Fault management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Status monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Alarms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Operator security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Management NMDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Component control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Chapter 4
Network security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Data encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Firewalling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Fenced Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Chapter 5
Outroute CBR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
CIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Outroute CIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
• Contents
1037852-0001 Revision A
v