Sei sulla pagina 1di 882

Località San Martino

53025 Piancastagnaio (SI)


ITALY

GAIA4 4.3.3

Manuale di configurazione

Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati.
Il contenuto del presente documento, di proprietà di Elsag Datamat, è riservato e viene reso disponibile senza alcuna responsabilità per eventuali errori ed omissioni. Ne è
vietata la riproduzione, la divulgazione e l’utilizzo, anche parziali, in mancanza di una espressa autorizzazione scritta di Elsag Datamat. Il diritto d’autore relativo e la
presente restrizione d’uso debbono ritenersi estesi a qualsiasi forma o modalità espositiva delle informazioni contenute.
Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 2 di 882

Il contenuto di questo manuale è soggetto a modifiche senza obbligo alcuno di avvertenze verso persone o
organizzazioni. Tutti i diritti sono riservati. Nessuna parte di questo manuale può essere riprodotta o trasmessa
in una qualunque forma o mezzo, elettronico o meccanico, incluse fotocopie e registrazioni senza il permesso
scritto di AMTEC S.p.A.

TUTTI I DIRITTI RISERVATI

AMTEC S.p.A.
Località San Martino
53025 Piancastagnaio (SI)
ITALY

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 3 di 882

INDICE

1 INTRODUZIONE..........................................................................................................................12

2 NOTE PER L’UTILIZZO DEL CONFIGURATORE .....................................................................14

3 MODALITÀ DI CONFIGURAZIONE............................................................................................15
INTRODUZIONE................................................................................................................................................................15
RAGGIUNGIBILITÀ DELLA CLI .........................................................................................................................................16
FASE INIZIALE E DI CONSULTAZIONE (STATO DI SHOW) ............................................................................................17
FASE DI CONFIGURAZIONE (STATO DI CONFIG) ..........................................................................................................18
CONFIG RUN ....................................................................................................................................................................22
CONFIG MOVE-FLASH .....................................................................................................................................................24
SHOW DELLE CONFIGURAZIONI....................................................................................................................................25
MEMORIZZAZIONE PERMANENTE DELLE CONFIGURAZIONI .....................................................................................25
RESET DELL’APPARATO .................................................................................................................................................25
INFO DELLA CONFIGURAZIONE CONSERVATE NELLA MEMORIA PERMANENTE ....................................................26
AUTOCOMMITCONFIGURATION ....................................................................................................................................26
MODALITÀ BANNER .........................................................................................................................................................29
PROFILI DI CONFIGURAZIONE .......................................................................................................................................29
Profili di configurazione: interazione con radius ............................................................................................................30
Esempi di gestione dei profili di configurazione.............................................................................................................35
COMANDI DI GESTIONE ..................................................................................................................................................39
Comando HELP ............................................................................................................................................................39
Comando di SHUTDOWN temporale ............................................................................................................................41
Comando SHOW ..........................................................................................................................................................41
Comandi DUMP ............................................................................................................................................................41
Comandi cambiamento di stato.....................................................................................................................................42
Comandi di gestione dello username ............................................................................................................................43
Comandi di gestione della password.............................................................................................................................44
Comandi di gestione della data .....................................................................................................................................46
Comando di visualizzazione..........................................................................................................................................46
Comando configurazione ethernet ................................................................................................................................47
Comando write ..............................................................................................................................................................47
Comando reset..............................................................................................................................................................47
Comandi di cancellazione .............................................................................................................................................48
COMANDI DI SISTEMA .....................................................................................................................................................49
STATISTICHE DI TRAFFICO SULLE INTERFACCE .........................................................................................................50
HTTP SERVER ..................................................................................................................................................................55
Comandi di configurazione............................................................................................................................................56

4 NETWORK PROTOCOLS...........................................................................................................57
CONFIGURAZIONE IP ......................................................................................................................................................57
Attivazione/disattivazione del protocollo IP ...................................................................................................................57
Tabelle di routing...........................................................................................................................................................65
FAST ROUTING ................................................................................................................................................................68
FUNZIONALITÀ BRIDGE...................................................................................................................................................70
ACCESS LIST....................................................................................................................................................................71
Maschere nella configurazione delle access list............................................................................................................71
Attivazione/disattivazione delle ACCESS LIST ROUTING............................................................................................72
Attivazione/disattivazione delle ACCESS LIST INTERNAL...........................................................................................74
Attivazione/disattivazione delle ACCESS LIST CONFIG ..............................................................................................75
ACCESS E TRAFFIC LIST INPUT E OUTPUT...................................................................................................................77
Comandi di configurazione............................................................................................................................................78
ACCESS LIST CACHE.......................................................................................................................................................80
Comandi di configurazione............................................................................................................................................80
ARP (ADDRESS RESOLUTION PROTOCOL) ..................................................................................................................83
ICMP (INTERNET CONTROL MESSAGE PROTOCOL) ...................................................................................................84
PING STANDARD E PING ESTESO..................................................................................................................................86
TRACEROUTE STANDARD E TRACEROUTE ESTESO ..................................................................................................88
TCP (TRANSMISSION CONTROL PROTOCOL) ..............................................................................................................90

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 4 di 882

Comandi di configurazione............................................................................................................................................90
UDP (USER DATA PROTOCOL) .......................................................................................................................................94
Comandi di configurazione............................................................................................................................................95
NAT (NETWORK ADDRESS TRANSLATION) ..................................................................................................................98
Comandi di configurazione............................................................................................................................................99
NAT PASS-THROUGH / VIRTUAL SERVER ...................................................................................................................106
Comandi di configurazione..........................................................................................................................................107
HELPER ADDRESS ........................................................................................................................................................109
Comandi di configurazione..........................................................................................................................................109
IEEE 802.1X.....................................................................................................................................................................111
Supplicant ...................................................................................................................................................................111
Authenticator ...............................................................................................................................................................112
Authentication server ..................................................................................................................................................112
Paccchetti EAPOL.......................................................................................................................................................112
Pacchetti EAP .............................................................................................................................................................112
Modalità custom ..........................................................................................................................................................113
Configurazione tempistica modalita custom e modalità standard................................................................................113
Architettura del software .............................................................................................................................................114
Comandi di configurazione del modulo IEEE 802.1X..................................................................................................114
LAYER 2 SWITCH ...........................................................................................................................................................121
Comando di configurazione.........................................................................................................................................121
PEP (PERFORMANCE ENHANCING PROXIES)............................................................................................................122
COMANDI DI CONFIGURAZIONE .............................................................................................................................122

5 WLAN (WIRELESS LAN)..........................................................................................................126


COMANDI DI CONFIGURAZIONE ..................................................................................................................................128

6 NETWORK SERVICES .............................................................................................................152


DNS (DOMAIN NAME SYSTEM) .....................................................................................................................................152
Comandi di configurazione..........................................................................................................................................152
Comando di attivazione del modulo DNS....................................................................................................................152
Comando di configurazione dell’indirizzo IP dei server DNS secondari ......................................................................153
Vincoli e Limitazioni.....................................................................................................................................................153
DHCP...............................................................................................................................................................................154
Comandi di configurazione DHCP server....................................................................................................................155
Comandi di configurazione DHCP relay agent ............................................................................................................162
Comandi di configurazione DHCP Client ....................................................................................................................164
BOOTP RELAY AGENT...................................................................................................................................................168
Comandi di configurazione: vecchia modalità di configurazione. ................................................................................169
PROXY ARP ....................................................................................................................................................................173
Comandi di configurazione..........................................................................................................................................174
XOT .................................................................................................................................................................................178
GRE (GENERIC ROUTING ENCAPSULATION) .............................................................................................................185
Comandi di configurazione..........................................................................................................................................185
SNTP (SIMPLE NETWORK TIME PROTOCOL)..............................................................................................................190
Descrizione funzionale ................................................................................................................................................190
Sincronizzazione della data.........................................................................................................................................192
Comandi di configurazione..........................................................................................................................................192
Funzionalità unicast ....................................................................................................................................................193
Funzionalità multicast..................................................................................................................................................195
Comandi di configurazione..........................................................................................................................................197
MODULO RTTMON PER MONITORAGGIO STATISTICHE ED ICMPECHO ..................................................................202
MODULO SMS.................................................................................................................................................................205
Comandi di default ......................................................................................................................................................206
Backup e bilanciamento su collegamenti privi di OAM................................................................................................206
DEBUG E DUMP..............................................................................................................................................................211

7 QOS (QUALITY OF SERVICE) .................................................................................................212


COMANDI DI CONFIGURAZIONE DEL QOS ..................................................................................................................212
Abilitazione dell’algoritmo WFQ ..................................................................................................................................212
Configurazione dei parametri WFQ.............................................................................................................................213
DEFINIZIONE DEI FLUSSI DI TRAFFICO PER MARCATURA TOS E GESTIONE QOS CON CRITERIO DI
ACCODAMENTO PER LISTA..........................................................................................................................................220
Comandi di configurazione..........................................................................................................................................220
ABILITAZIONE DELL’ALGORITMO PQ...........................................................................................................................233
Comandi di configurazione..........................................................................................................................................233
Configurazione dei parametri PQ ................................................................................................................................234

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 5 di 882

ABILITAZIONE DELL’ALGORITMO WRED .....................................................................................................................238


Configurazione dei parametri dell’algoritmo WRED ....................................................................................................239
ALGORITMO LFI E FRAMMENTAZIONE A LIVELLO......................................................................................................242
PPP/MPP over frame relay .........................................................................................................................................243
MPP OVER ATM.........................................................................................................................................................243
Comandi di configurazione..........................................................................................................................................243
COMANDI DI CONFIGURAZIONE PPP/MPP OVER FRAME RELAY .............................................................................245
COMANDI DI CONFIGURAZIONE MPP OVER ATM.......................................................................................................247
CLASS OF SERVICE .......................................................................................................................................................249

8 PROTOCOLLI DI ROUTING .....................................................................................................253


RIP (ROUTING INFORMATION PROTOCOL).................................................................................................................253
Attivazione/disattivazione protocollo RIP ....................................................................................................................254
PBR (POLICY BASED ROUTING) ...................................................................................................................................261
Comandi di configurazione e descrizione funzionale ..................................................................................................261
Instradamento .............................................................................................................................................................264
Attivazione...................................................................................................................................................................265
OSPF (OPEN SHORTEST PATH FIRST) ........................................................................................................................266
Comandi di configurazione..........................................................................................................................................266
Parametri interfaccia ...................................................................................................................................................266
Parametri a livello router .............................................................................................................................................273
Parametri area ospf.....................................................................................................................................................279
Parametri virtual link....................................................................................................................................................284
BGP4 (BORDER GATEWAY PROTOCOL) .....................................................................................................................289
Comandi di configurazione..........................................................................................................................................291
Interazione con i protocolli IGP e la tabella di routing .................................................................................................293
Router reflector e confederation..................................................................................................................................296
Politiche di selezione...................................................................................................................................................298
Vincoli e limitazioni......................................................................................................................................................305
IP ROUTE FILTER ...........................................................................................................................................................306
Comandi di configurazione..........................................................................................................................................306

9 ROUTING MULTICAST.............................................................................................................309
IGMP................................................................................................................................................................................310
Descrizione funzionale ................................................................................................................................................310
IGMP V1...........................................................................................................................................................................310
IGMP V2...........................................................................................................................................................................311
IGMP V3...........................................................................................................................................................................311
COMANDI DI CONFIGURAZIONE IGMP V1, V2, V3 .......................................................................................................312
Vincoli e limitazioni......................................................................................................................................................314
PIM ..................................................................................................................................................................................315
TRACK MULTICAST........................................................................................................................................................322
Introduzione ................................................................................................................................................................322
Comandi di configurazione..........................................................................................................................................322

10 RIDONDANZA .......................................................................................................................323
VRRP (VIRTUAL ROUTER REDUNDANCY PROTOCOL) ..............................................................................................323
Messaggi ARP multipli ................................................................................................................................................327
VRRP in presenza di sicurezza...................................................................................................................................327
Funzionalità di tracking ...............................................................................................................................................327
Comandi di configurazione..........................................................................................................................................328
Attivazione/disattivazione protocollo VRR ...................................................................................................................328
Comandi di tracking ....................................................................................................................................................331

11 INTERFACCIA SERIALE ......................................................................................................334


COMANDI DI CONFIGURAZIONE ..................................................................................................................................334

12 PROTOCOLLI ATM...............................................................................................................339
IMA ..................................................................................................................................................................................339
CELL RATE DECOUPLING ........................................................................................................................................340
STUFFING ..................................................................................................................................................................340
Comandi di configurazione di IMA...............................................................................................................................340
Comandi di configurazione dei parametri di gruppo ....................................................................................................341
Comandi di configurazione dei parametri di porta .......................................................................................................344
ADSL ...............................................................................................................................................................................345
SHDSL .............................................................................................................................................................................352

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 6 di 882

PPP ON DEMAND E PPP DOWN SU ADSL CONFIGURABILE ......................................................................................353


Comandi di configurazione..........................................................................................................................................353
VC –BUNDLE...................................................................................................................................................................355
FRY VC-BUNDLE ............................................................................................................................................................361
Comandi di configurazione..........................................................................................................................................361
VC-BUNDLE ADD DLCI..............................................................................................................................................362
VC-BUNDLE CRITERIA..............................................................................................................................................362
DLCI PRIORITY ..........................................................................................................................................................363
DLCI TOS....................................................................................................................................................................363
DLCI COS ...................................................................................................................................................................364
DLCI VID .....................................................................................................................................................................364
DLCI NO BUMP TRAFFIC ..........................................................................................................................................365
DLCI BUMP EXPLICI ..................................................................................................................................................365
DLCI DEFAULT...........................................................................................................................................................365
BUNDLE BACKUP......................................................................................................................................................366
CLEAR FRY COUNTERS ...........................................................................................................................................366
Strumenti e modalità di LOG e DEBUG ......................................................................................................................367
Strumenti e modalità di DUMP ....................................................................................................................................367
DUMP FRY BUNDLE ..................................................................................................................................................367

13 FUNZIONALITÀ ISDN ...........................................................................................................369


LIVELLO FISICO..............................................................................................................................................................370
Comandi d’interfaccia ISDN ........................................................................................................................................370
Protocollo Q931 ..........................................................................................................................................................375
Profili di configurazione su ISDN (DDR)......................................................................................................................375
Comandi fondamentali per la funzionalità dei profili di configurazione ISDN ..............................................................375
Profili e gestione del CALL RETRY TMO ....................................................................................................................378
Opzioni di configurazione per i profili. .........................................................................................................................379
Configurazione della sicurezza sul protocollo PPP (PAP/CHAP)................................................................................382
PROCEDURE DI CALLBACK ..........................................................................................................................................387
DIALER-WATCH..............................................................................................................................................................393
Comandi di configurazione..........................................................................................................................................394
Abbattimento ISDN su sessione TCP (DDR) ..............................................................................................................395
Comandi di configurazione per PPPIFC......................................................................................................................396
AGGREGATI ISDN ..........................................................................................................................................................398
Descrizione Funzionale ...............................................................................................................................................398
FUNZIONALITÀ GPRS PROFILI .....................................................................................................................................400

14 WAN E ISDN PROTOCOL ....................................................................................................404


PPP..................................................................................................................................................................................404
Attivazione/disattivazione protocollo PPP ...................................................................................................................404
PAP (password authentication protocol) .....................................................................................................................405
CHAP (challenge handshake authentication protocol) ................................................................................................406
PPP (fast authentication).............................................................................................................................................408
MPP (PPP MULTILINK) ...................................................................................................................................................410
Attivazione/disattivazione del protocollo MPP .............................................................................................................410
Protocolli di autenticazione su MPP ............................................................................................................................411
Parametri opzionali del protocollo MPP ......................................................................................................................411
ALLOCAZIONE DINAMICA DI BANDA ............................................................................................................................414
Comandi di configurazione..........................................................................................................................................414
PAP (password authentication protocol) .....................................................................................................................415
CHAP (challenge handshake authentication protocol) ................................................................................................416
FRAME RELAY................................................................................................................................................................419
Attivazione/disattivazione protocollo frame relay.........................................................................................................420
Parametri di polling .....................................................................................................................................................420
Modo bidirezionale ......................................................................................................................................................422
Modo asincrono...........................................................................................................................................................425
Comandi a livello DLCI................................................................................................................................................425
X.25 .................................................................................................................................................................................428
Attivazione/disattivazione X.25....................................................................................................................................428
Configurabilità del NUA ...............................................................................................................................................429
Configurazione PSIZE e WSIZE X.25. ........................................................................................................................432
Circuiti virtuali X.25 .....................................................................................................................................................433
ROUTING X.25 ................................................................................................................................................................435
Comandi di configurazione..........................................................................................................................................436
BACKUP X.25 ..................................................................................................................................................................439
Comandi di configurazione..........................................................................................................................................439

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 7 di 882

PROTOCOLLO LAPB ......................................................................................................................................................440


Attivazione/disattivazione del protocollo LAPB............................................................................................................440
Parametri del protocollo LAPB ....................................................................................................................................441
PROTOCOLLO LAPD......................................................................................................................................................443
Attivazione/disattivazione protocollo LAPD .................................................................................................................443
PROTOCOLLO RSRB .....................................................................................................................................................443
Comandi di configurazione..........................................................................................................................................443

15 AUTENTICAZIONE UTENTI .................................................................................................445


RADIUS (REMOTE AUTHENTICATION DIAL IN USER SERVICE).................................................................................445
Authentication ed authorization per attività di gestione ...............................................................................................445
Interoperabilità con PAP e CHAP................................................................................................................................446
Funzionalità di accounting...........................................................................................................................................447
Comandi di configurazione..........................................................................................................................................448
Comandi gestione username e password ...................................................................................................................457
Vincoli e limitazioni......................................................................................................................................................457

16 TACACS+ ..............................................................................................................................458
AUTENTICAZIONE..........................................................................................................................................................458
Autorizzazione.............................................................................................................................................................458
Accounting ..................................................................................................................................................................459
Comandi di configurazione..........................................................................................................................................460
Vincoli e limitazioni......................................................................................................................................................463

17 SSL ........................................................................................................................................465
VINCOLI E LIMITAZIONI..................................................................................................................................................470

18 MODULO KEYGEN ...............................................................................................................471

19 VPN (VIRTUAL PRIVATE NETWORK).................................................................................472


IPSEC E IKE ....................................................................................................................................................................472
IPSEC .........................................................................................................................................................................473
Comandi di configurazione IPSEC ..............................................................................................................................473
Attivazione/disattivazione IPSEC ................................................................................................................................474
Definizione dell’interfaccia di cifratura .........................................................................................................................475
ACCESS LIST..................................................................................................................................................................477
Comandi di configurazione..........................................................................................................................................478
IPSEC MAP......................................................................................................................................................................480
Utilizzo della funzionalità NAT con IPSEC ..................................................................................................................487
IPSEC TRACK VRRP .................................................................................................................................................489
Comandi di configurazione..........................................................................................................................................489
IKE (INTERNET KEY EXCHANGE) .................................................................................................................................490
Comandi di configurazione..........................................................................................................................................490
Comandi relativi alle politiche IKE ...............................................................................................................................491
Comandi relativi al peer IKE........................................................................................................................................495
XAUTH (EXTENDED AUTHENTICATION) ......................................................................................................................503
Comandi di configurazione..........................................................................................................................................503
COMANDI RELATIVI AL BACKUP DELLE SA .................................................................................................................507
IDENTIFICATION TYPE ..................................................................................................................................................510
Identificativo locale......................................................................................................................................................510
Identificativo remoto ....................................................................................................................................................511
CONFIGURAZIONE DEI CERTIFICATI ...........................................................................................................................515
Configurabilità a caldo.................................................................................................................................................515

20 RMON ....................................................................................................................................516
COMANDI DI CONFIGURAZIONE ..................................................................................................................................519

21 GESTIONE TABELLA CERTIFICATI ...................................................................................521


COMANDI DI CONFIGURAZIONE ..................................................................................................................................521
Configurazione dei certificati .......................................................................................................................................521

22 GESTIONE CERTIFICATI DIGITALI .....................................................................................523


COMANDI DI CONFIGURAZIONE ..................................................................................................................................524
COMANDI DI CONFIGURAZIONE PER IL CRTM_SVC ..................................................................................................527
VINCOLI E LIMITAZIONI..................................................................................................................................................529

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 8 di 882

23 LDAPC...................................................................................................................................530
INTERAZIONE CON CRT_MNG......................................................................................................................................531
Comandi di configurazione..........................................................................................................................................531
SNMP USER....................................................................................................................................................................538
SCEP ...............................................................................................................................................................................538
Comandi di configurazione..........................................................................................................................................538
Vincoli e limitazioni......................................................................................................................................................544

24 MODULO DI AUTENTICAZIONE BASATO SU SMARTCARD............................................545


COMANDI DI CONFIGURAZIONE ..................................................................................................................................545
Configurazione smartcard ...........................................................................................................................................545
Configurazione Liste d’accesso...................................................................................................................................546
Vincoli e limitazioni......................................................................................................................................................549

25 MODULO DI AUTENTICAZIONE BASATO SU CRYPTO CARD ........................................550


INTERAZIONE CRYPTOCARD/ SMARTCARD...............................................................................................................550
Le liste d’accesso........................................................................................................................................................550
Descrizione modulo cryptocard ...................................................................................................................................550
Modalità traffic.............................................................................................................................................................551
Opzione verify .............................................................................................................................................................551
PINS............................................................................................................................................................................551
Porta UART.................................................................................................................................................................551
Reset...........................................................................................................................................................................551
Comandi di configurazione del modulo cryptocard......................................................................................................552

26 FUNZIONALITÀ DI FIREWALL ............................................................................................553


CYBER DEFENSE ENGINE (ATTACK DETECTION)......................................................................................................553
STATEFUL INSPECTION ENGINE .................................................................................................................................554
NETWORK ADDRESS TRANSLATION(CON ALG) ........................................................................................................554
APPLICATION CONTENT FILTERING............................................................................................................................554
ACCESS POLICIES.........................................................................................................................................................554
RELAY SERVER..............................................................................................................................................................555
Comandi di Configurazione FIREWALL ......................................................................................................................555
FIREWALL ON.................................................................................................................................................................555
FIREWALL RUN ..............................................................................................................................................................556
FIREWALL SET INTERFACE ..........................................................................................................................................556
FIREWALL ADD IP DATABASE.......................................................................................................................................557
FIREWALL ADD SERVICE DATABASE ..........................................................................................................................557
FIREWALL ADD TIMEWINDOW DATABASE..................................................................................................................558
FIREWALL ADD NAT DATABASE ...................................................................................................................................559
FIREWALL ADD GROUPDB............................................................................................................................................560
FIREWALL ADD USERDB ...............................................................................................................................................561
FIREWALL ADD SELECTOR...........................................................................................................................................562
FIREWALL ADD POLICY.................................................................................................................................................563
FIREWALL POLICY NAT_ENABLE .................................................................................................................................564
FIREWALL NAT_ON_DINAMIC.......................................................................................................................................564
FIREWALL POLICY SCHEDULE.....................................................................................................................................565
FIREWALL ADD APPLICATION CONTROL DATABASE HTTP ......................................................................................565
FIREWALL ADD HTTP COMMAND DENY FILE EXTENSION ........................................................................................566
FIREWALL HTTP COMMAND FOR JAVAFILE, ACTIVEXFILE, JARFILE, MSARFILE ...................................................566
FIREWALL APPLICATION CONTROL HTTP PROXY .....................................................................................................567
FIREWALL ADD APPLICATION CONTROL DATABASE FTP, SMTP, RPC....................................................................568
FIREWALL ADD FTP APPLICATION CONTROL DATABASE COMMAND .....................................................................568
FIREWALL ADD SMTP APPLICATION CONTROL DATABASE COMMAND..................................................................569
FIREWALL ADD RPC APPLICATION CONTROL DATABASE COMMAND ....................................................................570
FIREWALL POLICY APPLICATION CONTROL DATABASE...........................................................................................570
FIREWALL ADD SELF POLICY .......................................................................................................................................571
FIREWALL LOG THRESHOLD........................................................................................................................................572
FIREWALL CHECK ATTACK...........................................................................................................................................573
FIREWALL INACTIVITY TIMEOUT (SERVICE TIMEOUT DATABASE) ..........................................................................574
FIREWALL IP REASSEMBLY..........................................................................................................................................575
FIREWALL MAX NUMBER OF ASSOCIATIONS .............................................................................................................576
FIREWALL RELAY SERVER ...........................................................................................................................................576
FIREWALL RATE LIMIT...................................................................................................................................................577
FIREWALL URL FILTER ..................................................................................................................................................578
FIREWALL URL KEYWORD............................................................................................................................................578

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 9 di 882

FIREWALL DNS ENTRY..................................................................................................................................................579


FIREWALL ALG REGISTER ............................................................................................................................................579
STRUMENTI E MODALITÀ DI DEBUG ............................................................................................................................580
STRUMENTI E MODALITÀ DUMP ..................................................................................................................................581
Policy ..........................................................................................................................................................................581
Self Policy ...................................................................................................................................................................581
Attack Configuration ....................................................................................................................................................581
Application Control Database......................................................................................................................................582
Time Window Database ..............................................................................................................................................582
Nat Database ..............................................................................................................................................................583
Ip Database.................................................................................................................................................................583
Service Database........................................................................................................................................................583
Selector .......................................................................................................................................................................584
Group E User Database ..............................................................................................................................................584
Inactivity Timeout E Service Timeout Database..........................................................................................................584
Firewall State ..............................................................................................................................................................585
Association..................................................................................................................................................................585
Memory .......................................................................................................................................................................585
Interface Type .............................................................................................................................................................585
Reassembly System Parameter..................................................................................................................................586
Relay Server ...............................................................................................................................................................586
Gestione Utenti ...........................................................................................................................................................586
Log Threshold .............................................................................................................................................................586
Rate Limit ....................................................................................................................................................................587
Statistic (Alg,Policy,Association) .................................................................................................................................587
Url Filter Keyword........................................................................................................................................................587
Dns Entry ....................................................................................................................................................................588

27 DLSW (DATA LINK SWITCHING) ........................................................................................589


PROTOCOLLO IEEE 802.2 (LOGICAL LINK CONTROL)................................................................................................591
Protocollo I802 ............................................................................................................................................................592
Comandi di configurazione del protocollo IEEE 802.2 ................................................................................................592
COMANDI DI CONFIGURAZIONE DEL PROTOCOLLO DLSW ......................................................................................600
Dlsw parametri globali e locali.....................................................................................................................................601
Definizione della versione. ..........................................................................................................................................601
DLSW PARAMETRI DI INTERFACCIA LOCALE .............................................................................................................607
DLSW PARAMETRI PER PEER REMOTI........................................................................................................................608
COMANDI DI CONFIGURAZIONE OBSOLETI................................................................................................................614

28 PROTOCOLLI DI GESTIONE ...............................................................................................617


SNMP V1 .........................................................................................................................................................................617
Comandi di configurazione SNMP V1 .........................................................................................................................619
Attivazione/disattivazione SNMP V1 ...........................................................................................................................619
Comandi community SNMP V1...................................................................................................................................620
Comandi manager SNMP V1 ......................................................................................................................................621
Comandi trap SNMP V1 ..............................................................................................................................................621
SNMP V3 .........................................................................................................................................................................623
Comandi di configurazione..........................................................................................................................................623
PROTOCOLLO TFTP ......................................................................................................................................................633
Caricamento configurazione........................................................................................................................................633
Caricamento software .................................................................................................................................................634
APPLICAZIONE ASN1 SERVER .....................................................................................................................................636

29 VLAN (VIRTUAL LAN) ..........................................................................................................637


MODULO GLINK..............................................................................................................................................................637
Protocollo Spanning Tree............................................................................................................................................637
Comandi di configurazione VLAN per modulo GLINK.................................................................................................639
COMANDI DI CONFIGURAZIONE GLINK .......................................................................................................................643
COMANDI DI CONFIGURAZIONE VLAN SU SAS-113, SAS-114, SAS-500 ...................................................................648
Descrizione Funzionale ...............................................................................................................................................648
Gestione Indirizzi (ATU) ..............................................................................................................................................649
Ingress Policy..............................................................................................................................................................650
Classificazione QoS ....................................................................................................................................................650
VLAN...........................................................................................................................................................................650
VLAN per porta ...........................................................................................................................................................650
IGMP...........................................................................................................................................................................651
Limitazione traffico in ingresso ....................................................................................................................................651

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 10 di 882

Queue Controller.........................................................................................................................................................652
Egress Policy ..............................................................................................................................................................652
TAG 802.1q.................................................................................................................................................................652
VLAN per porta ...........................................................................................................................................................652
FALLBACK..................................................................................................................................................................652
SECURE o CHECK.....................................................................................................................................................652
Limitazione traffico in uscita ........................................................................................................................................652

30 MODULI DRIVER ..................................................................................................................662


MODULI DRIVER PER LA GESTIONE ISDN...................................................................................................................662
MODULO DRIVER PER LA GESTIONE DI SCHEDE PCI 4 WAN....................................................................................662
MODULO MULTILAYER SWITCH ...................................................................................................................................662

31 VOIP (VOICE OVER IP) ........................................................................................................663


COMANDI SIP .................................................................................................................................................................663
GATEWAY PRI ................................................................................................................................................................663
CONFIGURAZIONE ........................................................................................................................................................663
Procedura di aggiornamento del software...................................................................................................................664
GATEWAY ISDN BRI/FXS - FXO .....................................................................................................................................699
Procedura di aggiornamento del software...................................................................................................................702
CALL MANAGER CARD ..................................................................................................................................................741
Procedura di aggiornamento del firmware ..................................................................................................................742
CONFIGURAZIONE ........................................................................................................................................................743
GATEWAY ANALOGICO .................................................................................................................................................746
PROCEDURA DI CARICAMENTO DELL’IMMAGINE ......................................................................................................746
Disposizione delle porte VOIP sul sas ........................................................................................................................747
Aggiornamento del SW di BOOT e del SW VOIP .......................................................................................................747
Call progress tone (cpt) ...............................................................................................................................................748
Principali comandi VOIP su gaia .................................................................................................................................750
Codec audio e occupazione di banda .........................................................................................................................751
Comandi H323 ............................................................................................................................................................752

32 NETFLOW V.5 .......................................................................................................................778


FLUSSI UNIDIREZIONALI ...............................................................................................................................................778
NETFLOW CACHE ..........................................................................................................................................................778
EXPORT DEI FLUSSI ......................................................................................................................................................778
NETFLOW REPORT........................................................................................................................................................779
TRAFFICI MONITORABILI ..............................................................................................................................................780
FILTRI DI TRAFFICO .......................................................................................................................................................780
PACCHETTI PER L’EXPORT ..........................................................................................................................................780
NETFLOW ED SNMP.......................................................................................................................................................782
Tabelle e variabili ........................................................................................................................................................782
Configurazione di una Operazione..............................................................................................................................783
ATTIVAZIONE DEL MODULO .........................................................................................................................................784
CONFIGURAZIONE DEL COLLECTOR ..........................................................................................................................785
PARAMETRI DELLA CACHE...........................................................................................................................................786
FILTRAGGIO CON TRAFFIC LIST ..................................................................................................................................786
DUMP DEL MODULO ......................................................................................................................................................787
NETFLOW DEBUG..........................................................................................................................................................788

33 IPV6 .......................................................................................................................................789
COMANDI DI CONFIGURAZIONE DEL MODULO IPV6..................................................................................................789
COMANDI DI CONFIGURAZIONE PER I TUNNEL IPV6 .................................................................................................793
COMANDI PER IL TELNET IPV6 .....................................................................................................................................795
COMANDI DI CONFIGURAZIONE PER IL DNS RESOLVER IPV6..................................................................................796
COMANDI DI CONFIGURAZIONE PER IL NEIGHBOR DISCOVERY .............................................................................797
COMANDI DI UTILITÀ ICMPV6 ........................................................................................................................................801
COMANDI DI CONFIGURAZIONE PER IL QOS IPV6 .....................................................................................................802
Comandi di configurazione dell’algortimo wfq .............................................................................................................802
COMANDI DI CONFIGURAZIONE DELL'ALGORITMO PQ.............................................................................................810

34 APPENDICE A.......................................................................................................................813
MAINTENANCE SERVER ...............................................................................................................................................813
TELNET ...........................................................................................................................................................................815
CONFIGURAZIONE DI FABBRICA .................................................................................................................................817

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 11 di 882

35 APPENDICE B.......................................................................................................................819
HELP ...............................................................................................................................................................................819
COMANDI DI CONNECT .................................................................................................................................................821
COMANDI DI ARP ...........................................................................................................................................................822
COMANDI DI SHOW........................................................................................................................................................823
DUMP ..............................................................................................................................................................................825
DEBUG ............................................................................................................................................................................852
COMANDI DI TRACE.......................................................................................................................................................870
LOG .................................................................................................................................................................................871
Comandi di configurazione..........................................................................................................................................871

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 12 di 882

1 INTRODUZIONE
GAIA è un ambiente basato sul sistema operativo EDX (Event Driven eXchange) e ambiente
operativo QUADS (QUICC Application Development System) della Motorola su cui Amtec ha
sviluppato tutti i protocolli, applicazioni e servizi che costituiscono il software dei router
AMTEC.

GAIA è progettato e realizzato in maniera modulare. Tale struttura permette di includere o


escludere facilmente protocolli e/o funzionalità.

GAIA può funzionare su tutti i SAS (Sistemi ad Accesso Sicuro) attualmente in produzione.

Il software GAIA può essere caricato su tutti gli apparati SASxxx dotati di microprocessore
Motorola MCP860.

GAIA mette a disposizione dell’utente funzionalità quali:

 Il collegamento ad infrastrutture di internetworking sia su linea dedicata, con


interfaccia di tipo V.24/V.35 e con protocolli Frame Relay, PPP, che su linea
commutata con interfacce di tipo ISDN e interfaccia ADSL ad alta velocità.

 La crittografia su IP: il sistema di sicurezza AMTEC si avvale delle funzionalità


IPSEC e del protocollo IKE.

 La gestibilità degli apparati sia da centro di gestione standard SNMP che attraverso
sessioni Telnet e tramite porta di Maintenance.

 Un facile upgrade di software e configurazione sia da locale sia da remoto.

Si ricorda che particolari funzionalità del Sw Gaia e particolari opzioni di configurazione sono
più o meno applicabili in base alle caratteristiche hardware dell’apparato.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 13 di 882

Note sul manuale


Il presente manuale fa riferimento alla release software GAIA4 4.3.3.

NOTA: per disattivare i comandi basta anteporre il “NO”; in caso contrario il


comando di cancellazione verrà indicato.

NOTA: La versione di software GAIA4 4.3.3 necessita di almeno 32 Mega di


RAM con conseguenti 16,5 Mega di Flash.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 14 di 882

2 NOTE PER L’UTILIZZO DEL CONFIGURATORE


Di seguito sono descritte alcune funzionalità che rendono più semplice e veloce l’utilizzo del
configuratore:

 Gestione del commento dei comandi


La funzionalità permette di avere il commento dei comandi facendo precedere il
commento stesso dalla parola REM oppure dal carattere *. Per eliminare un
commento, dallo stato di CONFIG e CONFIG RUN, è sufficiente anteporre ‘NO’ al
commento da cancellare.

 History dei comandi


Questa funzionalità prevede la memorizzazione degli ultimi 10 comandi dati per poterli
poi scorrere tramite i cursori ed eventualmente riattivarli. La funzionalità può essere
sfruttata sia in stato di CONFIG sia in stato SHOW.

 Completamento del comando tramite tasto TAB


La funzionalità prevede che l’inserimento di ogni comando possa essere completato
con la pressione del tasto TAB. Se la corrispondenza non è univoca (come per
esempio qualora l’utente digiti la parola ETH), la pressione ripetuta del tasto fornisce
le varie possibilità.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 15 di 882

3 MODALITÀ DI CONFIGURAZIONE

INTRODUZIONE

Il software GAIA fornisce agli apparati SAS tre possibilità distinte di configurazione:

 configurazione di fabbrica;
 configurazione di lavoro (work1) detta anche work;
 configurazione di lavoro (work2).

La configurazione di fabbrica è la configurazione con cui viene fornita la macchina, è cablata


nel software e non può essere modificata dall’utente, prevede la configurazione di una o più
porte Ethernet secondo parametri IP predefiniti, per consentire la raggiungibilità iniziale
dell’apparato via LAN; sugli apparati che non hanno porte Ethernet di base (SAS-750 e SAS-
1000) la configurazione di fabbrica è vuota.La configurazione di fabbrica varia a secondo
dell’apparato: nel SaS-862A è configurata ethernet1, nel SaS-862B sono configurate
ethernet1 ed ethernet2, infine, nel SAS-750 compare solo il sys name.

SAS750 (FACTORY CONFIGURATION) > show conf

MODEL: AMTEC SAS750


SW VER: GAIA4 4.3.3/FWSC
STARTING CONFIGURATION: FACTORY CONFIGURATION

RUN CONFIGURATION:

SYS NAME SAS750

SAS750 (FACTORY CONFIGURATION) >

In fase di bootstrap è possibile selezionare la configurazione da caricare, utilizzando la porta


di manutenzione.
In assenza di una specifica selezione dell’utente al momento del boot, la macchina legge
dalla memoria permanente quale fra le due configurazioni di lavoro work1 o work2 è la
configurazione di startup;se questa è assente o risulta corrotta, ricerca l’altra configurazione
di lavoro e se anche questa è assente o corrotta viene caricata la configurazione di fabbrica.

Le configurazioni di lavoro sono modificabili dall’utente e risiedono nella memoria non volatile
dell’apparato.
È possibile selezionare da remoto (utilizzando una connessione Telnet o il protocollo SNMP
tramite variabili della MIB proprietaria) se al boot successivo debba essere caricata la
configurazione di lavoro work1 o la configurazione di lavoro work2.
Il configuratore interattivo è corredato di un help in linea che guida l'utente nelle diverse
operazioni, in modo da consentire la configurazione degli apparati AMTEC anche ad utenti in
possesso delle sole nozioni di base sui protocolli di LAN/WAN e delle tecniche di routing.

GAIA permette di proteggere l'accesso al configuratore da parte di persone non autorizzate


con due livelli di protezione:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 16 di 882

1. attraverso una password che viene richiesta ogni volta che si tenta una connessione
con Telnet;

2. attraverso un’access list con cui è possibile permettere o negare l'accesso in base
all'indirizzo IP, il protocollo e la porta applicativa.

RAGGIUNGIBILITÀ DELLA CLI

GAIA offre una modalità di gestione e configurazione tramite Command Line Interface (CLI).

Console locale
È possibile accedere alla CLI utilizzando un collegamento asincrono sulla porta di
maintenence dedicata disponibile sui SAS.
L’accesso alla CLI dell’apparato può essere protetto da meccanismi di:
 Autenticazione ed Autorizzazione tramite User Name e Password memorizzati in
locale sull’apparato;
 Protocollo RADIUS;
 Utilizzo di Smart Card e CrytptoCard con Certificati Digitali e White List di
Configurazione.

Collegamento telnet
È possibile accedere alla CLI da una qualsiasi macchina (es. personal computer) in
possesso di Telnet client; l’apparato può essere raggiunto sia da LAN locale sia da WAN,
rispondendo all'indirizzo IP della Configurazione di fabbrica, nella fase iniziale, o,
successivamente, ad un indirizzo configurato dall'utente su una interfaccia fisica o logica (per
esempio interfaccia di loopback). Come nel caso della consolle locale l’accesso alla CLI
dell’apparato può essere protetto da meccanismi di:

 Autenticazione ed Autorizzazione tramite Username e Password memorizzati in locale


sull’apparato
 Protocollo RADIUS;
 Utilizzo di Smart Card, CryptoCard con Certificati Digitali e White List di
Configurazione;

Al corretto raggiungimento della CLI può essere proposto un “banner” iniziale e,


successivamente, un “prompt” di comando.
Una volta entrati in sessione Telnet, si possono individuare due fasi d’attività o stati:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 17 di 882

FASE INIZIALE E DI CONSULTAZIONE (STATO DI SHOW)

È la fase d’apertura della sessione di lavoro tra una stazione client (es. un personal
computer) e l’apparato. In questa fase viene presentata all’utente una schermata di
benvenuto, (di cui è riportato un esempio) in cui viene richiesta, quando configurata, la
digitazione della password (nella configurazione di fabbrica non c'è alcuna password
configurata).

WELCOME TO
AMTEC SAS750
____________

SOFTWARE:. V. GAIA4 4.3.3 /FWSC


CONFIGURATION SERVER: V. 3.0
PASSWORD:

NOTA: Notare che nella password i caratteri maiuscoli e minuscoli sono distinti.

Se non è stata configurata alcuna password, si ha libero accesso all’apparato, mentre se è


stata configurata l’access list, il server da cui si tenta la connessione deve essere tra quelli
abilitati all’accesso.
Finchè il sistema rimane nello stato di SHOW è possibile accedere all’apparato con più
sessioni Telnet contemporaneamente. Nello stato di SHOW è possibile la visualizzazione dei
DUMP, dei parametri della configurazione di lavoro (SHOW CONF), ossia della
configurazione utente memorizzata in memoria non volatile. In stato di SHOW non è
consentito modificare nè la configurazione di lavoro nè quella di default: ad ogni tentativo di
modifica di un qualunque parametro viene visualizzato il messaggio:

You are not in correct status

I comandi di configurazione (work configuration, default configuration) possono essere


modificati, cancellati e/o introdotti passando alla fase di configurazione.

In stato di SHOW, le stringhe di comando (dump, debug, show conf, ecc…) vengono
introdotte dopo il prompt configurabile mediante il comando SYS NAME fruibile solo dallo
stato di configurazione.

Esempio di prompt in stato di SHOW

Amtec > show conf

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 18 di 882

Se non è presente né una configurazione di lavoro né una di default, il prompt è:

<Sys Name> <FACTORY CONFIGURATION) >

Esempio di prompt

SAS750 (FACTORY CONFIGURATION) >

FASE DI CONFIGURAZIONE (STATO DI CONFIG)

Si entra in questo stato mediante un apposito comando, allo scopo di modificare le


configurazioni di lavoro. Quando si entra in configurazione tutti i parametri in memoria non
volatile della configurazione corrente vengono copiati in un’area di memoria volatile per
permetterne la modifica. Una volta effettuate le modifiche, la nuova configurazione, per
diventare permanente, deve essere memorizzata in memoria non volatile come
configurazione work1 o come configurazione work2 (o entrambe) tramite appositi comandi
una volta memorizzata permanentemente, la nuova configurazione è la configurazione di
startup e diventerà operativa solo dopo la ripartenza dell’apparato.

Se l’utente digita un comando sbagliato, il configuratore mostra il seguente messaggio:

CONFIG # > show con


BAD COMMAND

Se il comando è troppo corto (per es. viene omesso un parametro necessario) il


configuratore mostra il seguente messaggio e dopo il Prompt mostra nuovamente il
comando:

CONFIG # > show


COMMAND TOO SHORT
CONFIG # > show

I comandi messi a disposizione dal configuratore interattivo possono essere suddivisi in tre
grandi classi:

 comandi di gestione;
 comandi particolari;
 comandi di configurazione, ulteriormente suddivisibili in:
 comandi di sistema,
 comandi d’interfaccia.

Tutti i comandi disponibili rispettano la seguente Sintassi

[<Interface>] [<protocollo>] <comando> [<parametri>]

oppure

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 19 di 882

[<Interface>[/<Integer>]] [<protocollo>] <comando> [<parametri>]

dove:

<Interface>: è presente in tutti quei comandi che agiscono su un’interfaccia specifica;

Le interfacce configurabili sono:

- ETHERNETn con n variabile in base alle caratteristiche hardware dell’apparato che si


sta configurando;
- SERIALn con n variabile in base alle caratteristiche hardware dell'apparato che si sta
configurando;
- ISDN1B
- ISDN1D
Si consiglia, quando si lavora con il canale ISDN BASE (ISDN BRI), ove possibile, di
configurare sempre l’interfaccia ISDN1B poiché le altre (ISDNB1 e ISDNB2) fanno
riferimento ad un vecchio stile di configurazione che viene ancora riportato solo per
compatibilità con configurazioni preesistenti.

ISDN1PRI

L’interfaccia ISDN1PRI si riferisce all’accesso ISDN PRIMARIO.

INTERFACCIA TUNNEL

L’interfaccia tunnel è gestita all’interno dell’ambiente GAIA come una subinterface e risulta
possibile configurarne fino a 255
L’interfaccia tunnel, qualora configurata, è sempre raggiungibile e in stato UP.
La sottorete IP, nella quale è configurata l’interfaccia tunnel, non deve appartenere a
nessuna delle sottoreti nella quale sono state configurate le interfacce fisiche dell’apparato e
viceversa.
L’interfaccia tunnel non può essere configurata come prima interfaccia dell’apparato ma
necessita che almeno un’interfaccia fisica venga configurata prima di quest’ultima.
L’interfaccia tunnel è visibile a livello SNMP e indicizzabile nella tabella IfTable.

LOOPBACK

L’interfaccia di Loopback è gestita all’interno dell’ambiente GAIA come una subinterface e


risulta possibile configurarne fino a 255
L’interfaccia di Loopback, qualora configurata, è sempre raggiungibile e in stato UP.
La sottorete IP, nella quale è configurata l’interfaccia di Loopback, non deve appartenere a
nessuna delle sottoreti nella quale sono state configurate le interfacce fisiche dell’apparato e
viceversa.
L’interfaccia di Loopback non può essere configurata come prima interfaccia dell’apparato
ma necessita che almeno un’interfaccia fisica venga configurata prima di quest’ultima.
L’interfaccia di Loopback è visibile a livello SNMP e indicizzabile nella tabella IfTable.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 20 di 882

Essa viene sfruttata dai seguenti moduli e funzionalità come indirizzo sorgente o
destinazione dei pacchetti IP:

 BGP
 RADIUS
 TELNET
 TFTP
 SNMP
 SYSLOG

L’interfaccia di Loopback viene inoltre utilizzata per la gestione del QoS su IPSEC.
Si prospetta in futuro l’utilizzo dell’interfaccia di Loopback anche per altre applicazioni:
DLSW, FIREWALL, ecc…

ADSL1

L’interfaccia ADSL permette la configurazione del protocollo ATM utilizzando le infrastrutture


già esistenti (come la rete ATM Telecom) o reti private ATM.

SHDSL

SHDSL (Symmetrical High data rate DSL) è lo stato dell’arte delle soluzioni simmetriche
conformi alla Raccomandazione ITU G. 991.2, conosciuta anche come G.SHDSL e
approvata in ITU-T nel febbraio 2001. Il sistema SHDSL raggiunge prestazioni del 20%
migliori in termini di lunghezza di tratta superata rispetto ai precedenti sistemi simmetrici.
Genera minori diafonie e l’interoperabilità tra costruttori è facilitata dalla standardizzazione
più spinta rispetto agli altri sistemi.

IMA

IMA (Inverse Multiplexing over ATM) combina link multipli T1 o E1 in modo da formare un
canale con banda di dimensioni più ampie. Tale tecnologia è utilizzata nelle reti DSL per
l'interconnessione di DSLAM, per connettere reti Wireless 3G alla Base Station con punti
Radio Network Controller Access e tradizionali reti ATM. Nato come alternativa ai link DS3 o
OC-3c/STM-1 ATM, IMA consente di ottenere ulteriori upgrade di banda, diminuire la
ridondanza di link ed i costi di implementazione. Allo stato attuale è possibile configurare fino
a quattro interfacce IMA solo su SAS-860 En+.

<Interface>[/<Integer>]: è presente in tutti quei comandi che agiscono su una Sub-Interface


specifica; le interfacce configurabili sono:
- ETHERNETn/x con x intero variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica ETHERNETn;
- SERIALn/x con x intero variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica SERIALn;
- ISDN1B/x con x intero variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica ISDN1B

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 21 di 882

- ISDN1D/x con x intero variabile tra 1 e 255 in base al numero di subinterface


configurate corrispondenti all’interfaccia fisica ISDN1D
- LOOPBACK/x con x variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica LOOPBACK
- TUNNEL/x con x variabile tra 1 e 255 in base al numero di subinterface
configurate.
- ADSL1/x con x intero variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica ADSL1.
- SHDSL1/x con x intero variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica SHDSL1.
- IMA1/x con x intero variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica IMA.
<protocollo>: è presente solo sui comandi di configurazione dei protocolli;
<comando>: è una stringa ASCII che indica il tipo di comando;
<parametri>: la presenza e il numero di parametri dipende dal tipo di comando.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 22 di 882

CONFIG RUN

Si entra in questo stato mediante un apposito comando, allo scopo di modificare la


configurazione corrente in modalità “run time”. La configurazione in questo stato diviene
subito operativa senza il reboot dell’apparato. L’uscita da questo stato non provoca la perdita
delle modifiche apportate (a differenza di quello che succede nello stato CONFIG).

Esempio
Amtec Maintenance Server Application: v. 3.1
[ -> Command State (Trace OFF / Buffer ON)..... press Esc to Exit]
apparato_1 > connect

WELCOME TO
AMTEC SAS750
____________

SOFTWARE: V. Gaia/FWSC
CONFIGURATION SERVER: V. 3.0
THE CURRENT DATE IS: monday 05/16/2005 [h 09:16:53]

apparato_1 > config run

CONFIG RUN #>

1. L’uscita da questo stato (comando EXIT o tasto ESC) non provoca la perdita delle
modifiche apportate in questo stato (a differenza di quello che succede in CONFIG o).
2. Tutti i dump visualizzano la situazione run time.
3. SHOW CONF, da qualsiasi stato, visualizza la situazione run time se questa è stata
modificata rispetto alla situazione al boot.
4. La configurazione in questo stato, memorizzata attraverso il comando write, diviene
subito operativa senza il reboot dell’apparato.

Relazioni con altri comandi:

1. Digitando, da questo stato, il comando? (o HELP) vengono visualizzati tutti i possibili


comandi a caldo dell’apparato. È possibile visualizzare la parola successiva mediante
‘??’.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 23 di 882

Esempio

(CONFIG) >snmp manager?

-- <managername> ADDRESS <IP Address> VERSION <Integer> USER <username>


-- <managername> ADDRESS <IP Address> VERSION <Integer> COMMUNITY
<communityname
>]

(CONFIG) >snmp manager??

-- <managername>
-- <managername>

2. Il comando WRITE scrive l’ultima configurazione modificata.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 24 di 882

CONFIG MOVE-FLASH
Si entra in questo stato per eseguire operazioni di mappatura di aree di memoria
Da questo stato Gaia consente anche di ricavare informazioni sulla mappatura della flash
tramite il comando dump map-flash (solamente dallo stato CONFIG MOVE –FLASH)

Esempio
CONFIG MOVE -FLASH#> dump map-flash

AREA ADDRESS SIZE LENGTH

CONF 0x03070000 00262144 00000032


CONF DEF 0x030b0000 00065536 00000000
FAT 0x030c0000 01441792 00000000
SW APPL 0x03220000 03080192 03013377
SW REC 0x03510000 03080192 02901220

SIZE indica il massimo spazio (in byte) riservato all’area, mentre LENGTH indica lo spazio
(sempre in byte) effettivamente occupato dall’area in questione.

Dallo stato move-flash è possible compiere operazioni di telecaricamento ed esecuzione di


file (script.txt) contenenti tutte le istruzioni necessarie per il teleaggiornamento del software di
boot: in CONFIG MOVE-FLASH si esegue il comando load script <ip address> script.txt

Esempio
CONFIG MOVE FLASH #> load script 10.36.3.18 script.txt

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 25 di 882

SHOW DELLE CONFIGURAZIONI

In ognuno degli stati CONNECT, CONFIG, CONFIG RUN sono disponibili degli appositi
comandi che permettono di visualizzare:
 la configurazione corrente (show run config),
 la configurazione che partirà al prossimo reboot (show next startup config)
 la configurazione di backup (show backup config).
I suddetti comandi di show sono in grado di indicare se una configurazione è corrotta e di
specificarne il motivo, solo se questa non ha subito modifiche (permanenti) dopo il reboot.

MEMORIZZAZIONE PERMANENTE DELLE CONFIGURAZIONI

Esistono due comandi che permettono di salvare una configurazione nella memoria non
volatile, uno (write current conf) sovrascrive la configurazione corrente, l’altro (write)
sovrascrive la configurazione non corrente.
Una volta visualizzato il contenuto delle configurazioni work1 e work2 tramite i comandi show
next startup config e show backup config, per sovrascrivere una nuova configurazione in una
selezionata area (work1 o work2) si può usare la seguente procedura:
- leggere la configurazione corrente (comando show run config); alla luce di questa
informazione tenere conto che il comando write sovrascriverà sulla work non corrente;
- l’altro comando di scrittura (write current conf) sovrascriverà sulla work corrente.
La configurazione che partirà al successivo reboot (in assenza di una specifica selezione
dell’utente) è l’ultima scritta (anche nel caso in cui si eseguano più scritture consecutive
prima di riavviare l’apparato).
Dopo ogni scrittura, show next startup config mostrerà la configurazione appena scritta e
show backup config l’altra configurazione work.
Il comando show conf specifica sempre quale è la configurazione corrente:

 negli stati SHOW e CONFIG RUN mostra la configurazione corrente;


 nello stato CONFIG mostra la configurazione corrente, se non è stata effettuata
nessuna modifica (permanente) delle configurazioni, altrimenti mostra l’ultima
configurazione scritta.

RESET DELL’APPARATO

Il comando di reset mette a disposizione l’opzione commit, tramite la quale si può fissare un
timeout (in minuti; viene scritto in una apposita memoria permanente).
Se la configurazione di next startup non viene confermata entro il suddetto timeout (per
mezzo di un apposito comando), l’apparato viene fatto ripartire con l’altra configurazione.
Finchè almeno una delle configurazioni presenti in fase di boot non viene modificata
permanentemente, il comando di reset non consente la commit.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 26 di 882

INFO DELLA CONFIGURAZIONE CONSERVATE NELLA MEMORIA


PERMANENTE

Nella fase di boot viene letto in una apposita memoria permanente quale è la configurazione
di startup. Quest’area di memoria contiene informazioni significative a partire dal primo
reboot del software, nel corso del quale viene impostata la configurazione di startup work1.

Esiste un comando (del eeprom starting configuration) che consente di annullare le suddette
info, cioè di renderle non significative.
In fase di boot è possibile inizializzare l’area di memoria in questione:

 viene impostata la configurazione di startup work1;


 adiacenti info riguardanti il timeout di commit sono rese non significative.

AUTOCOMMITCONFIGURATION

Si supponga che il SAS disponga inizialmente di una configurazione corretta (supera con
successo l’analisi), operativa (e’ la configurazione che viene caricata al reboot dell’apparato)
e funzionante ( permette di realizzare tutti i servizi ad essa corrispondenti p.e. uscite in
internet, negoziazioni DHCP, collegamenti con reti esterne etc) collocata per esempio nella
partizione di memoria flash work1, (se la configurazione fosse collocata nella partizione flash
work2, in quanto segue bisogna scambiare work1 con work2 e work2 con work1).

Si supponga inoltre che in seguito ad esigenze di lavoro sia richiesta la modifica della
configurazione.

Configurazione della funzionalita’

Per configurare la funzionalita’ AutoCommitConfiguration bisogna aggiungere alla nuova


configurazione il comando “AUTO COMMIT CONFIGURATION [timeout in minuti]”.
Il parametro timeout e’ opzionale, di default vale 2 min e deve essere tenuto ben presente
che deve essere abbastanza grande da consentire l’esecuzione di tutte le operazioni di
configurazione (e non) nella fase di reboot.
Per fissare un riferimento, risulta che nel caso di una lunga configurazione di 250KB il
timeout dovra’ essere almeno di 5 minuti.
Il comando “NO AUTO COMMIT CONFIGURATION ” non appena impartito riabilita il
comando “write current conf”; successivi “write” o “write current conf” disattivano la
funzionalita’.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 27 di 882

Attivazione, azione e disattivazione della funzionalita’

L’inserimento in configurazione del comando “AUTO COMMIT CONFIGURATION [timeout in


minuti]” inibisce il comando write current conf, impedendo cosi’ di sovrascrivere e dunque
perdere la configurazione “buona” work1.
Eseguendo quindi il comando write, si salva la nuova configurazione nella partizione “vuota”
work2.
Il comando write, oltre a scrivere la nuova configurazione, attiva anche la funzionalita’,
provvedendo a scrivere nella memoria permanente eeprom il valore del timeout ed il valore
(3) del contatore dei reset (retry counter).

Al successivo reboot del SAS si possono presentare due principali comportamenti:

A) la configurazione inserita provoca auto-reboot continuo dopo il primo riavvio.


B) la configurazione inserita e’ corretta e non causa alcun problema.

A) il retry counter e’ decrementato di una unita’ ad ogni riavvio del SAS successivo al write;
una volta raggiunto il valore 0, nella fase di reboot, la configurazione work1 e’ impostata
come operativa e next-startup, la configurazione “pericolosa” work2 e’ cancellata dalla flash
e la funzionalita’ AutoCommitConfiguration e’ disattivata ponendo il timeout uguale a 0 ed il
retry counter uguale a 0xff nella corrispondente area eeprom.
Terminata l’ultima fase di reboot la configurazione operativa e next-startup e’ la work1,
mentre la work2 e’ vuota e backup-configuration.

Nel caso B) il retry counter e’ decrementato al valore 2 al primo riavvio successivo al write ed
a tale valore rimane (dato che la nuova configurazione e’ “buona” ) fino allo scadere del
timeout, quando il meccanismo AutoCommitConfiguration viene disattivato ponendo il
timeout uguale a 0 ed il retry counter uguale a 0xff nella corrispondente area eeprom.
Fino allo scadere del timeout i comandi “write current conf”,“write”,”del conf”, “no auto commit
configuration” sono disabilitati.
Scaduto il timeout rimane disabilitato solo il comando “write current conf”.
Terminata la fase di reboot la configurazione operativa e next-startup e’ la work2, mentre la
work1 e’ la backup-configuration.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 28 di 882

Il comando “AUTO COMMIT CONFIGURATION [timeout in minuti]”, ancora presente nella


nuova configurazione work2, puo’ essere rimosso usando il comando “NO AUTO COMMIT
CONFIGURATION ”

Sintassi Stato
AUTO COMMIT CONFIGURATION [timeout in minuti] CONFIG, CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[timeout in minuti]: Il parametro timeout e’ opzionale, di default vale 2 min e deve
essere tenuto ben presente che deve essere abbastanza
grande da consentire l’esecuzione di tutte le operazioni di
configurazione (e non) nella fase di reboot.

Esempio n°1
AUTO COMMIT CONFIGURATION
Esempio n°1
AUTO COMMIT CONFIGURATION 5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 29 di 882

MODALITÀ BANNER

La modalità di banner consente di modificare il messaggio di ingresso all’apparato.


Il messaggio che si può modificare è:

------------
WELCOME TO
AMTEC SAS862B
____________

SOFTWARE: V. GAIA4 4.3.3/FWSC


CONFIGURATION SERVER: V. 3.0
THE CURRENT DATE IS: thursday 04/10/2005 [h 11:31:03]

Sintassi Stato
BANNER <Integer> ALPHA NUMERIC STRING (MAX 75 char.) CONFIG, CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer>: numero intero variabile tra 1 e 25. Indica il numero di riga su
cui si vuole scrivere. Il numero delle righe disponibili è 25.
Esempio n°1
(CONFIG) >BANNER 6 " prove di banner sul sas862 "
Esempio n°2
(CONFIG) >BANNER 7 32323232323232323232323232

La stringa alfanumerica che costituisce il messaggio, può essere introdotta in due modalità
differenti: attraverso l’uso delle virgolette “” è possibile inserire una frase (esempio n°1)
mentre, senza l’uso delle virgolette è possibile introdurre una sequenza lunga al massimo 75
caratteri (esempio n°2).

PROFILI DI CONFIGURAZIONE

Un profilo di configurazione a più livelli è costituito da un insieme di informazioni associate ad


un amministratore e/o ad uno o più utenti tramite username e password, per specificare e
differenziare la funzionalità di monitoraggio e configurazione. Esistono due tipi di profili
riservati agli utenti:
 Included: l’utente associato al profilo può inserire nelle configurazioni solo i
comandi specificati nel profilo, tutti gli altri comandi di configurazione gli sono
vietati
 Excluded: l’utente associato al profilo può inserire nelle configurazioni tutti i
comandi di configurazione tranne quelli specificati nel profilo

L’amministratore è colui che crea un profilo, ne determina le caratteristiche


(included/excluded) e lo associa ad un utente tramite il ‘comando di gestione username e
password’ dallo stato di CONFIG e qui riportato:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 30 di 882

“SET USER <username> PASSWORD <user_password> <CONFIGURATOR/PPP>


<CONFIGURATOR: <RO/RW> / PPP: pool_name> [PROFILE] [<Profile Name>]”

Le coppie username e password che costituiscono il database locale, sono gestite secondo
modalità diverse per l’Amministratore, configurate a caldo e memorizzate in EEPROM, e per
gli Utenti, configurate “a freddo” e memorizzate nel file di configurazione.

Se si accede all’apparato come utente, si può avere diritto di accesso limitato alla sola lettura
o diritto di accesso abilitato in scrittura ma limitato da un profilo di configurazione. In ogni
caso ad un Utente è preclusa la visione e la modifica del database locale e dei relativi profili
di configurazione.
Se si accede ad un apparato come amministratore, si ha il completo controllo del
configuratore, si è abilitati a creare, modificare e cancellare gli utenti.

In caso di assenza di Amministratore, tutti gli Utenti configurati godono dei diritti di
amministrazione. È possibile configurare fino a due Amministratori.
L’accesso al configuratore può essere regolato da un’autenticazione remota, per mezzo del
protocollo RADIUS, e/o da un’autenticazione locale, per mezzo di un database di username
e password.
Se è stato attivata l’autenticazione Radius, questa ha priorità su quella locale.

L’amministratore viene designato configurando, da CONFIG RUN uno o più dei seguenti
campi.

password e username di primo livello (Read Only):

SET USERNAME
SET PASSWORD

password e username di secondo livello (Read and Write):

SET USERNAME1
SET PASSWORD1

Sono riportati di seguito l’insieme di comandi riguardanti la gestione dei profili di


configurazione all’interno del software GAIA.

Profili di configurazione: interazione con radius

Nel caso che sia configurato un Server RADIUS viene seguito il seguente processo
decisionale:

 L’utente deve essere Autenticato su Radius


 L’utente deve essere Autorizzato su RADIUS in modalità Read o Read/Write
 Il Software GAIA cerca sul Data Base locale un account con stessa User Name e
Password
 Se trovato, all’account viene associato il profilo corrispondente configurato
 Altrimenti viene associato un profilo di Default.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 31 di 882

Config profile

Permette di effettuare tutte le operazioni sui profili di configurazione. Si accede a questo


stato da CONNECT digitando il comando che segue:

Sintassi Stato
CONFIG PROFILE CONNECT
RELEASE

Esempio
Amtec > config profile
CONFIG PROFILE [] #>

È possibile svolgere alcune operazioni tramite un insieme di comandi di seguito riportati.

Edit profile

Consente di aprire un profilo esistente.

Sintassi Stato
EDIT PROFILE <name> CONFIG PROFILE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<name>: nome del profilo, stringa di max 7 caratteri. Distingue l’impiego di
lettere maiuscole e minuscole.
Esempio
CONFIG PROFILE [ ] #> edit profile SaS1
CONFIG PROFILE [SaS1] #>

Il Comando seguente abilita la funzionalità del profilo di default agganciato al RADIUS e lo


show selettivo dei comandi di configurazione.

Sintassi Stato
SET USER PROFILE ENABLE CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [ ] #> set user profile enable

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 32 di 882

Il comando seguente definisce i comandi abilitati per il profilo indicato. I comandi vanno dati
nel formato proprietario dei profili.
Al momento solo il profilo denominato 'radius' accetta questo comando.

Sintassi Stato
SET USER PROFILE <nome profilo> <comando> CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [ ] #> set user profile SaS1

Create profile
Crea un nuovo profilo che viene assegnato ad un utente con password e username grazie al
‘Comando di gestione username e password’.

Sintassi Stato
CREATE PROFILE <name> TYPE <INCLUDED/EXCLUDED> CONFIG PROFILE

RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<name>: nome del profilo, stringa di max 7 caratteri. Distingue l’impiego
di lettere maiuscole e minuscole.
<INCLUDED/EXCLU tipo di accesso assegnato. Default: INCLUDED.
DED>:
Esempio
CONFIG PROFILE [] #> create profile SaS1 type included

Show profile

Visualizza le caratteristiche di un profilo esistente

Sintassi Stato
SHOW PROFILE CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [SaS1] #> show profile
profile type included
command ike
command ipsec
snmp on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 33 di 882

Write profile

Salva le modifiche apportate ad un profilo.

Sintassi Stato
WRITE PROFILE CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [SaS1] #>write profile

CLOSE PROFILE

Chiude un profilo aperto in precedenza

Sintassi Stato
CLOSE PROFILE CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [SaS1] #> close profile

DELETE PROFILE

Comando di cancellazione di un profilo

Sintassi Stato
DELETE PROFILE <Profile Name> CONFIG PROFILE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<INCLUDED/EXCLUD nome del profilo da cancellare, max 7 caratteri.
ED>:
Esempio
CONFIG PROFILE [SaS1] #> delete profile SaS1

EXIT PROFILE STATE

Consente di uscire dallo stato di Config Profile.

Sintassi Stato
EXIT PROFILE STATE CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [SaS1] #> exit profile state.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 34 di 882

Config dynamic

Permette di visulaizzare tutte le operazioni di scaricamento degli attributi dinamici. Si accede


a questo stato da CONNECT digitando il comando che segue:

Sintassi Stato
CONFIG DYNAMIC CONNECT
RELEASE

Esempio
Amtec > config dynamic
CONFIG DYNAMIC [] #>

È possibile svolgere l’operazione di visualizzazione degli attributi dinamici scaricati tramite il


comando di seguito riportato:

Show attribute

Permette di monitorare gli attributi Radius acquisiti dinamicamente da uno stato particolare
del configuratore definito “config dynamic”.

Sintassi Stato
SHOW ATTRIBUTE CONFIG DYNAMIC
RELEASE

Esempio
SHOW ATTRIBUTE

DIR

Analogamente al DOS, questo comando visualizza la lista di tutti i profili configurati.

Sintassi Stato
DIR CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [] #> dir
Flash:\PROFILE>
PROVA FILE 12/09/2004 11:38 56 byte
TEST FILE 12/09/2004 11:40 65 byte
2069798 bytes FreeAmtec

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 35 di 882

CD

È possibile muoversi da una directory all’altra come in DOS.

Sintassi Stato
CD <directory> CONNECT
RELEASE

È possibile tornare alla directory precedente.

Sintassi Stato
CD. CONNECT
RELEASE

Esempio

WELCOME TO
AMTEC SAS750
____________

SOFTWARE: V. GAIA4 4.3.3/FWSC


CONFIGURATION SERVER: V. 3.0

THE CURRENT DATE IS: friday 10/04/2005 [h 17:20:34]


AMTEC > cd PROFILE
Flash:\PROFILE>
AMTEC > cd..
Flash:>
AMTEC >

Esempi di gestione dei profili di configurazione


In questo paragrafo vengono riportati degli esempi relativi alla gestione dei profili di
configurazione. Nell’esempio seguente, viene creato il profilo TEST di tipo excluded. L’utente
associato al profilo TEST non può utilizzare i comandi del modulo gre (command gre), del
protocollo snmp (command snmp) ad eccezione del comando ‘snmp on’ e non può variare il
nome dell’apparato (sys name $).

WELCOME TO
AMTEC SAS750
_________
SOFTWARE: V. GAIA4 4.3.3./FWSC
CONFIGURATION SERVER: V. 3.0
THE CURRENT DATE IS: friday 10/04/2005 [h 11:36:56]
Amtec > config profile
CONFIG PROFILE [] #> create profile TEST type excluded
CONFIG PROFILE [TEST] #> command snmp

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 36 di 882

CONFIG PROFILE [TEST] #> command gre


CONFIG PROFILE [TEST] #> - snmp on
CONFIG PROFILE [TEST] #> sys name $
CONFIG PROFILE [TEST] #> write profile
CONFIG PROFILE [TEST] #> close profile
CONFIG PROFILE [] #> exit profile state
AMTEC >

Dopo aver creato o modificato un profilo, occorre sempre

1. utilizzare il comando WRITE PROFILE;


2. chiudere il profilo con il comando CLOSE PROFILE;
3. uscire dallo stato di CONFIG PROFILE con il comando EXIT PROFILE STATE;
4. riavviare l’apparato.

Analogamente al caso precedente è possibile creare il profilo PROVA di tipo included,


abilitato ad effettuare solo ed esclusivamente le operazioni elencate.

WELCOME TO
AMTEC SAS750
___________
SOFTWARE: V. GAIA4 4.3.3./FWSC
CONFIGURATION SERVER: V. 3.0
THE CURRENT DATE IS: friday 10/04/2005 [h 11:36:56]
Amtec > config profile
CONFIG PROFILE [] #> create profile PROVA type included
CONFIG PROFILE [PROVA] #> command utilities
CONFIG PROFILE [PROVA] #> - write
CONFIG PROFILE [PROVA] #> - reset
CONFIG PROFILE [PROVA] #> - config run
CONFIG PROFILE [PROVA] #> set user $ password $ $ $ profile $ $
CONFIG PROFILE [PROVA] #> load profile $ $
CONFIG PROFILE [PROVA] #> load sw $ $
CONFIG PROFILE [PROVA] #> show conf
CONFIG PROFILE [PROVA] #> write profile
CONFIG PROFILE [PROVA] #> close profil
CONFIG PROFILE [] #> exit profile state
AMTEC >

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 37 di 882

Il tipo INCLUDED può essere fortemente bloccante. Se non configurato in modo opportuno,
l’utente rischia di non poter accedere all’apparato. Il comando ‘command utilities’ consente,
all’utente associato al profilo di tipo INCLUDED di eseguire le operazioni base (accesso
all’apparato), di far uso di tutti i debug, tutti i dump, tutti gli show e dei seguenti comandi:

config
config run
config profile
write
exit
reset
shut down
risposta (yes/no)
edit profile $
create profile $
delete profile $
show profile
close profile
write profile
exit profile state
dir
cd $
cd.
enable configuration $ $
tftp source $ $
pim $ rtr
traceroute
kill connection $ $
clear $ info
del confinfo
del verinfo
del vrrpinfo
del flash info
screen row $
conf trap on $
echo tcp open $ client $ $
echo tcp open $ server $ $
echo tcp close $
echo tcp send string $ $
telnet $ source $
override crtm $ $ $
del crtm $ $ $

Nell’esempio riportato l’utente associato al profilo PROVA può far uso di tutti i comandi sopra
elencati ad eccezione di write, reset, config run.

Il simbolo $ si riferisce a stringhe alfanumeriche inserite dall’utente all’interno di un comando.


Tutte le stringhe (indirizzi IP, maschere, nomi di interfacce, ecc…) presenti in un comando
vengono sostituite con il simbolo ‘$’.

Per visualizzare tutti profili inseriti in un apparato si utilizza, come riportato in precedenza, il
comando ‘DIR’.

CONFIG PROFILE [] #> dir


Flash:\PROFILE>
PROVA FILE 12/09/2004 11:38 56 byte

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 38 di 882

TEST FILE 12/09/2004 11:40 65 byte


2069798 bytes FreeAmtec

Per modificare o visualizzare un profilo occorre entrare nel profilo in questione con il
comando ‘Edit Profile’ e poi eseguire le operazioni desiderate. Il comando ‘SHOW PROFILE’
visualizza tutte le caratteristiche del profilo in esame.

CONFIG PROFILE [] #> edit profile TEST


CONFIG PROFILE [TEST] #> show profile
profile type excluded
command snmp
command gre
snmp on
sys name $
CONFIG PROFILE [TEST] #> close profile
CONFIG PROFILE [] #> edit profile PROVA
CONFIG PROFILE [PROVA] #> show profile
profile type included
command utilities
- write
- reset
- config run
set user $ password $ $ $ profile $ $
load profile $ $
load sw $ $
show conf
CONFIG PROFILE [PROVA] #> exit profile state
Amtec >

Per cancellare il profilo PROVA si procede con il comando ‘delete profile’. Il profilo
scomparirà dalla lista dei profili configurati nell’apparato.

CONFIG PROFILE [] #> delete profile PROVA


Deleting Profile, please wait....
PROFILE SUCCESSFULLY DELETED
CONFIG PROFILE [] #> dir
Flash:\PROFILE>
TEST FILE 12/09/2004 11:40 65 byte
2070272 bytes FreeAmtec

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 39 di 882

COMANDI DI GESTIONE

I comandi di gestione sono quei comandi che permettono di cambiare stato, di scrivere
configurazioni, di mostrare configurazioni, di mostrare i messaggi di help, etc.

Comando HELP
Il comando «HELP» (l’utente può digitare in alternativa «?») fornisce informazioni di aiuto e
può essere usato prima o dopo il comando. Se viene utilizzato prima, viene fornita la lista dei
comandi disponibili (nello stato in cui l’utente si trova); se è usato dopo, fornisce informazioni
sulla sintassi del comando richiesto.

NOTA: Si consiglia di confrontare sempre i comandi visualizzati dall’help con


quelli riportati nel presente manuale.

Sintassi Stato
? / HELP CONNECT
RELEASE

Esempio
Amtec > help

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 40 di 882

L’apparato risponde con la lista di comandi disponibili in SHOW STATUS:

SHOW STATUS. AVAILABLE COMMANDS:


BGP CD CD CONFIG
CRYPTPCARD DEBUG DIR DUMP
EXIT GLINK HELP IP
KILL LOG PING SET
SHOW TELNET TRACEROUTE
TO SHOW COMMAND SYNTAX HELP DIGIT:
<COMMAND> HELP OR <COMMAND>?

Stato
CONFIG

Esempio
CONFIG # > help

L’apparato risponde con la lista di comandi disponibili in CONFIG STATUS:

CONFIG STATUS. AVAILABLE COMMANDS:

ADD AUTHENTICATION BACKUP BGP


CAGATEWAY CD CD.. CERT
CONF CRTM CRYPTOCARD DEBUG
DEL DHCP DIALER-WATCH DIR
DISABLE DLSW DNS DUMP
ENABLE EXIT FIREWALL GLINK
GRE HELP IKE INFO
IP IPSEC ISDN KILL
LOAD LOG MANAGER NAS
NAT OSPF OVERRIDE PIM
PING PPPIFC PRESHARED PROFILE
RADIUS RESET RIP SCREEN
SET SHOW SHUT SMART
SNMP SNMPV3 SNTP SYS
TCP TFTP TIME TRACEROUTE
VLAN WRITE XOT ADD

TO SHOW COMMAND SYNTAX HELP DIGIT:


<COMMAND> HELP OR <COMMAND>?
INTERFACE COMMANDS HAVE THE SYNTAX:
<INTERFACE>[/<INTEGER>] COMMAND [SUBCOMMANDS] [PARAMETERS]
WHERE /<INTEGER> CHARACTERIZE SUBINTERFACE
AVAILABLE INTERFACES:
ETHERNET1 LOOPBACK
TO SHOW INTERFACES COMMAND SYNTAX HELP DIGIT:
<INTERFACE>[/<INTEGER>]HELP OR <INTERFACE>[/<INTEGER>]?

Esempio
Amtec > show?

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 41 di 882

L’apparato risponde con la lista di parametri che può fornire il comando di SHOW:

-- PROTOCOL <Protocol>
-- CONF [[ifc]]
-- IP <ROUTE/ACCESS> [case ACCESS: <ROUTING/INTERNAL/CONFIG>]
-- NAT <STATIC/POOL/LIST>
-- CONNECTION
-- SNMP <COMMUNITY/GROUP/MANAGER/USER/VIEW>

Comando di SHUTDOWN temporale


Esiste la possibilità di configurare il giorno, il mese, l’anno, l’ora in cui fare riavviare il router
con il comando che segue:

Sintassi Stato
SHUTDOWN ROUTER mm/dd/yyyy h:m (insert the hour CONFIG RUN
between 1-24) RELEASE

Esempio
(CONFIG RUN) > shutdown ROUTER 10/07/2005 13:30

NOTA: Una volta inserito, tale comando è irreversibile e non è possible


cancellarlo.

Con il ‘dump shutdown state’ (vedi Appendice B) è possible visualizzare il giorno, il mese,
l’anno, l’ora in cui il SAS, individuato dal suo sys_name, si riavvierà.

Comando SHOW
Il comando può essere dato sia in fase di consultazione, sia in fase di configurazione e
mostra la configurazione o parte di essa a seconda del comando eseguito.

Per la lista completa delle opzioni e il loro utilizzo si rimanda all’Appendice B.

Comandi DUMP
Sono disponibili alcuni comandi sia in stato di visualizzazione (SHOW) che in stato di
configurazione (CONF) che in stato di configurazione a caldo (CONFIG RUN), che
consentono la visualizzazione di alcune informazioni circa l’apparato e circa alcuni protocolli.

Per la lista completa delle opzioni e il loro utilizzo si rimanda all’Appendice B.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 42 di 882

Comandi cambiamento di stato

Si può cambiare stato usando i comandi «CONFIG» ed «EXIT»

Il comando CONFIG è usato per entrare in fase di configurazione dalla fase di consultazione.
Si entra in fase di configurazione senza parametri addizionali. Se l’utente introduce, da
questo stato, un qualsiasi parametro, la configurazione può essere modificata.

Sintassi Stato
CONFIG [<param>] CONNECT
RELEASE

Esempio
Amtec > config
(Config) >
Amtec >
#>

Il prompt in fase di configurazione indica costantemente quale configurazione si sta


modificando.

NOTA: un solo utente alla volta potrà entrare nella modalità di configurazione; gli
utenti che successivamente tenteranno di entrarvi riceveranno il messaggio:

Permission denied. Another user is in CONFIG mode

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 43 di 882

Il comando «EXIT» esce dal modo configurazione e ripristina il modo consultazione. Ogni
cambiamento apportato alla configurazione senza l’uso del comando «WRITE» sarà perso.

Sintassi Stato
EXIT CONFIG
RELEASE

Esempio
(Config) >exit

NOTA: se qualche parametro di configurazione è stato modificato senza usare


il comando «WRITE», viene mostrata una richiesta di conferma del comando:
Configuration has changed. Lose changes (Y/N)?.

Comandi di gestione dello username


L’utente può configurare o cambiare l’username di sistema per l’accesso al router via
TELNET o via porta di manutenzione con il comando «SET USERNAME».

Sintassi Stato
SET USERNAME CONFIG RUN
RELEASE

Esempio
(Config run) > set username

L’apparato chiede lo username, mascherando i caratteri durante la digitazione:

Enter new username


USERNAME:

e chiede successivamente conferma dello stesso username:

Re-enter new username


USERNAME:

Se i caratteri digitati corrispondono, lo username verrà accettato e diverrà attivo al


successivo restart della macchina.
Se, invece, i caratteri digitati non corrispondono, lo username di sistema non verrà cambiato.

NOTA: mentre si stanno digitando i caratteri dello username l’eco locale è


disabilitato e i caratteri vengono mascherati come «*».

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 44 di 882

È possibile configurare uno username di secondo livello che viene richiesto nel momento in
cui l’utente cerca di accedere allo stato di CONFIG e CONFIG RUN. I due username sono
indipendenti. È così possibile definire solo lo username di secondo livello, solo quello di
primo livello, tutte e due o nessuno.

Sintassi Stato
SET USERNAME1 CONFIG RUN
RELEASE

Esempio
(Config run) > set username1

L’apparato chiede il nuovo username, mascherando i caratteri durante la digitazione:

Enter new username


PASSWORD:

e chiede successivamente conferma dello stesso username:

Re-enter new username


USERNAME:

Se i caratteri digitati corrispondono, lo username verrà accettato e diverrà attivo al


successivo restart della macchina.
Se, invece, i caratteri digitati non corrispondono, lo username di sistema non verrà cambiato.

NOTA: mentre si stanno digitando i caratteri dello username l’eco locale è


disabilitato e i caratteri vengono mascherati come «*».

Comandi di gestione della password


L’utente può configurare o cambiare la password di sistema per l’accesso al router via
TELNET o via porta di manutenzione con il comando «SET PASSWORD».

Sintassi Stato
SET PASSWORD CONFIG RUN
RELEASE

Esempio
(Config run) > set password

L’apparato chiede la nuova password, mascherando i caratteri durante la digitazione:

Enter new password


PASSWORD:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 45 di 882

e chiede successivamente conferma della stessa password:

Re-enter new password


PASSWORD:

Se i caratteri digitati corrispondono, la password verrà accettata e diverrà attiva al successivo


restart della macchina.
Se, invece, i caratteri digitati non corrispondono, la password di sistema non verrà cambiata.

NOTA: mentre si stanno digitando i caratteri della password l’eco locale è


disabilitato ed i caratteri vengono mascherati come «*».

Se l’utente digita «y» e poi preme «Enter» la password di sistema è cancellata e tale
cambiamento risulterà attivo alla successiva ripartenza della macchina.

È possibile configurare una password di secondo livello che viene richiesta nel momento in
cui l’utente cerca di accedere allo stato di CONFIG e CONFIG RUN. Le due password sono
indipendenti. È così possibile definire solo la password di secondo livello, solo quella di primo
livello, tutte e due o nessuna.

Sintassi Stato
SET PASSWORD1 CONFIG RUN
RELEASE

Esempio
(Config run) > set password1

L’apparato chiede la nuova password, mascherando i caratteri durante la digitazione:

Enter new password


PASSWORD:

e chiede successivamente conferma della stessa password:

Re-enter new password


PASSWORD:

Se i caratteri digitati corrispondono, la password verrà accettata e diverrà attiva al successivo


restart della macchina.
Se, invece, i caratteri digitati non corrispondono, la password di sistema non verrà cambiata.

NOTA: mentre si stanno digitando i caratteri della password l’eco locale è


disabilitato e i caratteri vengono mascherati come «*».

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 46 di 882

Comandi di gestione della data


Il seguente comando imposta, manualmente, la data (mese/giorno/anno) dell’apparato.

Sintassi Stato
SET DATE <mm/dd/yyyy><h:m>[days in week (sunday,..., CONFIG RUN
saturday)] [ANYWAY] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<mm/dd/yyyy>: mese [1÷12]/giorno [1÷31]/anno
<h:m>: ore [1 ÷ 24]:minuti [1 ÷ 59]
[days in week giorno della settimana da inserire solo nella configurazione
(sunday, saturday)]: del SAS- 750.

[ANYWAY]: token opzionale.

Esempio
(Config) >set date 05/24/2004 10:50

NOTA: Se è stato configurato il protocollo SNTP ed il token opzionale


ANYWAY non è presente, viene visualizzato un messaggio di errore.
Se, invece, è presente il token ANYWAY, la data viene impostata
manualmente ed SNTP si occupa solo della sincronizzazione del clock.

Comando di visualizzazione
Il seguente comando stabilisce quante righe per volta devono essere visualizzate nella
finestra del telnet o della maintenance server.

Sintassi Stato
SCREEN ROW <row every screen> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<row every screen>: numero di righe da visualizzare.
Esempio
(Config) >screen row 20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 47 di 882

Comando configurazione ethernet


Il seguente comando forza la configurazione dell’interfaccia fisica ethernet indicando sia la
modalità di trasmissione sia la velocità.

Sintassi Stato
ETHERNET<n> SET {HALF10 | HALF100 | FULL10 | FULL100} CONFIG
[NAN] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


NAN: parametro opzionale che indica ‘Non Autonegoziazione’.

Esempio
(Config) >ethernet1 set half10

Comando write
Scrive la configurazione in memoria non volatile. I nuovi parametri di configurazione
diventeranno operativi solo dopo il comando RESET.

Sintassi Stato
WRITE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >write
WAIT PLEASE
WRITE OK

NOTA: l'operazione di write richiede qualche secondo.

Comando reset
Esegue un restart dell'apparato. Tutte le sessioni eventualmente attive sono abbattute e
viene riattivato il sistema con i dati di configurazione presenti in memoria non volatile: questo
comando è necessario, quindi, ogni volta che si scrive una configurazione con il comando
WRITE e si desidera renderla operativa. Le sessioni Telnet attive al momento del Reset
vengono abbattute.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 48 di 882

Sintassi Stato
RESET CONFIG, CONFIG
RUN
RELEASE

Esempio
(Config) >reset
Are you sure (Y/N)?

NOTA: una volta dato questo comando occorre uscire dalla sessione Telnet ed
attendere che l'apparato sia ripartito (qualche decina di secondi).

Comandi di cancellazione
Per cancellare la configurazione all’interno dell’apparato si utilizza il comando:

Sintassi Stato
DEL CONF CONFIG
RELEASE

Esempio
(Config) >del conf

Per cancellare la memoria flash, all’interno della quale ci sono i certificati, si utilizza il
comando:

Sintassi Stato
DEL FLASH INFO CONFIG
RELEASE

Esempio
(Config) >del flash info

Negli apparati dove è configurata la funzionalità VRRP, può essere utile cancellare
l’informazione presente negli apparati slave, riguardante l’indirizzo mac del master.
Sintassi Stato
DEL VRRPINFO CONFIG
RELEASE

Esempio
(Config) >del vrrpinfo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 49 di 882

COMANDI DI SISTEMA
I comandi di sistema sono comandi che si riferiscono alla configurazione globale del sistema
stesso.

System name

L’ utente può cambiare il nome di sistema dell’apparato utilizzando il comando «SYS


NAME». Lo stesso nome viene anche proposto come prompt di sistema quando si è in
modalità di visualizzazione

Sintassi Stato
SYS NAME [<name>] CONFIG, CONFIG
RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<name>: stringa di caratteri senza separatori (massimo 79
caratteri);
Esempio
(Config) >sys name AMTEC

System location

L’utente può cambiare la locazione del sistema usando il comando «SYS LOCATION». Il
comando modifica la locazione del sistema.

Sintassi Stato
SYS LOCATION <system location> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<system location>: stringa di caratteri senza separatori (massimo 80
caratteri).
Esempio
(Config) >sys location Abbadia_San_Salvatore

System contact
L’utente può cambiare il System contact utilizzando il comando «SYS CONTACT».

Sintassi Stato
SYS CONTACT <system contact> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<system contact>: stringa di caratteri senza separatori (massimo 80
caratteri).
Esempio
(Config) >sys contact help_desk

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 50 di 882

STATISTICHE DI TRAFFICO SULLE INTERFACCE

Le statistiche di traffico sulle interfacce forniscono, in base al comando utilizzato, la


configurazione delle interfacce/subinterface e le informazioni sul loro carico statistico.

Sintassi Stato
Dump ifc [<Ifc_Name>] [extended] CONFIG, CONFIG
RUN, CONNECT,
MAINTENANCE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Ifc_Name>]: nome dell’interfaccia o della subinterface di cui si vuole
visualizzare le informazioni. Se tale parametro è omesso, il
dump visualizza informazioni su tutte le interfacce e
subinterface configurate.
[extended]: parametro opzionale che visualizza la tabella ‘Dump statistical
examination’ in cui sono presenti i parametri statistici.

L’attivazione della funzionalità, senza l’impiego del parametro opzionale extended, permette
di visualizzare:
- la configurazione delle interfacce
- il traffico a livello Driver;
- Il traffico a livello IP;

utilizzando il suddetto parametro viene visualizzata anche la tabella ‘Dump statistical


examination’ nella quale è riportato il carico statistico per ogni interfaccia/subinterface.

Una volta attivato il traffico su di una interfaccia, occorre attendere almeno 30 secondi prima
di visualizzare la tabella ‘Dump statistical examination’. A partire da tale istante i parametri
vengono aggiornati fino ad un intervallo di tempo pari a 5 minuti (300 secondi). Superato tale
intervallo, i parametri visualizzati si riferiscono a informazioni relative agli ultimi 5 minuti.

Esempio

AMTEC > dump ifc isdn1b extended

--- ISDN_B INFO ---

Description: ISDN_B
Type: basicISDN(20)
IP Add[0]: 200.0.0.1/24
Mtu: 1500
Speed: 64000
State: Down

- Driver Pkts Info -

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 51 di 882

| Octets | UcastPkts | NUcastPkts | Discards | Errors |


I| 7946 78 0 0 1 |
O| 3859 76 0 0 0 |

- IP Pkts Info -

| Octets| TotPkts| UnPkts| BPkts| PbPkts| MPkts| PktDrop|


I| 6567 30 30 0 0 0 216|
O| 3086 29 -- -- -- -- --|
Last clear pkts info = 0:0:0.0

- Dump statistical examination -

Time ByteIn ByteOut PktIn PktOut PKtDrop


L[ 360] [ 6567] [ 3086] [ 30] [ 29] [ 212]
-[ 330] [ 6567] [ 3086] [ 30] [ 29] [ 184]
-[ 300] [ 6567] [ 3086] [ 30] [ 29] [ 154]
-[ 270] [ 6567] [ 3086] [ 30] [ 29] [ 123]
-[ 240] [ 6471] [ 3006] [ 28] [ 27] [ 93]
-[ 210] [ 6471] [ 3006] [ 28] [ 27] [ 65]
-[ 180] [ 4411] [ 2080] [ 20] [ 21] [ 33]
-[ 150] [ 4411] [ 2080] [ 20] [ 21] [ 5]
-[ 120] [ 0] [ 0] [ 0] [ 0] [ 1]
-[ 90] [ 0] [ 0] [ 0] [ 0] [ 1]
F[ 60] [ 0] [ 0] [ 0] [ 0] [ 1]

Average value in last five minuts:


Bytes In = [ 21] out = [ 10]
Pkts In = [ 0] out = [ 0] drops = [ 0]

Per ripulire i valori presenti in ‘Dump statistical examination’ ed in ‘IP Pkts Info’ si usa il
seguente comando:

Sintassi Stato
CLEAR info [<Ifc_Name>] CONFIG, CONFIG
RUN, CONNECT.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Ifc_Name>: nome dell’interfaccia o della subinterface di cui si vuole
cancellare le informazioni.

Il successivo ‘Dump ifc [<Ifc_Name>] [extended]’ visualizzerà nel campo ‘LastClear’ di ‘IP
Pkts Info’ il valore in h:m:sec.decimi di sec in cui è avvenuta l’ultima cancellazione per mezzo
del comando appena descritto.
L’esempio che segue, mostra nell’ordine i risultati delle seguenti operazioni:

1. dump ifc ethernet1 extended, mediante il quale si visualizzano le informazioni riferite


all’interfaccia d’interesse;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 52 di 882

2. clear ethernet1 info, mediante il quale si cancella il contenuto del ‘dump statistica
examination’ e di ‘IP Pkts Info’;
3. dump ifc ethernet1 extended immediatamente succesivo alla cancellazione ed entro i
30 secondi necessari per aggiornare la tabella delle statistiche;
4. dump ifc ethernet1 extended inserito dopo un intervallo di tempo superiore a 30
secondi.

Esempio

AMTEC > dump ifc ethernet1 extended

--- ETHERNET_1 INFO ---

Description: ETHERNET_1
Type: ethernetCsmacd(6)
IP Add[0]: 10.10.10.1/24
Mac Add: 00:60:3b:00:9d:aa
Mtu: 1500
Speed: 100000000
State: Up

- Driver Pkts Info -

| Octets| UcastPkts| NUcastPkts| Discards| Errors|


I| 4394184| 50482| 1| 0| 3736|
O| 60| 1| 0| 0| 0|

- IP Pkts Info -

| Octets| TotPkts| UnPkts| BPkts| PbPkts| MPkts| PktDrop|


I| 3739680| 46746| 46746| 0| 0| 0| 6556|
O| 0| 0| --| --| --| --| 0|
Last clear pkts info = 0:0:0.0

- Dump statistical examination -

| Time| ByteIn| ByteOut| PktIn| PktOut| PktDIn| PktDOut|


L| 30| 3739680| 0| 46746| 0| 6556| 0|

Average value in 30 seconds:


Bytes In = [ 124656] out = [ 0]
Pkts In = [ 1558] out = [ 0]
PktsDrop In = [ 218] out = [ 0]

sas1 > clear ethernet1 info

sas1 > dump ifc ethernet1 extended

--- ETHERNET_1 INFO ---

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 53 di 882

Description: ETHERNET_1
Type: ethernetCsmacd(6)
IP Add[0]: 10.10.10.1/24
Mac Add: 00:60:3b:00:9d:aa
Mtu: 1500
Speed: 100000000
State: Up

- Driver Pkts Info -

| Octets| UcastPkts| NUcastPkts| Discards| Errors|


I| 4394460| 50482| 4| 0| 3736|
O| 60| 1| 0| 0| 0|

- IP Pkts Info -

| Octets| TotPkts| UnPkts| BPkts| PbPkts| MPkts| PktDrop|


I| 0| 0| 0| 0| 0| 0| 0|
O| 0| 0| --| --| --| --| 0|
Last clear pkts info = 0:2:6.2

- Dump statistical examination -

No Data Available

sas1 > dump ifc ethernet1 extended

--- ETHERNET_1 INFO ---

Description: ETHERNET_1
Type: ethernetCsmacd(6)
IP Add[0]: 10.10.10.1/24
Mac Add: 00:60:3b:00:9d:aa
Mtu: 1500
Speed: 100000000
State: Up

- Driver Pkts Info -

| Octets| UcastPkts| NUcastPkts| Discards| Errors|


I| 4394460| 50482| 4| 0| 3736|
O| 60| 1| 0| 0| 0|

- IP Pkts Info -

| Octets| TotPkts| UnPkts| BPkts| PbPkts| MPkts| PktDrop|


I| 234| 3| 0| 0| 3| 0| 0|
O| 0| 0| --| --| --| --| 0|
Last clear pkts info = 0:2:6.2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 54 di 882

- Dump statistical examination -

| Time| ByteIn| ByteOut| PktIn| PktOut| PktDIn| PktDOut|


L| 30| 234| 0| 3| 0| 0| 0|

Average value in 30 seconds:


Bytes In = [ 7] out = [ 0]
Pkts In = [ 0] out = [ 0]
PktsDrop In = [ 0] out = [ 0]

Shutdown

Con il comando SHUTDOWN è possibile cambiare in DOWN lo stato logico di una interfaccia
che è UP.

Sintassi Stato
<Interface> Shutdown CONFIG, CONFIG
RUN
.

RELEASE

Esempio
(Config) >ethernet1 shutdown

Esiste il corrispondente comando per subinterface ed è riportato di seguito

Sintassi Stato
<Interface>[/<Integer>] SUBIFC [Shutdown | NO_SHUTDOWN] CONFIG, CONFIG
RUN
RELEASE

Esempio
(Config) >IMA1/1 SUBIFC shutdown

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 55 di 882

HTTP SERVER

È possibile utilizzare un browser (programma client) come Internet Explorer oppure Mozzilla
per connettersi al SAS, con la possibilità di configurare l’apparato via WEB. Da qui la
necessità di inserire un modulo GAIA HTTP Server.
HTTP è implementato in due programmi: uno client e uno server; questi due programmi,
eseguiti da due diversi terminali, parlano tra loro scambiandosi messaggi
Per poter poi configurare l’apparato occorre un meccanismo che sia in grado di interagire col
modulo configuratore presente nel software Gaia.

Questo prodotto fornisce un’interfaccia Web-Based per gestire dispositivi di rete.


Per quanto riguarda le possibilità di accesso all’apparato, esistono quattro tipologie diverse
di policy:

 Autenticazioni STANDARD
 Autenticazione FIREWALL (se l’apparato la supporta).
 Autenticazione tramite Server RADIUS.
 Autenticazioni PROPRIETARIE:

 Autenticazione tramite Tabella di Backup (residente sull’apparato) per gli


account inseriti sul Server RADIUS.
 Autenticazione tramite Account di Lettura o Scrittura direttamente salvati su
flash.

La prima tipologia prevede unicamente la visualizzazione delle configurazioni mentre la


seconda permette anche la loro modifica.

Le quattro tipologie di autenticazione sopra elencate possono essere attive sull’apparato o


singolarmente o in combinazione. La risultante è uno schema fisso a livelli che determina la
priorità di esecuzione nel caso due o più autenticazioni siano attive contemporaneamente.
Mentre le autenticazioni Firewall e Radius possono concedere l’accesso all’apparato
autonomamente, in quanto attivabili da link diversi presenti sulla stessa pagina WEB, sugli
Account di Lettura e Scrittura e la Tabella di Backup che risultano subordinate al fallimento di
un’autenticazione RADIUS, è prevista la seguente serie di precedenze. Se alla richiesta di
autenticazione tramite Radius non segue una risposta da parte del server, viene interrogata
la Tabella di Backup ossia un database locale contenente gli utenti inseriti sul server Radius,
e solo su un ulteriore fallimento la ricerca procede fra gli Account interni di lettura e scrittura.
Se sono presenti gli account di lettura e scrittura ma non è presente l’autenticazione Radius
né la Tabella di Backup, si ha accesso all’apparato mediante la username e la password di
primo livello, mentre si entra nello stato di configurazione con la password di secodo livello.
Poiché il form nel quale inserire username e password è il medesimo per qualsiasi tipo di
autenticazione, per l’utente il processo di autenticazione risulta del tutto trasparente.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 56 di 882

Comandi di configurazione

Il seguente comando permette l’abilitazione del protocollo HTTP. Se non viene specificata la
porta il protocollo lavora sulla porta standard 80, altrimenti su quella configurata.

Sintassi Stato
HTTP ON [PORT] [<integer>] CONFIG, CONFIG
RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: numero di porta su cui lavora il protocollo. Se non
specificata si usa quella standard.
Esempio
(Config) >http on port 2084

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 57 di 882

4 NETWORK PROTOCOLS

CONFIGURAZIONE IP

Il protocollo IP è conforme alla RFC 791. Può essere configurato sopra a tutte le interfacce
fisiche a disposizione ed è necessario assegnare un proprio indirizzo IP ad ognuna di esse.

Attivazione/disattivazione del protocollo IP


Per attivare il protocollo IP su un’interfaccia, l’utente deve usare il comando «IP ON».
Tale comando attiva il protocollo IP sull’interfaccia selezionata, configurandone anche
l'indirizzo IP e la maschera di sottorete. Sono ammesse solo le combinazioni valide
indirizzo/maschera: questo significa che non si può configurare una maschera di sottorete
più piccola della maschera di rete di default.
La versione GAIA supporta il multiindirizzamento IP sulla singola interfaccia, cioè è possibile
attivare più indirizzi IP sulla medesima interfaccia.
Sugli indirizzi secondari è possibile eseguire tutte le operazioni consentite anche sull’indirizzo
primario tranne: gestione SNMP, gestione sicurezza (un indirizzo secondario non può essere
utilizzato come Main Address Secure).

NOTA: vedi comando IP secur address.

Sintassi Stato
<Interface>[/<Integer>] IP ON <IP address> <IP mask> <ADD> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
<IP address>: indirizzo IP valido (non sono accettati indirizzi di classe E);
<IP mask>: maschera di sottorete valida;
<ADD>: indica che non si tratta dell’indirizzo IP primario per
quell’interfaccia. È possibile configurare fino a cinque
indirizzi secondari.
Esempio
(Config) >ethernet1 ip on 200.176.190.1 255.255.255.224 add

NOTA: Se si utilizzano, come indirizzo IP e come maschera, quelli definiti come


primari, il protocollo IP automaticamente viene cancellato dall’interfaccia.

Per rimuovere il protocollo IP dall’interfaccia selezionata l’utente deve usare il comando «NO
IP ON».

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 58 di 882

Tale comando toglie dall’interfaccia selezionata il protocollo IP e tutti i protocolli che vi si


appoggiano, con conseguente eliminazione sul file ASCII di tutti i comandi relativi ai protocolli
eliminati.
È possibile configurare un’ interfaccia IP senza assegnarle un indirizzo: in questo caso basta
definirla UNNUMBERED. Nel router deve essere presente comunque almeno un’interfaccia
con indirizzo IP definito. La funzionalità risulta particolarmente utile quando si utilizza la
funzionalità di IP dinamico sull’interfaccia Wan e là dove è necessario risparmiare sul
numero degli indirizzi da assegnare. È possibile definire un’interfaccia unnumbered relativa
ad un’altra, che deve però avere indirizzo definito. In questo caso, l’interfaccia unnumbered
assume gli stessi valori di Indirizzo IP e maschera di sottorete dell’interfaccia a cui è
collegata.

Sintassi Stato
<Interface>[/<Integer>] IP ON UNNUMBERED [<Interface>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
Esempio
(Config) >isdn1b ip on unnumbered ethernet1

Il comando si cancella solo disabilitando la funzione IP ON.

Il comando che segue consente al router di stabilire se un’interfaccia si presenti con un


indirizzo della rete o differente. Si parla di ‘spoofing’ ogni volta che un’interfaccia si presenta
con un indirizzo presente nella rete, non è spoofing se l’interfaccia presenta un indirizzo
diverso da quelli presenti in rete oppure l’indirizzo 0.0.0.0.

Sintassi Stato
<Interface>[/<Integer>] IP SPOOFING CONFIG, CONFIG
RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
Esempio
(Config) >isdn1b ip spoofing

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 59 di 882

IP idletmo

Seleziona l’intervallo di tempo in cui una connessione rimane attiva anche in assenza di
traffico. Scaduto questo timeout la connessione viene abbattuta. Solo le connessioni sui
circuiti PVC e su Ethernet rimangono sempre aperte, indipendentemente dall’aver impostato
il timeout.
Il valore di default, se il parametro non è configurato è 60 secondi.
Sono anche possibili due opzioni:
 POST: fa in modo che il refresh del timeout sul pacchetto IP in ingresso avvenga
solo nel caso in cui tale pacchetto abbia superato i controlli di correttezza IP e le
eventuali access list (sia internal che routing);
 NOINPUT: prevede che il refresh del timeout avvenga in corrispondenza di
pacchetti IP in uscita sull'interfaccia corrispondente.

Sintassi Stato
<Interface>[/<Integer>] IP IDLETMO <idle timeout> [POST] CONFIG
[NOINPUT] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
<idle timeout>: timeout in secondi.
Esempio
(Config) >serial1 ip idletmo 120
(Config) >serial1/1 ip idletmo 120

Il comando si cancella solo disabilitando la funzione IP ON.

MTU (maximum transmission unit

Imposta la dimensione massima della trama IP.

Sintassi Stato
<Interface>[/<Integer>] IP MTU <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
<integer>: può assumere valore minimo 46 e massimo 1518.
Esempio
(Config) >ethernet1 ip mtu 120
(Config) >ethernet1/1 ip mtu 120

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 60 di 882

Il comando che segue permette di configurare la lunghezza dei frammenti.

Sintassi Stato
<Interface>[/<Integer>] IP FRAGMENTATION SIZE <Fragment's CONFIG
size [Bytes]. (10-1400)> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface abilitata
<Fragment's size [Bytes]. dimensione dei frammenti in byte, variabile tra 10 e 1400.
(10-1400)>:
Esempio
(Config) >ethernet1 ip fragmentation size 1200

Messaggio ICMP di «redirect»

Abilita l’invio del messaggio ICMP di «redirect».


Sintassi Stato
<Interface>[/<Integer>] IP REDIRECT ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
Esempio
(Config) >ethernet1 ip redirect on
(Config) >ethernet1/1 ip redirect on

IP map
Crea un’associazione indirizzo IP/indirizzo fisico. Tale associazione è necessaria quando il
protocollo IP è incapsulato su un protocollo switched (come il Frame Relay).
Sintassi Stato
<Interface> IP MAP <IP address> <integer> [SUBIFC] [<Sub ifc CONFIG
name - max 15 char ->] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
<IP address>: indirizzo IP valido;
<interger>: indirizzo fisico da chiamare;
<subifc name>: nome della subinterface (max 15 caratteri).
Esempio
(Config) >serial1 ip map 200.0.0.1 1208976

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 61 di 882

Il comando <ifc> IP MAP <ip_address> <integer> permette di associare ad una ip map un


NUA XOT. Tale comando, però, non può accettare NUA superiori a 9 cifre, caso non raro per
i numeri telefonici. Per tale motivo è stato introdotto il nuovo comando in oggetto. Il
precedente comando è conservato per compatibilità.
Sintassi Stato
<interface> IP MAP <ip_address> NUA <stringa> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
<IP address>: indirizzo IP valido;
<stringa> Numero telefonico
Esempio
(Config) > serial1 ip map 20.0.0.1 NUA 4294967296

Il comando inserisce una mappatura Ip. E' stato aggiunto il token nua e il parametro intero è
diventato stringa. In stato di config se il nua >9 si obbliga l'utente ad usare i nouvi comandi.

Sintassi Stato
<interface> IP MAP <ip_address> NUA <STR_ALPHA> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
<IP address>: indirizzo IP valido;
<STR_ALPHA> sostituisce il parametro intero del vecchio comando
rappresenta quindi sempre il nome del nua.
Esempio
(Config) > serial1 ip map 20.0.0.1 NUA 4294967296

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 62 di 882

Se l’utente vuole mappare il protocollo IP sopra un circuito permanente come un DLCI, deve
darne indicazione (stessa cosa vale per un PVC).
Sintassi Stato
<Interface>[/<Integer>] IP MAP <IP address> DLCI <integer> CONFIG
[SUBIFC] [<Sub ifc name - max 15 char ->] RELEASE
<Interface>[/<Integer>] IP MAP <IP Address> PVC <Pvc
Number> [SUBIFC] [<Sub ifc name - max 15 char ->]
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
<IP address>: indirizzo IP valido;
<interger>: indica il DLCI che deve essere indirizzato sull’interfaccia
selezionata è non potrà superare il numero dei DLCI
configurati lato Frame Relay;
<Pvc Number>: numero del PVC
<Sub ifc name - max 15 nome della subinterface (max 15 caratteri).
char ->:
Esempio
(Config) >serial1 ip map 200.0.0.1 pvc 5

Se l’utente vuole cancellare l’associazione indirizzo IP/indirizzo fisico deve usare il comando
«NO IP MAP».

Sintassi Stato
NO <Interface>[/<Integer>] IP MAP <IP address> CONFIG
RELEASE

Esempio
(Config) >no serial1 ip map 200.0.0.1

Se l’utente vuole indicare che il profilo chiamato internet deve insistere sull’interfaccia ifc,
deve darne indicazione. I profili possono esistere solo sull’interfaccia ISDN1B.

NOTA: Per prima cosa bisogna aggiungere il profilo con il comando e definire il
default gateway, per tutto ciò si rimanda alla FUNZIONALITÀ ISDN.

Sintassi Stato
<Interface> IP MAP PROFILE <Profile Name> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
Esempio
(Config) >isdn1b ip map profile internet

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 63 di 882

Opzione IP source routing

L’utente può abilitare l’opzione di source routing IP usando il comando «IP SRCOPT ON».

Sintassi Stato
IP SRCOPT ON CONFIG
RELEASE

Esempio
(Config) >ip srcopt on

Default gateway

L’utente può selezionare un indirizzo di default gateway dove saranno instradati tutti i
pacchetti IP che non hanno trovato una corrispondenza sulle tabelle di routing. Si abilita con
il comando «IP DEFGTW».
Se non viene indicata l’interfaccia si intende che il gateway <IP address> sia raggiungibile
tramite una entry in tabella di routing. Questo permette di poter avere percorsi di
instradamento diversi per il default gateway.
Sintassi Stato
IP DEFGTW <IP address> <Interface>[/<Integer>] [<Adm CONFIG
Distance>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address>: indirizzo Ip valido;
<Interface>[/<Integer>]: una delle interfacce o subinterface abilitate.
<Adm Distance>: numero intero.
Esempio
(Config) >ip defgtw 200.0.0.1 ethernet1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 64 di 882

Nel caso in cui sia configurato il PPP come protocollo di WAN, è possibile avvalersi della
funzionalità di IP dinamico. In questo caso, all’atto dell’attivazione della connessione,
l’indirizzo IP comunicato dal remoto viene inserito in tabella di routing. In questo caso è
possibile inserire anche la rete remota in tabella di routing usando la parola chiave opzionale
NETMASK. In questo caso, oltre al default gateway, in tabella di routing viene inserita anche
la rete remota con la maschera indicata nel comando stesso.

Sintassi Stato
IP DEFGTW DYNAMIC <Interface> [NETMASK] [<Ip Mask>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce elencate abilitate;
<Ip Mask>: maschera della rete remota raggiungibile tramite la
connessione.
Esempio
(Config) >ip defgtw dynamic isdn1b

Nel caso in cui siano configurati i profili, il comando di configurazione del default gateway
indica solamente quale profilo gestisce i pacchetti indirizzati a reti remote prive di entry in
tabella di instradamento. Le caratteristiche di gateway dinamico e acquisizione della rete
remota sono demandate alla configurazione del profilo.

Sintassi Stato
IP DEFGTW PROFILE <Profile Name> [<Interface>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: nome del profilo che gestice la connessione verso il default
gateway;
<Interface>: solo l’interfaccia ISDN.
Esempio
(Config) >ip defgtw profile internet

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 65 di 882

Tabelle di routing
Il comando che segue aggiunge una entry in tabella di routing. Per ogni pacchetto IP in
arrivo al router viene consultata la tabella di routing per eseguirne l'instradamento; se non
viene trovata alcuna entry in questa tabella il pacchetto è inviato al default gateway (se
configurato).

Sintassi Stato
ADD IP ROUTE <IP address dest> <IP mask dest> <IP address CONFIG, CONFIG
gateway> <hop> <Interface>[/<Integer>] [GROUP] [<group RUN
label>] [TAG] [<Hex number>]
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address dest>: indirizzo IP della rete da raggiungere;

<IP mask dest>: maschera di bit per l’indirizzo destinatario;


<IP address gateway>: indirizzo IP del gateway attraverso il quale è possibile
raggiungere la rete di destinazione;
<hop>: numero di salti necessari a raggiungere la rete di
destinazione;
<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;

[<group label>]: nome del gruppo a cui circoscrivere il comando.

Esempio
(Config) >add ip route 186.97.10.2 255.255.0.0 194.184.190.1 1 serial1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 66 di 882

Se sono configurati i profili, il comando ADD IP ROUTE assume una sintassi diversa. Per
instradare traffico sul profilo, il nome del profilo va inserito al posto di IP address gateway. La
funzionalità del comando rimane la stessa.

Sintassi Stato
ADD IP ROUTE <IP address dest> <IP mask dest> PROFILE CONFIG
<Profile Name> <hop> <Interface>[/<Integer>] [GROUP] [<group RELEASE
label>]
<Comando> [OPZIONE]: DESCRIZIONE
<IP address dest>: indirizzo IP della rete da raggiungere;
<IP mask dest>: maschera di bit per l’indirizzo destinatario;
<Profile Name>: nome del profilo attraverso cui si raggiunge il destinatario;
<hop>: numero di salti necessari a raggiungere la rete di
destinazione;
<Interface>[/<Integer>]: solo l’interfaccia ISDN1B;
[<group label>]: nome del gruppo a cui circoscrivere il comando.
Esempio
(Config) >add ip route 186.97.10.2 255.255.0.0 profile internet 1 isdn1b

Entries look-up (ip)

Il seguente comando viene utilizzato in una condizione di routing dinamico,dove le entry non
hanno specificato l’interfaccia di uscita,per questo la lan da raggiungere si appoggia
all’interfaccia di Look-up riferendosi alla tabella di routing.

Sintassi Stato
ADD IP ROUTE <Ip Address Dst> <Ip Mask Dst> <Gateway Ip CONFIG, CONFIG
Address> <Adm Distance> LOOK-UP [GROUP] [<group label>] RUN
[TAG] [<Hex number>] RELEASE

Esempio
(Config) >add ip route 186.97.10.2 255.255.0.0 194.184.190.1 1 look-up
oppure:
(Config) >add ip route 186.97.10.2 255.255.0.0 profile internet 1 look-up

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 67 di 882

Interfaccia NULL

È possibile introdurre in tabella di routing, al posto di una delle interfacce abilitate, come
gateway, l’interfaccia fittizia NULL, in modo che tutte le entry che corrispondono alla route in
questione vengano cestinate.

Sintassi Stato
ADD IP ROUTE <Ip Address Dst> <Ip Mask Dst> <Gateway Ip CONFIG, CONFIG
Address> <Adm Distance> INTNULL [GROUP] [<group RUN
label>][TAG] [<Hex number>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP Address Dst>: indirizzo IP della rete da raggiungere;
<IP Mask Dst>: maschera di bit per l’indirizzo destinatario;
<Gateway Ip Address>: indirizzo IP del gateway attraverso il quale è possibile
raggiungere la rete di destinazione;
<Adm Distance>: numero di salti necessari a raggiungere la rete di
destinazione;
[<group label>]: nome del gruppo a cui circoscrivere il comando
Esempio
(Config) >add ip route 50.0.0.0 255.255.255.0 30.0.0.2 1 intnull

Con l’introduzione dell’interfaccia NULL, non viene inviato alcun messaggio relativo al traffico
che corrisponde alla route in questione. Per fare in modo che vengano inviati messaggi
ICMP di destination unreachable, occorre introdurre il seguente comando.

Sintassi Stato
ICMP ENABLE UNREACHABLE INTNULL CONFIG, CONFIG
RUN
RELEASE

Esempio
(CONFIG) >icmp enable unreachable intnull

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 68 di 882

FAST ROUTING

Il comando riportato di seguito ha lo scopo di attivare la funzionalità FAST ROUTING.


Gli ultimi due token sono opzionali e sono da usare obbligatoriamente nel caso che si voglia
impostare manualmente il throughput massimo delle interfacce Ethernet. Il Throughput sarà
lo stesso per tutte le interfacce e coinciderà con il throughput massimo dell’interfaccia meno
veloce installata nell’apparato.

Sintassi Stato
FAST ROUTING ON [PKT_RATE][<packet number>] CONFIG, CONFIG
RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<packets number>]: il range dipende dal tipo di apparato: questo è valido per il
SAS 500
Esempio
(CONFIG) >fast routing on 20000 30

Lo scopo di questo comando è di attivare la funzionalità di filtraggio del FAST ROUTING in


base alla tabella configurabile con il comando FAST ROUTING FILTER <net> <mask>.

Sintassi Stato
FAST ROUTING FILTER ON CONFIG, CONFIG
RUN
RELEASE

Esempio
(CONFIG) > FAST ROUTING FILTER ON

Lo scopo di questo comando è di popolare la tabella dei filtri di L2 ROUTING.

Sintassi Stato
FAST ROUTING FILTER <Ip Net> <Ip Mask> CONFIG, CONFIG
RUN
RELEASE

Esempio
(CONFIG) > FAST ROUTING FILTER 1.1.1.1
(CONFIG) > FAST ROUTING FILTER 1.1.0.0 255.255.255.0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 69 di 882

Lo scopo di questo comando è di impostare un valore globale di aging, oltre il quale una
entry viene tolta dalla tabella L2 ROUTING.
Sintassi Stato
FAST ROUTING FILTER ENTRY TIMEOUT < aging time in CONFIG, CONFIG
minutes> RUN
RELEASE

Esempio
(CONFIG) > FAST ROUTING FILTER ENTRY TIMEOUT 5

Lo scopo di questo comando è di svuotare la tabella L2 ROUTING di tutte le entries.


Sintassi Stato
FAST ROUTING RESET CONFIG RUN
RELEASE

Esempio
(CONFIG) > FAST ROUTING RESET

Lo scopo di questo comando è di impostare un valore globale di aging, oltre il quale una
entry viene tolta dalla tabella del FAST ROUTING.

Sintassi Stato
FAST ROUTING ENTRY TIMEOUT <AGING TIME IN CONFIG, CONFIG
MINUTES> RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<AGING TIME IN Il valore deve essere compreso fra 0 e 255.
MINUTES>
Esempio
(CONFIG) > FAST ROUTING ENTRY TIMEOUT 100

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 70 di 882

FUNZIONALITÀ BRIDGE
Lo scopo di questo comando è di attivare la funzionalità BRIDGE Ethernet. Il bridge
collegherà tutte le subinterfaces, indicate nel comando, tra di loro.

Sintassi Stato
BRIDGE ON <INTERFACE>/[<INTEGER>] CONFIG, CONFIG
<INTERFACE>/[<INTEGER>] RUN
RELEASE

Esempio
BRIDGE ON ETHERNET1/1 ETHERNET1/2

Lo scopo di questo comando è impostare l’aging delle entry della tabella ATU del Bridge.

Sintassi Stato
BRIDGE SET MAC TIMEOUT <TIMEOUT (SEC)> CONFIG, CONFIG
RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<TIMEOUT (SEC)>: Timeout should be in range [0 (disabled), 4080] secs and
multiple of 16
Esempio
BRIDGE SET MAC TIMEOUT 320

Lo scopo di questo comando è di attivare la funzionalità BRIDGE VoIP. Il bridge collegherà


l’interfaccia VoIP con la subinterface dello switch indicata nel comando.

Sintassi Stato
BRIDGE ON VOIP <INTERFACE>/[<INTEGER>] CONFIG, CONFIG
RUN
RELEASE

Esempio
BRIDGE ON VOIP ETHERNET1/4

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 71 di 882

ACCESS LIST

La access list è un filtro che consente di lasciar passare solo determinati pacchetti IP.
Esistono tre distinte categorie riassumibili in internal,routing e config.
Le access list di tipo internal abilitano/disabilitano la possibilità di accedere al router ed ai
suoi servizi (protocolli e porte) solo ai destinatari IP presenti nella access di configurazione.
Le access list di tipo routing abilitano/disabilitano il routing ed i servizi (protocolli e porte) per
le classi IP sorgenti o destinatarie presenti nella access di configurazione.
Le access list di tipo config abilitano la possibilità di accesso al router ed ai suoi servizi
(protocolli e porte) solo ai destinatari IP presenti nella access di configurazione demandando
il controllo di accesso alla validità del certificato presente su crypto card o smart card.

I range dell’indice di liste che identificano le access list per tipologia sono così riassumibili:
Tipo Funzione Indice
da 10001 a
Internal filtrano i pacchetti indirizzati verso il router stesso
10999
da 11001 a
Routing filtrano pacchetti di cui sarà fatto routing;
11999
filtrano i pacchetti di configurazione, e sono abilitate con smart da 12001 a
Config
card authentication e crypto card autentication. 12999

All’interno della stessa categoria di access list esiste un processo di consultazione in ordine
crescente, vale a dire che per ogni tipologia di access risulta prioritaria quella con indice più
basso.

Esempio
add ip access 11050 permit 200.0.0.0 0.0.0.127 180.0.0.0 0.0.0.255 serial1
add ip access 11060 denied 200.0.0.0 0.0.0.127 180.0.0.0 0.0.0.255 serial1

In questo caso il rountig tra le reti indicate è permesso in quanto il machting avviene sulla
lista permit con indice di mappa più basso

Una volta che il sw ha effettuato la scansione su tutte le liste configurate se il traffico


non rientra in nessuna di esse per default viene fatto passare.
Maschere nella configurazione delle access list

Negli indirizzi IP sorgente e di destinazione del pacchetto (Source Address e Destination


Address) la maschera non è usata dal SAS come una usuale maschera di sottorete IP, ma
come una maschera di bit che indica (attraverso i bit 1) quali bit ignorare durante il confronto;
per controllare che l'indirizzo di un pacchetto coincida con l'indirizzo indicato nella access list
vengono eseguite le seguenti operazioni: viene fatta una OR fra l'indirizzo del pacchetto e la
maschera indicata nella entry; il risultato di questa operazione viene confrontato con il
risultato della OR fra la maschera indicata nella entry e l'indirizzo indicato nella entry.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 72 di 882

Esempio:

La entry seguente (di tipo Internal)


Flag IP sorgente Maschera sorgente
PERMIT 200.0.0.0 0.0.0.255

permetterà l'accesso alla macchina da tutti gli host con indirizzo IP 200.0.0.x in quanto gli
ultimi 8 bit saranno ignorati nel confronto.

La entry seguente (di tipo Routing)


Maschera
Flag IP sorgente Maschera sorgente IP destinazione
destinazione
DENIED 200.0.0.128 0.0.0.13 180.0.0.3 0.0.0.0
negherà il routing verso l’apparato 180.0.0.3 (e solo verso questo in quanto la maschera non
presenta bit a uno) da tutti gli host della rete 200.0.0.0 che abbiano un host id che coincide
con 200.0.0.128 a meno dei bit indicati da 0.0.0.13, quindi, poichè:
128 = 10000000
013 = 00001101

tutti gli host che abbiano un indirizzo del tipo


1000xx0x
Sarà quindi negato l'accesso ad un host con indirizzo 200.0.0.137 e permesso l'accesso ad
un host con indirizzo 200.0.0.139

Alla regola precedente fanno eccezione le maschere delle access list di tipo Config
che sono configurate in maschera canonica.

La entry seguente (di tipo Config)


Flag IP sorgente Maschera sorgente
PERMIT 200.0.0.0 255.255.255.0
permetterà l'accesso alla macchina da tutti gli host con indirizzo IP 200.0.0.x in quanto gli
ultimi 8 bit saranno ignorati nel confronto.
Attivazione/disattivazione delle ACCESS LIST ROUTING

L’utente può abilitare/disabilitare le routing access list per il controllo di accesso usando il
comando «IP ACCESS ROUTING ON». Se nessuna lista è impostata ad «ON» l’IP non filtra
alcun pacchetto.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 73 di 882

Sintassi Stato
ADD IP ACCESS <INTEGER, Routing: from 11001 to CONFIG, CONFIG RUN
11999> PERMIT <Ip Address Src> <Ip Mask Src> <Ip RELEASE
Address Dst> <Ip Mask Dst> [<Interface>[/<Integer>]]
[<Protocol>] [PORTS:<Source port range s1/s2>]
[PORTD:<Destination port range s1/s2>] [DATA] [IN | OUT]
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER, Routing: from valore compreso tra 11001 e 11999
11001 to 11999>:
<IP Address Src>: indirizzo IP sorgente;
<IP Mask Src>: maschera di bit per l'indirizzo sorgente; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
<IP Address Dst>: indirizzo IP destinatario. Il destinatario non può essere il
router stesso;
<IP Mask Dst>: maschera di bit per l'indirizzo destinatario; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
[<Interface>[/<Integer>]]: interfaccia o subinterface sulla quale applicare il filtro
(parametro opzionale); nel caso sia omesso, il controllo
avviene su tutte le interfacce.
<Protocol>: protocollo trasportato dall'IP sul quale applicare il filtro;
parametro opzionale; nel caso sia omesso il controllo
viene effettuato su tutti i protocolli; es UDP,TCP,ICMP...

<Comando> [OPZIONE]: DESCRIZIONE RELEASE

[PORTS:<Source port porta sorgente oppure intervallo di porte con s1 <s2


range s1/s2>]: (opzionale)
[PORTD:<Destination porta destinataria oppure intervallo di porte con s1 < s2
port range s1/s2>]: (opzionale)
[DATA]: parametro opzionale, che ammette i valori «ESTAB» e
«DATA»; permette di effettuare il controllo sui pacchetti
che trasportano un'apertura di connessione (ESTAB)
oppure che trasportano dati (DATA); parametro valido
solamente per il protocollo TCP; se omesso viene
impostato a "ESTAB" per la condizione di «PERMIT», e
posto a «DATA» per lo stato di «DENIED».
[IN | OUT]: parametro che permette di variare l’ordine
dell’elaborazione del pacchetto da parte dei vari moduli
del software (vedi paragrafo Access e traffic list INPUT e
OUTPUT).
Esempio
(Config) >add ip access 11050 permit 200.0.0.0 0.0.0.127 180.0.0.0 0.0.0.255 ethernet1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 74 di 882

Sintassi Stato
ADD IP ACCESS <INTEGER, Routing: from 11001 to CONFIG, CONFIG RUN
11999> DENIED <Ip Address Src> <Ip Mask Src><Ip RELEASE
Address Dst> <Ip Mask Dst> [<Interface>[/<Integer>]]
[<Protocol>] [PORTS:<Source port range s1/s2>]
[PORTD:<Destination port range s1/s2>] [DATA] [IN | OUT]
Esempio
(Config) >add ip access 11050 denied 200.0.0.0 0.0.0.127 180.0.0.0 0.0.0.255 ethernet1

Attivazione/disattivazione delle ACCESS LIST INTERNAL

L’utente può abilitare/disabilitare le internal access list per il controllo di accesso usando il
comando «IP ACCESS INTERNAL ON». Se nessuna lista è impostata ad «ON» l’IP non
filtra alcun pacchetto.
Sintassi Stato
IP ACCESS INTERNAL ON CONFIG
RELEASE

Esempio
(Config) >ip access internal on

Sintassi Stato
ADD IP ACCESS <INTEGER, Internal: from 10001 to 10999, CONFIG, CONFIG
Config: from 12001 to 12999> PERMIT<Ip Address Src> <Ip RUN
Mask Src> [<Interface>[/<Integer>]] [<Protocol>] RELEASE
[PORTS:<Source port range s1/s2>] [PORTD:<Destination port
range s1/s2>] [DATA]
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER, Internal: from valore compreso tra 11001 e 11999
11001 to 11999...>:
<IP Address Src>: indirizzo IP sorgente;
<IP Mask Src>: maschera di bit per l'indirizzo sorgente; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
<IP Address Dst>: indirizzo IP destinatario. Il destinatario non può essere il
router stesso;
<IP Mask Dst>: maschera di bit per l'indirizzo destinatario; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
[<Interface>[/<Integer>]]: interfaccia o subinterface sulla quale applicare il filtro
(parametro
opzionale); nel caso sia omesso, il controllo avviene su
tutte le interfacce.
<Protocol>: protocollo trasportato dall'IP sul quale applicare il filtro;
parametro opzionale; nel caso sia omesso il controllo
viene effettuato su tutti i protocolli; valori ammessi: "TCP",
"UDP" o "ICMP";

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 75 di 882

<Comando> [OPZIONE]: DESCRIZIONE RELEASE

[PORTS:<Source port porta sorgente oppure intervallo di porte con S1 < S2


range s1/s2>]: (opzionale)
[PORTD:<Destination porta destinataria oppure intervallo di porte con s1 < s2
port range s1/s2>]: (opzionale)
[DATA]: parametro opzionale, che ammette i valori «ESTAB» e
«DATA»; permette di effettuare il controllo sui pacchetti
che trasportano un'apertura di connessione (ESTAB)
oppure che trasportano dati (DATA); parametro valido
solamente per il protocollo TCP; se omesso viene
impostato a "ESTAB" per la condizione di «PERMIT», e
posto a «DATA» per lo stato di «DENIED».
[IN | OUT]: parametro che permette di variare l’ordine
dell’elaborazione del pacchetto da parte dei vari moduli
del software (vedi paragrafo Access e traffic list INPUT e
OUTPUT).
Esempio
(Config) >add ip access 10200 permit 200.0.0.0 0.0.0.127 ethernet1

Sintassi Stato
ADD IP ACCESS <INTEGER, Internal: from 10001 to 10999> CONFIG, CONFIG
DENIED <Ip Address Src> <Ip Mask Src> RUN
[<Interface>[/<Integer>]] [<Protocol>] [PORTS:<Source port RELEASE
range s1/s2>] [PORTD:<Destination port range s1/s2>] [ESTAB]
Esempio
(Config) >add ip access 10200 denied 200.0.0.0 0.0.0.127 ethernet1

Attivazione/disattivazione delle ACCESS LIST CONFIG


L’utente può abilitare/disabilitare le config access list per il controllo di accesso usando il
comando «IP ACCESS CONFIG ON». Se nessuna lista è impostata ad «ON» l’IP non filtra
alcun pacchetto.

Sintassi Stato
IP ACCESS CONFIG ON CONFIG
.

RELEASE

Esempio
(Config) >ip access config on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 76 di 882

Sintassi Stato
ADD IP ACCESS <INTEGER, Internal: from 10001 to 10999, CONFIG, CONFIG
Config: from 12001 to 12999> PERMIT<Ip Address Src> <Ip RUN
Mask Src> [<Interface>[/<Integer>]] [<Protocol>] RELEASE
[PORTS:<Source port range s1/s2>] [PORTD:<Destination port
range s1/s2>] [DATA]
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER, ..., Config: valore compreso tra 12001 e 12999
from 12001 to 12999 >:
<IP Address Src>: indirizzo IP sorgente;
<IP Mask Src>: maschera di bit per l'indirizzo sorgente; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
<IP Address Dst>: indirizzo IP destinatario. Il destinatario non può essere il
router stesso;
<IP Mask Dst>: maschera di bit per l'indirizzo destinatario; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
[<Interface>[/<Integer>]]: interfaccia o subinterface sulla quale applicare il filtro
(parametro opzionale); nel caso sia omesso, il controllo
avviene su tutte le interfacce.
<Comando> [OPZIONE]: DESCRIZIONE RELEASE

<Protocol>: protocollo trasportato dall'IP sul quale applicare il filtro;


parametro opzionale; nel caso sia omesso il controllo viene
effettuato su tutti i protocolli; valori ammessi: "TCP", "UDP" o
"ICMP";
[DATA]: parametro opzionale, che ammette i valori «ESTAB» e
«DATA»; permette di effettuare il controllo sui pacchetti che
trasportano un'apertura di connessione (ESTAB) oppure che
trasportano dati (DATA); parametro valido solamente per il
protocollo TCP; se omesso viene impostato a "ESTAB" per la
condizione di «PERMIT», e posto a «DATA» per lo stato di
«DENIED».
[IN | OUT]: parametro che permette di variare l’ordine dell’elaborazione del
pacchetto da parte dei vari moduli del software (vedi paragrafo
Access e traffic list INPUT e OUTPUT).
Esempio
(Config) >add ip access 12050 permit 200.0.0.0 255.255.255.0 ethernet1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 77 di 882

ACCESS E TRAFFIC LIST INPUT E OUTPUT

Le liste di INPUT e OUTPUT sono state introdotte per dare un’ordine diverso all’elaborazione
del pacchetto dai vari moduli sia in input che in output.
Senza la configurazione di tali selettori l’ordine di esecuzione è nel seguente modo:
 ricezione del pacchetto,
 NAT,
 access List (permit o denied),
 traffic list per marcatura TOS,
 traffic list per incapsulamento GRE,
 traffic list per RTL policy (routing per lista, PBR),
 uscita del pacchetto.
Mentre con la configurazione del selettore di INPUT, l’ordine è il seguente:
 ricezione del pacchetto,
 access List (permit o denied),
 traffic list per marcatura TOS, INPUT
 traffic list per incapsulamento GRE,
 traffic list per RTL policy (routing per lista, PBR),
 NAT,
 access List (permit o denied),
 traffic list per marcatura TOS,
 traffic list per incapsulamento GRE,
 traffic list per RTL policy (routing per lista, PBR),
 access list (permit o denied) Output,
 uscita del pacchetto.

Le Access List di OUTPUT vanno a sostituire le DISCARD Traffic List, svolgendo in pratica lo
stesso ruolo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 78 di 882

Comandi di configurazione

Sintassi Stato
ADD IP ACCESS <Integer> [PERMIT| DENIED] <Ip Address CONFIG, CONFIG
Src> <Ip Mask Src> <Ip Address Dst> <Ip Mask RUN
Dst>[<Interface>[/<Integer>]] [<Protocol>] [<Gate>] RELEASE
[ESTAB|DATA] [IN] / [OUT]
<Comando> [OPZIONE]: DESCRIZIONE
<Integer>: valore compreso tra 11001 e 11999
<IP Address Src>: indirizzo IP sorgente;
<IP Mask Src>: maschera di bit per l'indirizzo sorgente; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
<IP Address Dst>: indirizzo IP destinatario. Il destinatario non può essere il
router stesso;
<IP Mask Dst>: maschera di bit per l'indirizzo destinatario; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
[<Interface>[/<Integer>]]: interfaccia o subinterface in input sulla quale applicare il
filtro
(parametro opzionale); nel caso sia omesso, il controllo
avviene su tutte le interfacce. Se la lsta è configurata
come OUTPUT l’interfaccia su cui avviene il controllo è
quella di uscita.
<Protocol>: protocollo trasportato dall'IP sul quale applicare il filtro;
parametro opzionale; nel caso sia omesso il controllo
viene effettuato su tutti i protocolli; valori ammessi: "TCP",
"UDP" o "ICMP";
<GATE>: porta applicativa relativa al protocollo trasportato; valida
solamente per i protocolli TCP e UDP; parametro
opzionale; nel caso sia omesso il controllo viene effettuato
su tutte le porte; valori ammessi: ogni numero che sia una
porta applicativa;
[ESTAB| DATA]: parametro opzionale, che ammette i valori «ESTAB» e
«DATA»; permette di effettuare il controllo sui pacchetti
che trasportano un'apertura di connessione (ESTAB)
oppure che trasportano dati (DATA); parametro valido
solamente per il protocollo TCP; se omesso viene
impostato a "ESTAB" per la condizione di «PERMIT», e
posto a «DATA» per lo stato di «DENIED».

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 79 di 882

<Comando> [OPZIONE]: DESCRIZIONE RELEASE

<Protocol>: protocollo trasportato dall'IP sul quale applicare il filtro; parametro


opzionale; nel caso sia omesso il controllo viene effettuato su tutti i
protocolli; valori ammessi: "TCP", "UDP" o "ICMP";

<GATE>: porta applicativa relativa al protocollo trasportato; valida solamente


per i protocolli TCP e UDP; parametro opzionale; nel caso sia
omesso il controllo viene effettuato su tutte le porte; valori
ammessi: ogni numero che sia una porta applicativa;
[ESTAB| DATA]: parametro opzionale, che ammette i valori «ESTAB» e «DATA»;
permette di effettuare il controllo sui pacchetti che trasportano
un'apertura di connessione (ESTAB) oppure che trasportano dati
(DATA); parametro valido solamente per il protocollo TCP; se
omesso viene impostato a "ESTAB" per la condizione di
«PERMIT», e posto a «DATA» per lo stato di «DENIED».

Le Access list IN e/o OUT possono essere solo di routing.


Sintassi Stato
ADD IP TRAFFIC <Label for traffic (20000-30000) > <Ip Address Src> CONFIG, CONFIG
<Ip Mask Src> <Ip Address Dst> <Ip Mask Dst> [<Interface>[/< RUN
Integer>]] [<Protocol>] [PORTS:<Source port range s1/s2>] RELEASE
[PORTD:<Destination port range s1/s2>] [TOS:<ToS
value>,COS:<802.1p value>,VID:<VLAN id> (one or moreof them)]
[SIZE:<packet size value>] [<Permit/Denied>] [IN | OUT]
<Comando> [OPZIONE]: DESCRIZIONE
<Label for traffic (20000-30000)>:intero da 20000 a 30000 che identifica univocamente
la lista
<Ip Address Src>: indirizzo IP rete sorgente
<Ip Mask Src>: maschera IP sorgente
<Ip Address Dst>: indirizzo IP rete destinatario
<Ip Mask Dst>: maschera IP sorgente
[<Interface>[/<Integer>]]: interfaccia o subinterface in input
[<Protocol>]: protocollo trasportato (opzionale)
[PORTS:<Source port range porta sorgente oppure intervallo di porte con s1 <s2
s1/s2>]: (opzionale)
[PORTD:<Destination port range porta destinataria oppure intervallo di porte con s1 <s2
s1/s2>]: (opzionale)
[TOS:<tos value>]: TOS 8 bit; è possibile fornire il TOS anche in forma
esadecimale anteponedo 0x
COS:<802.1p value>: COS, valore compreso fra 0 e 6.
VID:<VLAN id> (one or moreof VLAN id, valore compreso fra 1 e 4095.
them)]:
[SIZE:<packet size value>]: dimensione soglia: solo i pacchetti aventi dimensione
minore di tale valore si accordano con la lista.

Le IP TRAFFIC in OUT non sono attualmente implementate.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 80 di 882

ACCESS LIST CACHE

La cache implementata su GAIA riduce l’onerosità, a livello computazionale, delle chiamate


di ricerca sulle access list.
Quando la Access List Cache è abilitata, all’arrivo di un pacchetto, questo viene
inserito nella struttura di cache con informazioni quali: sorgente, destinatario, protocollo,
porte e tos (informazioni significative per il matching del pacchetto sulle liste). Nel corso del
suo percorso vengono scritte nella cache i risultati delle ricerche sulle liste di accesso e di
traffico. Quando arriva un pacchetto uguale, o molto simile, la struttura di cache
precedentemente costruita viene associata ad esso. In questa si leggeranno le informazioni
per il suo corretto instradamento senza procedere ad alcun tipo di ricerca nella struttura
access list.
La cache è una tabella di 256 entry (valore di default) dove l’accesso avviene attraverso una
funzione di hash con parametri quali: indirizzo sorgente, destinatario e protocollo.
Le entry hanno un tempo di “isterisi” ossia un intervallo prima del quale non è possibile
sovrascrivere una entry diversa in una posizione già occupata.
Il timer di ogni entry viene azzerato ogni volta che una ricerca ha esito positivo.
Il timer è di default a 2 secondi ed è configurabile.
Esistono limitazioni per quanto riguarda la configurazione delle liste che dovranno ridurre la
loro complessità per rendere più snello il meccanismo.
Non sono ammesse, ad esempio, liste di traffico che abbiano come parametro la dimensione
del pacchetto e liste di accesso con parametri ESTAB o DATA.
La cache viene ripulita ogni volta che, a caldo, viene inserita una nuova lista o viene abilitato
un nuovo controllo che implica l’uso delle liste.

Comandi di configurazione
Il seguente comando abilita la Access List Cache:

Sintassi Stato
ENABLE ACCESS LIST CACHE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >access list cache

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 81 di 882

Il seguente comando abilita la Access List Cache con impostazione della dimensione
(numero max di entry) e tempo di timeout (espresso in decimi di secondo):

Sintassi Stato
ENABLE ACCESS LIST CACHE [[SIZE] [<alc dim>]] [[TIME] [<alc CONFIG,
timeout>]] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<alc dim>: specifica il numero max delle entry nella Access List Cache (da
128 a 32002 entry)
<alc timeout>: specifica la durata del timeout, è espresso in decimi di secondo e
può assumere valori compresi tra 1 e 100.
Esempio
(Config) >enable access list cache size 256 time 99

IP routing

Il seguente comando imposta il balancing per il routing.

Sintassi Stato
IP ROUTING CACHE {DEST / PKT} CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >ip routing cache dest

Il seguente comando ha l’effetto di ripulire la cache che si riempie quando si usa il balancing.
Esistono due modalità di balancing: per pacchetto e su base destinatario. Con la prima
modalità, se esistono più strade per raggiungere una destinazione, i pacchetti vengono
inviati in sequenza su tutti i percosi possibili; con la seconda modalità, se esistono più strade
per raggiungere il destinatario, il traffico viene instradato seguendo il percorso del primo
pacchetto. I dati e le informazioni relative ai percorsi seguiti dai pacchetti, in un caso o
nell’altro, vengono conservati in cache. Il comando che segue permette di ripulire le
informazioni contenute nella cache.

Sintassi Stato
IP ROUTING CLEAR CACHE [<IP Address>] [<IP Mask>] CONFIG,
CONFIG RUN,
CONNECT
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<IP Address>] [<IP Mask>]: indirizzo IP e maschera della destinazione di cui,
eventualmente, cancellare le informazioni.
Esempio
(Config) >IP ROUTING CLEAR CACHE 30.0.0.1 255.255.255.0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 82 di 882

Il seguente comando configura il costo amministrativo dei protocollo specificati.

Sintassi Stato
IP ROUTING ADM-DISTANCE {EBGP | BGP | OSPF | RIP} <integer> CONFIG
RELEASE

Esempio
(Config) >ip routing adm-distance bgp 3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 83 di 882

ARP (ADDRESS RESOLUTION PROTOCOL)

Il protocollo ARP fornisce la mappatura tra due tipi diversi di indirizzi: l'indirizzo internet a 32
bit e l'indirizzo fisico a livello data link.
Arp è un protocollo dinamico, che fornisce automaticamente tale mappatura ed è progettato
per reti che supportano il broadcast.
Il caso più tipico è la necessità di trasformare un indirizzo internet in indirizzo Ethernet (IEEE
802) a 48 bit.
ARP invia un pacchetto di richiesta broadcast contenente l'indirizzo internet di destinazione e
i propri indirizzi internet ed Ethernet. La stazione della rete che riconosce il proprio indirizzo
internet nel pacchetto di richiesta invia un pacchetto di responso contenente il proprio
indirizzo Ethernet.
La gestione del protocollo ARP è stata inoltre arricchita della funzionalità di proxy arp che
permette di rispondere a richieste ARP dirette a host (reti configurabili) non presenti nel
dominio di broadcast locale sostituendosi agli stessi.

Il comando che segue consente di configurare un indirizzo arp per una specifica interfaccia
in modo che, per l’indirizzo configurato, non vengano fatte richieste di arp in rete.

Sintassi Stato
ARP STATIC <IP Address> <Ethernet Address> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >arp static 77.77.77.9 00:60:3b:00:7e:81

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 84 di 882

ICMP (INTERNET CONTROL MESSAGE PROTOCOL)

ICMP è un protocollo che consente ai gateway d’inviare messaggi di errore o di controllo ad


altri gateway o host; l’ICMP fornisce la comunicazione tra il software dell’IP su una macchina
e il software dell’IP su un’altra.

Il protocollo ICMP si appoggia sul protocollo IP e riporta anomalie verificatesi nel routing di
pacchetti IP, verificando anche lo stato della rete.

I comandi che seguono disabilitano l’invio di particolari categorie di pacchetti ICMP, da parte
di una o di tutte le interfacce del router.

Sintassi Stato
ICMP DISABLE <unreachable / timeexceed / msgproblem / sourcequence / redir CONFIG
/ echoreply> <Interface to be disabled> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<unreachable/timeexceed/msgpr elenco delle categorie di pacchetti di cui disabilitatre
oblem/sourcequence/redir/echor l’invio.
eply>:
<Interface to be disabled>: interfaccia del router da disabilitare
Esempio
(Config) >ICMP DISABLE UNREACHABLE ETHERNET1

Nel caso in cui si vogliano disabilitare tutte le interfacce del router, il comando diventa:

Sintassi Stato
ICMP DISABLE <unreachable / timeexceed / msgproblem / CONFIG
sourcequence / redir / echoreply> ALL RELEASE

Esempio
(Config) >ICMP DISABLE UNREACHABLE ALL

Il protocollo ICMP di default, non risponde a richieste di “echo request” dirette a indirizzi
multicast. Il comando permette al router di rispondere inserendo come IP address sorgente
quello dell’interfaccia di routing.

Sintassi Stato
ICMP ENABLE MULTICAST REPLY CONFIG,
CONFIG RUN
RELEASE

Esempio
Config #> icmp enable multicast reply

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 85 di 882

Di norma (da ora) il SAS non risponde al ping con indirizzo partial broadcast. Il comando in
oggetto abilita la risposta a questo tipo di pacchetto.
Copio multicast repley

Sintassi Stato
ICMP ENABLE PARTIAL_BROADCAST REPLY CONFIG,
CONFIG RUN
RELEASE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 86 di 882

PING STANDARD E PING ESTESO

Il comando di Ping Esteso fornisce una serie di funzionalità aggiuntive rispetto al Ping
Standard, finalizzate a controlli di host reachability and network connectivity.
Ciò è possibile perché tramite il Ping Esteso del software GAIA si riescono a costruire
pacchetti ICMP di ECHO REQUEST con Header IP corredato di OPZIONI IP e campo dati
ICMP personalizzabile.

Le notazioni utilizzate per descrivere il comando di Ping sono le seguenti:

Sintassi Stato
Ping <Target IP Address> RTR [<Ping Retries>] SIZE [<Size of Ping>] CONFIG, SHOW,
TMO [<Timeout in sec>] EXT CONFIG RUN,
sessione TELNET
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Target IP Address >: indirizzo IP destinatario del ping.
[<Ping Retries>]: stringa numerica che rappresenta il numero di volte che il
ping dovrà essere eseguito in conformità dei parametri inseriti
nell’attuale sessione di ping.
[<Size of Ping>]: stringa numerica che rappresenta la lunghezza effettiva in
byte del datagram completo che contiene la funzionalità di
Echo Request.
[<Timeout in sec>]: stringa numerica che rappresenta il tempo di attesa
(espresso in secondi) di una eventuale risposta di Echo
Reply.
EXT: la presenza di questo token abilita l’inserimento dei parametri
relativi al comando di Ping Esteso. Stato SHOW, CONFIG

NOTA: Sono attivabili un numero contemporaneo massimo di sei istanze di


PING

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 87 di 882

La presenza di EXT sulla riga di comando abilita infatti la visualizzazione in cascata di una
serie di query che richiedono all’utente l’inserimento dei parametri qui di seguito descritti:

FIELD DESCRIPTION

Source Addres Indirizzo sorgente del ping

Specifica le modalità di gestione del datagram secondo livelli di precedenza e


Type of Service (ToS)
tipologia di trasporto in considerazione del ritardo, del throughput e
[0]
dell’affidabilità

Set DF bit in IP Header Imposta il bit di frammentazione (Don’t Fragment bit) a 0 o ad 1 a seconda che il
[0] pacchetto possa essere frammentato oppure no

Confronta il campo dati del pacchetto ICMP di Echo Reply con quello dell’Echo
Validate Reply Data [no]
Request validando oppure no la sequenza ricevuta

Permette di specificare la sequenza dati del ping con stringhe fisse di 2 byte con
Data Pattern [0xABCD]
valori esadecimali compresi fra 0 e FFFF
Inserisce nello header IP eventuali opzioni di Loose o Strict Path, Record Route
Loose, Strict, Record, o Timestamp.
Timestamp [none] Per la descrizione di queste opzioni si rimanda al paragrafo 1.1 “Descrizione
delle Opzioni IP”

Fornisce un semplice servizio di MTU Discovery processando una sequenza di


Sweep Range [no]
ping con packet size sempre crescente

Esempio Ping Standard:

Viene aperta un’istanza di ping standard con 6 ripetizioni con destinatario l’indirizzo ip
10.36.3.17, con packet size pari a 250 byte e con timeout di attesa di risposta di 10 sec:

 ping 10.36.3.17 rtr 6 size 250 tmo 10

Esempio Ping Esteso:

Viene aperta un’istanza di ping esteso con destinatario l’indirizzo ip 10.36.3.17 ed abilitata la
funzionalità estesa che impone un ToS (Type of Service) uguale a 255:

 ping 10.36.3.17 ext

!!! INSERT EXTENDED PING PARAMETERS!!!

Insert Source Address:


Type of service [0]: 255
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp [none]:
Sweep Range? [no]:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 88 di 882

TRACEROUTE STANDARD E TRACEROUTE ESTESO

Il comando di Traceroute Esteso, variazione del comando di traceroute standard, viene


utilizzato per tracciare, in particolari condizioni, il percorso di rete per raggiungere un certo
dispositivo. Per particolari condizioni si intendono situazioni nelle quali possano verificarsi
routing loops o packet losses dovute ad ACL (Access Control List), firewall od eventuali filtri
ICMP.

Entrambe le operazioni di Traceroute (Standard ed Esteso) sono attivabili dagli stati del
configuratore di show, config e config run e da sessione Telnet.
Con il Traceroute esteso viene implementato nel SW GAIA il relativo ramo di MIB Standard,
di conseguenza è possibile innescare una sessione di traceroute tramite una SET di variabili
SNMP e leggerne i risultati tramite una GET SNMP.

Il meccanismo sul quale si basa l’operazione di Traceroute Esteso prevede l’invio


sequenziale verso una certa destinazione di un numero predefinito di pacchetti UDP, tutti
con un valore di TTL scelto a priori e con porta destinataria costantemente incrementata a
partire dalla 33434. Un eventuale messaggio ICMP di TTL Exceeded segnalerà l’arrivo di un
pacchetto ad un dispositivo di routing intermedio fra il source ed il target, mentre un
messaggio di Port Unreachable indicherà che la destinazione è stata raggiunta. Poiché
l’arrivo alla sorgente di un messaggio ICMP di errore conferma la perdita del pacchetto
originale inviato, ogni volta che il dispositivo sorgente riceverà un messaggio di TTL
Excedeed invierà una successiva batteria di pacchetti UDP con TTL e porta destinataria
incrementati di uno rispetto ai valori precedenti. La sessione avrà termine in seguito ad uno
dei seguenti eventi:

1. Risposta da parte della destinazione prescelta.


2. Raggiungimento del massimo TTL inserito.
3. Generazione di un interrupt di stop da parte dell’utente.

Al comando di Traceroute Standard è stato aggiunto il token opzionale EXT da sostituire al


Target IP Address per poter configurare i parametri aggiuntivi del Traceroute Esteso. La
presenza di EXT sulla riga di comando abilita infatti la visualizzazione in cascata di una serie
di query che richiedono all’utente l’inserimento dei parametri qui di seguito descritti:

Sintassi RELEASE
Traceroute <Target IP Address> [ Sender ] [<Sender IP Address>]

< Target IP Address >: nel comando, al posto di tale notazione, deve essere
inserito un indirizzo IP destinatario.
< Sender IP Address >: nel comando, al posto di tale notazione, deve essere
inserito l’indirizzo IP sorgente.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 89 di 882

FIELD DESCRIPTION
Target Address Indirizzo destinatario dei pacchetti UDP
Source Address Indirizzo sorgente dei pacchetti UDP
Timeout in
Il numero massimo di secondi in attesa di un’eventuale risposta
seconds [3]
Il numero di pacchetti da spedire nella stessa batteria con uguale
Probe Count [3]
valore di TTL
Minimum Time To
Il valore di TTL per la prima batteria di pacchetti UDP
Live [1]
Maximum Time Il valore massimo raggiungibile di TTL oltre il quale non inviare più
To Live [30] pacchetti
Port Number
Il valore iniziale di porta destinataria inserito nei pacchetti UDP
[33434]
Inserimento nello header IP di eventuali opzioni di Loose o Strict Path,
Loose, Strict,
Record Route o Timestamp.
Record,
Per abilitare questa gestione è necessario attivare su ogni apparato
Timestamp [none]
Marconi-Selenia il comando di configurazione <IP SRCOPT ON>

Esempio Traceroute Standard:

Viene aperta un’istanza di traceroute standard con destinatario l’indirizzo ip 10.36.3.17:

 traceroute 10.36.3.17

Esempio Traceroute Esteso:

Viene aperta un’istanza di traceroute esteso con destinatario l’indirizzo ip 10.36.3.17 ed


abilitata la funzionalità estesa che impone un TTL minimo pari a 3 ed i valori di default
per tutti gli altri parametri:
 traceroute ext

!!!!!!!!! EXTENDED TRACEROUTE!!!!!!!!!

!!!!!!!!! Press RETURN to insert parameters!!!!!!!!!

Insert Target IP Address: 10.36.3.17


Insert Source IP Address:
Insert Timeout Value in seconds [3]:
Insert Probe Count [3]:
Insert Minimum Time to Live [1]: 3
Insert Maximum Time to Live [30]:
Insert Port Number [33434]:
Loose, Strict, Record, Timestamp [none]:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 90 di 882

TCP (TRANSMISSION CONTROL PROTOCOL)

Il protocollo TCP (standard RFC 793) viene implementato sul software "GAIA" per consentire
l'uso di applicazioni CLIENT o SERVER che richiedono affidabilità sul trasporto dei dati.
L'uso principale ed immediato del protocollo TCP è quello di consentire ad un host remoto la
connessione, tramite un terminale TELNET, con la macchina dotata del software GAIA. Il
terminale TELNET interfaccia attualmente il modulo configuratore.
Le applicazioni che vogliono utilizzare il protocollo TCP devono:

1. chiedere, tramite l'invio di un messaggio, al protocollo TCP di effettuare la connessione


(o mettersi in ascolto della connessione) specificando tutti i parametri necessari.
2. attendere, dal protocollo TCP, la risposta alla richiesta effettuata.
3. iniziare lo scambio dati.

L'applicazione può richiedere l'abbattimento della connessione in qualsiasi momento, ma


deve attendere la conferma dell'avvenuto abbattimento della connessione da parte del
protocollo TCP, prima di intraprendere successive azioni nei confronti del protocollo TCP.

Il protocollo TCP può inviare spontaneamente all'applicazione che ha richiesto la


connessione, dei messaggi per notificare:

1. lo scadere di un timer sulla richiesta di connessione (timeout richiestaconnessione);


2. lo scadere di un timer sulla connessione avvenuta (timeout sulla connessione);
3. la chiusura della finestra di trasmissione (busy sulla trasmissione dei dati);
4. la riapertura della finestra di trasmissione;
5. la caduta della connessione per motivi esterni;
6. la richiesta di chiusura da parte dell'host remoto della connessione.

Il protocollo TCP in oggetto permette la multisessione sulla singola applicazione. Il numero


massimo delle connessioni possibili è un parametro di configurazione.

Comandi di configurazione
Per configurare il timeout per la caduta di una sessione TCP gestito dal modulo su “ATCM“ si
usa il comando:

Sintassi RELEASE
AUTHENTICATION SESSION TMO < Timeout in minute >
<Comando> [OPZIONE]: DESCRIZIONE
<Timeout in minute>: da 10 a 240; default 15 minuti
Esempio
(Config) >authentication session tmo 40

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 91 di 882

Il comando che segue permette di configurare il numero di retry in caso di mancata risposta
da parte dell'host remoto.

Sintassi Stato
TCP SET RETRY <Integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: numero compreso tra 5 e 12. Il valore di Default è 12 che viene
impostato in assenza del comando di configurazione.
Esempio
(Config) >TCP SET RETRY 10

È stata inserita la funzionalità di ECHO sul TCP, attivabile dallo stato CONFIG RUN e
CONSOLE tramite comandi di configurazione.
Il seguente comando permette di aprire una connessione Echo Server.

Sintassi Stato
ECHO TCP [OPEN] <Connection name> SERVER <Local Ip> <Remote CONFIG RUN
Ip> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name>: specifica il nome della connessione, al massimo 30 caratteri.
<Local IP>: specifica l'indirizzo locale.
<Remote Ip>: specifica l'indirizzo remoto
Esempio
(Config run) > echo tcp open pippo server 19.0.1.15 19.0.1.5
2

Sintassi Stato
ECHO tcp OPEN <nome> SERVER <IP ADDR> [<IP ADDR>] COMMANDE
STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di
30 caratteri
< IP ADDR >: specifica l'indirizzo locale
<IP ADDR>: specifica l'indirizzo remoto
Esempio
AMTEC> echo tcp open pippo server 19.0.1.15 19.0.1.5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 92 di 882

Il seguente comando permette di aprire una connessione Echo Client

Sintassi Stato
ECHO TCP OPEN <Connection name> CLIENT <Local Ip> <Remote Ip> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name>: specifica il nome della connessione, al massimo 30 caratteri.
<Local IP>: specifica l'indirizzo locale.
<Remote Ip>: specifica l'indirizzo remoto
Esempio
(Config run) > echo tcp open pippo client 19.0.1.15 19.0.1.5

Sintassi Stato
ECHO tcp OPEN <nome> CLIENT <IP ADDR> <IP ADDR> COMMANDE
STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
< IP ADDR >: specifica l'indirizzo locale
<IP ADDR>: specifica l'indirizzo remoto
Esempio
AMTEC> echo tcp open pippo client 19.0.1.15 19.0.1.5

Il comando seguente permette di chiudere una connessione Echo.

Sintassi Stato
ECHO TCP CLOSE <Connection name> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESRIZIONE


<Connection name>: stringa, specifica il nome della connessione per cui viene
richiesta la chiusura.
Esempio
(Config run) > echo tcp close pippo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 93 di 882

Sintassi Stato
ECHO tcp CLOSE<nome> COMMAND STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
Esempio
AMTEC> echo tcp close pippo

Il comando che segue, permette alla connessione Echo di inviare dati.

Sintassi Stato
ECHO TCP <Connection name> <Number Of Frame To Send> <Frame CONFIG RUN
Lenght> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Connection name>: specifica il nome della connessione, lungo al massimo
di 30 caratteri
< Number Of Frame To Send >: specifica il numero di frame che Echo intende inviare
< Frame Lenght >: numero intero, specifica la lunghezza di ogni singola
frame da inviare.
Esempio
(Config run) > echo tcp close pippo

Sintassi Stato
ECHO tcp SEND <nome> <n.> <length> COMMAND
STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
< n. >: specifica il numero di frame che Echo intende inviare
<lenght>: numero intero, specifica la lunghezza di ogni singola frame da
inviare.
Esempio
(Config run) > echo tcp send pippo 200 1470
AMTEC> echo tcp send pippo 200 1470

Per i debug, i dump e i log relativi al protocollo TCP, si rimanda all’appendice B.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 94 di 882

UDP (USER DATA PROTOCOL)

L’ UDP fornisce un servizio di consegna non affidabile e senza connessione, utilizzando l'IP
per trasportare i messaggi fra le macchine. Esso offre la capacità aggiuntiva di distinguere
fra più destinazioni all'interno di un certo host computer. Il protocollo UDP è implementato in
ambiente MIT e prevede l'utilizzo di un modulo di interfaccia tra l'UDP ed i protocolli
sviluppati in ambiente QUADS ad esso legati (primo fra tutti il protocollo IP). La migrazione
del modulo che implementa il protocollo UDP dal MIT all'ambiente QUADS è necessaria in
termini di:

 semplificazione della attuale architettura del software;

 convergenza verso l'uniformità di ambiente per tutti i protocolli gestiti.

È stata inserita la funzionalità di ECHO su UDP, attivabile dallo stato CONFIG RUN e
CONSOLLE tramite comandi di configurazione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 95 di 882

Comandi di configurazione

Il seguente comando permette di aprire una connessione Echo Server.

Sintassi Stato
ECHO UDP OPEN <Connection name> SERVER [<Local Ip>] CONFIG RUN
[<Remote Ip>] [<authpassword>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name>: specifica il nome della connessione, al massimo 30 caratteri.2
<Local IP>: specifica l'indirizzo locale.
<Remote Ip>: specifica l'indirizzo remoto
[<authpassword>]: password.
Esempio
(Config run) > echo udp open pippo server 19.0.1.15 19.0.1.5

Sintassi Stato
ECHO udp OPEN <nome> SERVER <IP ADDR> [<IP ADDR>] COMMANDE
STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
< IP ADDR >: specifica l'indirizzo locale
[<IP ADDR>]: specifica l'indirizzo remoto
Esempio
AMTEC> echo udp open pippo server 19.0.1.15 19.0.1.5

Il seguente comando permette di aprire una connessione Echo Client

Sintassi Stato
ECHO UDP OPEN <Connection name> CLIENT <Local Ip> CONFIG RUN
[<Remote Ip>] [<authpassword>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name>: specifica il nome della connessione, al massimo 30 caratteri.
<Local IP>: specifica l'indirizzo locale.
[<Remote Ip>]: specifica l'indirizzo remoto
[<authpassword>]: password.
Esempio
(Config run) > echo udp open pippo client 19.0.1.15 19.0.1.5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 96 di 882

Sintassi Stato
ECHO udp OPEN <nome> CLIENT <IP ADDR> <IP ADDR> COMMANDE
STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
< IP ADDR >: specifica l'indirizzo locale
<IP ADDR>: specifica l'indirizzo remoto
Esempio
AMTEC> echo udp open pippo client 19.0.1.15 19.0.1.5

Il comando seguente permette di chiudere una connessione Echo.


Sintassi Stato
ECHO UDP CLOSE <Connection name> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Connection name>: stringa, specifica il nome della connessione per cui viene
richiesta la chiusura.
Esempio
(Config run) > echo udp close pippo

Sintassi Stato
ECHO udp CLOSE<nome> COMMAND
STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
Esempio
AMTEC> echo udp close pippo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 97 di 882

Il comando che segue, permette alla connessione Echo di inviare dati.


Sintassi Stato
ECHO UDP <Connection name> <Number Of Frame To Send> <Frame CONFIG RUN
Lenght> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Connection name>: specifica il nome della connessione, lungo al massimo
di 30 caratteri
< Number Of Frame To Send >: specifica il numero di frame che Echo intende inviare
< Frame Lenght >: numero intero, specifica la lunghezza di ogni singola
frame da inviare.
Esempio
(Config run) > echo udp send pippo 200 1470

Sintassi Stato
ECHO udp SEND <nome> <n.> <length> COMMAND STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
< n. >: specifica il numero di frame che Echo intende inviare
<lenght>: numero intero, specifica la lunghezza di ogni singola frame
da inviare.
Esempio
AMTEC> echo udp send pippo 200 1470

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 98 di 882

NAT (NETWORK ADDRESS TRANSLATION)

Il NAT (Network Address Translation) è una funzionalità del protocollo IP messa a punto per
effettuare la traduzione di indirizzi IP non validi, appartenenti ad una rete locale, in indirizzi IP
validi, utilizzabili in internet.

Più in dettaglio, il NAT è stato progettato e sviluppato per risolvere i seguenti problemi:

 Si vuole connettere a internet una nuova rete ma non tutti gli host che ne fanno
parte hanno indirizzo IP valido (globalmente unico).

Il NAT permette a reti private che utilizzano indirizzi IP non registrati, di connettersi
ugualmente a internet. Esso, infatti, prima di instradare i pacchetti verso internet (outside
network), traduce gli indirizzi non validi, interni ad uno stub domain (inside network), in
indirizzi IP globalmente unici. Dal momento che tale traduzione viene effettuata
contestualmente all'instradamento, il NAT può essere configurato solo nei router dello stub
domain che consentono l'accesso all'Internet, lasciando completamente inalterata la
configurazione e il software degli host e degli altri router interni al dominio;

 Si vuole sfruttare il meccanismo del riutilizzo degli indirizzi in stub domain diversi,
come soluzione provvisoria al problema dell'esaurimento degli indirizzi IP.

Questa soluzione si basa sul fatto che, in genere, all'interno di un dominio, solo una piccola
percentuale di host, nello stesso istante, ha necessità di comunicare con host esterni. La
maggior parte del traffico viene, infatti, generato e destinato all'interno del dominio stesso. In
generale sarà pertanto sufficiente un piccolo insieme di indirizzi IP globali per mappare un
grande insieme di indirizzi locali, riutilizzabili, pertanto, in domini diversi.

 Si vogliono cambiare gli indirizzi interni ad uno stub domain.

Invece di cambiarli, cosa che può richiedere una considerevole mole di lavoro, possono
semplicemente essere tradotti tramite il NAT.

 Si vuole mettere a disposizione di un certo numero n di host appartenenti ad uno


stesso stub domain un numero m<n di indirizzi IP validi, per accedere a internet.

È possibile mappare un solo indirizzo IP globale su più indirizzi locali. Tutti gli host locali
appartenenti al dominio possono così accedere all'Internet quando uno qualsiasi degli
indirizzi globali sia disponibile. Tale modalità di accesso all'Internet non implica, per gli host
del dominio, alcuna modifica di configurazione.

 Si vuole distribuire, fra un certo numero di host appartenenti ad uno stesso stub
domain, il pesante traffico TCP diretto verso un solo host.

È possibile configurare un indirizzo IP virtuale, in modo da distribuire il traffico esterno diretto


verso tale host virtuale, fra un certo insieme di host reali.

Relativamente al problema dell'esaurimento degli indirizzi IP e della connettività, il NAT


costituisce una soluzione utile e pratica se, all'interno di uno stub domain, solo un numero
relativamente basso di host deve comunicare contemporaneamente al di fuori del dominio

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 99 di 882

stesso. In questo caso, infatti, il ridotto insieme di indirizzi globali è sufficiente a soddisfare
mediamente tutte le richieste di connessione.
Dove sia configurata la funzionalità di overloading tuttavia, esiste la possibilità di utilizzare
uno stesso indirizzo globale per gestire un numero arbitrario di connessioni contemporanee,
superando così il problema dell'esaurimento degli indirizzi globali disponibili.
Un grosso vantaggio del NAT è costituito dalla possibilità di installare il software di
traduzione degli indirizzi in modo incrementale su un numero esiguo di router, quelli che
connettono il dominio a internet, senza alcuna modifica sugli host e sulla maggior parte dei
router del dominio.
Lo svantaggio più evidente è la perdita del significato end-to-end degli indirizzi IP.

Comandi di configurazione
Si può abilitare il NAT con il comando «NAT ON» che associa ad una interfaccia NAT
INSIDE più interfacce NAT OUTSIDE.

Sintassi Stato
NAT ON INSIDE <Ifc_in> OUTSIDE [<Ifc_out>] [<Ifc_out>] [<Ifc_out>] CONFIG
[<Ifc_out>] [<Ifc_out>][<Ifc_out>] [<Ifc_out>] [<Ifc_out>] [REPLY] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc_in>: interfaccia verso la inside network;
[<Ifc_out>]: opzionale: interfaccia verso la outside network.
[REPLY]: tale opzione è utile quando l'indirizzo di una delle interfacce del
router configurata come nat_outside, sia anche utilizzato come
indirizzo pubblico di traduzione per una rete locale (faccia cioè
parte di un pool di traduzione del nat). In questo caso tale
opzione permette di raggiungere il router all'indirizzo pubblico
suddetto anche dall'esterno (cioè attraverso le interfacce di tipo
NAT_OUTSIDE), per le operazioni di gestione dell'apparato
stesso (ping, telnet etc.).
Esempio
(Config) >nat on inside ethernet1 outside serial1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 100 di 882

È necessario definire l'interfaccia inside (verso l'inside network), che rimane l'unica.
L'indicazione delle interfacce di tipo outside (verso l'internet), è opzionale. Nel caso in cui
non ne sia indicata nessuna, tutte le interfacce su cui sia stato configurato il protocollo IP,
eccetto quella già indicata come inside, vengono assegnate di tipo outside. In caso contrario,
le interfacce di tipo outside sono solo quelle specificate, mentre le altre, se ce ne sono,
rimangono di tipo NO NAT_ON, ovvero trasparenti rispetto alla gestione NAT del traffico.
Se nel comando di cancellazione non sono specificati i parametri opzionali, viene disattivato
l'intero protocollo; altrimenti vengono poste NO NAT_ON le interfacce indicate. Nei casi
particolari in cui vengano disabilitate tutte le interfacce di tipo outside oppure venga
disabilitata l'unica interfaccia di tipo inside, viene disattivato l'intero protocollo. Un controllo
analogo viene effettuato quando viene disattivata un’interfaccia su cui sia configurato il NAT:
se l'interfaccia è di tipo inside, oppure è l'unica configurata come outside, il NAT viene
disattivato.

Il comando che segue consente di aggiungere una interfaccia di tipo NAT INSIDE oltre a
quella già configurata con il comando precedente.
Sintassi Stato
NAT ADD <Interface>[/<Integer>] INSIDE CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface di tipo NAT INSIDE
Esempio
(Config) >nat add ethernt1 inside

Per definire una lista di indirizzi per il NAT si usa il comando «NAT ADD LIST». Se la lista è
già definita, questo comando permette di aggiungere un nuovo set di indirizzi IP (al limite
anche solo uno).
Una lista definisce un insieme di indirizzi che devono essere tradotti.
Sintassi Stato
NAT ADD LIST <List Name> <IP Address 1> [<IP Address 2>] MASK <IP CONFIG
Mask> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<List Name>: nome di una lista di accesso. La massima lunghezza per la
stringa è di 16 caratteri;
<IP Address 1>: primo indirizzo IP del range di indirizzi che si vuole inserire nella
lista;
[<IP Address 2>]: opzionale: ultimo indirizzo IP del range di indirizzi che si vuole
inserire nella lista;
<IP Mask>: maschera di rete.
Esempio
(Config) >nat add list x1 192.69.23.1 mask 255.255.255.255
(indirizzo unico)
(Config) >nat add list x2 192.69.100.0 mask 255.255.255.224
(rete)
(Config) >nat add list x1 192.69.233.10 192.69.233.20 mask 255.255.255.0
(intervallo contiguo di indirizzi)

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 101 di 882

Il comando definisce solo il nome della lista e il suo contenuto, ma non il suo utilizzo che
verrà successivamente precisato con i comandi NAT INSIDE, NAT OUTSIDE.
Si possono definire al più 3 liste, ognuna con un nome diverso.
Si può passare al comando un solo indirizzo IP, una rete o un insieme continuo di indirizzi di
una rete:
 <IP Address 1> + maschera piena: viene considerato solo l'indirizzo specificato;
 <IP Address 1> + maschera di rete: viene considerata l'intera rete;
 <IP Address 1> + <IP Address 2> + maschera di rete: gli indirizzi devono essere
contenuti nella rete e vengono considerati solo gli indirizzi contenuti nell'intervallo
che essi definiscono.
Se una successiva entry per la medesima lista costituisce un sottoinsieme, un insieme
continuo o include il range di indirizzi già specificati in una entry precedente, le due entry
vengono fuse in una entry unica. Il comando scritto su file è sempre del tipo stringa, indirizzo
iniziale, indirizzo finale, mask, anche se nel comando non viene impostato il parametro
opzionale. In questo caso, infatti, l'indirizzo finale del range viene posto uguale a quello
iniziale.

NOTA: Si può eliminare una lista con il comando «NO NAT ADD LIST».Con
questo comando si può cancellare la lista intera o alcuni indirizzi della lista
stessa.

Il seguente comando associa ad una lista di indirizzi NAT una lista di traffico individuata dal
suo identificativo (intero compreso tra 20000 e 30000)
Sintassi Stato
NAT ADD LIST <List Name> IPLIST <ip list number(from 20000 to CONFIG
30000)> RELEASE

<Comando> [OPZIONE]: DESCRIOZIONE


<List Name>: nome della lista di indirizzi NAT, max 16 caratteri
<ip list number(from 20000 to 30000)>: identificativo della lista di traffico
Esempio
(Config) >nat add list listip iplist 20000

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 102 di 882

Si può definire un indirizzo di pool attraverso il comando «NAT ADD POOL».


Sintassi Stato
NAT ADD POOL <Pool Name> <IP Addr1> [<IP Addr2>] MASK <IP Mask> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Pool Name>: nome del pool;
<IP Address >: primo indirizzo del range;
[<IP Address >]: (opzionale) ultimo indirizzo del range;
<IP Mask >: maschera IP.
Esempio
(Config) >nat add pool y1 192.69.23.1 mask 255.255.255.255
(Config) >nat add pool y2 192.69.100.0 mask 255.255.255.224
(Config) >nat add pool y1 192.69.233.10 192.69.233.20 mask 255.255.255.0

Definisce un pool di indirizzi per il NAT. Se il pool è già definito, permette di aggiungere un
nuovo set di indirizzi IP (al limite anche solo 1).
Un pool definisce un insieme di indirizzi che possono essere utilizzati per mappare gli
indirizzi appartenenti ad una lista. Dal punto di vista della configurazione, questo comando è
perfettamente analogo al precedente. Un controllo sulla terza stringa permette di distinguere
i due casi.

NOTA: È possibile la cancellazione di un intero pool o un set di indirizzi in esso


contenuti mediante il comando «NO NAT ADD POOL».
Dal punto di vista della configurazione, questo comando è perfettamente analogo
al «NO NAT ADD LIST».

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 103 di 882

Si abilita la traduzione dinamica degli indirizzi sorgenti (inside source) della inside network
appartenenti alla lista specificata attraverso il comando «NAT INSIDE SOURCE LIST».
Sintassi Stato
NAT INSIDE SOURCE LIST <List Name> POOL <Pool Name> [ <Dynamic / CONFIG
Overload> ] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<List Name>: nome della lista di accesso degli indirizzi locali della inside
network che devono essere tradotti per accedere all'Internet.;
<Pool Name>: nome del pool di indirizzi globali utilizzati per effettuare la
traduzione dinamica degli indirizzi;
[<Dynamic / Overload> ]: (Opzionale) permette di scegliere se la LIST debba essere
considerata DYNAMIC (valore di default) o OVERLOAD.
Altre stringhe producono una condizione di errore. L'opzione
OVERLOAD abilita il router all'uso di ogni indirizzo globale
per la traduzione contemporanea di più indirizzi locali. Il
numero di porta UDP o TCP viene, in questo caso, utilizzato
per distinguere i diversi indirizzi locali mappati sullo stesso
indirizzo globale.
Esempio
(Config) >nat inside source list x1 pool y1 overload

E’ possibile abilitare la traduzione del destinatario usando il seguente comando: «NAT


INSIDE DEST». Questo comando mette in relazione una lista ad un pool. La dimenzione
della lista e del pool devono essere uguali, perché ogni indirizzo della lista viene tradotto con
l’ inditizzo del pool di corrispondente posizione.

Sintassi Stato
NAT INSIDE DEST LIST <List Name> POOL <Pool Name> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<List Name>: nome della lista di accesso contenente un insieme di indirizzi
globali virtuali;
<Pool Name>: nome del pool di indirizzi locali di host reali appartenenti alla inside
network, utilizzati per distribuire il traffico TCP diretto verso
l'esiguo numero di indirizzi virtuali specificati nella lista.
Esempio
(Config) >nat inside dest list x2 pool y2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 104 di 882

Il seguente comando associa ad una lista di indirizzi NAT un’interfaccia dinamica: il flusso
individuato dalla lista prende come indirizzo IP sorgente l’indirizzo associato all’interfaccia
dinamica

Sintassi Stato
NAT INSIDE SOURCE LIST <List Name> <Interface>[/<Integer>] DYNAMIC CONFIG
RELEASE

Esempio
(Config) >nat inside source list listip isdn1b dynamic

Si può attivare la funzionalità di overlapping usando il comando «NAT OUTSIDE SOURCE».


Tale comando collega una lista ad un pool.

Sintassi Stato
CONFIG
NAT OUTSIDE SOURCE LIST <List Name> POOL <Pool Name>
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<List Name>: nome della lista di accesso contenente un insieme di indirizzi
globali di host appartenenti alla outside network che provocano
overlapping di indirizzo con gli host della inside network;
<Pool Name>: nome del pool di indirizzi locali utilizzati per effettuare la
traduzione dinamica degli indirizzi specificati nella lista.
Esempio
(Config) >nat outside source list x3 pool y3

Si può inserire una entry nella tabella delle traduzioni statiche con il comando «NAT ADD
STATIC INSIDE». Tale comando permette di associare staticamente un indirizzo IP locale
con un indirizzo IP globale.

Sintassi Stato
NAT ADD STATIC INSIDE <IP Address 1> OUTSIDE <IP Address 2> [ALG] CONFIG
[SIP] [ON] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP Address 1>: indirizzo IP locale;
<IP Address 2>: indirizzo IP globale;
Esempio
(Config) >nat add static inside 128.0.0.1 outside 151.99.180.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 105 di 882

Mediante il comando «NAT SIP ON» è possibile abilitare la funzione ALG (Application Layer
Gateway per Voip Sip) che permette di traslare non soltanto l’indirizzo, ma anche il contenuto
dei pacchetti e eventualmente anche la porta di trasmissione dei pacchetti della telefonia Sip.

Sintassi Stato
NAT SIP ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >nat sip on

Il seguente comando abilita ALG SIP a livello lista. Tale comando risulta superfluo in
presenza di “NAT SIP ON” in quanto ALG SIP è abilitato a livello globale.

Sintassi Stato
NAT LIST <List Name> ALG SIP ON CONFIG
RELEASE

Esempio
(Config) >NAT LIST LIST1 ALG SIP ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 106 di 882

NAT PASS-THROUGH / VIRTUAL SERVER

Il servizio di Pass-Through consente ad un apparato presente su una rete privata di essere


raggiunto direttamente da un host della rete pubblica su una determinata porta. Il router che
gestisce tale servizio si occupa di monitorare il traffico sulle sue interfacce e nel caso
provenga dall'indirizzo IP e sulla porta specificati lo reindirizza verso l'indirizzo desiderato.
Questo sistema permette, quindi, lo smistamento delle mansioni che il router deve svolgere
(virtual server). Ad esempio è possibile assegnare la funzione di server web, assegnata di
default alla porta 80, ad una macchina posta nella rete Intranet, quindi con un indirizzo
privato, configurando il Pass-Through relativo per quella porta, e specificando verso quale
indirizzo IP deve essere rediretto il traffico.
Il servizio di Pass-Through è configurabile solo quanto sia abilitata la funzionalità di NAT
(Network Address Translation) e sia definito nel pool di traduzione del NAT un solo indirizzo
IP pubblico, o equivalentemente sia configurata la funzionalità di nat dinamico. Tale
limitazione comporta una ulteriore limitazione: non è possibile che il router, come virtual
server, gestisca contemporaneamente più servizi (protocollo e porta) dello stesso tipo.
Ricordiamo inoltre che, come per il NAT tradizionale, è critica la traduzione di tutti i
protocolli/applicazioni in cui l’indirizzo IP e/o la porta siano trasportati nel payload dei
pacchetti stessi. Per il Pass-Through sono gestiti tutti e soli i protocolli disponibili per il NAT
tradizionale./applicazioni

La funzionalità di Pass-Through viene attivata utilizzando il seguente comando di


configurazione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 107 di 882

Comandi di configurazione

Sintassi Stato
NAT IP INSIDE SOURCE STATIC <Local Ip Address> CONFIG, CONFIG RUN
<Protocol> [<port number>] ADDRESS <Global Ip
RELEASE
Address> [<global port number>]
<Comando> DESCRIZIONE
[OPZIONE]:
<Local Ip indirizzo locale utilizzato per tradurre l’indirizzo destinatario del
Address>: pacchetto elaborato per flussi provenienti dalla outside network. Deve
far parte di una lista NAT.
<Protocol>: nome del protocollo IP o corrispondente valore numerico utilizzato
per definire il filtro per l’individuazione dei pacchetti provenienti dalla
outside network che devono essere tradotti. Possibili valori: p_tcp,
p_udp, p_telnet, p_tftp, p_icmp, p_ah, p_esp, p_http, p_vrrp, p_ospf.

[<port number>]: opzionale. Nel caso in cui sia definito anche il parametro opzionale
<global port number>, indica il numero di porta locale in cui tradurre
la porta globale contenuta nel pacchetto entrante; in caso contrario
rappresenta il numero di porta utilizzato per definire il filtro per
l’individuazione dei pacchetti provenienti dalla outside network che
devono essere tradotti.
<Global Ip indirizzo IP utilizzato come indirizzo sorgente per definire il filtro per
Address >: l’individuazione dei pacchetti provenienti dalla outside network che
devono tradotti. Deve far parte di un pool NAT che contenga questo
unico indirizzo.
[<global port opzionale, numero di porta globale utilizzato per definire il filtro per
number >]: l’individuazione dei pacchetti che devono essere tradotti. Tale
numero di porta, nei pacchetti provenienti dalla outside network, sarà
tradotto nel valore [<port number>].
Esempio
(Config) >nat ip inside source static 3.0.0.2 p_udp 500 address 166.0.0.1
(Config) >nat ip inside source static 3.0.0.2 p_tcp 23 address 166.0.0.1 300

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 108 di 882

Sintassi Stato
NAT IP INSIDE SOURCE STATIC <Local Ip Address> CONFIG, CONFIG RUN
<Protocol> [<port number>] IFC <Ifc_Name> [<global
port number>] RELEASE

<Comando> DESCRIZIONE
[OPZIONE]:
< Local Ip Address indirizzo locale utilizzato per tradurre l’indirizzo destinatario del
>: pacchetto elaborato per flussi provenienti dalla outside network.
Deve far parte di una lista NAT.
< Protocol >: nome del protocollo IP o corrispondente valore numerico utilizzato
per definire il filtro per l’individuazione dei pacchetti provenienti dalla
outside network che devono essere tradotti. Possibili valori: p_tcp,
p_udp, p_telnet, p_tftp, p_icmp, p_ah, p_esp, p_http, p_vrrp, p_ospf.

[< port number >]: opzionale. Nel caso in cui sia definito anche il parametro opzionale
<global port number>, indica il numero di porta locale in cui tradurre
la porta globale contenuta nel pacchetto entrante; in caso contrario
rappresenta il numero di porta utilizzato per definire il filtro per
l’individuazione dei pacchetti provenienti dalla outside network che
devono essere tradotti.
<Ifc_Name>: interfaccia di ricezione utilizzata per definire il filtro per
l’individuazione dei pacchetti provenienti dalla outside network che
devono essere tradotti.
[<global port opzionale, numero di porta globale utilizzato per definire il filtro per
number >]: l’individuazione dei pacchetti che devono essere tradotti. Tale
numero di porta, nei pacchetti provenienti dalla outside network, sarà
tradotto nel valore [<port number>].
Esempio
(Config) > nat ip inside source static 3.0.0.2 p_udp 500 address adsl1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 109 di 882

HELPER ADDRESS

La funzionalità di helper-address permette di sostituire un indirizzo ip destinatario di tipo


broadcast con uno di tipo unicast, andando ad agire sul traffico entrante, in particolare su
interfacce di tipo ethernet. Ciò può essere utile per instradare verso server esterni pacchetti
broadcast destinati al router stesso.
Di default, funzionalmente all’utilizzo dell’helper address, vengono configurate le seguenti
applicazioni, visualizzabili nel DUMP IP CONF:
Forward protocol prot/port: UDP/37 (Time)
Forward protocol prot/port: UDP/49 (TACACS)
Forward protocol prot/port: UDP/53 (DNS)
Forward protocol prot/port: UDP/67 (BOOTP Server)
Forward protocol prot/port: UDP/68 (BOOTP Client)
Forward protocol prot/port: UDP/69 (TFTP)
Forward protocol prot/port: UDP/137 (NetBIOS Name Server)
Forward protocol prot/port: UDP/138 (NetBIOS Datagram Service)

Ciò significa che configurando un helper address su una interfaccia Ethernet, il router
instraderà tutti i pacchetti broadcast che trasportano le applicazioni sopra indicate ed entranti
attraverso tale interfaccia, verso l’helper address configurato, dopo aver sostituito l’indirizzo
destinatario broadcast con l’helper address stesso. Più precisamente il pacchetto broadcast
ricevuto dal router viene duplicato per ogni helper address configurato sulla interfaccia di
ricezione del pacchetto, mentre il pacchetto originario, destinato al router, risalirà lo stack IP
del router stesso per essere eventualmente gestito anche dalle applicazioni locali.
La funzionalità helper address viene attivata utilizzando il seguente comando di
configurazione.

Comandi di configurazione

Sintassi Stato
<Ifc> IP HELPER_ADDr <IP Address> CONFIG,
CONFIG RUN
RELEASE

<COMANDO> [OPZIONE]: DESCRIZIONE


<Ifc >: interfaccia di tipo ethernet su cui si configura l’helper address.
<IP Address >: indirizzo utilizzato come helper address.
Esempio
(Config) >ethernet2 ip helper _addr 10.3.3.20
(Config) >ethernet2 ip helper_ addr 20.3.3.20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 110 di 882

È possibile configurare più helper address, fino a 4, su ogni interfaccia di tipo ethernet.
Qualora si configurino più indirizzi, il pacchetto con indirizzo destinatario di tipo broadcast
viene replicato per ogni helper address configurato e modificato sostituendo l’indirizzo
destinatario broadcast con l’helper address stesso.
È possible definire, oltre alle applicazioni di default, altre applicazioni da gestire con la
funzionalità di helper address. Allo stesso modo è possibile cancellare le applicazioni che
non si vogliono gestire con l’helper address, dalla lista delle applicazioni di default. Il
comando da utilizzare è il seguente.

Sintassi Stato
IP FORWARD_PROT <string > <integer> [DISABLE] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< string >: nome del protocollo IP o corrispondente valore numerico che,
insieme al numero di porta, definisce l’applicazione per la quale il
destinatario di pacchetti di tipo broadcast deve essere tradotto
utilizzando l’helper address configurato sulla interfaccia su cui sia
stato ricevuto il pacchetto stesso. Se, sull’interfaccia di ricezione
non è configurato l’helper address, il pacchetto broadcast non
subisce nessuna manipolazione. Attualmente é possibile impostare
solo il protocollo p_udp.
< string >: numero di porta che, insieme al protocollo, definisce l’applicazione
per la quale il destinatario di pacchetti di tipo broadcast deve essere
tradotto utilizzando l’helper address configurato sulla interfaccia su
cui sia stato ricevuto il pacchetto stesso. Se, sull’interfaccia di
ricezione non è configurato l’helper address, il pacchetto broadcast
non subisce nessuna manipolazione.
[DISABLE]: opzionale, permette di cancellare dalla lista delle applicazioni di
default, l’applicazione specificata indicando protocollo e numero di
porta.
Esempio
(Config) >ip forward_prot p_udp 139
(Config) >ip forward_prot p_udp 49 disable

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 111 di 882

IEEE 802.1X

Lo standard IEEE 802.1X definisce il controllo dell'accesso ad una rete in base alle porte
utilizzate per l’autenticazione nelle reti Ethernet. Il controllo dell'accesso di rete in base alle
porte si avvale, quindi, delle caratteristiche fisiche di un'infrastruttura LAN commutata per
autenticare i dispositivi collegati ad una qualsiasi porta di commutazione. Se il processo di
autenticazione ha esito negativo, non sarà possibile inviare e ricevere frame mediante la
porta di commutazione Ethernet. Nonostante sia stato ideato per reti Ethernet cablate, lo
standard è stato adattato per l'utilizzo su reti LAN wireless IEEE 802.11. Windows XP include
il supporto dell'autenticazione IEEE 802.1X per tutte le schede di rete basate su LAN, incluse
reti Ethernet e wireless.Lo standard definisce un sistema di controllo ed autenticazione degli
accessi Client-Server che impedisce alle periferiche non autorizzate di connettersi ad una
LAN attraverso le porte disponibili a tutti Lo standard definisce inoltre la metodologia per la
negoziazione dei vari tipi di protocollo di Multicast chiamati EAP (Extensible Authentication
Protocol).
Il modulo IEEE 802.1X risulta essere configurabile solo su interfacce di tipo Ethernet.
Nella figura 4.1 viene mostrato un tipico scenario di autenticazione effettuata tramite lo
standard IEEE 802.1X.

Figura 4.1: scenario di autenticazione IEEE 802.1X

Supplicant

Il Supplicant è una entità che desidera usufruire di un servizio (connettività a livello Mac)
offerto attraverso una porta di un authenticator (ad esempio un access point); il supplicant si
autentica attraverso l’authenticator per mezzo di un authentication server che comunica
all’authenticator se il richiedente è autorizzato ad usufruire del servizio richiesto.
Si tratta di una porta LAN che richiede l'accesso ai servizi attraverso l'autenticatore. In caso
di connessioni wireless, il richiedente è la porta LAN logica su una scheda di rete LAN
wireless che richiede l'accesso alla rete cablata. Il richiedente esegue l'associazione e quindi
l'autenticazione collegandosi ad un autenticatore. Sia che vengano utilizzati per connessioni

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 112 di 882

wireless o che vengano usati per reti Ethernet cablate, il richiedente e l'autenticatore sono
connessi mediante un segmento LAN point-to-point logico o fisico.

Authenticator

L'authenticator è una porta LAN che attiva l'autenticazione prima di consentire l'accesso ai
servizi attraverso la porta. In caso di connessioni wireless, l'autenticatore è una porta LAN
logica disponibile su un access point (punto di accesso wireless attraverso il quale i client
wireless, che hanno abilitato la modalità infrastruttura, accedono alla rete cablata).

Authentication server

L'authentication server controlla le credenziali del supplicant per conto dell'authenticator e


quindi indica a quest'ultimo se il supplicant dispone dell'autorizzazione necessaria per
l'accesso ai servizi di cui l'authenticator dispone.

Paccchetti EAPOL

I pacchetti EAPOL conosciuti come EAP over LAN vengono utilizzati nel processo di
autenticazione e per il trasporto di pacchetti EAP tra il Supplicant e l'Authenticator su reti
LAN.
Attualmente lo standard prevede 5 tipi di pacchetti EAPOL:

 EAP-packet: utilizzato per l'effettivo scambio tra Supplicant e Authenticator


 EAPOL-start: utilizzato dal Supplicant per iniziare o reistaniziare un processo di
autenticazionecon l'Authenticator
 EAPOL-logoff:utilizzato dal Supplicant per terminare il processo di autenticazionecon
l'Authenticator
 EAPOL-key: utilizzato per il trasporto di chiavi tra il Supplicant e l'Authenticator
 EAPOL-Encapsulated-ASF-alert: utilizzato per il trasporto di messaggi di allarme che
vengono inviati tramite una porta che si trova nello stato Unhautorized.

Pacchetti EAP

Attualmente lo standard prevede 4 tipi di pacchetti EAP:

 Request: Utilizzato per l'inoltro delle richieste di autenticazione


dell'Authenticator verso il Supplicant.

 Response: Utilizzato come messaggio di risposta da parte del Supplicant alle


richieste di di autenticazione dell'Authenticator.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 113 di 882

 Success: Utilizzato per la notifica, da parte dell'Authenticator, del successo


del processo di autenticazione al Supplicant

 Failure: Utilizzato per la notifica, da parte dell'Authenticator, del fallimento


del processodi autenticazione al Supplicant

Modalità custom

Il modulo IEEE 802.1X, presente nell'ambiente GAIA, prevede una funzionalità proprietaria,
detta appunto Custom, atta a permettere un'autenticazione LAN a tutti gli host che non
supportano la messaggistica EAP.
In tale funzionalità, una volta acquisito il mac, il modulo IEEE 802.1X invia una richiesta di
autenticazione verso il modulo NAS utilizzando come username l'indirizzo mac seguito, se
presente, dal sys name dell'apparato.
Ad esempio, se il nome dell'apparato fosse SAS_860, l'username del mac
00:B0:D0:D5:A0:AC sarebbe 00:B0:D0:D5:A0:AC@SAS_860. La password risulta, allo stato
attuale, cablata nel software ed è costituita dal mac seguito dal nome RADIUS. Ricapitolando
per il mac 00:B0:D0:D5:A0:AC avremmo:

 Username: 00:B0:D0:D5:A0:AC@SAS_860
 Password:00:B0:D0:D5:A0:AC@RADIUS
In tale modalità risultano non funzionali i comandi del modulo IEEE 802.1X relativi alla
messaggistica EAP (0, 0, 0).

Configurazione tempistica modalita custom e modalità standard

Le tempistiche devono essere configurate nel seguente modo:

Vers. Standard:T_RE-AUTHPERIOD> (MAX_Req * TX_Period) + Server Timeout


Vers. CUSTOM: T_RE-AUTHPERIOD> Server Timeout

Dove:

 Max_req = i tentativi dell’authenticator di richiesta di credenziali verso il supplicant


 TX_period = il tempo di attesa dell’authenticator nei confronti del supplicant
 Server Timeout = il tempo di attesa dell’autheticator per la risposta dal Server Radius
 T_RE-AUTHPERIOD = tempo di riautenticazione degli host

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 114 di 882

Architettura del software

Il modulo IEEE 802.1X implementa le sue funzionalità tramite l'tilizzo di una macchina stati
che gli permette di efftettuare transizioni da uno stato ad un'altro in funzione degli eventi
ricevuti.
Il dialogo tra il supplicant e l'authenticator avviene tramite il protocollo EAP (Extensible
Authentication Potocol) che definisce un framework per la negoziazione dell'autenticazione.
L'authenticator funge da tramite tra il supplicant e il server radius propagando le informazioni
verso quest'ultimo tramite l'usuale messaggistica RADIUS.

Il modulo IEEE 802.1X permette di configurare staticamente mac autorizzzati (per cui la
porta sarà permanentemente nello stato di Authorized) e non autorizzati (per cui la porta sarà
permanentemente nello stato di Unauthorized) che verranno inseriti nel database del
modulo. Per i mac inseriti staticamente non verrà mai istanziata una sessione di
autenticazione.
Per i mac non inseriti staticamente la porta si trova inizialmente nello stato di Unhautorized.
Questa funzionalità permette di evitare eventuali attacchi del tipo Denial of Service. Allo
scadere di tale periodo di quarantena il mac potrà instaurare una nuova sessione di
autenticazione verso il server.
Il modulo IEEE 802.1X istanzia una serie di timer per la gestione dei timeout delle richieste di
autenticazione. I timeout risultano configurabili.

Comandi di configurazione del modulo IEEE 802.1X

Di seguito si riportano i comandi di configurazione del modulo IEEE 802.1X

I802.1X ON

Comando di attivazione su base Interface/SubInterface del modulo IEEE 802.1X


Sintassi Stato
<SUBIFC> I802.1X ON [CUSTOM] [idletmo] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui attivare il modulo IEEE 802.1X
{CUSTOM}: Abilità la modalità Custom del modulo I802.1X
{idletmo}: In caso di assenza di traffico per il tempo stabilito, prevede la
cancellazione dalla catena degli autenticati (può coesistere con
la riautenticazione perché lavorano su due interfacce diverse.
Per quanto riguarda la modalità standard non è necessario
nessun timer di IDLETMO in quanto in riautenticazione
l’authenticator fa di nuovo richiesta al supplicant delle sue
credenziali.
Esempio
(Config) >ETHERNET1 I802.1X ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 115 di 882

Valori di default
Il modulo IEEE 802.1X viene configurato sull'interfaccia specificata con i valori di default.

NOTA: NO I802.1X ON tale comando annulla quello precedentemente


descritto, provocando la disattivazione del modulo IEEE 802.1X sulla
Interface/SubInterface selezionata. Con esso vengono rimossi anche tutti i
comandi IEEE 802.1X relativi alla Interface/SubInterface specificata.

I802.1x static authenticated mac

Il comando in questione permette l'inserimento di un mac statico nel database che contiene i
mac autenticati. Tale mac una volta riconosciuto non verrà sottoposto ad ulteriori
autenticazioni e troverà la porta sempre nello stato Authorized. È consentito inserire un
massimo di 50 mac statici autenticati.

Sintassi Stato
<SUBIFC> I802.1X STATIC AUTHENTICATED MAC <Ethernet Address CONFIG,
Src> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<Ethernet Address Src>: Indirizzo mac sorgente che si vuole rendere staticamente
Autenticato
Esempio
(Config) >ETHERNET1 I802.1X STATIC AUTHENTICATED MAC 00:B0:D0:D5:A0:CD

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 116 di 882

802.1X static not-authenticated mac

Il comando in questione permette l'inserimento di un mac statico nel database che contiene i
mac non autenticati. Tale mac una volta riconosciuto non verrà sottoposto ad ulteriori
autenticazioni e troverà la porta sempre nello stato Unauthorized. È consentito inserire un
massimo di 50 mac statici non autenticati. Tale comando permette di inibire il traffico di un
mac qual'ora si sappia a priori che quest'ultimo non possiede le credenziali per essere
autenticato e/o si ritenga potenzialmente dannoso un suo accesso alla rete. Con tale
comando si evita quindi, che per il mac in questione, venga instaurata una sessione di
autenticazione con il server, a tutto vantaggio delle prestazioni e della mole di lavoro per
l'apparato.

Sintassi Stato
<SUBIFC> I802.1X STATIC NOT-AUTHENTICATED MAC <Ethernet CONFIG,
Address Src> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<Ethernet Address Src>: Indirizzo mac sorgente che si vuole renderestaticamente
non autenticato
Esempio
(Config) >ETHERNET1 I802.1X STATIC NOT-AUTHENTICATED MAC 00:B0:D0:D5:A0:CD

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

I802.1X max-req

Tale comando consente di configurare il numero di volte in cui l'Authenticator invia un


messaggio EAP Request/Identity (assumendo che nessuna risposta sia stata ricevuta) verso
il Supplicant prima di ritenere il processo di autenticazione fallito.

Sintassi Stato
<SUBIFC> I802.1X MAX-REQ < Maximum number of times that the CONFIG,
router sends an EAP request/identity frame (1-10)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<MAX-REQ>: numero max di frame Request/Identity inviate verso il
supplicant
Esempio
(Config) >ETHERNET1 I802.1X MAX_REQ 5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 117 di 882

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.
Valori di default:

Se non specificato da comando il valore della variabile max-req viene impostato al suo valore
di default.

I802.1X re-authentication

Il comando in questione consente di reistanziare il processo di autenticazione per i mac


presenti nel database degli autenticati senza ovviamente la perdita del servizio per
quest'uiltimi. L'effetto di tale comando è inoltre quello di rimuovere tutti i mac dal database
dei non autenticati dando così la possibiltà anche a quest'ultimi di istanziare un nuovo
processo di autenticazione.

Sintassi Stato
<SUBIFC> I802.1X RE-AUTHENTICATION CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo
IEEE 802.1X
Esempio
(Config) >ETHERNET1 I802.1X RE-AUTHENTICATION

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 118 di 882

I802.1X re-authperiod

Il comando in questione consente di programmare a tempo una riautenticazione di tutti gli


host che si affacciano sull'interfaccia ethernet specificata. L'effetto di tale comando è quello
di reistanziare il processo di autenticazione per tutti i mac autenticati, senza ovviamente la
perdita del servizio per quest'ultimi, e la rimozione di tutti i mac dal database dei non
autenticati dando così la possibiltà anche a quest'ultimi di istanziare un nuovo processo di
autenticazione.

Sintassi Stato
<SUBIFC> I802.1X TIMEOUT RE-AUTHPERIOD <Number of seconds CONFIG,
between reauthentication attempts (1-4294967295 sec)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<RE-AUTHPERIOD>: timer per la riautenticazione temporale sull'interfaccia
Specificata
Esempio
(Config) >ETHERNET1 I802.1X TIMEOUT RE-AUTHPERIOD 4200

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

I802.1X timeout tx_period

Tale comando consente di configurare il tempo, in secondi, di attesa della risposta del
Supplicant alla richiesta di autenticazione inviata dall' Authenticator. Allo scadere di tale
intervallo di tempo la variabile max-req viene decrementata di 1.

Sintassi Stato
<SUBIFC> I802.1X TIMEOUT TX-PERIOD <Timeout for supplicant CONFIG,
retries (1-65535 sec)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<TX-PERIOD>: tempo max di attesa della risposta del supplicant
Esempio
(Config) >ETHERNET1 I802.1X TIMEOUT TX-PERIOD 100

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 119 di 882

Valori di default:

Se non specificato da comando il valore della variabile tx-period viene impostato al suo
valore di default.

I802.1X timeout server-timeout

Tale comando consente di configurare il tempo, in secondi, di attesa della risposta da parte
dell'Authnetication Server alla richiesta di autenticazione inviata dall' Authenticator. Allo
scadere di tale intervallo il processo di autenticazione viene ritenuto fallito.

Sintassi Stato
<SUBIFC> I802.1X TIMEOUT SERVER-TIMEOUT <Timeout for RADIUS CONFIG,
retries (1-65535 sec)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<SERVER-TIMEOUT>: tempo max di attesa della risposta da parte
dell'Authentication Server
Esempio
(Config) >ETHERNET1 I802.1X TIMEOUT SERVER-TIMEOUT 100

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

Valori di default:

Se non specificato da comando il valore della variabile server-timeout viene impostato al suo
valore di default.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 120 di 882

I802.1X timeout quiet-period

Tale comando consente di configurare il tempo, in secondi, di permanenza di un mac


sorgente nel database dei mac non autenticati. Allo scadere di questo intervallo il mac viene
rimosso da tale database e può iniziare una nuova sessione di autenticazione verso il server.

Sintassi Stato
<SUBIFC> I802.1X TIMEOUT QUIET-PERIOD <Time after which CONFIG,
authentication is restarted after a failure (1-65535 sec)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<SERVER-TIMEOUT>: tempo max di attesa della risposta da parte dell'Authentication
Server
Esempio
(Config) >ETHERNET1 I802.1X TIMEOUT QUIET-PERIOD 80

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

Valori di default:

Se non specificato da comando il valore della variabile quiet-period viene impostato al suo
valore di default.

I802.1X timeout ratelimit-period

Tale comando consente di configurare l'intervallo di tempo massimo, in secondi, che deve
intercorrere tra due EAPOL-start consecutivi pena lo scarto del pacchetto. Maggiore è tale
valore, meno dannoso sarebbe un'eventuale attacco di tipo Denial of Service da parte di un
Supplicant che inonda l'apparato con burst consecutivi di EAPOL-start.

Sintassi Stato
<SUBIFC> I802.1X TIMEOUT RATELIMIT-PERIOD <Limit throttles the CONFIG,
EAP-START packets from misbehaving supplicants (1-65535 sec)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo
IEEE 802.1X
<SERVER-TIMEOUT>: tempo max di attesa della risposta da parte
dell'Authentication Server
Esempio
(Config) >ETHERNET1 I802.1X TIMEOUT RATELIMIT-PERIOD 200

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 121 di 882

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

Valori di default:

Se non specificato da comando il valore della variabile ratelimit-period viene impostato al suo
valore di default.

LAYER 2 SWITCH

Layer 2 switch è una funzionalità che permette di fare tagging su subinterface di tipo
ethernet.

Comando di configurazione

Sintassi Stato
<SubInterface Ethernet> ENCAPSULATION IEEE802.1Q [<IEEE 802.1Q CONFIG,
VLAN Id (1-4095)>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SubInterface Ethernet>: subinterface Ethernet
Esempio
(Config) >ethernet1/1 encapsulation IEEE802.1Q

NOTA: non possono coesistere, sullo stesso apparato, due subinterface con lo
stesso vlan ID e solo una subinterface può essere untagged.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 122 di 882

PEP (PERFORMANCE ENHANCING PROXIES)

Con l’aumentare dell’utilizzo delle connessioni satellitari, si sono evidenziati dei limiti di
utilizzo del Protocollo TCP Standard nel garantire un tollerabile livello di efficacia.
Lunghi ritardi, utilizzo di banda limitata, perdita di pacchetti dovuti ad errori, connettività
limitata ed asimmetria dei canali sono alcuni degli aspetti che caratterizzano l’ambiente dello
spazio (“space environment”), differenziandolo dalle comunicazioni terrestri e che tendono
molto a limitare le performance del TCP in quanto protocollo affidabile e di comunicazione
end-to-end.
Per gestire le tratte satellitari di traffico si è reso quindi necessario l’utilizzo del protocollo
PEP con la funzione di intercettare il normale traffico TCP ed accellerarne il throughput verso
il link satellitare in modo del tutto trasparente, gestendo al meglio le nuove opzioni Tcp
(Timestamps, Windows Scaling, Sack etc..).
Il protocollo PEP quindi intercetta sessioni Tcp, le termina lato terrestre con i parametri Tcp
Standard, riapre connessioni lato Satellitare utilizzando le opzioni Tcp che permettono
l’accellerazione del traffico e le termina nuovamente con l’utilizzo del Tcp Standard nel peer
remoto.

COMANDI DI CONFIGURAZIONE

Il comando abilita il protocollo Pep sull’interface/subInterface specificata, dando la possibilita’


opzionale di allocazione di nuova memoria.

Sintassi Stato
PEP ON <Ifc/SubIfc> [ALLOC_MEM] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Ifc/SubIfc>: Interfaccia o SubInterface su cui attivare il protocollo Pep

[ALLOC_MEM]: parametro opzionale. Se presente indica la richiesta di allocazione


di memoria aggiuntiva negli apparati la cui Ram rende possibile
questa operazione.
Esempio
(Config) > Pep on ethernet1 ALLOC_MEM

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 123 di 882

Il comando abilita il protocollo Pep sull’interface/subInterface corrispondente all’indirizzo Ip


specificato, dando la possibilita’ opzionale di allocazione di nuova memoria.

Sintassi Stato
PEP ON < Local Ip Address> [ALLOC_MEM] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP_Addr >: IP Address dell’interfaccia/subinterface su cui attivare il
protocollo Pep
[ALLOC_MEM]: parametro opzionale. Se presente indica la richiesta di allocazione
di memoria aggiuntiva negli apparati la cui Ram rende possibile
questa operazione.
Esempio
(Config) > Pep on 10.36.3.28 ALLOC_MEM

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 124 di 882

Serve a collegare il protocollo Pep ad una lista accesso che intercetta il traffico lato terrestre.
Il comando di negazione serve a scollegare il protocollo Pep da una lista di accesso che
intercetta il traffico lato terrestre

Sintassi Stato
PEP SET TRAFFIC <integer> [<ip_addr>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<intger>: indica il numero della lista di accesso che intercetta il traffico lato
terrestre
[<ip_addr>]: Opzionale. Se presente indica l’indirizzo locale su cui il traffico
viene intercettato
Esempio
(Config) >PEP SET TRAFFIC 22000

Serve a collegare il protocollo Pep ad una lista accesso che intercetta il traffico lato
satellitare. Il comando di negazione Serve a scollegare il protocollo Pep da una lista accesso
che intercetta il traffico lato satellitare

Sintassi Stato
PEP SET TRAFFIC PEP <integer> [<ip_addr>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: E’l’applicazione della lista su traffico lato satellitare
[<ip_addr>]: Opzionale. Se presente indica l’indirizzo locale su cui il traffico
viene intercettato
Esempio
(Config) >PEP SET TRAFFIC PEP 22000

Abilita la funzionalità di interruzione dell'handshake di setup del TCP fino all'apertura della
corrispondente sessione remota

Sintassi Stato
PEP SET LOCK CONNECTION CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >PEP SET LOCK CONNECTION

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 125 di 882

Serve a disabilitare la funzionalità PEP nell’apparato, senza sconfigurarne i comandi. Il


comando di cancellazione Serve ad sabilitare la funzionalità PEP
nell’apparato,precedentemente disabilitata, senza doverne riconfigurare i comandi.

Sintassi Stato
PEP DISABLE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config run) >PEP DISABLE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 126 di 882

5 WLAN (WIRELESS LAN)

I sistemi Wireless a 2,4 GHz e 5 GHz sono sistemi di comunicazione wireless LAN (rete
senza fili) regolamentati, a partire dal 1997, dallo standard IEEE 802.11 che è una diretta
estensione dello standard 802.3 (wired Ethernet).

Successive modifiche hanno portato alla realizzazione di due nuovi standards:

 802.11b
 802.11g

Lo standard 802.11 prevede velocità di trasmissione:

- 1 Mbps
- 2 Mbps

Lo standard IEEE 802.11b, come estensione del precedente, consente velocità di


trasmissione fino a 11 Mbps, con l’aggiunta delle seguenti:

- 5,5 Mbps
- 11 Mbps

in particolare la versione da noi utilizzata consente di arrivare fino a 22 Mbps con una
soluzione proprietaria non standardizzata.

Lo standard IEEE 802.11g consente velocità di trasmissione fino a 54 Mbps, con l’aggiunta
delle seguenti:

- 6 Mbps
- 9 Mbps
- 12 Mbps
- 18 Mbps
- 24 Mbps
- 36 Mbps
- 48 Mbps
- 54 Mbps

in particolare la versione da noi utilizzata consente di arrivare fino a 72 Mbps con una
soluzione proprietaria non standardizzata.
Lo standard 802.11g lavora nella stessa banda dell’ 802.11b e risulta con esso compatibile.

Un caso a parte concerne lo standard IEEE 802.11a che lavora nella banda di frequenze dei
5 GHz.

Lo standard 802.11 divide lo spettro in canali in modo tale che più access point
possano lavorare su differenti canali ed operare senza interferenze.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 127 di 882

Il Router Wireless Elsag opera nella banda di frequenze dei 2,4 GHz, che è quella più
largamente utilizzata e che presenta un raggio di copertura superiore.

Di seguito è riportata la suddivisione dello spettro disponibile secondo lo standard IEEE, in


funzione degli accordi intercorsi nei vari paesi e delle convenzioni qui utilizzate. Il Router
Wireless Elsag di default opera nelle spettro di frequenze disponibile nel dominio ETSI
(Europa) ovvero nei canali da 1 a 13.

Canale Center FCC IC ETSI SPAIN FRANCE JAPAN JAPAN ISRAEL


Frequency
Code Code Code Code Code Code Code Code
0x10 0x20 0x30 0x31 0x32 0x40 0x41 0x70
(0x40)
1 2412 X X X X X
2 2417 X X X X X
3 2422 X X X X X
4 2427 X X X X X
5 2432 X X X X X X
6 2437 X X X X X X
7 2442 X X X X X X
8 2447 X X X X X X
9 2452 X X X X X
10 2457 X X X X X X X
11 2462 X X X X X X X
12 2467 X X X
13 2472 X X X
14 2484 X

In realtà, per quanto concerne la sovrapposizione dei canali, gli standards 802.11.b e
l’802.11g permettono che gli access points effettivamente operativi, senza interferenze,
siano in numero minore dei canali presenti nella tabella sopra riportata. Ad esempio, nel caso
dello standard ETSI si hanno a disposizione i seguenti gruppi di canali non sovrapposti: 1-
6-11, 2-7-12, 3-8-13, 4-9, 5-10.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 128 di 882

COMANDI DI CONFIGURAZIONE

I comandi di configurazione previsti per il Router Wireless possono essere impartiti


indifferentemente dagli stati di CONFIG RUN e di CONFIG; essi possono essere suddivisi
nei seguenti gruppi.

Radio setting
Gestione del “service set id (ssid)”

Il seguente comando richiede il valore del Service Set Identifier, valore utilizzato per
controllare l’accesso alla rete wireless. Il valore impostato di default è “WLAN”

Sintassi Stato
WLAN GET SSID CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET SSID
SSID = WLAN

Il seguente comando imposta il valore utilizzato per controllare l’accesso alla rete wireless. Il
valore può essere composto da un massimo di 32 caratteri.

Sintassi Stato
WLAN SET SSID <Alphanumeric String> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET SSID Home

Gestione del “broadcast ssid in the beacon”

Il seguente comando richiede informazioni in merito allo stato del Broadcast SSID.
Può ritornare a video le seguenti diciture:
- SSID ENABLED (default)
- SSID DISABLED

Sintassi Stato
WLAN GET SSID STATUS CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET SSID STATUS SSID ENABLED

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 129 di 882

Il seguente comando disabilita la possibilità di usufruire dell’AP senza aver impostato l’SSID
sulla base station.

Sintassi Stato
WLAN SSID DISABLE CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SSID DISABLE

Gestione del “booster mode”


Il seguente comando richiede informazioni in merito allo stato della modalità Booster.
Può ritornare a video le seguenti diciture:
- BOOSTER OFF (default)
- BOOSTER ON
- BOOSTER AUTO

Sintassi Stato
WLAN GET BOOSTER CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET BOOSTER
BOOSTER OFF

Il seguente comando setta il valore per la modalità Booster da utilizzare nel sistema. Può
assumere i seguenti valori:
- ON
- OFF
- AUTO

Sintassi Stato
WLAN SET BOOSTER <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET BOOSTER ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 130 di 882

Gestione del “radio preamble”

Il seguente comando richiede il valore della lunghezza della CRC (Cyclic Redundancy
Check) per la comunicazione tra Access Point e sistema wireless.
Può ritornare a video le seguenti diciture:
- PREAMBLE AUTO (default)
- PREAMBLE LONG
- PREAMBLE SHORT

Sintassi Stato
WLAN GET PREAMBLE CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET PREAMBLE
PREAMBLE AUTO

Il seguente comando setta la modalità di trasmissione con preambolo da utilizzare nel


sistema.
Può assumere i seguenti valori:
- AUTO
- LONG
- SHORT
Per condizioni di traffico di rete elevato dovrebbe essere usato “SHORT” preamble.

Sintassi Stato
WLAN SET PREAMBLE <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET PREAMBLE SHORT

Gestione dei sistemi d’antenna “transmit antenna – receive antenna”

Il seguente comando richiede il valore della configurazione del sistema d’antenna in


trasmissione; allo stato attuale è presente il solo valore di “ANTENNA 1” che indica l’uso di
una sola antenna in trasmissione (posizionata in prossimità dell’alimentazione).

Sintassi Stato
WLAN GET ANT TX CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET ANT TX
ANTENNA 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 131 di 882

Il seguente comando richiede il valore della configurazione del sistema d’antenna in


ricezione. Può ritornare a video le seguenti diciture:
- ANTENNA 1 (default)
- ANTENNA 0
- BOTH ANTENNAS
ANTENNA 1 ed ANTENNA 0 indicano l’uso di una sola delle due antenne, BOTH
ANTENNAS indica l’uso di entrambe le antenne applicando il principio della ricezione in
diversità di spazio.

Sintassi Stato
WLAN GET ANT RX CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET ANT RX
ANTENNA 1

Il seguente comando setta la configurazione d’antenna da utilizzare in ricezione dal modulo


Wireless.
Può assumere i seguenti valori:
- ANTENNA1
- ANTENNA0
- BOTH

Sintassi Stato
WLAN SET ANT RX <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET ANT RX BOTH

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 132 di 882

Gestione della modalità “ap mode”

Il seguente comando richiede il valore dello standard utilizzato nel modulo Wireless
(802.11b, 802.11g). Può ritornare a video le seguenti diciture:
- AP MODE B/G (default)
- AP MODE B ONLY
- AP MODE G ONLY
AP MODE B/G indica l’uso di entrambe le modalità di trasmissione wireless, cioè 802.11b e
802.11g in maniera tale che sia possibile far lavorare in contemporanea stazioni facenti uso
dell’uno e dell’altro standard; AP MODE B ONLY e AP MODE G ONLY permettono di
lavorare solamente con l’uno o l’altro standard.

Sintassi Stato
WLAN GET AP MODE CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET AP MODE
AP MODE B/G

Gestione del “g protection”

Il seguente comando richiede il valore del tipo di protezione in uso nel sistema wireless.
Può ritornare a video le seguenti diciture:
- G PROTECTION OFF (default)
- G PROTECTION RTS-CTS
- G PROTECTION CTS ONLY
RTS “Request To Send” indica una richiesta di trasmissione, CTS “Clear To Send” indica
l’autorizzazione alla trasmissione.
Con il valore settato a “G PROTECTION RTS-CTS” i client 802.11b devono prima richiedere
l’accesso all’AP con un messaggio RTS e finchè l’Access Point non ritorna un valore CTS, il
client si astiene dall’accedere al mezzo trasmissivo.
La trasmissione avviene solo quando si ha un CTS di ritorno, questo meccanismo è utilizzato
per evitare la trasmissione simultanea di un client 802.11b e un client 802.11g ed evitare
quindi collisioni in trasmissione.
L’uso della RTS-CTS provoca un abbassamento del throughput a causa dell’aumento del
numero di protocolli in uso.
Con il valore settato a “G PROTECTION CTS ONLY” lo standard 802.11g definisce il
meccanismo con cui le stazioni 802.11g notivificano alle stazioni 802.11b quando intendono
trasmettere.

Sintassi Stato
WLAN GET G PROTECTION CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET G PROTECTION
G PROTECTION OFF

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 133 di 882

Gestione del rate trasmissivo

Il seguente comando richiede il valore della velocità di trasmissione in uso nella


configurazione 802.11b.
Può ritornare a video le seguenti diciture:
- B RATE = AUTO (default)
- B RATE = 1 Mb/sec
- B RATE = 2 Mb/sec
- B RATE = 5,5 Mb/sec
- B RATE = 11 Mb/sec
- B RATE = 22 Mb/sec (*)

(*)=soluzione non standardizzata

Sintassi Stato
WLAN GET B RATE CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET B RATE
B RATE = AUTO

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 134 di 882

Il seguente comando richiede il valore della velocità di trasmissione in uso nella


configurazione 802.11g.
Può ritornare a video le seguenti diciture:
- G RATE =AUTO (default)
- G RATE = 1 Mb/sec
- G RATE = 2 Mb/sec
- G RATE = 5,5 Mb/sec
- G RATE = 6 Mb/sec
- G RATE = 9 Mb/sec
- G RATE = 11 Mb/sec
- G RATE = 12 Mb/sec
- G RATE = 18 Mb/sec
- G RATE = 24 Mb/sec
- G RATE = 36 Mb/sec
- G RATE = 48 Mb/sec
- G RATE = 54 Mb/sec
- G RATE = 72 Mb/sec (*)

(*)=soluzione non standardizzata

Sintassi Stato
WLAN GET G RATE (Rate Selection For G) CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET G RATE
G RATE = AUTO

Gestione del canale radio

Il seguente comando richiede il valore del canale radio in uso.


Può ritornare a video la seguente dicitura: “RF CHANN = x”, dove x indica il canale radio in
uso per la trasmissione wireless; il range dei canali utilizzabili varia a seconda del dominio
(DOMAIN), cioè della nazione in cui è utilizzato l’apparato.

Sintassi Stato
WLAN GET RF CHANNEL CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET RF CHANNEL
RF CHANN = 11

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 135 di 882

Il seguente comando setta il valore del canale radio in uso; il range dei canali utilizzabili varia
a seconda del dominio (DOMAIN), cioè della nazione in cui è utilizzato l’apparato.

Sintassi Stato
WLAN SET RF CHANNEL <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET RF CHANNEL 11

Gestione del limite RTS

Il seguente comando richiede il valore impostato come limitazione RTS; RTS Threshold è un
meccanismo creato per evitare problemi in merito ai “nodi nascosti” e quindi rimediare alle
collisioni che ne derivano.
RTS Threshold è il numero di frame in un pacchetto presso o tramite cui viene accesa una
RTS/CTS prima dell’invio del pacchetto stesso.
Può ritornare a video le seguenti diciture: “RTS LIMIT = x”.
Può assumere valori compresi tra 256 e 2347. Il valore di default è 2347.
Attivando l’RTS Threshold si ha un carico ridondante nella rete che può influire
negativamente in termini di prestazioni.

Sintassi Stato
WLAN GET RTS LIMIT CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET RTS LIMIT
RTS LIMIT = 2347

Il seguente comando setta la soglia RTS utilizzata per evitare le collisioni.

Sintassi Stato
WLAN SET RTS LIMIT <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET RTS LIMIT 256

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 136 di 882

Gestione del “beacon period”

Il seguente comando richiede l’intervallo tra l’invio di un particolare pacchetto, detto appunto
Beacon, ed il successivo.
Il pacchetto Beacon è un pacchetto speciale broadcast inviato periodicamente dall’Access
Point (o da una stazione scelta) per sincronizzare la rete wireless e per la trasmissione di
informazioni importanti.
Può ritornare a video le seguenti diciture: “BEACON PERIOD = x milliseconds”.
L’intervallo può assumere valori compresi tra 20 e 1000 millisecondi.
Il valore di default è 100 millisecondi.

Sintassi Stato
WLAN GET BEACON PERIOD CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET BEACON PERIOD BEACON PERIOD = 100 milliseconds

Il seguente comando setta l’intervallo di invio del pacchetto di Beacon.

Sintassi Stato
WLAN SET BEACON PERIOD <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET BEACON PERIOD 27

Gestione del “dtim period”

Il seguente comando richiede il valore del (Delivery Traffic Indication Message) ovvero
indicazione del traffico broadcast per le stazioni in power save.
Il DTIM è un timer che avvisa i client della presenza della successiva finestra per invio dati
broadcast e multicast.
Quando l’Access Point ha ad esempio messaggi multicast, invia il DTIM successivo per
l’ascolto da parte dei client.
Può ritornare a video le seguenti diciture: “DTIM PERIOD = x milliseconds”.
Può assumere valori compresi tra 1 e 255. Il valore di default è 2.

Sintassi Stato
WLAN GET DTIM PERIOD CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET DTIM PERIOD
DTIM PERIOD = 2 milliseconds

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 137 di 882

Il seguente comando setta il timer DTIM.

Sintassi Stato
WLAN SET DTIM PERIOD <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET DTIM PERIOD 5

Gestione delle Statistiche

Il seguente comando richiede i seguenti valori:


- ICV Errors
- Local MIC Failures
- Remote MIC Failures
- Counter Measures Invoked

Sintassi Stato
WLAN GET RSN STATS CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET RSN STATS
TKIP ICV ERRORS = 0
LOCAL MIC FAILURE = 0
REMOTE MIC FAILURE = 0
COUNTER MEASURE INVOKED = 0

Il seguente comando richiede i seguenti valori come il comando WLAN GET RSN STATS:
- ICV Errors
- Local MIC Failures
- Remote MIC Failures
- Counter Measures Invoked

Sintassi Stato
DUMP WLAN RSN STATS CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > DUMP WLAN RSN STATS
TKIP ICV ERRORS = 0
LOCAL MIC FAILURE = 0
REMOTE MIC FAILURE = 0
COUNTER MEASURE INVOKED = 0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 138 di 882

Gestione del Dominio

Il seguente comando richiede la tipologia di DOMAIN (Dominio) settato sul dispositivo.


Il DOMAIN dipende da accordi a livello mondiale inerenti la suddivisione dello spettro
Wireless a 2,4 GHz da utilizzare in una data nazione.
Può ritornare a video le seguenti diciture:
- DOMAIN FCC
- DOMAIN IC
- DOMAIN ETSI (default)
- DOMAIN SPAIN
- DOMAIN FRANCE
- DOMAIN MKK (JAPAN)
- DOMAIN ISRAEL

Sintassi Stato
WLAN GET DOMAIN CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET DOMAIN
DOMAIN ETSI

Comandi compositi

Il seguente comando setta la modalità di funzionamento (lo standard), la velocità o le velocità


di trasmissione e l’eventuale modalità di protezione per lo standard 802.11g.
Il valore <value1> indica lo standard di funzionamento cioè 802.11b/802.11g/modalità mixed
802.11b e 802.11g e può assumere rispettivamente i seguenti valori:
- B
- G
- B/G
Il valore <value2> è funzione del valore settato da <value1>, indica la velocità di
trasmissione in funzione dello standard settato.
Nel caso in cui è stato settato <value1> come “G” allora <value2> indica la velocità settata
per lo standard 802.11g e può quindi assumere i seguenti valori:
- AUTO (default)
- 1
- 2
- 5,5
- 6
- 9
- 11
- 12
- 18
- 24
- 36
- 48
- 54
- 72

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 139 di 882

negli altri due casi indica la velocità settata per lo standard 802.11b e può quindi assumere i
seguenti valori:
- AUTO (default)
- 1
- 2
- 5,5
- 11
- 22
Il valore <value3> è funzione del valore settato da <value1>; è presente nel caso di <value1>
settato come “G” o “B/G”.
Nel caso in cui è stato settato <value1> come “G” allora <value3> indica la modalità di
protezione per lo standard 802.11g, nel caso è stato settato come “B” allora non è utilizzato,
nel caso è stato settato come “B/G” indica la velocità dello standard 802.11.b.
Il valore <value4> è funzione del valore settato da <value1>; è presente solo nel caso di
<value1> settato come “B/G” e rappresenta la modalità di protezione per lo standard
802.11g.

Sintassi Stato
WLAN SET AP MODE <value1> <value2> <value3> <value4> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET AP MODE B/G 1 2 OFF
(CONFIG RUN) > WLAN SET AP MODE B 1
(CONFIG RUN) > WLAN SET AP MODE G 1 OFF

Gestione firmware

Il seguente comando richiede l’informazione relativa alla versione del software Wireless
utilizzato.
Viene indicata una stringa contenente il produttore del software, l’orario e la data di
compilazione del software.

Sintassi Stato
WLAN GET FW VERSION CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET FW VERSION
WLAN FIRMWARE VERSION: WLAN_1.0(Aug 1 2006 15:56:02)

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 140 di 882

Il seguente comando permette l’aggiornamento del software Wireless utilizzato tramite


protocollo TFTP.

Sintassi Stato
WLAN LOAD SW <IP address> <filename> CONFIG;
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address> indica l’indirizzo IP del server TFTP contenente il
software.
<filename> indica il nome del software da prelevare.
Esempio
(CONFIG RUN) > WLAN LOAD SW 12.34.56.78 updatesoftware

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 141 di 882

Filter list

Il seguente comando aggiunge un Mac Address alla lista di filtraggio FILTER LIST.

Sintassi Stato
WLAN ADD MAC ADDRESS <Mac Address Value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN ADD MAC ADDRESS 84:89:12:34:56:78

Il seguente comando richiede la lista FILTER LIST dei Mac Address filtrati dal modulo
Wireless, creata tramite il comando WLAN ADD MAC ADDRESS.

Sintassi Stato
WLAN GET MAC LIST CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET MAC LIST
MAC ADDRESS n. 01: 84:89:12:34:56:78

Il seguente comando richiede la lista FILTER LIST dei Mac Address filtrati dal modulo
Wireless, creata tramite il comando WLAN ADD MAC ADDRESS.

Sintassi Stato
DUMP WLAN MAC LIST CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > DUMP WLAN MAC LIST
MAC ADDRESS n. 01: 84:89:12:34:56:78

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 142 di 882

Il seguente comando richiede il valore della modalità di filtraggio dei Mac Address Wireless
settata.
Può ritornare a video le seguenti diciture:
- NO FILTER (default)
- BLOCK (impedisce la connessione ai Mac Address specificati)
- PERMIT (permette la connessione solo ai Mac Address specificati)
NO FILTER indica che non sono effettuati controlli sugli accessi wireless, BLOCK indica che
i Mac Address specificati nella FILTER LIST sono bloccati, PERMIT indica che sono
permessi gli accessi dei Mac Address specificati nella FILTER LIST.

Sintassi Stato
WLAN GET FILTER MODE CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET FILTER MODE
NO FILTER

Il seguente comando setta la modalità di filtraggio dei Mac Address Wireless specificati
tramite il comando WLAN ADD MAC ADDRESS.
Può assumere i seguenti valori:
- NO-PERMIT (default)
- PERMIT
- BLOCK

Sintassi Stato
WLAN SET FILTER MODE <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET FILTER MODE PERMIT

Il seguente comando aggiunge un Mac Address alla lista di filtraggio FILTER LIST.

Sintassi Stato
WLAN ADD MAC ADDRESS <Mac Address Value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN ADD MAC ADDRESS 84:89:12:34:56:78

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 143 di 882

Association table

Il seguente comando richiede il numero delle stazioni wireless connesse al dispositivo.

Sintassi Stato
WLAN GET STATIONS NUMBER CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET STATIONS NUMBER
STATIONS NUMBER = 1

Il seguente comando richiede la lista delle stazioni wireless connesse al dispositivo.

Sintassi Stato
WLAN GET STATIONS LIST CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET STATIONS LIST
STATION MAC ADDRESS ASSOC. STATE MODE SQ RSSI POWER SAVE
01 00:0f:b5:f9:9c:be YES B/G 000 000 NO

Il seguente comando richiede la lista delle stazioni wireless connesse al dispositivo.

Sintassi Stato
DUMP WLAN STATIONS LIST CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > DUMP WLAN STATIONS LIST
STATION MAC ADDRESS ASSOC. STATE MODE SQ RSSI POWER SAVE 01
00:0f:b5:f9:9c:be YES B/G 000 000 NO

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 144 di 882

Sicurezza

Gestione delle informazioni relative alla sicurezza.

Il seguente comando richiede il valore del tipo di cifratura in uso nel modulo Wireless.
Può ritornare a video le seguenti diciture:
- NO ENCRYPTION (default)
- WPA MODE
- WPA-WPA2 MODE
- WPA2 MODE
- WEP ENCRYPTION

Sintassi Stato
WLAN GET ENCRYPTION MODE CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET ENCRYPTION MODE
WPA MODE

Il seguente comando richiede il valore dell’intervallo di tempo dopo il quale la chiave di


gruppo RSN deve essere effettuato un refresh.
Può ritornare a video la seguente dicitura: “GROUP REKEY TIME = <value> seconds”.
Dove <value> può assumere valori limitati solo dall’uso di 4 bytes per la sua
rappresentazione, il valore di default è 86400.

Sintassi Stato
WLAN GET GROUP REKEY TIME CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET GROUP REKEY TIME
GROUP REKEY TIME = 86400 seconds

Il seguente comando richiede il valore della suite di cifratura WPA in uso nel caso di
configurazione di tipo WPA oppure WPA/WPA2.
Può ritornare a video le seguenti diciture:
- CIPHER TKIP (default)
- CIPHER CCMP

Sintassi Stato
WLAN GET WPA CIPHER CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET WPA CIPHER
CIPHER TKIP

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 145 di 882

Il seguente comando richiede il valore della suite di cifratura WPA2 in uso nel caso di
configurazione di tipo WPA2 oppure WPA/WPA2.
Può ritornare a video la seguente dicitura:
- CIPHER CCMP (default)

Sintassi Stato
WLAN GET WPA2 CIPHER CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET WPA2 CIPHER
CIPHER CCMP

Il seguente comando richiede il metodo di autenticazione nel caso di configurazione di tipo


WPA, WPA2 oppure WPA/WPA2.
Può ritornare a video le seguenti diciture:
- PRE-SHARED (default)
- WPA-RADIUS

Sintassi Stato
WLAN GET WPA AUTH METHOD CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET WPA AUTH METHOD
PRE-SHARED

Il seguente comando richiede il metodo di autenticazione nel caso di configurazione di tipo


WEP.
Può ritornare a video le seguenti diciture:
- OPEN SYSTEM (default)
- SHARED KEY
- BOTH

Sintassi Stato
WLAN GET WEP AUTH METHOD CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET WEP AUTH METHOD
OPEN SYSTEM

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 146 di 882

Il seguente comando richiede l’indice della chiave in uso nel caso di configurazione di tipo
WEP.
Può ritornare a video la seguente dicitura: “KEY INDEX = <value> ”, dove <value> può
assumere valori compresi tra 1 e 4.

Sintassi Stato
WLAN GET WEP KEY INDEX CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET WEP KEY INDEX
KEY INDEX = 1

Il seguente comando richiede la dimensione della chiave in uso nel caso di configurazione di
tipo WEP.
Può ritornare a video la seguente dicitura: “KEY SIZE = <value>”, dove <value> può
assumere i seguenti valori:
- NO SET (default)
- 40 bits
- 104 bits

Sintassi Stato
WLAN GET WEP KEY SIZE CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET WEP KEY SIZE
KEY SIZE = 40 bits

Comandi Compositi – Gestione del tipo di cifratura

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 1 per una chiave di lunghezza pari a 40 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 10 digits.

Sintassi Stato
WLAN SET GROUP-40 KEY-1 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-40 KEY-1 abcdeabcde

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 147 di 882

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 2 per una chiave di lunghezza pari a 40 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 10 digits.

Sintassi Stato
WLAN SET GROUP-40 KEY-2 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-40 KEY-2 0123456789

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 3 per una chiave di lunghezza pari a 40 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 10 digits.

Sintassi Stato
WLAN SET GROUP-40 KEY-3 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-40 KEY-3 ababababab

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 4 per una chiave di lunghezza pari a 40 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 10 digits.

Sintassi Stato
WLAN SET GROUP-40 KEY-4 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-40 KEY-4 A0B1C2D3E4

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 1 per una chiave di lunghezza pari a 104 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 26 digits.

Sintassi Stato
WLAN SET GROUP-104 KEY-1 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-104 KEY-1 abcdeabcdeabcdeabcdeabcdea

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 148 di 882

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 2 per una chiave di lunghezza pari a 104 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 26 digits.

Sintassi Stato
WLAN SET GROUP-104 KEY-2 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-104 KEY-2 abcdeabcdeabcdeabcdeabcdeb

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 3 per una chiave di lunghezza pari a 104 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 26 digits.

Sintassi Stato
WLAN SET GROUP-104 KEY-3 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-104 KEY-3 abcdeabcdeabcdeabcdeabcdec

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 4 per una chiave di lunghezza pari a 104 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 26 digits.

Sintassi Stato
WLAN SET GROUP-104 KEY-4 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-104 KEY-4 abcdeabcdeabcdeabcdeabcded

Il seguente comando setta il tipo di cifratura in uso nel modulo Wireless comprensivo di tutti i
parametri necessari al corretto funzionamento di una trasmissione sicura.

Sintassi Stato
WLAN SET ENCRYPTION <value1> <value2> <value3> <value4> CONFIG;
<value5> <value6> CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET ENCRYPTION WEP OPEN-SYSTEM KEY-1 40

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 149 di 882

I valori da inserire <value ..> ed il loro numero è funzione del valore settato per <value1>.
Il valore <value1> indica la modalità di cifratura e può assumere i seguenti valori:
- NONE (default)
- WEP
- WPA
- WPA2
- WPA/WPA2

Nel caso di <value1> uguale a NONE non viene settata alcun tipo di cifratura e non
vengono inseriti altri valori.
Si ricorda che NONE è il settaggio di default dell’apparato.

Nel caso di <value1> uguale a WEP si ha l’inserimento dei valori che seguono.
- <value2>, che indica la modalità di autenticazione nel caso di cifratura
WEP e può assumere i seguenti valori:
 OPEN-SYSTEM
 SHARED-KEY
 BOTH
- <value3>, che indica il numero della chiave da utilizzare nel caso di
cifratura WEP e può assumere i seguenti valori:
 KEY-1
 KEY-2
 KEY-3
 KEY-4
- <value4>, che indica la dimensione della chiave da utilizzare nel caso di
cifratura WEP e può assumere i seguenti valori:
 40
 104
 NO-SET

All’interno del comando composito non si ha inserimento di ulteriori parametri <value ...> nel
caso di cifratura WEP.
Il comando che setta la cifratura WEP va utilizzato solo dopo aver inserito con esito positivo
uno dei comandi compositi sopra descritti che setta la chiave, la lunghezza ed il valore della
chiave che si vuole utilizzare nel caso di cifratura WEP.

Esempio
CONFIG RUN > WLAN SET GROUP-40 KEY-1 123456789a
CONFIG RUN > WLAN SET ENCRYPTION WEP OPEN-SYSTEM KEY-1 40

Nel caso di <value1> uguale a WPA si ha l’inserimento dei valori che seguono.
- <value2>, che indica la suite di cifratura nel caso di cifratura WPA e può
assumere i seguenti valori:
 TKIP
 CCMP
- <value3>, che indica il metodo di autenticazione nel caso di cifratura
WPA e può assumere i seguenti valori:
 PRE-SHARED
 WPA-RADIUS

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 150 di 882

- <value4>, che indica la “Pass Phrase” da utilizzare nel caso di cifratura


WPA e può assumere una lunghezza minima di 8 caratteri e massima di
64 caratteri.
- <value5>, valore opzionale che indica il group rekey time da utilizzare
nel caso di cifratura WPA, nel caso in cui non venga settato si assume
quello di default (86400).

Esempio
CONFIG RUN > WLAN SET ENCRYPTION WPA TKIP PRE-SHARED elsagsecurity

All’interno del comando composito non si ha inserimento di ulteriori parametri <value ...> nel
caso di cifratura WPA.

Nel caso di <value1> uguale a WPA2 si ha l’inserimento dei valori che seguono.
- <value2>, che indica il metodo di autenticazione nel caso di cifratura
WPA2 e può assumere i seguenti valori:
 PRE-SHARED
 WPA-RADIUS
- <value3>, che indica la “Pass Phrase” da utilizzare nel caso di cifratura
WPA2 e può assumere una lunghezza minima di 8 caratteri e massima
di 64 caratteri.
- <value4>, valore opzionale che indica il group rekey time da utilizzare
nel caso di cifratura WPA2, nel caso in cui non venga settato si assume
quello di default (86400).

Esempio
CONFIG RUN > WLAN SET ENCRYPTION WPA2 PRE-SHARED abcdefgh12345678

All’interno del comando composito non si ha inserimento di ulteriori parametri <value ...> nel
caso di cifratura WPA2.

Nel caso di <value1> uguale a WPA/WPA2 si ha l’inserimento dei valori che seguono.
- <value2>, che indica la suite di cifratura nel caso di cifratura WPA/WPA2
e può assumere i seguenti valori:
 TKIP
 CCMP
- <value3>, che indica il metodo di autenticazione nel caso di cifratura
WPA/WPA2 e può assumere i seguenti valori:
 PRE-SHARED
 WPA-RADIUS
- <value4>, che indica la “Pass Phrase” da utilizzare nel caso di cifratura
WPA e può assumere una lunghezza minima di 8 caratteri e massima di
64 caratteri.
- <value5>, che indica la “Pass Phrase” da utilizzare nel caso di cifratura
WPA2 e può assumere una lunghezza minima di 8 caratteri e massima
di 64 caratteri.
- <value6>, valore opzionale che indica il group rekey time da utilizzare
nel caso di cifratura WPA/WPA2, nel caso in cui non venga settato si
assume quello di default (86400).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 151 di 882

Esempio
CONFIG RUN > WLAN SET ENCRYPTION WPA/WPA2 TKIP PRE-SHARED a12345678
b123456789

All’interno del comando composito non si ha inserimento di ulteriori parametri <value ...> nel
caso di cifratura WPA/WPA2.

NOTA: allo stato attuale la modalità di funzionamento wpa2 e l’autenticazione


wpa radius, pur configurabili, non sono supportate.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 152 di 882

6 NETWORK SERVICES
DNS (DOMAIN NAME SYSTEM)

Il protocollo DNS (Domain Name System RFC 1034 – 1035) è utilizzato per la risoluzione dei
nomi delle macchine collegate in rete, in indirizzi IP e viceversa.
Ogni computer di internet possiede un indirizzo numerico, chiamato “indirizzo IP”, che
identifica univocamente un host sulla rete. Tali indirizzi IP non sono molto semplici da
ricordare, quindi si è deciso di utilizzare nomi simbolici al posto di indirizzi numerici.
Tutti i nomi inizialmente venivano conservati in un file (HOST.TXT) depositato su un unico
server (della rete ARPANET). Tutte le macchine della rete periodicamente accedevano a tale
file per ottenere una copia aggiornata. Con la crescita esponenziale del numero delle
macchine collegate ad internet questo primario sistema di risoluzione dei nomi ha dovuto
dare spazio ad un sistema più flessibile: il DNS.

Il DNS è un grande database distribuito. Questo significa che non esiste un unico computer
che conosce l’indirizzo IP di tutte le macchine collegate in internet, ma le informazioni sono
distribuite su migliaia di macchine: i server DNS. Ognuno di questi server è responsabile di
una porzione del nome detta “DOMINIO”.
È compito degli applicativi convertire il nome host in un indirizzo IP prima di invocare i
protocolli TCP o UDP (nel nostro caso la porta UDP server numero 53, ma è possibile
utilizzare ciascuno dei due).

Il software specifico, che è incaricato di risolvere i nomi di dominio in indirizzi IP, è il


“RESOLVER “, che si trova sulla stessa macchina dove è situata l’applicazione che richiede
la risoluzione della URL (così vengono chiamati i nomi richiesti da un’applicazione al DNS).

Il resolver non è un programma specifico ma è un insieme di funzioni di programmazione


predisposte a contattare il server DNS. Quando un’applicazione chiede la risoluzione di una
URL (es. www.inwind.it), invia un messaggio al resolver e quest’ultimo si occupa di
trasformarla in un indirizzo IP tramite la ricerca nella propria cache o tramite l’interrogazione
dei vari server DNS e di rispedire all’applicazione uno o più indirizzi IP relativi alla URL
richiesta.

Comandi di configurazione
La configurazione dei parametri del protocollo DNS non è relativa alle interfacce.
I comandi di configurazione del DNS sono i seguenti:

Comando di attivazione del modulo DNS

Sintassi Stato
DNS ON <ip_address> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ip_address>: indirizzo IP del Server DNS Primario.
Esempio
(Config) >Dns on 151.99.125.2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 153 di 882

Comando di configurazione dell’indirizzo IP dei server DNS secondari

Sintassi Stato
DNS <ip_address> SECONDARY CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ip_address>: indirizzo IP del server DNS configurato come secondario.
Esempio
(Config) >Dns 151.99.250.4 secondary

DNS RELAY

È possibile, con il comando che segue, assegnare ad un host come DNS fittizio (primario e/o
secondario), indirizzi assegnati alle interfacce del router. Un router, sulla LAN, che consente
l’accesso al mondo esterno, può essere configurato come DNS relay: ciascuno dei relativi
comandi di configurazione definisce l’indirizzo IP di un’ interfaccia ethernet del router
(configurata), al quale un host può destinare le richieste DNS.
Per gli host sulla LAN, il router, configurato DNS relay, è a tutti gli effetti un DNS server.

Sintassi Stato
DNS RELAY <primary or secondary> <IP Address> CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >dns relay primary 10.0.0.5
(Config) >dns relay secondary 10.0.1.10

Il DNS RELAY PRIMARY definisce l’indirizzo IP di un’interfaccia ethernet (configurata) del


router, che un generico host della LAN può considerare come preferred DNS server.
Il DNS RELAY SECONDARY definisce l’indirizzo IP di un’interfaccia ethernet (configurata)
del router, che un generico host della LAN può considerare come alternative DNS server;
l’indirizzo può essere quello associato ad un’interfaccia diversa da quella alla quale si
riferisce l’indirizzo specificato nel DNS RELAY PRIMARY, oppure quello secondario
associato all’interfaccia a cui (indirettamente) si riferisce il DNS RELAY PRIMARY.

Vincoli e Limitazioni
Una limitazione oggi presente nel modulo DNS, precedentemente descritto, è quella di non
poter risolvere le URL a partire da indirizzi IP.
Le applicazioni possono richiedere url e ricevere in risposta dal Resolver l’indirizzo IP
associato, ma non possono richiedere un indirizzo IP per ricevere la url corrispondente.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 154 di 882

DHCP
Il Dynamic Host Configuration Protocol (DHCP) permette, alle workstation prive di unità
disco, di estrarre i loro parametri di configurazione da un server (DHCP), come, ad esempio,
l’indirizzo IP, la maschera, l’indirizzo IP di un gateway, il DNS, allo scopo di ridurre il lavoro di
amministrazione della rete. Il DHCP permette l’allocazione dinamica di indirizzi IP temporanei
o permanenti verso host client. Un indirizzo viene assegnato per un certo periodo di tempo
ad uno ed un solo client. Il server rinnova e\o prolunga il tempo di affitto (lease) degli indirizzi
ai client ai quali erano già stati affittati, previa richiesta del client. Il client puó rilasciare
l’indirizzo affittato in qualsiasi momento.
Per utilizzare questo protocollo occorre configurare il DHCP Server, che si fa carico di
distribuire gli indirizzi e gli altri parametri di configurazione ai client che ne fanno richiesta. Il
range degli indirizzi distribuibili è chiamato Scope, ed ogni configurazione è valida solo per
un determinato periodo, chiamato tempo di lease, scaduto il quale, il client deve richiedere
nuovamente la configurazione.
Se il server DHCP e i client DHCP si trovano su reti diverse la loro comunicabilità é garantita
dal DHCP Relay Agent eliminando la necessità di un server DHCP per ogni segmento di
rete. I Relay Agent comunicano al server DHCP anche la sottorete da cui proviene la
richiesta di nuovo indirizzo.

Il DHCP è un’estensione del protocollo BOOTP con il quale mantiene parziali compatibilità;
tramite il BOOTP ‘relay agent’ (router) un server DHCP può fornire i parametri di
configurazione anche ai client che non appartengono alla “sua” rete.

Client su rete x Relay Agent Client su rete y

DHCP BOOTP DHCP

Trasporto UDP Trasporto UDP Trasporto UDP

IP IP
IP

Ethernet Ethernet Ethernet

-------------------- Struttura sw qunado client e server sono sulla stessa rete

Struttura sw quando client e server non sono sulla stessa


rete e quindi é present un relay agent

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 155 di 882

Il DHCP usa UDP come protocollo di trasporto: il client manda messaggi al server sulla porta
67, il server manda messaggi al client sulla porta 68.
Il Dynamic Host Configuration Protocol instaura un rapporto di collaborazione anche con il
protocollo ICMP il quale viene utilizzato per verificare se un indirizzo IP appartenente al pool
del server è già stato affittato o meno.
Il server DHCP è abilitato su più interfacce, per ciascuna delle quali sono configurati dei pool
di indirizzi IP validi. Tra questi ci sono pool assegnabili e ci possono essere pool non
assegnabili: quest’ultimi contengono indirizzi IP riservati ad uso dell’amministratore di rete.
Il funzionamento di talel protocollo si basa sullo scambio di messaggi tra client e server:
Ogni volta che un client si connette e non dispone di un indirizzo IP fisso, lo richiede ad un
server DHCP tramite il messaggio DHCPDISCOVER. Non essendo a conoscenza
dell’indirizzo del server DHCP, utilizza 255.255.255.255 come indirizzo IP di destinazione e
non avendo un indirizzo IP usa 0.0.0.0 come indirizzo IP sorgente.
Quando un server DHCP riceve una richiesta d’affitto per un indirizzo IP da un client, elabora
un messaggio di risposta DHCPOFFER nel quale propone al client un indirizzo IP libero, tra
quelli dei suoi pool. Il server si accerta che l’indirizzo sia libero attraverso un echo request
alla quale non dovrà seguire un echo reply.
Quando il PC client riceve un messaggio di DHCPOFFER e decide di accettare l’indirizzo IP
e gli altri parametri di configurazione in esso proposti, deve informare della sua scelta tutti i
server DHCP che gli hanno inviato DHCPOFFER. A questo proposito, invia un messaggio
DHCPREQUEST in broadcast che contiene l’indirizzo IP (identificativo) del server DHCP dal
quale accetta l’offerta.
Il messaggio DHCPREQUEST viene utilizzato (in broadcast o in unicast) dal client anche per
richiedere il prolungamento o il rinnovo dell’indirizzo IP (e dei parametri di configurazione).
Il server DHCP assegna l’indirizzo IP (ed i parametri richiesti) con un messaggio DHCPACK,
se non è già stato assegnato ad un altro client o se non ci sono altri problemi. Il server invia
un messaggio DHCPNAK se l’indirizzo IP richiesto non è più disponibile oppure se il client ha
richiesto un indirizzo errato o appartenente ad un’altra rete.
Il client riceve il messaggio di conferma e compie la decisione finale, se accettare o rifiutare
con un messaggio DHCDECLINE. Il server che riceve un declino cancella il client dal
database.
Il client che termina di usare un indirizzo IP lo comunica al server con un messaggio
DHCPRELEASE.

Comandi di configurazione DHCP server


Il comando che segue abilita il DHCP Server

Sintassi Stato
DHCP SERVER ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >Dhcp server on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 156 di 882

Il comando che segue abilita l’invio di pacchetti ICMP

Sintassi Stato
DHCP SERVER ICMP ECHO ENABLE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >dhcp server icmp echo enable

Per impostare il numero di pacchetti o il tempo per le richieste di ping, si usa il comando
seguente:

 i comandi vanno configurati entrambi


 i comandi vanno configurati dopo aver configurato il comando DHCP SERVER ICMP
ECHO ENABLE se no il ping non viene abilitato

Sintassi Stato
DHCP SERVER PING {PKT | TIMEOUT} <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


{PKT | TIMEOUT}: indica il numero dei pacchetti ICMP oppure il TIMEOUT.
<Integer>: indica il tempo di invio dei pacchetti ICMP
Esempio
(Config) >Dhcp server ping pkt 2 (numero pacchetti 2) valore ottimale
(Config) >Dhcp server ping timeout 1 (timer di 1 sec) valore ottimale

Il comando che segue permette di ignorare i messaggi che vengono inviati dal Bootp al
server DHCP.

Sintassi Stato
DHCP SERVER IGNORE BOOTP MSG CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >Dhcp server ignore bootp msg

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 157 di 882

I comandi che impostano le informazioni globali relative al server sono:

 per ciascuna opzione si possono configurare massimo 5 indirizzi ip

Sintassi Stato
DHCP SERVER GLOBAL OPTION {DEFROUT|NISSRV|TFTPSRV} <IP CONFIG,
Address> CONFIG RUN

RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


{DEFROUT | NISSRV| TFTPSRV }: opzioni che possono essere configurate. DEFROUT
è il router di default, NISSRV è il NIS (Network
Information Service) server, TFTSRV è IL SERVER
TFTP.
<IP Address>: é l’indirizzo IP relativo a ciascuna opzione
configurata.
Esempio
(Config) >Dhcp server global option defrout 10.0.1.2
(Config) >Dhcp server global option nissrv 20.0.1.2

Sintassi Stato
DHCP SERVER GLOBAL OPTION { DNSNAME|NISDNSNAME|TFTPSRV CONFIG,
} <String> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


{DNSNAME | NISDNSNAME|TFTPSRV }: opzioni che è possible configurare.
<String>: nome relativo a ciascuna opzione configurata.
Esempio
(Config) >Dhcp server global option defrout 10.0.1.2
(Config) >Dhcp server global option nissrv 20.0.1.2
(Config) >Dhcp server global option dnsname pippo
(Config) >Dhcp server global option nisdnsname pluto

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 158 di 882

Di seguito sono riportati i comandi che creano i pool assegnabili dal server ai client.
Per ogni interfaccia si possono configurare al massimo 7 pool traquelli di tipo network e quelli
di tipo host

Sintassi Stato
DHCP SERVER POOL <pool number> <Interface>[/<Integer>] NETWORK CONFIG,
<IP Address> <Ip Mask> <first ip addr> <last ip addr> CONFIG RUN

RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Pool number>: identificativo del pool
<Interface>: interfaccia su cui il pool viene configurato
<IP Address>: rete di appartenenza del pool
<Ip Mask>: maschera della rete di appartenenza del pool
<first ip addr>: primo indirizzo del pool
<last ip addr>: ultimo indirizzo del pool
Esempio
(Config) >Dhcp server pool 1 ethernet1 network 40.0.0.0 255.0.0.0 40.0.0.23 40.0.0.56

Per ogni interfaccia si possono configurare al massimo 7 pool traquelli di tipo network e
quelli di tipo host

Sintassi Stato
DHCP SERVER POOL <pool number> <Interface>[/<Integer>]HOST CONFIG,
<Ethernet Address> <Integer> <IP Address> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESRIZIONE


<Pool number>: identificativo del pool
<Interface>: interfaccia su cui il pool viene configurato
<Ethernet Address>: indirizzo mac del client a cui si dell’host che assegna l’indirizzo
ip
<Integer>: valore numerico che identifica l’hardware type (per ethernet = 1)
<IP Address>: indirizzo assegnabile
Esempio
(Config) >Dhcp server pool 2 ethernet1 host 00.60.3b.00.04.3f 1 30.0.1.25

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 159 di 882

Per creare i pool non assegnabili si procede come segue:

Sintassi Stato
DHCP SERVER EXCLUDE POOL <pool number> <first ip addr> <last ip CONFIG,
addr> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESRIZIONE


<Pool number>: identificativo del pool
<first ip addr>: primo indirizzo del pool da escludere
<last ip addr>: ultimo indirizzo del pool da escludere
Esempio
(Config) >Dhcp server exclude pool 1 40.0.0.26 40.0.0.30

I comandi che attivano le opzioni per i pool configurati sono:


 per ciascuna opzione si possono configurare fino ad un massimo di 5 comandi con
indirizzi diversi

Sintassi Stato
DHCP SERVER OPTION POOL <pool number> {TIMESRV | NAMESRV | CONFIG,
DNSSRV | LOGSRV | DEFROUT | SUBMASK| TFTPSRV | NETBIOSSRV CONFIG RUN
} <IP Address>
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Pool number>: identificativo del pool
<IP Address>: indirizzo relativo a ciascuna delle opzioni configurate

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 160 di 882

Sintassi Stato
DHCP SERVER OPTION POOL <pool number> {TMROFFSET | DEFTTL | CONFIG,
ARPCACHETMT | ETHERENCAP} <Integer> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Pool number>: identificativo del pool
<Integer>: valore numerico relativo a ciascuna delle opzioni configurate (es.
per l’opzione Etherencap va da 0 a 1)
Esempio
(Config) >Dhcp server option pool 1 timesrv 25.1.2.3
(Config) >Dhcp server option pool 1 namesrv 25.1.2.4
(Config) >Dhcp server option pool 1 dnssrv 25.1.2.5
(Config) >Dhcp server option pool 1 logsrv 25.1.2.6
(Config) >Dhcp server option pool 1 defrout 25.1.2.7
(Config) >Dhcp server option pool 1 submask 255.0.0.0
(Config) >Dhcp server option pool 1 tmroffset 10
(Config) >Dhcp server option pool 1 defttl 5
(Config) >Dhcp server option pool 1 arpcachetmt 100
(Config) >Dhcp server option pool 1 etherencap 1

Il comando abilita per il Pool specificato (1), le opzioni relative (44) il cui valore e’ un
indirizzo Ip (10.0.0.10).

Sintassi Stato
DHCP SERVER OPTION POOL < pool number> <num_option> IP- CONFIG,
ADDRESS <IP Address> CONFIG RUN

RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<pool number>: numero del pool a cui si attribuisce l’opzione da configurare

<num_option>: valore numerico dell’opzione

<IP Address>: valore dell’opzione che è un indirizzo ip

Esempio
DHCP SERVER OPTION POOL 1 44 IP-ADDRESS 10.0.0.10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 161 di 882

Il comando abilita per il Pool specificato, le opzioni relative il cui valore e’ una stringa.

Sintassi Stato
DHCP SERVER OPTION POOL < pool number> <num_option> STRING CONFIG,
<String> CONFIG RUN

RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<pool number>: numero del pool a cui si attribuisce l’opzione da configurare

<num_option>: valore numerico dell’opzione

<String>: valore dell’opzione che è una stringa

Esempio
DHCP SERVER OPTION POOL 1 67 STRING prova.txt
DHCP SERVER OPTION POOL 2 38 STRING 180

Il comando che segue configura il tempo di affitto (lease) di un indirizzo IP ad un client.


Se il comando non è configurato il lease time di default è 3600

Sintassi Stato
DHCP SERVER POOL <pool number> LEASE TIME <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Pool number>: identificativo del pool
<Integer>: tempo d’affitto in secondi
Esempio
(Config) > Dhcp server pool 1 lease time 600

Il seguente comando configura il timer di rinvio dell’offerta da parte del server

Sintassi Stato
DHCP SERVER ADDRESS TIMEOUT <integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: valore del tempo configurato
Esempio
(Config) >Dhcp server address timeout 180

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 162 di 882

Il comando che inizializza tutti i contatori del DHCP Server è il seguente:

Sintassi Stato
DHCP SERVER CLEAR STATISTIC CONFIG RUN
RELEASE

Esempio
(Config run) > Dhcp server clear statistic

Per ripulire l’indirizzo affittato dal database del server DHCP si utilizza il seguente comando:

Sintassi Stato
DHCP SERVER CLEAR BINDING <Ip Address> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ip address>: indirizzo ip affittato al client
Esempio
Config run#> DHCP SERVER CLEAR BINDING 40.0.0.23

Il seguente comando di cancellazione a caldo di un indirizzo ip dalla tabella degli exclude


pool del dhcp server, serve per cancellare la cache attiva e non viene salvato in
configurazione

Sintassi Stato
DHCP SERVER CLEAR EXCLUDEPOOL <pool number> <IP Address> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num_pool> indice del pool di cui fa parte l’indirizzo
<IP Address> indirizzo da cancellare
Esempio
Config run#> DHCP SERVER CLEAR EXCLUDEPOOL 1 40.0.0.23

Comandi di configurazione DHCP relay agent

Il comando che segue attiva la funzionalità DHCP Relay Agent

Sintassi Stato
DHCP RELAY ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >Dhcp relay on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 163 di 882

Il seguente comando configura l’indirizzo IP del server tramite il quale il DHCP Relay Agent
inoltra le richieste dei client. È possibile configurare fino a cinque indirizzi IP di server DHCP.

Sintassi Stato
DHCP RELAY SERVER <Ip Address> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >Dhcp relay server 58.0.0.5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 164 di 882

Per abilitare le opzioni del DHCP Relay Agent si usa il seguente comando:

Sintassi Stato
DHCP RELAY OPTION CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >Dhcp relay option

Comandi di configurazione DHCP Client


Per quanto riguarda le funzionalità del DHCP Client é stato introdotto un nuovo comando di
configurazione a livello IP che é strettamente legato al comando di attivazione del client
(devono essere abilitati entrambi per attivare la funzionalità client). Occorre precisare che
esistono alcuni client che non possono ricevere unicast se prima non hanno affittato un
indirizzo IP.

Il comando che segue abilita la funzionalità di acquisizione dinamica dell’indirizzo IP da parte


del client.

Sintassi Stato
<Interface>[/<Integer>] IP ON DYNAMIC CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface su cui è abilitata la funzionalità
Esempio
(CONFIG) >Ethernet1 ip on dynamic

Il comando che segue abilita la funzionalità DHCP Client

Sintassi Stato
DHCP CLIENT <Interface>[/<Integer>] ON [DYNAMIC] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate.
Esempio
(CONFIG) >Dhcp client ethernet1 on
(CONFIG) >Dhcp client ethernet1 on dynamic

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 165 di 882

Per inviare il pacchetto di Request dall’interfaccia configurata si usa il seguente comando:

Sintassi Stato
DHCP CLIENT <Interface>[/<Integer>] RENEW CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate.
Esempio
(CONFIG RUN) > Dhcp client renew

Per alzare un flag di broadcast nel pacchetto di Request si fa uso del seguente comando:

Sintassi Stato
DHCP CLIENT <Interface>[/<Integer>] BROADCAST CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate.
Esempio
(CONFIG RUN) > Dhcp client renew Dhcp client ethernet1 broadcast

Per compatibilità con le vecchie configurazioni è stata mantenuta anche la vecchia


funzionalità di DHCP Server e BOOTP RELAY AGENT; nelle relase di software successive
alla presente, i comandi che verranno riportati di seguito (e le relative funzionalità) saranno
eliminati:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 166 di 882

Comando di configurazione delle opzioni del dhcp client. Al momento questo comando
accetta qualsiasi valore per integer ma gestisce solo l’opzione 61 client_identifier. La
configurazione dell’opzione 61 comporta l’inserimento, nel pacchetto di richiesta dell’indirizzo
IP, dell’opzione stessa del valore del client_identifier.

Sintassi Stato
DHCP CLIENT <interface> OPTION <integer> [string] CONFIG,
CONFIG RUN
RELEASE
Gaia 4 4.3.3
<Comando> [OPZIONE]: DESCRIZIONE
<Interface> Interfaccia su cui è configurto il DHCP CLIENT
<integer> Numero dell’opzione da configurare
[string] Valore dell’opzione configurata
Esempio
(CONFIG RUN) > DHCP CLIENT ethernet1/1 OPTION 55 ipc.com

Questo comando configura la metrica della default route nella tabella di routing, entry
acquisita in modo dinamico tramite il dhcp, legata all'opzione 3, valore di default 254.

Sintassi Stato
DHCP CLIENT <interface> DEFROUTE METRIC <integer> CONFIG,
CONFIG RUN
RELEASE
Gaia 4 4.3.3
<Comando> [OPZIONE]: DESCRIZIONE
<Interface> Interfaccia su cui è configurto il DHCP CLIENT
<integer> Valore della metrica
Esempio
(CONFIG RUN) > DHCP CLIENT ethernet1/1 DEFROUTE METRIC 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 167 di 882

Il comando permette la configurazione delle opzioni su client dhcp. Il suo inserimento si e’


reso necessario per la correzione di:

 filtro su ricezione nak da server diversi da quello assegnante


 invio del mac corretto nel pacchetto dhcp (invece di quello principale dello switch)

Sintassi Stato
DHCP CLIENT <SubIfc> OPTION <numOption> [<valueOption>] CONFIG,
CONFIG RUN
RELEASE
Gaia 4 4.3.3
<Comando> [OPZIONE]: DESCRIZIONE
<subifc>: interface o subinterface
<numOption>: numero dell’opzione
[<valueOption>]: valore numerico dell’opzione da configurare che è opzionale
Esempio
(CONFIG RUN) > DHCP CLIENT ETHERNET1/1 OPTION 61

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 168 di 882

BOOTP RELAY AGENT


Il BOOTP (Bootstrap Protocol) è un protocollo che si basa su UDP/IP e consente ad una
macchina senza dischi (il client) di apprendere il proprio indirizzo IP (e anche altre
informazioni) da un’altra fonte (il server) situata o sulla stessa rete o su una rete con diverso
indirizzo fisico.
Il client richiede il proprio indirizzo al server attraverso una richiesta in broadcast denominata
BOOTREQUEST con porta UDP mittente 68 (BOOTC) e porta UDP destinataria 67
(BOOTS).
Il server fornisce in risposta un pacchetto detto BOOTREPLY con porta UDP mittente 67
(BOOTS) e porta UDP destinataria 68 (BOOTC) o 67 (BOOTS) a seconda del valore del
campo 'giaddr' del messaggio BOOTREQUEST.

BOOTREQUEST

BOOTREPLY

client

server

Fig. 6.1: client e server BOOTP

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 169 di 882

Quando il client e il server sono situati in una differente subnet esiste una terza entità, il
BOOTP relay agent (o BOOTP Gateway), che si deve occupare di inoltrare i pacchetti alla
giusta destinazione.
Di solito la funzionalità relay agent viene collocata in un router che interconnette il client e il
server anche se in alternativa può essere svolta da un host che è direttamente connesso alla
subnet del client.

client Relay Agent


BOOTREQUE
BOOTREQUE alla successiva
a un Server
(es: Server)

Server
Relay Agent BOOTREQUE
BOOTREQUE
al Client al Relay

WAN

Client
Router AMTEC Server
BOOTP Relay

Fig. 6.2: client, relay agent e server BOOTP

Comandi di configurazione: vecchia modalità di configurazione.

Abilitazione BOOTP relay agent


Per abilitare la funzionalità relay agent sull'interfaccia specificata si utilizza il comando:

Sintassi Stato
<Interface>[/<Integer>] BOOTPR ON <IP address> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface abilitata;
<IP address>: indirizzo della nuova destinazione per il messaggio
BOOTREQUEST.
Esempio
(Config) >ethernet1 bootpr on 160.16.20.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 170 di 882

NOTA: Per disabilitare i comandi descritti successivamente occorre disabilitare il


procollo Bootp R.A. con conseguente cancellazione degli altri comandi del
Bootp R.A. relativi all’interfaccia abilitata.

BOOTPR MODE

Sintassi Stato
<Interface>[/<Integer>] BOOTPR MODE <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface abilitata a gestire messaggi;
<string>: tipo di messaggio e può essere
 BOOTP: messaggi bootp
 DHCP: messaggi dhcp
 ALL: entrambi i messaggi.

Valore di default: ALL.


Esempio
(Config) >ethernet1 bootpr mode bootp

BOOTPR HOPS

Questo comando definisce il numero massimo di hop tra un client e un server BOOTP.

Sintassi Stato
<Interface>[/<Integer>] BOOTPR HOPS <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface abilitata;
<integer>: valore compreso tra 1 e 16 (Default = 4).
Esempio
(Config) >ethernet1 bootpr hops 6

Se il valore del campo ‘hops’ nel pacchetto BOOTREQUEST è maggiore del numero
specificato da questo parametro il router scarta il pacchetto.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 171 di 882

BOOTPR TIMESECS

Questo comando specifica il numero minimo di secondi che un router aspetta prima di
rinviare un pacchetto BOOTREQUEST alla nuova destinazione.

Sintassi Stato
<Interface>[/<Integer>] BOOTPR TIMESECS <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface abilitata;
<integer>: valore tra 0 e 65535 (Default = 0).
Esempio
(Config) >ethernet1 bootpr timesecs 1000

Se il valore del campo ‘secs’, contenuto nella BOOTREQUEST, è minore di quello


specificato dal parametro timesecs, il router scarta il pacchetto; se il valore è 0 o maggiore
del parametro timesecs, il pacchetto viene inviato alla nuova destinazione.

BOOTPR FLAGBROAD

Questo comando abilita/disabilita il controllo sul flag BROADCAST del campo 'flags' del
pacchetto di BOOTREPLY.

Sintassi Stato
<Interface>[/<Integer>] BOOTPR FLAGBROAD ON/OFF CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface abilitata/disabilitata
Esempio
(Config) >ethernet1 bootpr flagbroad on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 172 di 882

Se il parametro di configurazione è ON e nel pacchetto BOOTREPLY il flag è impostato a 1,


il relay agent invia il messaggio BOOTREPLY al client in un pacchetto con indirizzo IP limited
broadcast 255.255.255.255 e MAC destinatario broadcast. Se il flag è impostato a 0, il
pacchetto di BOOTREPLY viene inviato al client come IP unicast. Se il parametro di
configurazione è OFF, il relay agent non controlla il flag BROADCAST nel campo 'flags' e
invia sempre il messaggio BOOTREPLY al client in un pacchetto con indirizzo IP limited
broadcast 255.255.255.255 e MAC destinatario broadcast.
Default = ON.

NOTA: Per cancellare qualsiasi funzione descritta in precedenza deve


essere disattivato il comando “ethernet1 bootpr on”, con eventuale
perdita anche delle altre funzioni attivate. Se invece si vuole modificare
un parametro all’interno della funzione, basta sovrascrivere il comando
presente nella configurazione con quello modificato.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 173 di 882

PROXY ARP

Il PROXY ARP rappresenta una funzionalità aggiuntiva del protocollo ARP e consente
all’apparato in esame di rispondere a tutte le richieste di ARP per gli indirizzi contenuti nella
rete sulla quale la funzione è abilitata.
Permette di poter introdurre il nostro apparato in una rete già esistente senza modificare gli
apparati presenti.
La macchina crede che l’host di destinazione sia il router medesimo, invece il vero
destinatario si trova dall’altra parte di quest’ultimo. Praticamente nasconde una rete all’altra
mappando numerosi indirizzi fisici su un solo indirizzo IP con il router che funge da
intermediario, ritrasmettendo al vero destinatario i pacchetti che gli arrivano.
Si analizza, con un esempio, l’applicazione PROXY ARP.
Si consideri una rete generica in cui la funzione PROXY ARP non sia stata ancora definita:

APPARATO

Host 1
10.0.0.0 Host 2
255.0.0.0

Fig. 6.3
Si inserisca tra l’apparato generico e la rete dell’host 2 un apparato in cui è stata configurata
l’applicazione PROXY ARP.

10.0.0.1
10.0.0.1
Router
APPARATO

Host 1 Host 2
Proxy arp 10.0.0.0
10.0.0.0 255.0.0.0
255.0.0.0

Fig. 6.4
Il PROXY ARP attivato serve per nascondere due reti tra loro in quanto le due reti usano lo
stesso indirizzo di rete.
Il PROXY ARP è una funzione che consente ai router di rispondere alle richieste ARP
relative a macchine che si trovano su un’altra sotto-rete.
Il router viene configurato in modo da rispondere alle richieste ARP relative ad altre reti
fornendo il proprio indirizzo ethernet (proxy ARP) e fa da tramite nella conversazione IP fra il
mittente e il destinatario, inviando di volta in volta all'uno i pacchetti IP che li giungono
dall'altro.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 174 di 882

Nella configurazione in modalità PROXY ARP, si imposta il valore del default gateway di ogni
singolo host al valore dell’IP dell’host stesso. Questo comporta che l’host mittente generi in
ogni caso (anche se l’IP destinatario non si trova sulla stessa rete del mittente) una ARP
request che viene intercettata dal router (se questo si trova sulla stessa LAN del mittente)
che provvede, nel caso la rete di destinazione sia raggiungibile, a generare un’adeguata
risposta ARP e ad inoltrare la comunicazione.

Comandi di configurazione
I comandi sotto indicati servono per definire sia la funzionalità PROXY ARP, che per creare
una interazione tra VRRP e PROXY ARP.
(Per maggiori informazioni sul protocollo VRRP vedi capitolo dedicato al VRRP)

Attivazione proxy ARP


L’attivazione della funzionalità PROXY ARP sull’interfaccia <Interface> utilizza il comando:

Sintassi Stato
<Interface> ARP SERVER <ip Address> <Ip Mask> <VRID> <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
<Ip Address>: indirizzo IP valido;
<Ip Mask>: maschera di sottorete valida;
<VRID>: Virtual Router Identifier e associa un Virtual Router ad una rete
Proxy Arp;
<Integer>: Virtual Router Number.
Esempio
(Config) >ethernet1 arp server 10.0.0.0 255.0.0.0 vrid 1

Per definire un range di indirizzi:

Sintassi Stato
<Interface> ARP SERVER RANGE <range’s first Ip Address> < range’s last CONFIG
Ip Address > <VRID> <Integer> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
< range’s first Ip Address >: primo indirizzo del range;
< range’s last Ip Address >: ultimo indirizzo del range;
<VRID>: Virtual Router Identifier e associa un Virtual Router ad
una rete Proxy Arp;
<Integer>: Virtual Router Number.
Esempio
(Config) >ethernet1 arp server range 10.0.0.1 10.0.0.100 vrid 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 175 di 882

Con la definizione dei due parametri opzionali si crea una interazione tra VRRP e PROXY
ARP.

La particolarità topologica richiesta dal VRRP di avere due o più router collegati in parallelo,
va conciliata con il protocollo PROXY ARP e con il routing dei messaggi multicast.
Nel caso del PROXY ARP, lo stato di master del virtual router su una interfaccia può essere
associato con lo stato di partecipazione attiva al PROXY ARP, mentre lo stato di backup del
VRRP con lo stato di standby del PROXY ARP. In questo modo, si evita che più router
partecipino contemporaneamente al PROXY ARP con conseguenti anomalie di
indirizzamenti sulla rete.

Nel caso del routing di messaggi multicast, il fatto di avere due o più router in parallelo è
fonte di situazioni anomale: il routing multicast da una interfaccia è consentito solo se il
router su quell’interfaccia ha un virtual router in stato di master.

Proxy arp
10.0.0.0

Router
Master

Router
Host 1 Backup Host 2
Proxy arp
10.0.0.0

Router virtuale
Fig. 6.5

Definizione del tempo di aggiornamento delle tabelle.


Il comando che segue, permette di definire l’intervallo di tempo entro il quale l’apparato
Master invia le tabelle con gli indirizzi delle richieste di ARP. Tali tabelle permettono inoltre
all’apparato Backup di aggiornare la sua tabella.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 176 di 882

Sintassi Stato
<Interface> ARP SERVER TIME <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
<integer>: tempo di aggiornamento.
Esempio
(Config) >ethernet1 arp server time 30

NOTA: Se non viene attivato il comando, non ci sono tempi di aggiornamento.

Comando per disabilitare la sottorete.


Serve a disabilitare la chiamata ARP per gli indirizzi IP appartenenti alla sottorete indicata nel
comando.

Sintassi Stato
<Interface> ARP SERVER DISABLE <Ip Address> <Ip Mask> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
<Ip Address >: indirizzo IP valido;
<Ip Mask>: maschera di sottorete valida.
Esempio
(Config) >ethernet1 arp server disable 10.0.0.0 255.0.0.0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 177 di 882

In figura 6.6 viene riportato un esempio di Proxy Arp con esclusione di un sottoinsieme di
indirizzi di una sottorete.
1.1.1.2
dfgtw 1.1.1.1
1.1.1.1 255.0.0.0
Router
Master
200.0.0.1
apparato
200.0.0.2
200.0.0.4
200.0.0.4
Router Host 2
Host 1 Backup

ETH1 1.1.1.3 ETH2


200.0.0.0 dfgtw 200.0.0.0
255.255.255.0 1.1.1.1 255.255.255.248

200.0.0.1
200.0.0.3

Fig. 6.6

CONFIGURAZIONE APPARATO MASTER:


ethernet1 ip on 200.0.0.1 255.255.255.0
ethernet1 vrrp 1 on
ethernet1 vrrp 1 priority 255
ethernet2 ip on 200.0.0.2 255.255.255.248
ethernet2 ip on 1.1.1.2 255.0.0.0 add
ethernet2 vrrp 2 on
ethernet2 vrrp 2 priority 255
ethernet2 arp server 200.0.0.0 255.255.255.0
ethernet2 arp server disable 200.0.0.0 255.255.255.248
ip defgtw 1.1.1.1 ethernet2
sys name router_A
ethernet2 arp server time 30

CONFIGURAZIONE APPARATO BACKUP:


ethernet1 ip on 200.0.0.4 255.255.255.0
ethernet1 vrrp 1 on
ethernet2 ip on 200.0.0.3 255.255.255.248
ethernet2 ip on 1.1.1.3 255.0.0.0 add
ethernet2 vrrp 2 on
ethernet2 arp server 200.0.0.0 255.255.255.0
ethernet2 arp server TIME 30
ethernet2 arp server disable 200.0.0.0 255.255.255.248
ip defgtw 1.1.1.1 ethernet2
sys name router_B
ethernet2 arp server time 30

CONFIGURAZIONE APPARATO:
ethernet1 ip on 1.1.1.1 255.0.0.0
ethernet1 ip on 200.0.0.1 255.255.255.0 add
ethernet1 ip on 200.0.0.4 255.255.255.0 add
ethernet2 ip on 100.0.0.2 255.0.0.0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 178 di 882

XOT

XOT (X.25 over TCP) consente di trasportare X.25 su reti IP. Il sistema XOT utilizza il
protocollo TCP per il trasporto e la consegna affidabile delle strema.
XOT introduce un header di 4 byte tra la testa TCP e quella inserita dal protocollo X.25; i
primi 2 byte della testa XOT riportano la versione che deve essere 0 (altri valori sono riservati
per usi futuri), mentre i rimanenti 2 byte riportano la lunghezza del pacchetto X.25.
Il sistema XOT prevede una connessione TCP separata per ciascun circuito virtuale X.25
(più circuiti virtuali tra due macchine non possono sussistere sulla medesima connessione
TCP anche se ciò é plausibile da un punto di vista teorico). Ciascuna connessione deve
avvenire sulla porta TCP 1998 (numero di porta registrato IANA: Internet Assigned Numbers
Authority) e deve essere creata prima che il circuito virtuale venga stabilito.
Il campo Logical Channel Number (LCN), presente nell'header X.25, non ha un preciso
significato ed assume un valore arbitrario: XOT non prevede variazioni di comportamento
sulla base della distinzione DTE/DCE ai due estremi della connessione TCP

Il sistema XOT previsto per il software GAIA ha le seguenti caratteristiche:

 Controllo di flusso end-to-end.


 Gestione dei circuiti virtuali SVC.
 Comunicazione X.25 unicamente in modulo 8.

Comandi di configurazione
XOT ON

Attiva il modulo XOT; deve essere sempre presente in configurazioni che prevedono XOT.

Sintassi Stato
XOT ON <Interface> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia abilitata (WAN o ISDN).
Esempio
(Config) >xot on serial1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 179 di 882

XOT FACILITY

Sintassi Stato
XOT FACILITY <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>:  ALWAYS, forza la trasmissione di tutte le facility
X.25 presenti nel pacchetto CALL ricevuto da
remoto;
 ONLYDIFF, forza la trasmissione delle sole facility
X.25, presenti nel pacchetto CALL ricevuto da
remoto, che sono differenti dai valori impostati
sull'interfaccia X.25. (Default).
Esempio
(Config) >xot facility always

XOT CRIN NONE

Il comando che segue indica che non verrà selezionato alcun criterio di input di quelli
configurati. Eventuali comandi di crin configurati, vengono disabilitati da questo comando

Sintassi Stato
XOT CRIN NONE CONFIG
RELEASE

Esempio
(Config) >xot crin none

XOT CRIN NUALEN

Il comando che segue indica che verrà selezionato un criterio di input in base alla lunghezza
del Nua.

Sintassi Stato
XOT CRIN NUALEN <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: lunghezza del NUA
Il numero configurato fa elaborare al core Xot che le cifre che
eccedono questo numero sono quelle da controllare
Esempio
(Config) >xot crin nualen 7

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 180 di 882

XOT CRIN SUBLEN

Il comando che segue indica che verrà selezionato un criterio di input in base al
sottoindirizzo.

Sintassi Stato
XOT CRIN SUBLEN <integer> CONFIG
RELEASE

<Comando> [OPZIONE]:
<integer>: lunghezza del sottoindirizzo (max 15 caratteri)
Il numero configurato sono le cifre che verranno controllate dal
core e che eccedono il numero configurato nel comando ‘XOT
CRIN NUALEN <integer>’

XOT CRIN NUALENCUD

Il comando che segue indica che verrà selezionato un criterio di input in base alla lunghezza
del Nua e alla stringa del campo dati utente del pacchetto di chiamata entrante.

Sintassi Stato
XOT CRIN NUALENCUD <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: lunghezza del NUA

XOT CRIN SUBLENCUD

Il comando che segue indica che verrà selezionato un criterio di input in base alla lunghezza
del sottoindirizzo e alla stringa del campo dati utente del pacchetto di chiamata entrante.

Sintassi Stato
XOT CRIN SUBLENCUD <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: lunghezza del sottoindirizzo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 181 di 882

XOT CRIN CUD

Il comando che segue indica che verrà selezionato un criterio di input relativo alla stringa del
campo dati utente del pacchetto di chiamata entrante (Call User Data).

Sintassi Stato
XOT CRIN CUD CONFIG
RELEASE

Esempio
(Config) >xot crin cud

XOT KEEPALIVE

Il comando che segue abilita la funzionalità di keepalive.

Sintassi Stato
XOT KEEPALIVE [<Timer type value (sec)>] CONFIG
RELEASE

Esempio
(Config) >xot KEEPALIVE 100

ADD CONNECTION XOT

Definisce la connessione interna tra l’interfaccia specificata ed il modulo XOT. Una chiamata
entrante (INC) ricevuta su una interfaccia e diretta verso il NUA e/o il cui CUD corrisponda a
quello configurato, viene instradata su XOT verso l’indirizzo IP destinatario.

Sintassi Stato
ADD CONNECTION XOT <Interface> [<SubAddress>] [<Cud>] CONFIG
INTXOT <IP Address> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia su cui si riceve la chiamata entrante (INC)
[<SubAddress>]: numeri del Nua o del subaddress
[<Cud>]: stringa di CUD
<IP Address>: indirizzo IP destinatario per l’apertura della connessione tcp

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 182 di 882

ADD CONNECTION XOT INTXOT


Il preesistente comando ADD CONNECTION XOT <integer> INTXOT <ip_address>
permette di configurare una connessione XOT. Tale comando, però, non può accettare NUA
superiori a 9 cifre, caso non raro per i numeri telefonici. Per tale motivo è stato introdotto il
nuovo comando in oggetto. Il vecchio comando è conservato per compatibilità.

Sintassi Stato
ADD CONNECTION XOT NUA <stringa> INTXOT <ip_address> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Stringa>]: numeri del Nua
<IP Address>: indirizzo IP destinatario per l’apertura della connessione tcp

Il preesistente comando ADD CONNECTION XOT INTXOT <ifc> <ip_address> <integer>


permette di configurare una connessione XOT. Tale comando, però, non può accettare NUA
superiori a 9 cifre, caso non raro per i numeri telefonici. Per tale motivo è stato introdotto il
nuovo comando in oggetto. Il vecchio comando è conservato per compatibilità.

Sintassi Stato
ADD CONNECTION XOT INTXOT <ifc> <ip_address> NUA CONFIG
<stringa> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Stringa>]: numeri del Nua
<IP Address>: indirizzo IP destinatario per l’apertura della connessione tcp

Il comando aggiunge una connessione Xot. E' stato aggiunto il token nua e il parametro
intero è diventato stringa. In stato di config se il nua >9 si obbliga l'utente ad usare i nouvi
comandi.

Sintassi Stato
ADD CONNECTION XOT <stringa> NUA <STR_ALPHA> CONFIG
INTXOT <ip_address> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Stringa>]: numeri del Nua
<IP Address>: indirizzo IP destinatario per l’apertura della connessione tcp
<STR_ALPHA>: sostituisce il parametro intero del vecchio comando rappresenta
quindi sempre il nome del nua.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 183 di 882

Il seguente comando definisce la connessione tra il modulo XOT e l’interfaccia specificata.


Una chiamata (INC) ricevuta da TCP e diretta verso il NUA e/o il cui CUD corrisponda a
quello configurato, viene instradata verso l’interfaccia <Interface>.

Sintassi Stato
ADD CONNECTION XOT INTXOT <Interface> [CLUSTER] CONFIG
[<Cluster Number>] [SUBADDRESS] [<Subaddress>] [CUD] RELEASE
[<Cud>] Gaia4_4.3.2 P7
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>: interfaccia verso la quale verrà, internamente, accodata la
chiamata entrante (INC) ricevuta dal modulo xot
[<SubAddress>]: stringa del Nua o del subaddress da controllare per
l’instradamento
[<Cud>]: stringa di CUD da controllare per l’instradamento

Il comando aggiunge una connessione Xot. E' stato aggiunto il token nua e il parametro
intero è diventato stringa. In stato di config se il nua >9 si obbliga l'utente ad usare i nouvi
comandi.

Sintassi Stato
ADD CONNECTION XOT INTXOT <Interface> [SUBADDRESS] CONFIG
NUA <STR_ALPHA> RELEASE
Gaia4_4.3.3
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>: interfaccia verso la quale verrà, internamente, accodata la
chiamata entrante (INC) ricevuta dal modulo xot
<STR_ALPHA> sostituisce il parametro intero del vecchio comando (rappresenta
quindi sempre il nome del nua).

ADD CONNECTION INTERFACE

Definisce la connessione interna per l’instradamento di chiamate entranti (INC) sull’


interfaccia <interfacex> verso l’interfaccia <interfacey>. Il criterio di instradamento avviene
sul check del Nua configurato.

Sintassi Stato
ADD CONNETION <Interface> [<Nua>] <Interface> [<Cluster CONFIG
Number>] RELEASE
Gaia4_4.3.2 P7
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>: interfaccia che riceve una chiamata entrante (INC)
[<SubAddress>]: stringa del Nua da controllare per l’instradamento
<Interface>: interfaccia che riceverà internamente il pacchetto di chiamata
X.25

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 184 di 882

Questo comando serve a creare connessioni interne fra interfacce native x25 per
l’instradamento di chiamate entranti fra di esse. Esiste una connessione chiamata di ‘default’
che evita di dover configurare tanti comandi per quanti Nua e chiamate devono essere
gestite.
Per configurare questa connessione il comando è lo stesso, nel campo Nua devono essere
dichiarati ‘000000000000000’ (15 zeri).
Per tutte le chiamate entranti il core prima analizzerà le connessioni configurate con Nua e
poi, qualora il Nua letto nel pacchetto di chiamata non venga trovato in queste, instraderà la
chiamata entrante verso l’interfaccia configurata nella connessione di default: tutte le
chiamate entranti con Nua diversi da quelli configurati, passeranno in questa connessione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 185 di 882

GRE (GENERIC ROUTING ENCAPSULATION)

GRE è un’applicazione che consente l’incapsulamento di un protocollo sopra un altro


protocollo, di un qualunque livello della rete.
Il GRE, a differenza di altri protocolli di tunneling, può essere meno adatto a risolvere
situazioni particolari ma, contemporaneamente, può trovare una più ampia possibilità’
d’applicazione.
Lo scopo principale per cui il GRE viene impiegato è quello di fornire un meccanismo
semplice e adatto per tutti gli usi che semplifichi il problema dell'incapsulamento riducendolo
ad un ordine più trattabile (attualmente è stimato nell’ordine di n2).
Nel caso generale, si suppone di avere un pacchetto, chiamato payload racket, che deve
essere incapsulato e trasportato ad una certa destinazione. Al payload, in primo luogo, si
deve anteporre una testa GRE, successivamente, il pacchetto GRE risultante deve essere
imbustato in un altro protocollo, chiamato delivery protocol (protocollo di consegna) e quindi
spedito.
Gli algoritmi necessari per l'elaborazione di questo pacchetto saranno discussi
successivamente.
Quest’applicazione richiede la possibilità di effettuare una configurazione manuale dei
Tunnel (indirizzo sorgente e destinatario) oltre alle regole di filtraggio dei pacchetti.
Il protocollo GRE implementato all’interno del software GAIA soddisfa la RFC 2784.

PC 1 PC 2
GRE TUNNEL

10.0.0.1 10.0.0.2

9.9.9.1 11.11.11.1

9.9.9.9 11.11.11.11

Fig. 6.7: Esempio di tunnel GRE


Comandi di configurazione

GRE ENCAPSULATION ON

Comando che attiva il modulo deve essere inserito prima di ogni altro comando del GRE.

Sintassi Stato
GRE ENCAPSULATION ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >gre encapsulation on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 186 di 882

GRE ON IFC SOURCE

Comando che abilita il GRE in un’interfaccia sorgente, vale a dire: tutto quello che entra da
una certa interfaccia viene incapsulato con il tunnel specificato.
L’ultimo token specifica il protocollo che si vuole incapsulare, è facoltativo e per default si
trasporta IP.

Sintassi Stato
GRE ON SOURCE <INTERFACE>[/<integer>] TUNNEL <Tunnel CONFIG,
Number> [IP] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<INTERFACE>[/<integer>]: specifica l’interfaccia/subinterface sorgente che deve
essere utilizzata per inviare il pacchetto;
<Tunnel Number>: identifica il tunnel.
Esempio
(Config) >gre on source ethernet1 tunnel 1 ip

GRE ON IFC DEST

Comando che abilita il GRE in un’interfaccia uscente, vale a dire: tutto quello che esce da
una certa interfaccia viene incapsulato con il tunnel specificato.
L’ultimo token specifica il protocollo che si vuole incapsulare, è facoltativo e per default si
trasporta IP.

Sintassi Stato
GRE ON DEST <INTERFACE>[/<integer>] TUNNEL <Tunnel Number > CONFIG,
[IP] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<INTERFACE>[/<integer>]: specifica l’interfaccia/subinterface uscente che deve
essere utilizzata per inviare il pacchetto;
<Tunnel Number>: identifica il tunnel.
Esempio
(Config) >gre on dest ethernet1 tunnel 1 ip

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 187 di 882

GRE ON IP TRAFFIC

Comando che abilita il GRE in una lista di traffico, vale a dire tutti i pacchetti che hanno un
certo indirizzo sorgente o destinatario sono incapsulati con il tunnel o il gruppo specificato.
Questo comando viene utilizzato anche per trasportare un pacchetto multicast.
L’ultimo token specifica il protocollo che si vuole incapsulare, è facoltativo e per default si
trasporta IP.

Sintassi Stato
GRE ON TRAFFIC <LABEL FOR TRAFFIC (20000-30000)> TUNNEL CONFIG,
<TUNNEL NUMBER> [IP] CONFIG RUN
RELEASE
GRE ON TRAFFIC <LABEL FOR TRAFFIC (20000-30000) > GROUP
<GROUP NUMBER> [IP]
<Comando> [OPZIONE]: DESCRIZIONE
<LABEL FOR TRAFFIC (20000-30000)>: label for traffic 20000-30000;
<TUNNEL NUMBER>: identifica il tunnel
<GROUP NUMBER>: identifica il gruppo
Esempio
(Config) >gre on traffic 25000 tunnel 1 ip
(Config) >gre on traffic 25000 group 1 ip

TUNNEL GRE

Questo comando configura un tunnel GRE associandogli un identificativo, un indirizzo


sorgente, un indirizzo del nuovo pacchetto IP un checksum e/o un KEY e/o un sequence
number.

Sintassi Stato
GRE TUNNEL <Tunnel Number> SOURCE <IP ADDRESS> DEST <IP CONFIG,
ADDRESS> [CHECKSUM] [KEY] [<INTEGER>] [SQ_NUMBER] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Tunnel Number>: numero intero che viene associato al tunnel gre;
<IP ADDRESS>: specifica indirizzo ip sorgente e destinatario del pacchetto
risultante.
<INTEGER>: valore del token opzionale [KEY]
Esempio
(Config) >gre tunnel 1 source 9.9.9.2 dest 9.9.9.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 188 di 882

GRE GROUP
Questo comando permette di indirizzare i pacchetti ad un insieme di tunnel appartenenti allo
stesso gruppo.
Sintassi Stato
GRE GROUP <GROUP NUMBER> TUNNEL <Alphanumeric String> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<GROUP NUMBER>: numero intero che identifica un gruppo;
<Alphanumeric String>: numero intero che identifica il tunnel. Può essere immesso
un singolo tunnel, una serie di tunnel (es. 2-4) oppure tutti
(all).
Esempio
(Config) >gre group 1 tunnel 3-7

GRE KEEPALIVE

Il comando permette di abilitare l’invio dei messagi di keepalive in modo tale da testare
l’effettiva raggiungibilità dell’endpoint del tunnel. È possibile configurare il tempo di invio dei
messaggi di keepalive e il tempo massimo di attesa della risposta prima di disabilitare il
tunnel.
Gli ultimi due token, che specificano il tempo di invio e di attesa risposta, sono opzionali: se
non inseriti, per default il tempo di invio è impostato a 200 decimi di secondo ed il tempo di
attesa massima per la risposta è impostato a tre volte il tempo di invio.

Sintassi Stato
Gre keepalive tunnel < Tunnel Number > <Time to send keepalive CONFIG,
message> <Time to receive keepalive response> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Tunnel number>: identifica il tunnel.
<Time to send keepalive message>: definisce il tempo di invio dei messaggi di
keepalive in decimi di sec.
<Time to receive keepalive response>: definisce il tempo massimo di attesa risposta in
decimi di sec. L’intero inserito deve essere
moltiplicato per il tempo di invio.
Esempio
(Config) >Gre keepalive tunnel 1 250 3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 189 di 882

Interfaccia TUNNEL

Il comando permette di incapsulare sul tunnel GRE tutto quello passa attraverso l’interfaccia
logica tunnel configurata.

Sintassi Stato
Gre on <Interface> /<Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: indica il nome dell’interfaccia: “tunnel”.
<Integer>: Definisce il numero del tunnel a cui è associata l’interfaccia,
quindi il tunnel su cui effettuare l’incapsulamento.
Esempio
(Config) >Gre on tunnel/1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 190 di 882

SNTP (SIMPLE NETWORK TIME PROTOCOL)

Il protocollo SNTP Versione 4 (Simple Network Time Protocol) è una semplificazione del più
ampio protocollo NTP (Network Time Protocol), usato per la sincronizzazione dei clock in
internet.
La parte di gestione server del protocollo si riferisce solo a macchine operanti allo strato più
alto, quello direttamente connesso con fonti radio e atomiche di sincronizzazione e sono
abilitate a supportare un grande numero di client.
Le macchine che implementano la parte client del protocollo normalmente operano con un
unico server configurato, anche se con la Versione 4 può essere estesa l'operabilità anche in
modalità anycast.
É fortemente raccomandato che il protocollo SNTP venga usato solamente alle estremità
della sottorete ed in apparati client che non dipendono da altre macchine client per la
sincronizzazione.

Descrizione funzionale
Il protocollo SNTP Client Versione 4 può operare in diverse modalità:

 UNICAST (point to point)


 MULTICAST (point to multipoint)
 ANYCAST (multipoint to point)

Un Client Unicast invia richieste di sincronizzazione ad un server designato al suo indirizzo


unicast ed aspetta una risposta con cui determinare il tempo ed, opzionalmente, il " rountrip
delay" ed il "clock offset" relativamente al Server.

Un Client Multicast rimane in ascolto sull'indirizzo di multicast (che lo IANA ha definito essere
il 224.0.1.1 per il protocollo NTP) e normalmente non invia richieste.
Raramente un client multicast può spedire richieste unicast per determinare il ritardo di
propagazione della rete tra server e client prima di continuare le operazioni in modalità
multicast.
Il client multicast deve essere predisposto a poter implementare il protocollo IGMP (Internet
Group Management Protocol).
Nel caso di client multicast, esiste una reale vulnerabilità dovuta a server multicast mal
funzionanti nella rete, visto che al momento tutti i server usano lo stesso indirizzo Ipv4
multicast di gruppo assegnato dallo IANA.
Dove necessario, può essere usato un controllo di accesso basato sull'indirizzo sorgente del
server per selezionare solo server designati, conosciuti dal client.
L'uso dell'autenticazione come modo di difesa è ancora opzionale.

Un Client Anycast invia richieste ad indirizzi Ipv4 o Ipv6 broadcast designati o a indirizzi di
gruppo multicast. Uno o più server anycast in ascolto su indirizzi locali di broadcast o indirizzi
di gruppo multicast, rispondono alla richiesta inviando un messaggio unicast.
Il client anycast accetta la prima risposta ricevuta, continuando le operazioni in modalità
unicast; risposte seguenti dagli altri server vengono scartate.
Per il momento però, questa modalità non è supportata in attesa dell’implementazione del
protocollo IPV6 negli apparati SAS.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 191 di 882

Riguardo l’architettura interna propria del protocollo, il modulo SNTP presenta differenze
sostanziali nella gestione della modalità unicast e multicast, accomunate comunque da
parametri comuni ad entambe le funzioanalità, riguardanti più propriamente dati generali
relativi alla macchina dove il protocollo SNTP viene attivato.
Questi parametri comuni, tutti configurabili, si riferiscono alla definizione dell’ indirizzo
sorgente, al controllo dell’ora legale e alla definizione del fuso orario rispetto al meridiano di
Greenwech (vedere il capitolo dei comandi di configurazione).

Per quanto riguarda la configurazione dell’indirizzo sorgente, ci possono essere due casi:

 Se è stato configurato un indirizzo IP da considerare come sorgente dei pacchetti


SNTP, il protocollo controlla l’indirizzo dato prima di memorizzarlo:

- se l’indirizzo dato è valido e presente nella macchina, viene memorizzato come indirizzo
sorgente di lavoro ed usato successivamente come controllo alla ricezione dati.

- se l’ indirizzo dato non è presente nella macchina, viene comunque memorizzato a


livello informativo, ma l’ indirizzo sorgente di lavoro verrà assegnato ricavandolo
dall’interfaccia di uscita.

 Se non è stato configurato nessun indirizzo sorgente, l’indirizzo di lavoro verrà


assegnato ricavandolo dall’interfaccia di uscita.

Anche per quanto riguarda la configurazione del controllo dell’ora legale, possono esserci
due casi:

 Il controllo viene configurato, quindi il protocollo SNTP, seguendo una sua tabella
interna, stabilisce automaticamente se nel periodo corrente è o meno attiva l’ora
legale.Se l’ora legale è in vigore, la data verrà aggiornata di conseguenza, tenendo
conto anche di questo valore oltre che dell’eventuale presenza di fuso orario. Se l’ora
legale non è in vigore, la data verrà aggiornata solo in base all’ eventuale fuso orario.

 Il controllo non viene configurato, quindi la data viene aggiornata solo in base
all’eventuale differenza di fuso orario.

Per quanto riguarda la configurazione della differenza di fuso orario, i valori possono essere
positivi o negativi (+/- 23:59), a seconda di dove si trova la macchina in esame rispetto al
meridiano di Greenwech.

 Se è presente una differenza di fuso orario, ne viene tenuto conto in fase di


sincronizzazione della data, tenendo presente anche il controllo dell’ora legale, se
abilitato.

 Se non è stata configurata nessuna differenza di fuso orario, la data viene aggiornata
copiando direttamente il valore riportato dal Server, controllando solo l’eventuale ora
legale.

Mentre i Server unicast vengono configurati dall’utente in modo statico, i Server multicast
vengono acquisiti dinamicamente a seguito della ricezione dei loro pacchetti Sntp (3 è il
massimo numero di server contemporanei); l’unica cosa configurabile del multicast riguardo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 192 di 882

ai Server è la lista di indirizzi (al massimo 3 range o indirizzi singoli) su cui basare il controllo
degli accessi.

Sincronizzazione della data


Per quanto riguarda il valore della data nel momento dell’aggiornamento, la modalità Unicast
permette di eseguire più controlli sul valore ricevuto, basandosi sui contenuti del pacchetto
ricevuto dal Server unicast, più dettagliato rispetto al multicast.
Solo in un caso le due modalità si equivalgono: nel momento in cui la data viene aggiornata
per la prima volta in assoluto nel Router tramite SNTP; visto che non si ha un precedente
valore di riferimento, l’unica cosa che viene controllata è che non sia una data antecedente
al 1 gennaio 2001, per il resto si tiene conto solo dell’eventuale ora legale e differenza di
fuso orario.
Negli aggiornamenti successivi, la data ricevuta viene controllata più approfonditamente.
Se la differenza di orario tra il Client ed il Server rientra in un intervallo di 2 minuti in più o in
meno, l’orario viene copiato direttamenete dal Server, altrimenti la data viene aggiornata
incrementandone o decrementandone il valore di 2 minuti ad ogni Update ricevuto, fino a
rientrare nel giusto intervallo dei 2 minuti (sempre tenendo conto dell’ora legale e del fuso
orario).
Nella modalità multicast, dove il pacchetto proveniente dal server riporta solo il suo orario di
partenza dal server stesso, questo è l’unico adattamento possibile della data prima
dell’aggiornamento nel Router.
Per l’unicast invece è possibile un semplice calcolo per determinare la propagazione della
rete
(Round Trip Delay) prima dell’aggiustamento della data comunicata dal Server.
Infatti il Client unicast, nel pacchetto di richiesta di aggiornamento, setta la data al momento
della partenza del pacchetto e quando il Server risponde, oltre a questo valore che si ricopia,
setta anche il momento della ricezione del Server stesso e il momento in cui il pacchetto ne è
ripartito.
Con questi 4 orari presenti nel pacchetto (partenza dal Client, ricezione del Server, partenza
dal Server e ricezione del Client), è possibile calcolare l’algoritmo del Round Trip Delay,
come specificato nelle RFC 2030.
Il valore ricavato da questo algoritmo, ricordiamo solo nella funzionalità unicast, si aggiunge
al meccanismo dei 2 minuti e al calcolo dell’ora legale e del fuso orario, in fase di
aggiornamento della data nel Client.

Quello precedentemente descritto è il meccanismo di sincronizzazione della data tramite il


modulo SNTP: bisogna specificare però che il settaggio della data nelle nostre macchine è
sempre stato reso possibile anche tramite un’azione manuale.
Con l’introduzione del protocollo di sincronizzazione si è resa necessaria un’interazione tra il
settaggio manuale della data e il settaggio tramite SNTP.

Comandi di configurazione
Il comando originario per la definizione della data era il seguente:

SET DATE < string > < string > < string >

I valori string permettono la definizione del mese/giorno/anno ore e minuti.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 193 di 882

La possibilità del settaggio manule è stata mantenuta ma, con l’introduzione del protocollo
SNTP, il precedente comando ha subito una modifica, con l’ aggiunta di un parametro
opzionale:

SET DATE < string > < string > < string > [ANYWAY]

Se il protocollo SNTP è configurato, ma se si vuole comunque settare manualmente la data,


bisogna aggiungere il parametro opzionale [ANYWAY] in fondo al comando, per specificare
che il settaggio manuale è prioritario rispetto al modulo di sincronizzazione.
Quindi se è configurato SNTP ed il comando viene dato nella vecchia formula, viene
visualizzato il seguente messaggio di errore: “SNTP Active: To Modify Date Insert
ANYWAY!!!!”
Nel caso in cui la data venga settata a mano, il protocollo Sntp continua la sua funzione,
ma il valore della data rimane sempre quello specificato manualmente; il protocollo Sntp
tiene solo allineato il clock dell’apparato, considerando la differenza tra l’orario riportato dal
Server e quello settato manualmente.
Anche in questa situazione l’unico controllo effettuato sul valore riportato dal Server è che la
data non sia antecedente al 2001.

Funzionalità unicast

La funzionalità unicast del Client SNTP viene abilitata dall’utente tramite la configurazione di
Server a cui inoltrare richieste di sincronizzazione.
Tali Sever possono essere configurati specificandone l’indirizzo IP oppure il nome di
dominio.
Se ne è stato indicato il nome di dominio, prima di procedere con la sincronizzazione, viene
inviata una richiesta di risoluzione del nome di dominio nel relativo indirizzo IP al modulo
DNS e solo quando l’indirizzo IP del Server unicast configurato è disponibile, si avvia la
procedura con la richiesta di apertura porta UDP all’interfaccia Socket,se non richiesta
precedentemente e l’invio del primo pacchetto al Server specificato.

Il massimo numero di Server unicast configurabili è 5, di cui se ne può scegliere uno da


indicare come “Primary” (preferito).

 Se è stato configurato un Server unicast preferito, è questo ad essere contattato


per primo, dopo una eventuale richiesta di risoluzione al DNS, tramite l’invio del
pacchetto SNTP.
In caso di risposta da parte del Server, il Client invia le richieste successive ad
intervalli regolari (compresi tra 64 e 1024 secondi), come da configurazione: se il
tempo di invio non è settato per default è 1024 secondi.

 Se il Server preferito risponde correttamente, dopo il terzo update ricevuto


consecutivamente, la data del Router viene aggiornata in base ai valori riportati
da questo Server, dopo i vari controlli di validità come specificato sopra.

 Se il Server non risponde dopo 5 secondi, il Client invia un nuovo pacchetto di


richiesta per altre 2 volte: se il Server continua a non rispondere, si avvia un
Timer di 40 secondi alla scadenza del quale il Client inoltra una nuova richiesta.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 194 di 882

Nel caso in cui il Server primario non risponda viene controllata la configurazione: se ci sono
altri server unicast presenti si passa a provare sul secondo (sempre con il meccanismo delle
3 ritrasmissioni ogni 5 secondi in caso di mancata risposta) e così via fino a trovarne uno
raggiungibile.
In questo caso comunque il Client continua a provare a contattare il Server unicast primario
ogni 40 secondi e nel caso che questo divenga raggiungibile, viene a sostituire l’eventuale
server unicast con cui si sta comunicando al momento.
Se non ci sono altri Server configurati, si rimane a provare sul preferito per 3 volte ogni 5
secondi ad intervalli di 40 secondi.

 Se non è stato configurato nessun Server unicast primario, il primo ad essere


interrogato è il primo configurato.
Anche in questo caso le richieste vengono fatte ad intervalli regolari secondo il
tempo designato.

 Se il Server risponde 3 volte consecutivamente viene ritenuto attendibile e si


aggiorna la data della macchina; le volte successive la sincronizzazione avviene
ad ogni update.

 Se il Server non risponde dopo i 3 tentativi ogni 5 secondi si prova sul seccessivo
se presente, altrimenti dopo 40 secondi si riprova a contattarlo.

Nel caso in cui un Server sia stato configurato con il nome di dominio, la risoluzione nel
relativo indirizzo viene richiesta al DNS la prima volta che si prova a contattarlo e per le
eventuali richieste successive rimane questo l’indirizzo designato fino a che il Server
risponde correttamente; se il server diventa irraggiungibile (non risponde per 3 volte
consecutivamente), la prossima volta che il Server dovrà essere contattato, si richiede
nuovamente la risoluzione al DNS.
Dal momento che un Server viene ritenuto attendibile (cioè ha inviato 3 Update consecutivi),
questo suo stato rimane memorizzato ed anche se per qualche motivo viene sostituito nella
funzione di Server di riferimento (perchè per esempio non risponde più per 3 volte e si passa
al successivo o perchè viene configurato a caldo un Server primario), al momento che verrà
interrogato di nuovo non c’è bisogno di aspettare 3 update consecutivi prima di riaggiornare
la data.

Se lo stesso Server unicast viene configurato due volte, sia come indirizzo IP che come
nome di dominio, rispetto alla configurazione non vengono riscontrati problemi, mentre nel
funzionamento possono essere riscontrati dei malfunzionamenti, quindi è preferibile
configurare il Server solo in una modalità.
In questo caso comunque, se il server viene configurato come primario in una delle due
modalità (quindi tramite indirizzo o nome di dominio), il canale attivo sarà quello che gestisce
la modalità dichiarata preferita.
Se invece lo stesso Server viene configurato nelle due modalità sensa specificarlo come
primario, il canale che ha la precedenza è quello che gestisce la configurazione del nome di
dominio.
Dal momento che, dopo la risoluzione del nome tramite DNS, il protocollo si accorge di avere
2 Server con lo stesso indirizzo, il canale che gestisce il Server configurato per indirizzo
viene messo nello stato inattivo (State Link................. Inactive); fino a che sono presenti
entrambi i Server, l’unica operazione possibile per il canale “inattivo”è la cancellazione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 195 di 882

Se il canale che gestisce la configurazione del Server come nome di dominio viene
cancellato a caldo, il canale che ne gestiva la configurazione come indirizzo, torna ad essere
attivo e viene gestito come qualsiasi altro Server unicast configurato.
Il canale che gestisce la configurazione del Server con il nome di dominio non diventerà mai
inattivo, per consetire le successive eventuali richieste al DNS.

Funzionalità multicast

Per quanto riguarda la modalità Multicast, la funzionalità è abilitata da comando di


configurazione.
Se il servizio è richiesto, il Client SNTP è pronto ad accettare aggiornamenti multicast
destinati all’indirizzo 224.0.1.1 ed è questa la modalità prioritaria rispetto a quella unicast, a
meno che non venga configurato un Server Unicast Primario.
In questo caso il Server Unicast primario ha la priorità: gli aggiornamenti multicast vengono
comunque ricevuti e ne viene tenuta memoria (senza però aggiornare la data nel router) e
nel caso in cui il primario non venga ritenuto attendibile, la modalità multicast torna ad essere
prioritaria rispetto agli altri Server unicast eventualmente configurati.
Come precedentemente accennato, anche in modalità multicast si possono avere due diversi
comportamenti:

 se non è stato configurato nessun Server (o range di indirizzi) multicast su cui fare
il controllo degli accessi, il Client SNTP è tenuto a ricevere tutti gli aggiornamenti
propagati in rete, controllando solo che l’indirizzo destinatario del multicast sia
proprio il 224.0.1.1.

 se invece sono stati configurati uno o più Server (o range di indirizzi) multicast
abilitati, il Client Sntp utilizza questi come controllo di accesso: alla ricezione
dell’aggiornamento multicast non viene controllato solo l’indirizzo destinatario
(224.0.1.1), ma viene anche controllato che l’indirizzo sorgente del pacchetto di
sincronizzazione multicast, rientri in quelli configurati come accettabili.

Nel caso in cui siano presenti contemporaneamente le due modalità (unicast e multicast)
senza l’unicast primario, quella multicast viene preferita, a meno che non venga ricevuto
alcun aggiornamento. In questo caso il Client SNTP rimane in ascolto multicast, attivando
però la procedura unicast.
Se nel frattempo giungono aggiornamenti multicast ed almeno 1 di questi Server risulta
attendibile (ha mandato 3 aggiornamenti validi), la procedura unicast viene fermata ed il
Client continua l’aggiornamento in modalità multicast.

Se è configurato un server unicast primario ed è abilitata contemporaneamente la


funzionalità multicast, si prova a contattare il primario ed, a seconda della sua raggiugibilità,
si hanno i seguenti casi:

 Fino a quando il server primario non diventa affidabile (inviando 3 updates


consecutivi) oppure non è raggiungibile, l’apparato si aggiorna con la procedura
multicast (se affidabile), altrimenti si contattano altri Server unicast eventualmente
configurati.
Una volta raggiunto lo stato di affidabilità del primario,viene stoppata la procedura
multicast e l’apparato si aggiorna solo con il Server unicast, continuando però a

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 196 di 882

ricevere anche aggiornamenti multicast che rimangono memorizzati, ma non


intervengono nel settaggio della data nell’apparato;

 Se il server primario dopo essere diventato affidabile, diventa inaffidabile (non


risponde per 3 volte consecutivamente), si passa ad aggiornarsi con la procedura
multicast se affidabile, prima di provare altri server unicast eventualmente configurati.

Dopo aver considerato le interazioni tra le due funzionalità coesistenti, vediamo più nel
dettaglio la procedura Multicast.

Al momento dell’attivazione del protocollo, se è stato configurato il servizio Multicast, viene


richiesta l’apertura di porta Udp all’interfaccia Socket: è necessario specificare che la
connessione con l’Udp è la stessa sia per l’unicast che per il multicast, quindi anche quando
le funzionalità sono abilitate contemporanemante, è presente una sola connessione Udp.
Per prima cosa poi viene assegnato un canale di controllo per il Multicast per assicurare che,
se dopo un certo periodo (1024 secondi) nessun server multicast ha contattato la macchina
o l’ha contattata ma non è poi risultato affidabile, nel caso in cui ci siano server unicast
configurati, parta la procedura unicast.
In questo caso il Client SNTP rimane comunque in ascolto multicast e nel caso in cui un
Server multicast inizi a mandare aggiornamenti e diventi affidabile, la procedura unicast si
blocca e l’aggiornamento continua in modalità multicast.

Il canale multicast viene occupato al momento della ricezione del primo aggiornamento da
parte di un Server; possono essere presenti fino a 3 server multicast contemporaneamente.

Il Server multicast considerato preferito nell’aggiornamento della data è quello che ha


contattato per primo la macchina: gli altri Server multicast presenti continuano nella loro
funzione ed il Client tiene aggiornati tutti i valori dei rispettivi canali, ma non aggiorna la data
in base a questi.
Se ne deduce quindi che, pur essendo presenti ed attivi più Server contemporaneamente, la
sincronizzazione avviene basandosi solo su uno di questi (sia in modalità unicast che
multicast), quindi non ci sono più Server che aggiornano la data del Router
contemporaneamente.
Come i Server unicast, anche i multicast per essere ritenuti affidabili devono mandare 3
aggiornamenti consecutivi e fino a che almeno un Server non raggiunge questo stato
(“Reliable”), la data non può essere aggiornata: successivamente la sincronizzazione si avrà
ad ogni update
Nel caso in cui il Server preferito rimanga in attesa di affidabilità per un certo tempo, cioè non
mandi più update per 3 volte consecutivamente ad intevalli di 1024 secondi, si controlla la
situazione: se è presente un altro Server multicast affidabile o in attesa di affidabilità, si
sceglie questo come preferito, altrimenti, se ci sono Server unicast configurati, si avvia la
procedura unicast.
Se un Server viene considerato non affidabile, cioè non ha più inviato update per 3 volte di
fila, viene messo per un perido di tempo (10 minuti) in uno stato di attesa cancellazione:
durante questo periodo possono succedere cose diverse:

 il suddetto Server ricomincia a mandare aggiornamenti; il canale non viene ripulito


e continuerà ad aggiornare i suoi valori rispetto al Server.

 un nuovo Server manda un aggiornamento; il canale viene ripulito dei vecchi


valori e viene assegnato al nuovo Server.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 197 di 882

 scade il timer: quindi vuol dire che nè il Server ha ricominciato a contattarci nè ci


ha contattato uno nuovo; il canale viene ripulito ed è pronto per essere occupato di
nuovo da un eventuale Server successivo.

Comandi di configurazione

Impostazione sorgente per sntp client. Se viene fornita solo l'interfaccia viene preso il primo
indirizzo.
Il comando di abilitazione del protocollo SNTP è il seguente:

Sintassi Stato
SNTP CLIENT ON [< SOURCE >] [< IP address >]<subifc>] CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<SOURCE>]: è opzionale e quando presente indica la volontà di definire il
sorgente dei pacchetti uscenti.
[<IP address>]: è opzionale e deve essere inserito solo se preceduto da
[SOURCE]. Indica l'indirizzo IP specificato come sorgente.Se il
valore specificato in questo campo non è corretto o l'indirizzo
specificato non è tra quelli configurati nel router, l'indirizzo
sorgente dei pacchetti viene assegnato dal protocollo UDP.
Esempio
(CONFIG) >sntp client on

Il comando che segue permette di configurare un server SNTP o NTP con cui il Client si
scambierà informazioni in modalità Unicast.
Possono essere configurati fino a 5 Server Unicast contemporaneamente

Sintassi Stato
SNTP CLIENT ON SERVER IP <IP address> [PRIMARY] [KEY] CONFIG,
[<integer>] CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address>: indica l'indirizzo IP del Server Unicast designato.
[PRIMARY]: parametro opzionale, se presente, designa il server come
primario
[KEY]: Se presente indica l’Identificativo della chiave di
autenticazione da associare al Server
[<integer>]: Valore numerico dell’Id della chiave. Valori permessi tra 1 e
255
Esempio
(Config) >sntp client on server ip 10.36.3.174 PRYMARY

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 198 di 882

Il comando che segue permette di configurare, come il precedente, un Server SNTP o NTP
con cui il Client si scambierà informazioni in modalità Unicast.
Possono essere configurati fino a cinque Server Unicast contemporaneamente.

Sintassi Stato
SNTP CLIENT ON SERVER NAME <string> [PRIMARY] [KEY] [<integer>] CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: indica il nome del Server Unicast designato. Nel caso in cui venga
dichiarato il nome e non l'indirizzo del server, è necessario
configurare anche il Server DNS a cui riferirsi per la risoluzione del
nome nel relativo indirizzo IP, visto che il modulo UDP prende
come sorgente e destinatario dei pacchetti solo indirizzi IP.
[PRIMARY]: parametro opzionale, se presente, designa il Server come
primario.
[KEY]: Se presente indica l’Identificativo della chiave di autenticazione da
associare al Server
[<integer>]: Valore numerico dell’Id della chiave. Valori permessi tra 1 e 255

Esempio
(Config) >sntp client on server name ntp1.ien.it

Il comando che segue permette di configurare l’intervallo di tempo tra successive richieste
del client unicast.
Se il comando non è configurato l’intervallo assume un valore di default (64 sec).

Sintassi Stato
SNTP CLIENT TIME [<integer>] CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: indica il valore dell’intervallo di tempo tra richieste
successive.Il valore configurabile è compreso tra 64 e 1024
secondi.
Esempio
(Config) >SNTP CLIENT TIME 64

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 199 di 882

Il comando che segue permette di configurare la differenza di fuso orario, rispetto al


meridiano di Greenwich, in cui si trova il Client Unicast.

Sintassi Stato
SNTP CLIENT TIMEZONE <alphanumeric string> CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<alphanumeric string>: indica il valore della differenza di fuso orario e può assumere
valori positivi e negativi (da –24 a +24), compresi valori
frazionari.
Esempio
(Config) > SNTP CLIENT TIMEZONE +2

Il comando, riportato di seguito, permette di attivare la funzionalità di controllo dell’ora legale.


Se il comando è presente, il Client Unicast, nelle richieste e risposte verso i Server, deve
tenere conto anche della presenza o meno dell’ora legale.

Sintassi RELEASE
SNTP CLIENT DAYLIGHT
Esempio
(Config) >SNTP CLIENT DAYLIGHT

Questo comando permette di abilitare la funzionalità di Client SNTP multicast.


Se non vengono specificati Server Multicast su cui fare il controllo di accesso tramite il
successivo comando di configurazione, il Client SNTP dovrà accettare tutti gli aggiornamenti
Multicast provenienti dai server appartenenti al gruppo 224.0.1.1.

Sintassi Stato
SNTP CLIENT MULTICAST ENABLE CONFIG,
CONFIG RUN.
RELEASE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 200 di 882

Questo comando permette di configurare una lista di Server Multicast da cui il nostro Client
accetta i pacchetti di sincronizzazione.
Se questo camando non è presente, il Client accetta pacchetti da tutti i Server Multicast
sull'indirizzo di gruppo 224.0.1.1.
Possono essere configurati fino a 3 Server o gruppi multicast su cui fare il controllo di
accesso, quindi possono essere presenti fino a 3 di questi comandi nella configurazione.
Questo meccanismo è stato introdotto come controllo di accesso, in modo da ridurre al
minimo la possibilità di congestione della rete e dell'apparato nel caso in cui la presenza di
numerosi Server Multicast, magari anche malfunzionanti, rischi di sovraccaricare di messaggi
il nostro apparato.

Sintassi Stato
SNTP CLIENT MULTICAST <IP address> <IP address>[NOT- CONFIG,
AUTHENTICATED] CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address>: indica l'indirizzo Ip del Server multicast configurato o il limite
inferiore del range.
<IP address>: nel caso di Server singolo è lo stesso valore del campo precedente
ripetuto, altrimenti rappresenta il limite superiore del range di Server
abilitati.
[NOT- Se presente indica che anche se è configurata l’autenticazione, il
AUTHENTICATED]: Server od il gruppo di Server specificati sono esenti dall’uso
dell’autenticazione, che quindi non verrà controllata alla ricezione
dell’aggiornamento Multicast.

Questo comando permette di configurare il servizio di autenticazione nell’apparato.

Sintassi Stato
SNTP CLIENT AUTHENTICATION ENABLE CONFIG,
CONFIG RUN.
RELEASE
Gaia4_4.3.2 P7

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 201 di 882

Questo comando permette di configurare una chiave di autenticazione nell’apparato,


definendone l’identificativo ed il valore della chiave vero e proprio. È possibile digitare il
comando solo se il servizio di autenticazione è stato precedentemente attivato.

Sintassi Stato
SNTP CLIENT AUTHENTICATION KEY <integer> AUTH_MD5 <string> CONFIG,
CONFIG RUN.
RELEASE
Gaia4_4.3.2 P7
<Comando> [OPZIONE]: DESCRIZIONE
<integer>: Specifica il valore dell’Identificativo della chiave di autenticazione.
I valori ammessi sono compresi tra 1 e 255
<string>: Stringa alfanumerica che specifica il valore della chiave. La
lunghezza massima della chiave è 16 caratteri.

Questo comando permette di rendere “Trusted”, quindi valida ed utilizzabile, una chiave
precedentemente configurata.È possibile digitare il comando solo se precedentemente è
stato attivato il servizio di autenticazione e la chiave è stata configurata.

Sintassi Stato
SNTP CLIENT TRUSTED KEY <integer> CONFIG,
CONFIG RUN.
RELEASE
Gaia4_4.3.2 P7
<Comando> [OPZIONE]: DESCRIZIONE
<integer>: Specifica il valore dell’Identificativo della chiave di autenticazione. Il
valore deve corrispondere ad una chiave configurata

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 202 di 882

MODULO RTTMON PER MONITORAGGIO STATISTICHE ED ICMPECHO

La funzionalità di monitoraggio statistiche serve per misurare:

 Jitter;
 round trip time;
 one way delay.

Comandi di configurazione

Il comando che segue attiva il modulo RTR

Sintassi Stato
RTR ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >RTR ON

Il comando che segue attiva una ‘sonda’ di pacchetti di echo udp che vengono trasmessi
verso un destinatario.

Sintassi Stato
RTR <num rtr(1-99)> JITTER IP_DEST <IP Address> PORT_DEST <dest CONFIG,
port> [[IP_SRC] [<ip source>]] [[PORT_SRC] [<src port>]] [[TOS] [<tos CONFIG RUN
value>]] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num rtr(1-99)>: numero dell'operazione
IP_DEST <IP Address>: l' indirizzo target dell' operazione (ind. Ip dove deve essere attiva
la funzionalità di responder)
PORT_DEST <dest porta logica destinataria dell' operazione (sarà la porta Udp
port>: utilizzata nei pacchetti sonda)
[[IP_SRC] [<ip indirizzo ip sorgente (ind. ip che verrà utilizzato nei pacchetti Udp
source>]]: come indirizzo sorgente)
[[PORT_SRC] [<src porta logica sorgente dell' operazione (sarà la porta Udp
port>]]: sorgente utilizzata nei pacchetti sonda)se non configurata viene
automaticamente assegnata dal sw Gaia
[[TOS] [<tos value>]]: il valore inserito marca il campo tos (nel type of service) dell'
header IP
Esempio
(CONFIG) >RTR 1 JITTER IP_DEST 10.36.3.209 PORT_DEST 50000 IP_SRC 30.0.0.1
PORT_SRC 60000 TOS 5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 203 di 882

Per modificare le opzioni di default si utilizza il seguente comando

Sintassi Stato
RTR <num rtr(1-99)> SET [[PKT_SIZE] [<(16-1500bytes)>]] CONFIG,
[[PKT_INTERVAL] [<(4-6000ms)>]] [[NUM_PKT] [<num pkt(1-65000)>]] CONFIG RUN
[[TIMEOUT] [<1-65000ms>]] [[FREQUENCY] [<(1-65000s)>]] RELEASE
[[TEST_LIFE] [<(1-40000000s)>]]
<Comando> [OPZIONE]: DESCRIZIONE
<num rtr(1-99)>: numero dell' operazione, che deve essere uguale a
quello configurato nel comando precedentemente
descritto
[[PKT_SIZE][<(16-1500bytes)>]]: configura la dimensione dati del pacchetto, il range
compreso fra 16- 1500 byte
[[PKT_INTERVAL] [<(4- configura l’intervallo di tempo fra un pacchetto e il
6000ms)>]: successivo, il range è compreso fra 4 e 6000 ms
[NUM_PKT] [<num pkt(1- configura il nº di pacchetti che verranno trasmessi
65000)>]]: nell'operazione, il range è compreso fra 1 e 65000
pacchetti
[[TIMEOUT] [<1-65000ms>]]: configura il tempo di attesa di una risposta (echo reply)
ad una richiesta (echo request), il range è compreso
fra 1 e 65000 ms
[[FREQUENCY][<(1-65000s)>]]: configura il tempo di attesa fra la fine di una sonda e la
successiva.
[[TEST_LIFE] [<(1-40000000s)>]]: configura il tempo di vita dell'operazione, di fatto
questo timer dichiara per quanti secondi dura
l'operazione il range è compreso fra 1 e 40000000
secondi
Esempio
(CONFIG) >RTR 1 SET PKT_SIZE 16 PKT_INTERVAL 4 NUM_PKT 10 TIMEOUT 5
FREQUENCY 60 TEST_LIFE 30

Per attivare la funzionalità di responder si usa il seguente comando

Sintassi Stato
RTR RESPONDER CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >RTR RESPONDER

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 204 di 882

Per l’attivazione dell’operazione si usa il seguente comando

Sintassi Stato
RTR START <num rtr(1-99)> [MIN] [<Integer>] [SEC] [<Integer>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num rtr(1-99)>: numero dell' operazione precedentemente
configurata
[MIN] [<Integer>] [SEC] [<Integer>]: queste opzioni configurano fra quanti minuti e
secondi l' operazione verrà attivata
Esempio
(CONFIG) >RTR START 1

Questo comando interrompe istantaneamente l' operazione precedentemente avviata, il


numero è obbligatorio

Sintassi Stato
RTR STOP <num rtr(1-99)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num rtr(1-99)>: numero dell' operazione precedentemente configurata
Esempio
(CONFIG RUN) > RTR STOP 1

Questo comando resetta, quindi cancella dalle statistiche collezionate, tutti i valori
dell’operazione dichiarata
Sintassi Stato
RTR RESET [<num rtr(1-99)> ] CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > RTR RESET 1

Il seguente comando imposta il pattern all’interno del pacchetto.

Sintassi Stato
RTR <num rtr(1-99)> SET_DATA <Alphanumeric String> [VERIFY] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num rtr(1-99)>: numero dell' operazione
Esempio
(CONFIG) >RTR 1 SET_DATA test

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 205 di 882

MODULO SMS

Comando che abilità il modulo SMS. Quasto comando ha dei parametri opzionali che sono
l’indirizzo ip locale su cui viene ricevuto il pacchetto, l’indirizzo ip remoto di chi spedisce il
pacchetto, la porta su cui ricevere il pacchetto se si vuole diversa da quella di default (1082).

Sintassi Stato
SMS ON [LOCALIP][<indirizzo ip locale>] [REMOTEIP] [<indirizzo ip CONFIG
remoto>] [PORT] [<numero di porta>] RELEASE
Gaia4_4.3.3
<Comando> [OPZIONE]: DESCRIZIONE
[<indirizzo ip locale>]: l’indirizzo ip locale su cui viene ricevuto il pacchetto

[<indirizzo ip remoto]: l’indirizzo ip remoto di chi spedisce il pacchetto

[<numero di porta>]: la porta su cui ricevere il pacchetto se si vuole diversa da quella


di default (1082)

Esempio
(CONFIG) > sms on localip 10.36.2.56 remoteip 20.52.6.32 port 88

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 206 di 882

Comandi di default
pkt_size 32 byte

pkt_interval 20 ms

num_pkt 10
timeout 5000 ms
frequency 60 secondi

Test_life 3600 sec

NOTA: Il protocollo RTR non utilizza porte assegnate UDP perciò necessita di
avere configurata una porta per tale servizio. Si rircorda che non è possibile
configurare per RTR le porte utilizzate da altri protocolli, come ad esempio la
porta UDP 500 assegnata ad IKE.

Backup e bilanciamento su collegamenti privi di OAM

La progressiva scomparsa dei servizi OAM nelle reti ha reso necessario l’utilizzo di altre
applicazioni per testare lo stato di un collegamento in tempo reale in modo da implementare
e modificare certi servizi.

In particolare si ha la neccessità di:

 Rilevare lo sato di disponibilità di un collegamento di accesso


 Rilevare lo stato di disponibilità del collegamento LAN
 Gestire localmente l’istradamento in base allo stato di collegamento rilevato
 Realizzare meccanismi per coordinare l’instradamento nella rete.

Tali servizi verranno realizzati sui nostri router utilizzando l’RTR(round trip reporter)
Icmpecho e il protocollo BFD(bidirectional forwarding detection) sempre realizzato dal
modulo RTR.

Realizzazione con ICMP ECHO

L’ applicazione RTR permette di fare statistiche sul traffico mandando serie di pacchetti di
prova. L’RTR ICMPecho invia pacchetti ICMP “echo” type=8 (RFC 792).

Sono configurabili:

 Indirizzo destinatario
 Indirizzo sorgente
 Tempo di intervallo dei pacchetti
 Tempo di vita dell’invio di pacchetti

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 207 di 882

È possibile utilizzare l’ICMPecho per testare lo stato di un collegamento. Quando è


configurato in questa modalità cambia il suo stato e scatena eventi in base alle risposte
ricevute correttamente oppure persi, il comportamento è descritto in figura in figura:

DOW
P2 R1

R2

VER
UP

P1

Eventi:

P1 - p1 pacchetti persi consecutivamente


P2 - p2 pacchetti persi consecutivamente

R1 - r1 pacchetti ricevuti consecutivamente


R2 - r2 pacchetti ricevuti consecutivamente

Stati:

DOWN – lo stato del servizio associato è down (entry unreachable) il polling dei ping ha
periodo t_fast (tempo veloce)

UP – lo stato del servizio associato è up il polling dei ping ha periodo t_slow (tempo lento)

VER – lo stato del servizio associato è up il polling dei ping ha periodo t_fast (tempo veloce)

I valori p1, p2, r1, r2, t_fast e t_slow sono tutti configurabili con valori:

p1 da 1 a 10 default = 1
p2 da 1 a 10 default = 4
r1 da 1 a 10 default = 4
r2 da 1 a 10 default = 1

t_slow da 1000ms a 30000ms default = 5000


t_fast da 1000ms a 30000ms default = 2000.
Comandi di configurazione per ICMPECHO

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 208 di 882

Il comando che segue attiva un’operazione di ICMPECHO

Sintassi Stato
RTR <num rtr(1-99)> ICMPECHO IP_DEST <IP Address> [[IP_SRC] [<ip CONFIG,
source>]] [[TOS] [<tos value>]] [[ TTL] [<ttl value> ]] CONFIG RUN
RELEASE

Esempio
(CONFIG) >RTR 23 ICMPECHO IP_DEST 10.36.3.209 IP_SRC 30.0.0.1 TOS 23 TTL 100

Opzioni per la macchina a stati:

Sintassi Stato
RTR <num rtr(1-99)> SET_ICMPECHO [[TIME_FAST] [<fast_time(1-30s)>]] [[ CONFIG,
TIME_SLOW] [<slow_time(1-30s)>]] [[ NUM_PKT_REC] [<num_pkt_1>] CONFIG
[<num_pkt_2>]] [[ NUM_PKT_LOST] [<num_pkt_1>] [<num_pkt_2>]] RUN
RELEASE

Esempio
(CONFIG) >RTR 23 SET_ICMPECHO time_fast 1 time_slow 4 num_pkt_rec 1 4
num_pkt_lost 4 1

Associazione di una operazione RTR ad una entry statica della tabella di routing configurata
con uno specifico gruppo.

Sintassi Stato
RTR STATIC GROUP <group label> RTR <num rtr(1-99)> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >RTR STATIC GROUP 3 RTR 23

Associazione di una operazione RTR ad una lista prefix list:

Sintassi Stato
RTR FILTER LIST <numero o range di liste> RTR <num rtr(1-99)> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >RTR FILTER LIST 40 RTR 23

Quando l’operazione va down vengono mandate giù tutte le entry della tabella di routing che
intercettano quella list.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 209 di 882

Configurazione prefix list:

Sintassi Stato
IP ROUTE LIST <Integer> RTR <IP Address> <Ip Mask> [ge:<lesser CONFIG,
value of a mask range>] [le:<greater value of a mask range>] CONFIG RUN
[gateway:<gateway address>] [tag:<tag value>] [protocol:<protocol RELEASE
string>] [<Interface>[/<Integer>]]
Esempio
(CONFIG) >IP ROUTE LIST 50 RTR 50.0.0.10 255.255.255.255

Realizzazione con BFD – light

BFD – light è un modo alternativo per sondare lo stato di servizio di un un host. Ha un


funzionamento analogo all’ICMPecho per quanto riguarda i passaggi di stato, utilizza, però,
pacchetti UDP.

Sintassi Stato
RTR <num rtr(1-99)> BFD <Interface>[/<Integer>] [[TOS] [<tos value>]] [[ CONFIG,
TTL] [<ttl value> ]] [GTW ]] [<ip_address>]] CONFIG RUN
RELEASE

Esempio
(CONFIG) >RTR 10 BFD ETHERNET1 TOS 30 TTL 1 GTW 10.0.0.1

Per settare le opzioni della macchina a stati per il controllo dello stato del link si usa la stessa
funzione dell’ icmpecho (RTR 20 SET_LINK_CTRL....).
Con interfaccia ADSL è necessario specificare il gateway (GTW <ip_addr>).

Si ha la possibilità, con comando di configurazione, di collegare il servizio RTR ad un profilo.


Tramite questo comando è possibile far si’ che l’RTR invii i pacchetti solo quando il Profilo
indicato è attivo.

Sintassi Stato
RTR <integer> ICMPECHO IP_DEST <ip addr> IP_SRC <ip_addr> TOS CONFIG,
<integer> TTL <integer> THRESHOLD <integer> <STR_ALPHA> CONFIG RUN
PROFILE <profile name> RELEASE

Impostazione sorgente per Rtr-Responder. Questo comando permette il settaggio del


sorgente del pacchetto di risposta di un Rtr-responder.

Sintassi Stato
RTR RESPONDER IP_SRC <ip_address> CONFIG,
CONFIG RUN
RELEASE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 210 di 882

Impostazione sorgente per Rtr-Responder. Questo comando permette il settaggio del


sorgente del pacchetto di risposta di un Rtr-responder inserendo l'interfaccia. Viene
considerato il primo indirizzo di interfaccia.

Sintassi Stato
RTR RESPONDER IP_SRC <interface/[integer]> CONFIG,
CONFIG RUN
RELEASE

Rtr Voip-jitter : Introdotta una funzionalità del jitter in modo da poter simulare un traffico voip
con un determinato codec configurabile.

Sintassi Stato
RTR <num op> VOIP_JITTER CODEC <g711alaw | g711ulaw | g729a> [ CONFIG,
[ADV_FACTOR] [< 0-10 >] ] CONFIG RUN
RELEASE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 211 di 882

DEBUG E DUMP

Per i livelli i livelli di debug e dump disponibili su GAIA, si fa riferimento all’appendice B.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 212 di 882

7 QOS (QUALITY OF SERVICE)


Il QoS è un meccanismo attraverso il quale è possibile gestire il traffico di dati che attraversa
una rete in base al tipo di traffico stesso. In una rete, dove gli apparati supportino il QoS, è
possibile riservare banda e profondità di buffer nei router a determinati flussi di traffico a
scapito di altri flussi meno critici e meno sensibili a tempi di ritardo o latenze di trasmissione.
Il termine QoS è un termine molto ampio e racchiude protocolli, algoritmi di accodamento e,
soprattutto, le caratteristiche che lo distinguono sono in continua evoluzione: è molto
generico asserire che un apparato supporti il QoS se non si specifica quali delle
caratteristiche che lo distinguono sono state implementate nel software in esso contenuto.
L’implementazione effettuata sul software GAIA si riferisce ad alcuni algoritmi di gestione
delle code di trasmissione denominati Weighted Fair Queuing (WFQ), Low Latency
Queuing (LLQ), Priority Queuing (PQ) e Weighted Random Early Detection (WRED).
Di seguito sono riportati i comandi di abilitazione del QoS.
Per i comandi di log e debug si fa riferimento all’appendice B.

COMANDI DI CONFIGURAZIONE DEL QOS


Abilitazione dell’algoritmo WFQ
La funzionalità di Quality of Service può essere configurata a livello di singola interfaccia
oppure, nel caso di interfacce di tipo switched, a livello di sub-interface. In entrambi i casi,
l’interfaccia e/o la sub-interface devono essere già state configurate. Di seguito sono riportati
i comandi di abilitazione dell’algoritmo WFQ.

Sintassi Stato
<SUBIFC> [SUBIFC] <string> IP WFQ ON CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interfaccia/subinterface su cui si configura l’algoritmo WFQ
(ethernet1, serial1, isdn1b etc…).
<string>: nome della subinterface su cui configura il WFQ (stringa di max
15 caratteri).
Esempio
(Config) >ethernet1 ip wfq on
(Config) >isdn1b subifc pippo ip wfq on

Valori di default: l’algoritmo WFQ è configurato di default con una banda di 10 Mb, criterio di
accodamento IP_DEST e KBLI MIT di 50 Kbyte.

NOTA: non è possibile configurare il WFQ se sulla interfaccia/subinterface


selezionata risulta già configurato l’algoritmo PQ o l’algoritmo WRED.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 213 di 882

NOTA: la rimozione di tale comando, se configurato il comando IPSEC


LOOPBACK/x OUTPUT, può avvenire solo dopo la rimozione di quest’ultimo.

Configurazione dei parametri WFQ


Il comando che segue permette di impostare il criterio di accodamento su base
interfaccia/subinterface.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ CRITERIA CONFIG,
<ip_dest/ip_port/full_flow/tos_flow/list_flow> [NQUEUE] [<Qos queue for ifc CONFIG RUN
number -max 16->] [DEFAULT] [WEIGHT] [<Weight for the specified traffic RELEASE
flow>]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è attivato l’algoritmo
WFQ.
[SUBIFC]: specifica il nome del profilo
[<Sub ifc name - max 15 char - nome della subinterface su cui è configurato il WFQ
>]: (stringa di max 15 caratteri).
<ip_dest/ip_port/full_flow/tos_fl criterio di accodamento: ip_dest, ip_port, full_flow,
ow/list_flow>: tos_flow, list_flow. Nel caso in cui il criterio selezionato
sia il list_flow, non deve essere impostato il numero di
code.Quest’ultimo viene impostato automaticamente
uguale al numero di flussi di traffico configurati per il
Qos (vedi comando ip traffic <integer>set weight
<integer>);
[<Qos queue for ifc number - numero delle code. Configurabile con i soli criteri
max 16->]: automatici.
[<Weight for the specified peso della coda di default, solo per il criterio list_flow.
traffic flow>]:
Esempio
(Config) >ethernet1 subifc Nome_PROFILO ip wfq criteria LIST_flow DEFAULT Weight16

Valori di default: Se non viene inserito il peso per la lista di default nel critero List Flow, tale
parametro assume il valore pari a 5.

Il comando che segue permette di impostare la larghezza di banda disponibile su un’


interfaccia o subinterface e la soglia oltre la quale avviene lo scarto pesato delle frame
(KBLIMIT).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 214 di 882

Sintassi Stato
<SUBIFC> [SUBIFC] <string1> IP WFQ BANDWIDTH <Available CONFIG, CONFIG
bandwidth in Kbit> [KBLIMIT] [<Limit in Kbytes for QoS queueing>] RUN.
[STATIC] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ,
[SUBIFC]: specifica il nome del profilo
<string1>: nome dell’interfaccia/subinterface su cui è attivato il QoS (stringa
di max 15 caratteri).
<Available bandwidth larghezza di banda in Kbit/sec. Valore compreso fra 1 e 100000
in Kbit >: (default = 0);
[KBLIMIT]: limite aggregato delle code espresso in Kbyte
<[<Limit in Kbytes for (opzionale) valore limite della quantità di dati (in Kbyte) che
QoS queueing>]>: possono essere accodati su un’interfaccia o subinterface. Se è
superato tale limite i pacchetti successivi vengono scartati. Valore
compreso fra 1 e 255 per macchine con 32 Mb di RAM(default =
2). Valore compreso fra 1 e 512 per macchine con 64 Mb di
RAM(default = 2).
[STATIC]: Il token STATIC, apposto a seguito del comando di configurazione
del bandwidth deve essere utilizzato qual’ora il valore configurato
di quest’ultimo sia inferiore alla capacità del link. In assenza di tale
parametro, essendo gli algoritmi di QOS autosensitive sulla
capacità del link, non verrebbe rispettata la banda configurata ma
si avrebbe un esubero dovuto al fatto che il risultato del polling sul
driver fornirebbe come valore di banda la velocità effettiva del
mezzo fisico.
Esempio
(Config) >ethernet1 subifc nome_profilo ip wfq bandwidth 64 kblimit 10
(Config) >isdn1b subifc pippo ip wfq bandwidth 32

Valori di default: se non viene inserito il parametro opzionale Kblimit, tale valore assume il
valore di default di 50 Kbyte.

Valori di default: l’algoritmo WFQ, se ancora configurato, a seguito di tale comando assume
di default una banda di 10 Mbit/sec e un KBLIMIT DI 10 Kbyte.
Il comando che segue permette di assegnare un certo peso ai differenti valori del campo
TOS (Type of Service) della testa IP, quando il criterio di accodamento è tos_flow.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 215 di 882

Sintassi Stato
<SUBIFC> [SUBIFC] <string1> IP WFQ TOS < TOS value (1-127)> CONFIG,
WEIGHT <Weight for the specified traffic flow > [KBQUEUE ] [<Queue's CONFIG RUN.
size in Kbytes. This value must be included between 1 and the Kblimit>] RELEASE
[LIMIT]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è configurato il QoS
[SUBIFC]: specifica il nome del profilo
<string1>: nome della subinterface su cui è configurato il QoS (stringa di max
15 caratteri).
TOS value (1-127)>: specifica il valore TOS da associare alla coda.
<WEIGHT>: specifica il peso relativo alla coda con il TOS sopra selezionato.
[KBQUEUE]: profondità della coda associata alla lista in Kbyte
[LIMIT]: evita che il peso della coda configurato venga modificato
dall’algoritmo di ridistribuzione dei pesi del WFQ.
Esempio
(Config) >ethernet1 subifc NOME_PROFILO ip wfq tos 1 weight 40
(Config) >ethernet1 subifc pippo ip wfq tos 2 weight 20

Il comando che segue permette di assegnare i kb/secondo ai differenti valori del campo TOS
(Type of Service) della testa IP, quando il criterio di accodamento è tos_flow.

Sintassi Stato
<SUBIFC> [SUBIFC] <string1> IP WFQ TOS < TOS value (1-127)> CONFIG,
RATE <Rate [kb/sec] for the specified traffic flow > [KBQUEUE ] CONFIG RUN.
[<Queue's size in Kbytes. This value must be included between 1 and the RELEASE
Kblimit>] [LIMIT]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è configurato il QoS
[SUBIFC]: specifica il nome del profilo
<string1>: nome della subinterface su cui è configurato il QoS (stringa di max
15 caratteri).
TOS value (1-127)>: specifica il valore TOS da associare alla coda.
<RATE>: specifica i kb/secondo relativo alla coda con il TOS sopra
selezionato.
[KBQUEUE]: profondità della coda associata alla lista in Kbyte
[LIMIT]: evita che il peso della coda configurato venga modificato
dall’algoritmo di ridistribuzione dei pesi del WFQ.
Esempio
(Config) >ethernet1 subifc NOME_PROFILO ip wfq tos 1 rate 100
(Config) >ethernet1 subifc pippo ip wfq tos 2 rate 200

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 216 di 882

NOTA: risulta impossibile configurare tale comando con l’opzione LIMIT


qualora siano già presenti code WFQ configurate con l’opzione LIMIT e la
sommatoria dei pesi di queste ultime risulti maggiore di 100.

Lo stato delle code LLQ viene monitorato nel modulo QoS al fine di garantire una bassa
latenza dei pacchetti real-time. Con pacchetti di elevate dimensioni in transito nelle code
WFQ tale controllo potrebbe non risultare sufficiente. Nella coda del driver i pacchetti grandi
provenienti dalle code WFQ andrebbero ad interfacciarsi con quelli provenienti dalla coda
real-time andando ad incidere negativamente sulla latenza di quest’ultimi. Il comando WFQ
DELAY consente di inibire lo scheduling delle code WFQ qual’ora si verifichi che la
dimensione in byte della coda del driver sia tale da non poter essere smaltita (secondo la
velocità del driver) nell’intervallo in msec impostato.
Naturalmente durante il blocco dello schedulatore WFQ, lo schedulatore delle code LLQ
continua invece a lavorare normalmente secondo la percentuale di banda impostata.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Alphanumeric String>] IP WFQ DELAY <Delay for CONFIG,
WFQ priority queue [msec] (10-200)> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ.
[SUBIFC]: specifica il nome del profilo.
<Alphanumeric String>: nome della subinterface su cui è configurato il QoS (stringa di
max 15 caratteri).
[msec]: tempo di latenza (10-200 msec, il valore consigliato è di
30msec).
Esempio
(CONFIG) >adsl1 subifc pippo IP WFQ DELAY 30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 217 di 882

IFC IP WFQ TOS MPP CLASS

Il comando in questione, utilizzato quando il criterio di accodamento è TOS_FLOW, permette


di assegnare, al traffico destinato alla coda con il valore di TOS specificato, l'opzione di
classe 1. Tale valore serve per indirizzare il pacchetto, una volta giunto al modulo PPP, nella
coda di classe 1.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ TOS < CONFIG,
TOS value (0-127)> MPP CLASS <Multilink Class (1)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato l’algoritmo WFQ
{SUBIFC}: Specifica il nome del profilo
<TOS>: Specifica il valore TOS associato alla coda.
<CLASS>: Specifica il valore della classe 1 MPP.
Esempio
(CONFIG) >ADSL1/1 SUBIFC NOME_PROFILO IP WFQ TOS 9 MPP CLASS 1

Valori di default

Se tale comando non viene configurato il valore della classe risulta di default uguale a zero.
Relazioni con altri comandi
Risulta impossibile configurare tale comando qual'ora sull'interfaccia specificata non sia
attivo il protocollo MPP, l'algoritmo LFI e il protocollo WFQ con il criterio TOS_FLOW.

IP TRAFFIC MPP CLASS

Tale comando, utilizzato quando il criterio di accodamento è LIST_FLOW, permette di


associare la classe 1 alla lista di traffico specificata. Tale valore serve per indirizzare il
pacchetto, una volta giunto al modulo PPP, nella coda di classe 1.

Sintassi Stato
ip traffic <Label for traffic (20000-30000) > MPP CLASS <Multilink Class CONFIG,
(1)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<CLASS>: specifica il valore della classe MPP.
Esempio
(CONFIG) >IP TRAFFIC 20001 MPP CLASS 1

Valori di default

Se tale comando non viene configurato il valore della classe risulta di default uguale a zero.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 218 di 882

Relazioni con altri comandi


Risulta impossibile configurare tale comando qual'ora non esista un'interfaccia in cui risulti
attivo il protocollo MPP, l'algoritmo LFI e il protocollo WFQ con il criterio LIST_FLOW.

Il comando che segue permette di assegnare un certo peso ai differenti valori del campo
TOS (Type of Service) della testa IP, quando il criterio di accodamento è tos_flow.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ RANGE- CONFIG,
TOS range tos (t1|t1-t2) [range tos (t1|t1-t2)] [range tos (t1|t1-t2)] [range CONFIG RUN.
tos (t1|t1-t2)] WEIGHT <Weight for the specified traffic flow> [KBQUEUE] RELEASE
[<Queue's size in Kbytes. This value must be included between 1 and the
Kblimit>] [LIMIT]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è configurato il QoS
[SUBIFC]: specifica il nome del profilo
<string1>: nome della subinterface su cui è configurato il QoS (stringa di max
15 caratteri).
RANGE-TOS: specifica il valore TOS singolo o il range TOS da associare alla
coda(max 4 range TOS con valore (0-255)).
<WEIGHT>: specifica il peso relativo alla coda con il TOS o i TOS sopra
selezionati.
[KBQUEUE]: profondità della coda associata alla lista in Kbyte
[LIMIT]: evita che il peso della coda configurato venga modificato
dall’algoritmo di ridistribuzione dei pesi del WFQ.
Esempio con due tos specifici
(Config) > ETHERNET1 IP WFQ RANGE-TOS 10 20 WEIGHT 10
Esempio con due intervalli di range tos
(Config) > ETHERNET1 IP WFQ RANGE-TOS 0-31 32-64 WEIGHT 20
Esempio con un tos specifico e due intervalli di range tos
(Config) > ETHERNET1 IP WFQ RANGE-TOS 0 32-64 128-255 WEIGHT 20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 219 di 882

Il comando che segue permette di assegnare i kb/secondo ai differenti valori del campo TOS
(Type of Service) della testa IP, quando il criterio di accodamento è tos_flow.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ RANGE- CONFIG,
TOS range tos (t1|t1-t2) [range tos (t1|t1-t2)] [range tos (t1|t1-t2)] [range CONFIG RUN.
tos (t1|t1-t2)] RATE <rate [kb/sec] for the specified traffic flow> RELEASE
[KBQUEUE] [<Queue's size in Kbytes. This value must be included
between 1 and the Kblimit>] [LIMIT]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è configurato il QoS
[SUBIFC]: specifica il nome del profilo
<string1>: nome della subinterface su cui è configurato il QoS (stringa di max
15 caratteri).
RANGE-TOS: specifica il valore TOS singolo o il range TOS da associare alla
coda(max 4 range TOS con valore (0-255)).
<RATE>: specifica i kb/secondo relativo alla coda con il TOS o i TOS sopra
selezionati.
[KBQUEUE]: profondità della coda associata alla lista in Kbyte
[LIMIT]: evita che il peso della coda configurato venga modificato
dall’algoritmo di ridistribuzione dei pesi del WFQ.
Esempio con due tos specifici
(Config) > ETHERNET1 IP WFQ RANGE-TOS 10 20 RATE 100
Esempio con due intervalli di range tos
(Config) > ETHERNET1 IP WFQ RANGE-TOS 0-31 32-64 RATE 200
Esempio con un tos specifico e due intervalli di range tos
(Config) > ETHERNET1 IP WFQ RANGE-TOS 0 32-64 128-255 RATE 200

NOTA: risulta impossibile configurare tale comando con l’opzione LIMIT qualora
siano già presenti code WFQ configurate con l’opzione LIMIT e la sommatoria dei
pesi di queste ultime risulti maggiore di 100.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 220 di 882

DEFINIZIONE DEI FLUSSI DI TRAFFICO PER MARCATURA TOS E


GESTIONE QOS CON CRITERIO DI ACCODAMENTO PER LISTA

Comandi di configurazione
Il comando che segue, utilizzato quando il criterio di accodamento è Tos_Flow, permette di
associare al flusso specificato, identificato con una label di valore compreso fra 20000 e
30000,un certo valore di TOS. Ciò consente la marcatura con tale valore di TOS di tutti i
datagrammi IP congruenti con tale flusso.

Sintassi Stato
ip traffic <Label for traffic (20000-30000)> SET TOS <TOS value (1- CONFIG,
127)> CONFIG RUN.
RELEASE

Esempio
(Config) >ip traffic 20001 set tos 8

Valori di default: se la profondità della coda non è stata selezionata, tale valore è posto a
zero e la ricerca della coda in cui scartare le frame, nel caso in cui venga superato il limite
aggregato delle code (kblimit), avviene in base al peso e alla dimensione in byte della coda
stessa.
Il comando che segue, è stato mantenuto per compatibilità con le vecchie versioni di
software e può essere ancora utilizzato per marcare i primi tre bit del TOS. Il comando è
ormai ridondante in quanto la marcatura del byte TOS viene eseguita dal comando
precedente (sette bit + il primo (ce bit – no congestion) che non è possiblile marcare, come in
figura 7.1). MSB LSB

7 6 5 4 3 2 1 0

Bit configurabili Bit non configurabile.


Assume sempre valore zero
Fig. 7.1: Bit del campo Type of Services configurabili con il comando SET TOS

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 221 di 882

Sintassi Stato
IP TRAFFIC <Integer> SET PRECEDENCE < IP PRECEDENCE (0 - 7)> CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer>: label for traffic (20000-30000)
<IP PRECEDENCE (0 - 7)>: numero intero. Indica, in decimale, il valore da assegnare ai
tre bit di precedence
Esempio
(Config) > ip traffic 20001 set precedence 5

Il comando che segue, permette di associare al flusso specificato, identificato con una label
di valore compreso fra 20000 e 30000, un certo valore di COS. Ciò consente la marcatura
con tale valore di COS di tutti i datagrammi IP congruenti con tale flusso.

Sintassi Stato
ip traffic <Label for traffic (20000-30000)> SET COS <COS value (0-7)> CONFIG, CONFIG
RUN.
RELEASE

Esempio
(Config) >ip traffic 20001 set cos 5

Il comando che segue permette la configurazione di una lista traffic con Tos nullo (NO_TOS).
Tale lista, se intercettata, non lascerà invariato il Tos del pacchetto.
Definizione di gruppi a livello QoS

Sintassi Stato
IP TRAFFIC <num_list> SET TOS NO_TOS CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num_list>: numero dell lista
Esempio
(Config) > IP TRAFFIC 20001 SET TOS NO_TOS

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 222 di 882

Il comando che segue, utilizzato quando il criterio di accodamento è List_Flow, permette di


associare il peso alla lista di traffico specificata.

Sintassi Stato
ip traffic <Label for traffic (20000-30000) > SET WEIGHT <Weight for the CONFIG,
specified traffic flow> [KBQUEUE ] [<Queue's size in Kbytes. This value CONFIG RUN.
must be included between 1 and the Kblimit>] [LIMIT] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<WEIGHT for the specified traffic peso della coda associata alla lista di traffico <1-100>.
flow>:
[KBQUEUE]: profondità della coda in Kbyte associata alla lista
[LIMIT]: evita che il peso della coda configurato venga
modificato dall’algoritmo di ridistribuzione dei pesi del
WFQ.
Esempio
(Config) >ip traffic 27000 set weight 40

Il comando che segue, utilizzato quando il criterio di accodamento è List_Flow, permette di


associare i kb/secondo alla lista di traffico specificata.

Sintassi Stato
ip traffic <Label for traffic (20000-30000) > SET RATE <Rate [kb/sec] for CONFIG,
the specified traffic flow> [KBQUEUE ] [<Queue's size in Kbytes. This CONFIG RUN.
value must be included between 1 and the Kblimit>] [LIMIT] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<RATE for the specified traffic rate della coda associata alla lista di traffico <1-100>.
flow>:
[KBQUEUE]: profondità della coda in Kbyte associata alla lista
[LIMIT]: evita che il peso della coda configurato venga
modificato dall’algoritmo di ridistribuzione dei pesi del
WFQ.
Esempio
(Config) >ip traffic 27000 set rate 400

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 223 di 882

Il seguente comando permette lo sharing di più liste su un’unica coda gestita con politica
FIFO.

Sintassi Stato
IP TRAFFIC WFQ SHARE LIST <Label for traffic (20000-30000) > ON CONFIG, CONFIG
<Label for traffic (20000-30000) > RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Label for traffic>: nome della lista da porre nello stato di condivisione (shared).
<Label for traffic>: nome della lista comune su cui sono condivise le liste shared.
Esempio
(Config) >ip traffic wfq share list 27000 on 21000

NOTA: le liste possono essere poste nello stato Shared solo quando il
criterio di accodamento è List Flow e quando le liste presentano lo stesso
peso e, se configurata in quanto parametro opzionale, la medesima
profondità della coda.

Il seguente comando permette di effettuare il refresh delle code QoS quando il criterio di
accodamento è LIST_FLOW. Con tale criterio la lista viene inserita o modificata con il
comando ‘IP TRAFFIC SET WEIGHT’ che però non fa riferimento all’interfaccia in cui si
vuole che figuri la rispettiva coda QoS.
In stato di CONFIG RUN tale comando è necessario affinché siano inseriti o modificati i
corrispondenti valori della coda QOS per la lista di traffico inserita o modificata.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ CONFIG RUN
REFRESH RELEASE

Esempio
(Config run) > ETHERNET1 SUBIFC NOME_PROFILO IP WFQ REFRESH

NOTA: è possibile inserire tale comando solo qualora il criterio d’accodamento


per l’interfaccia specificata sia LIST_FLOW

Il seguente comando permette l’attivazione delle funzionalità di QOS per il protocollo IPSEC.

Sintassi Stato
IPSEC LOOPBACK/x OUTPUT CONFIG, CONFIG
RUN.
RELEASE

Esempio
(Config) >IPSEC LOOPBACK/1 OUTPUT

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 224 di 882

NOTA: tale funzionalità presenta come comando propedeutico la configurazione


dell’interfaccia di Loopback, del WFQ su tale interfaccia e del modulo IPSEC.
Per la configurazione dell’interfaccia di Loopback è possibile consultare le relative
specifiche. Tale comando non può essere selezionato qualora sia già attivo il
comando IPSEC LOOPBACK/x OUTPUT PQ relativo all’algoritmo PQ o il
comando IPSEC LOOPBACK/x OUTPUT WRED relativo all’algoritmo WRED.
Tale comando è configurabile per una sola interfaccia di Loopback.

Il comando che segue permette di configurare la coda ad alta priorità LLQ (Low Latency
Queuing) all’interno dell’algoritmo WFQ quando il criterio di accodamento è LIST_FLOW.
Risulta possibile configurare al massimo 5 code ad alta priorità.

Sintassi Stato
IP TRAFFIC <Label for traffic (20000-30000) > WFQ PRIORITY CONFIG,
PERCENTAGE <Bandwidth’s percentage reserved for WFQ priority queue CONFIG RUN.
(1-100)> [KBQUEUE] [<Queue's size in Kbytes for WFQ priority queue (0- RELEASE
300)>] [OUTPUT] [LIMIT] [<Integer>]
<Comando> [OPZIONE]: DESCRIZIONE
<PERCENTAGE>: percentuale della banda configurata per l’algoritmo WFQ riservata
alla coda ad alta priorità.
<OUTPUT>: percentuale della banda totale garantita alla coda prioritaria in
situazioni di congestione. Tale valore deve essere minore della
percentuale (percentage) di banda configurata per la coda
prioritaria.
<Integer>: percentuale di banda garantita incaso di congestione (1-100).
Esempio
(Config) >IP TRAFFIC 21000 WFQ PRIORITY PERCENTAGE 70

Valori di default: se non viene selezionata la profondità della coda, tale valore assume il
valore di default di 100.
Il comando che segue permette di configurare la coda ad alta priorità LLQ (Low Latency
Queuing) all’interno dell’algoritmo WFQ quando il criterio di accodamento è LIST_FLOW.
Risulta possibile configurare al massimo 5 code ad alta priorità.

Sintassi Stato
IP TRAFFIC <Label for traffic (20000-30000) > WFQ PRIORITY RATE CONFIG,
<Rate [kb/sec] reserved for WFQ priority queue > [KBQUEUE] [<Queue's CONFIG RUN.
size in Kbytes for WFQ priority queue (0-300)>] [OUTPUT] [LIMIT] RELEASE
[<Integer>]
<Comando> [OPZIONE]: DESCRIZIONE
<RATE>: rate (kb/sec) per l’algoritmo WFQ riservata alla coda ad alta priorità.
<OUTPUT>: percentuale della banda totale garantita alla coda prioritaria in
situazioni di congestione. Tale valore deve essere minore della
percentuale (percentage) di banda configurata per la coda
prioritaria.
<Integer>: percentuale di banda garantita incaso di congestione (1-100).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 225 di 882

Esempio
(Config) >IP TRAFFIC 21000 WFQ PRIORITY RATE 700

Valori di default: se non viene selezionata la profondità della coda, tale valore assume il
valore di default di 100.

NOTA: tale funzionalità presenta come comandi propedeutici l’attivazione


dell’algoritmo WFQ e del criterio di accodamento LIST_FLOW.

Il comando che segue permette di configurare il limite massimo di byte da porre nella coda
ad alta priorità quando il criterio di accodamento è LIST_FLOW.

Sintassi Stato
IP TRAFFIC <Label for traffic (20000-30000) > WFQ PRIORITY INPUT CONFIG,
LIMIT <Input Bandwidth percentage (1-100)> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Input Bandwidth percentage numero massimo di byte da inserire nella coda prioritaria,
(1-100)> espresso in percentuale, della banda configurata per
l’algoritmo WFQ.
Esempio
(Config) >IP TRAFFIC 21000 WFQ PRIORITY INPUT LIMIT 30

Il comando che segue permette di configurare una diversa priorità alle code LLQ quando il
criterio di accodamento è LIST_FLOW.

Sintassi Stato
IP TRAFFIC <Label for traffic (20000-30000) > WFQ PRIORITY <HIGH | CONFIG,
MEDIUM | NORMAL | LOW> <CR> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<HIGH | MEDIUM | NORMAL | Livelli di priorità della coda LLQ
LOW>
Esempio
(Config) >IP TRAFFIC 21000 WFQ PRIORITY MEDIUM

NOTA: tale funzionalità presenta come comandi propedeutici l’attivazione


dell’algoritmo WFQ e del criterio di accodamento LIST_FLOW.

Valori di default: se non viene selezionata il suddetto comando, la priorità assume il valore di
default di high.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 226 di 882

Il comando che segue permette di configurare la coda ad alta priorità LLQ (Low Latency
Queuing) all’interno dell’ algoritmo WFQ quando il criterio di accodamento è TOS_FLOW. È
possibile configurare una sola coda ad alta priorità.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ CONFIG,
PRIORITY PERCENTAGE <Percentage bandwidth reserved for WFQ CONFIG RUN.
priority queue (1-100)> TOS < TOS value (1-127)> [KBQUEUE] RELEASE
[<Queue's size in Kbytes for WFQ priority queue (0-300)>] [OUTPUT]
[LIMIT] [<Guaranted Bandwidth percentage in situation of congestion (1-
100)>]
<Comando> [OPZIONE]: DESCRIZIONE
< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
<PERCENTAGE>: percentuale della banda configurata per l’algoritmo WFQ riservata
alla coda ad alta priorità.
<TOS>: specifica il valore TOS da associare alla coda 1-127.
<OUTPUT>: percentuale della banda totale garantita alla coda prioritaria in
situazioni di congestione. Tale valore deve essere minore della
percentuale (percentage) di banda configurata per la coda
prioritaria.
Esempio
(Config) >ETHERNET2 SUBIFC NOME_PROFILO IP WFQ PRIORITY PERCENTAGE 70
TOS 8

Valori di default: se non viene selezionata la profondità della coda, tale valore assume il
valore di default di 100.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 227 di 882

Il comando che segue permette di configurare la coda ad alta priorità LLQ (Low Latency
Queuing) all’interno dell’ algoritmo WFQ quando il criterio di accodamento è TOS_FLOW.
Risulta possibile configurare al massimo 5 code ad alta priorità.
Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ CONFIG,
PRIORITY RATE <Rate [kb/sec] reserved for WFQ priority queue (1- CONFIG RUN.
100)> TOS < TOS value (1-127)> [KBQUEUE] [<Queue's size in Kbytes RELEASE
for WFQ priority queue (0-300)>] [OUTPUT] [LIMIT] [<Guaranted
Bandwidth percentage in situation of congestion (1-100)>]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
<RATE>: rate (kb/sec) per l’algoritmo WFQ riservato alla coda ad alta priorità.
<TOS>: specifica il valore TOS da associare alla coda 1-127.
<OUTPUT>: percentuale della banda totale garantita alla coda prioritaria in
situazioni di congestione. Tale valore deve essere minore della
percentuale (percentage) di banda configurata per la coda
prioritaria.
Esempio
(Config) >ETHERNET2 SUBIFC NOME_PROFILO IP WFQ PRIORITY RATE 700 TOS 8

NOTA: tale funzionalità presenta come comandi propedeutici l’attivazione


dell’algoritmo WFQ e del criterio di accodamento TOS_FLOW.

Il comando che segue permette di configurare la coda ad alta priorità LLQ (Low Latency
Queuing) all’interno dell’ algoritmo WFQ quando il criterio di accodamento è TOS_FLOW.
Risulta possibile configurare al massimo 5 code ad alta priorità.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ PRIORITY CONFIG,
PERCENTAGE <Bandwidth's percentage for the priority queue (1-100)> CONFIG RUN
RANGE-TOS <range tos (t1|t1-t2) [range tos (t1|t1 t2)] [range tos (t1|t1-t2)] RELEASE
[range tos (t1|t1-t2)]> [KBQUEUE] [<Queue's size in Kbytes for WFQ
priority queue (0-300)> ]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
<PERCENTAGE>: percentuale della banda configurata per l’algoritmo WFQ riservata
alla coda ad alta priorità.
RANGE-TOS: specifica il valore TOS singolo o il range TOS da associare alla
coda(max 4 range TOS con valore (0-255)).
<KBQUEUE>: Profondià della coda che si vuloe riservare alla coda LLQ espressa
in Kbytes.
Esempio
(Config) > ETHERNET1 IP WFQ PRIORITY PERCENTAGE 10 RANGE-TOS 128 130

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 228 di 882

Il comando che segue permette di configurare la coda ad alta priorità LLQ (Low Latency
Queuing) all’interno dell’ algoritmo WFQ quando il criterio di accodamento è TOS_FLOW.
Risulta possibile configurare al massimo 5 code ad alta priorità.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ PRIORITY CONFIG,
RATE <Rate [kb/sec] for the priority queue (1-100)> RANGE-TOS <range CONFIG RUN
tos (t1|t1-t2) [range tos (t1|t1 t2)] [range tos (t1|t1-t2)] [range tos (t1|t1-t2)]> RELEASE
[KBQUEUE] [<Queue's size in Kbytes for WFQ priority queue (0-300)> ]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
<RATE>: rate kb/sec per l’algoritmo WFQ riservato alla coda ad alta priorità.
RANGE-TOS: specifica il valore TOS singolo o il range TOS da associare alla
coda(max 4 range TOS con valore (0-255)).
<KBQUEUE>: Profondià della coda che si vuloe riservare alla coda LLQ espressa
in Kbytes.
Esempio
(Config) > ETHERNET1 IP WFQ PRIORITY RATE 100 RANGE-TOS 128 130

Il comando che segue permette di configurare il limite massimo di byte da accodare nella
coda ad alta priorità quando il criterio di accodamento è TOS_FLOW.
Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ PRIORITY CONFIG,
TOS <integer (1-127)> INPUT LIMIT<integer (1-100)> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
[<Sub ifc name - max nome della sub ifc.
15 char ->]:
<integer (1-127)>: specifica il valore TOS da associare alla coda (1-127).
<integer (1-100)>: numero massimo di byte che possono essere accodati nella coda
prioritaria, espresso in percentuale della banda configurata, per
l’algoritmo WFQ. È possibile riassegnare alla coda LLQ la banda
non utilizzata dalle code WFQ. Qual’ora il traffico per le code WFQ
sia tale da far sì che esistano degli istanti in cui tali code risultino
vuote si ha la seguente situazione:
 INPUT LIMIT ≠ 100: la banda WFQ non viene assegnata alla
coda LLQ
 INPUT LIMIT = 100: la banda WFQ viene rassegnata alla
coda LLQ.
Esempio
(Config) >ETHERNET2 SUBIFC NOME_PROFILO IP WFQ PRIORITY INPUT LIMIT 30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 229 di 882

NOTA: tale funzionalità presenta come comandi propedeutici l’attivazione


dell’algoritmo WFQ e del criterio di accodamento TOS_FLOW.

Il comando che segue permette di configurare un diverso livello di priorità per le code LLQ
quando il criterio di accodamento è TOS_FLOW.
Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ TOS CONFIG,
<TOS value (0-127)> PRIORITY <HIGH | MEDIUM | NORMAL | LOW> CONFIG RUN.
<CR> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo
WFQ
[SUBIFC]: specifica il nome del profilo
[<Sub ifc name - max nome della sub ifc.
15 char ->]:
TOS: specifica il valore TOS singolo da associare alla coda.
PRIORITY specifica la priorità della coda LLQ

Esempio
(Config) > ETHERNET1 IP WFQ TOS 128 PRIORITY MEDIUM

Valori di default: se non viene selezionato il suddetto comando la priorità della coda, assume
il valore di default di high.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 230 di 882

Il comando che segue permette di configurare il limite massimo di byte da accodare nella
coda ad alta priorità quando il criterio di accodamento è TOS_FLOW.
Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] PRIORITY CONFIG,
RANGE-TOS range tos (t1|t1-t2) [range tos (t1|t1-t2)] [range tos (t1|t1-t2)] CONFIG RUN.
[range tos (t1|t1-t2)] INPUT LIMIT <Integer> [PKTLIMIT] [Maximum RELEASE
number of packets allowed in this priority queue]
<Comando> [OPZIONE]: DESCRIZIONE
< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
[<Sub ifc name - max nome della sub ifc.
15 char ->]:
RANGE-TOS: specifica il valore TOS singolo o il range TOS da associare alla
coda(max 4 range TOS con valore (0-255).
<integer (1-100)>: numero massimo di byte che possono essere accodati nella coda
prioritaria, espresso in percentuale della banda configurata, per
l’algoritmo WFQ. È possibile riassegnare alla coda LLQ la banda
non utilizzata dalle code WFQ. Qual’ora il traffico per le code WFQ
sia tale da far sì che esistano degli istanti in cui tali code risultino
vuote si ha la seguente situazione:
 INPUT LIMIT ≠ 100: la banda WFQ non viene assegnata alla
coda LLQ
 INPUT LIMIT = 100: la banda WFQ viene rassegnata alla coda
LLQ.
[PKTLIMIT]: numero massimo di pacchetti che possono essere accodati nella
coda prioritaria(RANGE:10 -150 Default:50)
Esempio
(Config) > ETHERNET1 IP WFQ PRIORITY RANGE-TOS 128 130 INPUT LIMIT 99

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 231 di 882

Il comando che segue permette di configurare un diverso livello di priorità per le code LLQ
quando il criterio di accodamento è TOS_FLOW.
Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ RANGE- CONFIG,
TOS range tos (t1|t1-t2) [range tos (t1|t1-t2)] [range tos (t1|t1-t2)] [range CONFIG RUN.
tos (t1|t1-t2)] PRIORITY <HIGH | MEDIUM | NORMAL | LOW> <CR> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
[<Sub ifc name - max nome della sub ifc.
15 char ->]:
RANGE-TOS: specifica il valore TOS singolo o il range TOS da associare alla
coda(max 4 range TOS con valore (0-255)).
PRIORITY specifica la priorità della coda LLQ
Esempio
(Config) > ETHERNET1 IP WFQ RANGE-TOS 128 130 PRIORITY MEDIUM

Valori di default: se non viene selezionato il suddetto comando la priorità della coda, assume
il valore di default di high.

Il comando che segue configura la funzionalità Redistribute che permette di assegnare


nuovamente la banda destinata alle code che lavorano sotto soglia e che risulterebbe quindi
inutilizzata.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ CONFIG,
REDISTRIBUTE CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
Esempio
(Config) >ETHERNET2 SUBIFC NOME_PROFILO IP WFQ REDISTRIBUTE

Qual’ora si voglia invece non riassegnare le risorse della coda che lavora sotto soglia
basterà aggiungere il peso il token opzionale LIMIT nel comando che segue:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 232 di 882

Sintassi RELEASE

<SUBIFC> [SUBIFC] <string1> IP WFQ TOS < TOS value (1-127)> WEIGHT
<Weight for the specified traffic flow > [KBQUEUE ] [<Queue's size in Kbytes.
This value must be included between 1 and the Kblimit>] [LIMIT]

O al seguente:

Sintassi RELEASE

<SUBIFC> [SUBIFC] <string1> IP WFQ TOS < TOS value (1-127)> RATE
<Rate for the specified traffic flow > [KBQUEUE ] [<Queue's size in Kbytes. This
value must be included between 1 and the Kblimit>] [LIMIT]

Il comando che segue permette di impostare la dimensione massima del pacchetto che verrà
accodato sulla coda/code (WFQ,PQ) dell'interfaccia specificata.
Se la dimensione del pacchetto eccede la dimensione configurata, quest'ultimo è
frammentato in più frammenti in funzione di quest'ultima.
Se il pacchetto ricevuto risulta essere già frammentato, viene accodato senza ulteriori
elaborazioni sulla coda/code (WFQ,PQ) dell'interfaccia specificata.
Tale comando permette di reallizzare una frammentazione a livello 3.
Il traffico interattivo, come il VoIP, Telnet e SNMP, caratterizzato da pacchetti piccoli, è
suscettibile ad aumenti di ritardo e di Jitter, quando la rete processa un flusso di pacchetti
lunghi (traffico FTP), specialmente in quei tratti in cui la rete lavora con un basso bit_rate
disponibile.
Tale funzionalità permette di frammentare i pacchetti grandi, andando ad interlacciare i flussi
interattivi con i pacchetti derivati da tale frammentazione.

Sintassi Stato
<SUBIFC> IP FRAGMENTATION SIZE <Fragment's size [Bytes]. (10- CONFIG,
1400)> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interfaccia/subinterface su cui viene attivata la
frammentazione a livello 3
<Fragment's size [Bytes]. dimensione del frammento in byte, valore compreso tra 10
(10-1400)>: e 1400 byte.
Esempio
(Config) >ETHERNET2 IP FRAGMENTATION SIZE 600

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 233 di 882

ABILITAZIONE DELL’ALGORITMO PQ
Comandi di configurazione
Di seguito si riportano i comandi di configurazione dell’algortimo PQ.
Il comando che segue attiva l’algoritmo PQ su base interfaccia o subinterface.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP PQ ON CONFIG, CONFIG
RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui attivare l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
Esempio
(Config) >ETHERNET1 SUBIFC NOME_PROFILO IP PQ ON

Valori di default: l’algoritmo PQ viene configurato di default con una banda di 10 Mbit e
criterio di accodamento LIST_FLOW.

NOTA: non è possibile configurare l’algoritmo PQ se sulla


interfaccia/subinterface selezionata risulta già configurato l’algoritmo WFQ o
l’algoritmo WRED.

NOTA: la rimozione di tale comando, se configurato il comando IPSEC


LOOPABCK OUTPUT PQ, può avvenire solo dopo la rimozione di
quest’ultimo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 234 di 882

Configurazione dei parametri PQ


Il comando che segue seleziona il criterio di accodamento dell’algoritmo PQ su base
Interfaccia/subinterface.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP PQ CONFIG, CONFIG
CRITERIA <ToS_flow/list_flow> RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
<tos_flow / list_flow>: selezione del criterio di accoramento
Esempio
(Config) >ETHERNET1 SUBIFC NOME_PROFILO IP PQ CRITERIA LIST_FLOW

NOTA: la selezione del criterio di accodamento presenta come comando


propedeutico l’attivazione dell’algoritmo PQ sull’interfaccia selezionata.

Il comando che segue imposta la banda da assegnare all’interfaccia.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP PQ CONFIG, CONFIG
BANDWIDTH <Available bandwidth in Kbit/sec 1-100000> RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
<BANDWIDTH>: banda assegnata all’interfaccia espressa in Kbit/sec
Esempio
(Config) >ETHERNET1 SUBIFC NOME_PROFILO IP PQ BANDWIDTH 50000

NOTA: la selezione del criterio di accodamento presenta come comando


propedeutico l’attivazione dell’algoritmo PQ sull’interfaccia selezionata.

Valori di default: l’algoritmo PQ, se ancora configurato, a seguito di tale comando assume di
default la banda di 10 Mbit/sec.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 235 di 882

Il comando che segue, da utilizzare esclusivamente quando il criterio di accodamento è Tos


Flow, associa il valore del parametro TOS alla lista di traffico specificata. Con tale comando
è inoltre possibile configurare la dimensione in pacchetti della coda.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP PQ PRIORITY CONFIG,
<String> TOS < integer> [PKTLIMIT] [<Integer>] CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
[<Sub ifc name - max 15 specifica il nome della sub ifc
char ->]:
<String>: specifica la priorità delle code, HIGH / NORMAL / MEDIUM
/ LOW.
< integer>: specifica il valore TOS da associare alla coda (1-127).
<integer>: specifica la dimensione in pacchetti della coda.
Esempio
(Config) >ETHERNET2 SUBIFC NOME_PROFILO IP PQ PRIORITY HIGH TRAFFIC 21000
SET TOS 8 PKTLIMIT 25

Valori di default: se non viene configurato il parametro opzionale PKTLIMIT alle code a
priorità HIGH, MEDIUM, NORMAL, LOW vengono assegnati rispettivamente i valori
20,40,60,80.

Il comando che segue, da utilizzare esclusivamente quando il criterio di accodamento è List


Flow, permette di configurare la priorità alla lista specificata. Con tale comando è inoltre
possibile configurare la dimensione in pacchetti della coda.

Sintassi Stato
IP PQ PRIORITY <HIGH | MEDIUM | NORMAL | LOW> TRAFFIC <Label CONFIG,
for traffic (20000-30000) > [PKTLIMIT] [Maximum number of packets CONFIG RUN.
allowed in this priority queue]Queue's size in packets] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[PKTLIMIT]: profondità della coda in pacchetti.
[Maximum number dimensione della coda in pacchetti; questo valore è compreso tra 1
of packets allowed e 120.
in this priority
queue]:
Esempio
(Config) >ip pq priority HIGH traffic 21000 pktlimit 25

Valori di default: se non viene configurato il parametro opzionale PKTLIMIT alle code a
priorità HIGH, MEDIUM, NORMAL, LOW vengono assegnati rispettivamente i valori
20,40,60,80.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 236 di 882

Per attivare le funzionalità di QoS per il protocollo Ipsec si fa uso del seguente comando.

Sintassi Stato
IPSEC LOOPBACK/x OUTPUT PQ CONFIG,
CONFIG RUN.
RELEASE

Esempio
(Config) >IPSEC LOOPBACK/1 OUTPUT PQ

NOTA: tale funzionalità presenta come comando propedeutico la configurazione


dell’interfaccia di Loopback, del PQ su tale interfaccia e del modulo IPSEC.
Per la configurazione dell’interfaccia di Loopback è possibile consultare le
relative specifiche.
Tale comando non può essere utilizzato qualora sia già attivo il comando IPSEC
LOOPBACK/x OUTPUT, relativo all’algoritmo WFQ o, il comando IPSEC
LOOPBACK/x OUTPUT WRED, relativo all’algoritmo WRED. Tale comando è
configurabile per una sola interfaccia di Loopback.

IFC IP PQ PRIORITY MPP CLASS

Il comando in questione, utilizzato quando il criterio di accodamento è TOS_FLOW, permette


di assegnare, al traffico destinato alla coda con la priorità specificata, l'opzione di classe 1.
Tale valore serve per indirizzare il pacchetto, una volta giunto al modulo PPP, nella coda di
classe 1.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP PQ PRIORITY CONFIG,
<HIGH/NORMAL/MEDIUM/LOW> MPP CLASS <Multilink Class (1)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato l’algoritmo PQ
{SUBIFC}: Specifica il nome del profilo
<CLASS>: Specifica il valore della classe MPP.
Esempio
(Config) >ADSL1/1 SUBIFC NOME_PROFILO IP PQ PRIORITY HIGH MPP CLASS 1

Valori di default
Se tale comando non viene configurato il valore della classe risulta di default uguale a zero.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 237 di 882

Relazioni con altri comandi

Risulta impossibile configurare tale comando qual'ora sull'interfaccia specificata non sia
attivo il protocollo MPP, l'algoritmo LFI e il protocollo PQ con il criterio TOS_FLOW.

IP PQ PRIORITY TRAFFIC MPP CLASS

Tale comando, utilizzato quando il criterio di accodamento è LIST_FLOW, permette di


associare la classe 1 alla lista di traffico specificata. Tale valore serve per indirizzare il
pacchetto, una volta giunto al modulo PPP, nella coda di classe 1.

Sintassi Stato
IP PQ PRIORITY <HIGH/NORMAL/MEDIUM/LOW> TRAFFIC <Label for CONFIG,
traffic (20000-30000) > MPP CLASS <Multilink Class (1)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<CLASS>: Specifica il valore della classe MPP.
Esempio
(Config) >IP TRAFFIC PRIORITY HIGH TRAFFIC 20001 MPP CLASS 1

Valori di default
Se tale comando non viene configurato il valore della classe viene posto di default uguale a
zero.
Relazioni con altri comandi
Risulta impossibile configurare tale comando qual'ora non esista un'interfaccia in cui risulti
attivo il protocollo MPP, l'algoritmo LFI e il protocollo PQ con il criterio LIST_FLOW.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 238 di 882

ABILITAZIONE DELL’ALGORITMO WRED

Di seguito si riportano i comandi di configurazione dell’algortimo WRED.


Il comando che segue attiva su base Interfaccia/subinterface l’algoritmo WRED.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WRED ON CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui attivare l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
Esempio
(Config) >ETHERNET1 SUBIFC NOME_PROFILO IP WRED ON

NOTA: l’algoritmo WRED non può essere configurato qualora sulla medesima
interfaccia sia configurato uno degli algoritmi prioritari configurati (WFQ,PQ).

Valori di Default: l’algoritmo WRED viene configurato di default con una lista che presenta
una soglia minima di 10 pacchetti, una soglia massima di 50 pacchetti, un fattore
esponenziale di 9, un denominatore della frazione di pacchetti che vengono scartati quando
la profondità della coda è uguale alla soglia massima uguale a 10 e un valore del bandwidth
uguale a 10 Mbit/sec. Tale lista servirà a monitorare tutti i flussi i cui pacchetti hanno un
campo TOS non presente in nessuna delle liste WRED configurate

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 239 di 882

Configurazione dei parametri dell’algoritmo WRED


Il comando che segue permette di configurare il valore del bandwidth relativo all’interfaccia
su cui l’algoritmo WRED è configurato. Tale valore è utilizzato per il calcolo della probabilità
di scarto del pacchetto quando, al sopraggiungere di questo, la coda di trasmissione è vuota,
assumendo come dimensione quella di un tipico pacchetto voce (80 byte).
Essendo il WRED un algoritmo per la prevenzione della congestione, il valore del bandwidth
non viene utilizzato per la regolazione del flusso come avviene invece per gli algoritmi WFQ
e PQ.
Il valore configurato deve rispettare quello nominale della banda dell’interfaccia (esempio
100 Mb/sec Fast Ethernet, 10 Mb/sec Ethernet, 64 Kbit/sec seriale…..).

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WRED CONFIG,
BANDWIDTH <Available bandwidth in Kbit/sec 1-100000> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interfaccia/subinterface su cui attivare l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
<BANDWIDTH>: banda assegnata all’interfaccia espressa in Kb/sec(1-100000)
Esempio
(Config) >ETHERNET1 SUBIFC NOME_PROFILO IP WRED BANDWIDTH 100

NOTA: tale comando presenta come comando propedeutico la configurazione


dell’algoritmo WRED sull’interfaccia specificata.

Il comando che segue permette di configurare il fattore esponenziale per il calcolo


probabilistico dello scarto dei pacchetti. Se tale comando non viene configurato il valore
assume il valore di default uguale a 9. La configurazione di tale parametro è fortemente
raccomandata e la sua variazione deve essere determinata dalla certezza di un effettivo
miglioramento delle prestazioni.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 240 di 882

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WRED CONFIG,
EXP_WEIGHT <Exponential factor (1-16)> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui attivare l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
< EXP_WEIGHT>: fattore esponenziale (1-16)
Esempio
(Config) >ETHERNET1 SUBIFC NOME_PROFILO IP WRED EXP_WEIGHT 11

NOTA: tale comando presenta come comando propedeutico la configurazione


dell’algoritmo WRED sull’interfaccia specificata.

Il comando che segue permette di configurare una lista WRED, associandogli il valore del
campo TOS cui appartiene il flusso che tale lista dovrà monitorare. La probabilità di scarto
dei pacchetti, quando la media è compresa tra la soglia mimima e la soglia massima,
diminuisce all’aumentare del parametro MARK_WEIGHT.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WRED TOS < CONFIG,
TOS value (1-127)> MIN_THRESHOLD <Minimum threshold (1-50)> CONFIG RUN.
MAX_THRESHOLD <Maximum threshold (Minimum threshold,50)> RELEASE
MARK_WEIGHT<Mark-prob denominator (1-65536)>
<Comando> [OPZIONE]: DESCRIZIONE
< SUBIFC>: interfaccia/subinterface su cui attivare l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
<MIN_THRESHOLD>: soglia inferiore al di sotto della quale i pacchetti vengono
accodati
<MAX_THRESHOLD>: soglia superiore al di sopra della quale i pacchetti vengono
scartati
<MARK_WEIGHT>: denominatore della frazione di pacchetti che vengono scartati
quando la profondità della coda è uguale alla soglia massima.
Esempio
(Config) >ETHERNET2 SUBIFC NOME_PROFILO IP WRED TOS 4 MIN_THRESHOLD 15
(Config) >MAX_THRESHOLD 50 MARK_WEIGHT 512

NOTA: tale comando presenta come comando propedeutico la configurazione


dell’algoritmo WRED sull’interfaccia specificata.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 241 di 882

Il comando che segue permette l’attivazione delle funzionalità di QOS WRED per il protocollo
IPSEC.

Sintassi Stato
IPSEC LOOPBACK/x OUTPUT WRED CONFIG,
CONFIG RUN.
RELEASE

Esempio
(Config) >IPSEC LOOPBACK/1 OUTPUT WRED

NOTA: tale funzionalità presenta come comando propedeutico la


configurazione dell’interfaccia di Loopback, del WRED su tale interfaccia e del
modulo IPSEC.
Per la configurazione dell’interfaccia di Loopback è possibile consultare le
relative specifiche.
Tale comando non può essere utilizzato se è attivo il comando IPSEC
LOOPBACK/x OUTPUT relativo all’algoritmo WFQ o il comando IPSEC
LOOPBACK/x OUTPUT PQ relativo all’algoritmo PQ.
Tale comando risulta configurabile per una sola interfaccia di Loopback.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 242 di 882

ALGORITMO LFI E FRAMMENTAZIONE A LIVELLO

Il traffico interattivo, come il VoIP, Telnet e SNMP, caratterizzato da pacchetti piccoli, è


suscettibile ad aumentare il ritardo ed il Jitter quando la rete processa un flusso di pacchetti
lunghi (traffico FTP), specialmente in quei tratti in cui la rete lavora con un basso bitrate
disponibile.
Il principio che sta alla base del LFI è quello di frammentare i pacchetti grandi, andando ad
interlacciare i flussi interattivi con i pacchetti derivati da tale frammentazione realizzando una
frammentazione di livello 2.
Tale algoritmo fa si che i pacchetti destinati alle code degli algoritmi prioritari non superino la
dimensione in bytes configurata. Questo evita che lo schedulatore dell'algoritmo prioritario
interlacci i pacchetti dei traffici interattivi con pacchetti di dimensione assai superiore la cui
presenza aumenterebbe il tempo di latenza dei primi.
Il traffico interattivo (VoIP) risulta difatti particolarmente suscettibile a eventuali ritardi lungo il
percorso all'interno della rete, basti pensare che il ritardo massimo ent-to-end per una buona
qualità della comunicazione VoIP deve essere non superiore ai 150 msec.
L'algoritmo LFI lavora congiuntamente agli algoritmi prioritari (WFQ, PQ), creando
un’omogeneità dimensionale del traffico associato a ogni coda e permettendo allo
schedulatore di smaltire in modo estremamente efficiente e ordinato i flussi.
L'algoritmo LFI realizza un estensione del protocollo MPP (rfc 2686) e può essere
configurato solo su interfacce sulle quali tale protocollo risulti attivo (ISDN, SERIALE, ADSL
..).
L'algoritmo LFI introduce all'interno del protocollo MPP il concetto di classe. I pacchetti
appartenenti ai traffici real-time appartengono alla classe 1 e risultano interlacciabili ma non
frammentabili, viceversa tutto il resto del traffico appartiene alla classe 0 e risulta
frammentabile e interlacciabile.
La dimensione massima del pacchetto oltre la quale questo viene frammentato viene
calcolato con la seguente formula:

Fragment_size=Bandwidth x fragment_delay/8

Il valore fragment_delay viene configurato tramite il comando MPP LFI FRAGMENT DELAY,
mentre il valore del bandwidth è quello relativo all'algoritmo prioritario configurato.
Tramite i comandi IFC IP WFQ TOS MPP CLASS, NO IFC IP WFQ TOS MPP CLASS
(algoritmo WFQ) IFC IP PQ PRIORITY MPP CLASS, IP PQ PRIORITY TRAFFIC MPP
CLASS (algoritmo PQ) è possibile stabilire, tramite un'opportuna codifica proprietaria IP-
PPP, quali pacchetti IP, gestiti dallo scheduler degli algoritmi propietari saranno destinati alla
coda di classe 1 del modulo PPP. Con tale funzionalità si ha la possibilità di creare un'unico
condotto prioritario (LAYER 3, LAYER 2) lungo il quale coinvogliare il traffico real-time con
l'obbiettivo specifico di ridurre al minimo la latenza di quest'ultimo all'interno dell'apparato. La
coda LLQ del medesimo algoritmo e la coda a priorità HIGH dell'algoritmo PQ risultano a tale
proposito le più indicate per tale applicazioni.
Risulta inoltre possibile effettuare una frammentazione di livello 3. Tale funzionalità risulta
svincolata dalla presenza del protocollo MPP e dalla presenza o meno sull'interfaccia degli
algoritmi prioritari (WFQ, PQ).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 243 di 882

PPP/MPP over frame relay


Nell'ambito dello sviluppo dell'algoritmo LFI si è resa necessaria l'implementazione della
funzionalità PPP/MPP OVER FRAME RELAY per la gestione dell'algortimo LFI su reti WAN
FRAME RELAY. Nel caso che tale funzionalità venga configurata come PPP OVER FRAME
RELAY verrà adibito un solo DLCI al collegamento WAN, viceversa nel caso MPP OVER
FRAME RELAY possono essere adibiti al collegamento più DLCI.

MPP OVER ATM


Nell'ambito dello sviluppo dell'algoritmo LFI si è resa necessaria l'implementazione della
funzionalità MPP OVER ATM per la gestione dell'algortimo LFI su reti ATM

Comandi di configurazione
Di seguito si riportano i comandi di configurazione dell’algortimo LFI.

MPP LFI ON

Comando di attivazione su base Interface dell’algoritmo LFI.

Sintassi Stato
<IFC> MPP LFI ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< IFC>: interface su cui viene attivato l’algoritmo LFI
Esempio
(Config) >ISDN1B MPP LFI ON

Relazioni con altri comandi

L’algoritmo LFI può essere configurato qualora sulla medesima interfaccia sia configurato il
protocollo MPP e uno tra algoritmi prioritari WFQ, PQ.

Valori di default

L’algoritmo LFI viene configurato di default con un valore di ritardo pari a 20 msec o ad un
valore tale da garantire una dimensione del frammento non superiore a 1514 e non inferiore
a 40 byte qual'ora, in funzione del bandwidth configurato, tale valore non fosse appropriato a
garantire i suddetti valori.
Nel caso in cui la dimensione del frammento non risultasse superiore a 40 byte verrebbe
scelto il valore immediatamente più grande a quello configurato tale da garantire la
disuguglianza sopra.
Viceversa nel caso in cui la dimensione del frammento risultasse superiore a 1514 byte
verrebbe scelto il valore immediatamente più piccolo a quello configurato tale da garantire la
disuguglianza sopra. Tale situazione dovrebbe risultare assai remota in quanto, per
dimensioni così grandi del pacchetto, risulta discutibile la presenza stessa dell'algoritmo LFI.
Il valore del ritardo viene utilizzato congiuntamente al valore del bandwidth dell'algorimo
prioritario per il calcolo della dimensione massima del pacchetto.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 244 di 882

MPP LFI FRAGMENT DELAY

Comando di configurazione della massima dimensione, in unità di tempo, per i pacchetti in


uscita dall'interfaccia specificata. Il valore configurato deve essere tale da far si che la
dimensione massima del pacchetto, non risulti inferiore a 40 byte (header IP più dati) nè
superiore a 1512 (valore di default del MRU).
Se ad esempio il valore del bandwidth per l'algoritmo prioritario configurato fosse 64 kbit/sec,
configurando un delay di 1 msec la dimensione massima del pacchetto risulterebbe di 8 byte.
Tale valore risulta chiaramente inaccettabile.

Sintassi Stato
<SUBIFC> MPP LFI FRAGMENT DELAY <Maximum size, in units of time, for CONFIG
packet fragments on an MPP bundle (1-1000) [msec]> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui risulta attivo l’algoritmo LFI.
Esempio
(Config) >ISDN1B MPP LFI FRAGMENT DELAY 30

Relazioni con altri comandi


Tale comando prevede come comando propedeutico l'attivazione dell'algoritmo LFI
sull'interfaccia specificata.

Il comando abilita la funzionalita’ di Fast Authentication MPP sull SubIfc specificata. Estende
all’ MPP la funzionalità già presente per il protocollo PPP. La funzionalità consiste nel
procedere nella negoziazione ppp/mpp qualora il peer contattato ci autentichi senza mandare
il pacchetto di CHAP SUCCESS o PAP CONFACK, a seconda del tipo di autenticazione
usata.

Sintassi Stato
SUBIFC MPP FAST AUTHENTICATION CONFIG
RELEASE
Gaia4_4.3.3
<Comando> [OPZIONE]: DESCRIZIONE
<subifc> MPP FAST AUTHENTICATION

<subifc>: può essere ina delle seguenti interfacce: ISDN1B,


ISDN1PRI,ISDN2B,ISDN3B,ISDN4B, ISDNBUNDLE
Esempio
Config #> isdn1b mpp fast authentication.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 245 di 882

COMANDI DI CONFIGURAZIONE PPP/MPP OVER FRAME RELAY

Di seguito si riportano i comandi di configurazione della funzionalità PPP/MPP OVER


FRAME RELAY.

IFC FRY ADD DLCI

Comando di configurazione che attiva l'incapsulamento PPP/MPP su FRAME RELAY sul


DLCI specificato.

Sintassi Stato
<SUBIFC> FRY ADD DLCI <Dlci Id> ENC PPPoFRY/MPPoFRY CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui viene attivato tale tipo di
incapsulamento
Esempio modalità PPP OVER FRAME RELAY
(Config) >SERIAL1 FRY ADD DLCI 80 PPPOFRY
Esempio modalità MPP OVER FRAME RELAY
(Config) >SERIAL1 FRY ADD DLCI 80 MPPOFRY

Relazioni con altri comandi


Tali funzionalità risultano configurabili solo qual'ora risulti configurato sull'interfaccia
specificata il protocollo FRAME RELAY.

IFC ENC PPPOFRY/MPPOFRY

Comando di configurazione che effettua il collegamento tra il modulo PPP e il modulo


FRAME RELAY. Non risulta possibile configurare sulla medesima interfaccia due
subinterface con incapsulamento diverso (esempio SERIAL1/1 ENC PPPOFRY e SERIAL1/2
ENC MPPOFRY).

Sintassi Stato
<SUBIFC> ENC PPPoFRY/MPPoFRY CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui viene attivato tale tipo di
incapsulamento
Esempio modalità PPP OVER FRAME RELAY
(Config) >SERIAL1/1 ENC PPPOFRY
Esempio modalità MPP OVER FRAME RELAY:
(Config) >SERIAL1/1 ENC MPPOFRY

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 246 di 882

Relazioni con altri comandi


Tale funzionalità può essere configurata solo se sono stati configurati uno o più (MPP) DLCI
con l'incapsulamento specificato.

IFC ENC MPPOFRY ADD IFC

Comando di configurazione che istanzia un canale secondario all'interno di un bundle MPP


con incapsulamento MPPOFRY.

Sintassi Stato
<SUBIFC SEC> ENC MPPoFRY ADD <SUBIFC BASE> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC SEC>: Interface/SubInterface definita come canale secondario
<SUBIFC BASE>: Interface/SubInterface definita come canale base
Esempio
(Config) >SERIAL1/2 ENC MPPOFRY ADD SERIAL1/1

Relazioni con altri comandi


Tale funzionalità può essere configurata solo qual'ora sulla Interface/SubInterface specificata
nel token <SUBIFC BASE> sia stato istanziato un canale base e qual'ora esista un DLCI
FRAME RELAY con incapsulamento MPPOFRY ancora non assegnato a nessun bundle
MPP. Per tale Interface/Subinterface non risulta possibile configurare l'indirizzo IP poichè
quest'ultimo è configurabile, all'interno di un bundle MPP, per il solo canale base.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 247 di 882

COMANDI DI CONFIGURAZIONE MPP OVER ATM

Di seguito si riportano i comandi di configurazione della funzionalità MPP OVER ATM.

IFC ENC MPPOA

Comando di configurazione che attiva la funzionalità MPP OVER ATM sull'interfaccia


specificata.

Sintassi Stato
<SUBIFC> ENC MPPoA [<VC_based/LLC_based>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui viene attivato tale tipo di
incapsulamento
Esempio modalità VC_BASED:
(Config) >ADSL1/1 ENC MPPOA VC_BASED
Esempio modalità LLC_BASED:
(Config) >ADSL1/1 ENC MPPOA LLC_BASED

Relazioni con altri comandi


Tale funzionalità può essere configurata solo qual'ora per l'interfaccia specificata sia stato
inserito un PVC da destinare al collegamento MPP. Se non viene specificato il tipo di
incapsulamento AAL5 questo viene impostato di default a VC_BASED.

IFC ENC MPPOA AAL5_ENC ADD IFC

Comando di configurazione che istanzia un canale secondario all'interno di un bundle MPP


OVER ATM con incapsulamento AAL5 di tipo VC_BASED o LLC_BASED.
Il tipo di incapsulamento AAL5 del canale secondario deve essere lo stesso di quello del
canale primario.

Sintassi Stato
<SUBIFC SEC> ENC MPPoA <VC_based/LLC_based> ADD <SUBIFC CONFIG
BASE> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC SEC>: Interface/SubInterface definita come canale secondario
< SUBIFC BASE>: Interface/SubInterface definita come canale
Esempio modalità VC BASED
(Config) >ADSL1/2 ENC MPPOA VC_BASED ADD ADSL1/1
Esempio modalità LLC BASED
(Config) >ADSL1/2 ENC MPPOA LLC_BASED ADD ADSL1/1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 248 di 882

Relazioni con altri comandi


Tale funzionalità può essere configurata solo qual'ora sulla Interface/SubInterface specificata
nel token <SUBIFC BASE> sia stato istanziato un canale base e qual'ora esista un PVC
sulla Interfacace/Subinterface da destinare al canale secondario del bundle MPP.
Per tale Interface/Subinterface non risulta possibile configurare l'indirizzo IP poichè
quest'ultimo è configurabile, all'interno di un bundle MPP, per il solo canale base.

IFC IP FRAGMENTATION

Tale comando permette di realizzare una frammentazione a livello 3 impostando la


dimensione massima del pacchetto che verrà accodato sulla coda/code (WFQ, PQ)
dell'interfaccia specificata.
Se la dimensione del pacchetto eccede la dimensione configurata quest'ultimo viene
frammentato in più frammenti in funzione di quest'ultima.
Se il pacchetto ricevuto risulta essere già frammentato viene accodato senza ulteriori
elaborazioni sulla coda/code (WFQ,PQ) dell'interfaccia specificata.

Sintassi Stato
<SUBIFC> IP FRAGMENTATION SIZE <Fragment's size [Bytes]. (10- CONFIG,
1400)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui viene attivata la frammentazione a
livello 3
<SIZE>: Dimensione del frammento in bytes
Esempio
(Config) >ETHERNET2 IP FRAGMENTATION SIZE 600

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 249 di 882

CLASS OF SERVICE
Class of Service (CoS) consente di gestire il traffico in una rete trattando tipologie di traffico
simili (e-mail, streaming video, voice, file transfer), ognuna con il proprio livello di priorità di
servizio.
A differenza della Qualità di Servizio (QoS), Class of Service non garantisce un livello di
servizio in termini di banda ma in termini di tempo. In altre parole, la tecnologia CoS
semplifica la gestione e la scabilità della rete in termini di struttura e volume di traffico.

Comandi di configurazione COS per SAS-900/500/114/113/120

I comandi di configurazione che seguono hanno lo scopo di modificare le impostazioni di


default visualizzate nei dump sotto riportati.

SAS_900 > dump vlan qos [all]

QoS PORTS' CONFIGURATION


---------------------------------------------------------------------
| PORT | If both,rules | DSCP | 802.1p | Def. TC | Sched mode |
---------------------------------------------------------------------
| 4 | 802.1p | Enabled | Enabled | 0 | Fair Queue |
| 3 | 802.1p | Enabled | Enabled | 0 | " " |
| 2 | 802.1p | Enabled | Enabled | 0 | " " |
| 1 | 802.1p | Enabled | Enabled | 0 | " " |
---------------------------------------------------------------------

TABLE 802.1P Priority --> Traffic Class


-----------------
| 802.1P | TC |
-----------------
| 0 | 1 |
| 1 | 0 |
| 2 | 0 |
| 3 | 1 |
| 4 | 2 |
| 5 | 2 |
| 6 | 3 |
| 7 | 3 |
-----------------

TABLE DSCP value (bits [7:2] of TOS/DiffServ/TC) --> Traffic Class


======================================================================
| DSCP | TC | | DSCP | TC | | DSCP | TC | | DSCP | TC |
----------------------------------------------------------------------
| 0 | 0 | | 16 | 1 | | 32 | 2 | | 48 | 3 |
| 1 | 0 | | 17 | 1 | | 33 | 2 | | 49 | 3 |
| 2 | 0 | | 18 | 1 | | 34 | 2 | | 50 | 3 |
| 3 | 0 | | 19 | 1 | | 35 | 2 | | 51 | 3 |
| 4 | 0 | | 20 | 1 | | 36 | 2 | | 52 | 3 |
| 5 | 0 | | 21 | 1 | | 37 | 2 | | 53 | 3 |
| 6 | 0 | | 22 | 1 | | 38 | 2 | | 54 | 3 |
| 7 | 0 | | 23 | 1 | | 39 | 2 | | 55 | 3 |
| 8 | 0 | | 24 | 1 | | 40 | 2 | | 56 | 3 |
| 9 | 0 | | 25 | 1 | | 41 | 2 | | 57 | 3 |
| 10 | 0 | | 26 | 1 | | 42 | 2 | | 58 | 3 |
| 11 | 0 | | 27 | 1 | | 43 | 2 | | 59 | 3 |
| 12 | 0 | | 28 | 1 | | 44 | 2 | | 60 | 3 |
| 13 | 0 | | 29 | 1 | | 45 | 2 | | 61 | 3 |
| 14 | 0 | | 30 | 1 | | 46 | 2 | | 62 | 3 |
| 15 | 0 | | 31 | 1 | | 47 | 2 | | 63 | 3 |
======================================================================

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 250 di 882

SAS_900 > dump vlan vlan [all]

VLAN commands' CONFIGURATION


-------------------------------------------------------------------------------
|PORT|Egress Mode|V TUNNEL|DEF TC|802.1p LSB| VID|DB num|802.1Q mode|Force VID|
-------------------------------------------------------------------------------
| 4 | UNTAGGED |Disabled| 0 | 0 | 4| 0 | DISABLED | Disabled|
| 3 | UNTAGGED |Disabled| 0 | 0 |4095| 0 | DISABLED | Disabled|
| 2 | UNTAGGED |Disabled| 0 | 0 |4095| 0 | DISABLED | Disabled|
| 1 | UNTAGGED |Disabled| 0 | 0 | 1| 0 | DISABLED | Disabled|
-------------------------------------------------------------------------------

Il commando che segue consente di disabilitare su di una porta il DSCP che di default è
abilitato (vedi terza colonna della tabella ‘QoS PORTS' CONFIGURATION’).

Sintassi Stato
vlan switch PORT <port number> DSCP MAP DISABLE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 DSCP MAP DISABLE

Il commando che segue consente di disabilitare su di una porta il CoS (802.1p) che di default
è abilitato (vedi quarta colonna della tabella ‘QoS PORTS' CONFIGURATION’).

Sintassi Stato
vlan switch PORT <port number> COS MAP DISABLE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 COS MAP DISABLE

Il commando che segue consente, abilitati sia DSCP che CoS (802.1p), di fare prevalere il
DSCP sul CoS: in questo modo nella colonna ‘If both,rules’ invece di 802.1p comparirà
DSCP.
Di default, se su di una porta sono abilitati sia 802.1p che DSCP, prevale 802.1p.

Sintassi Stato
vlan switch PORT <port number> DSCP MAP RULES CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 DSCP MAP RULES

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 251 di 882

Il commando che segue consente di associare ad una porta una traffic_class di default (Def.
TC) differente da ‘0’ (vedi quinta colonna della tabella PORTS' CONFIGURATION’ o la
quarta colonna del ‘dump vlan vlan’).

Sintassi Stato
vlan switch PORT <port number> DEFAULT TRAFFIC-CLASS <BEST | CONFIG,
GOOD | NORMAL |WORSE or numeric range 15 (best) - 0 (worse)> CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 DEFAULT TRAFFIC-CLASS BEST

Il commando che segue consente di modificare, per una data porta, il default egress mode
riportato nella seconda colonna del ‘dump vlan vlan’.

Sintassi Stato
vlan switch PORT <port number> EGRESS MODE <default egress mode CONFIG;
(UNMODIFY | TAGGED | UNTAGGED | ADD)> CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 EGRESS MODE UNMODIFY

Il seguente commando consente di modificare il valore del bit meno significativo del CoS e
che di default è posto a ‘0’ (vedi colonna ‘802.1p LSB’ del ‘dump vlan vlan’).

Sintassi Stato
vlan switch PORT <port number> DSCP MAP <802.1q Least Significant CONFIG;
Bit (see documentation)> CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 DSCP MAP 1

Il commando che segue consente di forzare il Vlan_ID nei pacchetti in ingresso ad una porta
(vedi colonna ‘Force VID’ del ‘dump vlan vlan’), quando la modalità i802.1q è disabilitata.

Sintassi Stato
vlan switch PORT <port number> FORCE VID CONFIG;
CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 FORCE VID

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 252 di 882

Il comando che segue consente di modificare il campo Sched mod (sesta colonna della
tabella QoS PORTS' CONFIGURATION’) che è un parametro globale per tutte le porte dello
switch.

Sintassi Stato
vlan switch PORT <port number> SCHEDULE MODE <Strict Pritority CONFIG;
(STRICT) | Fair Queuing (FAIR)> CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 SCHEDULE MODE STRICT

Il commando che segue consente di modificare, rispetto alle impostazioni di default i


parametri della tabella ‘TABLE DSCP value (bits [7:2] of TOS/DiffServ/TC) -
-> Traffic Class del ‘dump vlan qos’

Sintassi Stato
vlan switch MAP DSCP <DiffServ Code Point (0-63)> TRAFFIC-CLASS CONFIG; CONFIG
<BEST | GOOD | NORMAL |WORSE or numeric range 15 (best) - 0 RUN
(worse)> RELEASE

Esempio
(Config) >vlan switch MAP DSCP 50 TRAFFIC-CLASS GOOD

Il commando che segue consente di modificare, rispetto alle impostazioni di default i


parametri della tabella ‘TABLE 802.1P Priority --> Traffic Class’ del ‘dump vlan
qos’

Sintassi Stato
vlan switch MAP COS <802.1q Priority (0-7)> TRAFFIC-CLASS <BEST | CONFIG;
GOOD | NORMAL |WORSE or numeric range 15 (best) - 0 (worse)> CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch MAP COS 5 TRAFFIC-CLASS NORMAL

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 253 di 882

8 PROTOCOLLI DI ROUTING
RIP (ROUTING INFORMATION PROTOCOL)

Il RIP (Routing Information Protocol) è un protocollo che esegue lo scambio delle


informazioni (entry) contenute nella tabella di routing tra due o più router. Per assolvere
questo compito il RIP adotta la politica distance-vector,l ’informazione su un instradamento è
data dalla distanza espressa in numero di connessioni (metrica) che vengono attraversate
per arrivare a destinazione e dall’indirizzo IP della prossima connessione lungo il cammino
(next hop). Se il numero della metrica è 16 (infinito), la destinazione finale dell’instradamento
viene considerata irraggiungibile.
A causa della grande mole di dati da memorizzare in tabella di routing (per ogni interfaccia
una entry per ogni destinazione), il RIP è sconsigliato per reti di grandi dimensioni.

Il RIP è stato implementato nella suite TCP/IP con due orientamenti:


 RIP standard, orientato alle reti LAN con trasmissioni periodiche in broadcasting, ogni
30 secondi, di tutta la tabella di routing. Se per una entry non vengono trasmesse
notizie per un dato tempo, questa viene dapprima posta in stato di interdizione e poi
dichiarata irraggiungibile (metrica infinita); se dopo un ulteriore arco di tempo non
arrivano altre informazioni di raggiungibilità, questa viene cancellata dalla tabella di
routine;
 RIP on demand (o RIP triggered) orientato alle reti geografiche sulle quali le
trasmissioni avvengono solo quando un router ha la necessità di comunicare qualche
cambiamento significativo avvenuto sulla propria tabella di routing. La trasmissione di
tutta la tabella di routing avviene solo verso gli indirizzi contenuti nella propria «tabella
dei vicini» (neigh). In questa modalità, le cancellazioni e gli inserimenti in tabella di
routing avvengono in funzione delle informazioni ricevute.

Il RIP opera in una delle seguenti modalità:


 RIP PASSIVE:(di default) apprende tutti i dati di routing che vengono trasmessi senza
effettuare trasmissioni.
 RIP ACTIVE: oltre all’apprendimento, partecipa allo scambio di informazioni
effettuando trasmissioni con le modalità precedentemente descritte.

Il RIP può essere configurato in uno dei tre seguenti formati:

 RIP 1 contiene le informazioni della destinazione e del numero di hop.


 RIP 2 contiene anche la maschera per gestire le informazioni per gli indirizzamenti di
sottorete ed il next hop.
 R2COMP1 (di default) accetta sia messaggi in versione RIP1 che RIP2, risponde alle
REQUEST con la medesima versione RIP del messaggio ricevuto e effettua gli invii
periodici in modalità RIP2.

Per quanto riguarda la possibilità che si creino dei loop di trasmissioni di dati, che possono
generare informazioni errate sulla raggiungibilità di una destinazione, sono stati implementati
due algoritmi:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 254 di 882

 SPLIT HORIZON (di default), non ritrasmette su una interfaccia le informazioni


apprese da quell’interfaccia;
 POISON REVERSE ritrasmette su una interfaccia anche le informazioni apprese da
quell’interfaccia, ma pone la relativa metrica uguale ad infinito.

In modalità RIP 2 è possibile definire una password per ogni interfaccia. Per il RIP standard,
la password definita è quella con la quale vengono inviati tutti gli aggiornamenti su
quell’interfaccia.
Per il RIP 2, la password definita è la password che viene assegnata di default ad ogni vicino
presente nella tabella dei vicini, a meno che nella definizione di un vicino non ne venga
specificata un’altra per la comunicazione specifica con quel vicino.

Attivazione/disattivazione protocollo RIP


Si può attivare il protocollo RIP sull’interfaccia selezionata scegliendo la modalità, usando il
comando «RIP ON».

Sintassi Stato
<Interface>[/<Integer>] RIP ON [<mode>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/Subinterface IP
[<mode>]: i valori possibili sono:
 ACTIVE
 PASSIVE
 Rip2091 (non su ethernet)
Esempio
(Config) >serial1 rip on active

Configurazione dei tempi:

 TM1: tempo di vita di una entry prima che venga interdetta (default =180 sec);
 TM2: tempo di interdizione della entry prima che venga cancellata (default =120 sec.);
 TM3: intervallo di tempo per l’invio dell’aggiornamento completo della tabella di routing
(default =30 sec.)

Sintassi Stato
<Interface>[/<Integer>] RIP TIME [<TM1>][<TM2>][<TM3>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/Subinterface IP
[<TM1>][ <TM2>][ <TM3>]: valori dei parametri sopra descritti; se omessi vengono
inseriti i valori di default.
Esempio
(Config) >serial1 rip time 300 150 40

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 255 di 882

NOTA: il comando viene accettato se i tempi configurati soddisfano le tre


seguenti condizioni:
TM1 > 4*TM3
TM2 > 3*TM3
30 < TM3 < 255

Per la scelta di una strategia antiloop per i messaggi RIP si procede con il seguente
comando.

Sintassi Stato
<Interface>[/<Integer>] RIP ALG <strategy> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/Subinterface IP
<strategy>: i valori possibili sono POISON oppure SPLIT (default).
Esempio
(Config) >serial1 rip alg split

Si può selezionare la modalità RIP di funzionamento usando il comando «RIP VERSION».

Sintassi Stato
<Interface>[/<Integer>] RIP VERSION <modality> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/Subinterface IP
<modality>: valori possibili sono
 RIP1 accetta esclusivamente messaggi in versione RIP 1,
scarta tutti gli altri.
 R2COMP1 (default) accetta sia messaggi in versione RIP1
che RIP2, risponde alle REQUEST con la medesima
versione RIP del messaggio ricevuto e effettua gli invii
periodici in modalità RIP2.
 RIP2 accetta esclusivamente messaggi di tipo RIP 2. Se
nell’interfaccia è stata inserita la password, accetta solo
messaggi con autenticazione, altrimenti solo quelli senza
autenticazione. In ogni caso i messaggi non accettati
vengono scartati
Esempio
(Config) >serial1 rip version r2comp1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 256 di 882

Abilitazione dell’interfaccia ai messaggi autenticati. Accetta la password solo se VERSION =


RIP2.

Sintassi Stato
<Interface>[/<Integer>] RIP PASSWORD [<password>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/Subinterface IP
[<password>]: RIP password (max 16caratteri); se omessa la password viene
cancellata.
Esempio
(Config) >serial1 rip password AMTEC

NOTA: Per cancellare qualsiasi funzione descritta in precedenza deve essere


disattivato il protocollo “rip on”, con eventuale perdita anche delle altre funzioni
attivate. Invece se si vuole modificare un parametro all’interno della funzione
basta sovrascrivere il comando presente nella configurazione con quello che
modificato.

Il seguente comando regola la ridistribuzione delle entry configurate come statiche.

Sintassi Stato
RIP REDISTRIBUTE STATIC [GROUP] [<group label>] [COST] [<Integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<GROUP>: è il token da associare sempre al numero;
[<group label>]: è il numero che indica il gruppo di entry statiche da ridistribuire,
valore compreso tra 1 e 100.
[<Integer>]: valore della metrica
Esempio
(Config) >rip redistribute static group 6

Il seguente comando regola la ridistribuzione delle entry configurate come locali.

Sintassi Stato
RIP REDISTRIBUTE LOCAL [<Interface>[/<Integer>]] [COST] [<Integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Interface>[/<Integer>]]: è l’interfaccia da cui prelevare le reti da ridistribuire.
Esempio
(Config) >rip redistribute local ethernet1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 257 di 882

Il seguente comando regola la ridistribuzione della entry di default.

Sintassi Stato
RIP REDISTRIBUTE DEFAULT [COST] [<integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: valore della metrica.
Esempio
(Config) >rip redistribute default

NOTA: Questo comando deve essere dato in associazione sempre con il


comando ip defgtw <ip_addr> <Interface> perché ridistribuisce la entry di
default che viene assegnata da tale comando. Il comando del default gateway
per il rip 2091 è meglio non darlo a caldo o toglierlo a caldo perché questo
provoca un disallineamento tra le tabelle di routing dell‘apparato su cui è
configurato e i suoi vicini; per riallinearle, l’apparato su cui è configurato deve
essere riavviato.

Il seguente comando attiva la ridistribuzione della entry ospf utilizzando la metrica


specificata.

Sintassi Stato
RIP REDISTRIBUTE OSPF [COST] [<integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: valore della metrica.
Esempio
(Config) >rip redistribute ospf cost 1

Il seguente comando attiva la ridistribuzione della entry BGP utilizzando la metrica


specificata.

Sintassi Stato
RIP REDISTRIBUTE BGP [COST] [<integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: valore della metrica.
Esempio
(Config) >rip redistribute bgp cost 8

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 258 di 882

Il seguente comando attiva la ridistribuzione della entry IPSEC utilizzando la metrica


specificata. (Tale comando è subordinato all’attivazione del protocollo IPSEC)

Sintassi Stato
RIP REDISTRIBUTE IPSEC [COST] [<Integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: valore della metrica.
Esempio
(Config) >rip redistribute ipsec cost 8

NOTA: per la redistribuzione del Protocollo RIP su base lista si rimanda al


capitolo specifico IP ROUTE FILTER

Si possono aggiungere entry nella tabella dei vicini (neighbors) a cui mandare informazioni
usando il comando «RIP NEIGH».

Sintassi Stato
<Interface>[/<Integer>] RIP NEIGH <IP address> [<password>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/subinterface IP
<IP address>: indirizzo IP del vicino (non deve essere nella stessa Lan del
router);
[<password>]: password per messaggio autenticato con il vicino (se omesso
viene implementata la password di default).
Esempio
(Config) >serial1 rip neigh 200.0.0.1 AMTEC

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 259 di 882

Il seguente comando regola il numero di ritrasmissioni dei pacchetti che non sono stati
confermati.

Sintassi Stato
<Interface>[/<Integer>] RIP2091 RETRANSMIT <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/subinterface IP
<integer>: può assumere il valore che va da un minimo di 0 ritrasmissione
ad un massimo di 36.
Esempio
(Config) >serial1 rip2091 retransmit 10

Il seguente comando serve per inviare una request ai vicini nel caso di un possibile
disallineamento tra le tabelle di routine. Con la ricezione della request i vicini inviano tutta la
loro tabella di routing che permetterà il riallineamento.

Sintassi Stato
<Interface>[/<Integer>] RIP2091 REQUEST ADVERTISE ON CONFIG
RELEASE

Esempio
(Config) >serial1 rip2091 request advertise on

Per evitare che, in tabella di routing, venga inserita una entry dinamica uguale ad una entry
statica già presente, si utilizza il seguente comando:

Sintassi Stato
<Interface>[/<Integer>] RIP2091 NOREPLACE STATIC ENTRY CONFIG
RELEASE

Esempio
(Config) >serial1 rip2091 noreplace static entry

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 260 di 882

Il seguente comando stabilisce il costo con il quale la rete viene ridistribuita.

Sintassi Stato
<Interface>[/<Integer>] RIP COST <integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: valore intero del costo dell’interfaccia varia da 1 a 14
Esempio
(Config) >serial1 rip cost 10

Il seguente comando si occupa dell’autenticazione MD5 e configura la chiave e la password

Sintassi Stato
CONFIG
<Interface>[/<Integer>] RIP AUTH_MD5 KEY_ID <Integer> KEY <String> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/Subinterface su cui si configura RIP
<integer>: identificativo della chiave
<string>: password che non può essere più lunga di 16 caratteri
Esempio
(Config) >Ethernet1 rip auth_md5 key_id 1 key YYYYYYYYY

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 261 di 882

PBR (POLICY BASED ROUTING)

Le attuali applicazioni in internet impongono la necessità di spedire o instradare un pacchetto


in conformità a politiche definite diversamente rispetto ai tradizionali protocolli di
instradamento.
Il PBR (Policy-Based Routing) fornisce una soluzione dove le necessità dell’utente
impongono che un certo traffico debba essere instradato attraverso particolari percorsi.
Configurando il PBR, gli utenti possono dichiarare politiche che possono imporre, ai
pacchetti, differenti percorsi in maniera selettiva, testando sorgente, destinazione, protocollo
porta, interfaccia, dimensione del pacchetto, TOS.
Il PBR è un metodo di intradamento dei pacchetti che complementa quelli già esistenti messi
a disposizione da altri protocolli: RIP, OSPF.
Il PBR si colloca all’interno dell’ambiente GAIA come una funzionalità del protocollo IP.
Il PBR è applicato ai pacchetti in uscita dal router: se attivo, il PBR controlla ogni pacchetto
da instradare ed in funzione della lista accordata, lo indirizza verso l’appropriato gateway.

Comandi di configurazione e descrizione funzionale

La funzionalità PBR viene attivata mediante la configurazione di tre tipologie di comandi:

1. Dichiarazione delle liste


2. Associazione delle liste a gateway remoti
3. Attivazione della funzionalità.

Liste

Il PBR permette l’instradamento, attraverso route dichiarate dall’utente, di pacchetti che


vanno ad accordare liste precedentemente configurate.
In ogni lista, identificata da un numero univoco, è possibile “filtrare” pacchetti in base a:

 Indirizzo/maschera sorgente
 Indirizzo/maschera destinatario
 Interfaccia
 Protocollo
 Porta sorgente o range di porte
 Porta destinatario o range di porte
 TOS (8 bit)
 Dimensione massima del pacchetto

Sono obbligatori i campi numero lista, indirizzo sorgente e destinatario e facoltativi gli altri.
In caso di frammentazione del pacchetto i frammenti successivi seguono l’instradamento del
primo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 262 di 882

È possibile configurare le liste seguendo la sintassi dei comandi seguenti:

Sintassi Stato
ADD IP TRAFFIC <Label for traffic (20000-30000)> <Ip Address Src> <Ip Mask CONFIG
Src> <Ip Address Dst> <Ip Mask Dst> [<Interface>[/<Integer>]] [<Protocol>] RELEASE
[PORTS:<Source port range s1/s2>] [PORTD:<Destination port range s1/s2>]
[TOS:<tos value>] [SIZE:<packet size value>] [<Permit/Denied>]
<Comando> [OPZIONE]: DESCRIZIONE
<Label for traffic (20000- intero da 20000 a 30000 che identifica univocamente la
30000)>: lista
<Ip Address Src>: indirizzo IP rete sorgente
<Ip Mask Src>: maschera IP sorgente
<Ip Address Dst>: indirizzo IP rete destinatario
<Ip Mask Dst>: maschera IP sorgente
[<Interface>[/<Integer>]]: interfaccia o subinterface sorgente (opzionale)
[<Protocol>]: protocollo trasportato (opzionale)
[PORTS:<Source port range porta sorgente oppure intervallo di porte con s1 < s2
s1/s2>]: (opzionale)
[PORTD:<Destination port porta destinataria oppure intervallo di porte con s1 < s2
range s1/s2>]: (opzionale)
[TOS:<tos value>]: TOS 8 bit; è possibile fornire il TOS anche in forma
esadecimale anteponedo 0x
[SIZE:<packet size value>]: dimensione soglia: solo i pacchetti aventi dimensione
minore di tale valore si accordano con la lista.
Esempio
(Config) >add ip traffic 20000 190.0.0.1 255.0.0.0 179.0.0.1 255.0.0.0
(Config) >add ip traffic 20000 190.0.0.1 255.0.0.0 179.0.0.1 255.0.0.0 ethernet1
(Config) >add ip traffic 20000 190.0.0.1 255.0.0.0 179.0.0.1 255.0.0.0 ethernet1 tcp
(Config) >add ip traffic 20000 190.0.0.1 255.0.0.0 179.0.0.1 255.0.0.0 ethernet1 tcp

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 263 di 882

IP DISCARD LIST

Tale comando associa, ad una lista di traffico, la funzionalità discard, secondo la quale tutto
il traffico corrispondente ha una determinata lista può essere scartato.

Sintassi Stato
CONFIG,
<Interface>[/<Integer>] IP DISCARD LIST <integer> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/Subinterface abilitata.
<integer>: intero da 20000 a 30000 che identifica univocamente la lista
Esempio
(CONFIG) >ethernet1 ip discard list 25000

IP ROUTING DISCARD ON

Tale comando attiva la funzionalità discard per un determinato traffico.

Sintassi Stato
IP ROUTING DISCARD ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >ip routing discard on

Le Discard List sono configurabili ma non attive. Questa funzionalità è sostituita dalle Access
list di tipo Out

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 264 di 882

Instradamento
Ad ogni lista è possibile dichiarare un gateway remoto oppure un profilo verso il quale
instradare i pacchetti. Quando il gateway remoto risulta irraggiungibile il pacchetto viene
instradato secondo le modalità della tabella di routing.

È possibile configurare gli instradamenti seguendo la sintassi dei seguenti comandi:

Sintassi Stato
ADD IP ROUTE TRAFFIC <Label for traffic (20000-30000) > <Gateway Ip CONFIG
Address> <Hop Number> <Interface>[/<Integer>][<PBR group number (1- RELEASE
255)>]

ADD IP ROUTE TRAFFIC <Label for traffic (20000-30000) > PROFILE


<Profile Name> <Profile Name> <Interface>[/<Integer>][<PBR group
number (1-255)>]
<Comando> [OPZIONE]: DESCRIZIONE
<Label for traffic (20000- intero da 20000 a 30000 che identifica univocamnte la
30000)>: lista
<Gateway Ip Address>: indirizzo IP del gateway
<Profile Name>: nome del Profilo su cui instradare
<Hop Number>: metrica della entry
<Profile Name>: metrica delle entry
<Interface>[/<Integer>]: interfaccia di uscita
[<PBR group number (1- numero del gruppo della lista di traffico Default = gruppo
255)>]: 0.
Esempio
(Config) >add ip route traffic 20000 80.0.0.1 1 isdn1b
(Config) >add ip route traffic 20000 profile internet 1 isdn1b

Con il seguente comando si imposta il costo di una route traffic appartenente ad un certo
gruppo, se in tabella di routing non è presente la entry definita nella IP route list specificata.

Sintassi Stato
TRACK IP ROUTE LIST <numero o range di liste> POLICY_BASED CONFIG
GROUP <PBR group number (1-255)> COST <absolute or relative numeric RELEASE
cost (1-255)> [INCREASE]
Esempio
(Config) > Track IP ROUTE LIST 5 POLICY_BASED GROUP 10 COST 15

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 265 di 882

Attivazione
La funzionalità PBR diventa efficace quando viene esplicitamente attivata dall’utente.

L’attivazione avviene grazie al comando seguente:

Sintassi Stato
IP POLICY_BASED ROUTING ON CONFIG
RELEASE

Esempio
(Config) >ip policy_based routing on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 266 di 882

OSPF (OPEN SHORTEST PATH FIRST)

OSPF è un protocollo di routing a Database Distribuito che si colloca nella famiglia dei
protocolli IGP (Interior Gateway Protocol). Si basa sulla tecnologia Link State; esistono infatti
un Database Distribuito, una procedura di Flooding, una definizione di adiacenze, record
speciali per external route.
OSPF utilizza il concetto di gerarchia e permette di gestire reti di dimensioni notevoli. Un AS
(Autonomous System) viene suddiviso in AREE, le quali contengono un gruppo di reti
continue con una parte superiore chiamata Backbone Area: ciò garantisce un risparmio di
risorse di memoria.

Il "routing gerarchico" viene gestito tramite le AREE: il database include solo lo stato dei link
dell'area; il protocollo di flooding si ferma ai confini dell'area; i router calcolano solo le route
all' interno dell'area. Il costo del protocollo di routing è proporzionale al formato dell'area e
non a quello della rete.
Allo scopo di connettere l'intera rete, alcuni router appartengono a più aree - tipicamente a
un'area a basso livello e all'area di backbone (chiamata anche AREA 0). Questi router sono
chiamati "area-border router" (ABR): ci deve essere almeno un ABR in ciascun’area, per
connetterla al backbone. Gli ABR mantengono più database, uno per ciascun’area alla quale
appartengono ed ogni area include un set di sottoreti IP. La Backbone area è responsabile
della distribuzione delle informazioni di routing tra non-backbone aree, pertanto non può
essere disconnessa, altrimenti alcune aree di AS potrebbero diventare irraggiungibili. Per
stabilire e mantenere la connettività con il Backbone, possono essere definiti Virtual Link
attraverso non-Backbone area.

I Virtual Link connettono fisicamente componenti separate del Backbone. I due end-point del
Virtual Link sono Area Border Router (ABR) e il Virtual Link deve essere configurato in
entrambi.
I protocolli SPF-based hanno la caratteristica dell'uniformità del database topologico (DT)
relativo all'Autonomous System (AS), cioè tutti i router di AS hanno le stesse informazioni
relative allo stato delle connessioni (lo stesso link-state database). Questa caratteristica
permette di rispondere prontamente alle variazioni topologiche dell'AS con un rapido
aggiornamento delle informazioni di routing, con un minimo traffico di protocollo.

I pacchetti OSPF si basano solamente sulla destinazione IP contenuta nell’header IP e


vengono instradati senza alcuna modifica.

Comandi di configurazione
Prima di configurare l’OSPF è necessario aver configurato sull’interfaccia, interessata al
routing OSPF, il protocollo IP.

Parametri interfaccia
In OSPF l’interfaccia (link) definisce la connessione tra un router e la rete cui è attaccato;
l’interfaccia verso una rete ha associato un indirizzo IP e una maschera di rete. Un’interfaccia
appartiene ad un’unica area OSPF.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 267 di 882

IFC ON

Questo comando abilita il protocollo OSPF sull’interfaccia e definisce la sua area di


appartenenza.

Sintassi Stato
<Interface>[/<Integer>] OSPF ON AREA <IP Address> [PASSIVE] CONFIG,
CONFIG RUN
<Interface>[/<Integer>] OSPF ON AREA <Integer> [PASSIVE] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui deve
essere abilitato l’OSPF;
<Integer>: identificativo area OSPF sotto forma di intero;
<IP Address>: identificativo area OSPF sotto forma di indirizzo IP.
[PASSIVE]: abilita l’interfaccia passiva su OSPF
Esempio
(Config) >ethernet1 ospf on area 5

IFC AUTHENTICATION KEY

Il comando che segue definisce la password valida per l’interfaccia indicata, nel caso di
autenticazione semplice. La chiave definita viene inserita, in chiaro, direttamente nell’header
dei pacchetti OSPF trasmessi sull’interfaccia.

Sintassi Stato
<Interface>[/<Integer>] OSPF AUTHENTICATION KEY <Alphanumeric CONFIG,
String> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è
stato abilitato l’OSPF
<Alphanumeric String>: una stringa alfanumerica di un massimo 8 caratteri che
definisce la password.
Esempio
(Config) >ethernet1 ospf authentication key abcdefgh

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 268 di 882

FC AUTH_MD5

Questo comando definisce la password valida per l’interfaccia indicata, nel caso di
autenticazione MD5. La chiave definita viene inserita, codificata MD5, nell’header dei
pacchetti OSPF trasmessi sull’interfaccia.

Sintassi Stato
<Interface>[/<Integer>] OSPF AUTH_MD5 <Key Identifier> <Password> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router su cui è stato
abilitato l’OSPF;
<Key Identifier>: intero (1÷255) che definisce l’identificativo dell’autenticazione
MD5;
<Password>: una stringa alfanumerica di un massimo 16 caratteri che
definisce la password.
Esempio
(Config) >ethernet1 ospf auth_md5 2 1234567890123456

IFC COST

Con questo comando viene definito il costo di trasmissione di un pacchetto dati su


un’interfaccia, espresso come “link state metric”. Questo è annunciato come il costo del link
per questa interfaccia nel “router links advertisement”.
In generale il costo è calcolato usando questa formula:

10 8/ Bandwidth

per cui:

Ethernet-Default è 10
Seriale 64-kbps – Default è 1562

Sintassi Stato
<Interface>[/<Integer>] OSPF COST <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero che definisce il costo (1 ÷ 65535).
Default: in funzione del tipo d’interfaccia.
Esempio
(Config) >ethernet1 ospf cost 64

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 269 di 882

IFC PRIORITY
Questo comando definisce la priorità (8 bit) del router sull’interfaccia specificata.
Quando due router, attaccati ad una comune rete, tentano entrambi di diventare Designed
Router (DR), quello con la priorità più alta acquista la precedenza. Nel caso di uguale
priorità, vince il router con il più alto router ID.
Se un router ha priorità 0 non può diventare Designed Router.

Sintassi Stato
<Interface>[/<Integer>] OSPF PRIORITY <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero (0 ÷ 255) che esprime il poll interval. Default 1.
Esempio
(Config) >ethernet1 ospf priority 2

IFC DEAD INTERVAL


Questo comando definisce, per l’interfaccia, il tempo in secondi per cui, se non viene sentito
un pacchetto di Hello, il router vicino viene dichiarato down. Il Dead Interval è anche
annunciato nel pacchetto di Hello, nel campo “RouterDeadInterval”.
Questo valore deve essere lo stesso per tutti i router attaccati ad una comune rete altrimenti
il protocollo di Hello fallisce.

Sintassi Stato
<Interface>[/<Integer>] OSPF DEAD INTERVAL <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero (1 ÷ 65535) che esprime il dead interval. Default 40.
Esempio
(Config) >ethernet1 ospf dead interval 60

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 270 di 882

IFC HELLO INTERVAL


Questo comando definisce il tempo in secondi tra i pacchetti di Hello inviati sull’interfaccia.
Questo valore deve essere lo stesso per tutti i router attaccati ad una comune rete altrimenti
il protocollo di Hello fallisce.
Sintassi Stato
<Interface>[/<Integer>] OSPF HELLO INTERVAL <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero (1 ÷ 65535) che esprime l’hello interval. Default 10.
Esempio
(Config) >ethernet1 ospf hello interval 20

IFC POLL INTERVAL


Se un router non vede i pacchetti di Hello del vicino per un tempo pari al RouterDeadInterval,
dichiara il vicino router disattivo. Su alcune reti, per ristabilire relazioni di vicinato, potrebbe
essere necessario provare ad inviare i pacchetti di Hello ad intervalli maggiori: Poll Interval.
Sintassi Stato
<Interface>[/<Integer>] OSPF POLL INTERVAL <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero (1 ÷ 65535) che esprime il Poll Interval. Default 120.
Esempio
(Config) >ethernet1 ospf pool interval 180

IFC RETRANSMIT DELAY


Questo comando definisce il tempo, in secondi, tra la ritrasmissione di un link state
advertisement (LSA), sulle adiacenze appartenenti all’interfaccia. Utilizzato anche per la
ritrasmissione di pacchetti di Database Description e di Link State Request.
Sintassi Stato
<Interface>[/<Integer>] OSPF RETRANSMIT DELAY <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero (1 ÷ 3600) che esprime il retransmit delay. Default 5.
Esempio
(Config) >ethernet1 ospf retransmit delay 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 271 di 882

IFC TRANSMIT DELAY

Questo comando definisce una stima del numero di secondi entro cui il router trasmette,
sull’interfaccia, un link state update.
I Link State Advertisement, nel pacchetto di update, hanno la loro “age” incrementata di
questa quatità prima della trasmissione.

Sintassi Stato
<Interface>[/<Integer>] OSPF TRANSMIT DELAY <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero (1 ÷ 3600) che esprime il transmit delay in secondi. Default
1.
Esempio
(Config) >ethernet1 ospf transmit delay 5

IFC NEIGHBOR

Sulle reti non-broadcast (X.25, Frame Relay, etc), ma che supportano più router, sono
richieste alcune informazioni per scoprire i vicini OSPF. Su tali reti i pacchetti di Hello, che
normalmente sono multicast, necessitano di essere mandati, in turno, su ogni router vicino.
In OSPF ci sono 2 modi di utilizzare questi tipi di reti:

1. Il primo modo, chiamato non-broadcast multi-access (NBMA) simula le operazioni


dell’OSPF su una rete broadcast e quindi c’è l’elezione di un router designato e di uno di
backup (RFC 1583).
2. Il secondo modo chiamato Point-to-MultiPoint, tratta la reti non-broadcast come una
collezione di link point-to-point (RFC 2178 e 2328)

Le informazioni di configurazione che sono richieste per scoprire i vicini OSPF vengono date
tramite il comando di configurazione Neighbor.
Il parametro “priority” determina la capacità del vicino di poter diventare router designato
(DR: Designed Router) e determina la modalità di invio del pacchetto di Hello sulle interfacce
NBMA. Se il router ha priorità diversa da 0 può diventare DR e deve periodicamente inviare il
pacchetto di Hello a tutti i vicini che possono anch’essi diventare DR; se poi il router è
Designed Router (DR) o Backup Designed Router (BDR) deve anche periodicamente inviare
il pacchetto di Hello a tutti gli altri vicini.
Se il router ha priorità 0 deve periodicamente inviare il pacchetto di Hello al DR e al BDR e
deve anche inviare un pacchetto di Hello in risposta ad un pacchetto di Hello ricevuto dai
vicini che possono diventare DR (oltre al DR e al BDR).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 272 di 882

Sintassi Stato
<Interface>[/<Integer>] OSPF NEIGHBOR <IP Address> [<Priority CONFIG,
Number>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface NBMA o P2MP del router, quella
su cui è stato abilitato l’OSPF;
<IP Address>: indirizzo IP dell’interfaccia del vicino OSPF;
<PRIORITY NUMBER>: indica il livello di priorità del router.
Esempio
(Config) >serial1 ospf neighbor 10.35.0.5

IFC NETWORK
Il seguente comando stabilisce il tipo di rete IP.

Sintassi Stato
<Interface>[/<Integer>] OSPF NETWORK TYPE < NBMA/P2P/P2MP > CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<NBMA>: no broadcast multi access;
<P2P>: point to point;
<P2MP>: point to multipoint.
Esempio
(Config) >serial1 ospf network type p2p

IFC DEMAND
Questo comando disabilita la trasmissione dei pacchetti di Hello alla fine della
sincronizzazione. Utilizzato su linee di tipo ON DEMAND (ISDN).

Sintassi Stato
<Interface>[/<Integer>] OSPF DEMAND CIRC CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >serial1 ospf demand circ

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 273 di 882

Parametri a livello router

Comandi di configurazione

ROUTER ID

Questo comando viene utilizzato per configurare un numero di 32 bit, sotto forma di indirizzo
IP, che identifica il router nell’Autonomous System. Se il comando viene omesso si assume
come Router ID il più piccolo indirizzo IP configurato tra le interfacce del router.

Sintassi Stato
OSPF ROUTER ID <IP Address> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP Address>: indirizzo IP del router dell’Autonomos System.
Esempio
(Config) >ospf router id 10.35.0.3

REDISTRIBUTE STATIC
Questo comando serve per ridistribuire route statiche dentro il dominio OSPF. Le route
ridistribuite appartengono al gruppo indicato; si possono ridistribuire più gruppi. Il gruppo
indicato è quello relativo al comando di configurazione

Sintassi RELEASE
ADD IP ROUTE <Ip Address Dst> <Ip Mask Dst> <Gateway Ip Address>
<Hop Number> <Interface> [GROUP] [<group label>]

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 274 di 882

Le route statiche vanno a far parte delle informazioni di routing OSPF di tipo external. Un
router che possiede questo comando di configurazione è un ASBR (Autonomous System
Bondary Router).
Sul comando di configurazione viene indicato il modo e il costo con cui l’OSPF intende
annunciare queste route dentro il dominio OSPF: Type 1 external e Type 2 external.
Il Type 1 external metric è equivalente al link state metric, per cui ci si riporta alla stessa
unità del costo OSPF.
ll Type 2 external metric assumono che il routing external ha il costo più grande di qualsiasi
percorso interno all’AS; eliminano pertanto la conversione di costi esterni in internal link state
metric.

Sintassi Stato
OSPF REDISTRIBUTE STATIC [GROUP] [<Integer>] [EXT_METRIC] CONFIG
[<Type1/Type2>] [COST] [<Integer>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer>: gruppo di appartenenza delle route statiche da ridistribuire. Il valore
varia tra 1 ÷ 100;
<Type1/Type2>: tipo di extenal metric: type 1 e type 2. Default: type 2.
<Integer>: costo (1 ÷ 65535) della route external (cost se type1 cost2 se type2)
– Default 20.
Esempio
(Config) >ospf redistribute static group 1 ext_metric type1 cost 50

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 275 di 882

REDISTRIBUTE LOCAL

Questo comando serve per ridistribuire le route locali dentro il dominio OSPF.
Per route locale si intende una route che è inserita nella tabella di routing IP ed è creata a
seguito della configurazione di un’interfaccia IP. Vengono ridistribuite solo route locali
relative ad interfacce IP che non hanno abilitato il protocollo di routing OSPF. Si possono
ridistribuire più interfacce.
Le route statiche locali vanno a far parte delle informazioni di routing OSPF di tipo external.
Un router che possiede questo comando di configurazione è un ASBR (Autonomous System
Bondary Router).
Sul comando di configurazione viene indicato il modo e il costo con cui l’OSPF intende
annunciare queste route dentro il dominio OSPF: Type 1 external e Type 2 external.
Il Type 1 external metric è equivalente al link state metric, per cui ci si riporta alla stessa
unità del costo OSPF.
ll Type 2 external metric assumono che il routing external ha il costo più grande di qualsiasi
percorso interno all’AS; eliminano pertanto la conversione di costi esterni in internal link state
metric.

Sintassi Stato
OSPF REDISTRIBUTE LOCAL <Interface>[/<Integer>] [EXT_METRIC] CONFIG
[<Type1/Type2>] [COST] [<Integer>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce del router che non ha abilitato il protocollo di
routing OSPF;
<Type1/Type2>: tipo di extenal metric: type 1 e type 2. Default: type 2;
<Integer>: costo (1 ÷ 65535) della route external(cost se type1 cost2 se
type2) – Default 20.
Esempio
(Config) >ospf redistribute local ethernet2 ext_metric type1 cost 30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 276 di 882

REDISTRIBUTE DEFAULT
Questo comando serve per ridistribuire la route di default dentro il dominio OSPF, così come
una route statica. Le route di default va a far parte delle informazioni di routing OSPF di tipo
external. Un router che possiede questo comando di configurazione è un ASBR
(Autonomous System Bondary Router).
Sul comando di configurazione viene indicato il modo e il costo con cui l’OSPF intende
annunciare questa route dentro il dominio OSPF: Type 1 external e Type 2 external.
Il Type 1 external metric è equivalente al link state metric, per cui ci si riporta alla stessa
unità del costo OSPF.
ll Type 2 external metric assume che il routing external ha il costo più grande di qualsiasi
percorso interno all’AS; elimina, pertanto, la conversione di costi esterni in internal link state
metric.

Sintassi Stato
OSPF REDISTRIBUTE DEFAULT [EXT_METRIC] [<Type1/Type2>] [COST] CONFIG
[<Integer>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Type1/Type2>: tipo di extenal metric: type 1 e type 2. Default:type 2;
<Integer>: costo (1 ÷ 65535) della route external (cost se type1 cost2 se
type2) – Default 20.
Esempio
(Config) >ospf redistribute default ext_metric type1 cost 25

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 277 di 882

REDISTRIBUTE BGP

Questo comando serve per ridistribuire la route BGP (Border Gateway Protocol) dentro il
dominio OSPF. Le route BGP entrano a far parte delle informazioni di routing OSPF di tipo
external. Un router che possiede questo comando di configurazione è un ASBR
(Autonomous System Bondary Router).
Sul comando di configurazione viene indicato il modo (Type 1 external e Type 2 external) il
costo con cui l’OSPF intende annunciare questa route dentro il dominio OSPF: Type 1
external e Type 2 external.
Il Type 1 external metric è equivalente al link state metric, per cui ci si riporta alla stessa
unità del costo OSPF.
ll Type 2 external metric assume che il routing external ha il costo più grande di qualsiasi
percorso interno all’AS; elimina pertanto la conversione di costi esterni in internal link state
metric.

Sintassi Stato
OSPF REDISTRIBUTE BGP [EXT_METRIC] [<Type1/Type2>] [COST] CONFIG
[<Integer>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Type1/Type2>: tipo di external metric: type 1 e type 2. Default type 2;
<Integer>: costo (1÷65535) della route external (cost se type1 cost2 se type2)
– Default 20.
Esempio
(Config) >ospf redistribute bgp ext_metric type1 cost 25

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 278 di 882

REDISTRIBUTE RIP

Questo comando serve per ridistribuire la route RIP (Routing Internet Protocol) dentro il
dominio OSPF. Le route acquisite tramite protocollo di routing RIP entrano a far parte delle
informazioni di routing OSPF di tipo external. Un router che possiede questo comando di
configurazione è un ASBR (Autonomous System Bondary Router).
Sul comando di configurazione viene indicato il modo (Type 1 external e Type 2 external) il
costo con cui l’OSPF intende annunciare queste route dentro il dominio OSPF: Type 1
external e Type 2 external.
Il Type 1 external metric è equivalente al link state metric, per cui ci si riporta alla stessa
unità del costo OSPF.
ll Type 2 external metric assume che il routing external ha il costo più grande di qualsiasi
percorso interno all’AS; elimina, pertanto, la conversione di costi esterni in internal link state
metric.

Sintassi Stato
OSPF REDISTRIBUTE RIP [EXT_METRIC] [<Type1/Type2>] [COST] CONFIG,
[<Integer>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Type1/Type2>: tipo di external metric: type 1 e type 2. Default type 2;
<Integer>: costo (1 ÷ 65535) della route external (cost se type1 cost2 se type2)
– Default 20.
Esempio
(Config) >ospf redistribute rip ext_metric type1 cost 25

REDISTRIBUTE IPSEC

Il seguente comando attiva la ridistribuzione della entry IPSEC utilizzando la metrica


specificata. (Tale comando è subordinato all’attivazione del protocollo IPSEC).

Sintassi Stato
OSPF REDISTRIBUTE IPSEC [EXT_METRIC] [{Type1|Type2}] [COST] CONFIG
[<Integer>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Type1/Type2>: tipo di external metric: type 1 e type 2. Default type 2;
<Integer>: costo (1 ÷ 65535) della route external (cost se type1 cost2 se type2)
– Default 20.
Esempio
(Config) >ospf redistribute ipsec cost 8

NOTA: per la redistribuzione del Protocollo OSPF su base lista si rimanda al


capitolo specifico IP ROUTE FILTER

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 279 di 882

OVERFLOW

Limita il numero di LSA di tipo external da aggiornare nel database.

Sintassi Stato
OSPF OVERFLOW [LIMIT] [<integer>] [INTERVAL] [<Int>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: numero massimo di LSA.
<Int>: intervallo di tempo entro il quale il router non accetta più LSA.
Esempio
(Config) >ospf overflow limit 100 interval 10

ABR-BEHAVIOR

Questo comando serve per modificare il comportamento di un ABR, un router collegato a più
aree che non ha interfacce verso l’area Backbone; (rif. RFC 3509).

Sintassi Stato
OSPF ABR-BEHAVIOR <Standard | Cisco | Ibm> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Standard |Cisco| Ibm>: questa opzione definisce i 3 tipi di comportamento dell’ABR:
come da RFC2328 (standard), come dettatto da CISCO, come
dettato dalla IBM. - Default: Standard.
Esempio
(Config) >OSPF ABR-BEHAVIOR CISCO

Parametri area ospf


Il protocollo OSPF si fonda sul concetto di area: un'area è definita come un insieme di reti,
host e router che hanno le interfacce su quelle reti. Ogni area ha il proprio database
topologico o grafico ed esegue la propria copia dell'algoritmo di routing.
L’area è identificata da un numero di 32 bit, l’identificativo 0.0.0.0 è riservato al Backbone.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 280 di 882

Area STUB
Questi comandi definiscono un’area OSPF come STUB; i pacchetti contenenti informazioni
che provengono dall'esterno dell'Autonomous System non vengono trasmessi in questa
area.
Il vantaggio immediato che si ha dall'utilizzo di tali aree è che la dimensione dei database
topologici si riduce sostanzialmente (visto che in alcuni AS la maggior parte degli annunci
sono propio quelli external). Nelle aree STUB si utilizza il routing di default, cioè il router o i
router di confine dell'area annuncieranno alle aree stub la strada di default che esse devono
seguire; questa informazione, però, viene inoltrata solo alle aree stub e non oltre.

NOTA: ci sono delle limitazioni nell'uso delle aree stub, infatti i link virtuali non
prevedono l'utilizzo di aree stub così come i router di frontiera dell'AS non si
possono trovare all'interno di aree stub.

Comandi di configurazione

Sintassi Stato
OSPF AREA <Integer> STUB [COST] [<Integer>] [NO_SUMMARY] CONFIG,
CONFIG RUN
OSPF AREA <IP Address> STUB [COST] [<Integer>] [NO_SUMMARY] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer>: identificativo area OSPF sotto forma di intero;
<IP Address>: identificativo area OSPF sotto forma di indirizzo IP;
[COST][<Integer>]: questo campo definisce il costo annunciato della default
summary route della stub area. Default: 1.
[NO_SUMMARY]: se viene dichiarato questo campo all’interno della stub area
non vengono inoltrate gli LSA di tipo summary.
Default: disbilitata l’opzione no_summary.
Esempio
(Config) >ospf area 5 stub

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 281 di 882

Area NSSA

NSSA (not-so-stubby Area) è un’estensione dell’area STUB e permette di introdurre le


external route in una limitata fascia dell’area stub, creando un tipo speciale di LSA (type-7).
Un NSSA autonomous bondary router (ASBR) ha diversi compiti tra cui creare LSA (type-7),
un NSSA area border router (ABR), trasformare LSA (type-7) nel tipo (type-5)

Sintassi Stato
OPSF AREA <Integer> NSSA [NO_SUMMARY] [EXT_METRIC] CONFIG,
[<Type1/Type2>] [METRIC] [<Integer>] [NO_REDISTRIBUTION] CONFIG RUN
[TRANSLATOR-ROLE] [<Always /Candidate>] [TRANSLATOR- RELEASE
INTERVAL] [<Integer>]

OSPF AREA <IP Address> NSSA [NO_SUMMARY] [EXT_METRIC]


[<Type1/Type2>] [METRIC] [<Integer>] [NO_REDISTRIBUTION]
[TRANSLATOR-ROLE] [<Always /Candidate>] [TRANSLATOR-
INTERVAL] [<Integer>]
<Comando> [OPZIONE]: DESCRIZIONE
<Integer>: Identificativo area OSPF sotto forma di intero.
<IP Address>: Identificativo area OSPF sotto di indirizzo IP.
[NO_SUMMARY]: questa opzione fa sì che dentro ad un’area NSSA non vengano
iniettate le summary route.-Default: non presente, per cui
nell’area NSSA vengono iniettate le summary.
[EXT_METRIC] Questa opzione definisce il tipo della default route dentro l’area
[<Type1|Type2>]: NSSA. L’opzione ha effetto solo su ABR o ASBR. - Default:Type
1
[METRIC] [<Integer>]: Questa opzione definisce il costo della default route dentro l’area
NSSA. L’opzione ha effetto solo su ABR o ASBR.Metric (1 ÷
65535) – Default 1
[NO_REDISTRIBUTION]: Questa opzione ha effetto se un router è un ABR e ASBR e
vuole ridistribuire le route provenienti da un AS esterno solo
nelle normali aree, ma non nella NSSA.Lo stesso risultato può
essere ottenuto tramite il comando “ospf area <interger >
summary”. - Default:non presente
[TRANSLATOR-ROLE] Questa opzione ha effetto solo se un router è ABR ed è utilizzata
[<Always | Candidate>]: dove nell’area NSSA ci sono più ABR. L’opzione è fatta per far
eseguire sempre (always) ad un router ABR la traslazione delle
LSA type-7 in LSA type-5 o per far eleggere un candidato che
svolga la traslazione (candidate)- Default: candidate.
[TRANSLATOR- Questa opzione definisce in secondi lo “Stability Interval” ed è
INTERVAL] [<Integer>]: relativo all’ABR. - Default: 40 sec.
Esempio
(Config) >OSPF AREA 2 NSSA

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 282 di 882

Area RANGE

Questo comando serve per consolidare e “summarize” le route ai bordi dell’area.

Sintassi Stato
OSPF AREA <Integer> RANGE <IP Address> <IP Mask> <Adv/Not_adv>] CONFIG,
CONFIG RUN
OSPF AREA <IP Address> RANGE <IP Address> <IP Mask> RELEASE
<Adv/Not_adv>]
<Comando> [OPZIONE]: DESCRIZIONE
<Integer>: identificativo area OSPFsotto forma di intero;
<IP Address>: identificativo area OSPFsotto forma di indirizzo IP;
<IP Address> <IP rete e maschera che definisco in range;
Mask>:
<Adv/Not_adv>: Advertise: vengono generate Type 3 summary LSA;
Not_advertise: Type 3 summary LSA sono soppresse e le componenti di reti
rimangono ignote alle altre reti.
Default: Advertise
Esempio
(Config) >ospf area 5 range 180.35.0.0 255.255.0.0 Adv

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 283 di 882

Area SUMMARY

Questo comando serve per aggregare (“summarize”) le route di tipo external.


Può essere applicato solo su area Backbone (vengono aggregate le LSA di type-5) e su aree
di tipo NSSA (vengono aggregate le LSA di tipo-7).
Nel primo caso, le external route sono aggregate verso l’area Backbone, nel secondo caso,
vengono aggregate le external route della NSSA.

Sintassi Stato
OSPF AREA <Integer > SUMMARY <IP Address> <Ip Mask> [<Adv | CONFIG,
Not_adv | Allow | Deny>] [TRANSLATION] [<Enable / Disable>] CONFIG RUN
RELEASE

OSPF AREA <IP Address> SUMMARY <IP Address> <Ip Mask> [<Adv |
Not_adv | Allow | Deny>] [TRANSLATION] [<Enable / Disable>]
<Comando> [OPZIONE]: DESCRIZIONE
<Integer>: identificativo area OSPF sotto forma di intero (area 0 oppure
NSSA area)
<IP Address>: identificativo area OSPF sotto forma di indirizzo IP.area 0 o NSSA
area)
<IP Address><Ip Indirizzo IP e maschera di rete per il “summarize”
Mask>:
[<Adv|Not_adv|Allow| Questa opzione definisce l’effetto dell’aggregazione.
Deny>]  Adv:se l’area ID è 0 per lo specifico range sono generate le
LSA di type-5 (External Route) ed eventualmente non sono
generate le LSA di tipo-7 (External Route della NSSA)
verso l’area NSSA. Se l’area ID è diversa da 0 (area NSSA)
aggregate type-7 sono generate nella NSSA
 Not_adv: se l’area ID è 0 per lo specifico range non sono
generate le LSA di type-5 (External Route) ed
eventualmente sono generate le LSA di tipo-7 (External
Route della NSSA) verso l’area NSSA. Se l’area ID è
diversa da 0 (area NSSA) aggregate type-7 non sono
generate.
 Allow:se l’area ID è 0 per lo specifico range sono generate
le LSA di type-5 (External Route) ed eventualmente sono
generate anche le LSA di tipo-7 (External Route della
NSSA) verso l’area NSSA. Questa opzione non è valida per
un’area diversa da 0.
 Deny: se l’area ID è 0 per lo specifico range non sono
generate le LSA di type-5 (External Route) ed
eventualmente sono generate nemmeno le LSA di tipo-7
(External Route della NSSA) verso l’area NSSA. Questa
opzione non è valida per un’area diversa da 0.
[TRANSLATION] Questa opzione serve per trasformare o meno LSA Type-7 in LSA
[<Enable / Disable>]: Type-5 (External LSA NSSA-> External LSA).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 284 di 882

Esempio
(Config) >OSPF AREA 3 SUMMARY 180.35.0.0 255.255.0.0 Not_Adv

Parametri virtual link

In OSPF la Backbone Area (o Area 0) non può essere disconnessa, in caso contrario, alcune
aree dell’Autonomous System potrebbero diventare irraggiungibili. Per stabile e mantenere la
connettività con il Backbone, i Virtual Link possono essere configurati attraverso non-
Backbone area.
L’area di Backbone, o in generale qualsiasi area, è connessa se, partendo da una qualunque
interfaccia (appartenente alla Backbone), è possibile raggiungere le altre interfacce (della
Backbone) attraverso un percorso che non abbandona la Backbone stessa.
I Virtual Link servono per connettere fisicamente componenti separate del Backbone. I due
end-point del Virtual Link sono Area Border Router (ABR) e il Virtual Link deve essere
configurato in entrambi.

Nota: Virtual Link non possono essere configurati attraverso STUB Area.

Comandi di configurazione

Area VLINK

Questo comando definisce il Virtual Link OSPF specificando la Transit area e il router ID
dell’altro endpoint.

Sintassi Stato
OSPF AREA <INTEGER> VLINK <Router ID> CONFIG,
OSPF AREA <Ip Address> VLINK <Router ID> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<INTEGER>: identificativo area OSPF sotto forma di intero o indirizzo IP.
Questa è la Transit area per il Virtual Link;
<Router ID>: router ID dell’altro endpoint del Virtual Link.
Esempio
(Config) >ospf area 5 vlink 180.35.0.3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 285 di 882

VLINK TRANSMIT DELAY

Questo comando definisce, per il Virtual Link, una stima del numero di secondi entro il quale
il router trasmette un link state update sull’interfaccia (il virtual link). I Link state
advertisement nel pacchetto di update hanno la loro “age” incrementata di questa quatità
prima della trasmissione.

Sintassi Stato
OSPF AREA <INTEGER> VLINK <IP Address> TRANSMIT DELAY CONFIG,
<Integer> CONFIG RUN
RELEASE
OSPF AREA <Ip Address> VLINK <IP Address> TRANSMIT DELAY
<Integer>
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER>: identificativo area OSPF sotto forma di intero o indirizzo IP.
Questa è la Transit area per il Virtual Link;
<Router ID>: router ID dell’altro endpoint del Virtual Link;
<Integer>: intero (1÷ 3600) che esprime il transmit delay in secondi. -
Default:1.
Esempio
(Config) >ospf area 5 vlink 130.0.0.1 transmit delay 5

VLINK RETRANSMIT DELAY

Questo comando definisce, per il Virtual Link, il tempo in secondi tra la ritrasmissione di un
link state advertisement (LSA) sulle adiacenze appartenenti all’interfaccia (Virtual Link).
Utilizzato anche per la ritrasmissione di Database Description e pacchetti Link State
Request.

Sintassi Stato
OSPF AREA <INTEGER> VLINK <Router ID> RETRANSMIT DELAY CONFIG,
<Integer> CONFIG RUN
RELEASE
OSPF AREA <Ip Address> VLINK <Router ID> RETRANSMIT DELAY
<Integer>
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER>: identificativo area OSPF sotto forma di intero o indirizzo IP. Questa
è la Transit area per il Virtual Link;
<Router Id>: router ID dell’altro endpoint del Virtual Link;
<Integer>: l’intero (1 ÷ 3600) che esprime il retransmit delay. – Default 5.
Esempio
(Config) >ospf area 5 vlink 130.0.0.1 retransmit delay 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 286 di 882

VLINK HELLO INTERVAL

Questo comando definisce, per il Virtual Link, il tempo in secondi tra i pacchetti di Hello
inviati sull’interfaccia (Virtual Link).

Sintassi Stato
OSPF AREA <INTEGER> VLINK <Router ID> HELLO INTERVAL CONFIG,
<Integer> CONFIG RUN
RELEASE
OSPF AREA <Ip Address> VLINK <Router ID> HELLO INTERVAL
<Integer>
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER>: identificativo area OSPF sotto forma di intero o indirizzo IP. Questa
è la Transit area per il Virtual Link;
<Router ID>: router ID dell’altro endpoint del Virtual Link;
<Integer>: l’intero (1 ÷ 65535) che esprime lo hello interval. – Default 10.
Esempio
(Config) >ospf area 5 vlink 130.0.0.1 hello interval 20

VLINK DEAD INTERVAL

Questo comando definisce, per il Virtual Link, il tempo in secondi per cui se non viene sentito
un pacchetto di Hello, il vicino router viene dichiarato down (Virtual Link).

Sintassi Stato
CONFIG,
OSPF AREA <INTEGER> VLINK <Router ID > DEAD INTERVAL CONFIG RUN
<Integer> RELEASE

OSPF AREA <Ip Address> VLINK <Router ID > DEAD INTERVAL


<Integer>
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER>: identificativo area OSPF sotto forma di intero o di indirizzo IP.
Questa è la Transit area per il Virtual Link;
<Router ID>: router ID dell’altro endpoint del Virtual Link;
<Integer>: l’intero (1 ÷ 65535) che esprime il dead interval. – Default 60.
Esempio
(Config) >ospf area 5 vlink 130.0.0.1 dead interval 90

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 287 di 882

VLINK AUTHENTICATION KEY

Questo comando definisce la password usata dai vicini router. La chiave definita viene
inserita direttamente nell’header dei pacchetti OSPF generati sul Virtual Link.

Sintassi Stato
OSPF AREA <INTEGER> VLINK <Router ID> AUTHENTICATION KEY CONFIG,
<Alphanumeric String> CONFIG RUN
RELEASE
OSPF AREA <Ip Address> VLINK <Router ID> AUTHENTICATION KEY
<Alphanumeric String>
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER>: identificativo area OSPF sotto forma di intero o indirizzo IP.
Questa è la Transit area per il Virtual Link;
<Router ID>: router ID dell’altro endpoint del Virtual Link;
<String>: una stringa alfanumerica di un massimo 8 caratteri che definisce
la password.
Esempio
(Config) >ospf area 5 vlink 180.14.34.9 authentication key abcdefgh

VLINK MD5 AUTHENTICATION

Questo comando definisce la password usata dai vicini router. La chiave definita viene
inserita direttamente nell’header dei pacchetti OSPF generati sul Virtual Link.

Sintassi Stato
OSPF AREA <INTEGER> VLINK <Router ID> AUTH_MD5 <Key CONFIG,
Identifier> <Password> CONFIG RUN
OSPF AREA <Ip Address> VLINK <Router ID> AUTH_MD5 <Key RELEASE
Identifier> <Password>
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER>: identificativo area OSPF sotto forma di intero o indirizzo IP. Questa
è la Transit area per il Virtual Link.
<Router ID>: router ID dell’altro endpoint del Virtual Link;
<Key Identifier>: numero identificativo (1 255) associato alla password;
<Password>: stringa alfanumerica massimo 16 caratteri che definisce la password
per MD5.
Esempio
(Config)> ospf area 5 vlink 180.14.34.9 auth_md5 3 abcdefgh

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 288 di 882

OSPF REFRESH ROUTING TIMER

Questo comando definisce il valore di tempo di refresch (tempo di aggiornamento della


tabella di routing da parte dell’OSPF), quello di default è 30 secondi.

Sintassi Stato
OSPF REFRESH ROUTING TIMER <time> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<time>: Valore del tempo impostato in secondi.

Esempio
(Config)> OSPF REFRESH ROUTING TIMER 4

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 289 di 882

BGP4 (BORDER GATEWAY PROTOCOL)

Il BGP è un protocollo di routing di tipo Exterior Gateway Protocol (EGP), adatto cioè ad
applicazioni di tipo Internet.
L’utilizzo tipico del protocollo di routing in esame consiste nel fornire un mezzo per
condividere le risorse di routing tra differenti Autonomous System (AS).

AS 3200

AS 3100

AS 3000

AS 2000
AS 1300

AS 1000

AS 1100
AS 1200

Autonomous System
BGP link

Fig. 8.1

L’idea comune di AS è quella che all’interno di questo le informazioni di routing siano


propagate per mezzo di un singolo Interior Gateway Protocol (IGP). Questa affermazione si
riferisce a quello che comunemente viene definito Routing Domain (RD). Benché un RD
possa coincidere con un AS, non è sempre vero il viceversa. All’interno dello stesso AS è
possibile che cooperino più protocolli IGP, anche con metriche non confrontabili (es: OSPF e

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 290 di 882

RIP), ma da un punto di vista esterno (AS) appare come una collezione di informazioni di
routing coerenti provenienti da un singolo IGP.
Si può immaginare Internet come costituito da isole (AS) in cui BGP stabilisce dei ponti
affinché le informazioni di routing di ogni isola raggiungano le altre in maniera dinamica
(tenendo aggiornati i percorsi di routing in accordo con le politiche configurate dall’utente) ed
efficace (evitando ad esempio loop nell’instradamento, generati ad esempio per mezzo di
una condivisione delle stesse informazioni tra più protocolli di routing).
La funzionalità implementa è la versione 4 del protocollo.

I messaggi scambiati tra interlocutori BGP vengono incapsulati in pacchetti TCP (sfruttando
anche l’autenticazione, se questa funzionalità è implementata nel protocollo), utilizzando la
porta 179 in ascolto.
Gli interlocutori BGP (in seguito detti peer o speaker) tentano di stabilire una connessione
TCP sopra la quale fluiranno i messaggi BGP.
Ogni peer BGP è identificato mediante un indirizzo IP. La sua raggiungibilità è quindi
fortemente dipendente dalla topologia della rete.
Non sussistono problemi quando i peer condividono lo stesso data-link, qualora, al contrario,
il raggiungimento del peer necessita di più hop occorre che in tabella di routing esista una
entry che includa l’indirizzo IP del neighbor (vicino).
L’ultima affermazione sembrerebbe una dicotomia, considerando però che nelle applicazioni
tipiche BGP lavora affiancato da protocolli IGP è facile rendersi conto che la necessità di
avere una entry in tabella di routing per individuare un vicino non rappresenta una pretesa
così strana.

eBGP Verso altri AS

iBGP
eBGP
Verso altri AS

IGP domain
eBGP

Fig. 8.2

Ogni connessione TCP è univocamente determinata per mezzo della quadrupla IP e porta
sorgente, IP e porta destinatario: per questo motivo (e per il fatto che i peer si configurano
dichiarando il loro indirizzo IP) per i neighbor che non condividono lo stesso data-link può
risultare necessario (ed è sempre consigliato) configurare quale indirizzo IP utilizzare come
sorgente. La connessione TCP viene mantenuta aperta mediante messaggi keepalive.

Esistono due tipi di connessioni BGP in funzione del fatto che i due peer appartengano allo
stesso AS (connessioni iBGP) oppure no (connessioni eBGP).
I due tipi seguono regole leggermente differenti per eseguire il flooding delle informazioni di
routing.

All’interno dello stesso AS non è necessario che due peer condividano lo stesso data link
poiché, ricorrendo alle entry propagate via IGP, è possibile instaurare una sincronizzazione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 291 di 882

Due vicini eBGP dovrebbero, al contrario, condividere lo stesso data link per non dover
attingere alle risorse di routing al fine di stabilire una connessione TCP.
Infine, alcuni attributi (es: local preference, MED) relativi alle reti acquisite non vengono
propagati uscendo dallo AS.

Il modulo implementato mette a disposizione dei meccanismi per filtrare le entry da


propagare su base net/mask/AS e su base attributi (community).

Comandi di configurazione
Comandi di attivazione

Sintassi Stato
BGP ROUTER ON LOCAL-AS <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: intero tra 0 e 65536 ed è l’identificativo dell’AS.
Esempio
(Config) >bgp router on local-as 1000

Il seguente comando è impiegato per modificare il router ID di default, scelto come l’indirizzo
IP più alto configurato sulle interfacce del router.

Sintassi Stato
BGP ROUTER ID {<Integer>/<IP address>} CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


{<integer>|<IP address>}: indicativo del router.
Esempio
(Config) >bgp router id 152.93.3.1

Il comando seguente permette di configurare un bilanciamento BGP look-up oppure standard


in tabella di routing

Sintassi Stato
CONFIG,
[STANDARD|LOOK-UP] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[STANDARD|LOOK-UP] bilanciamento BGP look-up oppure standard

Esempio
(Config) >bgp routing add standard

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 292 di 882

Il seguente comando è utilizzato per aggiungere un vicino o modificarne le proprietà:

Sintassi Stato
BGP NEIGHBOR ADD <IP Address> REMOTE-AS <Integer> [SELF- CONFIG,
NEXT] [MULTIHOP] [SOURCE] [<Interface>[/<Integer>]] CONFIG RUN
[KEEPALIVE:<integer>] [HOLD:<integer>] [DEFAULT-ORIGINATE] RELEASE
[PASSWORD] [<Alphanumeric String>]
<Comando> [OPZIONE]: DESCRIZIONE
SELF-NEXT: opzione necessaria se si vuole che il router annunci le entry (verso
un vicino) inserendo se stesso come next hop. Questa opzione è
utile qualora il vicino non disponga di informazioni sul
raggiungimento del gateway che genera una entry;
MULTIHOP: è impiegato nelle connessioni BGP qualora i vicini non
condividano lo stesso data link;
KEEPALIVE: intervallo di tempo in secondi tra un messaggio di keepalive ed il
successivo. Dichiarando il valore zero non vengono spediti
messaggi di keepalive;
HOLD: tempo di attesa in secondi dopo il quale la connessione BGP
viene chiusa percè non si ricevono più messaggi dal neighbor.È
evidente che HOLD deve essere maggiore di KEEPALIVE
(tipicamente di tre o quattro volte).Il valore di default per il
keepalive è fissato a 30 secondi, per HOLD è d i120 secondi.
Esempio
(Config) >bgp neighbor add 173.1.1.1 remote-as 1 self-next

Il seguente comando è impiegato per configurare alcuni timer relativi al neighbor specifcato.

Sintassi Stato
BGP NEIGHBOR <IP Address> [ADV-TIMER:<1 to 65535>] [ASORIG- CONFIG,
TIMER:<1 to 65535>] [CONNECT-RETRY:<1 to 65535>][DEFAULT- CONFIG RUN
ORIGINATE: <ifc>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP Address>: indirizzo IP del neighbor.
ADV-TIMER:<1 to 65535>: configura il Min Route Advertisement Interval. Valore di default
è 5 secondi per iBGP e 30 secondi per eBGP.
ASORIG-TIMER:<1 to configura il Min As Origination Interval.
65535>:
CONNECT-RETRY:<1 to configura il Connect-Retry.
65535>]:
[DEFAULT-ORIGINATE: configura il router BGP come DEFAULT ORIGINATE se
<ifc>]: l’interfaccia configurata è UP.
Esempio
(Config) >bgp neighbor add 173.1.1.1 ADV-aTIMER 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 293 di 882

Interazione con i protocolli IGP e la tabella di routing


Il seguente comando obbliga il protocollo BGP ad inoltrare verso i vicini (BGP) le entry
acquisite da IGP solo se queste sono già presenti in tabella di routing.
Questa funzionalità è necessaria negli AS di transito (dove le informazioni di routing
provengono da un autonomous system e sono inoltrate verso un terzo AS) quando si vuole
mantenere la consistenza dell’istradamento.

Sintassi Stato
BGP SYNCHRONIZATION ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp synchronization on

Il seguente comando è utilizzato per la ridistribuzione delle reti direttamente connesse


specificando eventualmente le interfacce/subinterface da selezionare (inserimento di più
comandi).

Sintassi Stato
BGP REDISTRIBUTE LOCAL [<Interface>[/<Integer>]] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Interface>[/<Integer>]]: interfaccia/subinterface da selezionare
Esempio
(Config) >bgp redistribute local ethernet1

Il seguente comando è impiegato per ridistribuire (opportunamente filtrate) le entry statiche


configurate dall’utente.

Sintassi Stato
BGP REDISTRIBUTE STATIC [GROUP <Integer>] CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp redistribute static group 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 294 di 882

Per attivare il redistribute delle entry OSPF nel dominio BGP si utilizza il comando:

Sintassi Stato
BGP REDISTRIBUTE OSPF [<Interface>[/<Integer>]] CONFIG
RELEASE

Esempio
(Config) >bgp redistribute ospf

Per attivare il redistribute delle entry RIP nel dominio BGP si utilizza:

Sintassi Stato
CONFIG,
BGP REDISTRIBUTE RIP [<Interface>[/<Integer>]] CONFIG RUN
RELEASE

Esempio
(Config) >bgp redistribute rip

Il seguente comando specifica il valore di default della metrica alle entry ridistribuite. Se non
dichiarato le entry sono ridistribuite con la metrica IGP.

Sintassi Stato
BGP REDISTRIBUTE METRIC <Integer> CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp redistribute metric 2

Il comando seguente permette di inoltrare le entry IGP solamente ai peer appartenenti ad AS


differenti dal proprio.

Sintassi Stato
BGP REDISTRIBUTE REMOTE ONLY CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp redistribute remote only

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 295 di 882

Il comando seguente permette di ridistribuire le entry di default.

Sintassi Stato
CONFIG,
BGP REDISTRIBUTE DEFAULT CONFIG RUN
RELEASE

Esempio
(Config) >bgp redistribute default

Con il seguente comando si definisce l’origin, di una o più entry, del tipo IGP, EGP o
INCOMPLETE.

Sintassi Stato
BGP REDISTRIBUTE SET-ORIGIN <Integer> IGP|EGP|INCOMPLETE CONFIG,
[<IP Address>] [<Ip Mask>] [<Interface>[/<Integer>]] [ge:<lesser value of a CONFIG RUN
mask range>] [le:<greater value of a mask range>] [gateway:<gateway RELEASE
address>] [protocol:<protocol string>]
Esempio
(Config) > BGP REDISTRIBUTE SET-ORIGIN 1 INCOMPLETE 0.0.0.0 0.0.0.0 ge:0 le:32
protocol:OSPF

Il seguente comando attiva la ridistribuzione della entry IPSEC. (Tale comando è subordinato
all’attivazione del protocollo IPSEC).

Sintassi Stato
BGP REDISTRIBUTE IPSEC CONFIG
RELEASE

Esempio
(Config) >BGP redistribute ipsec

NOTA: per la redistribuzione del Protocollo BGP su base lista si rimanda al


capitolo specifico IP ROUTE FILTER

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 296 di 882

Il comando che segue, permette di configurare la funzionalità di dampening, grazie alla quale
viene assegnato un livello di penalità a quelle entry che in tabella di routing subiscono
cancellazioni ed inserimenti, che non sono, dal punto di vista del routing, stabili. Superato un
certo livello di penalità, le entry vengono soppresse (suppress) e tornano riutilizzabili non
appena il livello scende al di sotto della soglia di rientro (reuse). Il valore della soglia di
soppressione (suppress) è superiore al valore della soglia di rientro (reuse).

Sintassi Stato
BGP DAMPENING [HALF-LIFE:<60 to 2700>] [REUSE:<1 to 19999>] CONFIG,
[SUPPRESS:<2 to 20000>] [MAX-SUPPRESS:<60 to 10800>] [DECAY- CONFIG RUN
GRANULARITY:<1 to 10800>] [REUSE-GRANULARITY:<15 to 10800>] RELEASE
[REUSE-ARRAY:<256 to 65535>]
Esempio
(Config) >bgp dampening half-life 1000

Valori di default:
Half-life: 900
Reuse (soglia di rientro, entro la quale la entry torna utilizzabile): 750
Suppress (soglia di soppressione, oltre la quale la entry è soppressa): 2000
Max-suppress: 3600
Decay-granularity: 1
Reuse-granularity: 15
Reuse-array: 1024

Router reflector e confederation

Il BGP prevede che i peer dello stesso AS siano completamente magliati.


Si consideri un AS composto da 10 peer: la completa magliatura coinvolge ben (10-
1)*(10)/2=45 connessioni TCP. I comandi che seguono sono utilizzati per evitare la
configurazione di un così elevato numero di connessioni.
Il primo metodo si basa nel costruire un grappolo di peer (client) che fanno capo ad un
riflettore e con cui scambiano le informazioni di routing. È possibile ridondare la struttura
inserendo per lo stesso grappolo più riflettori.

Reflector

Fig. 8.3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 297 di 882

L’altro metodo consiste nel ragguppare più AS in una confederation dichiarata da un


identificativo. All’esterno, la confederation si presenta come un unico AS.

AS 100
AS 200

CONFEDERATION 100
AS 1000
AS 300

Fig. 8.4

Il seguente comando deve essere inserito nel router che sarà il riflettore.
Nessun particolare comando deve essere inserito nei router client.

Sintassi Stato
BGP REFLECTOR ON [CLUSTER] [<CLUSTER NUMBER>] [CLIENT- CONFIG,
TO-CLIENT] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<CLUSTER è utilizzato per eventali cluster ridondanti;
NUMBER>:
CLIENT-TO-CLIENT: da dichiarare se i client sono tra loro interconnessi
Esempio
(Config) >bgp reflector on cluster 2

Il seguente comando associa un peer al reflector system.

Sintassi Stato
BGP REFLECTOR NEIGHBOR <IP Address> CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp reflector neighbor 167.2.2.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 298 di 882

Il seguente comando associa il router alla condeferation; il router si presenta all’esterno di


questa, con l’identificativo dichiarato in questo comando.

Sintassi Stato
CONFIG,
BGP CONFEDERATION IDENTIFIER <Integer> [BESTPATH] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


BESTPATH: se dichiararta, le entry provenienti dagli AS nella confederation
sono confrontante mediante l’attributo MED.
Esempio
(Cnfig) >bgp confederation identifier 3 bestpath

Il seguente comando dichiara quali AS fanno parte della confederation.

Sintassi Stato
CONFIG,
BGP CONFEDERATION PEER <AS,AS,AS,...> CONFIG RUN
RELEASE

Esempio
(Config) >bgp confederation peer 1

Politiche di selezione
L’utente può agire filtrando alcune entry in funzione di alcuni attributi.
Le politiche configurate non hanno effetto retroattivo: vengono applicate alle entry inoltrate
dopo l’applicazione della politica.
Il comando che segue specifica il comportamento del modulo BGP in presenza di entry che
si sovrappongono.

Sintassi Stato
CONFIG,
BGP OVERLAP {LESS|MORE|BOTH} CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


LESS: installa le entry meno specifiche;
MORE: installa le entry più specifiche;
BOTH: installa entrambe le entry.
Esempio
(Config) >bgp overlap less

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 299 di 882

Il seguente comando predispone l’attributo MED come primo parametro per confrontare le
entry verso la medesima destinazione.

Sintassi Stato
BGP COMPARE MED ALWAYS CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp compare med always

Quando si vuole limitare la dimensione della tabella di routing si adopera il comando che
segue. Quando lo speaker BGP riceve almeno una entry, sottorete della net del comando,
installa nella tabella di routing l’aggregato dichiarato.

Sintassi Stato
BGP AGGREGATE <IP address> <IP mask> [SUMMARY] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUMMARY>: impone allo speaker BGP di inoltrare ai propri vicini l’aggregato
piuttosto della sottorete.
Esempio
(Config) >bgp aggregate 1.1.1.1 255.0.0.0 summary

Il seguente comando imposta il valore di default dell’attributo local-preference. L’attributo


local-preference viene perso uscendo dall’AS.

Sintassi Stato
BGP LOCAL-PREFERENCE DEFAULT <Integer> CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp local-preference default 3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 300 di 882

Il seguente comando configura un filtro sulle entry ricevute in funzione degli attributi
specificati.
Sintassi Stato
BGP FILTER <Integer> [REMOTE-AS] [<Integer>] [<IP address>][<IP CONFIG,
mask>] [NEIGHBOR] [<IP Address>]{IN|OUT} {DENIED|PERMIT} CONFIG RUN
[<AS,AS,AS,...>] [EXACT-NET] [ge:<lesser value of a mask range>] RELEASE
[le:<greater value of a mask range>]
<Comando> [OPZIONE]: DESCRIZIONE
FILTER <Integer>: identificativo del filtro;
REMOTE-AS<Integer>: individua le entry che provengono da uno specifico AS. Se non
dichiarato il filtro si applica a tutti gli AS;
{IN|OUT}: specifica se il filtro agisce in ingresso (prima dell’istallazione
delle entry in tabella di routing) o in uscita (durante il flooding
verso i peer);
{DENIED|PERMIT}: specifica se la entry che si accorda con il filtro deve essere
scartata o meno;
<AS,AS,AS,...>: sceglie le entry che hanno attraversato quegli AS.
ge:<lesser value of a intercetta solo le entry con mask  del valore immesso (0 ÷ 32)
mask range>:
le:<greater value of a intercetta solo le entry con mask ≤ del valore immesso (0 ÷ 32)
mask range>:
Esempio
(Config) >bgp filter 1 in permit

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 301 di 882

Nel caso in cui una entry si accordi con più filtri viene applicata la politica del filtro configurato
prima.
Il seguente comando configura l’attributo local preference se accorda i parametri dichiarati.

Sintassi Stato
BGP LOCAL-PREFERENCE LIST <Integer> [REMOTE-AS] [<Integer>] CONFIG,
[<IP address>][<IPmask>] VALUE <Integer> [OVERRIDE] {IN|OUT} CONFIG RUN
[<AS,AS,AS,...>] [ge:<lesser value of a mask range>] [le:<greater value of RELEASE
a mask range>]
<Comando> [OPZIONE]: DESCRIZIONE
LIST <Integer>: è l’identificativo della lista;
REMOTE-AS<Integer>: individua le entry che provengono da uno specifico AS. Se non
dichiarato la lista vale per tutti gli AS;
VALUE <Integer>: è il valore da configurare;
OVERRIDE: specifica se un eventuale valore già configurato deve essere
sovrascritto;
{IN|OUT}: specifica se la lista agisce in ingresso (prima dell’istallazione
delle entry in tabella di routing) o in uscita (durante il flooding
verso i peer);
<AS,AS,AS,...>: sceglie le entry che hanno attraversato quegli AS.
ge:<lesser value of a intercetta solo le entry con mask  del valore immesso (0 ÷ 32)
mask range>:
le:<greater value of a intercetta solo le entry con mask ≤ del valore immesso (0 ÷ 32)
mask range>:
Esempio
(Config) >bgp local-preference list 1 value 4 in

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 302 di 882

Il seguente comando predispone l’attributo MED se accorda i parametri dichiarati.


Sintassi Stato
CONFIG,
BGP MED LIST <Integer> [REMOTE-AS] [<Integer>] [[<IP address>][<IP CONFIG RUN
mask>] VALUE <Integer> [OVERRIDE] {IN|OUT} [<AS,AS,AS,...>] RELEASE
[ge:<lesser value of a mask range>] [le:<greater value of a mask range>]
<Comando> [OPZIONE]: DESCRIZIONE
LIST <Integer>: è l’identificativo della listapuò essere inserito con valori da 0 a 100
REMOTE- individua le entry che provengono da uno specifico AS. Se non
AS<Integer>: dichiarato la lista vale per tutti gli AS;
VALUE <Integer>: è il valore da impostare;
OVERRIDE: specifica se un eventuale valore già impostato deve essere
sovrascritto;
{IN|OUT}: specifica se la lista agisce in ingresso (prima dell’istallazione delle
entry in tabella di routing) o in uscita (durante il flooding verso i
peer);
<AS,AS,AS,...>: sceglie le entry che hanno attraversato quegli AS.
ge:<lesser value of a intercetta solo le entry con mask  del valore immesso (0 ÷ 32)
mask range>:
le:<greater value of a intercetta solo le entry con mask ≤ del valore immesso (0 ÷ 32)
mask range>:
Esempio
(Config) >bgp med list 2 value 4 in

Con il seguente comando si modifica una o più entry, aggiungendo al campo AS-PATH, uno
o più AS attraversati, rendendo così la/e rotta/e più svantaggiosa/e.

Sintassi Stato
CONFIG,
BGP PREPEND-LIST <Integer> <AS,AS,AS,...> [REMOTE-AS] [<Integer>] CONFIG RUN
[<IP Address>] [<Ip Mask>] [NEIGHBOR] [<IP Address>] {IN|OUT} RELEASE
[<AS,AS,AS,...>] [EXACT-NET] [ge:<lesser value of a mask range>]
[le:<greater value of a mask range>]
<Comando> [OPZIONE]: DESCRIZIONE
LIST <Integer>: è l’identificativo della lista;
REMOTE-AS <Integer>: individua le entry che provengono da uno specifico AS. Se non
dichiarato la lista vale per tutti gli AS;
{IN|OUT}: specifica se la lista agisce in ingresso (prima dell’istallazione
delle entry in tabella di routing) o in uscita (durante il flooding
verso i peer);
<AS,AS,AS,...>: sceglie le entry che hanno attraversato quegli AS.
ge:<lesser value of a intercetta solo le entry con mask  del valore immesso (0 ÷ 32)
mask range>:
le:<greater value of a intercetta solo le entry con mask ≤ del valore immesso (0 ÷ 32)
mask range>:
Esempio
(Config) > BGP PREPEND-LIST 1 65500,65500 OUT

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 303 di 882

Il seguente comando imposta l’attributo community, se accorda i parametri dichiarati.

Sintassi Stato
CONFIG,
BGP COMMUNITY <IP address> <ip mask> {ADD|DELETE} VALUE {no- CONFIG RUN
advertise | no-export | no-exp-subconf | <integer> | xx:xx:...(8HexChar)} RELEASE
{SET|SET NONE| MODIFY}
Esempio
(Config) >bgp community 10.0.0.1 255.0.0.0 add value advertise set

Il seguente comando specifica verso quale vicino inoltrare le entry appartenenti ad una
community.

Sintassi Stato
CONFIG,
BGP COMMUNITY ADVERTISE NEIGHBOR <IP Address> [ EXTENDED | CONFIG RUN
NOT-EXTENDED | BOTH ] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[EXTENDED|NOT-  EXTENDED inoltra solo le entry appartenenti alle community
EXTENDED|BOTH ]: extended;
 NOT-EXTENDED inoltra solo le entry che appartengono alle
community not- exended;
 BOTH include entrambe le funzionalità sopra descritte.
Esempio
(Config) >bgp community advertise neighbor 16.1.1.1 both

Il seguente comando imposta un filtro sulle entry su base community.

Sintassi Stato
CONFIG,
BGP COMMUNITY VALUE {no-advertise | no-export | no-exp-subconf | CONFIG RUN
<integer> | xx:xx:...(8HexChar)} FILTER {IN|OUT} {DENIED|PERMIT} RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[NO-ADVERTISE | NO- dichiarazione su quale community agire;
EXPORT |....]:
[IN|OUT]: specifica se il filtro agisce in ingresso (prima dell’istallazione
delle entry in tabella di routing) o in uscita (durante il flooding
verso i peer);
{DENIED|PERMIT}: specifica se la entry che si accorda con il filtro deve essere
scartata o meno.
Esempio
(Config) >bgp community value 3 filter in permit

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 304 di 882

Con il comando che segue è possibile ripulire le connessioni peer to peer. È possibile
cancellare la connessione verso un singolo peer oppure verso tutti i peer. La cancellazione
può essere soft (la connessione TCP rimane up), oppure hard (la connessione TCP è down).
Occorre ricordare che il BGP considera due tabelle di routine (la propria e quella dei
neighbors): solo nel caso di cancellazione soft, con le opzioni IN e OUT si cancella l’una o
l’altra tabella.

Sintassi Stato
BGP CLEAR <IP Address> [SOFT] [{IN|OUT}] CONFIG RUN,
CONNECT
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP Address>: indirizzo IP del peer con il quale cancellare la connessione. Se tale
indirizzo non è presente, vengono cancellate tutte le connessioni.
[SOFT]: con questa opzione la cancellazione è soft. In assenza di tale
parametro la cancellazione è hard.
Esempio
(CONFIG RUN) > bgp clear 10.36.3.120 soft in

Il protocollo Bgp in caso di più entries che hanno stessa rete destinataria sceglie, in base ad
un algoritmo di selezione, la entry migliore:
abilitando il seguente comando il modulo sceglie più di una entry che arrivano dai vari
neighbor.
L’ algoritmo di selezione non viene più verificato come prima, gli update devono avere i
seguenti attributi

- Local preference
- As-path lenght
- Origin type
- Med

con gli stessi valori, le entries verrano installate prima nel database e poi successivamente
passate in tabella di routing IP.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 305 di 882

Questa funzionalità è stata aggiunta per garantire, anche in caso di routing dimanico Bgp, la
possibilità di gestire load balancing del traffico iP.

Sintassi Stato
BGP MAX-MULTIPATH <Integer> [{IBGP|EBGP}] [BESTPATH] CONFIG RUN,
CONNECT
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer>: è il numero di entries, massimo, che verranno prese in
considerazione per la scelta (il valore configurabile deve essere
maggiore di uno e inferiore a 5)
IBGP|EBGP: deve essere selezionata una delle due opzioni, non è possibile
selezionare entries di tipo esternal (ebgp) con quelle di tipo internal
(ibgp)
BESTPATH: questa opzione consente di ricalcolare le entries, precedentemente
selezionate, a seguito di un nuovo annuncio.

L’installazione nel database la si può verificare attraverso i dump riportati nella sezione
dedicata al Bgp. Non esistono dump aggiuntivi.

Il comando permette di rendere configurabile il tempo massimo di attesa tra acquisizione


delle rotte e la loro installazione in tabella di routing. Prima il valore di default era 4. Adesso è
configurabile in un range che va da 1 a 240 secondi.

Sintassi Stato
BGP HOLDTIME <integer> CONFIG RUN,
CONNECT
RELEASE

Esempio:
Bgp holdtime 20

Vincoli e limitazioni
Il numero massimo di peer configurabili è 255, pari al numero di istanze del modulo TCP.
Bisogna tenere presente però, che TCP deve sostenere anche le connessioni provenienti da
altre applicazioni.
<AS,AS,AS,...> può contenere al massimo 20 AS.
Il token loopback-add, per dichiarare quale indirizzo IP deve essere utilizzato come sorgente
nella connessione TCP, si riferisce ad un indirizzo secondario di un’interfaccia. È auspicabile
l’introduzione di una vera e propria interfaccia di loopback.

A causa di limitazioni del software Future:

 Non è possibile disabilitare la funzionalità dampening.

 Non è possibile ridistribuire la entry di default.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 306 di 882

IP ROUTE FILTER

Le ROUTE FILTER consentono di non installare in tabella di routing le entry che rispondono
ai comandi configurati.

Comandi di configurazione
Il comando di attivazione è:

Sintassi Stato
IP ROUTE FILTER ON CONFIG,
CONFIG RUN
RELEASE

Il comando per la definizione delle entry è:

Sintassi Stato
IP ROUTE FILTER <Integer> <Permit/Denied> <IP Address> <Ip Mask> CONFIG,
[ge:<lesser value of a mask range>] [le:<greater value of a mask range>] CONFIG RUN
[gateway:<gateway address>] [tag:<tag value>] [protocol:<protocol string>] RELEASE
[<Interface>[/<Integer>]]
<Comando> [OPZIONE]: DESCRIZIONE
<Integer>: indica la priorità della IP ROUTE (in maniera crescente)
ge:<lesser value of a mask intercetta solo le entry con mask  del valore immesso (0 ÷
range>: 32
le:<greater value of a mask intercetta solo le entry con mask ≤ del valore immesso (0 ÷
range>: 32) Se vengono inseriti entrambi i valori sopra indicati è
necessaria la condizione ge ≤ le.
gateway:<gateway indirizzo del gateway
address>:
tag:<tag value>: tag riferito al protocollo BGP
protocol:<protocol string>: tipo di protocollo (RIP, EBGP, IBGP, OSPF) ma anche le
statiche e le locali
Esempio
(CONFIG) >IP ROUTE FILTER 50 DENIED 137.137.137.0 255.255.255.0 le:24

Il primo contollo avviene sull’IP Address e l’IP Mask (se le entry da spedire o ricevute
corrispondono, viene intercettata la entry), successivamente viene controllato il campo
seguente che richiede che la maschera della entry sia ≤ 24. Se, invece di le:24, si inserisce
ge:25, la entry non veniva intercettata.
In generale se per una entry viene meno il primo controllo, essa non viene intercettata,
quindi gli altri campi opzionali sono dei controlli più restrittivi.

Le ROUTE LIST consentono di definire delle liste in cui sono configurate le entry che
possono o meno essere ridistribuite dai protocolli di routing. La ridistribuzione o meno di una
o più entry può essere effettuata solo nel caso che provenga da un altro protocollo di routing.
Ad esempio se si definisce una lista con una entry che proviene dal RIP, tale entry può

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 307 di 882

essere ridistribuita o meno, solo nel caso che il protocollo in questione sia BGP e OSPF, non
ancora una “tratta” RIP.

Il comando di attivazione è (lo stesso delle Filter Route):

Sintassi Stato
IP ROUTE FILTER ON CONFIG,
CONFIG RUN
RELEASE

Il comandi per la definizione delle liste sono:

Sintassi RELEASE
IP ROUTE LIST <Integer> <Permit/Denied> <IP Address> <Ip Mask>
[ge:<lesser value of a mask range>] [le:<greater value of a mask
range>] [gateway:<gateway address>] [tag:<tag value>]
[protocol:<protocol string>] [<Interface>[/<Integer>]]
<Comando> [OPZIONE]: DESCRIZIONE
<Integer>: Indica la priorità della IP ROUTE (va in maniera crescente)
ge:<lesser value of a intercetta solo le entry con mask  del valore immesso (0 ÷ 32)
mask range>:
le:<greater value of a intercetta solo le entry con mask ≤ del valore immesso (0 ÷ 32) Se
mask range>: vengono inseriti entrambi i valori sopra indicati è necessaria la
condizione ge ≤ le.
gateway:<gateway indirizzo del gateway
address>:
tag:<tag value>: tag riferito al protocollo BGPprotocol:<protocol string>: tipo di
protocollo (RIP, EBGP, IBGP, OSPF) ma anche le statiche e le
locali

Permette di redistribuire una lista di entry specifica o un range di liste di tipo ospf bgp static
reseved senza doverle per forza redistribuire tutte.

Sintassi Stato
IP FILTER LIST <integer> CONFIG
RELEASE
Gaia4_4.3.2
P7

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 308 di 882

I comandi che abilitano i protocolli RIP, OSPF e BGP a redistribuire le entry che sono
configurate nelle IP ROUTE LIST sono:

Sintassi Stato
OSPF REDISTRIBUTE LIST <numero o range di liste> [EXT_METRIC] CONFIG,
[{Type1|Type2}] [COST] [<Integer>] CONFIG RUN
RELEASE

Sintassi Stato
RIP REDISTRIBUTE LIST <numero o range di liste> [COST] [<Integer>] CONFIG,
CONFIG RUN
RELEASE

Sintassi Stato
BGP REDISTRIBUTE LIST <numero o range di liste> CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >RIP REDISTRIBUTE LIST 1/6
(Config) >BGP REDISTRIBUTE LIST 1,3,6
(Config) >OSPF REDISTRIBUTE LIST 1/6,8,50/55

Dove 1/6 significa le liste da 1 a 6 mentre 1,3,6 significa solo le list 1, 3 e 6.

Il comando che segue serve per redistribuire la metrica, invece che la distanza
amministrativa.

Sintassi Stato
BGP REDISTRIBUTE METRIC INTERNAL CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) > BGP REDISTRIBUTE METRIC INTERNAL

Il comando che segue serve per redistribuire le rotte di IPSEC installate in tabella di routing.

Sintassi Stato
BGP REDISTRIBUTE IPSEC CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) > BGP REDISTRIBUTE IPSEC

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 309 di 882

9 ROUTING MULTICAST
Le informazioni per realizzare il routing multicast sono gestite dal protocollo IGMP tramite
l’utilizzo di una tabella che contiene dinamicamente tutte le associazioni gruppo-interfaccia
che il protocollo IGMP individua; tale tabella viene consultata dal protocollo IP per
determinare l’eventuale instradamento multicast.

Le entry di questa tabella sono dinamiche ed il protocollo IGMP ne controlla l’inserimento e la


cancellazione. Pertanto il routing multicast può avvenire solo su interfacce sulle quali è
configurato il protocollo IGMP in una delle possibili modalità.

Quando il protocollo IP riceve un pacchetto destinato ad un gruppo multicast, esso si occupa


di consultare la tabella di routing multicast e di inviare una copia del pacchetto su tutte le
interfacce sulle quali quel gruppo insiste (ad eccezione della interfaccia da cui è stato
ricevuto).

La tabella di routing multicast supporta un numero massimo di entry (associazione gruppo –


sequenza di ifc su cui insiste) pari a NUM_MULTICAT_ROUTE_ENTRY (attualmente vale
100).

La funzionalità di Routing Multicast viene abilitata con il comando di configurazione:

Sintassi RELEASE
IP ROUTING MULTICAST ON [<VRID>] [<VRIDnumber>] [<Interface>] Gaia4_4.3.1
(aggiunta
P3
l’opzione
[<RPF>] [<RPF>])
<Comando> [OPZIONE]: DESCRIZIONE
<VRID>: è opzionale, significa Virtual Router Identifier
<VRIDnumber>: è opzionale, significa numero del Virtual Router Identifier
<Interface>: è opzionale, ma deve essere specificata per individuare
univocamente il Virtual Router.
[<RPF>] Abilitazione Riverse Path Forwarding (controllo di
raggiungibilità del sorgente del pacchetto multicast)

Questo comando permette di associare l’attivazione del routing multicast allo stato di un
preciso Virtual Route del VRRP (analogamente a quanto accade per la funzionalità di
PROXY ARP).

Per configurare le tabelle di routine statiche multicast, si utilizza il seguente comando:

Sintassi Stato
ADD IP MULTICAST <Class D IpAddress> <Interface> [<Interface>] CONFIG,
[<Interface>] [<Interface>] [<Interface>] [<Interface>] [<Interface>] CONFIG RUN
[<Interface>] [<Interface>] [<Interface>][<Interface>] [<Interface>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Class D IpAddress>: indirizzo multicast
<Interface>: interfaccia verso la quale indirizzare il traffico multicast
Esempio
(CONFIG) >add ip multicast 228.0.0.1 ethernet1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 310 di 882

Con questo comando è possibile selezionare più interfacce su cui indirizzare i pacchetti
multicast, ad eccezione dell’interfaccia di ingresso del pacchetto stesso.

IGMP

Il protocollo IGMP (Internet Group Management Protocol) è di fondamentale importanza


nell’implementazione di reti che supportano il multicasting.

Il ruolo di IGMP è, in effetti, quello di gestire il multicast alla base, consentendo la definizione
e l’aggiornamento dei “gruppi di host” presenti sulla rete. Le informazioni che IGMP è in
grado di fornire verranno in seguito utilizzate da altri protocolli di routing multicast, quali ad
esempio PIM, per gestire il traffico su una rete ad indirizzamento multiplo. Si comprende,
quindi, come IGMP sia alla base dei meccanismi di gestione delle tecnologie prettamente
multicast.

IGMP viene utilizzato dagli host di una rete per comunicare ai router a loro adiacenti la
propria appartenenza a gruppi di host definiti sulla rete ed ai router per scambiarsi
informazioni sulla presenza di gruppi sulla rete stessa.

IGMP fu progettato in origine per host su reti multiaccesso, allo scopo di consentire ai router
collegati localmente di far conoscere la propria appartenenza a determinati gruppi. In base
alle informazioni ottenute, i router multicast gestiscono lo scambio delle informazioni con gli
altri router presenti sulla rete.

Descrizione funzionale
I router multicast utilizzano IGMP per determinare dinamicamente la struttura dei gruppi e
stabilire all’interno di ogni gruppo quali sono gli host che sono collegati alla loro rete fisica.
Un router multicast conserva una “lista di appartenenza a gruppi” per ogni rete collegata, ed
un timer per ogni relazione di appartenenza. Si noti comunque che “appartenenza a gruppi
multicast” sta ad intendere la presenza di almeno un membro di un gruppo multicast su una
rete collegata e non la lista di tutti i membri.

IGMP V1

Il protocollo IGMP V1 è inglobato in IGMP V2, quindi configurando la V2 si configura


automaticamente la V1. Se due apparati, uno configurato con IGMP V1 e l’altro con la V2,
parlano tra di loro, quello con la V2 si adatta all’altro dispositivo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 311 di 882

IGMP V2

Tramite il protocollo IGMP, l’apparato è in grado di individuare dinamicamente i gruppi


multicast utilizzati nelle reti locali; conseguentemente, in corrispondenza alla ricezione di un
pacchetto multicast è possibile instradarlo su tutte le interfacce (ad esclusione di quella di
ricezione) che hanno determinato l’appartenenza locale al gruppo a cui il pacchetto è
destinato.
Il protocollo IGMP viene configurato per interfaccia, per ciascuna istanza può avere modalità
di funzionamento IGMP_ROUTER oppure IGMP_HOST. Nella modalità IGMP_ROUTER il
protocollo IGMP genera richieste sulla interfaccia interessata e gestisce le risposte per
acquisire i gruppi locali (gli host presenti in locale che ricevono la richiesta IGMP dovranno
fornire la risposta); nella modalità IGMP_HOST il protocollo IGMP risponde in
corrispondenza ad una richiesta e comunica i gruppi di appartenenza della interfaccia
interessata.

IGMP V3

La versione 3 implementa un supporto di “source filtering” per tutti quei sistemi che
selezionano il traffico multicast direzionato verso un particolare gruppo sulla base di un
insieme definito di indirizzi IP Unicast sorgenti. Lo scopo risulta quello di diminuire il carico
sulla rete eliminando il traffico indesiderato proveniente da particolari sorgenti.

L’operazione di Block Version su interfacce configurate IGMP nasce dall’esigenza di rendere


l’apparato compatibile con qualsiasi device che supporti versioni obsolete del protocollo. Una
volta stabilita, tramite comando di configurazione, la versione di protocollo da utilizzare
qualsiasi altro tipo di frame di natura IGMP non conforme con la versione fissata verrà
automaticamente scartata. Per ovviare alla presenza di apparati su rete che supportino
IGMP Snooping V2 (ossia Switching Device che gestiscono unicamente ReportV2 o
ReportV1) è stato predisposto una nuova gestione della fase di Boot secondo quanto
descritto di seguito:

QueryV2 + QueryV3
contempoaranee
SQI interval

IFC IGMP Host QueryV3

Report V3
Router IGMP
URI interval
configured
Report V3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 312 di 882

Quest’applicazione viene utilizzata esclusivamente nella fase di Boot di un’interfaccia IGMP


HOST non soggetta a nessun blocco di versione IGMP ma con funzionalità dinamiche
secondo quanto riportato nella RFC 3376 nella sezione regole di Retrocompatibilità. In caso
di presenza di gruppi multicast configurati staticamente, un’interfaccia IGMP host invia al
boot una sequenza di Query nell’ordine e nelle versioni indicate nel diagramma soprastante
dopichè riprende le sue funzionalità di Host.

COMANDI DI CONFIGURAZIONE IGMP V1, V2, V3

Comando che attiva IGMP sull’ interfaccia


Sintassi Stato
<Interface> IGMP ON <Igmp_Router /Igmp_Host> [VERSION] <version id CONFIG
(1-3)> [<SQI>][<Integer>] [<QI>][<Integer>] [SNOOPING] [VRRP] [VIP] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfacce su cui si configura IGMP per ora solo ethernet, ADSL
e tunnel
<Igmp_Router stringa che può essere IGMP_ROUTER oppure di IGMP_HOST
/Igmp_Host>:
<version id (1-3)> Identificativo di versione IGMP
[SNOOPING]: opzione che abilita la funzionalità di IGMP SNOOPING su
interfaccia configurata come IGMP_ROUTER.
[<SQI>]: Startup Query Interval
[<Integer>]: valore espresso in sec di Startup Query Interval
[<QI>]: Query Interval.
[<Integer>]: valore espresso in sec di Query Interval

[VRRP] [VIP]: AGGANCIO IGMP-VRRP per impostazione dell’IP-SRC dei


pacchetti di servizio IGMP con il Primo Virtual IP configurato
(VRRP)
Esempio
(Config) >ethernet1 igmp on igmp_router
(Config) >ethernet2 igmp on igmp_host

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 313 di 882

Comando per prevedere staticamente l’insistenza di uno specifico gruppo su


un’interfaccia IGMP

Sintassi Stato
<Interface> IGMP JOIN GROUP <Class D IpAddress> [PORT] CONFIG
[<Integer,Integer,…>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfacce su cui si configura IGMP, ethernet, ADSL, tunnel e
ISDN
<Class D IpAddress>: un indirizzo multicast IP quindi di classe D
[<Integer,Integer,…>]: su apparati con funzionalità di switch definisce la mappatura
del gruppo configurato sulle porte inserite.
Esempio
(Config) >ethernet2 igmp join group 224.0.0.20

Nel caso in cui il protocollo IGMP sia configurato IGMP_HOST sulla medesima interfaccia
specificata nel comando “<Interface> IGMP JOIN GROUP <ip addr>”, l’effetto è che <ip
addr> (l’indirizzo specifico di un gruppo) verrà comunicato tra i gruppi di appartenenza nella
risposta IGMP ad una eventuale richiesta.

Il comando che segue configura una modalità di condivisione delle informazioni igmp su due
interfacce

Sintassi Stato
<Interface> JOIN GROUPFROM <Interface>[/<Integer>] [FORWARD] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet x configurata come IGMP_ HOST su cui insistono tutti i
gruppi acquisiti dinamicamente o staticamente
sull’interfaccia/subinterface <Interface> [/<Integer>]
<Interface>[/<Integer>]: interfaccia/subinterface configurata come IGMP_ROUTER su cui
vengono acquisiti o configurati i gruppi
[FORWARD]: opzione che, se presente, consente di inoltrare report ricevute
dall’interfaccia router verso l’interfaccia host.
Esempio
(Config) >ethernet1 igmp join groupfrom ethernet2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 314 di 882

Un tipico utilizzo di questa funzionalità prevede di dichiarare <Interface> interfaccia


IGMP_HOST e <Interface>[/<Integer>] con IGMP_ROUTER; in questo caso tutti i gruppi
acquisiti dinamicamente su <Interface>[/<Integer>] (tramite le risposte dei vari host presenti
sulla interfaccia locale) vanno ad insistere sulla interfaccia <Interface> e questo significa che
verranno tutti forniti in risposta ad una eventuale richiesta IGMP ricevuta su <Interface>.

NOTA: i protocolli multicast OSPF e VRRP non hanno necessità di fare inserire i
propri indirizzi multicast tra quelli che insistono sulle varie interfacce dell’apparato,
poiché i pacchetti IP che li riguardano non sono instradabili (TTL = 1) quindi
eventualmente il protocollo IGMP in modalità IGMP_HOST non deve comunicare
l’appartenenza a quei gruppi. Nel caso in cui il protocollo di livello superiore abbia
la necessità di ricevere pacchetti multicast instradati da gateway multicast, è
necessario che il gruppo di tali pacchetti venga inserito fra i gruppi che insistono su
tutte le interfacce per fare in modo che IGMP in modalità IGMP_HOST comunichi
l’appartenenza a tale gruppo in risposta ad una Query IGMP inviata da un gateway
multicast.

Vincoli e limitazioni

Il protocollo IGMP può essere configurato esclusivamente solo su interfacce fisiche di tipo
ethernet, ISDN, ADSL e logiche di tipo TUNNEL.
Questo modulo gestisce per sua natura solo indirizzi di tipo multicast.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 315 di 882

PIM

Il protocollo PIM (Protocol Independent Multicast), documentato nella RFC 2117 ha il


vantaggio di essere indipendente dal protocollo di routing unicast presente sulla rete.
Il PIM costruisce le tabelle di routing multicast utilizzando due diverse modalità di
funzionamento:

 Sparse Mode;
 Dense Mode.

La modalità Sparse si usa quando gli utenti multicast sono un numero limitato rispetto agli
utenti globali della rete e si vuole limitare l’utilizzo della linea per messaggi di servizio. Il PIM
Sparse Mode utilizza il metodo di instradamento ad albero di distribuzione condiviso e
permette, inoltre, la completa dinamicità della rete se i router vengono configurati
opportunamente (modalità Sparse-mode con RP dinamico).

La modalità Dense viene usata quando gli utenti multicast sono la totalità degli utenti della
rete (piccole reti densamente popolate dal multicast); utilizza il metodo di distribuzione ad
albero basato sulla sorgente.

In entrambi i casi il protocollo PIM si appoggia sulla LAN al protocollo IGMP per creare i
gruppi multicast di appartenenza.
Sia in Sparse Mode che in Dense Mode esistono router chamati Designate Router che
hanno, sulla Lan, il compito di determinare i gruppi di host multicast trasmettendo ogni 30
secondi messaggi di Hello.
Il meccanismo di funzionamento del DR (Designate Router) è strettamente legato al
protocollo IGMP (Internet Group Multicast Protocol) che deve essere necessariamente
configurato sulle interfacce ethernet e che comunica, attraverso pacchetti IGMP di “Request
e Respons”, quali sono i gruppi multicast presenti sulla LAN.
Il DR viene eletto scegliendo, fra tutti i router che mandano messaggi di Hello, quello con
indirizzo IP più alto.
Il PIM deve, inoltre, interagire con i protocolli di routing unicast, quindi convivere con RIP,
OSPF e BGP.

Il PIM Dense Mode ha alcune peculiarità:

 utilizza l’algoritmo SOURCE TREE;


 parte dal presupposto che tutti gli utenti sono utenti multicast e quindi esegue un flood
di pacchetti multicast sulla rete finchè non riceve informazioni contrarie;
 il pacchetto multicast è ricevuto su una interfaccia del router che controlla se l’origine
del pacchetto è appartenente alla sua stessa Lan. Se la condizione è verificata, il
pacchetto multicast viene spedito su tutte le altre interfacce presenti sul router,
altrimenti viene scartato;
 se un router non vuole partecipare al multicast, invia un pacchetto identificato come
“Prune” verso la sorgente del traffico;
 qualora nasca la necessità di inserire un nuovo utente per quel traffico multicast, tale
utente deve utilizzare un pacchetto di “Graft” per essere inserito come nuovo
ricevente;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 316 di 882

 qualora ci siano più percorsi per arrivare allo stesso ricevente, si sceglie il percorso
più corto utilizzando il criterio degli Hop.

Il PIM Sparse Mode (può essere con RP statico o RP dinamico) invece:

 utilizza l’algoritmo SHARED TREE;


 il Designate Router (DR) viene “eletto” attraverso lo scambio di messeggi Hello che
ogni router deve mandare periodicamente per conoscere i suoi vicini; una volta
eseguiti questi scambi, tutti i router conoscono gli indirizzi IP, gli uni degli altri e, il DR
risulta essere il router con l’indirizzo IP più alto;
 il BSR (bootstrap source router) è eletto tra i BSR designati tali da configurazione (C-
BSR). Il BSR è eletto in base alla priorità data in fase di configurazione. Il pacchetto di
Bootstrap è il pacchetto, trasmesso dal BSR eletto, che permette a tutti i router della
maglia di eleggere il proprio RP per quel gruppo multicast. Il pacchetto CRA
(Candidate RP Advertise) viene mandato da tutti gli indirizzi RP-candidati verso il BSR
in modo da permettere a quest’ultimo di creare il pacchetto di Bootstrap che contiene
fra l’altro la lista di tutti i candidati RP ed i parametri per calcolarne il vincitore;
 il router RP può essere definito tale da configurazione (RP statico), oppure, eletto
attraverso lo scambio di pacchetti BOOTSTRAP; il candidato RP (se esiste) deve
spedire i pacchetti CRA al BSR;
 tutti gli utenti si registrano verso un router eletto Rendez_vous Point (RP)
trasmettendo pacchetti detti “Join”;
 il mittente di pacchetti multicast trova i destinatari grazie alle registrazioni presenti sul
router RP;
 il router RP ha anche il compito di aggiornare dinamicamente il flusso dei dati sulla via
ottimale.

La tabella di routing per i pacchetti multicast deve essere così strutturata:

Source Int. Group Register Rendez_vouz Point Input Int. Output Int.

(S) (G) (R) (RP) (IIF) (OIF)

Source è un indirizzo sorgente del Multicast: può essere un indirizzo unicast oppure un
indirizzo jolly “*” nel caso in cui il pacchetto venga inoltrato dal router RP.
Group è un indirizzo di classe D che risulta essere l’indirizzo di destinazione dei pacchetti
multicast.
Register è un flag usato solo dal PIM Sparse Mode ed indica che nel pacchetto S e G
coincidono. Il Designate Router si occupa di incapsulare il pacchetto in un pacchetto di
registrazione e lo invia a RP.
Rendez_vouz Point è un flag che, se è configurato, indica la presenza dell’indirizzo IP nel
Rendez_vouz Point di questo gruppo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 317 di 882

Input Interface indica da quale interfaccia entrano i pacchetti appartenenti binomio S,G. Se
un pacchetto S,G arriva da una interfaccia non considerata Input IF viene scartato.

PIM ENABLE

Per attivare il PIM su un’interfaccia, questo comando deve precedere tutti gli altri.

Sintassi Stato
<Interface>[/<Integer>] PIM ON < SPARSE/DENSE > MODE CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface su cui è attivato il PIM
<SPARSE/DENSE>: stringa che identifica la modalità di attivazione
Esempio
(CONFIG) >Ethernet1 pim on sparse mode
(CONFIG) >Ethernet2 pim on dense mode

PIM RP

Questo comando configura un Rendez-vous Point statico.

Sintassi Stato
PIM RP <IP Address> GROUP <Class D IpAddress><IP mask> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address>: indirizzo unicast del RP
<Class D IpAddress>: indirizzo multicast del gruppo
<IP mask>: maschera
Esempio
(CONFIG) >pim rp 60.0.0.2 group 228.0.0.1 255.255.255.255

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 318 di 882

PIM CRP

Questo comando configura un Rendez-vous Point dinamico.

Sintassi Stato
PIM RP_CANDIDATE <Interface>[/<Integer>] GROUP <Class D CONFIG,
IpAddress><IP Mask > CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/Subinterface RP_ CANDIDATE
<Class D IpAddress>: indirizzo multicast del gruppo
<IP Mask>: maschera
Esempio
(CONFIG) >pim rp_candidate serial1 group 228.0.0.1 255.255.255.255

PIM CBSR

Questo comando configura un BSR candidate con una certa priorità.


Il router del dominio di Bootstrap (BSR) è responsabile di produrre i messaggi di Bootstrap. I
messaggi di Bootstrap sono usati per effettuare un'elezione dinamica dei BSR e per
distribuire le informazioni di RP a regime.

Sintassi Stato
PIM BSR_ CANDIDATE <Interface>[/<Integer>] PRIORITY <Integer> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >pim bsr_candidate ethernet2 priority 1

PIM THRESHOLD

Il seguente comando consente, grazie al PIM SM, di poter passare da una topologia Shared
poco conveniente ad una del tipo Source dopo un certo numero (integer1) di pacchetti
derivanti da una stessa sorgente, o dopo un certo numero (integer2) di pacchetti destinati ad
uno stesso gruppo, o dopo un certo numero (integer3) di secondi.

Sintassi Stato
PIM THRESHOLD SOURCE <integer1> GROUP <integer2> PERIOD CONFIG,
<number of seconds> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer1>: <Packet Number>
<integer2>: <Packet Number>
Esempio
(CONFIG) >pim threshold source 10 group 10 period 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 319 di 882

PIM BORDER

Questo comando serve a configurare un router PIM di bordo.


Tutti i pacchetti generati all'interno di una regione di PIM-SM devono essere inviati a quella
regione di PIM Multicast Border Routers (PMBRs) ed essere diffusi nella rete adiacente. Un
PMBR è un router situato al bordo di un dominio di PIM-SM e, che interagisce con altri tipi di
router del multicast, come quelli che fanno funzionare il DVMRP.
In generale un PMBR parla entrambi i protocolli ed implementa funzioni d’interoperabilità non
richieste ai normali PIM router.

Sintassi Stato
PIM BORDER CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >pim border

PIM PRIORITY

Questo comando configura la priorità del DR.

Sintassi Stato
PIM DR <Interface>[/<Integer>] PRIORITY <Integer> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >pim dr ethernet1 priority 10

PIM HOLDTIME

I candidati RPS periodicamente inviano messaggi unicast Candidate-RP-Advertisement (C-


RP-Advs) al BSR di quel dominio includendo l'indirizzo IP del C-RP; questo tempo è
configurabile attraverso il seguente comando.

Sintassi Stato
PIM RP_HOLD_TIME <number of seconds> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) > PIM RP_HOLD_TIME 100

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 320 di 882

PIM ADVISTIME

Configura il valore del timer d’invio dei messaggi di hello fra i vicini.

Sintassi Stato
PIM NEIGHBOR <Interface>[/<Integer>] ADVISTIME <number of CONFIG,
seconds> CONFIG RUN
RELEASE

Esempio
(CONFIG) >pim NEIGHBOR ethernet1 ADVISTIME 10

PIM COMPATIBLE

Questi comandi garantiscono la compatibilità con tutte le versioni di PIM.

PIM REGISTER COMPATIBLE

Sintassi Stato
PIM REGISTER COMPATIBLE ON [RP_CANDIDATE] [<IP Address>] CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >PIM REGISTER COMPATIBLE ON

PIM BSR COMPATIBLE

Sintassi Stato
PIM BSR COMPATIBLE ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >PIM BSR COMPATIBLE ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 321 di 882

PIM RP COMPATIBLE

Sintassi Stato
PIM RP COMPATIBLE ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >PIM RP COMPATIBLE ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 322 di 882

TRACK MULTICAST

Introduzione

L’operazione di Tracking su interfacce soggette a traffico multicast nasce dall’esigenza di


redirigere il traffico secondo un peso dovuto all’utilizzo dell’interfaccia stessa. Dalla
letteratura riguardante il routing multicast si evince come non esista a livello di pacchetto
nessun campo adibito a tale utilizzo, di conseguenza il traffico diretto ad un certo gruppo
multicast viene direzionato su tutte le interfacce sulle quali insiste tale gruppo a parte quella
di ricezione senza alcuna tipo di priorità o criterio. Nessun protocollo è quindi in grado di
gestire il traffico multicast su una serie di interfacce con operatività di master e slave a
seguito di una configurazione di backup.La soluzione proprietaria adottata prevede nel caso
in cui le interfacce di backup siano molteplici una priorità di utilizzo definita dal comando di
configurazione secondo l’ordine di inserimento. Il comando definisce una concatenazione di
interfacce per le quali lo stato logico della prima inserita comanda amministrativamente lo
stato logico delle altre concatenate. Il massimo numero di interfacce concatenabili è pari a 4
con un minimo di 2.

Comandi di configurazione

Sintassi Stato
TRACK <Id Track> MULTICAST <Interface>[/<Integer>] CONFIG,
<Interface>[/<Integer>] <Interface>[/<Integer>] <Interface>[/<Integer>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Id Track >: <nel comando, al posto di tale notazione, deve essere inserito
l’indice univoco di operazione>
<Interface>[/<Integer>]: <nel comando, al posto di tale notazione, deve essere inserita
l’interfaccia o la subinterface con la funzionalità di master o slave
(canale di backup)>
Esempio
(CONFIG) > TRACK 1 MULTICAST ADSL1/1 ISDN1B

NOTA: Il numero massimo di interfacce configurabili è pari a quattro e l’ordine di


inserimento risulta fondamentale nella scelta della interfaccia di backup da
utilizzare. La prima interfaccia che diventa master (primary) risulta la prima
interfaccia UP nella lista inserita. Nel caso in cui lo stato di tale interfaccia diventi
DOWN si innesca una scansione sulle restanti interfacce poste a seguire (si scorre
verso destra la lista delle interfacce inserite nel comando di configurazione) alla
ricerca della prima UP da far diventare master. Nel caso in cui sia attiva una
interfaccia di backup e nel frattempo torni UP una delle altre a priorità maggiore (si
scorre verso sinistra la lista delle interfacce inserite nel comando di configurazione)
automaticamente torna master disattivando il traffico su quella di backup. E’
permesso configurare più operazioni di tracking multicast sullo stesso apparato, ma
non è possibile inserire la stessa interfaccia su più di un comando di Tracking”.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 323 di 882

10 RIDONDANZA
VRRP (VIRTUAL ROUTER REDUNDANCY PROTOCOL)
Il protocollo VRRP (Virtual Router Redundancy Protocol) è un protocollo utilizzato per
ottenere il backup fisico, in modo automatico, su reti locali di tipo ethernet con protocollo IP
configurato.
Il protocollo VRRP viene applicato a due o più router collegati in parallelo. Il Router A ed il
router B possono entrambi essere default gateway di host della rete 1. Il VRRP deve essere
configurato su entrambe le macchine. Se uno dei due router va in fault, l’altro router, oltre a
mantenere le proprie funzioni, prende anche l’indirizzo/IP del router guasto: questo
passaggio prevede che il protocollo IP degli apparati che gestiscono il VRRP, supporti il
multiindirizzamento IP sulle interfacce.
Il protocollo VRRP utilizza il protocollo IP per inviare e ricevere informazioni.
Il numero di protocollo assegnato dalla IANA al VRRP, riconoscibile sullo header del
pacchetto IP, è 112 decimale.
Il VRRP utilizza lo scambio di messaggi IP Multicast sull’indirizzo 224.0.0.18 con
indirizzamento fisico multicast.
Per comprendere e configurare correttamente il protocollo VRRP occorre tenere presenti i
seguenti concetti:
 VIRTUAL ROUTER: router virtuale, identificato da un numero detto Virtual Router ID
(VRID) e uno o più indirizzi IP detti ‘indirizzi del Virtual Router’ che non devono
necessariamente essere presenti sulla LAN. La definizione di un Virtual Router vale
solo all’interno di una LAN (ovvero si può assegnare lo stesso VRID a Virtual Router
definiti su LAN diverse)
 Router VRRP: router con configurato il protocollo VRRP
 Gruppo VRRP: gruppo di router VRRP configurati per fare il backup dello stesso
Virtual Router
 Router possessore dell'indirizzo del Virtual Router: router VRRP che possiede gli
indirizzi IP del Virtual Router, ovvero che ha tali indirizzi configurati sulla propria
interfaccia ethernet con il comando “ethernet1 ip on”. Il possessore dell'indirizzo
virtuale è quello a cui viene assegnata in fase di configurazione la priorità 255. Non è
obbligatorio che all’interno di gruppo VRRP sia presente il possessore dell’indirizzo
del Virtual Router.

Router A

RETE Router C

Router B
Host 2
Host 1

Fig. 10.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 324 di 882

Con riferimento alla figura 10.1 si suppone che Host1 comunichi con Host2 attraverso il
RouterA. Se i due router partecipano al protocollo VRRP ed il RouterA manifesta uno dei
malfunzionamenti citati, il Router B è in grado di prendere il suo posto in modo del tutto
trasparente ai due host (figura 10.2). Questa situazione può essere estesa a più router a
condizione che siano connessi fisicamente alle rispettive reti ethernet ed abbiano il protocollo
VRRP attivo.

Router A

RETE Router C
Router B

Host 1 Host 2

Router virtuale

Fig. 10.2

La logica di funzionamento VRRP è basata su 3 stati del protocollo (Master, Backup,


Initialize) e sulla gestione delle priorità, nel seguente modo:

 I partecipanti al VRRP si dividono in un Master e tanti router di Backup (detti anche


‘Slave’). Il router Master ha la priorità più alta all’interno del gruppo VRRP ed è l’unico
router che invia periodicamente dei messaggi di advertisement VRRP. I messaggi
inviati hanno la funzione di refresh e contengono tra gli altri VRID e indirizzi IP del
Virtual Router. I router di Backup stanno solo in ascolto dei messaggi che il router
Master invia periodicamente e confrontano VRID e indirizzi IP del Virtual Router
contenuti nel messaggio di advertisement con quelli che hanno configurati. In
mancanza di questi messaggi i router di Backup decidono di cambiare stato e portarsi
nella condizione di Master. In questa fase il router di Backup che assume lo stato di
Master configura sull’interfaccia interessata gli indirizzi IP del Virtual Router in
aggiunta ai propri indirizzi IP. La priorità assegnata ai router VRRP in fase di
configurazione definirà quali tra i Backup router assumerà il nuovo compito di Master.
 A ciascun partecipante al protocollo VRRP in fase di configurazione viene assegnato
un livello di priorità che vale numericamente da 1 a 255. La priorità 255 indica il router
possessore degli indirizzi del Virtual Router: in fase iniziale esso prenderà
sicuramente il ruolo di Master Router e sarà l’unico autorizzato ad inviare agli altri
router i propri indirizzi IP di interfaccia; gli indirizzi del Virtual Router configurati sugli
altri apparati devono coincidere con tali indirizzi. I router con priorità inferiore a 255,
quando assumono lo stato di Master, inviano nei loro messaggi gli indirizzi IP del
Virtual Router che devono essere stati precedentemente configurati. Per default i
router di Backup assumono il valore di priorità uguale a 100. In caso di una

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 325 di 882

configurazione con due o più router di Backup aventi la stessa priorità, il ruolo di
Master verrà preso dal router che ha l’indirizzo IP più alto.
 Tutti i router partecipanti al protocollo VRRP assumono lo stato initialize subito dopo il
boot, mentre il router sta analizzando ed eseguendo i suoi comandi di configurazione
o quando una qualsiasi delle interfacce configurate IP va in stato di down (ad esempio
per la disconnessione di un cavo). In questo stato il router rimane passivo al protocollo
VRRP. Al raggiungimento delle condizioni di corretta funzionalità il router, in funzione
del valore assegnato alla priorità, assume lo stato Master o Backup e partecipa
attivamente al VRRP.

È importante notare che, nel caso di un apparato che abbia lo stesso VRID configurato su
iverse interfacce ethernet, basta che una sola di esse passi Initialize perchè anche tutte le
altre vengano messe Initialize.

 Il Master invia i messaggi VRRP ad un intervallo costante di tempo configurabile e che


di default è di un secondo. Il tempo di attesa per il mancato refresh dopo il quale un
router passa dallo stato di Backup allo stato di Master è poco più di tre volte il tempo
di invio.
 Alla ricezione di un advertisement il router ricevente controlla che tutti i campi presenti
nel messaggio abbiano gli stessi valori della sua configurazione quali VR ID, il tempo
di advise, gli indirizzi virtuali ecc. In caso contrario il messaggio sarà scartato.
 Il router che assume lo stato Master al momento della sua elezione effettua una
chiamata ARP per gli indirizzi IP relativi al router virtuale. Gli indirizzi del router virtuale
sono i propri dell’interfaccia del router se la priorità del router è 255, altrimenti sono gli
indirizzi del Virtual Router configurati.
 La sostituzione del Master è trasparente agli host, nel senso che essi continuano ad
inviare i loro pacchetti sempre agli indirizzi IP del Virtual Router, perdendo
eventualmente tutti quei pacchetti che il Master andato in down aveva allocato nelle
sue code di trasmissione e che non aveva ancora avuto il tempo di ritrasmettere al
momento del suo cambiamento di stato e i pacchetti inviati nel periodo di transizione
da Backup a Master.
 Si considerino due router partecipanti al VRRP: si spengano entrambi i router e si
faccia ripartire solo il router di Backup. Per la mancanza di messaggi inviati dal
Master, allo scadere del tempo di attesa il router di Backup assume lo stato di Master
ed inizia l’invio dei suoi messaggi. In questo caso gli indirizzi inviati nei messaggi
saranno gli indirizzi del Virtual Router configurati sull’apparato di Backup, che devono
coincidere con quelli che esso riceveva quando era in stato di Backup.
 Su una medesima interfaccia possono essere configurati fino a 255 Virtual Router e
ciascuno opera indipendentemente dagli altri.

Una classica applicazione a tale riguardo è quella che prevede due router collegati in
parallelo come in figura 10.3 con stesso VRID 1 configurato sulle LAN 1 e 2 (si sceglie di
configurare lo stesso VRID su diverse interfacce in modo che queste vengano messe
contemporaneamente Initialize quando anche una sola delle sue ethernet vada in down,
escludendo completamente l’apparato dal traffico IP). Il router A è Master a priorità 255 per
entrambi i Virtual Router. I due host A e B e la rete R hanno il router A come gateway di

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 326 di 882

default. In questo modo, in condizioni di normalità, la gran parte del traffico IP passa per il
router A.

LAN 1 LAN 2
10.0.0.1 20.0.0.1

Router A
Host A (MASTER)
RETE R

Router B
(BACKUP)

10.0.0.2 20.0.0.2

Host B
VR 1 VR 1
Ip 10.0.0.1 Ip 20.0.0.1

Fig. 10.3

Se il router A per un qualche motivo va in fault e quindi interrompe l’invio dei messaggi di
refresh, il router B, trascorso il tempo massimo di attesa dei messaggi, assume lo stato di
Master, inserisce sulle proprie interfacce gli indirizzi IP del Virtual Router configurati (in
questo caso 10.0.0.1 e 20.0.0.1, essendo A a priorità 255 su entrambe le sue ethernet) ed
invia una chiamata di ARP per questi nuovi indirizzi. Da questo momento il router B ha
l’interfaccia sulla LAN 1 configurata con gli indirizzi IP 10.0.0.2 e 10.0.0.1, e l’interfaccia sulla
LAN 2 con gli indirizzi 20.0.0.2 e 20.0.0.1; il traffico IP che prima transitava per il router A ora
viene instradato dal router B.

Al ripristino della sua completa funzionalità il router A effettua una chiamata ARP per ogni
indirizzo IP delle proprie interfacce LAN dove è configurato il VRRP e riprende ad inviare
periodicamente i suoi messaggi di advertisement. Il router B ritorna al suo stato iniziale di
Backup ed elimina dalla configurazione IP delle sue interfacce gli indirizzi 10.0.0.1 e 20.0.0.1
del Virtual Router. In questo modo vengono ripristinate le condizioni iniziali di traffico IP
instradato tramite il router A.

È bene notare che nella situazione descritta in precedenza non è obbligatorio configurare un
apparato a priorità 255. Si possono infatti definire due Virtual Router (uno per LAN) con
indirizzi di Virtual Router non appartenenti a nessun apparato: tali indirizzi ‘virtuali’ saranno
quelli di cui verrà fatto il backup tramite il VRRP, e saranno anche i default gateway degli
host A e B e della rete R (vedi fig. 10.4).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 327 di 882

LAN 1 LAN 2
10.0.0.1 20.0.0.1

Router A
Host A (MASTER)
RETE R

Router B
(BACKUP)

10.0.0.2 20.0.0.2

Host B
VR 1 VR 1
Ip 10.0.0.3 Ip 20.0.0.3

Fig. 10.4

Rispetto alla situazione precedente, cambia la necessità di dover configurare gli indirizzi dei
due Virtual Router sia sul Master, che su entrambe le LAN avrà la priorità più alta ma
inferiore a 255, sia sul Backup: gli indirizzi di Virtual Router da configurare saranno 10.0.0.3
e 20.0.0.3 rispettivamente sulle LAN 1 e 2. Questi indirizzi di Virtual Router verranno aggiunti
alle interfacce di competenza dall’apparato che sta svolgendo il ruolo di Master.

Messaggi ARP multipli

Un router partecipante al VRRP nel momento in cui passa da uno stato Backup o Initialize
allo stato Master invia un certo numero di messaggi di tipo ARP REQUEST utilizzando come
indirizzo sorgente l’indirizzo IP virtuale primario relativamente all’interfaccia in oggetto (che è
il proprio indirizzo IP se ha priorità 255). Lo scopo di questi messaggi è quello di creare o
aggiornare l’associazione tra l’indirizzo IP del Virtual Router e l’indirizzo fisico del router che
in quel momento si trova nello stato di Master nelle tabelle ARP di tutti i router e host
appartenenti alla LAN in oggetto. Per avere una maggiore sicurezza che tutti gli apparati
connessi sulla LAN li ricevano, questi messaggi vengono inviati in un numero configurabile e
con un intervallo di tempo l’uno dall’altro che è il medesimo intervallo con il quale vengono
inviati i messaggi di advertisement dal Master.

VRRP in presenza di sicurezza

Per quanto riguarda la funzionalità del VRRP con la sicurezza, il router che viene messo in
Backup perderà anche tutte le informazioni dinamiche relative alla sicurezza.

Funzionalità di tracking

La funzionalità di tracking si abilita con un apposito comando ed ha il compito di raggruppare


insieme più interfacce e tenere traccia del loro stato fisico.
Come già detto se un’interfaccia VRRP va down, tutte le interfacce configurate con lo stesso
VRID si mettono nelle stato Initialize oppure abbassano la loro priorità (se è configurato il
DECREASE), ma sfruttando la funzionalità di TRACK è anche possibile monitorare lo stato di

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 328 di 882

altre interfacce, non configurate con lo stesso VRID, e di associare ad esso il VRRP. Questo
significa che è possibile mettere Initialize un’interfaccia configurata VRRP (o decrementarne
la priorità all’interno di un gruppo abbinando il DECREASE al TRACK) quando lo stato
dell’interfaccia ‘tracked’ è down.

Comandi di configurazione

La configurazione dei parametri del protocollo VRRP è relativa alle interfacce che devono
essere di tipo ethernet.
I comandi di configurazione del VRRP sono i seguenti:

Attivazione/disattivazione protocollo VRR

L’attivazione del protocollo VRRP per un gruppo (Virtual Router) di partecipanti su


un’interfaccia o subinterface utilizza il comando seguente:

Sintassi Stato
<Interface>[/<Integer>] VRRP < Virtual Router ID > ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet;
<Virtual Router ID>: identificativo del Virtual Router. Su una interfaccia possono
essere configurati fino a 255 Virtual Router, ciascuno con la
propria indipendenza dagli altri; i numeri validi sono compresi
nell’intervallo 1 – 255 estremi inclusi.
Esempio
(Config) >ethernet1 vrrp 5 ON

Assegnazione della priorità

L’assegnazione della priorità per il Virtual Router sull’interfaccia <Interface> utilizza il


comando seguente:

Sintassi Stato
<Interface>[/<Integer>] VRRP < Virtual Router ID > PRIORITY < Priority CONFIG
number between 1-255 > RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet;
<Virtual Router ID>: Virtual Router ID.
<Priority number Priority number between 1 - 255.
between 1-255>:
Esempio
(Config) >ethernet1 vrrp 5 PRIORITY 40

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 329 di 882

Il valore della priorità che permette ad un router di annunciare, tramite i messaggi di


advertisement, tutti gli indirizzi IP configurati sulla propria interfaccia <Interface> come
indirizzi del Virtual Router è 255. In assenza di questo comando il valore di default per la
priorità è 100.

NOTA: in caso di apparati appartenenti allo stesso gruppo VRRP configurati con
la medesima priorità vincerà quello con l’indirizzo IP più alto.

Assegnazione del tempo di invio dei messaggi di advertisement

L’assegnazione, in decimi di secondo, dell’intervallo di tempo con cui vengono inviati i


messaggi di advertisement da un apparato che si trova nello stato di Master utilizza il
seguente comando:

Sintassi Stato
<Interface>[/<Integer>] VRRP < Virtual Router ID > ADVISTIME < Refresh CONFIG
Time (tenths of seconds) > RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet;
<Virtual Router ID>: Virtual Router ID.
<Refresh Time (tenths of Refresh Time in decimi di secondo
seconds)>:
Esempio
(Config) >ethernet1 vrrp 5 ADVISTIME 100

In assenza di questo comando il valore di default per il tempo di invio è 10 decimi di


secondo.
L’incremento del tempo di invio dei messaggi di ADVERTISEMENT diminuisce la frequenza
con cui tali messaggi vengono inviati nella LAN, a scapito di un maggiore ritardo nell’entrata
in funzione di un nuovo Master.
È importante notare che, nel caso in cui si decida di modificare il valore di default di 10
decimi di secondo utilizzando questo comando, questo va configurato allo stesso modo su
tutti i partecipanti al gruppo VRRP.

La cancellazione del tempo di invio dei messaggi di advertisement ripristina il valore di


default per il tempo di invio che è 10 decimi di secondo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 330 di 882

Comando per impedire di rispettare la gerarchia delle priorità

Il comando che segue impedisce ad un apparato, a priorità maggiore, di diventare Master


(quando una sua interfaccia torna ad essere ‘up’) qualora un apparato a priorità minore abbia
già assunto il ruolo di Master. Non si può configurare con priorità 255.

Sintassi Stato
<Interface>[/<Integer>] VRRP <Virtual Router ID> PREEMPTMODE OFF CONFIG
RELEASE

Esempio
(Config) >ethernet1 vrrp 5 PREEMPTMODE OFF

Il comando che segue nega il comando precedente e riporta la modalità di preempt in ON


che è quella di default (ovvero senza configurare il comando di PREEMPTMODE OFF verrà
sempre rispettata la gerarchia delle priorità nell’elezione del Master):

Sintassi Stato
<Interface>[/<Integer>] VRRP <Virtual Router ID> PREEMPTMODE ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet
<Virtual Router ID>: Virtual Router ID
Esempio
(Config) >ethernet1 vrrp 5 PREEMPTMODE ON

Comando per configurare i messaggi di ARP REQUEST.

Per configurare il numero dei messaggi di ARP REQUEST che un router invia quando passa
da uno stato allo stato di MASTER, viene utilizzato il seguente comando:

Sintassi Stato
<Interface>[/<Integer>] VRRP < Virtual Router ID > SENDARP < num send CONFIG
arp request >[NO_REPLY] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet
<Virtual Router ID>: Virtual Router ID
<num send arp request>: numero dei messaggi di ARP REQUEST
[NO_REPLY]: ip virtuale del VRRP non risponde ad operazioni di ping,
telnet, radius ed SNMP
Esempio
(Config) >ethernet1 vrrp 1 sendarp 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 331 di 882

Comando per la configurazione degli indirizzi ip del virtual router

Per configurare gli indirizzi IP del Virtual Router si usa il comando <Interface>[/<Integer>]
VRRP <Virtual Router ID> Address <IP Address>; questo comando va necessariamente
configurato sui router di Backup, con tutti gli indirizzi contenuti nel pacchetto VRRP mandato
dal Master a priorità 255 (sono tutti quelli configurati sull’interfaccia del Master e compaiono
nel DUMP VRRP accanto alla voce ‘Virtual Router Ip Address’). Deve essere configurato
anche su un Master a priorità minore di 255: questo nel caso si voglia fare il backup di un
indirizzo non necessariamente presente nella rete.

Sintassi Stato
<Interface>[/<Integer>] VRRP < Virtual Router ID > Address < IP Address> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet
<Virtual Router ID>: Virtual Router ID
<Ip Address>: indirizzo IP del Virtual Router
Esempio
(Config) >ethernet1 vrrp 1 address 10.0.0.9

Oltre all’IP ADDRESS virtuale il VRRP “lavora” con il MAC virtuale.Quest’ultimo è calcolato
nel seguente modo:

i primi 5 campi esadecimali del MAC sono sempre gli stessi→00:00:5e:00:01:xx,mentre


l’ultimo campo esadecimale corrisponde al VRID configurato.Ad esempio se il VRID è 100
(64 Hex) allora il Virtual-mac è00:00:5e:00:01:64.

Comandi di tracking
Il comando che segue abilita la funzionalità di tracking fra più interfacce (max 10) che sono
raggruppate dall’identificativo < integer >:

Sintassi Stato
Track <track (0-9)> <interface> [ / <Integer> ] [ <Interface> [ / <Integer> ] ] CONFIG
[<Interface> [ / <Integer> ] ] [ <Interface> [ / <Integer> ] ] [ <Interface> [ / RELEASE
<Integer> ] ] [ <Interface> [ / <Integer> ] ] [<Interface> [ / <Integer> ] ] [
<Interface> [ / <Integer> ] ] [ <Interface> [ / <Integer> ] ] [ <Interface> [ /
<Integer> ] ] [NONE]
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>[/<Integer>]: interfaccia
[<Integer>]: identificativo che raggruppa le interfacce
Esempio
(Config) >track 1 serial1

Con più interfacce configurate,basta che una di esse va down che scatta il track.Con il
parametro NONE configurato fino a che tutte le interfacce sono down il track non scatta.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 332 di 882

Il comando che segue, previo utilizzo del comando precedente, permette di associare lo
stato del VRRP allo stato dell'interfaccia 'tracked'; in riferimento all’ esempio precedente, nel
caso in cui l’interfaccia serial1 vada ‘down’, il VRRP <Virtual Router Number> sull'interfaccia
<Interface> verrà messo Initialize:

Sintassi Stato
<Interface> [/<Integer>] VRRP <Virtual Router ID> TRACK [<Integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet
<Virtual Router ID>: Virtual Router ID
<Integer>: identificativo dell’oggetto ‘tracked’
Esempio
(Config) >ethernet1 vrrp 1 track 1

Il comando di DECREASE, in combinazione col comando precedente, invece di mettere in


stato Initialize, abbassa la priorità VRRP del valore <Integer> configurato. Si può utilizzare
solo se la priorità è inferiore a 255. Utilizzato senza il comando di track, nel caso in cui sia
stato configurato lo stesso VRID su due diverse interfacce, ed una di esse vada down, quella
col comando DECREASE configurato decrementa la sua priorità, del valore configurato,
senza mettersi Initialize.

Sintassi Stato
<Interface> [/<Integer>] VRRP <Virtual Router ID> DECREASE [<Integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet
<Virtual Router ID>: Virtual Router ID
[<Integer>]: indica il valore del decremento della priorità
Esempio
(Config) >ethernet1 vrrp 1 decrease 100

Il TRACK-WATCH può essere configurato solo negli apparati con il VRRP ed il TRACK
attivo. Può essere configurato dallo stato di “Confing”:

Sintassi Stato
TRACK<track number (0-9)>TRACK-WATCH ON[{LOCAL |STATIC |BGP CONFIG
|OSPF|RIP}] [LIST] [<Integer>] [JUST-ONE] RELEASE

Esempio
(Config) >TRACK 1 TRACK-WATCH ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 333 di 882

Può essere configurato per protocollo (primo campo),per lista (secondo campo),oppure per
protocollo per lista (entrambi i campi).
Nel primo caso fino a che in tabella di routing c’è una entry del protocollo configurato il track-
watch non manda l’”avviso” al track.Nel secondo caso deve essere configurato il numero di
lista,che sarà legato a entry specifiche tramite il prossimo comando.Se il campo (opzionale)
JUST-ONE viene configurato,al momento che una delle sole entry definita in una lista non è
più raggiungibile,viene mandato l’”avviso” al track.

Sintassi Stato
TRACK-WATCH LIST <Integer><IP Address>[<Mask>] CONFIG
RELEASE

Esempio
(Config) >TRACK-WATCH LIST 10 20.0.0.1 255.255.255.0

Con questo comando si configura il numero della lista e la entry associata.Per ogni lista
possono essere associate piu entry.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 334 di 882

11 INTERFACCIA SERIALE
Si può selezionare il clock per l’interfaccia seriale specificata usando il comando «CLOCK».
Si può selezionare sia un clock interno (e quindi sarà il router a fornirlo all'apparato
connesso) sia un clock esterno (e quindi il router userà quello generato dell'apparato
connesso). La velocità massima in ogni caso è di 2 Mb/sec.

COMANDI DI CONFIGURAZIONE

Sintassi Stato
<Interface> CLOCK <baud rate> [MIX | TCI] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<baud rate>: EXTERNAL per selezionare il clock esterno; diverso da EXTERNAL
per selezionare il baud rate del clock interno (i valori validi sono:
2400, 4800, 9600, 14400, 16000, 19200, 28800, 32000, 38400,
57600, 64000, 96000, 115200, 128000, 256000, 512000, 1000000,
2000000);
[MIX]: parametro opzionale, se presente consente di utilizzare il clock
interno solo per la trasmissione, mentre per la ricezione è utilizzato il
clock esterno.
[TCI]: Transmitter Clock Input, parametro opzionale, presente nel caso in
cui il baud rate sia external ed il Clock del DCE sia pari a 2000000.
Esempio
(Config) >serial1 clock external tci

Si può abilitare il controllo dei criteri DCD e CTS sull’interfaccia seriale usando il comando
«CTRL DCDCTS».

Sintassi Stato
<Interface> CTRL DCDCTS ON/OFF CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<ON/OFF>:  Se ON il controllo è abilitato;
 Se OFF il controllo è disabilitato.
Esempio
(Config) >serial1 ctrl dcdcts on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 335 di 882

Si può impostare la modalità di trasmissione della porta in NRZ o NRZI usando il comando
«TYPTRM».

Sintassi Stato
<Interface> TYPTRM <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<string>: I valori accettati sono:
 NRZI
 NRZ
Esempio
(Config) >serial1 typtrm nrzi

Si può impostare la modalità di trasmissione della porta, usando il comando «MODE».

Sintassi Stato
<Interface> MODE <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B1
 ISDN1B2
 ISDN1D
<string>: I valori possibili sono:
 HDLC1: imposta l’interfaccia in modalità sincrona con
trasmissione di flag durante l’inattività della linea; questa
modalità è valida solo su SERIAL1, SERIAL2, ISDN1B1 e
ISDN1B2;
 HDLC2: imposta l’interfaccia in modalità sincrona senza
trasmissione di flag durante l’inattività della linea; questa
modalità è valida su tutte le interfacce;
 UART: imposta le interfacce SERIAL1 e SERIAL2 al
funzionamento in modalità asincrona.
Esempio
(Config) >serial1 mode hdlc1
(Config) >serial1 mode uart

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 336 di 882

Si può configurare il numero di stop bit sull’interfaccia seriale nel caso di trasmissione
asincrona, usando il comando «MODE UART STOP».

Sintassi Stato
<Interface> UART STOP < Stop Bits > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<Stop Bits>: I valori ammessi sono 1 e 2.
Esempio
(Config) >serial1 uart stop 1

Si può configurare il numero di bit per carattere sull’interfaccia seriale in caso di trasmissione
asincrona, usando il comando «MODE UART DATA».

Sintassi Stato
<Interface> UART DATA < Data Bits > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<Data Bits>: valori ammessi da 5 a 8.
Esempio
(Config) >serial1 uart data 7

Si può configurare il tipo di controllo di parità da utilizzare sull’interfaccia seriale in caso di


trasmissione asincrona, usando il comando «MODE UART PARITY».

Sintassi Stato
<Interface> UART PARITY < None/Odd/Even/High/Low > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<None/Odd/Even/High/Low>:  NONE,
 ODD,
 EVEN,
 HIGH (bit 7 sempre a 1),
 LOW (bit 7 sempre a 0).
Esempio
(Config) >serial1 uart parity even

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 337 di 882

Si può configurare la modalità di trasmissione (a carattere o a pacchetto) sull’interfaccia


seriale in caso di trasmissione asincrona, usando il comando «UART MODE».

Sintassi Stato
<Interface> UART MODE < Char/Pkt > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<Char/Pkt>: valori ammessi

 CHAR,
 PKT.
Esempio
(Config) >serial1 uart mode pkt

Si può configurare il carattere di fine pacchetto nella trasmissione asincrona a pacchetto,


usando il comando «UART ENDPKT».

Sintassi Stato
<Interface> UART ENDPKT <None/Etx/Cr/Lf/Eot> CONFIG
RELEASE
<Interface> UART ENDPKT <Ascii Code EndPkt>
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>:  SERIAL1
 SERIAL2
<None/Etx/Cr/Lf/Eot>: valori ammessi
<Ascii Code EndPkt>: indica il codice ASCII in decimale del carattere di fine
pacchetto.
Esempio
(Config) >serial1 uart endpkt cr
(Config) >serial1 uart endpkt 13

NOTA: i parametri <string> e <integer> sono da intendersi in alternativa l’uno


all’altro.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 338 di 882

Nella trasmissione asincrona a pacchetto é possibile impostare il timeout di ricezione per


l’individuazione della fine pacchetto quando non viene inserito nessun carattere specifico in
trasmissione (vedi comando UART ENDPKT).

Sintassi Stato
<Interface> UART TMO < Time > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<Time>: esprime il tempo di timeout in secondi.
Esempio
(Config) >serial1 uart tmo 2

Per modificare un parametro all’interno della funzione basta sovrascrivere il comando


presente nella configurazione con quello modificato.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 339 di 882

12 PROTOCOLLI ATM

IMA

La tecnologia IMA (Inverse Multiplexing over ATM) combina link multipli T1 o E1 in modo da
formare un canale di banda di dimensioni più grandi. Le celle ATM sono trasmesse su tutti i
link IMA attivi in modalità 'round robin' per assicurare che la distribuzione del traffico copra
tutti i link. In ogni link, tra l’interfaccia IMA trasmittente e l’interfaccia IMA ricevente, le celle
ATM sono trasmesse in gruppi chiamati frame IMA. Ogni frame è composta da M celle, dove
M può assumere valori rispettivamente di 32, 64, 128 (valore di default), 256.
Una delle M celle su ogni link è una cella ICP, o cella di controllo del protocollo, che gestisce
lo stato di ogni link IMA e che è riconosciuta dal suo header. Questa cella contiene
informazioni, come IMA-ID, LINK-ID, FRAME SEQUENCE NUMBER (0; M-1) e la posizione
della cella ICP in una frame IMA.
Periodicamente l’interfaccia IMA trasmittente invia, su ATM, all’interfaccia IMA ricevente celle
speciali (celle ICP) per identificare IMA-ID, LINK-ID, FRAME SEQUENCE NUMBER, per
allineare nell’ordine corretto le frame e ricostruire lo stream originario, per migliorare la
sincronizzazione del link stesso.

IMA è utilizzata nelle reti DSL per l'interconnessione di DSLAM, per connettere reti Wireless
3G alla Base Station con punti Radio Network Controller Access e tradizionali reti ATM.
La figura sottostante mostra come un flusso di celle ATM venga trasmesso attraverso link
multipli e ricombinato riformando il flusso originale.

Fig. 12.1

In ciascun link ogni frame contiene una cella ICP, alcune celle ATM e, facoltativamente, delle
celle FILLER che, come le celle ATM, sono ricevute dal layer ATM. Se non ci sono celle ATM
da inviare (ciò può accadere se la velocità associata ai link supera la velocità di trasmissione
ATM del trasmittente), l’interfaccia IMA trasmittente invia delle celle FILLER per mantenere
continuo lo stream di celle sul livello fisico del link. Le celle FILLER sono utilizzate per il
CELL RATE DECOUPLING in ogni link e vengono rimosse dall’interfaccia IMA ricevente,
presso la quale, una volta riconosciuta la cella ICP, viene ricostruito lo stream iniziale.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 340 di 882

CELL RATE DECOUPLING


Secondo la funzionalità di Cell Rate Decoupling, vengono aggiunte celle UnAssigned allo
stream di celle Assigned trasmesse dall’interfaccia IMA trasmittente, trasformando uno
stream discontinuo di celle Assigned in uno stream continuo di celle Assigned e UnAssigned.
Dal lato dell’interfaccia IMA ricevente, viene effettuata l'operazione inversa.

STUFFING
Al fine di evitare eccessive discordanze nella sincronizzazione delle frame è importante il
timing di ogni link. In questo caso entra in gioco la modalità di Stuffing, in cui vengono
trasmesse delle celle di STUFF per compensare le differenze di timing tra i link di un gruppo
IMA. Esistono due possibili modalità di Stuffing: Common Transmit Clock (CTC) e
Independent Transmit Clock (ITC). Se si utilizza il CTC, tutti i link sono sincronizzati con una
sorgente comune. Se si utilizza la modalità ITC, un link viene definito come Timing
Reference Link (TRL).

Oltre alle celle FILLER che sono inserite per mantenere uno stream continuo di celle sul link,
potrebbero essere inserite delle celle ICP per calcolare le differenze di clock tra i link. Le
specifiche dell'ATM Forum IMA richiedono che, quando l’interfaccia IMA trasmittente sta
operando in modalità CTC, i trasmettitori IMA introducano un riempimento ogni 2048 celle
(se sono celle ICP, FILLER o ATM) su tutti i link.

LIMITAZIONI: attualmente è possibile configurare l’interfaccia IMA su Sas-860 EN+ sullo slot
n°1 e su SAS-900 sullo slot n°1 e n°2, dove è presente il bus UTOPIA. Ogni interfaccia può
gestire un traffico fino a 2Mbit, per un totale di 8 Mbit per scheda e può essere collegata ad
un’altra corrispondente interfaccia IMA su SaS o router di altro tipo.

Comandi di configurazione di IMA


Il comando che segue consente di specificare la versione del protocollo IMA.

Sintassi Stato
<Inteface> ATM SET VERSION <Alphanumeric String> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfacce IMA1 e IMA2
<Alphanumeric String>: specifica la versione di IMA che può essere 1.0 oppure 1.1
Esempio
(Config) >IMA1 ATM SET VERSION 1.0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 341 di 882

Il comando che segue abilita o meno la compatibilità con Cisco per quanto riguarda la
gestione delle UnAssigned Cell e del recovery del link di riferimento.
Cisco, infatti, quando riceve UnAssigned Cell, contrariamente allo standard, manda down il
link IMA.

Sintassi Stato
<Inteface> ATM COMPATIBLE <ON/OFF > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia IMA1 e IMA2
Esempio
(Config) >IMA1 ATM COMPATIBLE ON

Comandi di configurazione dei parametri di gruppo


Il comando che segue consente di configurare il massimo ritardo con cui è possible
trasmettere le celle all’interfaccia IMA adiacente. Se il ritardo è eccessivo, il flusso di dati non
può essere ricostruito correttamente. Un gruppo IMA funziona anche quando alcuni link sono
disabilitati. Il valore ALM (ACTIVE-LINKS-MINIMUM) indica il numero minimo di link attivi
necessario al funzionamento del gruppo.

Sintassi Stato
<Interface> ATM GROUP <group number> DIFFERENTIAL-DELAY- CONFIG
MAXIMUM <DDM value> ACTIVE-LINKS-MINIMUM <ALM value> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia IMA1 e IMA2
<Group Number>: numero identificativo del gruppo, varialbile tra 0 e 3. Allo stato
attuale è possibile configurare solo il gruppo 0 per IMA1 ed il
gruppo 1 per IMA2.
<DDM value>: massimo ritardo permesso, in celle al secondo, per la ricezione
delle celle da parte dell’interfaccia IMA adiacente. Valore
compreso tra 0÷1200 celle/sec.
<ALM value>: minimo valore di link attivi che consentono il corretto
funzionamento del gruppo IMA, valore variabile da 1 a 4.
Esempio
(Config) > ima1 atm group 0 differential-delay-maximum 75 active-links-minimum 3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 342 di 882

Il comando che segue consente di configurare il Clock Mode.

Sintassi Stato
<Interface> ATM GROUP <Group Number> CLOCK-MODE <COMMON | CONFIG
INDEPENDENT> [<CM number (only ifCOMMON)>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia IMA1 e IMA2
<Group Number>: numero identificativo del gruppo, varialbile tra 0 e 3. Allo stato
attuale è possibile configurare solo il gruppo 0 per IMA1 ed il
gruppo 1 per IMA2
Esempio
(Config) >IMA1 ATM GROUP 0 CLOCK-MODE INDEPENDENT

Il comando che segue consente di configurare la lunghezza delle frame del gruppo IMA.

Sintassi RELEASE
<Interface> ATM GROUP <Group Number> FRAME-LENGTH <Frame
length (32,64,128,256)>
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>: interfaccia IMA1 e IMA2
<Group Number>: numero identificativo del gruppo, varialbile tra 0 e 3. Allo stato
attuale è possibile configurare solo il gruppo 0 per IMA1 ed il
gruppo1 per IMA2.
Esempio
(Config) >IMA1 ATM GROUP 0 FRAME-LENGTH 32

Il comando che segue abilita, per il gruppo selezionato, la funzionalità di scrambling che
codifica le celle ATM. Lo scrambling è usato per rendere Random la sequenza di 1 e 0 nelle
celle ATM al fine di evitatre un pattern di bit non variabile (in generale i protocolli per
mantenersi agganciati al clock contano su frequenti transizioni da 1 a 0 e viceversa).

Sintassi RELEASE
<Interface> ATM GROUP <Group Number> SCRAMBLING CELL-
PAYLOAD
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>: interfaccia IMA1, IMA2 e SHDSL1
<Group Number>: numero identificativo del gruppo, varialbile tra 0 e 3. Allo stato
attuale è possibile configurare solo il gruppo 0 per IMA1 ed il
gruppo1 per IMA2.
Esempio
(Config) >IMA1 ATM GROUP 0 SCRAMBLING CELL-PAYLOAD

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 343 di 882

Il seguente comando abilita, p