Avaya G250 Administration page 15

Media gateway
Hide thumbs Also See for G250:
Table of Contents

Advertisement

Configuring OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Overview of OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
OSPF dynamic cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
OSPF limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
OSPF commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Route redistribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Export default metric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring VRRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Overview of VRRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
VRRP configuration example . . . . . . . . . . . . . . . . . . . . . . . . . . .
VRRP commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring fragmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Overview of fragmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Reassembly parameters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fragmentation commands . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapter 18: Configuring IPSec VPN . . . . . . . . . . . . . . . . . . . . 357
Introduction to IPSec VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
G250/G350 R2.2 VPN capabilities. . . . . . . . . . . . . . . . . . . . . . . . .
G250/G350 R3.0 VPN capabilities. . . . . . . . . . . . . . . . . . . . . . . . .
What's new in G250/G350 R3.0 VPN . . . . . . . . . . . . . . . . . . . . .
Overview of IPSec VPN configuration . . . . . . . . . . . . . . . . . . . . . .
Overview of IPSec VPN components . . . . . . . . . . . . . . . . . . . . . . .
Summary of configuration steps . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring a site-to-site IPSec VPN . . . . . . . . . . . . . . . . . . . . . . . . .
Installing the VPN license file . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring IPSec VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPSec VPN configuration overview . . . . . . . . . . . . . . . . . . . . . .
Coordinating with the VPN peer . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring ISAKMP policies . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring transform-sets . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring ISAKMP peer information . . . . . . . . . . . . . . . . . . . . . .
Configuring an ISAKMP peer-group . . . . . . . . . . . . . . . . . . . . . . .
Configuring crypto maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring crypto-lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring and assigning an access control list . . . . . . . . . . . . . . . .
Contents
348
348
349
349
350
351
352
352
352
353
354
355
355
356
356
357
358
358
359
361
362
364
366
366
367
367
367
368
368
369
371
374
375
377
379
380
Issue 1.1 June 2005
15

Advertisement

Table of Contents
loading

This manual is also suitable for:

G350

Table of Contents