . . . . . 274Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275Configuring Policy-Based Routing . . . . . . . . . . . . . . . . . . . . . . . . . . 276PBR Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279Overview <strong>of</strong> rule criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279Modifying rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Rule criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Next Hop Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Next hop list overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Modifying next hop lists. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Editing and Deleting PBR lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282Displaying PBR lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282Application example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Chapter 20: Setting synchronization . . . . . . . . . . . . . . . . . . . . 287Displaying synchronization status . . . . . . . . . . . . . . . . . . . . . . . . . . 288Chapter 21: FIPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289<strong>Support</strong>ed algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292Non-FIPS mode <strong>of</strong> operation . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Security level. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Operational environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Assumptions <strong>of</strong> roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Assumptions concerning user behavior . . . . . . . . . . . . . . . . . . . . . 296Critical security parameters and private keys . . . . . . . . . . . . . . . . . . 297Public keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299CSP access rights within roles and services . . . . . . . . . . . . . . . . . . 300Security rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304Password guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306Managing <strong>the</strong> module in FIPS-compliant mode . . . . . . . . . . . . . . . . . . . 306Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30714 <strong>Administration</strong> <strong>of</strong> <strong>the</strong> <strong>Avaya</strong> <strong>G350</strong> <strong>Media</strong> <strong>Gateway</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!