Sei sulla pagina 1di 882

Località San Martino

53025 Piancastagnaio (SI)


ITALY

GAIA4 4.3.3

Manuale di configurazione

Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati.
Il contenuto del presente documento, di proprietà di Elsag Datamat, è riservato e viene reso disponibile senza alcuna responsabilità per eventuali errori ed omissioni. Ne è
vietata la riproduzione, la divulgazione e l’utilizzo, anche parziali, in mancanza di una espressa autorizzazione scritta di Elsag Datamat. Il diritto d’autore relativo e la
presente restrizione d’uso debbono ritenersi estesi a qualsiasi forma o modalità espositiva delle informazioni contenute.
Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 2 di 882

Il contenuto di questo manuale è soggetto a modifiche senza obbligo alcuno di avvertenze verso persone o
organizzazioni. Tutti i diritti sono riservati. Nessuna parte di questo manuale può essere riprodotta o trasmessa
in una qualunque forma o mezzo, elettronico o meccanico, incluse fotocopie e registrazioni senza il permesso
scritto di AMTEC S.p.A.

TUTTI I DIRITTI RISERVATI

AMTEC S.p.A.
Località San Martino
53025 Piancastagnaio (SI)
ITALY

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 3 di 882

INDICE

1 INTRODUZIONE..........................................................................................................................12

2 NOTE PER L’UTILIZZO DEL CONFIGURATORE .....................................................................14

3 MODALITÀ DI CONFIGURAZIONE............................................................................................15
INTRODUZIONE................................................................................................................................................................15
RAGGIUNGIBILITÀ DELLA CLI .........................................................................................................................................16
FASE INIZIALE E DI CONSULTAZIONE (STATO DI SHOW) ............................................................................................17
FASE DI CONFIGURAZIONE (STATO DI CONFIG) ..........................................................................................................18
CONFIG RUN ....................................................................................................................................................................22
CONFIG MOVE-FLASH .....................................................................................................................................................24
SHOW DELLE CONFIGURAZIONI....................................................................................................................................25
MEMORIZZAZIONE PERMANENTE DELLE CONFIGURAZIONI .....................................................................................25
RESET DELL’APPARATO .................................................................................................................................................25
INFO DELLA CONFIGURAZIONE CONSERVATE NELLA MEMORIA PERMANENTE ....................................................26
AUTOCOMMITCONFIGURATION ....................................................................................................................................26
MODALITÀ BANNER .........................................................................................................................................................29
PROFILI DI CONFIGURAZIONE .......................................................................................................................................29
Profili di configurazione: interazione con radius ............................................................................................................30
Esempi di gestione dei profili di configurazione.............................................................................................................35
COMANDI DI GESTIONE ..................................................................................................................................................39
Comando HELP ............................................................................................................................................................39
Comando di SHUTDOWN temporale ............................................................................................................................41
Comando SHOW ..........................................................................................................................................................41
Comandi DUMP ............................................................................................................................................................41
Comandi cambiamento di stato.....................................................................................................................................42
Comandi di gestione dello username ............................................................................................................................43
Comandi di gestione della password.............................................................................................................................44
Comandi di gestione della data .....................................................................................................................................46
Comando di visualizzazione..........................................................................................................................................46
Comando configurazione ethernet ................................................................................................................................47
Comando write ..............................................................................................................................................................47
Comando reset..............................................................................................................................................................47
Comandi di cancellazione .............................................................................................................................................48
COMANDI DI SISTEMA .....................................................................................................................................................49
STATISTICHE DI TRAFFICO SULLE INTERFACCE .........................................................................................................50
HTTP SERVER ..................................................................................................................................................................55
Comandi di configurazione............................................................................................................................................56

4 NETWORK PROTOCOLS...........................................................................................................57
CONFIGURAZIONE IP ......................................................................................................................................................57
Attivazione/disattivazione del protocollo IP ...................................................................................................................57
Tabelle di routing...........................................................................................................................................................65
FAST ROUTING ................................................................................................................................................................68
FUNZIONALITÀ BRIDGE...................................................................................................................................................70
ACCESS LIST....................................................................................................................................................................71
Maschere nella configurazione delle access list............................................................................................................71
Attivazione/disattivazione delle ACCESS LIST ROUTING............................................................................................72
Attivazione/disattivazione delle ACCESS LIST INTERNAL...........................................................................................74
Attivazione/disattivazione delle ACCESS LIST CONFIG ..............................................................................................75
ACCESS E TRAFFIC LIST INPUT E OUTPUT...................................................................................................................77
Comandi di configurazione............................................................................................................................................78
ACCESS LIST CACHE.......................................................................................................................................................80
Comandi di configurazione............................................................................................................................................80
ARP (ADDRESS RESOLUTION PROTOCOL) ..................................................................................................................83
ICMP (INTERNET CONTROL MESSAGE PROTOCOL) ...................................................................................................84
PING STANDARD E PING ESTESO..................................................................................................................................86
TRACEROUTE STANDARD E TRACEROUTE ESTESO ..................................................................................................88
TCP (TRANSMISSION CONTROL PROTOCOL) ..............................................................................................................90

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 4 di 882

Comandi di configurazione............................................................................................................................................90
UDP (USER DATA PROTOCOL) .......................................................................................................................................94
Comandi di configurazione............................................................................................................................................95
NAT (NETWORK ADDRESS TRANSLATION) ..................................................................................................................98
Comandi di configurazione............................................................................................................................................99
NAT PASS-THROUGH / VIRTUAL SERVER ...................................................................................................................106
Comandi di configurazione..........................................................................................................................................107
HELPER ADDRESS ........................................................................................................................................................109
Comandi di configurazione..........................................................................................................................................109
IEEE 802.1X.....................................................................................................................................................................111
Supplicant ...................................................................................................................................................................111
Authenticator ...............................................................................................................................................................112
Authentication server ..................................................................................................................................................112
Paccchetti EAPOL.......................................................................................................................................................112
Pacchetti EAP .............................................................................................................................................................112
Modalità custom ..........................................................................................................................................................113
Configurazione tempistica modalita custom e modalità standard................................................................................113
Architettura del software .............................................................................................................................................114
Comandi di configurazione del modulo IEEE 802.1X..................................................................................................114
LAYER 2 SWITCH ...........................................................................................................................................................121
Comando di configurazione.........................................................................................................................................121
PEP (PERFORMANCE ENHANCING PROXIES)............................................................................................................122
COMANDI DI CONFIGURAZIONE .............................................................................................................................122

5 WLAN (WIRELESS LAN)..........................................................................................................126


COMANDI DI CONFIGURAZIONE ..................................................................................................................................128

6 NETWORK SERVICES .............................................................................................................152


DNS (DOMAIN NAME SYSTEM) .....................................................................................................................................152
Comandi di configurazione..........................................................................................................................................152
Comando di attivazione del modulo DNS....................................................................................................................152
Comando di configurazione dell’indirizzo IP dei server DNS secondari ......................................................................153
Vincoli e Limitazioni.....................................................................................................................................................153
DHCP...............................................................................................................................................................................154
Comandi di configurazione DHCP server....................................................................................................................155
Comandi di configurazione DHCP relay agent ............................................................................................................162
Comandi di configurazione DHCP Client ....................................................................................................................164
BOOTP RELAY AGENT...................................................................................................................................................168
Comandi di configurazione: vecchia modalità di configurazione. ................................................................................169
PROXY ARP ....................................................................................................................................................................173
Comandi di configurazione..........................................................................................................................................174
XOT .................................................................................................................................................................................178
GRE (GENERIC ROUTING ENCAPSULATION) .............................................................................................................185
Comandi di configurazione..........................................................................................................................................185
SNTP (SIMPLE NETWORK TIME PROTOCOL)..............................................................................................................190
Descrizione funzionale ................................................................................................................................................190
Sincronizzazione della data.........................................................................................................................................192
Comandi di configurazione..........................................................................................................................................192
Funzionalità unicast ....................................................................................................................................................193
Funzionalità multicast..................................................................................................................................................195
Comandi di configurazione..........................................................................................................................................197
MODULO RTTMON PER MONITORAGGIO STATISTICHE ED ICMPECHO ..................................................................202
MODULO SMS.................................................................................................................................................................205
Comandi di default ......................................................................................................................................................206
Backup e bilanciamento su collegamenti privi di OAM................................................................................................206
DEBUG E DUMP..............................................................................................................................................................211

7 QOS (QUALITY OF SERVICE) .................................................................................................212


COMANDI DI CONFIGURAZIONE DEL QOS ..................................................................................................................212
Abilitazione dell’algoritmo WFQ ..................................................................................................................................212
Configurazione dei parametri WFQ.............................................................................................................................213
DEFINIZIONE DEI FLUSSI DI TRAFFICO PER MARCATURA TOS E GESTIONE QOS CON CRITERIO DI
ACCODAMENTO PER LISTA..........................................................................................................................................220
Comandi di configurazione..........................................................................................................................................220
ABILITAZIONE DELL’ALGORITMO PQ...........................................................................................................................233
Comandi di configurazione..........................................................................................................................................233
Configurazione dei parametri PQ ................................................................................................................................234

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 5 di 882

ABILITAZIONE DELL’ALGORITMO WRED .....................................................................................................................238


Configurazione dei parametri dell’algoritmo WRED ....................................................................................................239
ALGORITMO LFI E FRAMMENTAZIONE A LIVELLO......................................................................................................242
PPP/MPP over frame relay .........................................................................................................................................243
MPP OVER ATM.........................................................................................................................................................243
Comandi di configurazione..........................................................................................................................................243
COMANDI DI CONFIGURAZIONE PPP/MPP OVER FRAME RELAY .............................................................................245
COMANDI DI CONFIGURAZIONE MPP OVER ATM.......................................................................................................247
CLASS OF SERVICE .......................................................................................................................................................249

8 PROTOCOLLI DI ROUTING .....................................................................................................253


RIP (ROUTING INFORMATION PROTOCOL).................................................................................................................253
Attivazione/disattivazione protocollo RIP ....................................................................................................................254
PBR (POLICY BASED ROUTING) ...................................................................................................................................261
Comandi di configurazione e descrizione funzionale ..................................................................................................261
Instradamento .............................................................................................................................................................264
Attivazione...................................................................................................................................................................265
OSPF (OPEN SHORTEST PATH FIRST) ........................................................................................................................266
Comandi di configurazione..........................................................................................................................................266
Parametri interfaccia ...................................................................................................................................................266
Parametri a livello router .............................................................................................................................................273
Parametri area ospf.....................................................................................................................................................279
Parametri virtual link....................................................................................................................................................284
BGP4 (BORDER GATEWAY PROTOCOL) .....................................................................................................................289
Comandi di configurazione..........................................................................................................................................291
Interazione con i protocolli IGP e la tabella di routing .................................................................................................293
Router reflector e confederation..................................................................................................................................296
Politiche di selezione...................................................................................................................................................298
Vincoli e limitazioni......................................................................................................................................................305
IP ROUTE FILTER ...........................................................................................................................................................306
Comandi di configurazione..........................................................................................................................................306

9 ROUTING MULTICAST.............................................................................................................309
IGMP................................................................................................................................................................................310
Descrizione funzionale ................................................................................................................................................310
IGMP V1...........................................................................................................................................................................310
IGMP V2...........................................................................................................................................................................311
IGMP V3...........................................................................................................................................................................311
COMANDI DI CONFIGURAZIONE IGMP V1, V2, V3 .......................................................................................................312
Vincoli e limitazioni......................................................................................................................................................314
PIM ..................................................................................................................................................................................315
TRACK MULTICAST........................................................................................................................................................322
Introduzione ................................................................................................................................................................322
Comandi di configurazione..........................................................................................................................................322

10 RIDONDANZA .......................................................................................................................323
VRRP (VIRTUAL ROUTER REDUNDANCY PROTOCOL) ..............................................................................................323
Messaggi ARP multipli ................................................................................................................................................327
VRRP in presenza di sicurezza...................................................................................................................................327
Funzionalità di tracking ...............................................................................................................................................327
Comandi di configurazione..........................................................................................................................................328
Attivazione/disattivazione protocollo VRR ...................................................................................................................328
Comandi di tracking ....................................................................................................................................................331

11 INTERFACCIA SERIALE ......................................................................................................334


COMANDI DI CONFIGURAZIONE ..................................................................................................................................334

12 PROTOCOLLI ATM...............................................................................................................339
IMA ..................................................................................................................................................................................339
CELL RATE DECOUPLING ........................................................................................................................................340
STUFFING ..................................................................................................................................................................340
Comandi di configurazione di IMA...............................................................................................................................340
Comandi di configurazione dei parametri di gruppo ....................................................................................................341
Comandi di configurazione dei parametri di porta .......................................................................................................344
ADSL ...............................................................................................................................................................................345
SHDSL .............................................................................................................................................................................352

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 6 di 882

PPP ON DEMAND E PPP DOWN SU ADSL CONFIGURABILE ......................................................................................353


Comandi di configurazione..........................................................................................................................................353
VC –BUNDLE...................................................................................................................................................................355
FRY VC-BUNDLE ............................................................................................................................................................361
Comandi di configurazione..........................................................................................................................................361
VC-BUNDLE ADD DLCI..............................................................................................................................................362
VC-BUNDLE CRITERIA..............................................................................................................................................362
DLCI PRIORITY ..........................................................................................................................................................363
DLCI TOS....................................................................................................................................................................363
DLCI COS ...................................................................................................................................................................364
DLCI VID .....................................................................................................................................................................364
DLCI NO BUMP TRAFFIC ..........................................................................................................................................365
DLCI BUMP EXPLICI ..................................................................................................................................................365
DLCI DEFAULT...........................................................................................................................................................365
BUNDLE BACKUP......................................................................................................................................................366
CLEAR FRY COUNTERS ...........................................................................................................................................366
Strumenti e modalità di LOG e DEBUG ......................................................................................................................367
Strumenti e modalità di DUMP ....................................................................................................................................367
DUMP FRY BUNDLE ..................................................................................................................................................367

13 FUNZIONALITÀ ISDN ...........................................................................................................369


LIVELLO FISICO..............................................................................................................................................................370
Comandi d’interfaccia ISDN ........................................................................................................................................370
Protocollo Q931 ..........................................................................................................................................................375
Profili di configurazione su ISDN (DDR)......................................................................................................................375
Comandi fondamentali per la funzionalità dei profili di configurazione ISDN ..............................................................375
Profili e gestione del CALL RETRY TMO ....................................................................................................................378
Opzioni di configurazione per i profili. .........................................................................................................................379
Configurazione della sicurezza sul protocollo PPP (PAP/CHAP)................................................................................382
PROCEDURE DI CALLBACK ..........................................................................................................................................387
DIALER-WATCH..............................................................................................................................................................393
Comandi di configurazione..........................................................................................................................................394
Abbattimento ISDN su sessione TCP (DDR) ..............................................................................................................395
Comandi di configurazione per PPPIFC......................................................................................................................396
AGGREGATI ISDN ..........................................................................................................................................................398
Descrizione Funzionale ...............................................................................................................................................398
FUNZIONALITÀ GPRS PROFILI .....................................................................................................................................400

14 WAN E ISDN PROTOCOL ....................................................................................................404


PPP..................................................................................................................................................................................404
Attivazione/disattivazione protocollo PPP ...................................................................................................................404
PAP (password authentication protocol) .....................................................................................................................405
CHAP (challenge handshake authentication protocol) ................................................................................................406
PPP (fast authentication).............................................................................................................................................408
MPP (PPP MULTILINK) ...................................................................................................................................................410
Attivazione/disattivazione del protocollo MPP .............................................................................................................410
Protocolli di autenticazione su MPP ............................................................................................................................411
Parametri opzionali del protocollo MPP ......................................................................................................................411
ALLOCAZIONE DINAMICA DI BANDA ............................................................................................................................414
Comandi di configurazione..........................................................................................................................................414
PAP (password authentication protocol) .....................................................................................................................415
CHAP (challenge handshake authentication protocol) ................................................................................................416
FRAME RELAY................................................................................................................................................................419
Attivazione/disattivazione protocollo frame relay.........................................................................................................420
Parametri di polling .....................................................................................................................................................420
Modo bidirezionale ......................................................................................................................................................422
Modo asincrono...........................................................................................................................................................425
Comandi a livello DLCI................................................................................................................................................425
X.25 .................................................................................................................................................................................428
Attivazione/disattivazione X.25....................................................................................................................................428
Configurabilità del NUA ...............................................................................................................................................429
Configurazione PSIZE e WSIZE X.25. ........................................................................................................................432
Circuiti virtuali X.25 .....................................................................................................................................................433
ROUTING X.25 ................................................................................................................................................................435
Comandi di configurazione..........................................................................................................................................436
BACKUP X.25 ..................................................................................................................................................................439
Comandi di configurazione..........................................................................................................................................439

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 7 di 882

PROTOCOLLO LAPB ......................................................................................................................................................440


Attivazione/disattivazione del protocollo LAPB............................................................................................................440
Parametri del protocollo LAPB ....................................................................................................................................441
PROTOCOLLO LAPD......................................................................................................................................................443
Attivazione/disattivazione protocollo LAPD .................................................................................................................443
PROTOCOLLO RSRB .....................................................................................................................................................443
Comandi di configurazione..........................................................................................................................................443

15 AUTENTICAZIONE UTENTI .................................................................................................445


RADIUS (REMOTE AUTHENTICATION DIAL IN USER SERVICE).................................................................................445
Authentication ed authorization per attività di gestione ...............................................................................................445
Interoperabilità con PAP e CHAP................................................................................................................................446
Funzionalità di accounting...........................................................................................................................................447
Comandi di configurazione..........................................................................................................................................448
Comandi gestione username e password ...................................................................................................................457
Vincoli e limitazioni......................................................................................................................................................457

16 TACACS+ ..............................................................................................................................458
AUTENTICAZIONE..........................................................................................................................................................458
Autorizzazione.............................................................................................................................................................458
Accounting ..................................................................................................................................................................459
Comandi di configurazione..........................................................................................................................................460
Vincoli e limitazioni......................................................................................................................................................463

17 SSL ........................................................................................................................................465
VINCOLI E LIMITAZIONI..................................................................................................................................................470

18 MODULO KEYGEN ...............................................................................................................471

19 VPN (VIRTUAL PRIVATE NETWORK).................................................................................472


IPSEC E IKE ....................................................................................................................................................................472
IPSEC .........................................................................................................................................................................473
Comandi di configurazione IPSEC ..............................................................................................................................473
Attivazione/disattivazione IPSEC ................................................................................................................................474
Definizione dell’interfaccia di cifratura .........................................................................................................................475
ACCESS LIST..................................................................................................................................................................477
Comandi di configurazione..........................................................................................................................................478
IPSEC MAP......................................................................................................................................................................480
Utilizzo della funzionalità NAT con IPSEC ..................................................................................................................487
IPSEC TRACK VRRP .................................................................................................................................................489
Comandi di configurazione..........................................................................................................................................489
IKE (INTERNET KEY EXCHANGE) .................................................................................................................................490
Comandi di configurazione..........................................................................................................................................490
Comandi relativi alle politiche IKE ...............................................................................................................................491
Comandi relativi al peer IKE........................................................................................................................................495
XAUTH (EXTENDED AUTHENTICATION) ......................................................................................................................503
Comandi di configurazione..........................................................................................................................................503
COMANDI RELATIVI AL BACKUP DELLE SA .................................................................................................................507
IDENTIFICATION TYPE ..................................................................................................................................................510
Identificativo locale......................................................................................................................................................510
Identificativo remoto ....................................................................................................................................................511
CONFIGURAZIONE DEI CERTIFICATI ...........................................................................................................................515
Configurabilità a caldo.................................................................................................................................................515

20 RMON ....................................................................................................................................516
COMANDI DI CONFIGURAZIONE ..................................................................................................................................519

21 GESTIONE TABELLA CERTIFICATI ...................................................................................521


COMANDI DI CONFIGURAZIONE ..................................................................................................................................521
Configurazione dei certificati .......................................................................................................................................521

22 GESTIONE CERTIFICATI DIGITALI .....................................................................................523


COMANDI DI CONFIGURAZIONE ..................................................................................................................................524
COMANDI DI CONFIGURAZIONE PER IL CRTM_SVC ..................................................................................................527
VINCOLI E LIMITAZIONI..................................................................................................................................................529

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 8 di 882

23 LDAPC...................................................................................................................................530
INTERAZIONE CON CRT_MNG......................................................................................................................................531
Comandi di configurazione..........................................................................................................................................531
SNMP USER....................................................................................................................................................................538
SCEP ...............................................................................................................................................................................538
Comandi di configurazione..........................................................................................................................................538
Vincoli e limitazioni......................................................................................................................................................544

24 MODULO DI AUTENTICAZIONE BASATO SU SMARTCARD............................................545


COMANDI DI CONFIGURAZIONE ..................................................................................................................................545
Configurazione smartcard ...........................................................................................................................................545
Configurazione Liste d’accesso...................................................................................................................................546
Vincoli e limitazioni......................................................................................................................................................549

25 MODULO DI AUTENTICAZIONE BASATO SU CRYPTO CARD ........................................550


INTERAZIONE CRYPTOCARD/ SMARTCARD...............................................................................................................550
Le liste d’accesso........................................................................................................................................................550
Descrizione modulo cryptocard ...................................................................................................................................550
Modalità traffic.............................................................................................................................................................551
Opzione verify .............................................................................................................................................................551
PINS............................................................................................................................................................................551
Porta UART.................................................................................................................................................................551
Reset...........................................................................................................................................................................551
Comandi di configurazione del modulo cryptocard......................................................................................................552

26 FUNZIONALITÀ DI FIREWALL ............................................................................................553


CYBER DEFENSE ENGINE (ATTACK DETECTION)......................................................................................................553
STATEFUL INSPECTION ENGINE .................................................................................................................................554
NETWORK ADDRESS TRANSLATION(CON ALG) ........................................................................................................554
APPLICATION CONTENT FILTERING............................................................................................................................554
ACCESS POLICIES.........................................................................................................................................................554
RELAY SERVER..............................................................................................................................................................555
Comandi di Configurazione FIREWALL ......................................................................................................................555
FIREWALL ON.................................................................................................................................................................555
FIREWALL RUN ..............................................................................................................................................................556
FIREWALL SET INTERFACE ..........................................................................................................................................556
FIREWALL ADD IP DATABASE.......................................................................................................................................557
FIREWALL ADD SERVICE DATABASE ..........................................................................................................................557
FIREWALL ADD TIMEWINDOW DATABASE..................................................................................................................558
FIREWALL ADD NAT DATABASE ...................................................................................................................................559
FIREWALL ADD GROUPDB............................................................................................................................................560
FIREWALL ADD USERDB ...............................................................................................................................................561
FIREWALL ADD SELECTOR...........................................................................................................................................562
FIREWALL ADD POLICY.................................................................................................................................................563
FIREWALL POLICY NAT_ENABLE .................................................................................................................................564
FIREWALL NAT_ON_DINAMIC.......................................................................................................................................564
FIREWALL POLICY SCHEDULE.....................................................................................................................................565
FIREWALL ADD APPLICATION CONTROL DATABASE HTTP ......................................................................................565
FIREWALL ADD HTTP COMMAND DENY FILE EXTENSION ........................................................................................566
FIREWALL HTTP COMMAND FOR JAVAFILE, ACTIVEXFILE, JARFILE, MSARFILE ...................................................566
FIREWALL APPLICATION CONTROL HTTP PROXY .....................................................................................................567
FIREWALL ADD APPLICATION CONTROL DATABASE FTP, SMTP, RPC....................................................................568
FIREWALL ADD FTP APPLICATION CONTROL DATABASE COMMAND .....................................................................568
FIREWALL ADD SMTP APPLICATION CONTROL DATABASE COMMAND..................................................................569
FIREWALL ADD RPC APPLICATION CONTROL DATABASE COMMAND ....................................................................570
FIREWALL POLICY APPLICATION CONTROL DATABASE...........................................................................................570
FIREWALL ADD SELF POLICY .......................................................................................................................................571
FIREWALL LOG THRESHOLD........................................................................................................................................572
FIREWALL CHECK ATTACK...........................................................................................................................................573
FIREWALL INACTIVITY TIMEOUT (SERVICE TIMEOUT DATABASE) ..........................................................................574
FIREWALL IP REASSEMBLY..........................................................................................................................................575
FIREWALL MAX NUMBER OF ASSOCIATIONS .............................................................................................................576
FIREWALL RELAY SERVER ...........................................................................................................................................576
FIREWALL RATE LIMIT...................................................................................................................................................577
FIREWALL URL FILTER ..................................................................................................................................................578
FIREWALL URL KEYWORD............................................................................................................................................578

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 9 di 882

FIREWALL DNS ENTRY..................................................................................................................................................579


FIREWALL ALG REGISTER ............................................................................................................................................579
STRUMENTI E MODALITÀ DI DEBUG ............................................................................................................................580
STRUMENTI E MODALITÀ DUMP ..................................................................................................................................581
Policy ..........................................................................................................................................................................581
Self Policy ...................................................................................................................................................................581
Attack Configuration ....................................................................................................................................................581
Application Control Database......................................................................................................................................582
Time Window Database ..............................................................................................................................................582
Nat Database ..............................................................................................................................................................583
Ip Database.................................................................................................................................................................583
Service Database........................................................................................................................................................583
Selector .......................................................................................................................................................................584
Group E User Database ..............................................................................................................................................584
Inactivity Timeout E Service Timeout Database..........................................................................................................584
Firewall State ..............................................................................................................................................................585
Association..................................................................................................................................................................585
Memory .......................................................................................................................................................................585
Interface Type .............................................................................................................................................................585
Reassembly System Parameter..................................................................................................................................586
Relay Server ...............................................................................................................................................................586
Gestione Utenti ...........................................................................................................................................................586
Log Threshold .............................................................................................................................................................586
Rate Limit ....................................................................................................................................................................587
Statistic (Alg,Policy,Association) .................................................................................................................................587
Url Filter Keyword........................................................................................................................................................587
Dns Entry ....................................................................................................................................................................588

27 DLSW (DATA LINK SWITCHING) ........................................................................................589


PROTOCOLLO IEEE 802.2 (LOGICAL LINK CONTROL)................................................................................................591
Protocollo I802 ............................................................................................................................................................592
Comandi di configurazione del protocollo IEEE 802.2 ................................................................................................592
COMANDI DI CONFIGURAZIONE DEL PROTOCOLLO DLSW ......................................................................................600
Dlsw parametri globali e locali.....................................................................................................................................601
Definizione della versione. ..........................................................................................................................................601
DLSW PARAMETRI DI INTERFACCIA LOCALE .............................................................................................................607
DLSW PARAMETRI PER PEER REMOTI........................................................................................................................608
COMANDI DI CONFIGURAZIONE OBSOLETI................................................................................................................614

28 PROTOCOLLI DI GESTIONE ...............................................................................................617


SNMP V1 .........................................................................................................................................................................617
Comandi di configurazione SNMP V1 .........................................................................................................................619
Attivazione/disattivazione SNMP V1 ...........................................................................................................................619
Comandi community SNMP V1...................................................................................................................................620
Comandi manager SNMP V1 ......................................................................................................................................621
Comandi trap SNMP V1 ..............................................................................................................................................621
SNMP V3 .........................................................................................................................................................................623
Comandi di configurazione..........................................................................................................................................623
PROTOCOLLO TFTP ......................................................................................................................................................633
Caricamento configurazione........................................................................................................................................633
Caricamento software .................................................................................................................................................634
APPLICAZIONE ASN1 SERVER .....................................................................................................................................636

29 VLAN (VIRTUAL LAN) ..........................................................................................................637


MODULO GLINK..............................................................................................................................................................637
Protocollo Spanning Tree............................................................................................................................................637
Comandi di configurazione VLAN per modulo GLINK.................................................................................................639
COMANDI DI CONFIGURAZIONE GLINK .......................................................................................................................643
COMANDI DI CONFIGURAZIONE VLAN SU SAS-113, SAS-114, SAS-500 ...................................................................648
Descrizione Funzionale ...............................................................................................................................................648
Gestione Indirizzi (ATU) ..............................................................................................................................................649
Ingress Policy..............................................................................................................................................................650
Classificazione QoS ....................................................................................................................................................650
VLAN...........................................................................................................................................................................650
VLAN per porta ...........................................................................................................................................................650
IGMP...........................................................................................................................................................................651
Limitazione traffico in ingresso ....................................................................................................................................651

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 10 di 882

Queue Controller.........................................................................................................................................................652
Egress Policy ..............................................................................................................................................................652
TAG 802.1q.................................................................................................................................................................652
VLAN per porta ...........................................................................................................................................................652
FALLBACK..................................................................................................................................................................652
SECURE o CHECK.....................................................................................................................................................652
Limitazione traffico in uscita ........................................................................................................................................652

30 MODULI DRIVER ..................................................................................................................662


MODULI DRIVER PER LA GESTIONE ISDN...................................................................................................................662
MODULO DRIVER PER LA GESTIONE DI SCHEDE PCI 4 WAN....................................................................................662
MODULO MULTILAYER SWITCH ...................................................................................................................................662

31 VOIP (VOICE OVER IP) ........................................................................................................663


COMANDI SIP .................................................................................................................................................................663
GATEWAY PRI ................................................................................................................................................................663
CONFIGURAZIONE ........................................................................................................................................................663
Procedura di aggiornamento del software...................................................................................................................664
GATEWAY ISDN BRI/FXS - FXO .....................................................................................................................................699
Procedura di aggiornamento del software...................................................................................................................702
CALL MANAGER CARD ..................................................................................................................................................741
Procedura di aggiornamento del firmware ..................................................................................................................742
CONFIGURAZIONE ........................................................................................................................................................743
GATEWAY ANALOGICO .................................................................................................................................................746
PROCEDURA DI CARICAMENTO DELL’IMMAGINE ......................................................................................................746
Disposizione delle porte VOIP sul sas ........................................................................................................................747
Aggiornamento del SW di BOOT e del SW VOIP .......................................................................................................747
Call progress tone (cpt) ...............................................................................................................................................748
Principali comandi VOIP su gaia .................................................................................................................................750
Codec audio e occupazione di banda .........................................................................................................................751
Comandi H323 ............................................................................................................................................................752

32 NETFLOW V.5 .......................................................................................................................778


FLUSSI UNIDIREZIONALI ...............................................................................................................................................778
NETFLOW CACHE ..........................................................................................................................................................778
EXPORT DEI FLUSSI ......................................................................................................................................................778
NETFLOW REPORT........................................................................................................................................................779
TRAFFICI MONITORABILI ..............................................................................................................................................780
FILTRI DI TRAFFICO .......................................................................................................................................................780
PACCHETTI PER L’EXPORT ..........................................................................................................................................780
NETFLOW ED SNMP.......................................................................................................................................................782
Tabelle e variabili ........................................................................................................................................................782
Configurazione di una Operazione..............................................................................................................................783
ATTIVAZIONE DEL MODULO .........................................................................................................................................784
CONFIGURAZIONE DEL COLLECTOR ..........................................................................................................................785
PARAMETRI DELLA CACHE...........................................................................................................................................786
FILTRAGGIO CON TRAFFIC LIST ..................................................................................................................................786
DUMP DEL MODULO ......................................................................................................................................................787
NETFLOW DEBUG..........................................................................................................................................................788

33 IPV6 .......................................................................................................................................789
COMANDI DI CONFIGURAZIONE DEL MODULO IPV6..................................................................................................789
COMANDI DI CONFIGURAZIONE PER I TUNNEL IPV6 .................................................................................................793
COMANDI PER IL TELNET IPV6 .....................................................................................................................................795
COMANDI DI CONFIGURAZIONE PER IL DNS RESOLVER IPV6..................................................................................796
COMANDI DI CONFIGURAZIONE PER IL NEIGHBOR DISCOVERY .............................................................................797
COMANDI DI UTILITÀ ICMPV6 ........................................................................................................................................801
COMANDI DI CONFIGURAZIONE PER IL QOS IPV6 .....................................................................................................802
Comandi di configurazione dell’algortimo wfq .............................................................................................................802
COMANDI DI CONFIGURAZIONE DELL'ALGORITMO PQ.............................................................................................810

34 APPENDICE A.......................................................................................................................813
MAINTENANCE SERVER ...............................................................................................................................................813
TELNET ...........................................................................................................................................................................815
CONFIGURAZIONE DI FABBRICA .................................................................................................................................817

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 11 di 882

35 APPENDICE B.......................................................................................................................819
HELP ...............................................................................................................................................................................819
COMANDI DI CONNECT .................................................................................................................................................821
COMANDI DI ARP ...........................................................................................................................................................822
COMANDI DI SHOW........................................................................................................................................................823
DUMP ..............................................................................................................................................................................825
DEBUG ............................................................................................................................................................................852
COMANDI DI TRACE.......................................................................................................................................................870
LOG .................................................................................................................................................................................871
Comandi di configurazione..........................................................................................................................................871

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 12 di 882

1 INTRODUZIONE
GAIA è un ambiente basato sul sistema operativo EDX (Event Driven eXchange) e ambiente
operativo QUADS (QUICC Application Development System) della Motorola su cui Amtec ha
sviluppato tutti i protocolli, applicazioni e servizi che costituiscono il software dei router
AMTEC.

GAIA è progettato e realizzato in maniera modulare. Tale struttura permette di includere o


escludere facilmente protocolli e/o funzionalità.

GAIA può funzionare su tutti i SAS (Sistemi ad Accesso Sicuro) attualmente in produzione.

Il software GAIA può essere caricato su tutti gli apparati SASxxx dotati di microprocessore
Motorola MCP860.

GAIA mette a disposizione dell’utente funzionalità quali:

 Il collegamento ad infrastrutture di internetworking sia su linea dedicata, con


interfaccia di tipo V.24/V.35 e con protocolli Frame Relay, PPP, che su linea
commutata con interfacce di tipo ISDN e interfaccia ADSL ad alta velocità.

 La crittografia su IP: il sistema di sicurezza AMTEC si avvale delle funzionalità


IPSEC e del protocollo IKE.

 La gestibilità degli apparati sia da centro di gestione standard SNMP che attraverso
sessioni Telnet e tramite porta di Maintenance.

 Un facile upgrade di software e configurazione sia da locale sia da remoto.

Si ricorda che particolari funzionalità del Sw Gaia e particolari opzioni di configurazione sono
più o meno applicabili in base alle caratteristiche hardware dell’apparato.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 13 di 882

Note sul manuale


Il presente manuale fa riferimento alla release software GAIA4 4.3.3.

NOTA: per disattivare i comandi basta anteporre il “NO”; in caso contrario il


comando di cancellazione verrà indicato.

NOTA: La versione di software GAIA4 4.3.3 necessita di almeno 32 Mega di


RAM con conseguenti 16,5 Mega di Flash.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 14 di 882

2 NOTE PER L’UTILIZZO DEL CONFIGURATORE


Di seguito sono descritte alcune funzionalità che rendono più semplice e veloce l’utilizzo del
configuratore:

 Gestione del commento dei comandi


La funzionalità permette di avere il commento dei comandi facendo precedere il
commento stesso dalla parola REM oppure dal carattere *. Per eliminare un
commento, dallo stato di CONFIG e CONFIG RUN, è sufficiente anteporre ‘NO’ al
commento da cancellare.

 History dei comandi


Questa funzionalità prevede la memorizzazione degli ultimi 10 comandi dati per poterli
poi scorrere tramite i cursori ed eventualmente riattivarli. La funzionalità può essere
sfruttata sia in stato di CONFIG sia in stato SHOW.

 Completamento del comando tramite tasto TAB


La funzionalità prevede che l’inserimento di ogni comando possa essere completato
con la pressione del tasto TAB. Se la corrispondenza non è univoca (come per
esempio qualora l’utente digiti la parola ETH), la pressione ripetuta del tasto fornisce
le varie possibilità.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 15 di 882

3 MODALITÀ DI CONFIGURAZIONE

INTRODUZIONE

Il software GAIA fornisce agli apparati SAS tre possibilità distinte di configurazione:

 configurazione di fabbrica;
 configurazione di lavoro (work1) detta anche work;
 configurazione di lavoro (work2).

La configurazione di fabbrica è la configurazione con cui viene fornita la macchina, è cablata


nel software e non può essere modificata dall’utente, prevede la configurazione di una o più
porte Ethernet secondo parametri IP predefiniti, per consentire la raggiungibilità iniziale
dell’apparato via LAN; sugli apparati che non hanno porte Ethernet di base (SAS-750 e SAS-
1000) la configurazione di fabbrica è vuota.La configurazione di fabbrica varia a secondo
dell’apparato: nel SaS-862A è configurata ethernet1, nel SaS-862B sono configurate
ethernet1 ed ethernet2, infine, nel SAS-750 compare solo il sys name.

SAS750 (FACTORY CONFIGURATION) > show conf

MODEL: AMTEC SAS750


SW VER: GAIA4 4.3.3/FWSC
STARTING CONFIGURATION: FACTORY CONFIGURATION

RUN CONFIGURATION:

SYS NAME SAS750

SAS750 (FACTORY CONFIGURATION) >

In fase di bootstrap è possibile selezionare la configurazione da caricare, utilizzando la porta


di manutenzione.
In assenza di una specifica selezione dell’utente al momento del boot, la macchina legge
dalla memoria permanente quale fra le due configurazioni di lavoro work1 o work2 è la
configurazione di startup;se questa è assente o risulta corrotta, ricerca l’altra configurazione
di lavoro e se anche questa è assente o corrotta viene caricata la configurazione di fabbrica.

Le configurazioni di lavoro sono modificabili dall’utente e risiedono nella memoria non volatile
dell’apparato.
È possibile selezionare da remoto (utilizzando una connessione Telnet o il protocollo SNMP
tramite variabili della MIB proprietaria) se al boot successivo debba essere caricata la
configurazione di lavoro work1 o la configurazione di lavoro work2.
Il configuratore interattivo è corredato di un help in linea che guida l'utente nelle diverse
operazioni, in modo da consentire la configurazione degli apparati AMTEC anche ad utenti in
possesso delle sole nozioni di base sui protocolli di LAN/WAN e delle tecniche di routing.

GAIA permette di proteggere l'accesso al configuratore da parte di persone non autorizzate


con due livelli di protezione:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 16 di 882

1. attraverso una password che viene richiesta ogni volta che si tenta una connessione
con Telnet;

2. attraverso un’access list con cui è possibile permettere o negare l'accesso in base
all'indirizzo IP, il protocollo e la porta applicativa.

RAGGIUNGIBILITÀ DELLA CLI

GAIA offre una modalità di gestione e configurazione tramite Command Line Interface (CLI).

Console locale
È possibile accedere alla CLI utilizzando un collegamento asincrono sulla porta di
maintenence dedicata disponibile sui SAS.
L’accesso alla CLI dell’apparato può essere protetto da meccanismi di:
 Autenticazione ed Autorizzazione tramite User Name e Password memorizzati in
locale sull’apparato;
 Protocollo RADIUS;
 Utilizzo di Smart Card e CrytptoCard con Certificati Digitali e White List di
Configurazione.

Collegamento telnet
È possibile accedere alla CLI da una qualsiasi macchina (es. personal computer) in
possesso di Telnet client; l’apparato può essere raggiunto sia da LAN locale sia da WAN,
rispondendo all'indirizzo IP della Configurazione di fabbrica, nella fase iniziale, o,
successivamente, ad un indirizzo configurato dall'utente su una interfaccia fisica o logica (per
esempio interfaccia di loopback). Come nel caso della consolle locale l’accesso alla CLI
dell’apparato può essere protetto da meccanismi di:

 Autenticazione ed Autorizzazione tramite Username e Password memorizzati in locale


sull’apparato
 Protocollo RADIUS;
 Utilizzo di Smart Card, CryptoCard con Certificati Digitali e White List di
Configurazione;

Al corretto raggiungimento della CLI può essere proposto un “banner” iniziale e,


successivamente, un “prompt” di comando.
Una volta entrati in sessione Telnet, si possono individuare due fasi d’attività o stati:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 17 di 882

FASE INIZIALE E DI CONSULTAZIONE (STATO DI SHOW)

È la fase d’apertura della sessione di lavoro tra una stazione client (es. un personal
computer) e l’apparato. In questa fase viene presentata all’utente una schermata di
benvenuto, (di cui è riportato un esempio) in cui viene richiesta, quando configurata, la
digitazione della password (nella configurazione di fabbrica non c'è alcuna password
configurata).

WELCOME TO
AMTEC SAS750
____________

SOFTWARE:. V. GAIA4 4.3.3 /FWSC


CONFIGURATION SERVER: V. 3.0
PASSWORD:

NOTA: Notare che nella password i caratteri maiuscoli e minuscoli sono distinti.

Se non è stata configurata alcuna password, si ha libero accesso all’apparato, mentre se è


stata configurata l’access list, il server da cui si tenta la connessione deve essere tra quelli
abilitati all’accesso.
Finchè il sistema rimane nello stato di SHOW è possibile accedere all’apparato con più
sessioni Telnet contemporaneamente. Nello stato di SHOW è possibile la visualizzazione dei
DUMP, dei parametri della configurazione di lavoro (SHOW CONF), ossia della
configurazione utente memorizzata in memoria non volatile. In stato di SHOW non è
consentito modificare nè la configurazione di lavoro nè quella di default: ad ogni tentativo di
modifica di un qualunque parametro viene visualizzato il messaggio:

You are not in correct status

I comandi di configurazione (work configuration, default configuration) possono essere


modificati, cancellati e/o introdotti passando alla fase di configurazione.

In stato di SHOW, le stringhe di comando (dump, debug, show conf, ecc…) vengono
introdotte dopo il prompt configurabile mediante il comando SYS NAME fruibile solo dallo
stato di configurazione.

Esempio di prompt in stato di SHOW

Amtec > show conf

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 18 di 882

Se non è presente né una configurazione di lavoro né una di default, il prompt è:

<Sys Name> <FACTORY CONFIGURATION) >

Esempio di prompt

SAS750 (FACTORY CONFIGURATION) >

FASE DI CONFIGURAZIONE (STATO DI CONFIG)

Si entra in questo stato mediante un apposito comando, allo scopo di modificare le


configurazioni di lavoro. Quando si entra in configurazione tutti i parametri in memoria non
volatile della configurazione corrente vengono copiati in un’area di memoria volatile per
permetterne la modifica. Una volta effettuate le modifiche, la nuova configurazione, per
diventare permanente, deve essere memorizzata in memoria non volatile come
configurazione work1 o come configurazione work2 (o entrambe) tramite appositi comandi
una volta memorizzata permanentemente, la nuova configurazione è la configurazione di
startup e diventerà operativa solo dopo la ripartenza dell’apparato.

Se l’utente digita un comando sbagliato, il configuratore mostra il seguente messaggio:

CONFIG # > show con


BAD COMMAND

Se il comando è troppo corto (per es. viene omesso un parametro necessario) il


configuratore mostra il seguente messaggio e dopo il Prompt mostra nuovamente il
comando:

CONFIG # > show


COMMAND TOO SHORT
CONFIG # > show

I comandi messi a disposizione dal configuratore interattivo possono essere suddivisi in tre
grandi classi:

 comandi di gestione;
 comandi particolari;
 comandi di configurazione, ulteriormente suddivisibili in:
 comandi di sistema,
 comandi d’interfaccia.

Tutti i comandi disponibili rispettano la seguente Sintassi

[<Interface>] [<protocollo>] <comando> [<parametri>]

oppure

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 19 di 882

[<Interface>[/<Integer>]] [<protocollo>] <comando> [<parametri>]

dove:

<Interface>: è presente in tutti quei comandi che agiscono su un’interfaccia specifica;

Le interfacce configurabili sono:

- ETHERNETn con n variabile in base alle caratteristiche hardware dell’apparato che si


sta configurando;
- SERIALn con n variabile in base alle caratteristiche hardware dell'apparato che si sta
configurando;
- ISDN1B
- ISDN1D
Si consiglia, quando si lavora con il canale ISDN BASE (ISDN BRI), ove possibile, di
configurare sempre l’interfaccia ISDN1B poiché le altre (ISDNB1 e ISDNB2) fanno
riferimento ad un vecchio stile di configurazione che viene ancora riportato solo per
compatibilità con configurazioni preesistenti.

ISDN1PRI

L’interfaccia ISDN1PRI si riferisce all’accesso ISDN PRIMARIO.

INTERFACCIA TUNNEL

L’interfaccia tunnel è gestita all’interno dell’ambiente GAIA come una subinterface e risulta
possibile configurarne fino a 255
L’interfaccia tunnel, qualora configurata, è sempre raggiungibile e in stato UP.
La sottorete IP, nella quale è configurata l’interfaccia tunnel, non deve appartenere a
nessuna delle sottoreti nella quale sono state configurate le interfacce fisiche dell’apparato e
viceversa.
L’interfaccia tunnel non può essere configurata come prima interfaccia dell’apparato ma
necessita che almeno un’interfaccia fisica venga configurata prima di quest’ultima.
L’interfaccia tunnel è visibile a livello SNMP e indicizzabile nella tabella IfTable.

LOOPBACK

L’interfaccia di Loopback è gestita all’interno dell’ambiente GAIA come una subinterface e


risulta possibile configurarne fino a 255
L’interfaccia di Loopback, qualora configurata, è sempre raggiungibile e in stato UP.
La sottorete IP, nella quale è configurata l’interfaccia di Loopback, non deve appartenere a
nessuna delle sottoreti nella quale sono state configurate le interfacce fisiche dell’apparato e
viceversa.
L’interfaccia di Loopback non può essere configurata come prima interfaccia dell’apparato
ma necessita che almeno un’interfaccia fisica venga configurata prima di quest’ultima.
L’interfaccia di Loopback è visibile a livello SNMP e indicizzabile nella tabella IfTable.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 20 di 882

Essa viene sfruttata dai seguenti moduli e funzionalità come indirizzo sorgente o
destinazione dei pacchetti IP:

 BGP
 RADIUS
 TELNET
 TFTP
 SNMP
 SYSLOG

L’interfaccia di Loopback viene inoltre utilizzata per la gestione del QoS su IPSEC.
Si prospetta in futuro l’utilizzo dell’interfaccia di Loopback anche per altre applicazioni:
DLSW, FIREWALL, ecc…

ADSL1

L’interfaccia ADSL permette la configurazione del protocollo ATM utilizzando le infrastrutture


già esistenti (come la rete ATM Telecom) o reti private ATM.

SHDSL

SHDSL (Symmetrical High data rate DSL) è lo stato dell’arte delle soluzioni simmetriche
conformi alla Raccomandazione ITU G. 991.2, conosciuta anche come G.SHDSL e
approvata in ITU-T nel febbraio 2001. Il sistema SHDSL raggiunge prestazioni del 20%
migliori in termini di lunghezza di tratta superata rispetto ai precedenti sistemi simmetrici.
Genera minori diafonie e l’interoperabilità tra costruttori è facilitata dalla standardizzazione
più spinta rispetto agli altri sistemi.

IMA

IMA (Inverse Multiplexing over ATM) combina link multipli T1 o E1 in modo da formare un
canale con banda di dimensioni più ampie. Tale tecnologia è utilizzata nelle reti DSL per
l'interconnessione di DSLAM, per connettere reti Wireless 3G alla Base Station con punti
Radio Network Controller Access e tradizionali reti ATM. Nato come alternativa ai link DS3 o
OC-3c/STM-1 ATM, IMA consente di ottenere ulteriori upgrade di banda, diminuire la
ridondanza di link ed i costi di implementazione. Allo stato attuale è possibile configurare fino
a quattro interfacce IMA solo su SAS-860 En+.

<Interface>[/<Integer>]: è presente in tutti quei comandi che agiscono su una Sub-Interface


specifica; le interfacce configurabili sono:
- ETHERNETn/x con x intero variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica ETHERNETn;
- SERIALn/x con x intero variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica SERIALn;
- ISDN1B/x con x intero variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica ISDN1B

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 21 di 882

- ISDN1D/x con x intero variabile tra 1 e 255 in base al numero di subinterface


configurate corrispondenti all’interfaccia fisica ISDN1D
- LOOPBACK/x con x variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica LOOPBACK
- TUNNEL/x con x variabile tra 1 e 255 in base al numero di subinterface
configurate.
- ADSL1/x con x intero variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica ADSL1.
- SHDSL1/x con x intero variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica SHDSL1.
- IMA1/x con x intero variabile tra 1 e 255 in base al numero di subinterface
configurate corrispondenti all’interfaccia fisica IMA.
<protocollo>: è presente solo sui comandi di configurazione dei protocolli;
<comando>: è una stringa ASCII che indica il tipo di comando;
<parametri>: la presenza e il numero di parametri dipende dal tipo di comando.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 22 di 882

CONFIG RUN

Si entra in questo stato mediante un apposito comando, allo scopo di modificare la


configurazione corrente in modalità “run time”. La configurazione in questo stato diviene
subito operativa senza il reboot dell’apparato. L’uscita da questo stato non provoca la perdita
delle modifiche apportate (a differenza di quello che succede nello stato CONFIG).

Esempio
Amtec Maintenance Server Application: v. 3.1
[ -> Command State (Trace OFF / Buffer ON)..... press Esc to Exit]
apparato_1 > connect

WELCOME TO
AMTEC SAS750
____________

SOFTWARE: V. Gaia/FWSC
CONFIGURATION SERVER: V. 3.0
THE CURRENT DATE IS: monday 05/16/2005 [h 09:16:53]

apparato_1 > config run

CONFIG RUN #>

1. L’uscita da questo stato (comando EXIT o tasto ESC) non provoca la perdita delle
modifiche apportate in questo stato (a differenza di quello che succede in CONFIG o).
2. Tutti i dump visualizzano la situazione run time.
3. SHOW CONF, da qualsiasi stato, visualizza la situazione run time se questa è stata
modificata rispetto alla situazione al boot.
4. La configurazione in questo stato, memorizzata attraverso il comando write, diviene
subito operativa senza il reboot dell’apparato.

Relazioni con altri comandi:

1. Digitando, da questo stato, il comando? (o HELP) vengono visualizzati tutti i possibili


comandi a caldo dell’apparato. È possibile visualizzare la parola successiva mediante
‘??’.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 23 di 882

Esempio

(CONFIG) >snmp manager?

-- <managername> ADDRESS <IP Address> VERSION <Integer> USER <username>


-- <managername> ADDRESS <IP Address> VERSION <Integer> COMMUNITY
<communityname
>]

(CONFIG) >snmp manager??

-- <managername>
-- <managername>

2. Il comando WRITE scrive l’ultima configurazione modificata.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 24 di 882

CONFIG MOVE-FLASH
Si entra in questo stato per eseguire operazioni di mappatura di aree di memoria
Da questo stato Gaia consente anche di ricavare informazioni sulla mappatura della flash
tramite il comando dump map-flash (solamente dallo stato CONFIG MOVE –FLASH)

Esempio
CONFIG MOVE -FLASH#> dump map-flash

AREA ADDRESS SIZE LENGTH

CONF 0x03070000 00262144 00000032


CONF DEF 0x030b0000 00065536 00000000
FAT 0x030c0000 01441792 00000000
SW APPL 0x03220000 03080192 03013377
SW REC 0x03510000 03080192 02901220

SIZE indica il massimo spazio (in byte) riservato all’area, mentre LENGTH indica lo spazio
(sempre in byte) effettivamente occupato dall’area in questione.

Dallo stato move-flash è possible compiere operazioni di telecaricamento ed esecuzione di


file (script.txt) contenenti tutte le istruzioni necessarie per il teleaggiornamento del software di
boot: in CONFIG MOVE-FLASH si esegue il comando load script <ip address> script.txt

Esempio
CONFIG MOVE FLASH #> load script 10.36.3.18 script.txt

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 25 di 882

SHOW DELLE CONFIGURAZIONI

In ognuno degli stati CONNECT, CONFIG, CONFIG RUN sono disponibili degli appositi
comandi che permettono di visualizzare:
 la configurazione corrente (show run config),
 la configurazione che partirà al prossimo reboot (show next startup config)
 la configurazione di backup (show backup config).
I suddetti comandi di show sono in grado di indicare se una configurazione è corrotta e di
specificarne il motivo, solo se questa non ha subito modifiche (permanenti) dopo il reboot.

MEMORIZZAZIONE PERMANENTE DELLE CONFIGURAZIONI

Esistono due comandi che permettono di salvare una configurazione nella memoria non
volatile, uno (write current conf) sovrascrive la configurazione corrente, l’altro (write)
sovrascrive la configurazione non corrente.
Una volta visualizzato il contenuto delle configurazioni work1 e work2 tramite i comandi show
next startup config e show backup config, per sovrascrivere una nuova configurazione in una
selezionata area (work1 o work2) si può usare la seguente procedura:
- leggere la configurazione corrente (comando show run config); alla luce di questa
informazione tenere conto che il comando write sovrascriverà sulla work non corrente;
- l’altro comando di scrittura (write current conf) sovrascriverà sulla work corrente.
La configurazione che partirà al successivo reboot (in assenza di una specifica selezione
dell’utente) è l’ultima scritta (anche nel caso in cui si eseguano più scritture consecutive
prima di riavviare l’apparato).
Dopo ogni scrittura, show next startup config mostrerà la configurazione appena scritta e
show backup config l’altra configurazione work.
Il comando show conf specifica sempre quale è la configurazione corrente:

 negli stati SHOW e CONFIG RUN mostra la configurazione corrente;


 nello stato CONFIG mostra la configurazione corrente, se non è stata effettuata
nessuna modifica (permanente) delle configurazioni, altrimenti mostra l’ultima
configurazione scritta.

RESET DELL’APPARATO

Il comando di reset mette a disposizione l’opzione commit, tramite la quale si può fissare un
timeout (in minuti; viene scritto in una apposita memoria permanente).
Se la configurazione di next startup non viene confermata entro il suddetto timeout (per
mezzo di un apposito comando), l’apparato viene fatto ripartire con l’altra configurazione.
Finchè almeno una delle configurazioni presenti in fase di boot non viene modificata
permanentemente, il comando di reset non consente la commit.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 26 di 882

INFO DELLA CONFIGURAZIONE CONSERVATE NELLA MEMORIA


PERMANENTE

Nella fase di boot viene letto in una apposita memoria permanente quale è la configurazione
di startup. Quest’area di memoria contiene informazioni significative a partire dal primo
reboot del software, nel corso del quale viene impostata la configurazione di startup work1.

Esiste un comando (del eeprom starting configuration) che consente di annullare le suddette
info, cioè di renderle non significative.
In fase di boot è possibile inizializzare l’area di memoria in questione:

 viene impostata la configurazione di startup work1;


 adiacenti info riguardanti il timeout di commit sono rese non significative.

AUTOCOMMITCONFIGURATION

Si supponga che il SAS disponga inizialmente di una configurazione corretta (supera con
successo l’analisi), operativa (e’ la configurazione che viene caricata al reboot dell’apparato)
e funzionante ( permette di realizzare tutti i servizi ad essa corrispondenti p.e. uscite in
internet, negoziazioni DHCP, collegamenti con reti esterne etc) collocata per esempio nella
partizione di memoria flash work1, (se la configurazione fosse collocata nella partizione flash
work2, in quanto segue bisogna scambiare work1 con work2 e work2 con work1).

Si supponga inoltre che in seguito ad esigenze di lavoro sia richiesta la modifica della
configurazione.

Configurazione della funzionalita’

Per configurare la funzionalita’ AutoCommitConfiguration bisogna aggiungere alla nuova


configurazione il comando “AUTO COMMIT CONFIGURATION [timeout in minuti]”.
Il parametro timeout e’ opzionale, di default vale 2 min e deve essere tenuto ben presente
che deve essere abbastanza grande da consentire l’esecuzione di tutte le operazioni di
configurazione (e non) nella fase di reboot.
Per fissare un riferimento, risulta che nel caso di una lunga configurazione di 250KB il
timeout dovra’ essere almeno di 5 minuti.
Il comando “NO AUTO COMMIT CONFIGURATION ” non appena impartito riabilita il
comando “write current conf”; successivi “write” o “write current conf” disattivano la
funzionalita’.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 27 di 882

Attivazione, azione e disattivazione della funzionalita’

L’inserimento in configurazione del comando “AUTO COMMIT CONFIGURATION [timeout in


minuti]” inibisce il comando write current conf, impedendo cosi’ di sovrascrivere e dunque
perdere la configurazione “buona” work1.
Eseguendo quindi il comando write, si salva la nuova configurazione nella partizione “vuota”
work2.
Il comando write, oltre a scrivere la nuova configurazione, attiva anche la funzionalita’,
provvedendo a scrivere nella memoria permanente eeprom il valore del timeout ed il valore
(3) del contatore dei reset (retry counter).

Al successivo reboot del SAS si possono presentare due principali comportamenti:

A) la configurazione inserita provoca auto-reboot continuo dopo il primo riavvio.


B) la configurazione inserita e’ corretta e non causa alcun problema.

A) il retry counter e’ decrementato di una unita’ ad ogni riavvio del SAS successivo al write;
una volta raggiunto il valore 0, nella fase di reboot, la configurazione work1 e’ impostata
come operativa e next-startup, la configurazione “pericolosa” work2 e’ cancellata dalla flash
e la funzionalita’ AutoCommitConfiguration e’ disattivata ponendo il timeout uguale a 0 ed il
retry counter uguale a 0xff nella corrispondente area eeprom.
Terminata l’ultima fase di reboot la configurazione operativa e next-startup e’ la work1,
mentre la work2 e’ vuota e backup-configuration.

Nel caso B) il retry counter e’ decrementato al valore 2 al primo riavvio successivo al write ed
a tale valore rimane (dato che la nuova configurazione e’ “buona” ) fino allo scadere del
timeout, quando il meccanismo AutoCommitConfiguration viene disattivato ponendo il
timeout uguale a 0 ed il retry counter uguale a 0xff nella corrispondente area eeprom.
Fino allo scadere del timeout i comandi “write current conf”,“write”,”del conf”, “no auto commit
configuration” sono disabilitati.
Scaduto il timeout rimane disabilitato solo il comando “write current conf”.
Terminata la fase di reboot la configurazione operativa e next-startup e’ la work2, mentre la
work1 e’ la backup-configuration.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 28 di 882

Il comando “AUTO COMMIT CONFIGURATION [timeout in minuti]”, ancora presente nella


nuova configurazione work2, puo’ essere rimosso usando il comando “NO AUTO COMMIT
CONFIGURATION ”

Sintassi Stato
AUTO COMMIT CONFIGURATION [timeout in minuti] CONFIG, CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[timeout in minuti]: Il parametro timeout e’ opzionale, di default vale 2 min e deve
essere tenuto ben presente che deve essere abbastanza
grande da consentire l’esecuzione di tutte le operazioni di
configurazione (e non) nella fase di reboot.

Esempio n°1
AUTO COMMIT CONFIGURATION
Esempio n°1
AUTO COMMIT CONFIGURATION 5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 29 di 882

MODALITÀ BANNER

La modalità di banner consente di modificare il messaggio di ingresso all’apparato.


Il messaggio che si può modificare è:

------------
WELCOME TO
AMTEC SAS862B
____________

SOFTWARE: V. GAIA4 4.3.3/FWSC


CONFIGURATION SERVER: V. 3.0
THE CURRENT DATE IS: thursday 04/10/2005 [h 11:31:03]

Sintassi Stato
BANNER <Integer> ALPHA NUMERIC STRING (MAX 75 char.) CONFIG, CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer>: numero intero variabile tra 1 e 25. Indica il numero di riga su
cui si vuole scrivere. Il numero delle righe disponibili è 25.
Esempio n°1
(CONFIG) >BANNER 6 " prove di banner sul sas862 "
Esempio n°2
(CONFIG) >BANNER 7 32323232323232323232323232

La stringa alfanumerica che costituisce il messaggio, può essere introdotta in due modalità
differenti: attraverso l’uso delle virgolette “” è possibile inserire una frase (esempio n°1)
mentre, senza l’uso delle virgolette è possibile introdurre una sequenza lunga al massimo 75
caratteri (esempio n°2).

PROFILI DI CONFIGURAZIONE

Un profilo di configurazione a più livelli è costituito da un insieme di informazioni associate ad


un amministratore e/o ad uno o più utenti tramite username e password, per specificare e
differenziare la funzionalità di monitoraggio e configurazione. Esistono due tipi di profili
riservati agli utenti:
 Included: l’utente associato al profilo può inserire nelle configurazioni solo i
comandi specificati nel profilo, tutti gli altri comandi di configurazione gli sono
vietati
 Excluded: l’utente associato al profilo può inserire nelle configurazioni tutti i
comandi di configurazione tranne quelli specificati nel profilo

L’amministratore è colui che crea un profilo, ne determina le caratteristiche


(included/excluded) e lo associa ad un utente tramite il ‘comando di gestione username e
password’ dallo stato di CONFIG e qui riportato:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 30 di 882

“SET USER <username> PASSWORD <user_password> <CONFIGURATOR/PPP>


<CONFIGURATOR: <RO/RW> / PPP: pool_name> [PROFILE] [<Profile Name>]”

Le coppie username e password che costituiscono il database locale, sono gestite secondo
modalità diverse per l’Amministratore, configurate a caldo e memorizzate in EEPROM, e per
gli Utenti, configurate “a freddo” e memorizzate nel file di configurazione.

Se si accede all’apparato come utente, si può avere diritto di accesso limitato alla sola lettura
o diritto di accesso abilitato in scrittura ma limitato da un profilo di configurazione. In ogni
caso ad un Utente è preclusa la visione e la modifica del database locale e dei relativi profili
di configurazione.
Se si accede ad un apparato come amministratore, si ha il completo controllo del
configuratore, si è abilitati a creare, modificare e cancellare gli utenti.

In caso di assenza di Amministratore, tutti gli Utenti configurati godono dei diritti di
amministrazione. È possibile configurare fino a due Amministratori.
L’accesso al configuratore può essere regolato da un’autenticazione remota, per mezzo del
protocollo RADIUS, e/o da un’autenticazione locale, per mezzo di un database di username
e password.
Se è stato attivata l’autenticazione Radius, questa ha priorità su quella locale.

L’amministratore viene designato configurando, da CONFIG RUN uno o più dei seguenti
campi.

password e username di primo livello (Read Only):

SET USERNAME
SET PASSWORD

password e username di secondo livello (Read and Write):

SET USERNAME1
SET PASSWORD1

Sono riportati di seguito l’insieme di comandi riguardanti la gestione dei profili di


configurazione all’interno del software GAIA.

Profili di configurazione: interazione con radius

Nel caso che sia configurato un Server RADIUS viene seguito il seguente processo
decisionale:

 L’utente deve essere Autenticato su Radius


 L’utente deve essere Autorizzato su RADIUS in modalità Read o Read/Write
 Il Software GAIA cerca sul Data Base locale un account con stessa User Name e
Password
 Se trovato, all’account viene associato il profilo corrispondente configurato
 Altrimenti viene associato un profilo di Default.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 31 di 882

Config profile

Permette di effettuare tutte le operazioni sui profili di configurazione. Si accede a questo


stato da CONNECT digitando il comando che segue:

Sintassi Stato
CONFIG PROFILE CONNECT
RELEASE

Esempio
Amtec > config profile
CONFIG PROFILE [] #>

È possibile svolgere alcune operazioni tramite un insieme di comandi di seguito riportati.

Edit profile

Consente di aprire un profilo esistente.

Sintassi Stato
EDIT PROFILE <name> CONFIG PROFILE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<name>: nome del profilo, stringa di max 7 caratteri. Distingue l’impiego di
lettere maiuscole e minuscole.
Esempio
CONFIG PROFILE [ ] #> edit profile SaS1
CONFIG PROFILE [SaS1] #>

Il Comando seguente abilita la funzionalità del profilo di default agganciato al RADIUS e lo


show selettivo dei comandi di configurazione.

Sintassi Stato
SET USER PROFILE ENABLE CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [ ] #> set user profile enable

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 32 di 882

Il comando seguente definisce i comandi abilitati per il profilo indicato. I comandi vanno dati
nel formato proprietario dei profili.
Al momento solo il profilo denominato 'radius' accetta questo comando.

Sintassi Stato
SET USER PROFILE <nome profilo> <comando> CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [ ] #> set user profile SaS1

Create profile
Crea un nuovo profilo che viene assegnato ad un utente con password e username grazie al
‘Comando di gestione username e password’.

Sintassi Stato
CREATE PROFILE <name> TYPE <INCLUDED/EXCLUDED> CONFIG PROFILE

RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<name>: nome del profilo, stringa di max 7 caratteri. Distingue l’impiego
di lettere maiuscole e minuscole.
<INCLUDED/EXCLU tipo di accesso assegnato. Default: INCLUDED.
DED>:
Esempio
CONFIG PROFILE [] #> create profile SaS1 type included

Show profile

Visualizza le caratteristiche di un profilo esistente

Sintassi Stato
SHOW PROFILE CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [SaS1] #> show profile
profile type included
command ike
command ipsec
snmp on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 33 di 882

Write profile

Salva le modifiche apportate ad un profilo.

Sintassi Stato
WRITE PROFILE CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [SaS1] #>write profile

CLOSE PROFILE

Chiude un profilo aperto in precedenza

Sintassi Stato
CLOSE PROFILE CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [SaS1] #> close profile

DELETE PROFILE

Comando di cancellazione di un profilo

Sintassi Stato
DELETE PROFILE <Profile Name> CONFIG PROFILE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<INCLUDED/EXCLUD nome del profilo da cancellare, max 7 caratteri.
ED>:
Esempio
CONFIG PROFILE [SaS1] #> delete profile SaS1

EXIT PROFILE STATE

Consente di uscire dallo stato di Config Profile.

Sintassi Stato
EXIT PROFILE STATE CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [SaS1] #> exit profile state.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 34 di 882

Config dynamic

Permette di visulaizzare tutte le operazioni di scaricamento degli attributi dinamici. Si accede


a questo stato da CONNECT digitando il comando che segue:

Sintassi Stato
CONFIG DYNAMIC CONNECT
RELEASE

Esempio
Amtec > config dynamic
CONFIG DYNAMIC [] #>

È possibile svolgere l’operazione di visualizzazione degli attributi dinamici scaricati tramite il


comando di seguito riportato:

Show attribute

Permette di monitorare gli attributi Radius acquisiti dinamicamente da uno stato particolare
del configuratore definito “config dynamic”.

Sintassi Stato
SHOW ATTRIBUTE CONFIG DYNAMIC
RELEASE

Esempio
SHOW ATTRIBUTE

DIR

Analogamente al DOS, questo comando visualizza la lista di tutti i profili configurati.

Sintassi Stato
DIR CONFIG PROFILE
RELEASE

Esempio
CONFIG PROFILE [] #> dir
Flash:\PROFILE>
PROVA FILE 12/09/2004 11:38 56 byte
TEST FILE 12/09/2004 11:40 65 byte
2069798 bytes FreeAmtec

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 35 di 882

CD

È possibile muoversi da una directory all’altra come in DOS.

Sintassi Stato
CD <directory> CONNECT
RELEASE

È possibile tornare alla directory precedente.

Sintassi Stato
CD. CONNECT
RELEASE

Esempio

WELCOME TO
AMTEC SAS750
____________

SOFTWARE: V. GAIA4 4.3.3/FWSC


CONFIGURATION SERVER: V. 3.0

THE CURRENT DATE IS: friday 10/04/2005 [h 17:20:34]


AMTEC > cd PROFILE
Flash:\PROFILE>
AMTEC > cd..
Flash:>
AMTEC >

Esempi di gestione dei profili di configurazione


In questo paragrafo vengono riportati degli esempi relativi alla gestione dei profili di
configurazione. Nell’esempio seguente, viene creato il profilo TEST di tipo excluded. L’utente
associato al profilo TEST non può utilizzare i comandi del modulo gre (command gre), del
protocollo snmp (command snmp) ad eccezione del comando ‘snmp on’ e non può variare il
nome dell’apparato (sys name $).

WELCOME TO
AMTEC SAS750
_________
SOFTWARE: V. GAIA4 4.3.3./FWSC
CONFIGURATION SERVER: V. 3.0
THE CURRENT DATE IS: friday 10/04/2005 [h 11:36:56]
Amtec > config profile
CONFIG PROFILE [] #> create profile TEST type excluded
CONFIG PROFILE [TEST] #> command snmp

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 36 di 882

CONFIG PROFILE [TEST] #> command gre


CONFIG PROFILE [TEST] #> - snmp on
CONFIG PROFILE [TEST] #> sys name $
CONFIG PROFILE [TEST] #> write profile
CONFIG PROFILE [TEST] #> close profile
CONFIG PROFILE [] #> exit profile state
AMTEC >

Dopo aver creato o modificato un profilo, occorre sempre

1. utilizzare il comando WRITE PROFILE;


2. chiudere il profilo con il comando CLOSE PROFILE;
3. uscire dallo stato di CONFIG PROFILE con il comando EXIT PROFILE STATE;
4. riavviare l’apparato.

Analogamente al caso precedente è possibile creare il profilo PROVA di tipo included,


abilitato ad effettuare solo ed esclusivamente le operazioni elencate.

WELCOME TO
AMTEC SAS750
___________
SOFTWARE: V. GAIA4 4.3.3./FWSC
CONFIGURATION SERVER: V. 3.0
THE CURRENT DATE IS: friday 10/04/2005 [h 11:36:56]
Amtec > config profile
CONFIG PROFILE [] #> create profile PROVA type included
CONFIG PROFILE [PROVA] #> command utilities
CONFIG PROFILE [PROVA] #> - write
CONFIG PROFILE [PROVA] #> - reset
CONFIG PROFILE [PROVA] #> - config run
CONFIG PROFILE [PROVA] #> set user $ password $ $ $ profile $ $
CONFIG PROFILE [PROVA] #> load profile $ $
CONFIG PROFILE [PROVA] #> load sw $ $
CONFIG PROFILE [PROVA] #> show conf
CONFIG PROFILE [PROVA] #> write profile
CONFIG PROFILE [PROVA] #> close profil
CONFIG PROFILE [] #> exit profile state
AMTEC >

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 37 di 882

Il tipo INCLUDED può essere fortemente bloccante. Se non configurato in modo opportuno,
l’utente rischia di non poter accedere all’apparato. Il comando ‘command utilities’ consente,
all’utente associato al profilo di tipo INCLUDED di eseguire le operazioni base (accesso
all’apparato), di far uso di tutti i debug, tutti i dump, tutti gli show e dei seguenti comandi:

config
config run
config profile
write
exit
reset
shut down
risposta (yes/no)
edit profile $
create profile $
delete profile $
show profile
close profile
write profile
exit profile state
dir
cd $
cd.
enable configuration $ $
tftp source $ $
pim $ rtr
traceroute
kill connection $ $
clear $ info
del confinfo
del verinfo
del vrrpinfo
del flash info
screen row $
conf trap on $
echo tcp open $ client $ $
echo tcp open $ server $ $
echo tcp close $
echo tcp send string $ $
telnet $ source $
override crtm $ $ $
del crtm $ $ $

Nell’esempio riportato l’utente associato al profilo PROVA può far uso di tutti i comandi sopra
elencati ad eccezione di write, reset, config run.

Il simbolo $ si riferisce a stringhe alfanumeriche inserite dall’utente all’interno di un comando.


Tutte le stringhe (indirizzi IP, maschere, nomi di interfacce, ecc…) presenti in un comando
vengono sostituite con il simbolo ‘$’.

Per visualizzare tutti profili inseriti in un apparato si utilizza, come riportato in precedenza, il
comando ‘DIR’.

CONFIG PROFILE [] #> dir


Flash:\PROFILE>
PROVA FILE 12/09/2004 11:38 56 byte

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 38 di 882

TEST FILE 12/09/2004 11:40 65 byte


2069798 bytes FreeAmtec

Per modificare o visualizzare un profilo occorre entrare nel profilo in questione con il
comando ‘Edit Profile’ e poi eseguire le operazioni desiderate. Il comando ‘SHOW PROFILE’
visualizza tutte le caratteristiche del profilo in esame.

CONFIG PROFILE [] #> edit profile TEST


CONFIG PROFILE [TEST] #> show profile
profile type excluded
command snmp
command gre
snmp on
sys name $
CONFIG PROFILE [TEST] #> close profile
CONFIG PROFILE [] #> edit profile PROVA
CONFIG PROFILE [PROVA] #> show profile
profile type included
command utilities
- write
- reset
- config run
set user $ password $ $ $ profile $ $
load profile $ $
load sw $ $
show conf
CONFIG PROFILE [PROVA] #> exit profile state
Amtec >

Per cancellare il profilo PROVA si procede con il comando ‘delete profile’. Il profilo
scomparirà dalla lista dei profili configurati nell’apparato.

CONFIG PROFILE [] #> delete profile PROVA


Deleting Profile, please wait....
PROFILE SUCCESSFULLY DELETED
CONFIG PROFILE [] #> dir
Flash:\PROFILE>
TEST FILE 12/09/2004 11:40 65 byte
2070272 bytes FreeAmtec

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 39 di 882

COMANDI DI GESTIONE

I comandi di gestione sono quei comandi che permettono di cambiare stato, di scrivere
configurazioni, di mostrare configurazioni, di mostrare i messaggi di help, etc.

Comando HELP
Il comando «HELP» (l’utente può digitare in alternativa «?») fornisce informazioni di aiuto e
può essere usato prima o dopo il comando. Se viene utilizzato prima, viene fornita la lista dei
comandi disponibili (nello stato in cui l’utente si trova); se è usato dopo, fornisce informazioni
sulla sintassi del comando richiesto.

NOTA: Si consiglia di confrontare sempre i comandi visualizzati dall’help con


quelli riportati nel presente manuale.

Sintassi Stato
? / HELP CONNECT
RELEASE

Esempio
Amtec > help

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 40 di 882

L’apparato risponde con la lista di comandi disponibili in SHOW STATUS:

SHOW STATUS. AVAILABLE COMMANDS:


BGP CD CD CONFIG
CRYPTPCARD DEBUG DIR DUMP
EXIT GLINK HELP IP
KILL LOG PING SET
SHOW TELNET TRACEROUTE
TO SHOW COMMAND SYNTAX HELP DIGIT:
<COMMAND> HELP OR <COMMAND>?

Stato
CONFIG

Esempio
CONFIG # > help

L’apparato risponde con la lista di comandi disponibili in CONFIG STATUS:

CONFIG STATUS. AVAILABLE COMMANDS:

ADD AUTHENTICATION BACKUP BGP


CAGATEWAY CD CD.. CERT
CONF CRTM CRYPTOCARD DEBUG
DEL DHCP DIALER-WATCH DIR
DISABLE DLSW DNS DUMP
ENABLE EXIT FIREWALL GLINK
GRE HELP IKE INFO
IP IPSEC ISDN KILL
LOAD LOG MANAGER NAS
NAT OSPF OVERRIDE PIM
PING PPPIFC PRESHARED PROFILE
RADIUS RESET RIP SCREEN
SET SHOW SHUT SMART
SNMP SNMPV3 SNTP SYS
TCP TFTP TIME TRACEROUTE
VLAN WRITE XOT ADD

TO SHOW COMMAND SYNTAX HELP DIGIT:


<COMMAND> HELP OR <COMMAND>?
INTERFACE COMMANDS HAVE THE SYNTAX:
<INTERFACE>[/<INTEGER>] COMMAND [SUBCOMMANDS] [PARAMETERS]
WHERE /<INTEGER> CHARACTERIZE SUBINTERFACE
AVAILABLE INTERFACES:
ETHERNET1 LOOPBACK
TO SHOW INTERFACES COMMAND SYNTAX HELP DIGIT:
<INTERFACE>[/<INTEGER>]HELP OR <INTERFACE>[/<INTEGER>]?

Esempio
Amtec > show?

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 41 di 882

L’apparato risponde con la lista di parametri che può fornire il comando di SHOW:

-- PROTOCOL <Protocol>
-- CONF [[ifc]]
-- IP <ROUTE/ACCESS> [case ACCESS: <ROUTING/INTERNAL/CONFIG>]
-- NAT <STATIC/POOL/LIST>
-- CONNECTION
-- SNMP <COMMUNITY/GROUP/MANAGER/USER/VIEW>

Comando di SHUTDOWN temporale


Esiste la possibilità di configurare il giorno, il mese, l’anno, l’ora in cui fare riavviare il router
con il comando che segue:

Sintassi Stato
SHUTDOWN ROUTER mm/dd/yyyy h:m (insert the hour CONFIG RUN
between 1-24) RELEASE

Esempio
(CONFIG RUN) > shutdown ROUTER 10/07/2005 13:30

NOTA: Una volta inserito, tale comando è irreversibile e non è possible


cancellarlo.

Con il ‘dump shutdown state’ (vedi Appendice B) è possible visualizzare il giorno, il mese,
l’anno, l’ora in cui il SAS, individuato dal suo sys_name, si riavvierà.

Comando SHOW
Il comando può essere dato sia in fase di consultazione, sia in fase di configurazione e
mostra la configurazione o parte di essa a seconda del comando eseguito.

Per la lista completa delle opzioni e il loro utilizzo si rimanda all’Appendice B.

Comandi DUMP
Sono disponibili alcuni comandi sia in stato di visualizzazione (SHOW) che in stato di
configurazione (CONF) che in stato di configurazione a caldo (CONFIG RUN), che
consentono la visualizzazione di alcune informazioni circa l’apparato e circa alcuni protocolli.

Per la lista completa delle opzioni e il loro utilizzo si rimanda all’Appendice B.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 42 di 882

Comandi cambiamento di stato

Si può cambiare stato usando i comandi «CONFIG» ed «EXIT»

Il comando CONFIG è usato per entrare in fase di configurazione dalla fase di consultazione.
Si entra in fase di configurazione senza parametri addizionali. Se l’utente introduce, da
questo stato, un qualsiasi parametro, la configurazione può essere modificata.

Sintassi Stato
CONFIG [<param>] CONNECT
RELEASE

Esempio
Amtec > config
(Config) >
Amtec >
#>

Il prompt in fase di configurazione indica costantemente quale configurazione si sta


modificando.

NOTA: un solo utente alla volta potrà entrare nella modalità di configurazione; gli
utenti che successivamente tenteranno di entrarvi riceveranno il messaggio:

Permission denied. Another user is in CONFIG mode

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 43 di 882

Il comando «EXIT» esce dal modo configurazione e ripristina il modo consultazione. Ogni
cambiamento apportato alla configurazione senza l’uso del comando «WRITE» sarà perso.

Sintassi Stato
EXIT CONFIG
RELEASE

Esempio
(Config) >exit

NOTA: se qualche parametro di configurazione è stato modificato senza usare


il comando «WRITE», viene mostrata una richiesta di conferma del comando:
Configuration has changed. Lose changes (Y/N)?.

Comandi di gestione dello username


L’utente può configurare o cambiare l’username di sistema per l’accesso al router via
TELNET o via porta di manutenzione con il comando «SET USERNAME».

Sintassi Stato
SET USERNAME CONFIG RUN
RELEASE

Esempio
(Config run) > set username

L’apparato chiede lo username, mascherando i caratteri durante la digitazione:

Enter new username


USERNAME:

e chiede successivamente conferma dello stesso username:

Re-enter new username


USERNAME:

Se i caratteri digitati corrispondono, lo username verrà accettato e diverrà attivo al


successivo restart della macchina.
Se, invece, i caratteri digitati non corrispondono, lo username di sistema non verrà cambiato.

NOTA: mentre si stanno digitando i caratteri dello username l’eco locale è


disabilitato e i caratteri vengono mascherati come «*».

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 44 di 882

È possibile configurare uno username di secondo livello che viene richiesto nel momento in
cui l’utente cerca di accedere allo stato di CONFIG e CONFIG RUN. I due username sono
indipendenti. È così possibile definire solo lo username di secondo livello, solo quello di
primo livello, tutte e due o nessuno.

Sintassi Stato
SET USERNAME1 CONFIG RUN
RELEASE

Esempio
(Config run) > set username1

L’apparato chiede il nuovo username, mascherando i caratteri durante la digitazione:

Enter new username


PASSWORD:

e chiede successivamente conferma dello stesso username:

Re-enter new username


USERNAME:

Se i caratteri digitati corrispondono, lo username verrà accettato e diverrà attivo al


successivo restart della macchina.
Se, invece, i caratteri digitati non corrispondono, lo username di sistema non verrà cambiato.

NOTA: mentre si stanno digitando i caratteri dello username l’eco locale è


disabilitato e i caratteri vengono mascherati come «*».

Comandi di gestione della password


L’utente può configurare o cambiare la password di sistema per l’accesso al router via
TELNET o via porta di manutenzione con il comando «SET PASSWORD».

Sintassi Stato
SET PASSWORD CONFIG RUN
RELEASE

Esempio
(Config run) > set password

L’apparato chiede la nuova password, mascherando i caratteri durante la digitazione:

Enter new password


PASSWORD:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 45 di 882

e chiede successivamente conferma della stessa password:

Re-enter new password


PASSWORD:

Se i caratteri digitati corrispondono, la password verrà accettata e diverrà attiva al successivo


restart della macchina.
Se, invece, i caratteri digitati non corrispondono, la password di sistema non verrà cambiata.

NOTA: mentre si stanno digitando i caratteri della password l’eco locale è


disabilitato ed i caratteri vengono mascherati come «*».

Se l’utente digita «y» e poi preme «Enter» la password di sistema è cancellata e tale
cambiamento risulterà attivo alla successiva ripartenza della macchina.

È possibile configurare una password di secondo livello che viene richiesta nel momento in
cui l’utente cerca di accedere allo stato di CONFIG e CONFIG RUN. Le due password sono
indipendenti. È così possibile definire solo la password di secondo livello, solo quella di primo
livello, tutte e due o nessuna.

Sintassi Stato
SET PASSWORD1 CONFIG RUN
RELEASE

Esempio
(Config run) > set password1

L’apparato chiede la nuova password, mascherando i caratteri durante la digitazione:

Enter new password


PASSWORD:

e chiede successivamente conferma della stessa password:

Re-enter new password


PASSWORD:

Se i caratteri digitati corrispondono, la password verrà accettata e diverrà attiva al successivo


restart della macchina.
Se, invece, i caratteri digitati non corrispondono, la password di sistema non verrà cambiata.

NOTA: mentre si stanno digitando i caratteri della password l’eco locale è


disabilitato e i caratteri vengono mascherati come «*».

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 46 di 882

Comandi di gestione della data


Il seguente comando imposta, manualmente, la data (mese/giorno/anno) dell’apparato.

Sintassi Stato
SET DATE <mm/dd/yyyy><h:m>[days in week (sunday,..., CONFIG RUN
saturday)] [ANYWAY] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<mm/dd/yyyy>: mese [1÷12]/giorno [1÷31]/anno
<h:m>: ore [1 ÷ 24]:minuti [1 ÷ 59]
[days in week giorno della settimana da inserire solo nella configurazione
(sunday, saturday)]: del SAS- 750.

[ANYWAY]: token opzionale.

Esempio
(Config) >set date 05/24/2004 10:50

NOTA: Se è stato configurato il protocollo SNTP ed il token opzionale


ANYWAY non è presente, viene visualizzato un messaggio di errore.
Se, invece, è presente il token ANYWAY, la data viene impostata
manualmente ed SNTP si occupa solo della sincronizzazione del clock.

Comando di visualizzazione
Il seguente comando stabilisce quante righe per volta devono essere visualizzate nella
finestra del telnet o della maintenance server.

Sintassi Stato
SCREEN ROW <row every screen> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<row every screen>: numero di righe da visualizzare.
Esempio
(Config) >screen row 20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 47 di 882

Comando configurazione ethernet


Il seguente comando forza la configurazione dell’interfaccia fisica ethernet indicando sia la
modalità di trasmissione sia la velocità.

Sintassi Stato
ETHERNET<n> SET {HALF10 | HALF100 | FULL10 | FULL100} CONFIG
[NAN] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


NAN: parametro opzionale che indica ‘Non Autonegoziazione’.

Esempio
(Config) >ethernet1 set half10

Comando write
Scrive la configurazione in memoria non volatile. I nuovi parametri di configurazione
diventeranno operativi solo dopo il comando RESET.

Sintassi Stato
WRITE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >write
WAIT PLEASE
WRITE OK

NOTA: l'operazione di write richiede qualche secondo.

Comando reset
Esegue un restart dell'apparato. Tutte le sessioni eventualmente attive sono abbattute e
viene riattivato il sistema con i dati di configurazione presenti in memoria non volatile: questo
comando è necessario, quindi, ogni volta che si scrive una configurazione con il comando
WRITE e si desidera renderla operativa. Le sessioni Telnet attive al momento del Reset
vengono abbattute.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 48 di 882

Sintassi Stato
RESET CONFIG, CONFIG
RUN
RELEASE

Esempio
(Config) >reset
Are you sure (Y/N)?

NOTA: una volta dato questo comando occorre uscire dalla sessione Telnet ed
attendere che l'apparato sia ripartito (qualche decina di secondi).

Comandi di cancellazione
Per cancellare la configurazione all’interno dell’apparato si utilizza il comando:

Sintassi Stato
DEL CONF CONFIG
RELEASE

Esempio
(Config) >del conf

Per cancellare la memoria flash, all’interno della quale ci sono i certificati, si utilizza il
comando:

Sintassi Stato
DEL FLASH INFO CONFIG
RELEASE

Esempio
(Config) >del flash info

Negli apparati dove è configurata la funzionalità VRRP, può essere utile cancellare
l’informazione presente negli apparati slave, riguardante l’indirizzo mac del master.
Sintassi Stato
DEL VRRPINFO CONFIG
RELEASE

Esempio
(Config) >del vrrpinfo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 49 di 882

COMANDI DI SISTEMA
I comandi di sistema sono comandi che si riferiscono alla configurazione globale del sistema
stesso.

System name

L’ utente può cambiare il nome di sistema dell’apparato utilizzando il comando «SYS


NAME». Lo stesso nome viene anche proposto come prompt di sistema quando si è in
modalità di visualizzazione

Sintassi Stato
SYS NAME [<name>] CONFIG, CONFIG
RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<name>: stringa di caratteri senza separatori (massimo 79
caratteri);
Esempio
(Config) >sys name AMTEC

System location

L’utente può cambiare la locazione del sistema usando il comando «SYS LOCATION». Il
comando modifica la locazione del sistema.

Sintassi Stato
SYS LOCATION <system location> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<system location>: stringa di caratteri senza separatori (massimo 80
caratteri).
Esempio
(Config) >sys location Abbadia_San_Salvatore

System contact
L’utente può cambiare il System contact utilizzando il comando «SYS CONTACT».

Sintassi Stato
SYS CONTACT <system contact> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<system contact>: stringa di caratteri senza separatori (massimo 80
caratteri).
Esempio
(Config) >sys contact help_desk

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 50 di 882

STATISTICHE DI TRAFFICO SULLE INTERFACCE

Le statistiche di traffico sulle interfacce forniscono, in base al comando utilizzato, la


configurazione delle interfacce/subinterface e le informazioni sul loro carico statistico.

Sintassi Stato
Dump ifc [<Ifc_Name>] [extended] CONFIG, CONFIG
RUN, CONNECT,
MAINTENANCE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Ifc_Name>]: nome dell’interfaccia o della subinterface di cui si vuole
visualizzare le informazioni. Se tale parametro è omesso, il
dump visualizza informazioni su tutte le interfacce e
subinterface configurate.
[extended]: parametro opzionale che visualizza la tabella ‘Dump statistical
examination’ in cui sono presenti i parametri statistici.

L’attivazione della funzionalità, senza l’impiego del parametro opzionale extended, permette
di visualizzare:
- la configurazione delle interfacce
- il traffico a livello Driver;
- Il traffico a livello IP;

utilizzando il suddetto parametro viene visualizzata anche la tabella ‘Dump statistical


examination’ nella quale è riportato il carico statistico per ogni interfaccia/subinterface.

Una volta attivato il traffico su di una interfaccia, occorre attendere almeno 30 secondi prima
di visualizzare la tabella ‘Dump statistical examination’. A partire da tale istante i parametri
vengono aggiornati fino ad un intervallo di tempo pari a 5 minuti (300 secondi). Superato tale
intervallo, i parametri visualizzati si riferiscono a informazioni relative agli ultimi 5 minuti.

Esempio

AMTEC > dump ifc isdn1b extended

--- ISDN_B INFO ---

Description: ISDN_B
Type: basicISDN(20)
IP Add[0]: 200.0.0.1/24
Mtu: 1500
Speed: 64000
State: Down

- Driver Pkts Info -

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 51 di 882

| Octets | UcastPkts | NUcastPkts | Discards | Errors |


I| 7946 78 0 0 1 |
O| 3859 76 0 0 0 |

- IP Pkts Info -

| Octets| TotPkts| UnPkts| BPkts| PbPkts| MPkts| PktDrop|


I| 6567 30 30 0 0 0 216|
O| 3086 29 -- -- -- -- --|
Last clear pkts info = 0:0:0.0

- Dump statistical examination -

Time ByteIn ByteOut PktIn PktOut PKtDrop


L[ 360] [ 6567] [ 3086] [ 30] [ 29] [ 212]
-[ 330] [ 6567] [ 3086] [ 30] [ 29] [ 184]
-[ 300] [ 6567] [ 3086] [ 30] [ 29] [ 154]
-[ 270] [ 6567] [ 3086] [ 30] [ 29] [ 123]
-[ 240] [ 6471] [ 3006] [ 28] [ 27] [ 93]
-[ 210] [ 6471] [ 3006] [ 28] [ 27] [ 65]
-[ 180] [ 4411] [ 2080] [ 20] [ 21] [ 33]
-[ 150] [ 4411] [ 2080] [ 20] [ 21] [ 5]
-[ 120] [ 0] [ 0] [ 0] [ 0] [ 1]
-[ 90] [ 0] [ 0] [ 0] [ 0] [ 1]
F[ 60] [ 0] [ 0] [ 0] [ 0] [ 1]

Average value in last five minuts:


Bytes In = [ 21] out = [ 10]
Pkts In = [ 0] out = [ 0] drops = [ 0]

Per ripulire i valori presenti in ‘Dump statistical examination’ ed in ‘IP Pkts Info’ si usa il
seguente comando:

Sintassi Stato
CLEAR info [<Ifc_Name>] CONFIG, CONFIG
RUN, CONNECT.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Ifc_Name>: nome dell’interfaccia o della subinterface di cui si vuole
cancellare le informazioni.

Il successivo ‘Dump ifc [<Ifc_Name>] [extended]’ visualizzerà nel campo ‘LastClear’ di ‘IP
Pkts Info’ il valore in h:m:sec.decimi di sec in cui è avvenuta l’ultima cancellazione per mezzo
del comando appena descritto.
L’esempio che segue, mostra nell’ordine i risultati delle seguenti operazioni:

1. dump ifc ethernet1 extended, mediante il quale si visualizzano le informazioni riferite


all’interfaccia d’interesse;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 52 di 882

2. clear ethernet1 info, mediante il quale si cancella il contenuto del ‘dump statistica
examination’ e di ‘IP Pkts Info’;
3. dump ifc ethernet1 extended immediatamente succesivo alla cancellazione ed entro i
30 secondi necessari per aggiornare la tabella delle statistiche;
4. dump ifc ethernet1 extended inserito dopo un intervallo di tempo superiore a 30
secondi.

Esempio

AMTEC > dump ifc ethernet1 extended

--- ETHERNET_1 INFO ---

Description: ETHERNET_1
Type: ethernetCsmacd(6)
IP Add[0]: 10.10.10.1/24
Mac Add: 00:60:3b:00:9d:aa
Mtu: 1500
Speed: 100000000
State: Up

- Driver Pkts Info -

| Octets| UcastPkts| NUcastPkts| Discards| Errors|


I| 4394184| 50482| 1| 0| 3736|
O| 60| 1| 0| 0| 0|

- IP Pkts Info -

| Octets| TotPkts| UnPkts| BPkts| PbPkts| MPkts| PktDrop|


I| 3739680| 46746| 46746| 0| 0| 0| 6556|
O| 0| 0| --| --| --| --| 0|
Last clear pkts info = 0:0:0.0

- Dump statistical examination -

| Time| ByteIn| ByteOut| PktIn| PktOut| PktDIn| PktDOut|


L| 30| 3739680| 0| 46746| 0| 6556| 0|

Average value in 30 seconds:


Bytes In = [ 124656] out = [ 0]
Pkts In = [ 1558] out = [ 0]
PktsDrop In = [ 218] out = [ 0]

sas1 > clear ethernet1 info

sas1 > dump ifc ethernet1 extended

--- ETHERNET_1 INFO ---

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 53 di 882

Description: ETHERNET_1
Type: ethernetCsmacd(6)
IP Add[0]: 10.10.10.1/24
Mac Add: 00:60:3b:00:9d:aa
Mtu: 1500
Speed: 100000000
State: Up

- Driver Pkts Info -

| Octets| UcastPkts| NUcastPkts| Discards| Errors|


I| 4394460| 50482| 4| 0| 3736|
O| 60| 1| 0| 0| 0|

- IP Pkts Info -

| Octets| TotPkts| UnPkts| BPkts| PbPkts| MPkts| PktDrop|


I| 0| 0| 0| 0| 0| 0| 0|
O| 0| 0| --| --| --| --| 0|
Last clear pkts info = 0:2:6.2

- Dump statistical examination -

No Data Available

sas1 > dump ifc ethernet1 extended

--- ETHERNET_1 INFO ---

Description: ETHERNET_1
Type: ethernetCsmacd(6)
IP Add[0]: 10.10.10.1/24
Mac Add: 00:60:3b:00:9d:aa
Mtu: 1500
Speed: 100000000
State: Up

- Driver Pkts Info -

| Octets| UcastPkts| NUcastPkts| Discards| Errors|


I| 4394460| 50482| 4| 0| 3736|
O| 60| 1| 0| 0| 0|

- IP Pkts Info -

| Octets| TotPkts| UnPkts| BPkts| PbPkts| MPkts| PktDrop|


I| 234| 3| 0| 0| 3| 0| 0|
O| 0| 0| --| --| --| --| 0|
Last clear pkts info = 0:2:6.2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 54 di 882

- Dump statistical examination -

| Time| ByteIn| ByteOut| PktIn| PktOut| PktDIn| PktDOut|


L| 30| 234| 0| 3| 0| 0| 0|

Average value in 30 seconds:


Bytes In = [ 7] out = [ 0]
Pkts In = [ 0] out = [ 0]
PktsDrop In = [ 0] out = [ 0]

Shutdown

Con il comando SHUTDOWN è possibile cambiare in DOWN lo stato logico di una interfaccia
che è UP.

Sintassi Stato
<Interface> Shutdown CONFIG, CONFIG
RUN
.

RELEASE

Esempio
(Config) >ethernet1 shutdown

Esiste il corrispondente comando per subinterface ed è riportato di seguito

Sintassi Stato
<Interface>[/<Integer>] SUBIFC [Shutdown | NO_SHUTDOWN] CONFIG, CONFIG
RUN
RELEASE

Esempio
(Config) >IMA1/1 SUBIFC shutdown

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 55 di 882

HTTP SERVER

È possibile utilizzare un browser (programma client) come Internet Explorer oppure Mozzilla
per connettersi al SAS, con la possibilità di configurare l’apparato via WEB. Da qui la
necessità di inserire un modulo GAIA HTTP Server.
HTTP è implementato in due programmi: uno client e uno server; questi due programmi,
eseguiti da due diversi terminali, parlano tra loro scambiandosi messaggi
Per poter poi configurare l’apparato occorre un meccanismo che sia in grado di interagire col
modulo configuratore presente nel software Gaia.

Questo prodotto fornisce un’interfaccia Web-Based per gestire dispositivi di rete.


Per quanto riguarda le possibilità di accesso all’apparato, esistono quattro tipologie diverse
di policy:

 Autenticazioni STANDARD
 Autenticazione FIREWALL (se l’apparato la supporta).
 Autenticazione tramite Server RADIUS.
 Autenticazioni PROPRIETARIE:

 Autenticazione tramite Tabella di Backup (residente sull’apparato) per gli


account inseriti sul Server RADIUS.
 Autenticazione tramite Account di Lettura o Scrittura direttamente salvati su
flash.

La prima tipologia prevede unicamente la visualizzazione delle configurazioni mentre la


seconda permette anche la loro modifica.

Le quattro tipologie di autenticazione sopra elencate possono essere attive sull’apparato o


singolarmente o in combinazione. La risultante è uno schema fisso a livelli che determina la
priorità di esecuzione nel caso due o più autenticazioni siano attive contemporaneamente.
Mentre le autenticazioni Firewall e Radius possono concedere l’accesso all’apparato
autonomamente, in quanto attivabili da link diversi presenti sulla stessa pagina WEB, sugli
Account di Lettura e Scrittura e la Tabella di Backup che risultano subordinate al fallimento di
un’autenticazione RADIUS, è prevista la seguente serie di precedenze. Se alla richiesta di
autenticazione tramite Radius non segue una risposta da parte del server, viene interrogata
la Tabella di Backup ossia un database locale contenente gli utenti inseriti sul server Radius,
e solo su un ulteriore fallimento la ricerca procede fra gli Account interni di lettura e scrittura.
Se sono presenti gli account di lettura e scrittura ma non è presente l’autenticazione Radius
né la Tabella di Backup, si ha accesso all’apparato mediante la username e la password di
primo livello, mentre si entra nello stato di configurazione con la password di secodo livello.
Poiché il form nel quale inserire username e password è il medesimo per qualsiasi tipo di
autenticazione, per l’utente il processo di autenticazione risulta del tutto trasparente.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 56 di 882

Comandi di configurazione

Il seguente comando permette l’abilitazione del protocollo HTTP. Se non viene specificata la
porta il protocollo lavora sulla porta standard 80, altrimenti su quella configurata.

Sintassi Stato
HTTP ON [PORT] [<integer>] CONFIG, CONFIG
RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: numero di porta su cui lavora il protocollo. Se non
specificata si usa quella standard.
Esempio
(Config) >http on port 2084

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 57 di 882

4 NETWORK PROTOCOLS

CONFIGURAZIONE IP

Il protocollo IP è conforme alla RFC 791. Può essere configurato sopra a tutte le interfacce
fisiche a disposizione ed è necessario assegnare un proprio indirizzo IP ad ognuna di esse.

Attivazione/disattivazione del protocollo IP


Per attivare il protocollo IP su un’interfaccia, l’utente deve usare il comando «IP ON».
Tale comando attiva il protocollo IP sull’interfaccia selezionata, configurandone anche
l'indirizzo IP e la maschera di sottorete. Sono ammesse solo le combinazioni valide
indirizzo/maschera: questo significa che non si può configurare una maschera di sottorete
più piccola della maschera di rete di default.
La versione GAIA supporta il multiindirizzamento IP sulla singola interfaccia, cioè è possibile
attivare più indirizzi IP sulla medesima interfaccia.
Sugli indirizzi secondari è possibile eseguire tutte le operazioni consentite anche sull’indirizzo
primario tranne: gestione SNMP, gestione sicurezza (un indirizzo secondario non può essere
utilizzato come Main Address Secure).

NOTA: vedi comando IP secur address.

Sintassi Stato
<Interface>[/<Integer>] IP ON <IP address> <IP mask> <ADD> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
<IP address>: indirizzo IP valido (non sono accettati indirizzi di classe E);
<IP mask>: maschera di sottorete valida;
<ADD>: indica che non si tratta dell’indirizzo IP primario per
quell’interfaccia. È possibile configurare fino a cinque
indirizzi secondari.
Esempio
(Config) >ethernet1 ip on 200.176.190.1 255.255.255.224 add

NOTA: Se si utilizzano, come indirizzo IP e come maschera, quelli definiti come


primari, il protocollo IP automaticamente viene cancellato dall’interfaccia.

Per rimuovere il protocollo IP dall’interfaccia selezionata l’utente deve usare il comando «NO
IP ON».

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 58 di 882

Tale comando toglie dall’interfaccia selezionata il protocollo IP e tutti i protocolli che vi si


appoggiano, con conseguente eliminazione sul file ASCII di tutti i comandi relativi ai protocolli
eliminati.
È possibile configurare un’ interfaccia IP senza assegnarle un indirizzo: in questo caso basta
definirla UNNUMBERED. Nel router deve essere presente comunque almeno un’interfaccia
con indirizzo IP definito. La funzionalità risulta particolarmente utile quando si utilizza la
funzionalità di IP dinamico sull’interfaccia Wan e là dove è necessario risparmiare sul
numero degli indirizzi da assegnare. È possibile definire un’interfaccia unnumbered relativa
ad un’altra, che deve però avere indirizzo definito. In questo caso, l’interfaccia unnumbered
assume gli stessi valori di Indirizzo IP e maschera di sottorete dell’interfaccia a cui è
collegata.

Sintassi Stato
<Interface>[/<Integer>] IP ON UNNUMBERED [<Interface>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
Esempio
(Config) >isdn1b ip on unnumbered ethernet1

Il comando si cancella solo disabilitando la funzione IP ON.

Il comando che segue consente al router di stabilire se un’interfaccia si presenti con un


indirizzo della rete o differente. Si parla di ‘spoofing’ ogni volta che un’interfaccia si presenta
con un indirizzo presente nella rete, non è spoofing se l’interfaccia presenta un indirizzo
diverso da quelli presenti in rete oppure l’indirizzo 0.0.0.0.

Sintassi Stato
<Interface>[/<Integer>] IP SPOOFING CONFIG, CONFIG
RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
Esempio
(Config) >isdn1b ip spoofing

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 59 di 882

IP idletmo

Seleziona l’intervallo di tempo in cui una connessione rimane attiva anche in assenza di
traffico. Scaduto questo timeout la connessione viene abbattuta. Solo le connessioni sui
circuiti PVC e su Ethernet rimangono sempre aperte, indipendentemente dall’aver impostato
il timeout.
Il valore di default, se il parametro non è configurato è 60 secondi.
Sono anche possibili due opzioni:
 POST: fa in modo che il refresh del timeout sul pacchetto IP in ingresso avvenga
solo nel caso in cui tale pacchetto abbia superato i controlli di correttezza IP e le
eventuali access list (sia internal che routing);
 NOINPUT: prevede che il refresh del timeout avvenga in corrispondenza di
pacchetti IP in uscita sull'interfaccia corrispondente.

Sintassi Stato
<Interface>[/<Integer>] IP IDLETMO <idle timeout> [POST] CONFIG
[NOINPUT] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
<idle timeout>: timeout in secondi.
Esempio
(Config) >serial1 ip idletmo 120
(Config) >serial1/1 ip idletmo 120

Il comando si cancella solo disabilitando la funzione IP ON.

MTU (maximum transmission unit

Imposta la dimensione massima della trama IP.

Sintassi Stato
<Interface>[/<Integer>] IP MTU <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
<integer>: può assumere valore minimo 46 e massimo 1518.
Esempio
(Config) >ethernet1 ip mtu 120
(Config) >ethernet1/1 ip mtu 120

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 60 di 882

Il comando che segue permette di configurare la lunghezza dei frammenti.

Sintassi Stato
<Interface>[/<Integer>] IP FRAGMENTATION SIZE <Fragment's CONFIG
size [Bytes]. (10-1400)> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface abilitata
<Fragment's size [Bytes]. dimensione dei frammenti in byte, variabile tra 10 e 1400.
(10-1400)>:
Esempio
(Config) >ethernet1 ip fragmentation size 1200

Messaggio ICMP di «redirect»

Abilita l’invio del messaggio ICMP di «redirect».


Sintassi Stato
<Interface>[/<Integer>] IP REDIRECT ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
Esempio
(Config) >ethernet1 ip redirect on
(Config) >ethernet1/1 ip redirect on

IP map
Crea un’associazione indirizzo IP/indirizzo fisico. Tale associazione è necessaria quando il
protocollo IP è incapsulato su un protocollo switched (come il Frame Relay).
Sintassi Stato
<Interface> IP MAP <IP address> <integer> [SUBIFC] [<Sub ifc CONFIG
name - max 15 char ->] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
<IP address>: indirizzo IP valido;
<interger>: indirizzo fisico da chiamare;
<subifc name>: nome della subinterface (max 15 caratteri).
Esempio
(Config) >serial1 ip map 200.0.0.1 1208976

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 61 di 882

Il comando <ifc> IP MAP <ip_address> <integer> permette di associare ad una ip map un


NUA XOT. Tale comando, però, non può accettare NUA superiori a 9 cifre, caso non raro per
i numeri telefonici. Per tale motivo è stato introdotto il nuovo comando in oggetto. Il
precedente comando è conservato per compatibilità.
Sintassi Stato
<interface> IP MAP <ip_address> NUA <stringa> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
<IP address>: indirizzo IP valido;
<stringa> Numero telefonico
Esempio
(Config) > serial1 ip map 20.0.0.1 NUA 4294967296

Il comando inserisce una mappatura Ip. E' stato aggiunto il token nua e il parametro intero è
diventato stringa. In stato di config se il nua >9 si obbliga l'utente ad usare i nouvi comandi.

Sintassi Stato
<interface> IP MAP <ip_address> NUA <STR_ALPHA> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
<IP address>: indirizzo IP valido;
<STR_ALPHA> sostituisce il parametro intero del vecchio comando
rappresenta quindi sempre il nome del nua.
Esempio
(Config) > serial1 ip map 20.0.0.1 NUA 4294967296

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 62 di 882

Se l’utente vuole mappare il protocollo IP sopra un circuito permanente come un DLCI, deve
darne indicazione (stessa cosa vale per un PVC).
Sintassi Stato
<Interface>[/<Integer>] IP MAP <IP address> DLCI <integer> CONFIG
[SUBIFC] [<Sub ifc name - max 15 char ->] RELEASE
<Interface>[/<Integer>] IP MAP <IP Address> PVC <Pvc
Number> [SUBIFC] [<Sub ifc name - max 15 char ->]
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;
<IP address>: indirizzo IP valido;
<interger>: indica il DLCI che deve essere indirizzato sull’interfaccia
selezionata è non potrà superare il numero dei DLCI
configurati lato Frame Relay;
<Pvc Number>: numero del PVC
<Sub ifc name - max 15 nome della subinterface (max 15 caratteri).
char ->:
Esempio
(Config) >serial1 ip map 200.0.0.1 pvc 5

Se l’utente vuole cancellare l’associazione indirizzo IP/indirizzo fisico deve usare il comando
«NO IP MAP».

Sintassi Stato
NO <Interface>[/<Integer>] IP MAP <IP address> CONFIG
RELEASE

Esempio
(Config) >no serial1 ip map 200.0.0.1

Se l’utente vuole indicare che il profilo chiamato internet deve insistere sull’interfaccia ifc,
deve darne indicazione. I profili possono esistere solo sull’interfaccia ISDN1B.

NOTA: Per prima cosa bisogna aggiungere il profilo con il comando e definire il
default gateway, per tutto ciò si rimanda alla FUNZIONALITÀ ISDN.

Sintassi Stato
<Interface> IP MAP PROFILE <Profile Name> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
Esempio
(Config) >isdn1b ip map profile internet

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 63 di 882

Opzione IP source routing

L’utente può abilitare l’opzione di source routing IP usando il comando «IP SRCOPT ON».

Sintassi Stato
IP SRCOPT ON CONFIG
RELEASE

Esempio
(Config) >ip srcopt on

Default gateway

L’utente può selezionare un indirizzo di default gateway dove saranno instradati tutti i
pacchetti IP che non hanno trovato una corrispondenza sulle tabelle di routing. Si abilita con
il comando «IP DEFGTW».
Se non viene indicata l’interfaccia si intende che il gateway <IP address> sia raggiungibile
tramite una entry in tabella di routing. Questo permette di poter avere percorsi di
instradamento diversi per il default gateway.
Sintassi Stato
IP DEFGTW <IP address> <Interface>[/<Integer>] [<Adm CONFIG
Distance>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address>: indirizzo Ip valido;
<Interface>[/<Integer>]: una delle interfacce o subinterface abilitate.
<Adm Distance>: numero intero.
Esempio
(Config) >ip defgtw 200.0.0.1 ethernet1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 64 di 882

Nel caso in cui sia configurato il PPP come protocollo di WAN, è possibile avvalersi della
funzionalità di IP dinamico. In questo caso, all’atto dell’attivazione della connessione,
l’indirizzo IP comunicato dal remoto viene inserito in tabella di routing. In questo caso è
possibile inserire anche la rete remota in tabella di routing usando la parola chiave opzionale
NETMASK. In questo caso, oltre al default gateway, in tabella di routing viene inserita anche
la rete remota con la maschera indicata nel comando stesso.

Sintassi Stato
IP DEFGTW DYNAMIC <Interface> [NETMASK] [<Ip Mask>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce elencate abilitate;
<Ip Mask>: maschera della rete remota raggiungibile tramite la
connessione.
Esempio
(Config) >ip defgtw dynamic isdn1b

Nel caso in cui siano configurati i profili, il comando di configurazione del default gateway
indica solamente quale profilo gestisce i pacchetti indirizzati a reti remote prive di entry in
tabella di instradamento. Le caratteristiche di gateway dinamico e acquisizione della rete
remota sono demandate alla configurazione del profilo.

Sintassi Stato
IP DEFGTW PROFILE <Profile Name> [<Interface>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: nome del profilo che gestice la connessione verso il default
gateway;
<Interface>: solo l’interfaccia ISDN.
Esempio
(Config) >ip defgtw profile internet

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 65 di 882

Tabelle di routing
Il comando che segue aggiunge una entry in tabella di routing. Per ogni pacchetto IP in
arrivo al router viene consultata la tabella di routing per eseguirne l'instradamento; se non
viene trovata alcuna entry in questa tabella il pacchetto è inviato al default gateway (se
configurato).

Sintassi Stato
ADD IP ROUTE <IP address dest> <IP mask dest> <IP address CONFIG, CONFIG
gateway> <hop> <Interface>[/<Integer>] [GROUP] [<group RUN
label>] [TAG] [<Hex number>]
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address dest>: indirizzo IP della rete da raggiungere;

<IP mask dest>: maschera di bit per l’indirizzo destinatario;


<IP address gateway>: indirizzo IP del gateway attraverso il quale è possibile
raggiungere la rete di destinazione;
<hop>: numero di salti necessari a raggiungere la rete di
destinazione;
<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate;

[<group label>]: nome del gruppo a cui circoscrivere il comando.

Esempio
(Config) >add ip route 186.97.10.2 255.255.0.0 194.184.190.1 1 serial1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 66 di 882

Se sono configurati i profili, il comando ADD IP ROUTE assume una sintassi diversa. Per
instradare traffico sul profilo, il nome del profilo va inserito al posto di IP address gateway. La
funzionalità del comando rimane la stessa.

Sintassi Stato
ADD IP ROUTE <IP address dest> <IP mask dest> PROFILE CONFIG
<Profile Name> <hop> <Interface>[/<Integer>] [GROUP] [<group RELEASE
label>]
<Comando> [OPZIONE]: DESCRIZIONE
<IP address dest>: indirizzo IP della rete da raggiungere;
<IP mask dest>: maschera di bit per l’indirizzo destinatario;
<Profile Name>: nome del profilo attraverso cui si raggiunge il destinatario;
<hop>: numero di salti necessari a raggiungere la rete di
destinazione;
<Interface>[/<Integer>]: solo l’interfaccia ISDN1B;
[<group label>]: nome del gruppo a cui circoscrivere il comando.
Esempio
(Config) >add ip route 186.97.10.2 255.255.0.0 profile internet 1 isdn1b

Entries look-up (ip)

Il seguente comando viene utilizzato in una condizione di routing dinamico,dove le entry non
hanno specificato l’interfaccia di uscita,per questo la lan da raggiungere si appoggia
all’interfaccia di Look-up riferendosi alla tabella di routing.

Sintassi Stato
ADD IP ROUTE <Ip Address Dst> <Ip Mask Dst> <Gateway Ip CONFIG, CONFIG
Address> <Adm Distance> LOOK-UP [GROUP] [<group label>] RUN
[TAG] [<Hex number>] RELEASE

Esempio
(Config) >add ip route 186.97.10.2 255.255.0.0 194.184.190.1 1 look-up
oppure:
(Config) >add ip route 186.97.10.2 255.255.0.0 profile internet 1 look-up

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 67 di 882

Interfaccia NULL

È possibile introdurre in tabella di routing, al posto di una delle interfacce abilitate, come
gateway, l’interfaccia fittizia NULL, in modo che tutte le entry che corrispondono alla route in
questione vengano cestinate.

Sintassi Stato
ADD IP ROUTE <Ip Address Dst> <Ip Mask Dst> <Gateway Ip CONFIG, CONFIG
Address> <Adm Distance> INTNULL [GROUP] [<group RUN
label>][TAG] [<Hex number>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP Address Dst>: indirizzo IP della rete da raggiungere;
<IP Mask Dst>: maschera di bit per l’indirizzo destinatario;
<Gateway Ip Address>: indirizzo IP del gateway attraverso il quale è possibile
raggiungere la rete di destinazione;
<Adm Distance>: numero di salti necessari a raggiungere la rete di
destinazione;
[<group label>]: nome del gruppo a cui circoscrivere il comando
Esempio
(Config) >add ip route 50.0.0.0 255.255.255.0 30.0.0.2 1 intnull

Con l’introduzione dell’interfaccia NULL, non viene inviato alcun messaggio relativo al traffico
che corrisponde alla route in questione. Per fare in modo che vengano inviati messaggi
ICMP di destination unreachable, occorre introdurre il seguente comando.

Sintassi Stato
ICMP ENABLE UNREACHABLE INTNULL CONFIG, CONFIG
RUN
RELEASE

Esempio
(CONFIG) >icmp enable unreachable intnull

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 68 di 882

FAST ROUTING

Il comando riportato di seguito ha lo scopo di attivare la funzionalità FAST ROUTING.


Gli ultimi due token sono opzionali e sono da usare obbligatoriamente nel caso che si voglia
impostare manualmente il throughput massimo delle interfacce Ethernet. Il Throughput sarà
lo stesso per tutte le interfacce e coinciderà con il throughput massimo dell’interfaccia meno
veloce installata nell’apparato.

Sintassi Stato
FAST ROUTING ON [PKT_RATE][<packet number>] CONFIG, CONFIG
RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<packets number>]: il range dipende dal tipo di apparato: questo è valido per il
SAS 500
Esempio
(CONFIG) >fast routing on 20000 30

Lo scopo di questo comando è di attivare la funzionalità di filtraggio del FAST ROUTING in


base alla tabella configurabile con il comando FAST ROUTING FILTER <net> <mask>.

Sintassi Stato
FAST ROUTING FILTER ON CONFIG, CONFIG
RUN
RELEASE

Esempio
(CONFIG) > FAST ROUTING FILTER ON

Lo scopo di questo comando è di popolare la tabella dei filtri di L2 ROUTING.

Sintassi Stato
FAST ROUTING FILTER <Ip Net> <Ip Mask> CONFIG, CONFIG
RUN
RELEASE

Esempio
(CONFIG) > FAST ROUTING FILTER 1.1.1.1
(CONFIG) > FAST ROUTING FILTER 1.1.0.0 255.255.255.0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 69 di 882

Lo scopo di questo comando è di impostare un valore globale di aging, oltre il quale una
entry viene tolta dalla tabella L2 ROUTING.
Sintassi Stato
FAST ROUTING FILTER ENTRY TIMEOUT < aging time in CONFIG, CONFIG
minutes> RUN
RELEASE

Esempio
(CONFIG) > FAST ROUTING FILTER ENTRY TIMEOUT 5

Lo scopo di questo comando è di svuotare la tabella L2 ROUTING di tutte le entries.


Sintassi Stato
FAST ROUTING RESET CONFIG RUN
RELEASE

Esempio
(CONFIG) > FAST ROUTING RESET

Lo scopo di questo comando è di impostare un valore globale di aging, oltre il quale una
entry viene tolta dalla tabella del FAST ROUTING.

Sintassi Stato
FAST ROUTING ENTRY TIMEOUT <AGING TIME IN CONFIG, CONFIG
MINUTES> RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<AGING TIME IN Il valore deve essere compreso fra 0 e 255.
MINUTES>
Esempio
(CONFIG) > FAST ROUTING ENTRY TIMEOUT 100

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 70 di 882

FUNZIONALITÀ BRIDGE
Lo scopo di questo comando è di attivare la funzionalità BRIDGE Ethernet. Il bridge
collegherà tutte le subinterfaces, indicate nel comando, tra di loro.

Sintassi Stato
BRIDGE ON <INTERFACE>/[<INTEGER>] CONFIG, CONFIG
<INTERFACE>/[<INTEGER>] RUN
RELEASE

Esempio
BRIDGE ON ETHERNET1/1 ETHERNET1/2

Lo scopo di questo comando è impostare l’aging delle entry della tabella ATU del Bridge.

Sintassi Stato
BRIDGE SET MAC TIMEOUT <TIMEOUT (SEC)> CONFIG, CONFIG
RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<TIMEOUT (SEC)>: Timeout should be in range [0 (disabled), 4080] secs and
multiple of 16
Esempio
BRIDGE SET MAC TIMEOUT 320

Lo scopo di questo comando è di attivare la funzionalità BRIDGE VoIP. Il bridge collegherà


l’interfaccia VoIP con la subinterface dello switch indicata nel comando.

Sintassi Stato
BRIDGE ON VOIP <INTERFACE>/[<INTEGER>] CONFIG, CONFIG
RUN
RELEASE

Esempio
BRIDGE ON VOIP ETHERNET1/4

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 71 di 882

ACCESS LIST

La access list è un filtro che consente di lasciar passare solo determinati pacchetti IP.
Esistono tre distinte categorie riassumibili in internal,routing e config.
Le access list di tipo internal abilitano/disabilitano la possibilità di accedere al router ed ai
suoi servizi (protocolli e porte) solo ai destinatari IP presenti nella access di configurazione.
Le access list di tipo routing abilitano/disabilitano il routing ed i servizi (protocolli e porte) per
le classi IP sorgenti o destinatarie presenti nella access di configurazione.
Le access list di tipo config abilitano la possibilità di accesso al router ed ai suoi servizi
(protocolli e porte) solo ai destinatari IP presenti nella access di configurazione demandando
il controllo di accesso alla validità del certificato presente su crypto card o smart card.

I range dell’indice di liste che identificano le access list per tipologia sono così riassumibili:
Tipo Funzione Indice
da 10001 a
Internal filtrano i pacchetti indirizzati verso il router stesso
10999
da 11001 a
Routing filtrano pacchetti di cui sarà fatto routing;
11999
filtrano i pacchetti di configurazione, e sono abilitate con smart da 12001 a
Config
card authentication e crypto card autentication. 12999

All’interno della stessa categoria di access list esiste un processo di consultazione in ordine
crescente, vale a dire che per ogni tipologia di access risulta prioritaria quella con indice più
basso.

Esempio
add ip access 11050 permit 200.0.0.0 0.0.0.127 180.0.0.0 0.0.0.255 serial1
add ip access 11060 denied 200.0.0.0 0.0.0.127 180.0.0.0 0.0.0.255 serial1

In questo caso il rountig tra le reti indicate è permesso in quanto il machting avviene sulla
lista permit con indice di mappa più basso

Una volta che il sw ha effettuato la scansione su tutte le liste configurate se il traffico


non rientra in nessuna di esse per default viene fatto passare.
Maschere nella configurazione delle access list

Negli indirizzi IP sorgente e di destinazione del pacchetto (Source Address e Destination


Address) la maschera non è usata dal SAS come una usuale maschera di sottorete IP, ma
come una maschera di bit che indica (attraverso i bit 1) quali bit ignorare durante il confronto;
per controllare che l'indirizzo di un pacchetto coincida con l'indirizzo indicato nella access list
vengono eseguite le seguenti operazioni: viene fatta una OR fra l'indirizzo del pacchetto e la
maschera indicata nella entry; il risultato di questa operazione viene confrontato con il
risultato della OR fra la maschera indicata nella entry e l'indirizzo indicato nella entry.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 72 di 882

Esempio:

La entry seguente (di tipo Internal)


Flag IP sorgente Maschera sorgente
PERMIT 200.0.0.0 0.0.0.255

permetterà l'accesso alla macchina da tutti gli host con indirizzo IP 200.0.0.x in quanto gli
ultimi 8 bit saranno ignorati nel confronto.

La entry seguente (di tipo Routing)


Maschera
Flag IP sorgente Maschera sorgente IP destinazione
destinazione
DENIED 200.0.0.128 0.0.0.13 180.0.0.3 0.0.0.0
negherà il routing verso l’apparato 180.0.0.3 (e solo verso questo in quanto la maschera non
presenta bit a uno) da tutti gli host della rete 200.0.0.0 che abbiano un host id che coincide
con 200.0.0.128 a meno dei bit indicati da 0.0.0.13, quindi, poichè:
128 = 10000000
013 = 00001101

tutti gli host che abbiano un indirizzo del tipo


1000xx0x
Sarà quindi negato l'accesso ad un host con indirizzo 200.0.0.137 e permesso l'accesso ad
un host con indirizzo 200.0.0.139

Alla regola precedente fanno eccezione le maschere delle access list di tipo Config
che sono configurate in maschera canonica.

La entry seguente (di tipo Config)


Flag IP sorgente Maschera sorgente
PERMIT 200.0.0.0 255.255.255.0
permetterà l'accesso alla macchina da tutti gli host con indirizzo IP 200.0.0.x in quanto gli
ultimi 8 bit saranno ignorati nel confronto.
Attivazione/disattivazione delle ACCESS LIST ROUTING

L’utente può abilitare/disabilitare le routing access list per il controllo di accesso usando il
comando «IP ACCESS ROUTING ON». Se nessuna lista è impostata ad «ON» l’IP non filtra
alcun pacchetto.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 73 di 882

Sintassi Stato
ADD IP ACCESS <INTEGER, Routing: from 11001 to CONFIG, CONFIG RUN
11999> PERMIT <Ip Address Src> <Ip Mask Src> <Ip RELEASE
Address Dst> <Ip Mask Dst> [<Interface>[/<Integer>]]
[<Protocol>] [PORTS:<Source port range s1/s2>]
[PORTD:<Destination port range s1/s2>] [DATA] [IN | OUT]
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER, Routing: from valore compreso tra 11001 e 11999
11001 to 11999>:
<IP Address Src>: indirizzo IP sorgente;
<IP Mask Src>: maschera di bit per l'indirizzo sorgente; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
<IP Address Dst>: indirizzo IP destinatario. Il destinatario non può essere il
router stesso;
<IP Mask Dst>: maschera di bit per l'indirizzo destinatario; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
[<Interface>[/<Integer>]]: interfaccia o subinterface sulla quale applicare il filtro
(parametro opzionale); nel caso sia omesso, il controllo
avviene su tutte le interfacce.
<Protocol>: protocollo trasportato dall'IP sul quale applicare il filtro;
parametro opzionale; nel caso sia omesso il controllo
viene effettuato su tutti i protocolli; es UDP,TCP,ICMP...

<Comando> [OPZIONE]: DESCRIZIONE RELEASE

[PORTS:<Source port porta sorgente oppure intervallo di porte con s1 <s2


range s1/s2>]: (opzionale)
[PORTD:<Destination porta destinataria oppure intervallo di porte con s1 < s2
port range s1/s2>]: (opzionale)
[DATA]: parametro opzionale, che ammette i valori «ESTAB» e
«DATA»; permette di effettuare il controllo sui pacchetti
che trasportano un'apertura di connessione (ESTAB)
oppure che trasportano dati (DATA); parametro valido
solamente per il protocollo TCP; se omesso viene
impostato a "ESTAB" per la condizione di «PERMIT», e
posto a «DATA» per lo stato di «DENIED».
[IN | OUT]: parametro che permette di variare l’ordine
dell’elaborazione del pacchetto da parte dei vari moduli
del software (vedi paragrafo Access e traffic list INPUT e
OUTPUT).
Esempio
(Config) >add ip access 11050 permit 200.0.0.0 0.0.0.127 180.0.0.0 0.0.0.255 ethernet1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 74 di 882

Sintassi Stato
ADD IP ACCESS <INTEGER, Routing: from 11001 to CONFIG, CONFIG RUN
11999> DENIED <Ip Address Src> <Ip Mask Src><Ip RELEASE
Address Dst> <Ip Mask Dst> [<Interface>[/<Integer>]]
[<Protocol>] [PORTS:<Source port range s1/s2>]
[PORTD:<Destination port range s1/s2>] [DATA] [IN | OUT]
Esempio
(Config) >add ip access 11050 denied 200.0.0.0 0.0.0.127 180.0.0.0 0.0.0.255 ethernet1

Attivazione/disattivazione delle ACCESS LIST INTERNAL

L’utente può abilitare/disabilitare le internal access list per il controllo di accesso usando il
comando «IP ACCESS INTERNAL ON». Se nessuna lista è impostata ad «ON» l’IP non
filtra alcun pacchetto.
Sintassi Stato
IP ACCESS INTERNAL ON CONFIG
RELEASE

Esempio
(Config) >ip access internal on

Sintassi Stato
ADD IP ACCESS <INTEGER, Internal: from 10001 to 10999, CONFIG, CONFIG
Config: from 12001 to 12999> PERMIT<Ip Address Src> <Ip RUN
Mask Src> [<Interface>[/<Integer>]] [<Protocol>] RELEASE
[PORTS:<Source port range s1/s2>] [PORTD:<Destination port
range s1/s2>] [DATA]
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER, Internal: from valore compreso tra 11001 e 11999
11001 to 11999...>:
<IP Address Src>: indirizzo IP sorgente;
<IP Mask Src>: maschera di bit per l'indirizzo sorgente; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
<IP Address Dst>: indirizzo IP destinatario. Il destinatario non può essere il
router stesso;
<IP Mask Dst>: maschera di bit per l'indirizzo destinatario; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
[<Interface>[/<Integer>]]: interfaccia o subinterface sulla quale applicare il filtro
(parametro
opzionale); nel caso sia omesso, il controllo avviene su
tutte le interfacce.
<Protocol>: protocollo trasportato dall'IP sul quale applicare il filtro;
parametro opzionale; nel caso sia omesso il controllo
viene effettuato su tutti i protocolli; valori ammessi: "TCP",
"UDP" o "ICMP";

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 75 di 882

<Comando> [OPZIONE]: DESCRIZIONE RELEASE

[PORTS:<Source port porta sorgente oppure intervallo di porte con S1 < S2


range s1/s2>]: (opzionale)
[PORTD:<Destination porta destinataria oppure intervallo di porte con s1 < s2
port range s1/s2>]: (opzionale)
[DATA]: parametro opzionale, che ammette i valori «ESTAB» e
«DATA»; permette di effettuare il controllo sui pacchetti
che trasportano un'apertura di connessione (ESTAB)
oppure che trasportano dati (DATA); parametro valido
solamente per il protocollo TCP; se omesso viene
impostato a "ESTAB" per la condizione di «PERMIT», e
posto a «DATA» per lo stato di «DENIED».
[IN | OUT]: parametro che permette di variare l’ordine
dell’elaborazione del pacchetto da parte dei vari moduli
del software (vedi paragrafo Access e traffic list INPUT e
OUTPUT).
Esempio
(Config) >add ip access 10200 permit 200.0.0.0 0.0.0.127 ethernet1

Sintassi Stato
ADD IP ACCESS <INTEGER, Internal: from 10001 to 10999> CONFIG, CONFIG
DENIED <Ip Address Src> <Ip Mask Src> RUN
[<Interface>[/<Integer>]] [<Protocol>] [PORTS:<Source port RELEASE
range s1/s2>] [PORTD:<Destination port range s1/s2>] [ESTAB]
Esempio
(Config) >add ip access 10200 denied 200.0.0.0 0.0.0.127 ethernet1

Attivazione/disattivazione delle ACCESS LIST CONFIG


L’utente può abilitare/disabilitare le config access list per il controllo di accesso usando il
comando «IP ACCESS CONFIG ON». Se nessuna lista è impostata ad «ON» l’IP non filtra
alcun pacchetto.

Sintassi Stato
IP ACCESS CONFIG ON CONFIG
.

RELEASE

Esempio
(Config) >ip access config on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 76 di 882

Sintassi Stato
ADD IP ACCESS <INTEGER, Internal: from 10001 to 10999, CONFIG, CONFIG
Config: from 12001 to 12999> PERMIT<Ip Address Src> <Ip RUN
Mask Src> [<Interface>[/<Integer>]] [<Protocol>] RELEASE
[PORTS:<Source port range s1/s2>] [PORTD:<Destination port
range s1/s2>] [DATA]
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER, ..., Config: valore compreso tra 12001 e 12999
from 12001 to 12999 >:
<IP Address Src>: indirizzo IP sorgente;
<IP Mask Src>: maschera di bit per l'indirizzo sorgente; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
<IP Address Dst>: indirizzo IP destinatario. Il destinatario non può essere il
router stesso;
<IP Mask Dst>: maschera di bit per l'indirizzo destinatario; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
[<Interface>[/<Integer>]]: interfaccia o subinterface sulla quale applicare il filtro
(parametro opzionale); nel caso sia omesso, il controllo
avviene su tutte le interfacce.
<Comando> [OPZIONE]: DESCRIZIONE RELEASE

<Protocol>: protocollo trasportato dall'IP sul quale applicare il filtro;


parametro opzionale; nel caso sia omesso il controllo viene
effettuato su tutti i protocolli; valori ammessi: "TCP", "UDP" o
"ICMP";
[DATA]: parametro opzionale, che ammette i valori «ESTAB» e
«DATA»; permette di effettuare il controllo sui pacchetti che
trasportano un'apertura di connessione (ESTAB) oppure che
trasportano dati (DATA); parametro valido solamente per il
protocollo TCP; se omesso viene impostato a "ESTAB" per la
condizione di «PERMIT», e posto a «DATA» per lo stato di
«DENIED».
[IN | OUT]: parametro che permette di variare l’ordine dell’elaborazione del
pacchetto da parte dei vari moduli del software (vedi paragrafo
Access e traffic list INPUT e OUTPUT).
Esempio
(Config) >add ip access 12050 permit 200.0.0.0 255.255.255.0 ethernet1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 77 di 882

ACCESS E TRAFFIC LIST INPUT E OUTPUT

Le liste di INPUT e OUTPUT sono state introdotte per dare un’ordine diverso all’elaborazione
del pacchetto dai vari moduli sia in input che in output.
Senza la configurazione di tali selettori l’ordine di esecuzione è nel seguente modo:
 ricezione del pacchetto,
 NAT,
 access List (permit o denied),
 traffic list per marcatura TOS,
 traffic list per incapsulamento GRE,
 traffic list per RTL policy (routing per lista, PBR),
 uscita del pacchetto.
Mentre con la configurazione del selettore di INPUT, l’ordine è il seguente:
 ricezione del pacchetto,
 access List (permit o denied),
 traffic list per marcatura TOS, INPUT
 traffic list per incapsulamento GRE,
 traffic list per RTL policy (routing per lista, PBR),
 NAT,
 access List (permit o denied),
 traffic list per marcatura TOS,
 traffic list per incapsulamento GRE,
 traffic list per RTL policy (routing per lista, PBR),
 access list (permit o denied) Output,
 uscita del pacchetto.

Le Access List di OUTPUT vanno a sostituire le DISCARD Traffic List, svolgendo in pratica lo
stesso ruolo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 78 di 882

Comandi di configurazione

Sintassi Stato
ADD IP ACCESS <Integer> [PERMIT| DENIED] <Ip Address CONFIG, CONFIG
Src> <Ip Mask Src> <Ip Address Dst> <Ip Mask RUN
Dst>[<Interface>[/<Integer>]] [<Protocol>] [<Gate>] RELEASE
[ESTAB|DATA] [IN] / [OUT]
<Comando> [OPZIONE]: DESCRIZIONE
<Integer>: valore compreso tra 11001 e 11999
<IP Address Src>: indirizzo IP sorgente;
<IP Mask Src>: maschera di bit per l'indirizzo sorgente; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
<IP Address Dst>: indirizzo IP destinatario. Il destinatario non può essere il
router stesso;
<IP Mask Dst>: maschera di bit per l'indirizzo destinatario; se messa a
255.255.255.255 sta ad indicare tutti gli indirizzi;
[<Interface>[/<Integer>]]: interfaccia o subinterface in input sulla quale applicare il
filtro
(parametro opzionale); nel caso sia omesso, il controllo
avviene su tutte le interfacce. Se la lsta è configurata
come OUTPUT l’interfaccia su cui avviene il controllo è
quella di uscita.
<Protocol>: protocollo trasportato dall'IP sul quale applicare il filtro;
parametro opzionale; nel caso sia omesso il controllo
viene effettuato su tutti i protocolli; valori ammessi: "TCP",
"UDP" o "ICMP";
<GATE>: porta applicativa relativa al protocollo trasportato; valida
solamente per i protocolli TCP e UDP; parametro
opzionale; nel caso sia omesso il controllo viene effettuato
su tutte le porte; valori ammessi: ogni numero che sia una
porta applicativa;
[ESTAB| DATA]: parametro opzionale, che ammette i valori «ESTAB» e
«DATA»; permette di effettuare il controllo sui pacchetti
che trasportano un'apertura di connessione (ESTAB)
oppure che trasportano dati (DATA); parametro valido
solamente per il protocollo TCP; se omesso viene
impostato a "ESTAB" per la condizione di «PERMIT», e
posto a «DATA» per lo stato di «DENIED».

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 79 di 882

<Comando> [OPZIONE]: DESCRIZIONE RELEASE

<Protocol>: protocollo trasportato dall'IP sul quale applicare il filtro; parametro


opzionale; nel caso sia omesso il controllo viene effettuato su tutti i
protocolli; valori ammessi: "TCP", "UDP" o "ICMP";

<GATE>: porta applicativa relativa al protocollo trasportato; valida solamente


per i protocolli TCP e UDP; parametro opzionale; nel caso sia
omesso il controllo viene effettuato su tutte le porte; valori
ammessi: ogni numero che sia una porta applicativa;
[ESTAB| DATA]: parametro opzionale, che ammette i valori «ESTAB» e «DATA»;
permette di effettuare il controllo sui pacchetti che trasportano
un'apertura di connessione (ESTAB) oppure che trasportano dati
(DATA); parametro valido solamente per il protocollo TCP; se
omesso viene impostato a "ESTAB" per la condizione di
«PERMIT», e posto a «DATA» per lo stato di «DENIED».

Le Access list IN e/o OUT possono essere solo di routing.


Sintassi Stato
ADD IP TRAFFIC <Label for traffic (20000-30000) > <Ip Address Src> CONFIG, CONFIG
<Ip Mask Src> <Ip Address Dst> <Ip Mask Dst> [<Interface>[/< RUN
Integer>]] [<Protocol>] [PORTS:<Source port range s1/s2>] RELEASE
[PORTD:<Destination port range s1/s2>] [TOS:<ToS
value>,COS:<802.1p value>,VID:<VLAN id> (one or moreof them)]
[SIZE:<packet size value>] [<Permit/Denied>] [IN | OUT]
<Comando> [OPZIONE]: DESCRIZIONE
<Label for traffic (20000-30000)>:intero da 20000 a 30000 che identifica univocamente
la lista
<Ip Address Src>: indirizzo IP rete sorgente
<Ip Mask Src>: maschera IP sorgente
<Ip Address Dst>: indirizzo IP rete destinatario
<Ip Mask Dst>: maschera IP sorgente
[<Interface>[/<Integer>]]: interfaccia o subinterface in input
[<Protocol>]: protocollo trasportato (opzionale)
[PORTS:<Source port range porta sorgente oppure intervallo di porte con s1 <s2
s1/s2>]: (opzionale)
[PORTD:<Destination port range porta destinataria oppure intervallo di porte con s1 <s2
s1/s2>]: (opzionale)
[TOS:<tos value>]: TOS 8 bit; è possibile fornire il TOS anche in forma
esadecimale anteponedo 0x
COS:<802.1p value>: COS, valore compreso fra 0 e 6.
VID:<VLAN id> (one or moreof VLAN id, valore compreso fra 1 e 4095.
them)]:
[SIZE:<packet size value>]: dimensione soglia: solo i pacchetti aventi dimensione
minore di tale valore si accordano con la lista.

Le IP TRAFFIC in OUT non sono attualmente implementate.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 80 di 882

ACCESS LIST CACHE

La cache implementata su GAIA riduce l’onerosità, a livello computazionale, delle chiamate


di ricerca sulle access list.
Quando la Access List Cache è abilitata, all’arrivo di un pacchetto, questo viene
inserito nella struttura di cache con informazioni quali: sorgente, destinatario, protocollo,
porte e tos (informazioni significative per il matching del pacchetto sulle liste). Nel corso del
suo percorso vengono scritte nella cache i risultati delle ricerche sulle liste di accesso e di
traffico. Quando arriva un pacchetto uguale, o molto simile, la struttura di cache
precedentemente costruita viene associata ad esso. In questa si leggeranno le informazioni
per il suo corretto instradamento senza procedere ad alcun tipo di ricerca nella struttura
access list.
La cache è una tabella di 256 entry (valore di default) dove l’accesso avviene attraverso una
funzione di hash con parametri quali: indirizzo sorgente, destinatario e protocollo.
Le entry hanno un tempo di “isterisi” ossia un intervallo prima del quale non è possibile
sovrascrivere una entry diversa in una posizione già occupata.
Il timer di ogni entry viene azzerato ogni volta che una ricerca ha esito positivo.
Il timer è di default a 2 secondi ed è configurabile.
Esistono limitazioni per quanto riguarda la configurazione delle liste che dovranno ridurre la
loro complessità per rendere più snello il meccanismo.
Non sono ammesse, ad esempio, liste di traffico che abbiano come parametro la dimensione
del pacchetto e liste di accesso con parametri ESTAB o DATA.
La cache viene ripulita ogni volta che, a caldo, viene inserita una nuova lista o viene abilitato
un nuovo controllo che implica l’uso delle liste.

Comandi di configurazione
Il seguente comando abilita la Access List Cache:

Sintassi Stato
ENABLE ACCESS LIST CACHE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >access list cache

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 81 di 882

Il seguente comando abilita la Access List Cache con impostazione della dimensione
(numero max di entry) e tempo di timeout (espresso in decimi di secondo):

Sintassi Stato
ENABLE ACCESS LIST CACHE [[SIZE] [<alc dim>]] [[TIME] [<alc CONFIG,
timeout>]] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<alc dim>: specifica il numero max delle entry nella Access List Cache (da
128 a 32002 entry)
<alc timeout>: specifica la durata del timeout, è espresso in decimi di secondo e
può assumere valori compresi tra 1 e 100.
Esempio
(Config) >enable access list cache size 256 time 99

IP routing

Il seguente comando imposta il balancing per il routing.

Sintassi Stato
IP ROUTING CACHE {DEST / PKT} CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >ip routing cache dest

Il seguente comando ha l’effetto di ripulire la cache che si riempie quando si usa il balancing.
Esistono due modalità di balancing: per pacchetto e su base destinatario. Con la prima
modalità, se esistono più strade per raggiungere una destinazione, i pacchetti vengono
inviati in sequenza su tutti i percosi possibili; con la seconda modalità, se esistono più strade
per raggiungere il destinatario, il traffico viene instradato seguendo il percorso del primo
pacchetto. I dati e le informazioni relative ai percorsi seguiti dai pacchetti, in un caso o
nell’altro, vengono conservati in cache. Il comando che segue permette di ripulire le
informazioni contenute nella cache.

Sintassi Stato
IP ROUTING CLEAR CACHE [<IP Address>] [<IP Mask>] CONFIG,
CONFIG RUN,
CONNECT
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<IP Address>] [<IP Mask>]: indirizzo IP e maschera della destinazione di cui,
eventualmente, cancellare le informazioni.
Esempio
(Config) >IP ROUTING CLEAR CACHE 30.0.0.1 255.255.255.0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 82 di 882

Il seguente comando configura il costo amministrativo dei protocollo specificati.

Sintassi Stato
IP ROUTING ADM-DISTANCE {EBGP | BGP | OSPF | RIP} <integer> CONFIG
RELEASE

Esempio
(Config) >ip routing adm-distance bgp 3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 83 di 882

ARP (ADDRESS RESOLUTION PROTOCOL)

Il protocollo ARP fornisce la mappatura tra due tipi diversi di indirizzi: l'indirizzo internet a 32
bit e l'indirizzo fisico a livello data link.
Arp è un protocollo dinamico, che fornisce automaticamente tale mappatura ed è progettato
per reti che supportano il broadcast.
Il caso più tipico è la necessità di trasformare un indirizzo internet in indirizzo Ethernet (IEEE
802) a 48 bit.
ARP invia un pacchetto di richiesta broadcast contenente l'indirizzo internet di destinazione e
i propri indirizzi internet ed Ethernet. La stazione della rete che riconosce il proprio indirizzo
internet nel pacchetto di richiesta invia un pacchetto di responso contenente il proprio
indirizzo Ethernet.
La gestione del protocollo ARP è stata inoltre arricchita della funzionalità di proxy arp che
permette di rispondere a richieste ARP dirette a host (reti configurabili) non presenti nel
dominio di broadcast locale sostituendosi agli stessi.

Il comando che segue consente di configurare un indirizzo arp per una specifica interfaccia
in modo che, per l’indirizzo configurato, non vengano fatte richieste di arp in rete.

Sintassi Stato
ARP STATIC <IP Address> <Ethernet Address> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >arp static 77.77.77.9 00:60:3b:00:7e:81

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 84 di 882

ICMP (INTERNET CONTROL MESSAGE PROTOCOL)

ICMP è un protocollo che consente ai gateway d’inviare messaggi di errore o di controllo ad


altri gateway o host; l’ICMP fornisce la comunicazione tra il software dell’IP su una macchina
e il software dell’IP su un’altra.

Il protocollo ICMP si appoggia sul protocollo IP e riporta anomalie verificatesi nel routing di
pacchetti IP, verificando anche lo stato della rete.

I comandi che seguono disabilitano l’invio di particolari categorie di pacchetti ICMP, da parte
di una o di tutte le interfacce del router.

Sintassi Stato
ICMP DISABLE <unreachable / timeexceed / msgproblem / sourcequence / redir CONFIG
/ echoreply> <Interface to be disabled> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<unreachable/timeexceed/msgpr elenco delle categorie di pacchetti di cui disabilitatre
oblem/sourcequence/redir/echor l’invio.
eply>:
<Interface to be disabled>: interfaccia del router da disabilitare
Esempio
(Config) >ICMP DISABLE UNREACHABLE ETHERNET1

Nel caso in cui si vogliano disabilitare tutte le interfacce del router, il comando diventa:

Sintassi Stato
ICMP DISABLE <unreachable / timeexceed / msgproblem / CONFIG
sourcequence / redir / echoreply> ALL RELEASE

Esempio
(Config) >ICMP DISABLE UNREACHABLE ALL

Il protocollo ICMP di default, non risponde a richieste di “echo request” dirette a indirizzi
multicast. Il comando permette al router di rispondere inserendo come IP address sorgente
quello dell’interfaccia di routing.

Sintassi Stato
ICMP ENABLE MULTICAST REPLY CONFIG,
CONFIG RUN
RELEASE

Esempio
Config #> icmp enable multicast reply

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 85 di 882

Di norma (da ora) il SAS non risponde al ping con indirizzo partial broadcast. Il comando in
oggetto abilita la risposta a questo tipo di pacchetto.
Copio multicast repley

Sintassi Stato
ICMP ENABLE PARTIAL_BROADCAST REPLY CONFIG,
CONFIG RUN
RELEASE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 86 di 882

PING STANDARD E PING ESTESO

Il comando di Ping Esteso fornisce una serie di funzionalità aggiuntive rispetto al Ping
Standard, finalizzate a controlli di host reachability and network connectivity.
Ciò è possibile perché tramite il Ping Esteso del software GAIA si riescono a costruire
pacchetti ICMP di ECHO REQUEST con Header IP corredato di OPZIONI IP e campo dati
ICMP personalizzabile.

Le notazioni utilizzate per descrivere il comando di Ping sono le seguenti:

Sintassi Stato
Ping <Target IP Address> RTR [<Ping Retries>] SIZE [<Size of Ping>] CONFIG, SHOW,
TMO [<Timeout in sec>] EXT CONFIG RUN,
sessione TELNET
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Target IP Address >: indirizzo IP destinatario del ping.
[<Ping Retries>]: stringa numerica che rappresenta il numero di volte che il
ping dovrà essere eseguito in conformità dei parametri inseriti
nell’attuale sessione di ping.
[<Size of Ping>]: stringa numerica che rappresenta la lunghezza effettiva in
byte del datagram completo che contiene la funzionalità di
Echo Request.
[<Timeout in sec>]: stringa numerica che rappresenta il tempo di attesa
(espresso in secondi) di una eventuale risposta di Echo
Reply.
EXT: la presenza di questo token abilita l’inserimento dei parametri
relativi al comando di Ping Esteso. Stato SHOW, CONFIG

NOTA: Sono attivabili un numero contemporaneo massimo di sei istanze di


PING

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 87 di 882

La presenza di EXT sulla riga di comando abilita infatti la visualizzazione in cascata di una
serie di query che richiedono all’utente l’inserimento dei parametri qui di seguito descritti:

FIELD DESCRIPTION

Source Addres Indirizzo sorgente del ping

Specifica le modalità di gestione del datagram secondo livelli di precedenza e


Type of Service (ToS)
tipologia di trasporto in considerazione del ritardo, del throughput e
[0]
dell’affidabilità

Set DF bit in IP Header Imposta il bit di frammentazione (Don’t Fragment bit) a 0 o ad 1 a seconda che il
[0] pacchetto possa essere frammentato oppure no

Confronta il campo dati del pacchetto ICMP di Echo Reply con quello dell’Echo
Validate Reply Data [no]
Request validando oppure no la sequenza ricevuta

Permette di specificare la sequenza dati del ping con stringhe fisse di 2 byte con
Data Pattern [0xABCD]
valori esadecimali compresi fra 0 e FFFF
Inserisce nello header IP eventuali opzioni di Loose o Strict Path, Record Route
Loose, Strict, Record, o Timestamp.
Timestamp [none] Per la descrizione di queste opzioni si rimanda al paragrafo 1.1 “Descrizione
delle Opzioni IP”

Fornisce un semplice servizio di MTU Discovery processando una sequenza di


Sweep Range [no]
ping con packet size sempre crescente

Esempio Ping Standard:

Viene aperta un’istanza di ping standard con 6 ripetizioni con destinatario l’indirizzo ip
10.36.3.17, con packet size pari a 250 byte e con timeout di attesa di risposta di 10 sec:

 ping 10.36.3.17 rtr 6 size 250 tmo 10

Esempio Ping Esteso:

Viene aperta un’istanza di ping esteso con destinatario l’indirizzo ip 10.36.3.17 ed abilitata la
funzionalità estesa che impone un ToS (Type of Service) uguale a 255:

 ping 10.36.3.17 ext

!!! INSERT EXTENDED PING PARAMETERS!!!

Insert Source Address:


Type of service [0]: 255
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp [none]:
Sweep Range? [no]:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 88 di 882

TRACEROUTE STANDARD E TRACEROUTE ESTESO

Il comando di Traceroute Esteso, variazione del comando di traceroute standard, viene


utilizzato per tracciare, in particolari condizioni, il percorso di rete per raggiungere un certo
dispositivo. Per particolari condizioni si intendono situazioni nelle quali possano verificarsi
routing loops o packet losses dovute ad ACL (Access Control List), firewall od eventuali filtri
ICMP.

Entrambe le operazioni di Traceroute (Standard ed Esteso) sono attivabili dagli stati del
configuratore di show, config e config run e da sessione Telnet.
Con il Traceroute esteso viene implementato nel SW GAIA il relativo ramo di MIB Standard,
di conseguenza è possibile innescare una sessione di traceroute tramite una SET di variabili
SNMP e leggerne i risultati tramite una GET SNMP.

Il meccanismo sul quale si basa l’operazione di Traceroute Esteso prevede l’invio


sequenziale verso una certa destinazione di un numero predefinito di pacchetti UDP, tutti
con un valore di TTL scelto a priori e con porta destinataria costantemente incrementata a
partire dalla 33434. Un eventuale messaggio ICMP di TTL Exceeded segnalerà l’arrivo di un
pacchetto ad un dispositivo di routing intermedio fra il source ed il target, mentre un
messaggio di Port Unreachable indicherà che la destinazione è stata raggiunta. Poiché
l’arrivo alla sorgente di un messaggio ICMP di errore conferma la perdita del pacchetto
originale inviato, ogni volta che il dispositivo sorgente riceverà un messaggio di TTL
Excedeed invierà una successiva batteria di pacchetti UDP con TTL e porta destinataria
incrementati di uno rispetto ai valori precedenti. La sessione avrà termine in seguito ad uno
dei seguenti eventi:

1. Risposta da parte della destinazione prescelta.


2. Raggiungimento del massimo TTL inserito.
3. Generazione di un interrupt di stop da parte dell’utente.

Al comando di Traceroute Standard è stato aggiunto il token opzionale EXT da sostituire al


Target IP Address per poter configurare i parametri aggiuntivi del Traceroute Esteso. La
presenza di EXT sulla riga di comando abilita infatti la visualizzazione in cascata di una serie
di query che richiedono all’utente l’inserimento dei parametri qui di seguito descritti:

Sintassi RELEASE
Traceroute <Target IP Address> [ Sender ] [<Sender IP Address>]

< Target IP Address >: nel comando, al posto di tale notazione, deve essere
inserito un indirizzo IP destinatario.
< Sender IP Address >: nel comando, al posto di tale notazione, deve essere
inserito l’indirizzo IP sorgente.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 89 di 882

FIELD DESCRIPTION
Target Address Indirizzo destinatario dei pacchetti UDP
Source Address Indirizzo sorgente dei pacchetti UDP
Timeout in
Il numero massimo di secondi in attesa di un’eventuale risposta
seconds [3]
Il numero di pacchetti da spedire nella stessa batteria con uguale
Probe Count [3]
valore di TTL
Minimum Time To
Il valore di TTL per la prima batteria di pacchetti UDP
Live [1]
Maximum Time Il valore massimo raggiungibile di TTL oltre il quale non inviare più
To Live [30] pacchetti
Port Number
Il valore iniziale di porta destinataria inserito nei pacchetti UDP
[33434]
Inserimento nello header IP di eventuali opzioni di Loose o Strict Path,
Loose, Strict,
Record Route o Timestamp.
Record,
Per abilitare questa gestione è necessario attivare su ogni apparato
Timestamp [none]
Marconi-Selenia il comando di configurazione <IP SRCOPT ON>

Esempio Traceroute Standard:

Viene aperta un’istanza di traceroute standard con destinatario l’indirizzo ip 10.36.3.17:

 traceroute 10.36.3.17

Esempio Traceroute Esteso:

Viene aperta un’istanza di traceroute esteso con destinatario l’indirizzo ip 10.36.3.17 ed


abilitata la funzionalità estesa che impone un TTL minimo pari a 3 ed i valori di default
per tutti gli altri parametri:
 traceroute ext

!!!!!!!!! EXTENDED TRACEROUTE!!!!!!!!!

!!!!!!!!! Press RETURN to insert parameters!!!!!!!!!

Insert Target IP Address: 10.36.3.17


Insert Source IP Address:
Insert Timeout Value in seconds [3]:
Insert Probe Count [3]:
Insert Minimum Time to Live [1]: 3
Insert Maximum Time to Live [30]:
Insert Port Number [33434]:
Loose, Strict, Record, Timestamp [none]:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 90 di 882

TCP (TRANSMISSION CONTROL PROTOCOL)

Il protocollo TCP (standard RFC 793) viene implementato sul software "GAIA" per consentire
l'uso di applicazioni CLIENT o SERVER che richiedono affidabilità sul trasporto dei dati.
L'uso principale ed immediato del protocollo TCP è quello di consentire ad un host remoto la
connessione, tramite un terminale TELNET, con la macchina dotata del software GAIA. Il
terminale TELNET interfaccia attualmente il modulo configuratore.
Le applicazioni che vogliono utilizzare il protocollo TCP devono:

1. chiedere, tramite l'invio di un messaggio, al protocollo TCP di effettuare la connessione


(o mettersi in ascolto della connessione) specificando tutti i parametri necessari.
2. attendere, dal protocollo TCP, la risposta alla richiesta effettuata.
3. iniziare lo scambio dati.

L'applicazione può richiedere l'abbattimento della connessione in qualsiasi momento, ma


deve attendere la conferma dell'avvenuto abbattimento della connessione da parte del
protocollo TCP, prima di intraprendere successive azioni nei confronti del protocollo TCP.

Il protocollo TCP può inviare spontaneamente all'applicazione che ha richiesto la


connessione, dei messaggi per notificare:

1. lo scadere di un timer sulla richiesta di connessione (timeout richiestaconnessione);


2. lo scadere di un timer sulla connessione avvenuta (timeout sulla connessione);
3. la chiusura della finestra di trasmissione (busy sulla trasmissione dei dati);
4. la riapertura della finestra di trasmissione;
5. la caduta della connessione per motivi esterni;
6. la richiesta di chiusura da parte dell'host remoto della connessione.

Il protocollo TCP in oggetto permette la multisessione sulla singola applicazione. Il numero


massimo delle connessioni possibili è un parametro di configurazione.

Comandi di configurazione
Per configurare il timeout per la caduta di una sessione TCP gestito dal modulo su “ATCM“ si
usa il comando:

Sintassi RELEASE
AUTHENTICATION SESSION TMO < Timeout in minute >
<Comando> [OPZIONE]: DESCRIZIONE
<Timeout in minute>: da 10 a 240; default 15 minuti
Esempio
(Config) >authentication session tmo 40

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 91 di 882

Il comando che segue permette di configurare il numero di retry in caso di mancata risposta
da parte dell'host remoto.

Sintassi Stato
TCP SET RETRY <Integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: numero compreso tra 5 e 12. Il valore di Default è 12 che viene
impostato in assenza del comando di configurazione.
Esempio
(Config) >TCP SET RETRY 10

È stata inserita la funzionalità di ECHO sul TCP, attivabile dallo stato CONFIG RUN e
CONSOLE tramite comandi di configurazione.
Il seguente comando permette di aprire una connessione Echo Server.

Sintassi Stato
ECHO TCP [OPEN] <Connection name> SERVER <Local Ip> <Remote CONFIG RUN
Ip> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name>: specifica il nome della connessione, al massimo 30 caratteri.
<Local IP>: specifica l'indirizzo locale.
<Remote Ip>: specifica l'indirizzo remoto
Esempio
(Config run) > echo tcp open pippo server 19.0.1.15 19.0.1.5
2

Sintassi Stato
ECHO tcp OPEN <nome> SERVER <IP ADDR> [<IP ADDR>] COMMANDE
STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di
30 caratteri
< IP ADDR >: specifica l'indirizzo locale
<IP ADDR>: specifica l'indirizzo remoto
Esempio
AMTEC> echo tcp open pippo server 19.0.1.15 19.0.1.5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 92 di 882

Il seguente comando permette di aprire una connessione Echo Client

Sintassi Stato
ECHO TCP OPEN <Connection name> CLIENT <Local Ip> <Remote Ip> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name>: specifica il nome della connessione, al massimo 30 caratteri.
<Local IP>: specifica l'indirizzo locale.
<Remote Ip>: specifica l'indirizzo remoto
Esempio
(Config run) > echo tcp open pippo client 19.0.1.15 19.0.1.5

Sintassi Stato
ECHO tcp OPEN <nome> CLIENT <IP ADDR> <IP ADDR> COMMANDE
STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
< IP ADDR >: specifica l'indirizzo locale
<IP ADDR>: specifica l'indirizzo remoto
Esempio
AMTEC> echo tcp open pippo client 19.0.1.15 19.0.1.5

Il comando seguente permette di chiudere una connessione Echo.

Sintassi Stato
ECHO TCP CLOSE <Connection name> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESRIZIONE


<Connection name>: stringa, specifica il nome della connessione per cui viene
richiesta la chiusura.
Esempio
(Config run) > echo tcp close pippo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 93 di 882

Sintassi Stato
ECHO tcp CLOSE<nome> COMMAND STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
Esempio
AMTEC> echo tcp close pippo

Il comando che segue, permette alla connessione Echo di inviare dati.

Sintassi Stato
ECHO TCP <Connection name> <Number Of Frame To Send> <Frame CONFIG RUN
Lenght> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Connection name>: specifica il nome della connessione, lungo al massimo
di 30 caratteri
< Number Of Frame To Send >: specifica il numero di frame che Echo intende inviare
< Frame Lenght >: numero intero, specifica la lunghezza di ogni singola
frame da inviare.
Esempio
(Config run) > echo tcp close pippo

Sintassi Stato
ECHO tcp SEND <nome> <n.> <length> COMMAND
STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
< n. >: specifica il numero di frame che Echo intende inviare
<lenght>: numero intero, specifica la lunghezza di ogni singola frame da
inviare.
Esempio
(Config run) > echo tcp send pippo 200 1470
AMTEC> echo tcp send pippo 200 1470

Per i debug, i dump e i log relativi al protocollo TCP, si rimanda all’appendice B.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 94 di 882

UDP (USER DATA PROTOCOL)

L’ UDP fornisce un servizio di consegna non affidabile e senza connessione, utilizzando l'IP
per trasportare i messaggi fra le macchine. Esso offre la capacità aggiuntiva di distinguere
fra più destinazioni all'interno di un certo host computer. Il protocollo UDP è implementato in
ambiente MIT e prevede l'utilizzo di un modulo di interfaccia tra l'UDP ed i protocolli
sviluppati in ambiente QUADS ad esso legati (primo fra tutti il protocollo IP). La migrazione
del modulo che implementa il protocollo UDP dal MIT all'ambiente QUADS è necessaria in
termini di:

 semplificazione della attuale architettura del software;

 convergenza verso l'uniformità di ambiente per tutti i protocolli gestiti.

È stata inserita la funzionalità di ECHO su UDP, attivabile dallo stato CONFIG RUN e
CONSOLLE tramite comandi di configurazione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 95 di 882

Comandi di configurazione

Il seguente comando permette di aprire una connessione Echo Server.

Sintassi Stato
ECHO UDP OPEN <Connection name> SERVER [<Local Ip>] CONFIG RUN
[<Remote Ip>] [<authpassword>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name>: specifica il nome della connessione, al massimo 30 caratteri.2
<Local IP>: specifica l'indirizzo locale.
<Remote Ip>: specifica l'indirizzo remoto
[<authpassword>]: password.
Esempio
(Config run) > echo udp open pippo server 19.0.1.15 19.0.1.5

Sintassi Stato
ECHO udp OPEN <nome> SERVER <IP ADDR> [<IP ADDR>] COMMANDE
STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
< IP ADDR >: specifica l'indirizzo locale
[<IP ADDR>]: specifica l'indirizzo remoto
Esempio
AMTEC> echo udp open pippo server 19.0.1.15 19.0.1.5

Il seguente comando permette di aprire una connessione Echo Client

Sintassi Stato
ECHO UDP OPEN <Connection name> CLIENT <Local Ip> CONFIG RUN
[<Remote Ip>] [<authpassword>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name>: specifica il nome della connessione, al massimo 30 caratteri.
<Local IP>: specifica l'indirizzo locale.
[<Remote Ip>]: specifica l'indirizzo remoto
[<authpassword>]: password.
Esempio
(Config run) > echo udp open pippo client 19.0.1.15 19.0.1.5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 96 di 882

Sintassi Stato
ECHO udp OPEN <nome> CLIENT <IP ADDR> <IP ADDR> COMMANDE
STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
< IP ADDR >: specifica l'indirizzo locale
<IP ADDR>: specifica l'indirizzo remoto
Esempio
AMTEC> echo udp open pippo client 19.0.1.15 19.0.1.5

Il comando seguente permette di chiudere una connessione Echo.


Sintassi Stato
ECHO UDP CLOSE <Connection name> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Connection name>: stringa, specifica il nome della connessione per cui viene
richiesta la chiusura.
Esempio
(Config run) > echo udp close pippo

Sintassi Stato
ECHO udp CLOSE<nome> COMMAND
STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
Esempio
AMTEC> echo udp close pippo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 97 di 882

Il comando che segue, permette alla connessione Echo di inviare dati.


Sintassi Stato
ECHO UDP <Connection name> <Number Of Frame To Send> <Frame CONFIG RUN
Lenght> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Connection name>: specifica il nome della connessione, lungo al massimo
di 30 caratteri
< Number Of Frame To Send >: specifica il numero di frame che Echo intende inviare
< Frame Lenght >: numero intero, specifica la lunghezza di ogni singola
frame da inviare.
Esempio
(Config run) > echo udp send pippo 200 1470

Sintassi Stato
ECHO udp SEND <nome> <n.> <length> COMMAND STATE
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: specifica il nome della connessione, lungo al massimo di 30
caratteri
< n. >: specifica il numero di frame che Echo intende inviare
<lenght>: numero intero, specifica la lunghezza di ogni singola frame
da inviare.
Esempio
AMTEC> echo udp send pippo 200 1470

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 98 di 882

NAT (NETWORK ADDRESS TRANSLATION)

Il NAT (Network Address Translation) è una funzionalità del protocollo IP messa a punto per
effettuare la traduzione di indirizzi IP non validi, appartenenti ad una rete locale, in indirizzi IP
validi, utilizzabili in internet.

Più in dettaglio, il NAT è stato progettato e sviluppato per risolvere i seguenti problemi:

 Si vuole connettere a internet una nuova rete ma non tutti gli host che ne fanno
parte hanno indirizzo IP valido (globalmente unico).

Il NAT permette a reti private che utilizzano indirizzi IP non registrati, di connettersi
ugualmente a internet. Esso, infatti, prima di instradare i pacchetti verso internet (outside
network), traduce gli indirizzi non validi, interni ad uno stub domain (inside network), in
indirizzi IP globalmente unici. Dal momento che tale traduzione viene effettuata
contestualmente all'instradamento, il NAT può essere configurato solo nei router dello stub
domain che consentono l'accesso all'Internet, lasciando completamente inalterata la
configurazione e il software degli host e degli altri router interni al dominio;

 Si vuole sfruttare il meccanismo del riutilizzo degli indirizzi in stub domain diversi,
come soluzione provvisoria al problema dell'esaurimento degli indirizzi IP.

Questa soluzione si basa sul fatto che, in genere, all'interno di un dominio, solo una piccola
percentuale di host, nello stesso istante, ha necessità di comunicare con host esterni. La
maggior parte del traffico viene, infatti, generato e destinato all'interno del dominio stesso. In
generale sarà pertanto sufficiente un piccolo insieme di indirizzi IP globali per mappare un
grande insieme di indirizzi locali, riutilizzabili, pertanto, in domini diversi.

 Si vogliono cambiare gli indirizzi interni ad uno stub domain.

Invece di cambiarli, cosa che può richiedere una considerevole mole di lavoro, possono
semplicemente essere tradotti tramite il NAT.

 Si vuole mettere a disposizione di un certo numero n di host appartenenti ad uno


stesso stub domain un numero m<n di indirizzi IP validi, per accedere a internet.

È possibile mappare un solo indirizzo IP globale su più indirizzi locali. Tutti gli host locali
appartenenti al dominio possono così accedere all'Internet quando uno qualsiasi degli
indirizzi globali sia disponibile. Tale modalità di accesso all'Internet non implica, per gli host
del dominio, alcuna modifica di configurazione.

 Si vuole distribuire, fra un certo numero di host appartenenti ad uno stesso stub
domain, il pesante traffico TCP diretto verso un solo host.

È possibile configurare un indirizzo IP virtuale, in modo da distribuire il traffico esterno diretto


verso tale host virtuale, fra un certo insieme di host reali.

Relativamente al problema dell'esaurimento degli indirizzi IP e della connettività, il NAT


costituisce una soluzione utile e pratica se, all'interno di uno stub domain, solo un numero
relativamente basso di host deve comunicare contemporaneamente al di fuori del dominio

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 99 di 882

stesso. In questo caso, infatti, il ridotto insieme di indirizzi globali è sufficiente a soddisfare
mediamente tutte le richieste di connessione.
Dove sia configurata la funzionalità di overloading tuttavia, esiste la possibilità di utilizzare
uno stesso indirizzo globale per gestire un numero arbitrario di connessioni contemporanee,
superando così il problema dell'esaurimento degli indirizzi globali disponibili.
Un grosso vantaggio del NAT è costituito dalla possibilità di installare il software di
traduzione degli indirizzi in modo incrementale su un numero esiguo di router, quelli che
connettono il dominio a internet, senza alcuna modifica sugli host e sulla maggior parte dei
router del dominio.
Lo svantaggio più evidente è la perdita del significato end-to-end degli indirizzi IP.

Comandi di configurazione
Si può abilitare il NAT con il comando «NAT ON» che associa ad una interfaccia NAT
INSIDE più interfacce NAT OUTSIDE.

Sintassi Stato
NAT ON INSIDE <Ifc_in> OUTSIDE [<Ifc_out>] [<Ifc_out>] [<Ifc_out>] CONFIG
[<Ifc_out>] [<Ifc_out>][<Ifc_out>] [<Ifc_out>] [<Ifc_out>] [REPLY] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc_in>: interfaccia verso la inside network;
[<Ifc_out>]: opzionale: interfaccia verso la outside network.
[REPLY]: tale opzione è utile quando l'indirizzo di una delle interfacce del
router configurata come nat_outside, sia anche utilizzato come
indirizzo pubblico di traduzione per una rete locale (faccia cioè
parte di un pool di traduzione del nat). In questo caso tale
opzione permette di raggiungere il router all'indirizzo pubblico
suddetto anche dall'esterno (cioè attraverso le interfacce di tipo
NAT_OUTSIDE), per le operazioni di gestione dell'apparato
stesso (ping, telnet etc.).
Esempio
(Config) >nat on inside ethernet1 outside serial1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 100 di 882

È necessario definire l'interfaccia inside (verso l'inside network), che rimane l'unica.
L'indicazione delle interfacce di tipo outside (verso l'internet), è opzionale. Nel caso in cui
non ne sia indicata nessuna, tutte le interfacce su cui sia stato configurato il protocollo IP,
eccetto quella già indicata come inside, vengono assegnate di tipo outside. In caso contrario,
le interfacce di tipo outside sono solo quelle specificate, mentre le altre, se ce ne sono,
rimangono di tipo NO NAT_ON, ovvero trasparenti rispetto alla gestione NAT del traffico.
Se nel comando di cancellazione non sono specificati i parametri opzionali, viene disattivato
l'intero protocollo; altrimenti vengono poste NO NAT_ON le interfacce indicate. Nei casi
particolari in cui vengano disabilitate tutte le interfacce di tipo outside oppure venga
disabilitata l'unica interfaccia di tipo inside, viene disattivato l'intero protocollo. Un controllo
analogo viene effettuato quando viene disattivata un’interfaccia su cui sia configurato il NAT:
se l'interfaccia è di tipo inside, oppure è l'unica configurata come outside, il NAT viene
disattivato.

Il comando che segue consente di aggiungere una interfaccia di tipo NAT INSIDE oltre a
quella già configurata con il comando precedente.
Sintassi Stato
NAT ADD <Interface>[/<Integer>] INSIDE CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface di tipo NAT INSIDE
Esempio
(Config) >nat add ethernt1 inside

Per definire una lista di indirizzi per il NAT si usa il comando «NAT ADD LIST». Se la lista è
già definita, questo comando permette di aggiungere un nuovo set di indirizzi IP (al limite
anche solo uno).
Una lista definisce un insieme di indirizzi che devono essere tradotti.
Sintassi Stato
NAT ADD LIST <List Name> <IP Address 1> [<IP Address 2>] MASK <IP CONFIG
Mask> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<List Name>: nome di una lista di accesso. La massima lunghezza per la
stringa è di 16 caratteri;
<IP Address 1>: primo indirizzo IP del range di indirizzi che si vuole inserire nella
lista;
[<IP Address 2>]: opzionale: ultimo indirizzo IP del range di indirizzi che si vuole
inserire nella lista;
<IP Mask>: maschera di rete.
Esempio
(Config) >nat add list x1 192.69.23.1 mask 255.255.255.255
(indirizzo unico)
(Config) >nat add list x2 192.69.100.0 mask 255.255.255.224
(rete)
(Config) >nat add list x1 192.69.233.10 192.69.233.20 mask 255.255.255.0
(intervallo contiguo di indirizzi)

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 101 di 882

Il comando definisce solo il nome della lista e il suo contenuto, ma non il suo utilizzo che
verrà successivamente precisato con i comandi NAT INSIDE, NAT OUTSIDE.
Si possono definire al più 3 liste, ognuna con un nome diverso.
Si può passare al comando un solo indirizzo IP, una rete o un insieme continuo di indirizzi di
una rete:
 <IP Address 1> + maschera piena: viene considerato solo l'indirizzo specificato;
 <IP Address 1> + maschera di rete: viene considerata l'intera rete;
 <IP Address 1> + <IP Address 2> + maschera di rete: gli indirizzi devono essere
contenuti nella rete e vengono considerati solo gli indirizzi contenuti nell'intervallo
che essi definiscono.
Se una successiva entry per la medesima lista costituisce un sottoinsieme, un insieme
continuo o include il range di indirizzi già specificati in una entry precedente, le due entry
vengono fuse in una entry unica. Il comando scritto su file è sempre del tipo stringa, indirizzo
iniziale, indirizzo finale, mask, anche se nel comando non viene impostato il parametro
opzionale. In questo caso, infatti, l'indirizzo finale del range viene posto uguale a quello
iniziale.

NOTA: Si può eliminare una lista con il comando «NO NAT ADD LIST».Con
questo comando si può cancellare la lista intera o alcuni indirizzi della lista
stessa.

Il seguente comando associa ad una lista di indirizzi NAT una lista di traffico individuata dal
suo identificativo (intero compreso tra 20000 e 30000)
Sintassi Stato
NAT ADD LIST <List Name> IPLIST <ip list number(from 20000 to CONFIG
30000)> RELEASE

<Comando> [OPZIONE]: DESCRIOZIONE


<List Name>: nome della lista di indirizzi NAT, max 16 caratteri
<ip list number(from 20000 to 30000)>: identificativo della lista di traffico
Esempio
(Config) >nat add list listip iplist 20000

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 102 di 882

Si può definire un indirizzo di pool attraverso il comando «NAT ADD POOL».


Sintassi Stato
NAT ADD POOL <Pool Name> <IP Addr1> [<IP Addr2>] MASK <IP Mask> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Pool Name>: nome del pool;
<IP Address >: primo indirizzo del range;
[<IP Address >]: (opzionale) ultimo indirizzo del range;
<IP Mask >: maschera IP.
Esempio
(Config) >nat add pool y1 192.69.23.1 mask 255.255.255.255
(Config) >nat add pool y2 192.69.100.0 mask 255.255.255.224
(Config) >nat add pool y1 192.69.233.10 192.69.233.20 mask 255.255.255.0

Definisce un pool di indirizzi per il NAT. Se il pool è già definito, permette di aggiungere un
nuovo set di indirizzi IP (al limite anche solo 1).
Un pool definisce un insieme di indirizzi che possono essere utilizzati per mappare gli
indirizzi appartenenti ad una lista. Dal punto di vista della configurazione, questo comando è
perfettamente analogo al precedente. Un controllo sulla terza stringa permette di distinguere
i due casi.

NOTA: È possibile la cancellazione di un intero pool o un set di indirizzi in esso


contenuti mediante il comando «NO NAT ADD POOL».
Dal punto di vista della configurazione, questo comando è perfettamente analogo
al «NO NAT ADD LIST».

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 103 di 882

Si abilita la traduzione dinamica degli indirizzi sorgenti (inside source) della inside network
appartenenti alla lista specificata attraverso il comando «NAT INSIDE SOURCE LIST».
Sintassi Stato
NAT INSIDE SOURCE LIST <List Name> POOL <Pool Name> [ <Dynamic / CONFIG
Overload> ] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<List Name>: nome della lista di accesso degli indirizzi locali della inside
network che devono essere tradotti per accedere all'Internet.;
<Pool Name>: nome del pool di indirizzi globali utilizzati per effettuare la
traduzione dinamica degli indirizzi;
[<Dynamic / Overload> ]: (Opzionale) permette di scegliere se la LIST debba essere
considerata DYNAMIC (valore di default) o OVERLOAD.
Altre stringhe producono una condizione di errore. L'opzione
OVERLOAD abilita il router all'uso di ogni indirizzo globale
per la traduzione contemporanea di più indirizzi locali. Il
numero di porta UDP o TCP viene, in questo caso, utilizzato
per distinguere i diversi indirizzi locali mappati sullo stesso
indirizzo globale.
Esempio
(Config) >nat inside source list x1 pool y1 overload

E’ possibile abilitare la traduzione del destinatario usando il seguente comando: «NAT


INSIDE DEST». Questo comando mette in relazione una lista ad un pool. La dimenzione
della lista e del pool devono essere uguali, perché ogni indirizzo della lista viene tradotto con
l’ inditizzo del pool di corrispondente posizione.

Sintassi Stato
NAT INSIDE DEST LIST <List Name> POOL <Pool Name> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<List Name>: nome della lista di accesso contenente un insieme di indirizzi
globali virtuali;
<Pool Name>: nome del pool di indirizzi locali di host reali appartenenti alla inside
network, utilizzati per distribuire il traffico TCP diretto verso
l'esiguo numero di indirizzi virtuali specificati nella lista.
Esempio
(Config) >nat inside dest list x2 pool y2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 104 di 882

Il seguente comando associa ad una lista di indirizzi NAT un’interfaccia dinamica: il flusso
individuato dalla lista prende come indirizzo IP sorgente l’indirizzo associato all’interfaccia
dinamica

Sintassi Stato
NAT INSIDE SOURCE LIST <List Name> <Interface>[/<Integer>] DYNAMIC CONFIG
RELEASE

Esempio
(Config) >nat inside source list listip isdn1b dynamic

Si può attivare la funzionalità di overlapping usando il comando «NAT OUTSIDE SOURCE».


Tale comando collega una lista ad un pool.

Sintassi Stato
CONFIG
NAT OUTSIDE SOURCE LIST <List Name> POOL <Pool Name>
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<List Name>: nome della lista di accesso contenente un insieme di indirizzi
globali di host appartenenti alla outside network che provocano
overlapping di indirizzo con gli host della inside network;
<Pool Name>: nome del pool di indirizzi locali utilizzati per effettuare la
traduzione dinamica degli indirizzi specificati nella lista.
Esempio
(Config) >nat outside source list x3 pool y3

Si può inserire una entry nella tabella delle traduzioni statiche con il comando «NAT ADD
STATIC INSIDE». Tale comando permette di associare staticamente un indirizzo IP locale
con un indirizzo IP globale.

Sintassi Stato
NAT ADD STATIC INSIDE <IP Address 1> OUTSIDE <IP Address 2> [ALG] CONFIG
[SIP] [ON] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP Address 1>: indirizzo IP locale;
<IP Address 2>: indirizzo IP globale;
Esempio
(Config) >nat add static inside 128.0.0.1 outside 151.99.180.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 105 di 882

Mediante il comando «NAT SIP ON» è possibile abilitare la funzione ALG (Application Layer
Gateway per Voip Sip) che permette di traslare non soltanto l’indirizzo, ma anche il contenuto
dei pacchetti e eventualmente anche la porta di trasmissione dei pacchetti della telefonia Sip.

Sintassi Stato
NAT SIP ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >nat sip on

Il seguente comando abilita ALG SIP a livello lista. Tale comando risulta superfluo in
presenza di “NAT SIP ON” in quanto ALG SIP è abilitato a livello globale.

Sintassi Stato
NAT LIST <List Name> ALG SIP ON CONFIG
RELEASE

Esempio
(Config) >NAT LIST LIST1 ALG SIP ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 106 di 882

NAT PASS-THROUGH / VIRTUAL SERVER

Il servizio di Pass-Through consente ad un apparato presente su una rete privata di essere


raggiunto direttamente da un host della rete pubblica su una determinata porta. Il router che
gestisce tale servizio si occupa di monitorare il traffico sulle sue interfacce e nel caso
provenga dall'indirizzo IP e sulla porta specificati lo reindirizza verso l'indirizzo desiderato.
Questo sistema permette, quindi, lo smistamento delle mansioni che il router deve svolgere
(virtual server). Ad esempio è possibile assegnare la funzione di server web, assegnata di
default alla porta 80, ad una macchina posta nella rete Intranet, quindi con un indirizzo
privato, configurando il Pass-Through relativo per quella porta, e specificando verso quale
indirizzo IP deve essere rediretto il traffico.
Il servizio di Pass-Through è configurabile solo quanto sia abilitata la funzionalità di NAT
(Network Address Translation) e sia definito nel pool di traduzione del NAT un solo indirizzo
IP pubblico, o equivalentemente sia configurata la funzionalità di nat dinamico. Tale
limitazione comporta una ulteriore limitazione: non è possibile che il router, come virtual
server, gestisca contemporaneamente più servizi (protocollo e porta) dello stesso tipo.
Ricordiamo inoltre che, come per il NAT tradizionale, è critica la traduzione di tutti i
protocolli/applicazioni in cui l’indirizzo IP e/o la porta siano trasportati nel payload dei
pacchetti stessi. Per il Pass-Through sono gestiti tutti e soli i protocolli disponibili per il NAT
tradizionale./applicazioni

La funzionalità di Pass-Through viene attivata utilizzando il seguente comando di


configurazione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 107 di 882

Comandi di configurazione

Sintassi Stato
NAT IP INSIDE SOURCE STATIC <Local Ip Address> CONFIG, CONFIG RUN
<Protocol> [<port number>] ADDRESS <Global Ip
RELEASE
Address> [<global port number>]
<Comando> DESCRIZIONE
[OPZIONE]:
<Local Ip indirizzo locale utilizzato per tradurre l’indirizzo destinatario del
Address>: pacchetto elaborato per flussi provenienti dalla outside network. Deve
far parte di una lista NAT.
<Protocol>: nome del protocollo IP o corrispondente valore numerico utilizzato
per definire il filtro per l’individuazione dei pacchetti provenienti dalla
outside network che devono essere tradotti. Possibili valori: p_tcp,
p_udp, p_telnet, p_tftp, p_icmp, p_ah, p_esp, p_http, p_vrrp, p_ospf.

[<port number>]: opzionale. Nel caso in cui sia definito anche il parametro opzionale
<global port number>, indica il numero di porta locale in cui tradurre
la porta globale contenuta nel pacchetto entrante; in caso contrario
rappresenta il numero di porta utilizzato per definire il filtro per
l’individuazione dei pacchetti provenienti dalla outside network che
devono essere tradotti.
<Global Ip indirizzo IP utilizzato come indirizzo sorgente per definire il filtro per
Address >: l’individuazione dei pacchetti provenienti dalla outside network che
devono tradotti. Deve far parte di un pool NAT che contenga questo
unico indirizzo.
[<global port opzionale, numero di porta globale utilizzato per definire il filtro per
number >]: l’individuazione dei pacchetti che devono essere tradotti. Tale
numero di porta, nei pacchetti provenienti dalla outside network, sarà
tradotto nel valore [<port number>].
Esempio
(Config) >nat ip inside source static 3.0.0.2 p_udp 500 address 166.0.0.1
(Config) >nat ip inside source static 3.0.0.2 p_tcp 23 address 166.0.0.1 300

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 108 di 882

Sintassi Stato
NAT IP INSIDE SOURCE STATIC <Local Ip Address> CONFIG, CONFIG RUN
<Protocol> [<port number>] IFC <Ifc_Name> [<global
port number>] RELEASE

<Comando> DESCRIZIONE
[OPZIONE]:
< Local Ip Address indirizzo locale utilizzato per tradurre l’indirizzo destinatario del
>: pacchetto elaborato per flussi provenienti dalla outside network.
Deve far parte di una lista NAT.
< Protocol >: nome del protocollo IP o corrispondente valore numerico utilizzato
per definire il filtro per l’individuazione dei pacchetti provenienti dalla
outside network che devono essere tradotti. Possibili valori: p_tcp,
p_udp, p_telnet, p_tftp, p_icmp, p_ah, p_esp, p_http, p_vrrp, p_ospf.

[< port number >]: opzionale. Nel caso in cui sia definito anche il parametro opzionale
<global port number>, indica il numero di porta locale in cui tradurre
la porta globale contenuta nel pacchetto entrante; in caso contrario
rappresenta il numero di porta utilizzato per definire il filtro per
l’individuazione dei pacchetti provenienti dalla outside network che
devono essere tradotti.
<Ifc_Name>: interfaccia di ricezione utilizzata per definire il filtro per
l’individuazione dei pacchetti provenienti dalla outside network che
devono essere tradotti.
[<global port opzionale, numero di porta globale utilizzato per definire il filtro per
number >]: l’individuazione dei pacchetti che devono essere tradotti. Tale
numero di porta, nei pacchetti provenienti dalla outside network, sarà
tradotto nel valore [<port number>].
Esempio
(Config) > nat ip inside source static 3.0.0.2 p_udp 500 address adsl1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 109 di 882

HELPER ADDRESS

La funzionalità di helper-address permette di sostituire un indirizzo ip destinatario di tipo


broadcast con uno di tipo unicast, andando ad agire sul traffico entrante, in particolare su
interfacce di tipo ethernet. Ciò può essere utile per instradare verso server esterni pacchetti
broadcast destinati al router stesso.
Di default, funzionalmente all’utilizzo dell’helper address, vengono configurate le seguenti
applicazioni, visualizzabili nel DUMP IP CONF:
Forward protocol prot/port: UDP/37 (Time)
Forward protocol prot/port: UDP/49 (TACACS)
Forward protocol prot/port: UDP/53 (DNS)
Forward protocol prot/port: UDP/67 (BOOTP Server)
Forward protocol prot/port: UDP/68 (BOOTP Client)
Forward protocol prot/port: UDP/69 (TFTP)
Forward protocol prot/port: UDP/137 (NetBIOS Name Server)
Forward protocol prot/port: UDP/138 (NetBIOS Datagram Service)

Ciò significa che configurando un helper address su una interfaccia Ethernet, il router
instraderà tutti i pacchetti broadcast che trasportano le applicazioni sopra indicate ed entranti
attraverso tale interfaccia, verso l’helper address configurato, dopo aver sostituito l’indirizzo
destinatario broadcast con l’helper address stesso. Più precisamente il pacchetto broadcast
ricevuto dal router viene duplicato per ogni helper address configurato sulla interfaccia di
ricezione del pacchetto, mentre il pacchetto originario, destinato al router, risalirà lo stack IP
del router stesso per essere eventualmente gestito anche dalle applicazioni locali.
La funzionalità helper address viene attivata utilizzando il seguente comando di
configurazione.

Comandi di configurazione

Sintassi Stato
<Ifc> IP HELPER_ADDr <IP Address> CONFIG,
CONFIG RUN
RELEASE

<COMANDO> [OPZIONE]: DESCRIZIONE


<Ifc >: interfaccia di tipo ethernet su cui si configura l’helper address.
<IP Address >: indirizzo utilizzato come helper address.
Esempio
(Config) >ethernet2 ip helper _addr 10.3.3.20
(Config) >ethernet2 ip helper_ addr 20.3.3.20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 110 di 882

È possibile configurare più helper address, fino a 4, su ogni interfaccia di tipo ethernet.
Qualora si configurino più indirizzi, il pacchetto con indirizzo destinatario di tipo broadcast
viene replicato per ogni helper address configurato e modificato sostituendo l’indirizzo
destinatario broadcast con l’helper address stesso.
È possible definire, oltre alle applicazioni di default, altre applicazioni da gestire con la
funzionalità di helper address. Allo stesso modo è possibile cancellare le applicazioni che
non si vogliono gestire con l’helper address, dalla lista delle applicazioni di default. Il
comando da utilizzare è il seguente.

Sintassi Stato
IP FORWARD_PROT <string > <integer> [DISABLE] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< string >: nome del protocollo IP o corrispondente valore numerico che,
insieme al numero di porta, definisce l’applicazione per la quale il
destinatario di pacchetti di tipo broadcast deve essere tradotto
utilizzando l’helper address configurato sulla interfaccia su cui sia
stato ricevuto il pacchetto stesso. Se, sull’interfaccia di ricezione
non è configurato l’helper address, il pacchetto broadcast non
subisce nessuna manipolazione. Attualmente é possibile impostare
solo il protocollo p_udp.
< string >: numero di porta che, insieme al protocollo, definisce l’applicazione
per la quale il destinatario di pacchetti di tipo broadcast deve essere
tradotto utilizzando l’helper address configurato sulla interfaccia su
cui sia stato ricevuto il pacchetto stesso. Se, sull’interfaccia di
ricezione non è configurato l’helper address, il pacchetto broadcast
non subisce nessuna manipolazione.
[DISABLE]: opzionale, permette di cancellare dalla lista delle applicazioni di
default, l’applicazione specificata indicando protocollo e numero di
porta.
Esempio
(Config) >ip forward_prot p_udp 139
(Config) >ip forward_prot p_udp 49 disable

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 111 di 882

IEEE 802.1X

Lo standard IEEE 802.1X definisce il controllo dell'accesso ad una rete in base alle porte
utilizzate per l’autenticazione nelle reti Ethernet. Il controllo dell'accesso di rete in base alle
porte si avvale, quindi, delle caratteristiche fisiche di un'infrastruttura LAN commutata per
autenticare i dispositivi collegati ad una qualsiasi porta di commutazione. Se il processo di
autenticazione ha esito negativo, non sarà possibile inviare e ricevere frame mediante la
porta di commutazione Ethernet. Nonostante sia stato ideato per reti Ethernet cablate, lo
standard è stato adattato per l'utilizzo su reti LAN wireless IEEE 802.11. Windows XP include
il supporto dell'autenticazione IEEE 802.1X per tutte le schede di rete basate su LAN, incluse
reti Ethernet e wireless.Lo standard definisce un sistema di controllo ed autenticazione degli
accessi Client-Server che impedisce alle periferiche non autorizzate di connettersi ad una
LAN attraverso le porte disponibili a tutti Lo standard definisce inoltre la metodologia per la
negoziazione dei vari tipi di protocollo di Multicast chiamati EAP (Extensible Authentication
Protocol).
Il modulo IEEE 802.1X risulta essere configurabile solo su interfacce di tipo Ethernet.
Nella figura 4.1 viene mostrato un tipico scenario di autenticazione effettuata tramite lo
standard IEEE 802.1X.

Figura 4.1: scenario di autenticazione IEEE 802.1X

Supplicant

Il Supplicant è una entità che desidera usufruire di un servizio (connettività a livello Mac)
offerto attraverso una porta di un authenticator (ad esempio un access point); il supplicant si
autentica attraverso l’authenticator per mezzo di un authentication server che comunica
all’authenticator se il richiedente è autorizzato ad usufruire del servizio richiesto.
Si tratta di una porta LAN che richiede l'accesso ai servizi attraverso l'autenticatore. In caso
di connessioni wireless, il richiedente è la porta LAN logica su una scheda di rete LAN
wireless che richiede l'accesso alla rete cablata. Il richiedente esegue l'associazione e quindi
l'autenticazione collegandosi ad un autenticatore. Sia che vengano utilizzati per connessioni

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 112 di 882

wireless o che vengano usati per reti Ethernet cablate, il richiedente e l'autenticatore sono
connessi mediante un segmento LAN point-to-point logico o fisico.

Authenticator

L'authenticator è una porta LAN che attiva l'autenticazione prima di consentire l'accesso ai
servizi attraverso la porta. In caso di connessioni wireless, l'autenticatore è una porta LAN
logica disponibile su un access point (punto di accesso wireless attraverso il quale i client
wireless, che hanno abilitato la modalità infrastruttura, accedono alla rete cablata).

Authentication server

L'authentication server controlla le credenziali del supplicant per conto dell'authenticator e


quindi indica a quest'ultimo se il supplicant dispone dell'autorizzazione necessaria per
l'accesso ai servizi di cui l'authenticator dispone.

Paccchetti EAPOL

I pacchetti EAPOL conosciuti come EAP over LAN vengono utilizzati nel processo di
autenticazione e per il trasporto di pacchetti EAP tra il Supplicant e l'Authenticator su reti
LAN.
Attualmente lo standard prevede 5 tipi di pacchetti EAPOL:

 EAP-packet: utilizzato per l'effettivo scambio tra Supplicant e Authenticator


 EAPOL-start: utilizzato dal Supplicant per iniziare o reistaniziare un processo di
autenticazionecon l'Authenticator
 EAPOL-logoff:utilizzato dal Supplicant per terminare il processo di autenticazionecon
l'Authenticator
 EAPOL-key: utilizzato per il trasporto di chiavi tra il Supplicant e l'Authenticator
 EAPOL-Encapsulated-ASF-alert: utilizzato per il trasporto di messaggi di allarme che
vengono inviati tramite una porta che si trova nello stato Unhautorized.

Pacchetti EAP

Attualmente lo standard prevede 4 tipi di pacchetti EAP:

 Request: Utilizzato per l'inoltro delle richieste di autenticazione


dell'Authenticator verso il Supplicant.

 Response: Utilizzato come messaggio di risposta da parte del Supplicant alle


richieste di di autenticazione dell'Authenticator.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 113 di 882

 Success: Utilizzato per la notifica, da parte dell'Authenticator, del successo


del processo di autenticazione al Supplicant

 Failure: Utilizzato per la notifica, da parte dell'Authenticator, del fallimento


del processodi autenticazione al Supplicant

Modalità custom

Il modulo IEEE 802.1X, presente nell'ambiente GAIA, prevede una funzionalità proprietaria,
detta appunto Custom, atta a permettere un'autenticazione LAN a tutti gli host che non
supportano la messaggistica EAP.
In tale funzionalità, una volta acquisito il mac, il modulo IEEE 802.1X invia una richiesta di
autenticazione verso il modulo NAS utilizzando come username l'indirizzo mac seguito, se
presente, dal sys name dell'apparato.
Ad esempio, se il nome dell'apparato fosse SAS_860, l'username del mac
00:B0:D0:D5:A0:AC sarebbe 00:B0:D0:D5:A0:AC@SAS_860. La password risulta, allo stato
attuale, cablata nel software ed è costituita dal mac seguito dal nome RADIUS. Ricapitolando
per il mac 00:B0:D0:D5:A0:AC avremmo:

 Username: 00:B0:D0:D5:A0:AC@SAS_860
 Password:00:B0:D0:D5:A0:AC@RADIUS
In tale modalità risultano non funzionali i comandi del modulo IEEE 802.1X relativi alla
messaggistica EAP (0, 0, 0).

Configurazione tempistica modalita custom e modalità standard

Le tempistiche devono essere configurate nel seguente modo:

Vers. Standard:T_RE-AUTHPERIOD> (MAX_Req * TX_Period) + Server Timeout


Vers. CUSTOM: T_RE-AUTHPERIOD> Server Timeout

Dove:

 Max_req = i tentativi dell’authenticator di richiesta di credenziali verso il supplicant


 TX_period = il tempo di attesa dell’authenticator nei confronti del supplicant
 Server Timeout = il tempo di attesa dell’autheticator per la risposta dal Server Radius
 T_RE-AUTHPERIOD = tempo di riautenticazione degli host

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 114 di 882

Architettura del software

Il modulo IEEE 802.1X implementa le sue funzionalità tramite l'tilizzo di una macchina stati
che gli permette di efftettuare transizioni da uno stato ad un'altro in funzione degli eventi
ricevuti.
Il dialogo tra il supplicant e l'authenticator avviene tramite il protocollo EAP (Extensible
Authentication Potocol) che definisce un framework per la negoziazione dell'autenticazione.
L'authenticator funge da tramite tra il supplicant e il server radius propagando le informazioni
verso quest'ultimo tramite l'usuale messaggistica RADIUS.

Il modulo IEEE 802.1X permette di configurare staticamente mac autorizzzati (per cui la
porta sarà permanentemente nello stato di Authorized) e non autorizzati (per cui la porta sarà
permanentemente nello stato di Unauthorized) che verranno inseriti nel database del
modulo. Per i mac inseriti staticamente non verrà mai istanziata una sessione di
autenticazione.
Per i mac non inseriti staticamente la porta si trova inizialmente nello stato di Unhautorized.
Questa funzionalità permette di evitare eventuali attacchi del tipo Denial of Service. Allo
scadere di tale periodo di quarantena il mac potrà instaurare una nuova sessione di
autenticazione verso il server.
Il modulo IEEE 802.1X istanzia una serie di timer per la gestione dei timeout delle richieste di
autenticazione. I timeout risultano configurabili.

Comandi di configurazione del modulo IEEE 802.1X

Di seguito si riportano i comandi di configurazione del modulo IEEE 802.1X

I802.1X ON

Comando di attivazione su base Interface/SubInterface del modulo IEEE 802.1X


Sintassi Stato
<SUBIFC> I802.1X ON [CUSTOM] [idletmo] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui attivare il modulo IEEE 802.1X
{CUSTOM}: Abilità la modalità Custom del modulo I802.1X
{idletmo}: In caso di assenza di traffico per il tempo stabilito, prevede la
cancellazione dalla catena degli autenticati (può coesistere con
la riautenticazione perché lavorano su due interfacce diverse.
Per quanto riguarda la modalità standard non è necessario
nessun timer di IDLETMO in quanto in riautenticazione
l’authenticator fa di nuovo richiesta al supplicant delle sue
credenziali.
Esempio
(Config) >ETHERNET1 I802.1X ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 115 di 882

Valori di default
Il modulo IEEE 802.1X viene configurato sull'interfaccia specificata con i valori di default.

NOTA: NO I802.1X ON tale comando annulla quello precedentemente


descritto, provocando la disattivazione del modulo IEEE 802.1X sulla
Interface/SubInterface selezionata. Con esso vengono rimossi anche tutti i
comandi IEEE 802.1X relativi alla Interface/SubInterface specificata.

I802.1x static authenticated mac

Il comando in questione permette l'inserimento di un mac statico nel database che contiene i
mac autenticati. Tale mac una volta riconosciuto non verrà sottoposto ad ulteriori
autenticazioni e troverà la porta sempre nello stato Authorized. È consentito inserire un
massimo di 50 mac statici autenticati.

Sintassi Stato
<SUBIFC> I802.1X STATIC AUTHENTICATED MAC <Ethernet Address CONFIG,
Src> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<Ethernet Address Src>: Indirizzo mac sorgente che si vuole rendere staticamente
Autenticato
Esempio
(Config) >ETHERNET1 I802.1X STATIC AUTHENTICATED MAC 00:B0:D0:D5:A0:CD

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 116 di 882

802.1X static not-authenticated mac

Il comando in questione permette l'inserimento di un mac statico nel database che contiene i
mac non autenticati. Tale mac una volta riconosciuto non verrà sottoposto ad ulteriori
autenticazioni e troverà la porta sempre nello stato Unauthorized. È consentito inserire un
massimo di 50 mac statici non autenticati. Tale comando permette di inibire il traffico di un
mac qual'ora si sappia a priori che quest'ultimo non possiede le credenziali per essere
autenticato e/o si ritenga potenzialmente dannoso un suo accesso alla rete. Con tale
comando si evita quindi, che per il mac in questione, venga instaurata una sessione di
autenticazione con il server, a tutto vantaggio delle prestazioni e della mole di lavoro per
l'apparato.

Sintassi Stato
<SUBIFC> I802.1X STATIC NOT-AUTHENTICATED MAC <Ethernet CONFIG,
Address Src> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<Ethernet Address Src>: Indirizzo mac sorgente che si vuole renderestaticamente
non autenticato
Esempio
(Config) >ETHERNET1 I802.1X STATIC NOT-AUTHENTICATED MAC 00:B0:D0:D5:A0:CD

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

I802.1X max-req

Tale comando consente di configurare il numero di volte in cui l'Authenticator invia un


messaggio EAP Request/Identity (assumendo che nessuna risposta sia stata ricevuta) verso
il Supplicant prima di ritenere il processo di autenticazione fallito.

Sintassi Stato
<SUBIFC> I802.1X MAX-REQ < Maximum number of times that the CONFIG,
router sends an EAP request/identity frame (1-10)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<MAX-REQ>: numero max di frame Request/Identity inviate verso il
supplicant
Esempio
(Config) >ETHERNET1 I802.1X MAX_REQ 5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 117 di 882

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.
Valori di default:

Se non specificato da comando il valore della variabile max-req viene impostato al suo valore
di default.

I802.1X re-authentication

Il comando in questione consente di reistanziare il processo di autenticazione per i mac


presenti nel database degli autenticati senza ovviamente la perdita del servizio per
quest'uiltimi. L'effetto di tale comando è inoltre quello di rimuovere tutti i mac dal database
dei non autenticati dando così la possibiltà anche a quest'ultimi di istanziare un nuovo
processo di autenticazione.

Sintassi Stato
<SUBIFC> I802.1X RE-AUTHENTICATION CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo
IEEE 802.1X
Esempio
(Config) >ETHERNET1 I802.1X RE-AUTHENTICATION

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 118 di 882

I802.1X re-authperiod

Il comando in questione consente di programmare a tempo una riautenticazione di tutti gli


host che si affacciano sull'interfaccia ethernet specificata. L'effetto di tale comando è quello
di reistanziare il processo di autenticazione per tutti i mac autenticati, senza ovviamente la
perdita del servizio per quest'ultimi, e la rimozione di tutti i mac dal database dei non
autenticati dando così la possibiltà anche a quest'ultimi di istanziare un nuovo processo di
autenticazione.

Sintassi Stato
<SUBIFC> I802.1X TIMEOUT RE-AUTHPERIOD <Number of seconds CONFIG,
between reauthentication attempts (1-4294967295 sec)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<RE-AUTHPERIOD>: timer per la riautenticazione temporale sull'interfaccia
Specificata
Esempio
(Config) >ETHERNET1 I802.1X TIMEOUT RE-AUTHPERIOD 4200

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

I802.1X timeout tx_period

Tale comando consente di configurare il tempo, in secondi, di attesa della risposta del
Supplicant alla richiesta di autenticazione inviata dall' Authenticator. Allo scadere di tale
intervallo di tempo la variabile max-req viene decrementata di 1.

Sintassi Stato
<SUBIFC> I802.1X TIMEOUT TX-PERIOD <Timeout for supplicant CONFIG,
retries (1-65535 sec)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<TX-PERIOD>: tempo max di attesa della risposta del supplicant
Esempio
(Config) >ETHERNET1 I802.1X TIMEOUT TX-PERIOD 100

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 119 di 882

Valori di default:

Se non specificato da comando il valore della variabile tx-period viene impostato al suo
valore di default.

I802.1X timeout server-timeout

Tale comando consente di configurare il tempo, in secondi, di attesa della risposta da parte
dell'Authnetication Server alla richiesta di autenticazione inviata dall' Authenticator. Allo
scadere di tale intervallo il processo di autenticazione viene ritenuto fallito.

Sintassi Stato
<SUBIFC> I802.1X TIMEOUT SERVER-TIMEOUT <Timeout for RADIUS CONFIG,
retries (1-65535 sec)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<SERVER-TIMEOUT>: tempo max di attesa della risposta da parte
dell'Authentication Server
Esempio
(Config) >ETHERNET1 I802.1X TIMEOUT SERVER-TIMEOUT 100

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

Valori di default:

Se non specificato da comando il valore della variabile server-timeout viene impostato al suo
valore di default.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 120 di 882

I802.1X timeout quiet-period

Tale comando consente di configurare il tempo, in secondi, di permanenza di un mac


sorgente nel database dei mac non autenticati. Allo scadere di questo intervallo il mac viene
rimosso da tale database e può iniziare una nuova sessione di autenticazione verso il server.

Sintassi Stato
<SUBIFC> I802.1X TIMEOUT QUIET-PERIOD <Time after which CONFIG,
authentication is restarted after a failure (1-65535 sec)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo IEEE
802.1X
<SERVER-TIMEOUT>: tempo max di attesa della risposta da parte dell'Authentication
Server
Esempio
(Config) >ETHERNET1 I802.1X TIMEOUT QUIET-PERIOD 80

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

Valori di default:

Se non specificato da comando il valore della variabile quiet-period viene impostato al suo
valore di default.

I802.1X timeout ratelimit-period

Tale comando consente di configurare l'intervallo di tempo massimo, in secondi, che deve
intercorrere tra due EAPOL-start consecutivi pena lo scarto del pacchetto. Maggiore è tale
valore, meno dannoso sarebbe un'eventuale attacco di tipo Denial of Service da parte di un
Supplicant che inonda l'apparato con burst consecutivi di EAPOL-start.

Sintassi Stato
<SUBIFC> I802.1X TIMEOUT RATELIMIT-PERIOD <Limit throttles the CONFIG,
EAP-START packets from misbehaving supplicants (1-65535 sec)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo
IEEE 802.1X
<SERVER-TIMEOUT>: tempo max di attesa della risposta da parte
dell'Authentication Server
Esempio
(Config) >ETHERNET1 I802.1X TIMEOUT RATELIMIT-PERIOD 200

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 121 di 882

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del modulo IEEE 802.1X
sull’interfaccia selezionata.

Valori di default:

Se non specificato da comando il valore della variabile ratelimit-period viene impostato al suo
valore di default.

LAYER 2 SWITCH

Layer 2 switch è una funzionalità che permette di fare tagging su subinterface di tipo
ethernet.

Comando di configurazione

Sintassi Stato
<SubInterface Ethernet> ENCAPSULATION IEEE802.1Q [<IEEE 802.1Q CONFIG,
VLAN Id (1-4095)>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SubInterface Ethernet>: subinterface Ethernet
Esempio
(Config) >ethernet1/1 encapsulation IEEE802.1Q

NOTA: non possono coesistere, sullo stesso apparato, due subinterface con lo
stesso vlan ID e solo una subinterface può essere untagged.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 122 di 882

PEP (PERFORMANCE ENHANCING PROXIES)

Con l’aumentare dell’utilizzo delle connessioni satellitari, si sono evidenziati dei limiti di
utilizzo del Protocollo TCP Standard nel garantire un tollerabile livello di efficacia.
Lunghi ritardi, utilizzo di banda limitata, perdita di pacchetti dovuti ad errori, connettività
limitata ed asimmetria dei canali sono alcuni degli aspetti che caratterizzano l’ambiente dello
spazio (“space environment”), differenziandolo dalle comunicazioni terrestri e che tendono
molto a limitare le performance del TCP in quanto protocollo affidabile e di comunicazione
end-to-end.
Per gestire le tratte satellitari di traffico si è reso quindi necessario l’utilizzo del protocollo
PEP con la funzione di intercettare il normale traffico TCP ed accellerarne il throughput verso
il link satellitare in modo del tutto trasparente, gestendo al meglio le nuove opzioni Tcp
(Timestamps, Windows Scaling, Sack etc..).
Il protocollo PEP quindi intercetta sessioni Tcp, le termina lato terrestre con i parametri Tcp
Standard, riapre connessioni lato Satellitare utilizzando le opzioni Tcp che permettono
l’accellerazione del traffico e le termina nuovamente con l’utilizzo del Tcp Standard nel peer
remoto.

COMANDI DI CONFIGURAZIONE

Il comando abilita il protocollo Pep sull’interface/subInterface specificata, dando la possibilita’


opzionale di allocazione di nuova memoria.

Sintassi Stato
PEP ON <Ifc/SubIfc> [ALLOC_MEM] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Ifc/SubIfc>: Interfaccia o SubInterface su cui attivare il protocollo Pep

[ALLOC_MEM]: parametro opzionale. Se presente indica la richiesta di allocazione


di memoria aggiuntiva negli apparati la cui Ram rende possibile
questa operazione.
Esempio
(Config) > Pep on ethernet1 ALLOC_MEM

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 123 di 882

Il comando abilita il protocollo Pep sull’interface/subInterface corrispondente all’indirizzo Ip


specificato, dando la possibilita’ opzionale di allocazione di nuova memoria.

Sintassi Stato
PEP ON < Local Ip Address> [ALLOC_MEM] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP_Addr >: IP Address dell’interfaccia/subinterface su cui attivare il
protocollo Pep
[ALLOC_MEM]: parametro opzionale. Se presente indica la richiesta di allocazione
di memoria aggiuntiva negli apparati la cui Ram rende possibile
questa operazione.
Esempio
(Config) > Pep on 10.36.3.28 ALLOC_MEM

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 124 di 882

Serve a collegare il protocollo Pep ad una lista accesso che intercetta il traffico lato terrestre.
Il comando di negazione serve a scollegare il protocollo Pep da una lista di accesso che
intercetta il traffico lato terrestre

Sintassi Stato
PEP SET TRAFFIC <integer> [<ip_addr>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<intger>: indica il numero della lista di accesso che intercetta il traffico lato
terrestre
[<ip_addr>]: Opzionale. Se presente indica l’indirizzo locale su cui il traffico
viene intercettato
Esempio
(Config) >PEP SET TRAFFIC 22000

Serve a collegare il protocollo Pep ad una lista accesso che intercetta il traffico lato
satellitare. Il comando di negazione Serve a scollegare il protocollo Pep da una lista accesso
che intercetta il traffico lato satellitare

Sintassi Stato
PEP SET TRAFFIC PEP <integer> [<ip_addr>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: E’l’applicazione della lista su traffico lato satellitare
[<ip_addr>]: Opzionale. Se presente indica l’indirizzo locale su cui il traffico
viene intercettato
Esempio
(Config) >PEP SET TRAFFIC PEP 22000

Abilita la funzionalità di interruzione dell'handshake di setup del TCP fino all'apertura della
corrispondente sessione remota

Sintassi Stato
PEP SET LOCK CONNECTION CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >PEP SET LOCK CONNECTION

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 125 di 882

Serve a disabilitare la funzionalità PEP nell’apparato, senza sconfigurarne i comandi. Il


comando di cancellazione Serve ad sabilitare la funzionalità PEP
nell’apparato,precedentemente disabilitata, senza doverne riconfigurare i comandi.

Sintassi Stato
PEP DISABLE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config run) >PEP DISABLE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 126 di 882

5 WLAN (WIRELESS LAN)

I sistemi Wireless a 2,4 GHz e 5 GHz sono sistemi di comunicazione wireless LAN (rete
senza fili) regolamentati, a partire dal 1997, dallo standard IEEE 802.11 che è una diretta
estensione dello standard 802.3 (wired Ethernet).

Successive modifiche hanno portato alla realizzazione di due nuovi standards:

 802.11b
 802.11g

Lo standard 802.11 prevede velocità di trasmissione:

- 1 Mbps
- 2 Mbps

Lo standard IEEE 802.11b, come estensione del precedente, consente velocità di


trasmissione fino a 11 Mbps, con l’aggiunta delle seguenti:

- 5,5 Mbps
- 11 Mbps

in particolare la versione da noi utilizzata consente di arrivare fino a 22 Mbps con una
soluzione proprietaria non standardizzata.

Lo standard IEEE 802.11g consente velocità di trasmissione fino a 54 Mbps, con l’aggiunta
delle seguenti:

- 6 Mbps
- 9 Mbps
- 12 Mbps
- 18 Mbps
- 24 Mbps
- 36 Mbps
- 48 Mbps
- 54 Mbps

in particolare la versione da noi utilizzata consente di arrivare fino a 72 Mbps con una
soluzione proprietaria non standardizzata.
Lo standard 802.11g lavora nella stessa banda dell’ 802.11b e risulta con esso compatibile.

Un caso a parte concerne lo standard IEEE 802.11a che lavora nella banda di frequenze dei
5 GHz.

Lo standard 802.11 divide lo spettro in canali in modo tale che più access point
possano lavorare su differenti canali ed operare senza interferenze.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 127 di 882

Il Router Wireless Elsag opera nella banda di frequenze dei 2,4 GHz, che è quella più
largamente utilizzata e che presenta un raggio di copertura superiore.

Di seguito è riportata la suddivisione dello spettro disponibile secondo lo standard IEEE, in


funzione degli accordi intercorsi nei vari paesi e delle convenzioni qui utilizzate. Il Router
Wireless Elsag di default opera nelle spettro di frequenze disponibile nel dominio ETSI
(Europa) ovvero nei canali da 1 a 13.

Canale Center FCC IC ETSI SPAIN FRANCE JAPAN JAPAN ISRAEL


Frequency
Code Code Code Code Code Code Code Code
0x10 0x20 0x30 0x31 0x32 0x40 0x41 0x70
(0x40)
1 2412 X X X X X
2 2417 X X X X X
3 2422 X X X X X
4 2427 X X X X X
5 2432 X X X X X X
6 2437 X X X X X X
7 2442 X X X X X X
8 2447 X X X X X X
9 2452 X X X X X
10 2457 X X X X X X X
11 2462 X X X X X X X
12 2467 X X X
13 2472 X X X
14 2484 X

In realtà, per quanto concerne la sovrapposizione dei canali, gli standards 802.11.b e
l’802.11g permettono che gli access points effettivamente operativi, senza interferenze,
siano in numero minore dei canali presenti nella tabella sopra riportata. Ad esempio, nel caso
dello standard ETSI si hanno a disposizione i seguenti gruppi di canali non sovrapposti: 1-
6-11, 2-7-12, 3-8-13, 4-9, 5-10.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 128 di 882

COMANDI DI CONFIGURAZIONE

I comandi di configurazione previsti per il Router Wireless possono essere impartiti


indifferentemente dagli stati di CONFIG RUN e di CONFIG; essi possono essere suddivisi
nei seguenti gruppi.

Radio setting
Gestione del “service set id (ssid)”

Il seguente comando richiede il valore del Service Set Identifier, valore utilizzato per
controllare l’accesso alla rete wireless. Il valore impostato di default è “WLAN”

Sintassi Stato
WLAN GET SSID CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET SSID
SSID = WLAN

Il seguente comando imposta il valore utilizzato per controllare l’accesso alla rete wireless. Il
valore può essere composto da un massimo di 32 caratteri.

Sintassi Stato
WLAN SET SSID <Alphanumeric String> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET SSID Home

Gestione del “broadcast ssid in the beacon”

Il seguente comando richiede informazioni in merito allo stato del Broadcast SSID.
Può ritornare a video le seguenti diciture:
- SSID ENABLED (default)
- SSID DISABLED

Sintassi Stato
WLAN GET SSID STATUS CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET SSID STATUS SSID ENABLED

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 129 di 882

Il seguente comando disabilita la possibilità di usufruire dell’AP senza aver impostato l’SSID
sulla base station.

Sintassi Stato
WLAN SSID DISABLE CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SSID DISABLE

Gestione del “booster mode”


Il seguente comando richiede informazioni in merito allo stato della modalità Booster.
Può ritornare a video le seguenti diciture:
- BOOSTER OFF (default)
- BOOSTER ON
- BOOSTER AUTO

Sintassi Stato
WLAN GET BOOSTER CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET BOOSTER
BOOSTER OFF

Il seguente comando setta il valore per la modalità Booster da utilizzare nel sistema. Può
assumere i seguenti valori:
- ON
- OFF
- AUTO

Sintassi Stato
WLAN SET BOOSTER <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET BOOSTER ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 130 di 882

Gestione del “radio preamble”

Il seguente comando richiede il valore della lunghezza della CRC (Cyclic Redundancy
Check) per la comunicazione tra Access Point e sistema wireless.
Può ritornare a video le seguenti diciture:
- PREAMBLE AUTO (default)
- PREAMBLE LONG
- PREAMBLE SHORT

Sintassi Stato
WLAN GET PREAMBLE CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET PREAMBLE
PREAMBLE AUTO

Il seguente comando setta la modalità di trasmissione con preambolo da utilizzare nel


sistema.
Può assumere i seguenti valori:
- AUTO
- LONG
- SHORT
Per condizioni di traffico di rete elevato dovrebbe essere usato “SHORT” preamble.

Sintassi Stato
WLAN SET PREAMBLE <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET PREAMBLE SHORT

Gestione dei sistemi d’antenna “transmit antenna – receive antenna”

Il seguente comando richiede il valore della configurazione del sistema d’antenna in


trasmissione; allo stato attuale è presente il solo valore di “ANTENNA 1” che indica l’uso di
una sola antenna in trasmissione (posizionata in prossimità dell’alimentazione).

Sintassi Stato
WLAN GET ANT TX CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET ANT TX
ANTENNA 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 131 di 882

Il seguente comando richiede il valore della configurazione del sistema d’antenna in


ricezione. Può ritornare a video le seguenti diciture:
- ANTENNA 1 (default)
- ANTENNA 0
- BOTH ANTENNAS
ANTENNA 1 ed ANTENNA 0 indicano l’uso di una sola delle due antenne, BOTH
ANTENNAS indica l’uso di entrambe le antenne applicando il principio della ricezione in
diversità di spazio.

Sintassi Stato
WLAN GET ANT RX CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET ANT RX
ANTENNA 1

Il seguente comando setta la configurazione d’antenna da utilizzare in ricezione dal modulo


Wireless.
Può assumere i seguenti valori:
- ANTENNA1
- ANTENNA0
- BOTH

Sintassi Stato
WLAN SET ANT RX <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET ANT RX BOTH

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 132 di 882

Gestione della modalità “ap mode”

Il seguente comando richiede il valore dello standard utilizzato nel modulo Wireless
(802.11b, 802.11g). Può ritornare a video le seguenti diciture:
- AP MODE B/G (default)
- AP MODE B ONLY
- AP MODE G ONLY
AP MODE B/G indica l’uso di entrambe le modalità di trasmissione wireless, cioè 802.11b e
802.11g in maniera tale che sia possibile far lavorare in contemporanea stazioni facenti uso
dell’uno e dell’altro standard; AP MODE B ONLY e AP MODE G ONLY permettono di
lavorare solamente con l’uno o l’altro standard.

Sintassi Stato
WLAN GET AP MODE CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET AP MODE
AP MODE B/G

Gestione del “g protection”

Il seguente comando richiede il valore del tipo di protezione in uso nel sistema wireless.
Può ritornare a video le seguenti diciture:
- G PROTECTION OFF (default)
- G PROTECTION RTS-CTS
- G PROTECTION CTS ONLY
RTS “Request To Send” indica una richiesta di trasmissione, CTS “Clear To Send” indica
l’autorizzazione alla trasmissione.
Con il valore settato a “G PROTECTION RTS-CTS” i client 802.11b devono prima richiedere
l’accesso all’AP con un messaggio RTS e finchè l’Access Point non ritorna un valore CTS, il
client si astiene dall’accedere al mezzo trasmissivo.
La trasmissione avviene solo quando si ha un CTS di ritorno, questo meccanismo è utilizzato
per evitare la trasmissione simultanea di un client 802.11b e un client 802.11g ed evitare
quindi collisioni in trasmissione.
L’uso della RTS-CTS provoca un abbassamento del throughput a causa dell’aumento del
numero di protocolli in uso.
Con il valore settato a “G PROTECTION CTS ONLY” lo standard 802.11g definisce il
meccanismo con cui le stazioni 802.11g notivificano alle stazioni 802.11b quando intendono
trasmettere.

Sintassi Stato
WLAN GET G PROTECTION CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET G PROTECTION
G PROTECTION OFF

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 133 di 882

Gestione del rate trasmissivo

Il seguente comando richiede il valore della velocità di trasmissione in uso nella


configurazione 802.11b.
Può ritornare a video le seguenti diciture:
- B RATE = AUTO (default)
- B RATE = 1 Mb/sec
- B RATE = 2 Mb/sec
- B RATE = 5,5 Mb/sec
- B RATE = 11 Mb/sec
- B RATE = 22 Mb/sec (*)

(*)=soluzione non standardizzata

Sintassi Stato
WLAN GET B RATE CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET B RATE
B RATE = AUTO

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 134 di 882

Il seguente comando richiede il valore della velocità di trasmissione in uso nella


configurazione 802.11g.
Può ritornare a video le seguenti diciture:
- G RATE =AUTO (default)
- G RATE = 1 Mb/sec
- G RATE = 2 Mb/sec
- G RATE = 5,5 Mb/sec
- G RATE = 6 Mb/sec
- G RATE = 9 Mb/sec
- G RATE = 11 Mb/sec
- G RATE = 12 Mb/sec
- G RATE = 18 Mb/sec
- G RATE = 24 Mb/sec
- G RATE = 36 Mb/sec
- G RATE = 48 Mb/sec
- G RATE = 54 Mb/sec
- G RATE = 72 Mb/sec (*)

(*)=soluzione non standardizzata

Sintassi Stato
WLAN GET G RATE (Rate Selection For G) CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET G RATE
G RATE = AUTO

Gestione del canale radio

Il seguente comando richiede il valore del canale radio in uso.


Può ritornare a video la seguente dicitura: “RF CHANN = x”, dove x indica il canale radio in
uso per la trasmissione wireless; il range dei canali utilizzabili varia a seconda del dominio
(DOMAIN), cioè della nazione in cui è utilizzato l’apparato.

Sintassi Stato
WLAN GET RF CHANNEL CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET RF CHANNEL
RF CHANN = 11

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 135 di 882

Il seguente comando setta il valore del canale radio in uso; il range dei canali utilizzabili varia
a seconda del dominio (DOMAIN), cioè della nazione in cui è utilizzato l’apparato.

Sintassi Stato
WLAN SET RF CHANNEL <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET RF CHANNEL 11

Gestione del limite RTS

Il seguente comando richiede il valore impostato come limitazione RTS; RTS Threshold è un
meccanismo creato per evitare problemi in merito ai “nodi nascosti” e quindi rimediare alle
collisioni che ne derivano.
RTS Threshold è il numero di frame in un pacchetto presso o tramite cui viene accesa una
RTS/CTS prima dell’invio del pacchetto stesso.
Può ritornare a video le seguenti diciture: “RTS LIMIT = x”.
Può assumere valori compresi tra 256 e 2347. Il valore di default è 2347.
Attivando l’RTS Threshold si ha un carico ridondante nella rete che può influire
negativamente in termini di prestazioni.

Sintassi Stato
WLAN GET RTS LIMIT CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET RTS LIMIT
RTS LIMIT = 2347

Il seguente comando setta la soglia RTS utilizzata per evitare le collisioni.

Sintassi Stato
WLAN SET RTS LIMIT <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET RTS LIMIT 256

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 136 di 882

Gestione del “beacon period”

Il seguente comando richiede l’intervallo tra l’invio di un particolare pacchetto, detto appunto
Beacon, ed il successivo.
Il pacchetto Beacon è un pacchetto speciale broadcast inviato periodicamente dall’Access
Point (o da una stazione scelta) per sincronizzare la rete wireless e per la trasmissione di
informazioni importanti.
Può ritornare a video le seguenti diciture: “BEACON PERIOD = x milliseconds”.
L’intervallo può assumere valori compresi tra 20 e 1000 millisecondi.
Il valore di default è 100 millisecondi.

Sintassi Stato
WLAN GET BEACON PERIOD CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET BEACON PERIOD BEACON PERIOD = 100 milliseconds

Il seguente comando setta l’intervallo di invio del pacchetto di Beacon.

Sintassi Stato
WLAN SET BEACON PERIOD <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET BEACON PERIOD 27

Gestione del “dtim period”

Il seguente comando richiede il valore del (Delivery Traffic Indication Message) ovvero
indicazione del traffico broadcast per le stazioni in power save.
Il DTIM è un timer che avvisa i client della presenza della successiva finestra per invio dati
broadcast e multicast.
Quando l’Access Point ha ad esempio messaggi multicast, invia il DTIM successivo per
l’ascolto da parte dei client.
Può ritornare a video le seguenti diciture: “DTIM PERIOD = x milliseconds”.
Può assumere valori compresi tra 1 e 255. Il valore di default è 2.

Sintassi Stato
WLAN GET DTIM PERIOD CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET DTIM PERIOD
DTIM PERIOD = 2 milliseconds

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 137 di 882

Il seguente comando setta il timer DTIM.

Sintassi Stato
WLAN SET DTIM PERIOD <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET DTIM PERIOD 5

Gestione delle Statistiche

Il seguente comando richiede i seguenti valori:


- ICV Errors
- Local MIC Failures
- Remote MIC Failures
- Counter Measures Invoked

Sintassi Stato
WLAN GET RSN STATS CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET RSN STATS
TKIP ICV ERRORS = 0
LOCAL MIC FAILURE = 0
REMOTE MIC FAILURE = 0
COUNTER MEASURE INVOKED = 0

Il seguente comando richiede i seguenti valori come il comando WLAN GET RSN STATS:
- ICV Errors
- Local MIC Failures
- Remote MIC Failures
- Counter Measures Invoked

Sintassi Stato
DUMP WLAN RSN STATS CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > DUMP WLAN RSN STATS
TKIP ICV ERRORS = 0
LOCAL MIC FAILURE = 0
REMOTE MIC FAILURE = 0
COUNTER MEASURE INVOKED = 0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 138 di 882

Gestione del Dominio

Il seguente comando richiede la tipologia di DOMAIN (Dominio) settato sul dispositivo.


Il DOMAIN dipende da accordi a livello mondiale inerenti la suddivisione dello spettro
Wireless a 2,4 GHz da utilizzare in una data nazione.
Può ritornare a video le seguenti diciture:
- DOMAIN FCC
- DOMAIN IC
- DOMAIN ETSI (default)
- DOMAIN SPAIN
- DOMAIN FRANCE
- DOMAIN MKK (JAPAN)
- DOMAIN ISRAEL

Sintassi Stato
WLAN GET DOMAIN CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET DOMAIN
DOMAIN ETSI

Comandi compositi

Il seguente comando setta la modalità di funzionamento (lo standard), la velocità o le velocità


di trasmissione e l’eventuale modalità di protezione per lo standard 802.11g.
Il valore <value1> indica lo standard di funzionamento cioè 802.11b/802.11g/modalità mixed
802.11b e 802.11g e può assumere rispettivamente i seguenti valori:
- B
- G
- B/G
Il valore <value2> è funzione del valore settato da <value1>, indica la velocità di
trasmissione in funzione dello standard settato.
Nel caso in cui è stato settato <value1> come “G” allora <value2> indica la velocità settata
per lo standard 802.11g e può quindi assumere i seguenti valori:
- AUTO (default)
- 1
- 2
- 5,5
- 6
- 9
- 11
- 12
- 18
- 24
- 36
- 48
- 54
- 72

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 139 di 882

negli altri due casi indica la velocità settata per lo standard 802.11b e può quindi assumere i
seguenti valori:
- AUTO (default)
- 1
- 2
- 5,5
- 11
- 22
Il valore <value3> è funzione del valore settato da <value1>; è presente nel caso di <value1>
settato come “G” o “B/G”.
Nel caso in cui è stato settato <value1> come “G” allora <value3> indica la modalità di
protezione per lo standard 802.11g, nel caso è stato settato come “B” allora non è utilizzato,
nel caso è stato settato come “B/G” indica la velocità dello standard 802.11.b.
Il valore <value4> è funzione del valore settato da <value1>; è presente solo nel caso di
<value1> settato come “B/G” e rappresenta la modalità di protezione per lo standard
802.11g.

Sintassi Stato
WLAN SET AP MODE <value1> <value2> <value3> <value4> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET AP MODE B/G 1 2 OFF
(CONFIG RUN) > WLAN SET AP MODE B 1
(CONFIG RUN) > WLAN SET AP MODE G 1 OFF

Gestione firmware

Il seguente comando richiede l’informazione relativa alla versione del software Wireless
utilizzato.
Viene indicata una stringa contenente il produttore del software, l’orario e la data di
compilazione del software.

Sintassi Stato
WLAN GET FW VERSION CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET FW VERSION
WLAN FIRMWARE VERSION: WLAN_1.0(Aug 1 2006 15:56:02)

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 140 di 882

Il seguente comando permette l’aggiornamento del software Wireless utilizzato tramite


protocollo TFTP.

Sintassi Stato
WLAN LOAD SW <IP address> <filename> CONFIG;
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address> indica l’indirizzo IP del server TFTP contenente il
software.
<filename> indica il nome del software da prelevare.
Esempio
(CONFIG RUN) > WLAN LOAD SW 12.34.56.78 updatesoftware

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 141 di 882

Filter list

Il seguente comando aggiunge un Mac Address alla lista di filtraggio FILTER LIST.

Sintassi Stato
WLAN ADD MAC ADDRESS <Mac Address Value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN ADD MAC ADDRESS 84:89:12:34:56:78

Il seguente comando richiede la lista FILTER LIST dei Mac Address filtrati dal modulo
Wireless, creata tramite il comando WLAN ADD MAC ADDRESS.

Sintassi Stato
WLAN GET MAC LIST CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET MAC LIST
MAC ADDRESS n. 01: 84:89:12:34:56:78

Il seguente comando richiede la lista FILTER LIST dei Mac Address filtrati dal modulo
Wireless, creata tramite il comando WLAN ADD MAC ADDRESS.

Sintassi Stato
DUMP WLAN MAC LIST CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > DUMP WLAN MAC LIST
MAC ADDRESS n. 01: 84:89:12:34:56:78

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 142 di 882

Il seguente comando richiede il valore della modalità di filtraggio dei Mac Address Wireless
settata.
Può ritornare a video le seguenti diciture:
- NO FILTER (default)
- BLOCK (impedisce la connessione ai Mac Address specificati)
- PERMIT (permette la connessione solo ai Mac Address specificati)
NO FILTER indica che non sono effettuati controlli sugli accessi wireless, BLOCK indica che
i Mac Address specificati nella FILTER LIST sono bloccati, PERMIT indica che sono
permessi gli accessi dei Mac Address specificati nella FILTER LIST.

Sintassi Stato
WLAN GET FILTER MODE CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET FILTER MODE
NO FILTER

Il seguente comando setta la modalità di filtraggio dei Mac Address Wireless specificati
tramite il comando WLAN ADD MAC ADDRESS.
Può assumere i seguenti valori:
- NO-PERMIT (default)
- PERMIT
- BLOCK

Sintassi Stato
WLAN SET FILTER MODE <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN SET FILTER MODE PERMIT

Il seguente comando aggiunge un Mac Address alla lista di filtraggio FILTER LIST.

Sintassi Stato
WLAN ADD MAC ADDRESS <Mac Address Value> CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN ADD MAC ADDRESS 84:89:12:34:56:78

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 143 di 882

Association table

Il seguente comando richiede il numero delle stazioni wireless connesse al dispositivo.

Sintassi Stato
WLAN GET STATIONS NUMBER CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET STATIONS NUMBER
STATIONS NUMBER = 1

Il seguente comando richiede la lista delle stazioni wireless connesse al dispositivo.

Sintassi Stato
WLAN GET STATIONS LIST CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET STATIONS LIST
STATION MAC ADDRESS ASSOC. STATE MODE SQ RSSI POWER SAVE
01 00:0f:b5:f9:9c:be YES B/G 000 000 NO

Il seguente comando richiede la lista delle stazioni wireless connesse al dispositivo.

Sintassi Stato
DUMP WLAN STATIONS LIST CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > DUMP WLAN STATIONS LIST
STATION MAC ADDRESS ASSOC. STATE MODE SQ RSSI POWER SAVE 01
00:0f:b5:f9:9c:be YES B/G 000 000 NO

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 144 di 882

Sicurezza

Gestione delle informazioni relative alla sicurezza.

Il seguente comando richiede il valore del tipo di cifratura in uso nel modulo Wireless.
Può ritornare a video le seguenti diciture:
- NO ENCRYPTION (default)
- WPA MODE
- WPA-WPA2 MODE
- WPA2 MODE
- WEP ENCRYPTION

Sintassi Stato
WLAN GET ENCRYPTION MODE CONFIG;
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > WLAN GET ENCRYPTION MODE
WPA MODE

Il seguente comando richiede il valore dell’intervallo di tempo dopo il quale la chiave di


gruppo RSN deve essere effettuato un refresh.
Può ritornare a video la seguente dicitura: “GROUP REKEY TIME = <value> seconds”.
Dove <value> può assumere valori limitati solo dall’uso di 4 bytes per la sua
rappresentazione, il valore di default è 86400.

Sintassi Stato
WLAN GET GROUP REKEY TIME CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET GROUP REKEY TIME
GROUP REKEY TIME = 86400 seconds

Il seguente comando richiede il valore della suite di cifratura WPA in uso nel caso di
configurazione di tipo WPA oppure WPA/WPA2.
Può ritornare a video le seguenti diciture:
- CIPHER TKIP (default)
- CIPHER CCMP

Sintassi Stato
WLAN GET WPA CIPHER CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET WPA CIPHER
CIPHER TKIP

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 145 di 882

Il seguente comando richiede il valore della suite di cifratura WPA2 in uso nel caso di
configurazione di tipo WPA2 oppure WPA/WPA2.
Può ritornare a video la seguente dicitura:
- CIPHER CCMP (default)

Sintassi Stato
WLAN GET WPA2 CIPHER CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET WPA2 CIPHER
CIPHER CCMP

Il seguente comando richiede il metodo di autenticazione nel caso di configurazione di tipo


WPA, WPA2 oppure WPA/WPA2.
Può ritornare a video le seguenti diciture:
- PRE-SHARED (default)
- WPA-RADIUS

Sintassi Stato
WLAN GET WPA AUTH METHOD CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET WPA AUTH METHOD
PRE-SHARED

Il seguente comando richiede il metodo di autenticazione nel caso di configurazione di tipo


WEP.
Può ritornare a video le seguenti diciture:
- OPEN SYSTEM (default)
- SHARED KEY
- BOTH

Sintassi Stato
WLAN GET WEP AUTH METHOD CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET WEP AUTH METHOD
OPEN SYSTEM

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 146 di 882

Il seguente comando richiede l’indice della chiave in uso nel caso di configurazione di tipo
WEP.
Può ritornare a video la seguente dicitura: “KEY INDEX = <value> ”, dove <value> può
assumere valori compresi tra 1 e 4.

Sintassi Stato
WLAN GET WEP KEY INDEX CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET WEP KEY INDEX
KEY INDEX = 1

Il seguente comando richiede la dimensione della chiave in uso nel caso di configurazione di
tipo WEP.
Può ritornare a video la seguente dicitura: “KEY SIZE = <value>”, dove <value> può
assumere i seguenti valori:
- NO SET (default)
- 40 bits
- 104 bits

Sintassi Stato
WLAN GET WEP KEY SIZE CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN GET WEP KEY SIZE
KEY SIZE = 40 bits

Comandi Compositi – Gestione del tipo di cifratura

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 1 per una chiave di lunghezza pari a 40 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 10 digits.

Sintassi Stato
WLAN SET GROUP-40 KEY-1 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-40 KEY-1 abcdeabcde

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 147 di 882

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 2 per una chiave di lunghezza pari a 40 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 10 digits.

Sintassi Stato
WLAN SET GROUP-40 KEY-2 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-40 KEY-2 0123456789

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 3 per una chiave di lunghezza pari a 40 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 10 digits.

Sintassi Stato
WLAN SET GROUP-40 KEY-3 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-40 KEY-3 ababababab

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 4 per una chiave di lunghezza pari a 40 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 10 digits.

Sintassi Stato
WLAN SET GROUP-40 KEY-4 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-40 KEY-4 A0B1C2D3E4

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 1 per una chiave di lunghezza pari a 104 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 26 digits.

Sintassi Stato
WLAN SET GROUP-104 KEY-1 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-104 KEY-1 abcdeabcdeabcdeabcdeabcdea

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 148 di 882

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 2 per una chiave di lunghezza pari a 104 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 26 digits.

Sintassi Stato
WLAN SET GROUP-104 KEY-2 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-104 KEY-2 abcdeabcdeabcdeabcdeabcdeb

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 3 per una chiave di lunghezza pari a 104 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 26 digits.

Sintassi Stato
WLAN SET GROUP-104 KEY-3 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-104 KEY-3 abcdeabcdeabcdeabcdeabcdec

Il seguente comando è utilizzato nel caso di configurazione di tipo WEP.


Setta il valore della chiave numero 4 per una chiave di lunghezza pari a 104 bit.
La chiave deve essere inserita in formato esadecimale per un totale di 26 digits.

Sintassi Stato
WLAN SET GROUP-104 KEY-4 <value> CONFIG;
CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET GROUP-104 KEY-4 abcdeabcdeabcdeabcdeabcded

Il seguente comando setta il tipo di cifratura in uso nel modulo Wireless comprensivo di tutti i
parametri necessari al corretto funzionamento di una trasmissione sicura.

Sintassi Stato
WLAN SET ENCRYPTION <value1> <value2> <value3> <value4> CONFIG;
<value5> <value6> CONFIG RUN
RELEASE

Esempio
CONFIG RUN > WLAN SET ENCRYPTION WEP OPEN-SYSTEM KEY-1 40

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 149 di 882

I valori da inserire <value ..> ed il loro numero è funzione del valore settato per <value1>.
Il valore <value1> indica la modalità di cifratura e può assumere i seguenti valori:
- NONE (default)
- WEP
- WPA
- WPA2
- WPA/WPA2

Nel caso di <value1> uguale a NONE non viene settata alcun tipo di cifratura e non
vengono inseriti altri valori.
Si ricorda che NONE è il settaggio di default dell’apparato.

Nel caso di <value1> uguale a WEP si ha l’inserimento dei valori che seguono.
- <value2>, che indica la modalità di autenticazione nel caso di cifratura
WEP e può assumere i seguenti valori:
 OPEN-SYSTEM
 SHARED-KEY
 BOTH
- <value3>, che indica il numero della chiave da utilizzare nel caso di
cifratura WEP e può assumere i seguenti valori:
 KEY-1
 KEY-2
 KEY-3
 KEY-4
- <value4>, che indica la dimensione della chiave da utilizzare nel caso di
cifratura WEP e può assumere i seguenti valori:
 40
 104
 NO-SET

All’interno del comando composito non si ha inserimento di ulteriori parametri <value ...> nel
caso di cifratura WEP.
Il comando che setta la cifratura WEP va utilizzato solo dopo aver inserito con esito positivo
uno dei comandi compositi sopra descritti che setta la chiave, la lunghezza ed il valore della
chiave che si vuole utilizzare nel caso di cifratura WEP.

Esempio
CONFIG RUN > WLAN SET GROUP-40 KEY-1 123456789a
CONFIG RUN > WLAN SET ENCRYPTION WEP OPEN-SYSTEM KEY-1 40

Nel caso di <value1> uguale a WPA si ha l’inserimento dei valori che seguono.
- <value2>, che indica la suite di cifratura nel caso di cifratura WPA e può
assumere i seguenti valori:
 TKIP
 CCMP
- <value3>, che indica il metodo di autenticazione nel caso di cifratura
WPA e può assumere i seguenti valori:
 PRE-SHARED
 WPA-RADIUS

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 150 di 882

- <value4>, che indica la “Pass Phrase” da utilizzare nel caso di cifratura


WPA e può assumere una lunghezza minima di 8 caratteri e massima di
64 caratteri.
- <value5>, valore opzionale che indica il group rekey time da utilizzare
nel caso di cifratura WPA, nel caso in cui non venga settato si assume
quello di default (86400).

Esempio
CONFIG RUN > WLAN SET ENCRYPTION WPA TKIP PRE-SHARED elsagsecurity

All’interno del comando composito non si ha inserimento di ulteriori parametri <value ...> nel
caso di cifratura WPA.

Nel caso di <value1> uguale a WPA2 si ha l’inserimento dei valori che seguono.
- <value2>, che indica il metodo di autenticazione nel caso di cifratura
WPA2 e può assumere i seguenti valori:
 PRE-SHARED
 WPA-RADIUS
- <value3>, che indica la “Pass Phrase” da utilizzare nel caso di cifratura
WPA2 e può assumere una lunghezza minima di 8 caratteri e massima
di 64 caratteri.
- <value4>, valore opzionale che indica il group rekey time da utilizzare
nel caso di cifratura WPA2, nel caso in cui non venga settato si assume
quello di default (86400).

Esempio
CONFIG RUN > WLAN SET ENCRYPTION WPA2 PRE-SHARED abcdefgh12345678

All’interno del comando composito non si ha inserimento di ulteriori parametri <value ...> nel
caso di cifratura WPA2.

Nel caso di <value1> uguale a WPA/WPA2 si ha l’inserimento dei valori che seguono.
- <value2>, che indica la suite di cifratura nel caso di cifratura WPA/WPA2
e può assumere i seguenti valori:
 TKIP
 CCMP
- <value3>, che indica il metodo di autenticazione nel caso di cifratura
WPA/WPA2 e può assumere i seguenti valori:
 PRE-SHARED
 WPA-RADIUS
- <value4>, che indica la “Pass Phrase” da utilizzare nel caso di cifratura
WPA e può assumere una lunghezza minima di 8 caratteri e massima di
64 caratteri.
- <value5>, che indica la “Pass Phrase” da utilizzare nel caso di cifratura
WPA2 e può assumere una lunghezza minima di 8 caratteri e massima
di 64 caratteri.
- <value6>, valore opzionale che indica il group rekey time da utilizzare
nel caso di cifratura WPA/WPA2, nel caso in cui non venga settato si
assume quello di default (86400).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 151 di 882

Esempio
CONFIG RUN > WLAN SET ENCRYPTION WPA/WPA2 TKIP PRE-SHARED a12345678
b123456789

All’interno del comando composito non si ha inserimento di ulteriori parametri <value ...> nel
caso di cifratura WPA/WPA2.

NOTA: allo stato attuale la modalità di funzionamento wpa2 e l’autenticazione


wpa radius, pur configurabili, non sono supportate.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 152 di 882

6 NETWORK SERVICES
DNS (DOMAIN NAME SYSTEM)

Il protocollo DNS (Domain Name System RFC 1034 – 1035) è utilizzato per la risoluzione dei
nomi delle macchine collegate in rete, in indirizzi IP e viceversa.
Ogni computer di internet possiede un indirizzo numerico, chiamato “indirizzo IP”, che
identifica univocamente un host sulla rete. Tali indirizzi IP non sono molto semplici da
ricordare, quindi si è deciso di utilizzare nomi simbolici al posto di indirizzi numerici.
Tutti i nomi inizialmente venivano conservati in un file (HOST.TXT) depositato su un unico
server (della rete ARPANET). Tutte le macchine della rete periodicamente accedevano a tale
file per ottenere una copia aggiornata. Con la crescita esponenziale del numero delle
macchine collegate ad internet questo primario sistema di risoluzione dei nomi ha dovuto
dare spazio ad un sistema più flessibile: il DNS.

Il DNS è un grande database distribuito. Questo significa che non esiste un unico computer
che conosce l’indirizzo IP di tutte le macchine collegate in internet, ma le informazioni sono
distribuite su migliaia di macchine: i server DNS. Ognuno di questi server è responsabile di
una porzione del nome detta “DOMINIO”.
È compito degli applicativi convertire il nome host in un indirizzo IP prima di invocare i
protocolli TCP o UDP (nel nostro caso la porta UDP server numero 53, ma è possibile
utilizzare ciascuno dei due).

Il software specifico, che è incaricato di risolvere i nomi di dominio in indirizzi IP, è il


“RESOLVER “, che si trova sulla stessa macchina dove è situata l’applicazione che richiede
la risoluzione della URL (così vengono chiamati i nomi richiesti da un’applicazione al DNS).

Il resolver non è un programma specifico ma è un insieme di funzioni di programmazione


predisposte a contattare il server DNS. Quando un’applicazione chiede la risoluzione di una
URL (es. www.inwind.it), invia un messaggio al resolver e quest’ultimo si occupa di
trasformarla in un indirizzo IP tramite la ricerca nella propria cache o tramite l’interrogazione
dei vari server DNS e di rispedire all’applicazione uno o più indirizzi IP relativi alla URL
richiesta.

Comandi di configurazione
La configurazione dei parametri del protocollo DNS non è relativa alle interfacce.
I comandi di configurazione del DNS sono i seguenti:

Comando di attivazione del modulo DNS

Sintassi Stato
DNS ON <ip_address> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ip_address>: indirizzo IP del Server DNS Primario.
Esempio
(Config) >Dns on 151.99.125.2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 153 di 882

Comando di configurazione dell’indirizzo IP dei server DNS secondari

Sintassi Stato
DNS <ip_address> SECONDARY CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ip_address>: indirizzo IP del server DNS configurato come secondario.
Esempio
(Config) >Dns 151.99.250.4 secondary

DNS RELAY

È possibile, con il comando che segue, assegnare ad un host come DNS fittizio (primario e/o
secondario), indirizzi assegnati alle interfacce del router. Un router, sulla LAN, che consente
l’accesso al mondo esterno, può essere configurato come DNS relay: ciascuno dei relativi
comandi di configurazione definisce l’indirizzo IP di un’ interfaccia ethernet del router
(configurata), al quale un host può destinare le richieste DNS.
Per gli host sulla LAN, il router, configurato DNS relay, è a tutti gli effetti un DNS server.

Sintassi Stato
DNS RELAY <primary or secondary> <IP Address> CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >dns relay primary 10.0.0.5
(Config) >dns relay secondary 10.0.1.10

Il DNS RELAY PRIMARY definisce l’indirizzo IP di un’interfaccia ethernet (configurata) del


router, che un generico host della LAN può considerare come preferred DNS server.
Il DNS RELAY SECONDARY definisce l’indirizzo IP di un’interfaccia ethernet (configurata)
del router, che un generico host della LAN può considerare come alternative DNS server;
l’indirizzo può essere quello associato ad un’interfaccia diversa da quella alla quale si
riferisce l’indirizzo specificato nel DNS RELAY PRIMARY, oppure quello secondario
associato all’interfaccia a cui (indirettamente) si riferisce il DNS RELAY PRIMARY.

Vincoli e Limitazioni
Una limitazione oggi presente nel modulo DNS, precedentemente descritto, è quella di non
poter risolvere le URL a partire da indirizzi IP.
Le applicazioni possono richiedere url e ricevere in risposta dal Resolver l’indirizzo IP
associato, ma non possono richiedere un indirizzo IP per ricevere la url corrispondente.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 154 di 882

DHCP
Il Dynamic Host Configuration Protocol (DHCP) permette, alle workstation prive di unità
disco, di estrarre i loro parametri di configurazione da un server (DHCP), come, ad esempio,
l’indirizzo IP, la maschera, l’indirizzo IP di un gateway, il DNS, allo scopo di ridurre il lavoro di
amministrazione della rete. Il DHCP permette l’allocazione dinamica di indirizzi IP temporanei
o permanenti verso host client. Un indirizzo viene assegnato per un certo periodo di tempo
ad uno ed un solo client. Il server rinnova e\o prolunga il tempo di affitto (lease) degli indirizzi
ai client ai quali erano già stati affittati, previa richiesta del client. Il client puó rilasciare
l’indirizzo affittato in qualsiasi momento.
Per utilizzare questo protocollo occorre configurare il DHCP Server, che si fa carico di
distribuire gli indirizzi e gli altri parametri di configurazione ai client che ne fanno richiesta. Il
range degli indirizzi distribuibili è chiamato Scope, ed ogni configurazione è valida solo per
un determinato periodo, chiamato tempo di lease, scaduto il quale, il client deve richiedere
nuovamente la configurazione.
Se il server DHCP e i client DHCP si trovano su reti diverse la loro comunicabilità é garantita
dal DHCP Relay Agent eliminando la necessità di un server DHCP per ogni segmento di
rete. I Relay Agent comunicano al server DHCP anche la sottorete da cui proviene la
richiesta di nuovo indirizzo.

Il DHCP è un’estensione del protocollo BOOTP con il quale mantiene parziali compatibilità;
tramite il BOOTP ‘relay agent’ (router) un server DHCP può fornire i parametri di
configurazione anche ai client che non appartengono alla “sua” rete.

Client su rete x Relay Agent Client su rete y

DHCP BOOTP DHCP

Trasporto UDP Trasporto UDP Trasporto UDP

IP IP
IP

Ethernet Ethernet Ethernet

-------------------- Struttura sw qunado client e server sono sulla stessa rete

Struttura sw quando client e server non sono sulla stessa


rete e quindi é present un relay agent

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 155 di 882

Il DHCP usa UDP come protocollo di trasporto: il client manda messaggi al server sulla porta
67, il server manda messaggi al client sulla porta 68.
Il Dynamic Host Configuration Protocol instaura un rapporto di collaborazione anche con il
protocollo ICMP il quale viene utilizzato per verificare se un indirizzo IP appartenente al pool
del server è già stato affittato o meno.
Il server DHCP è abilitato su più interfacce, per ciascuna delle quali sono configurati dei pool
di indirizzi IP validi. Tra questi ci sono pool assegnabili e ci possono essere pool non
assegnabili: quest’ultimi contengono indirizzi IP riservati ad uso dell’amministratore di rete.
Il funzionamento di talel protocollo si basa sullo scambio di messaggi tra client e server:
Ogni volta che un client si connette e non dispone di un indirizzo IP fisso, lo richiede ad un
server DHCP tramite il messaggio DHCPDISCOVER. Non essendo a conoscenza
dell’indirizzo del server DHCP, utilizza 255.255.255.255 come indirizzo IP di destinazione e
non avendo un indirizzo IP usa 0.0.0.0 come indirizzo IP sorgente.
Quando un server DHCP riceve una richiesta d’affitto per un indirizzo IP da un client, elabora
un messaggio di risposta DHCPOFFER nel quale propone al client un indirizzo IP libero, tra
quelli dei suoi pool. Il server si accerta che l’indirizzo sia libero attraverso un echo request
alla quale non dovrà seguire un echo reply.
Quando il PC client riceve un messaggio di DHCPOFFER e decide di accettare l’indirizzo IP
e gli altri parametri di configurazione in esso proposti, deve informare della sua scelta tutti i
server DHCP che gli hanno inviato DHCPOFFER. A questo proposito, invia un messaggio
DHCPREQUEST in broadcast che contiene l’indirizzo IP (identificativo) del server DHCP dal
quale accetta l’offerta.
Il messaggio DHCPREQUEST viene utilizzato (in broadcast o in unicast) dal client anche per
richiedere il prolungamento o il rinnovo dell’indirizzo IP (e dei parametri di configurazione).
Il server DHCP assegna l’indirizzo IP (ed i parametri richiesti) con un messaggio DHCPACK,
se non è già stato assegnato ad un altro client o se non ci sono altri problemi. Il server invia
un messaggio DHCPNAK se l’indirizzo IP richiesto non è più disponibile oppure se il client ha
richiesto un indirizzo errato o appartenente ad un’altra rete.
Il client riceve il messaggio di conferma e compie la decisione finale, se accettare o rifiutare
con un messaggio DHCDECLINE. Il server che riceve un declino cancella il client dal
database.
Il client che termina di usare un indirizzo IP lo comunica al server con un messaggio
DHCPRELEASE.

Comandi di configurazione DHCP server


Il comando che segue abilita il DHCP Server

Sintassi Stato
DHCP SERVER ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >Dhcp server on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 156 di 882

Il comando che segue abilita l’invio di pacchetti ICMP

Sintassi Stato
DHCP SERVER ICMP ECHO ENABLE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >dhcp server icmp echo enable

Per impostare il numero di pacchetti o il tempo per le richieste di ping, si usa il comando
seguente:

 i comandi vanno configurati entrambi


 i comandi vanno configurati dopo aver configurato il comando DHCP SERVER ICMP
ECHO ENABLE se no il ping non viene abilitato

Sintassi Stato
DHCP SERVER PING {PKT | TIMEOUT} <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


{PKT | TIMEOUT}: indica il numero dei pacchetti ICMP oppure il TIMEOUT.
<Integer>: indica il tempo di invio dei pacchetti ICMP
Esempio
(Config) >Dhcp server ping pkt 2 (numero pacchetti 2) valore ottimale
(Config) >Dhcp server ping timeout 1 (timer di 1 sec) valore ottimale

Il comando che segue permette di ignorare i messaggi che vengono inviati dal Bootp al
server DHCP.

Sintassi Stato
DHCP SERVER IGNORE BOOTP MSG CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >Dhcp server ignore bootp msg

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 157 di 882

I comandi che impostano le informazioni globali relative al server sono:

 per ciascuna opzione si possono configurare massimo 5 indirizzi ip

Sintassi Stato
DHCP SERVER GLOBAL OPTION {DEFROUT|NISSRV|TFTPSRV} <IP CONFIG,
Address> CONFIG RUN

RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


{DEFROUT | NISSRV| TFTPSRV }: opzioni che possono essere configurate. DEFROUT
è il router di default, NISSRV è il NIS (Network
Information Service) server, TFTSRV è IL SERVER
TFTP.
<IP Address>: é l’indirizzo IP relativo a ciascuna opzione
configurata.
Esempio
(Config) >Dhcp server global option defrout 10.0.1.2
(Config) >Dhcp server global option nissrv 20.0.1.2

Sintassi Stato
DHCP SERVER GLOBAL OPTION { DNSNAME|NISDNSNAME|TFTPSRV CONFIG,
} <String> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


{DNSNAME | NISDNSNAME|TFTPSRV }: opzioni che è possible configurare.
<String>: nome relativo a ciascuna opzione configurata.
Esempio
(Config) >Dhcp server global option defrout 10.0.1.2
(Config) >Dhcp server global option nissrv 20.0.1.2
(Config) >Dhcp server global option dnsname pippo
(Config) >Dhcp server global option nisdnsname pluto

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 158 di 882

Di seguito sono riportati i comandi che creano i pool assegnabili dal server ai client.
Per ogni interfaccia si possono configurare al massimo 7 pool traquelli di tipo network e quelli
di tipo host

Sintassi Stato
DHCP SERVER POOL <pool number> <Interface>[/<Integer>] NETWORK CONFIG,
<IP Address> <Ip Mask> <first ip addr> <last ip addr> CONFIG RUN

RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Pool number>: identificativo del pool
<Interface>: interfaccia su cui il pool viene configurato
<IP Address>: rete di appartenenza del pool
<Ip Mask>: maschera della rete di appartenenza del pool
<first ip addr>: primo indirizzo del pool
<last ip addr>: ultimo indirizzo del pool
Esempio
(Config) >Dhcp server pool 1 ethernet1 network 40.0.0.0 255.0.0.0 40.0.0.23 40.0.0.56

Per ogni interfaccia si possono configurare al massimo 7 pool traquelli di tipo network e
quelli di tipo host

Sintassi Stato
DHCP SERVER POOL <pool number> <Interface>[/<Integer>]HOST CONFIG,
<Ethernet Address> <Integer> <IP Address> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESRIZIONE


<Pool number>: identificativo del pool
<Interface>: interfaccia su cui il pool viene configurato
<Ethernet Address>: indirizzo mac del client a cui si dell’host che assegna l’indirizzo
ip
<Integer>: valore numerico che identifica l’hardware type (per ethernet = 1)
<IP Address>: indirizzo assegnabile
Esempio
(Config) >Dhcp server pool 2 ethernet1 host 00.60.3b.00.04.3f 1 30.0.1.25

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 159 di 882

Per creare i pool non assegnabili si procede come segue:

Sintassi Stato
DHCP SERVER EXCLUDE POOL <pool number> <first ip addr> <last ip CONFIG,
addr> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESRIZIONE


<Pool number>: identificativo del pool
<first ip addr>: primo indirizzo del pool da escludere
<last ip addr>: ultimo indirizzo del pool da escludere
Esempio
(Config) >Dhcp server exclude pool 1 40.0.0.26 40.0.0.30

I comandi che attivano le opzioni per i pool configurati sono:


 per ciascuna opzione si possono configurare fino ad un massimo di 5 comandi con
indirizzi diversi

Sintassi Stato
DHCP SERVER OPTION POOL <pool number> {TIMESRV | NAMESRV | CONFIG,
DNSSRV | LOGSRV | DEFROUT | SUBMASK| TFTPSRV | NETBIOSSRV CONFIG RUN
} <IP Address>
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Pool number>: identificativo del pool
<IP Address>: indirizzo relativo a ciascuna delle opzioni configurate

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 160 di 882

Sintassi Stato
DHCP SERVER OPTION POOL <pool number> {TMROFFSET | DEFTTL | CONFIG,
ARPCACHETMT | ETHERENCAP} <Integer> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Pool number>: identificativo del pool
<Integer>: valore numerico relativo a ciascuna delle opzioni configurate (es.
per l’opzione Etherencap va da 0 a 1)
Esempio
(Config) >Dhcp server option pool 1 timesrv 25.1.2.3
(Config) >Dhcp server option pool 1 namesrv 25.1.2.4
(Config) >Dhcp server option pool 1 dnssrv 25.1.2.5
(Config) >Dhcp server option pool 1 logsrv 25.1.2.6
(Config) >Dhcp server option pool 1 defrout 25.1.2.7
(Config) >Dhcp server option pool 1 submask 255.0.0.0
(Config) >Dhcp server option pool 1 tmroffset 10
(Config) >Dhcp server option pool 1 defttl 5
(Config) >Dhcp server option pool 1 arpcachetmt 100
(Config) >Dhcp server option pool 1 etherencap 1

Il comando abilita per il Pool specificato (1), le opzioni relative (44) il cui valore e’ un
indirizzo Ip (10.0.0.10).

Sintassi Stato
DHCP SERVER OPTION POOL < pool number> <num_option> IP- CONFIG,
ADDRESS <IP Address> CONFIG RUN

RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<pool number>: numero del pool a cui si attribuisce l’opzione da configurare

<num_option>: valore numerico dell’opzione

<IP Address>: valore dell’opzione che è un indirizzo ip

Esempio
DHCP SERVER OPTION POOL 1 44 IP-ADDRESS 10.0.0.10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 161 di 882

Il comando abilita per il Pool specificato, le opzioni relative il cui valore e’ una stringa.

Sintassi Stato
DHCP SERVER OPTION POOL < pool number> <num_option> STRING CONFIG,
<String> CONFIG RUN

RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<pool number>: numero del pool a cui si attribuisce l’opzione da configurare

<num_option>: valore numerico dell’opzione

<String>: valore dell’opzione che è una stringa

Esempio
DHCP SERVER OPTION POOL 1 67 STRING prova.txt
DHCP SERVER OPTION POOL 2 38 STRING 180

Il comando che segue configura il tempo di affitto (lease) di un indirizzo IP ad un client.


Se il comando non è configurato il lease time di default è 3600

Sintassi Stato
DHCP SERVER POOL <pool number> LEASE TIME <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Pool number>: identificativo del pool
<Integer>: tempo d’affitto in secondi
Esempio
(Config) > Dhcp server pool 1 lease time 600

Il seguente comando configura il timer di rinvio dell’offerta da parte del server

Sintassi Stato
DHCP SERVER ADDRESS TIMEOUT <integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: valore del tempo configurato
Esempio
(Config) >Dhcp server address timeout 180

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 162 di 882

Il comando che inizializza tutti i contatori del DHCP Server è il seguente:

Sintassi Stato
DHCP SERVER CLEAR STATISTIC CONFIG RUN
RELEASE

Esempio
(Config run) > Dhcp server clear statistic

Per ripulire l’indirizzo affittato dal database del server DHCP si utilizza il seguente comando:

Sintassi Stato
DHCP SERVER CLEAR BINDING <Ip Address> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ip address>: indirizzo ip affittato al client
Esempio
Config run#> DHCP SERVER CLEAR BINDING 40.0.0.23

Il seguente comando di cancellazione a caldo di un indirizzo ip dalla tabella degli exclude


pool del dhcp server, serve per cancellare la cache attiva e non viene salvato in
configurazione

Sintassi Stato
DHCP SERVER CLEAR EXCLUDEPOOL <pool number> <IP Address> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num_pool> indice del pool di cui fa parte l’indirizzo
<IP Address> indirizzo da cancellare
Esempio
Config run#> DHCP SERVER CLEAR EXCLUDEPOOL 1 40.0.0.23

Comandi di configurazione DHCP relay agent

Il comando che segue attiva la funzionalità DHCP Relay Agent

Sintassi Stato
DHCP RELAY ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >Dhcp relay on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 163 di 882

Il seguente comando configura l’indirizzo IP del server tramite il quale il DHCP Relay Agent
inoltra le richieste dei client. È possibile configurare fino a cinque indirizzi IP di server DHCP.

Sintassi Stato
DHCP RELAY SERVER <Ip Address> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >Dhcp relay server 58.0.0.5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 164 di 882

Per abilitare le opzioni del DHCP Relay Agent si usa il seguente comando:

Sintassi Stato
DHCP RELAY OPTION CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >Dhcp relay option

Comandi di configurazione DHCP Client


Per quanto riguarda le funzionalità del DHCP Client é stato introdotto un nuovo comando di
configurazione a livello IP che é strettamente legato al comando di attivazione del client
(devono essere abilitati entrambi per attivare la funzionalità client). Occorre precisare che
esistono alcuni client che non possono ricevere unicast se prima non hanno affittato un
indirizzo IP.

Il comando che segue abilita la funzionalità di acquisizione dinamica dell’indirizzo IP da parte


del client.

Sintassi Stato
<Interface>[/<Integer>] IP ON DYNAMIC CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface su cui è abilitata la funzionalità
Esempio
(CONFIG) >Ethernet1 ip on dynamic

Il comando che segue abilita la funzionalità DHCP Client

Sintassi Stato
DHCP CLIENT <Interface>[/<Integer>] ON [DYNAMIC] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate.
Esempio
(CONFIG) >Dhcp client ethernet1 on
(CONFIG) >Dhcp client ethernet1 on dynamic

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 165 di 882

Per inviare il pacchetto di Request dall’interfaccia configurata si usa il seguente comando:

Sintassi Stato
DHCP CLIENT <Interface>[/<Integer>] RENEW CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate.
Esempio
(CONFIG RUN) > Dhcp client renew

Per alzare un flag di broadcast nel pacchetto di Request si fa uso del seguente comando:

Sintassi Stato
DHCP CLIENT <Interface>[/<Integer>] BROADCAST CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface abilitate.
Esempio
(CONFIG RUN) > Dhcp client renew Dhcp client ethernet1 broadcast

Per compatibilità con le vecchie configurazioni è stata mantenuta anche la vecchia


funzionalità di DHCP Server e BOOTP RELAY AGENT; nelle relase di software successive
alla presente, i comandi che verranno riportati di seguito (e le relative funzionalità) saranno
eliminati:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 166 di 882

Comando di configurazione delle opzioni del dhcp client. Al momento questo comando
accetta qualsiasi valore per integer ma gestisce solo l’opzione 61 client_identifier. La
configurazione dell’opzione 61 comporta l’inserimento, nel pacchetto di richiesta dell’indirizzo
IP, dell’opzione stessa del valore del client_identifier.

Sintassi Stato
DHCP CLIENT <interface> OPTION <integer> [string] CONFIG,
CONFIG RUN
RELEASE
Gaia 4 4.3.3
<Comando> [OPZIONE]: DESCRIZIONE
<Interface> Interfaccia su cui è configurto il DHCP CLIENT
<integer> Numero dell’opzione da configurare
[string] Valore dell’opzione configurata
Esempio
(CONFIG RUN) > DHCP CLIENT ethernet1/1 OPTION 55 ipc.com

Questo comando configura la metrica della default route nella tabella di routing, entry
acquisita in modo dinamico tramite il dhcp, legata all'opzione 3, valore di default 254.

Sintassi Stato
DHCP CLIENT <interface> DEFROUTE METRIC <integer> CONFIG,
CONFIG RUN
RELEASE
Gaia 4 4.3.3
<Comando> [OPZIONE]: DESCRIZIONE
<Interface> Interfaccia su cui è configurto il DHCP CLIENT
<integer> Valore della metrica
Esempio
(CONFIG RUN) > DHCP CLIENT ethernet1/1 DEFROUTE METRIC 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 167 di 882

Il comando permette la configurazione delle opzioni su client dhcp. Il suo inserimento si e’


reso necessario per la correzione di:

 filtro su ricezione nak da server diversi da quello assegnante


 invio del mac corretto nel pacchetto dhcp (invece di quello principale dello switch)

Sintassi Stato
DHCP CLIENT <SubIfc> OPTION <numOption> [<valueOption>] CONFIG,
CONFIG RUN
RELEASE
Gaia 4 4.3.3
<Comando> [OPZIONE]: DESCRIZIONE
<subifc>: interface o subinterface
<numOption>: numero dell’opzione
[<valueOption>]: valore numerico dell’opzione da configurare che è opzionale
Esempio
(CONFIG RUN) > DHCP CLIENT ETHERNET1/1 OPTION 61

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 168 di 882

BOOTP RELAY AGENT


Il BOOTP (Bootstrap Protocol) è un protocollo che si basa su UDP/IP e consente ad una
macchina senza dischi (il client) di apprendere il proprio indirizzo IP (e anche altre
informazioni) da un’altra fonte (il server) situata o sulla stessa rete o su una rete con diverso
indirizzo fisico.
Il client richiede il proprio indirizzo al server attraverso una richiesta in broadcast denominata
BOOTREQUEST con porta UDP mittente 68 (BOOTC) e porta UDP destinataria 67
(BOOTS).
Il server fornisce in risposta un pacchetto detto BOOTREPLY con porta UDP mittente 67
(BOOTS) e porta UDP destinataria 68 (BOOTC) o 67 (BOOTS) a seconda del valore del
campo 'giaddr' del messaggio BOOTREQUEST.

BOOTREQUEST

BOOTREPLY

client

server

Fig. 6.1: client e server BOOTP

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 169 di 882

Quando il client e il server sono situati in una differente subnet esiste una terza entità, il
BOOTP relay agent (o BOOTP Gateway), che si deve occupare di inoltrare i pacchetti alla
giusta destinazione.
Di solito la funzionalità relay agent viene collocata in un router che interconnette il client e il
server anche se in alternativa può essere svolta da un host che è direttamente connesso alla
subnet del client.

client Relay Agent


BOOTREQUE
BOOTREQUE alla successiva
a un Server
(es: Server)

Server
Relay Agent BOOTREQUE
BOOTREQUE
al Client al Relay

WAN

Client
Router AMTEC Server
BOOTP Relay

Fig. 6.2: client, relay agent e server BOOTP

Comandi di configurazione: vecchia modalità di configurazione.

Abilitazione BOOTP relay agent


Per abilitare la funzionalità relay agent sull'interfaccia specificata si utilizza il comando:

Sintassi Stato
<Interface>[/<Integer>] BOOTPR ON <IP address> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface abilitata;
<IP address>: indirizzo della nuova destinazione per il messaggio
BOOTREQUEST.
Esempio
(Config) >ethernet1 bootpr on 160.16.20.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 170 di 882

NOTA: Per disabilitare i comandi descritti successivamente occorre disabilitare il


procollo Bootp R.A. con conseguente cancellazione degli altri comandi del
Bootp R.A. relativi all’interfaccia abilitata.

BOOTPR MODE

Sintassi Stato
<Interface>[/<Integer>] BOOTPR MODE <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface abilitata a gestire messaggi;
<string>: tipo di messaggio e può essere
 BOOTP: messaggi bootp
 DHCP: messaggi dhcp
 ALL: entrambi i messaggi.

Valore di default: ALL.


Esempio
(Config) >ethernet1 bootpr mode bootp

BOOTPR HOPS

Questo comando definisce il numero massimo di hop tra un client e un server BOOTP.

Sintassi Stato
<Interface>[/<Integer>] BOOTPR HOPS <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface abilitata;
<integer>: valore compreso tra 1 e 16 (Default = 4).
Esempio
(Config) >ethernet1 bootpr hops 6

Se il valore del campo ‘hops’ nel pacchetto BOOTREQUEST è maggiore del numero
specificato da questo parametro il router scarta il pacchetto.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 171 di 882

BOOTPR TIMESECS

Questo comando specifica il numero minimo di secondi che un router aspetta prima di
rinviare un pacchetto BOOTREQUEST alla nuova destinazione.

Sintassi Stato
<Interface>[/<Integer>] BOOTPR TIMESECS <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface abilitata;
<integer>: valore tra 0 e 65535 (Default = 0).
Esempio
(Config) >ethernet1 bootpr timesecs 1000

Se il valore del campo ‘secs’, contenuto nella BOOTREQUEST, è minore di quello


specificato dal parametro timesecs, il router scarta il pacchetto; se il valore è 0 o maggiore
del parametro timesecs, il pacchetto viene inviato alla nuova destinazione.

BOOTPR FLAGBROAD

Questo comando abilita/disabilita il controllo sul flag BROADCAST del campo 'flags' del
pacchetto di BOOTREPLY.

Sintassi Stato
<Interface>[/<Integer>] BOOTPR FLAGBROAD ON/OFF CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface abilitata/disabilitata
Esempio
(Config) >ethernet1 bootpr flagbroad on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 172 di 882

Se il parametro di configurazione è ON e nel pacchetto BOOTREPLY il flag è impostato a 1,


il relay agent invia il messaggio BOOTREPLY al client in un pacchetto con indirizzo IP limited
broadcast 255.255.255.255 e MAC destinatario broadcast. Se il flag è impostato a 0, il
pacchetto di BOOTREPLY viene inviato al client come IP unicast. Se il parametro di
configurazione è OFF, il relay agent non controlla il flag BROADCAST nel campo 'flags' e
invia sempre il messaggio BOOTREPLY al client in un pacchetto con indirizzo IP limited
broadcast 255.255.255.255 e MAC destinatario broadcast.
Default = ON.

NOTA: Per cancellare qualsiasi funzione descritta in precedenza deve


essere disattivato il comando “ethernet1 bootpr on”, con eventuale
perdita anche delle altre funzioni attivate. Se invece si vuole modificare
un parametro all’interno della funzione, basta sovrascrivere il comando
presente nella configurazione con quello modificato.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 173 di 882

PROXY ARP

Il PROXY ARP rappresenta una funzionalità aggiuntiva del protocollo ARP e consente
all’apparato in esame di rispondere a tutte le richieste di ARP per gli indirizzi contenuti nella
rete sulla quale la funzione è abilitata.
Permette di poter introdurre il nostro apparato in una rete già esistente senza modificare gli
apparati presenti.
La macchina crede che l’host di destinazione sia il router medesimo, invece il vero
destinatario si trova dall’altra parte di quest’ultimo. Praticamente nasconde una rete all’altra
mappando numerosi indirizzi fisici su un solo indirizzo IP con il router che funge da
intermediario, ritrasmettendo al vero destinatario i pacchetti che gli arrivano.
Si analizza, con un esempio, l’applicazione PROXY ARP.
Si consideri una rete generica in cui la funzione PROXY ARP non sia stata ancora definita:

APPARATO

Host 1
10.0.0.0 Host 2
255.0.0.0

Fig. 6.3
Si inserisca tra l’apparato generico e la rete dell’host 2 un apparato in cui è stata configurata
l’applicazione PROXY ARP.

10.0.0.1
10.0.0.1
Router
APPARATO

Host 1 Host 2
Proxy arp 10.0.0.0
10.0.0.0 255.0.0.0
255.0.0.0

Fig. 6.4
Il PROXY ARP attivato serve per nascondere due reti tra loro in quanto le due reti usano lo
stesso indirizzo di rete.
Il PROXY ARP è una funzione che consente ai router di rispondere alle richieste ARP
relative a macchine che si trovano su un’altra sotto-rete.
Il router viene configurato in modo da rispondere alle richieste ARP relative ad altre reti
fornendo il proprio indirizzo ethernet (proxy ARP) e fa da tramite nella conversazione IP fra il
mittente e il destinatario, inviando di volta in volta all'uno i pacchetti IP che li giungono
dall'altro.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 174 di 882

Nella configurazione in modalità PROXY ARP, si imposta il valore del default gateway di ogni
singolo host al valore dell’IP dell’host stesso. Questo comporta che l’host mittente generi in
ogni caso (anche se l’IP destinatario non si trova sulla stessa rete del mittente) una ARP
request che viene intercettata dal router (se questo si trova sulla stessa LAN del mittente)
che provvede, nel caso la rete di destinazione sia raggiungibile, a generare un’adeguata
risposta ARP e ad inoltrare la comunicazione.

Comandi di configurazione
I comandi sotto indicati servono per definire sia la funzionalità PROXY ARP, che per creare
una interazione tra VRRP e PROXY ARP.
(Per maggiori informazioni sul protocollo VRRP vedi capitolo dedicato al VRRP)

Attivazione proxy ARP


L’attivazione della funzionalità PROXY ARP sull’interfaccia <Interface> utilizza il comando:

Sintassi Stato
<Interface> ARP SERVER <ip Address> <Ip Mask> <VRID> <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
<Ip Address>: indirizzo IP valido;
<Ip Mask>: maschera di sottorete valida;
<VRID>: Virtual Router Identifier e associa un Virtual Router ad una rete
Proxy Arp;
<Integer>: Virtual Router Number.
Esempio
(Config) >ethernet1 arp server 10.0.0.0 255.0.0.0 vrid 1

Per definire un range di indirizzi:

Sintassi Stato
<Interface> ARP SERVER RANGE <range’s first Ip Address> < range’s last CONFIG
Ip Address > <VRID> <Integer> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
< range’s first Ip Address >: primo indirizzo del range;
< range’s last Ip Address >: ultimo indirizzo del range;
<VRID>: Virtual Router Identifier e associa un Virtual Router ad
una rete Proxy Arp;
<Integer>: Virtual Router Number.
Esempio
(Config) >ethernet1 arp server range 10.0.0.1 10.0.0.100 vrid 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 175 di 882

Con la definizione dei due parametri opzionali si crea una interazione tra VRRP e PROXY
ARP.

La particolarità topologica richiesta dal VRRP di avere due o più router collegati in parallelo,
va conciliata con il protocollo PROXY ARP e con il routing dei messaggi multicast.
Nel caso del PROXY ARP, lo stato di master del virtual router su una interfaccia può essere
associato con lo stato di partecipazione attiva al PROXY ARP, mentre lo stato di backup del
VRRP con lo stato di standby del PROXY ARP. In questo modo, si evita che più router
partecipino contemporaneamente al PROXY ARP con conseguenti anomalie di
indirizzamenti sulla rete.

Nel caso del routing di messaggi multicast, il fatto di avere due o più router in parallelo è
fonte di situazioni anomale: il routing multicast da una interfaccia è consentito solo se il
router su quell’interfaccia ha un virtual router in stato di master.

Proxy arp
10.0.0.0

Router
Master

Router
Host 1 Backup Host 2
Proxy arp
10.0.0.0

Router virtuale
Fig. 6.5

Definizione del tempo di aggiornamento delle tabelle.


Il comando che segue, permette di definire l’intervallo di tempo entro il quale l’apparato
Master invia le tabelle con gli indirizzi delle richieste di ARP. Tali tabelle permettono inoltre
all’apparato Backup di aggiornare la sua tabella.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 176 di 882

Sintassi Stato
<Interface> ARP SERVER TIME <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
<integer>: tempo di aggiornamento.
Esempio
(Config) >ethernet1 arp server time 30

NOTA: Se non viene attivato il comando, non ci sono tempi di aggiornamento.

Comando per disabilitare la sottorete.


Serve a disabilitare la chiamata ARP per gli indirizzi IP appartenenti alla sottorete indicata nel
comando.

Sintassi Stato
<Interface> ARP SERVER DISABLE <Ip Address> <Ip Mask> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: una delle interfacce abilitate;
<Ip Address >: indirizzo IP valido;
<Ip Mask>: maschera di sottorete valida.
Esempio
(Config) >ethernet1 arp server disable 10.0.0.0 255.0.0.0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 177 di 882

In figura 6.6 viene riportato un esempio di Proxy Arp con esclusione di un sottoinsieme di
indirizzi di una sottorete.
1.1.1.2
dfgtw 1.1.1.1
1.1.1.1 255.0.0.0
Router
Master
200.0.0.1
apparato
200.0.0.2
200.0.0.4
200.0.0.4
Router Host 2
Host 1 Backup

ETH1 1.1.1.3 ETH2


200.0.0.0 dfgtw 200.0.0.0
255.255.255.0 1.1.1.1 255.255.255.248

200.0.0.1
200.0.0.3

Fig. 6.6

CONFIGURAZIONE APPARATO MASTER:


ethernet1 ip on 200.0.0.1 255.255.255.0
ethernet1 vrrp 1 on
ethernet1 vrrp 1 priority 255
ethernet2 ip on 200.0.0.2 255.255.255.248
ethernet2 ip on 1.1.1.2 255.0.0.0 add
ethernet2 vrrp 2 on
ethernet2 vrrp 2 priority 255
ethernet2 arp server 200.0.0.0 255.255.255.0
ethernet2 arp server disable 200.0.0.0 255.255.255.248
ip defgtw 1.1.1.1 ethernet2
sys name router_A
ethernet2 arp server time 30

CONFIGURAZIONE APPARATO BACKUP:


ethernet1 ip on 200.0.0.4 255.255.255.0
ethernet1 vrrp 1 on
ethernet2 ip on 200.0.0.3 255.255.255.248
ethernet2 ip on 1.1.1.3 255.0.0.0 add
ethernet2 vrrp 2 on
ethernet2 arp server 200.0.0.0 255.255.255.0
ethernet2 arp server TIME 30
ethernet2 arp server disable 200.0.0.0 255.255.255.248
ip defgtw 1.1.1.1 ethernet2
sys name router_B
ethernet2 arp server time 30

CONFIGURAZIONE APPARATO:
ethernet1 ip on 1.1.1.1 255.0.0.0
ethernet1 ip on 200.0.0.1 255.255.255.0 add
ethernet1 ip on 200.0.0.4 255.255.255.0 add
ethernet2 ip on 100.0.0.2 255.0.0.0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 178 di 882

XOT

XOT (X.25 over TCP) consente di trasportare X.25 su reti IP. Il sistema XOT utilizza il
protocollo TCP per il trasporto e la consegna affidabile delle strema.
XOT introduce un header di 4 byte tra la testa TCP e quella inserita dal protocollo X.25; i
primi 2 byte della testa XOT riportano la versione che deve essere 0 (altri valori sono riservati
per usi futuri), mentre i rimanenti 2 byte riportano la lunghezza del pacchetto X.25.
Il sistema XOT prevede una connessione TCP separata per ciascun circuito virtuale X.25
(più circuiti virtuali tra due macchine non possono sussistere sulla medesima connessione
TCP anche se ciò é plausibile da un punto di vista teorico). Ciascuna connessione deve
avvenire sulla porta TCP 1998 (numero di porta registrato IANA: Internet Assigned Numbers
Authority) e deve essere creata prima che il circuito virtuale venga stabilito.
Il campo Logical Channel Number (LCN), presente nell'header X.25, non ha un preciso
significato ed assume un valore arbitrario: XOT non prevede variazioni di comportamento
sulla base della distinzione DTE/DCE ai due estremi della connessione TCP

Il sistema XOT previsto per il software GAIA ha le seguenti caratteristiche:

 Controllo di flusso end-to-end.


 Gestione dei circuiti virtuali SVC.
 Comunicazione X.25 unicamente in modulo 8.

Comandi di configurazione
XOT ON

Attiva il modulo XOT; deve essere sempre presente in configurazioni che prevedono XOT.

Sintassi Stato
XOT ON <Interface> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia abilitata (WAN o ISDN).
Esempio
(Config) >xot on serial1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 179 di 882

XOT FACILITY

Sintassi Stato
XOT FACILITY <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>:  ALWAYS, forza la trasmissione di tutte le facility
X.25 presenti nel pacchetto CALL ricevuto da
remoto;
 ONLYDIFF, forza la trasmissione delle sole facility
X.25, presenti nel pacchetto CALL ricevuto da
remoto, che sono differenti dai valori impostati
sull'interfaccia X.25. (Default).
Esempio
(Config) >xot facility always

XOT CRIN NONE

Il comando che segue indica che non verrà selezionato alcun criterio di input di quelli
configurati. Eventuali comandi di crin configurati, vengono disabilitati da questo comando

Sintassi Stato
XOT CRIN NONE CONFIG
RELEASE

Esempio
(Config) >xot crin none

XOT CRIN NUALEN

Il comando che segue indica che verrà selezionato un criterio di input in base alla lunghezza
del Nua.

Sintassi Stato
XOT CRIN NUALEN <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: lunghezza del NUA
Il numero configurato fa elaborare al core Xot che le cifre che
eccedono questo numero sono quelle da controllare
Esempio
(Config) >xot crin nualen 7

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 180 di 882

XOT CRIN SUBLEN

Il comando che segue indica che verrà selezionato un criterio di input in base al
sottoindirizzo.

Sintassi Stato
XOT CRIN SUBLEN <integer> CONFIG
RELEASE

<Comando> [OPZIONE]:
<integer>: lunghezza del sottoindirizzo (max 15 caratteri)
Il numero configurato sono le cifre che verranno controllate dal
core e che eccedono il numero configurato nel comando ‘XOT
CRIN NUALEN <integer>’

XOT CRIN NUALENCUD

Il comando che segue indica che verrà selezionato un criterio di input in base alla lunghezza
del Nua e alla stringa del campo dati utente del pacchetto di chiamata entrante.

Sintassi Stato
XOT CRIN NUALENCUD <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: lunghezza del NUA

XOT CRIN SUBLENCUD

Il comando che segue indica che verrà selezionato un criterio di input in base alla lunghezza
del sottoindirizzo e alla stringa del campo dati utente del pacchetto di chiamata entrante.

Sintassi Stato
XOT CRIN SUBLENCUD <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: lunghezza del sottoindirizzo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 181 di 882

XOT CRIN CUD

Il comando che segue indica che verrà selezionato un criterio di input relativo alla stringa del
campo dati utente del pacchetto di chiamata entrante (Call User Data).

Sintassi Stato
XOT CRIN CUD CONFIG
RELEASE

Esempio
(Config) >xot crin cud

XOT KEEPALIVE

Il comando che segue abilita la funzionalità di keepalive.

Sintassi Stato
XOT KEEPALIVE [<Timer type value (sec)>] CONFIG
RELEASE

Esempio
(Config) >xot KEEPALIVE 100

ADD CONNECTION XOT

Definisce la connessione interna tra l’interfaccia specificata ed il modulo XOT. Una chiamata
entrante (INC) ricevuta su una interfaccia e diretta verso il NUA e/o il cui CUD corrisponda a
quello configurato, viene instradata su XOT verso l’indirizzo IP destinatario.

Sintassi Stato
ADD CONNECTION XOT <Interface> [<SubAddress>] [<Cud>] CONFIG
INTXOT <IP Address> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia su cui si riceve la chiamata entrante (INC)
[<SubAddress>]: numeri del Nua o del subaddress
[<Cud>]: stringa di CUD
<IP Address>: indirizzo IP destinatario per l’apertura della connessione tcp

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 182 di 882

ADD CONNECTION XOT INTXOT


Il preesistente comando ADD CONNECTION XOT <integer> INTXOT <ip_address>
permette di configurare una connessione XOT. Tale comando, però, non può accettare NUA
superiori a 9 cifre, caso non raro per i numeri telefonici. Per tale motivo è stato introdotto il
nuovo comando in oggetto. Il vecchio comando è conservato per compatibilità.

Sintassi Stato
ADD CONNECTION XOT NUA <stringa> INTXOT <ip_address> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Stringa>]: numeri del Nua
<IP Address>: indirizzo IP destinatario per l’apertura della connessione tcp

Il preesistente comando ADD CONNECTION XOT INTXOT <ifc> <ip_address> <integer>


permette di configurare una connessione XOT. Tale comando, però, non può accettare NUA
superiori a 9 cifre, caso non raro per i numeri telefonici. Per tale motivo è stato introdotto il
nuovo comando in oggetto. Il vecchio comando è conservato per compatibilità.

Sintassi Stato
ADD CONNECTION XOT INTXOT <ifc> <ip_address> NUA CONFIG
<stringa> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Stringa>]: numeri del Nua
<IP Address>: indirizzo IP destinatario per l’apertura della connessione tcp

Il comando aggiunge una connessione Xot. E' stato aggiunto il token nua e il parametro
intero è diventato stringa. In stato di config se il nua >9 si obbliga l'utente ad usare i nouvi
comandi.

Sintassi Stato
ADD CONNECTION XOT <stringa> NUA <STR_ALPHA> CONFIG
INTXOT <ip_address> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Stringa>]: numeri del Nua
<IP Address>: indirizzo IP destinatario per l’apertura della connessione tcp
<STR_ALPHA>: sostituisce il parametro intero del vecchio comando rappresenta
quindi sempre il nome del nua.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 183 di 882

Il seguente comando definisce la connessione tra il modulo XOT e l’interfaccia specificata.


Una chiamata (INC) ricevuta da TCP e diretta verso il NUA e/o il cui CUD corrisponda a
quello configurato, viene instradata verso l’interfaccia <Interface>.

Sintassi Stato
ADD CONNECTION XOT INTXOT <Interface> [CLUSTER] CONFIG
[<Cluster Number>] [SUBADDRESS] [<Subaddress>] [CUD] RELEASE
[<Cud>] Gaia4_4.3.2 P7
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>: interfaccia verso la quale verrà, internamente, accodata la
chiamata entrante (INC) ricevuta dal modulo xot
[<SubAddress>]: stringa del Nua o del subaddress da controllare per
l’instradamento
[<Cud>]: stringa di CUD da controllare per l’instradamento

Il comando aggiunge una connessione Xot. E' stato aggiunto il token nua e il parametro
intero è diventato stringa. In stato di config se il nua >9 si obbliga l'utente ad usare i nouvi
comandi.

Sintassi Stato
ADD CONNECTION XOT INTXOT <Interface> [SUBADDRESS] CONFIG
NUA <STR_ALPHA> RELEASE
Gaia4_4.3.3
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>: interfaccia verso la quale verrà, internamente, accodata la
chiamata entrante (INC) ricevuta dal modulo xot
<STR_ALPHA> sostituisce il parametro intero del vecchio comando (rappresenta
quindi sempre il nome del nua).

ADD CONNECTION INTERFACE

Definisce la connessione interna per l’instradamento di chiamate entranti (INC) sull’


interfaccia <interfacex> verso l’interfaccia <interfacey>. Il criterio di instradamento avviene
sul check del Nua configurato.

Sintassi Stato
ADD CONNETION <Interface> [<Nua>] <Interface> [<Cluster CONFIG
Number>] RELEASE
Gaia4_4.3.2 P7
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>: interfaccia che riceve una chiamata entrante (INC)
[<SubAddress>]: stringa del Nua da controllare per l’instradamento
<Interface>: interfaccia che riceverà internamente il pacchetto di chiamata
X.25

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 184 di 882

Questo comando serve a creare connessioni interne fra interfacce native x25 per
l’instradamento di chiamate entranti fra di esse. Esiste una connessione chiamata di ‘default’
che evita di dover configurare tanti comandi per quanti Nua e chiamate devono essere
gestite.
Per configurare questa connessione il comando è lo stesso, nel campo Nua devono essere
dichiarati ‘000000000000000’ (15 zeri).
Per tutte le chiamate entranti il core prima analizzerà le connessioni configurate con Nua e
poi, qualora il Nua letto nel pacchetto di chiamata non venga trovato in queste, instraderà la
chiamata entrante verso l’interfaccia configurata nella connessione di default: tutte le
chiamate entranti con Nua diversi da quelli configurati, passeranno in questa connessione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 185 di 882

GRE (GENERIC ROUTING ENCAPSULATION)

GRE è un’applicazione che consente l’incapsulamento di un protocollo sopra un altro


protocollo, di un qualunque livello della rete.
Il GRE, a differenza di altri protocolli di tunneling, può essere meno adatto a risolvere
situazioni particolari ma, contemporaneamente, può trovare una più ampia possibilità’
d’applicazione.
Lo scopo principale per cui il GRE viene impiegato è quello di fornire un meccanismo
semplice e adatto per tutti gli usi che semplifichi il problema dell'incapsulamento riducendolo
ad un ordine più trattabile (attualmente è stimato nell’ordine di n2).
Nel caso generale, si suppone di avere un pacchetto, chiamato payload racket, che deve
essere incapsulato e trasportato ad una certa destinazione. Al payload, in primo luogo, si
deve anteporre una testa GRE, successivamente, il pacchetto GRE risultante deve essere
imbustato in un altro protocollo, chiamato delivery protocol (protocollo di consegna) e quindi
spedito.
Gli algoritmi necessari per l'elaborazione di questo pacchetto saranno discussi
successivamente.
Quest’applicazione richiede la possibilità di effettuare una configurazione manuale dei
Tunnel (indirizzo sorgente e destinatario) oltre alle regole di filtraggio dei pacchetti.
Il protocollo GRE implementato all’interno del software GAIA soddisfa la RFC 2784.

PC 1 PC 2
GRE TUNNEL

10.0.0.1 10.0.0.2

9.9.9.1 11.11.11.1

9.9.9.9 11.11.11.11

Fig. 6.7: Esempio di tunnel GRE


Comandi di configurazione

GRE ENCAPSULATION ON

Comando che attiva il modulo deve essere inserito prima di ogni altro comando del GRE.

Sintassi Stato
GRE ENCAPSULATION ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >gre encapsulation on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 186 di 882

GRE ON IFC SOURCE

Comando che abilita il GRE in un’interfaccia sorgente, vale a dire: tutto quello che entra da
una certa interfaccia viene incapsulato con il tunnel specificato.
L’ultimo token specifica il protocollo che si vuole incapsulare, è facoltativo e per default si
trasporta IP.

Sintassi Stato
GRE ON SOURCE <INTERFACE>[/<integer>] TUNNEL <Tunnel CONFIG,
Number> [IP] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<INTERFACE>[/<integer>]: specifica l’interfaccia/subinterface sorgente che deve
essere utilizzata per inviare il pacchetto;
<Tunnel Number>: identifica il tunnel.
Esempio
(Config) >gre on source ethernet1 tunnel 1 ip

GRE ON IFC DEST

Comando che abilita il GRE in un’interfaccia uscente, vale a dire: tutto quello che esce da
una certa interfaccia viene incapsulato con il tunnel specificato.
L’ultimo token specifica il protocollo che si vuole incapsulare, è facoltativo e per default si
trasporta IP.

Sintassi Stato
GRE ON DEST <INTERFACE>[/<integer>] TUNNEL <Tunnel Number > CONFIG,
[IP] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<INTERFACE>[/<integer>]: specifica l’interfaccia/subinterface uscente che deve
essere utilizzata per inviare il pacchetto;
<Tunnel Number>: identifica il tunnel.
Esempio
(Config) >gre on dest ethernet1 tunnel 1 ip

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 187 di 882

GRE ON IP TRAFFIC

Comando che abilita il GRE in una lista di traffico, vale a dire tutti i pacchetti che hanno un
certo indirizzo sorgente o destinatario sono incapsulati con il tunnel o il gruppo specificato.
Questo comando viene utilizzato anche per trasportare un pacchetto multicast.
L’ultimo token specifica il protocollo che si vuole incapsulare, è facoltativo e per default si
trasporta IP.

Sintassi Stato
GRE ON TRAFFIC <LABEL FOR TRAFFIC (20000-30000)> TUNNEL CONFIG,
<TUNNEL NUMBER> [IP] CONFIG RUN
RELEASE
GRE ON TRAFFIC <LABEL FOR TRAFFIC (20000-30000) > GROUP
<GROUP NUMBER> [IP]
<Comando> [OPZIONE]: DESCRIZIONE
<LABEL FOR TRAFFIC (20000-30000)>: label for traffic 20000-30000;
<TUNNEL NUMBER>: identifica il tunnel
<GROUP NUMBER>: identifica il gruppo
Esempio
(Config) >gre on traffic 25000 tunnel 1 ip
(Config) >gre on traffic 25000 group 1 ip

TUNNEL GRE

Questo comando configura un tunnel GRE associandogli un identificativo, un indirizzo


sorgente, un indirizzo del nuovo pacchetto IP un checksum e/o un KEY e/o un sequence
number.

Sintassi Stato
GRE TUNNEL <Tunnel Number> SOURCE <IP ADDRESS> DEST <IP CONFIG,
ADDRESS> [CHECKSUM] [KEY] [<INTEGER>] [SQ_NUMBER] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Tunnel Number>: numero intero che viene associato al tunnel gre;
<IP ADDRESS>: specifica indirizzo ip sorgente e destinatario del pacchetto
risultante.
<INTEGER>: valore del token opzionale [KEY]
Esempio
(Config) >gre tunnel 1 source 9.9.9.2 dest 9.9.9.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 188 di 882

GRE GROUP
Questo comando permette di indirizzare i pacchetti ad un insieme di tunnel appartenenti allo
stesso gruppo.
Sintassi Stato
GRE GROUP <GROUP NUMBER> TUNNEL <Alphanumeric String> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<GROUP NUMBER>: numero intero che identifica un gruppo;
<Alphanumeric String>: numero intero che identifica il tunnel. Può essere immesso
un singolo tunnel, una serie di tunnel (es. 2-4) oppure tutti
(all).
Esempio
(Config) >gre group 1 tunnel 3-7

GRE KEEPALIVE

Il comando permette di abilitare l’invio dei messagi di keepalive in modo tale da testare
l’effettiva raggiungibilità dell’endpoint del tunnel. È possibile configurare il tempo di invio dei
messaggi di keepalive e il tempo massimo di attesa della risposta prima di disabilitare il
tunnel.
Gli ultimi due token, che specificano il tempo di invio e di attesa risposta, sono opzionali: se
non inseriti, per default il tempo di invio è impostato a 200 decimi di secondo ed il tempo di
attesa massima per la risposta è impostato a tre volte il tempo di invio.

Sintassi Stato
Gre keepalive tunnel < Tunnel Number > <Time to send keepalive CONFIG,
message> <Time to receive keepalive response> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Tunnel number>: identifica il tunnel.
<Time to send keepalive message>: definisce il tempo di invio dei messaggi di
keepalive in decimi di sec.
<Time to receive keepalive response>: definisce il tempo massimo di attesa risposta in
decimi di sec. L’intero inserito deve essere
moltiplicato per il tempo di invio.
Esempio
(Config) >Gre keepalive tunnel 1 250 3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 189 di 882

Interfaccia TUNNEL

Il comando permette di incapsulare sul tunnel GRE tutto quello passa attraverso l’interfaccia
logica tunnel configurata.

Sintassi Stato
Gre on <Interface> /<Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: indica il nome dell’interfaccia: “tunnel”.
<Integer>: Definisce il numero del tunnel a cui è associata l’interfaccia,
quindi il tunnel su cui effettuare l’incapsulamento.
Esempio
(Config) >Gre on tunnel/1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 190 di 882

SNTP (SIMPLE NETWORK TIME PROTOCOL)

Il protocollo SNTP Versione 4 (Simple Network Time Protocol) è una semplificazione del più
ampio protocollo NTP (Network Time Protocol), usato per la sincronizzazione dei clock in
internet.
La parte di gestione server del protocollo si riferisce solo a macchine operanti allo strato più
alto, quello direttamente connesso con fonti radio e atomiche di sincronizzazione e sono
abilitate a supportare un grande numero di client.
Le macchine che implementano la parte client del protocollo normalmente operano con un
unico server configurato, anche se con la Versione 4 può essere estesa l'operabilità anche in
modalità anycast.
É fortemente raccomandato che il protocollo SNTP venga usato solamente alle estremità
della sottorete ed in apparati client che non dipendono da altre macchine client per la
sincronizzazione.

Descrizione funzionale
Il protocollo SNTP Client Versione 4 può operare in diverse modalità:

 UNICAST (point to point)


 MULTICAST (point to multipoint)
 ANYCAST (multipoint to point)

Un Client Unicast invia richieste di sincronizzazione ad un server designato al suo indirizzo


unicast ed aspetta una risposta con cui determinare il tempo ed, opzionalmente, il " rountrip
delay" ed il "clock offset" relativamente al Server.

Un Client Multicast rimane in ascolto sull'indirizzo di multicast (che lo IANA ha definito essere
il 224.0.1.1 per il protocollo NTP) e normalmente non invia richieste.
Raramente un client multicast può spedire richieste unicast per determinare il ritardo di
propagazione della rete tra server e client prima di continuare le operazioni in modalità
multicast.
Il client multicast deve essere predisposto a poter implementare il protocollo IGMP (Internet
Group Management Protocol).
Nel caso di client multicast, esiste una reale vulnerabilità dovuta a server multicast mal
funzionanti nella rete, visto che al momento tutti i server usano lo stesso indirizzo Ipv4
multicast di gruppo assegnato dallo IANA.
Dove necessario, può essere usato un controllo di accesso basato sull'indirizzo sorgente del
server per selezionare solo server designati, conosciuti dal client.
L'uso dell'autenticazione come modo di difesa è ancora opzionale.

Un Client Anycast invia richieste ad indirizzi Ipv4 o Ipv6 broadcast designati o a indirizzi di
gruppo multicast. Uno o più server anycast in ascolto su indirizzi locali di broadcast o indirizzi
di gruppo multicast, rispondono alla richiesta inviando un messaggio unicast.
Il client anycast accetta la prima risposta ricevuta, continuando le operazioni in modalità
unicast; risposte seguenti dagli altri server vengono scartate.
Per il momento però, questa modalità non è supportata in attesa dell’implementazione del
protocollo IPV6 negli apparati SAS.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 191 di 882

Riguardo l’architettura interna propria del protocollo, il modulo SNTP presenta differenze
sostanziali nella gestione della modalità unicast e multicast, accomunate comunque da
parametri comuni ad entambe le funzioanalità, riguardanti più propriamente dati generali
relativi alla macchina dove il protocollo SNTP viene attivato.
Questi parametri comuni, tutti configurabili, si riferiscono alla definizione dell’ indirizzo
sorgente, al controllo dell’ora legale e alla definizione del fuso orario rispetto al meridiano di
Greenwech (vedere il capitolo dei comandi di configurazione).

Per quanto riguarda la configurazione dell’indirizzo sorgente, ci possono essere due casi:

 Se è stato configurato un indirizzo IP da considerare come sorgente dei pacchetti


SNTP, il protocollo controlla l’indirizzo dato prima di memorizzarlo:

- se l’indirizzo dato è valido e presente nella macchina, viene memorizzato come indirizzo
sorgente di lavoro ed usato successivamente come controllo alla ricezione dati.

- se l’ indirizzo dato non è presente nella macchina, viene comunque memorizzato a


livello informativo, ma l’ indirizzo sorgente di lavoro verrà assegnato ricavandolo
dall’interfaccia di uscita.

 Se non è stato configurato nessun indirizzo sorgente, l’indirizzo di lavoro verrà


assegnato ricavandolo dall’interfaccia di uscita.

Anche per quanto riguarda la configurazione del controllo dell’ora legale, possono esserci
due casi:

 Il controllo viene configurato, quindi il protocollo SNTP, seguendo una sua tabella
interna, stabilisce automaticamente se nel periodo corrente è o meno attiva l’ora
legale.Se l’ora legale è in vigore, la data verrà aggiornata di conseguenza, tenendo
conto anche di questo valore oltre che dell’eventuale presenza di fuso orario. Se l’ora
legale non è in vigore, la data verrà aggiornata solo in base all’ eventuale fuso orario.

 Il controllo non viene configurato, quindi la data viene aggiornata solo in base
all’eventuale differenza di fuso orario.

Per quanto riguarda la configurazione della differenza di fuso orario, i valori possono essere
positivi o negativi (+/- 23:59), a seconda di dove si trova la macchina in esame rispetto al
meridiano di Greenwech.

 Se è presente una differenza di fuso orario, ne viene tenuto conto in fase di


sincronizzazione della data, tenendo presente anche il controllo dell’ora legale, se
abilitato.

 Se non è stata configurata nessuna differenza di fuso orario, la data viene aggiornata
copiando direttamente il valore riportato dal Server, controllando solo l’eventuale ora
legale.

Mentre i Server unicast vengono configurati dall’utente in modo statico, i Server multicast
vengono acquisiti dinamicamente a seguito della ricezione dei loro pacchetti Sntp (3 è il
massimo numero di server contemporanei); l’unica cosa configurabile del multicast riguardo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 192 di 882

ai Server è la lista di indirizzi (al massimo 3 range o indirizzi singoli) su cui basare il controllo
degli accessi.

Sincronizzazione della data


Per quanto riguarda il valore della data nel momento dell’aggiornamento, la modalità Unicast
permette di eseguire più controlli sul valore ricevuto, basandosi sui contenuti del pacchetto
ricevuto dal Server unicast, più dettagliato rispetto al multicast.
Solo in un caso le due modalità si equivalgono: nel momento in cui la data viene aggiornata
per la prima volta in assoluto nel Router tramite SNTP; visto che non si ha un precedente
valore di riferimento, l’unica cosa che viene controllata è che non sia una data antecedente
al 1 gennaio 2001, per il resto si tiene conto solo dell’eventuale ora legale e differenza di
fuso orario.
Negli aggiornamenti successivi, la data ricevuta viene controllata più approfonditamente.
Se la differenza di orario tra il Client ed il Server rientra in un intervallo di 2 minuti in più o in
meno, l’orario viene copiato direttamenete dal Server, altrimenti la data viene aggiornata
incrementandone o decrementandone il valore di 2 minuti ad ogni Update ricevuto, fino a
rientrare nel giusto intervallo dei 2 minuti (sempre tenendo conto dell’ora legale e del fuso
orario).
Nella modalità multicast, dove il pacchetto proveniente dal server riporta solo il suo orario di
partenza dal server stesso, questo è l’unico adattamento possibile della data prima
dell’aggiornamento nel Router.
Per l’unicast invece è possibile un semplice calcolo per determinare la propagazione della
rete
(Round Trip Delay) prima dell’aggiustamento della data comunicata dal Server.
Infatti il Client unicast, nel pacchetto di richiesta di aggiornamento, setta la data al momento
della partenza del pacchetto e quando il Server risponde, oltre a questo valore che si ricopia,
setta anche il momento della ricezione del Server stesso e il momento in cui il pacchetto ne è
ripartito.
Con questi 4 orari presenti nel pacchetto (partenza dal Client, ricezione del Server, partenza
dal Server e ricezione del Client), è possibile calcolare l’algoritmo del Round Trip Delay,
come specificato nelle RFC 2030.
Il valore ricavato da questo algoritmo, ricordiamo solo nella funzionalità unicast, si aggiunge
al meccanismo dei 2 minuti e al calcolo dell’ora legale e del fuso orario, in fase di
aggiornamento della data nel Client.

Quello precedentemente descritto è il meccanismo di sincronizzazione della data tramite il


modulo SNTP: bisogna specificare però che il settaggio della data nelle nostre macchine è
sempre stato reso possibile anche tramite un’azione manuale.
Con l’introduzione del protocollo di sincronizzazione si è resa necessaria un’interazione tra il
settaggio manuale della data e il settaggio tramite SNTP.

Comandi di configurazione
Il comando originario per la definizione della data era il seguente:

SET DATE < string > < string > < string >

I valori string permettono la definizione del mese/giorno/anno ore e minuti.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 193 di 882

La possibilità del settaggio manule è stata mantenuta ma, con l’introduzione del protocollo
SNTP, il precedente comando ha subito una modifica, con l’ aggiunta di un parametro
opzionale:

SET DATE < string > < string > < string > [ANYWAY]

Se il protocollo SNTP è configurato, ma se si vuole comunque settare manualmente la data,


bisogna aggiungere il parametro opzionale [ANYWAY] in fondo al comando, per specificare
che il settaggio manuale è prioritario rispetto al modulo di sincronizzazione.
Quindi se è configurato SNTP ed il comando viene dato nella vecchia formula, viene
visualizzato il seguente messaggio di errore: “SNTP Active: To Modify Date Insert
ANYWAY!!!!”
Nel caso in cui la data venga settata a mano, il protocollo Sntp continua la sua funzione,
ma il valore della data rimane sempre quello specificato manualmente; il protocollo Sntp
tiene solo allineato il clock dell’apparato, considerando la differenza tra l’orario riportato dal
Server e quello settato manualmente.
Anche in questa situazione l’unico controllo effettuato sul valore riportato dal Server è che la
data non sia antecedente al 2001.

Funzionalità unicast

La funzionalità unicast del Client SNTP viene abilitata dall’utente tramite la configurazione di
Server a cui inoltrare richieste di sincronizzazione.
Tali Sever possono essere configurati specificandone l’indirizzo IP oppure il nome di
dominio.
Se ne è stato indicato il nome di dominio, prima di procedere con la sincronizzazione, viene
inviata una richiesta di risoluzione del nome di dominio nel relativo indirizzo IP al modulo
DNS e solo quando l’indirizzo IP del Server unicast configurato è disponibile, si avvia la
procedura con la richiesta di apertura porta UDP all’interfaccia Socket,se non richiesta
precedentemente e l’invio del primo pacchetto al Server specificato.

Il massimo numero di Server unicast configurabili è 5, di cui se ne può scegliere uno da


indicare come “Primary” (preferito).

 Se è stato configurato un Server unicast preferito, è questo ad essere contattato


per primo, dopo una eventuale richiesta di risoluzione al DNS, tramite l’invio del
pacchetto SNTP.
In caso di risposta da parte del Server, il Client invia le richieste successive ad
intervalli regolari (compresi tra 64 e 1024 secondi), come da configurazione: se il
tempo di invio non è settato per default è 1024 secondi.

 Se il Server preferito risponde correttamente, dopo il terzo update ricevuto


consecutivamente, la data del Router viene aggiornata in base ai valori riportati
da questo Server, dopo i vari controlli di validità come specificato sopra.

 Se il Server non risponde dopo 5 secondi, il Client invia un nuovo pacchetto di


richiesta per altre 2 volte: se il Server continua a non rispondere, si avvia un
Timer di 40 secondi alla scadenza del quale il Client inoltra una nuova richiesta.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 194 di 882

Nel caso in cui il Server primario non risponda viene controllata la configurazione: se ci sono
altri server unicast presenti si passa a provare sul secondo (sempre con il meccanismo delle
3 ritrasmissioni ogni 5 secondi in caso di mancata risposta) e così via fino a trovarne uno
raggiungibile.
In questo caso comunque il Client continua a provare a contattare il Server unicast primario
ogni 40 secondi e nel caso che questo divenga raggiungibile, viene a sostituire l’eventuale
server unicast con cui si sta comunicando al momento.
Se non ci sono altri Server configurati, si rimane a provare sul preferito per 3 volte ogni 5
secondi ad intervalli di 40 secondi.

 Se non è stato configurato nessun Server unicast primario, il primo ad essere


interrogato è il primo configurato.
Anche in questo caso le richieste vengono fatte ad intervalli regolari secondo il
tempo designato.

 Se il Server risponde 3 volte consecutivamente viene ritenuto attendibile e si


aggiorna la data della macchina; le volte successive la sincronizzazione avviene
ad ogni update.

 Se il Server non risponde dopo i 3 tentativi ogni 5 secondi si prova sul seccessivo
se presente, altrimenti dopo 40 secondi si riprova a contattarlo.

Nel caso in cui un Server sia stato configurato con il nome di dominio, la risoluzione nel
relativo indirizzo viene richiesta al DNS la prima volta che si prova a contattarlo e per le
eventuali richieste successive rimane questo l’indirizzo designato fino a che il Server
risponde correttamente; se il server diventa irraggiungibile (non risponde per 3 volte
consecutivamente), la prossima volta che il Server dovrà essere contattato, si richiede
nuovamente la risoluzione al DNS.
Dal momento che un Server viene ritenuto attendibile (cioè ha inviato 3 Update consecutivi),
questo suo stato rimane memorizzato ed anche se per qualche motivo viene sostituito nella
funzione di Server di riferimento (perchè per esempio non risponde più per 3 volte e si passa
al successivo o perchè viene configurato a caldo un Server primario), al momento che verrà
interrogato di nuovo non c’è bisogno di aspettare 3 update consecutivi prima di riaggiornare
la data.

Se lo stesso Server unicast viene configurato due volte, sia come indirizzo IP che come
nome di dominio, rispetto alla configurazione non vengono riscontrati problemi, mentre nel
funzionamento possono essere riscontrati dei malfunzionamenti, quindi è preferibile
configurare il Server solo in una modalità.
In questo caso comunque, se il server viene configurato come primario in una delle due
modalità (quindi tramite indirizzo o nome di dominio), il canale attivo sarà quello che gestisce
la modalità dichiarata preferita.
Se invece lo stesso Server viene configurato nelle due modalità sensa specificarlo come
primario, il canale che ha la precedenza è quello che gestisce la configurazione del nome di
dominio.
Dal momento che, dopo la risoluzione del nome tramite DNS, il protocollo si accorge di avere
2 Server con lo stesso indirizzo, il canale che gestisce il Server configurato per indirizzo
viene messo nello stato inattivo (State Link................. Inactive); fino a che sono presenti
entrambi i Server, l’unica operazione possibile per il canale “inattivo”è la cancellazione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 195 di 882

Se il canale che gestisce la configurazione del Server come nome di dominio viene
cancellato a caldo, il canale che ne gestiva la configurazione come indirizzo, torna ad essere
attivo e viene gestito come qualsiasi altro Server unicast configurato.
Il canale che gestisce la configurazione del Server con il nome di dominio non diventerà mai
inattivo, per consetire le successive eventuali richieste al DNS.

Funzionalità multicast

Per quanto riguarda la modalità Multicast, la funzionalità è abilitata da comando di


configurazione.
Se il servizio è richiesto, il Client SNTP è pronto ad accettare aggiornamenti multicast
destinati all’indirizzo 224.0.1.1 ed è questa la modalità prioritaria rispetto a quella unicast, a
meno che non venga configurato un Server Unicast Primario.
In questo caso il Server Unicast primario ha la priorità: gli aggiornamenti multicast vengono
comunque ricevuti e ne viene tenuta memoria (senza però aggiornare la data nel router) e
nel caso in cui il primario non venga ritenuto attendibile, la modalità multicast torna ad essere
prioritaria rispetto agli altri Server unicast eventualmente configurati.
Come precedentemente accennato, anche in modalità multicast si possono avere due diversi
comportamenti:

 se non è stato configurato nessun Server (o range di indirizzi) multicast su cui fare
il controllo degli accessi, il Client SNTP è tenuto a ricevere tutti gli aggiornamenti
propagati in rete, controllando solo che l’indirizzo destinatario del multicast sia
proprio il 224.0.1.1.

 se invece sono stati configurati uno o più Server (o range di indirizzi) multicast
abilitati, il Client Sntp utilizza questi come controllo di accesso: alla ricezione
dell’aggiornamento multicast non viene controllato solo l’indirizzo destinatario
(224.0.1.1), ma viene anche controllato che l’indirizzo sorgente del pacchetto di
sincronizzazione multicast, rientri in quelli configurati come accettabili.

Nel caso in cui siano presenti contemporaneamente le due modalità (unicast e multicast)
senza l’unicast primario, quella multicast viene preferita, a meno che non venga ricevuto
alcun aggiornamento. In questo caso il Client SNTP rimane in ascolto multicast, attivando
però la procedura unicast.
Se nel frattempo giungono aggiornamenti multicast ed almeno 1 di questi Server risulta
attendibile (ha mandato 3 aggiornamenti validi), la procedura unicast viene fermata ed il
Client continua l’aggiornamento in modalità multicast.

Se è configurato un server unicast primario ed è abilitata contemporaneamente la


funzionalità multicast, si prova a contattare il primario ed, a seconda della sua raggiugibilità,
si hanno i seguenti casi:

 Fino a quando il server primario non diventa affidabile (inviando 3 updates


consecutivi) oppure non è raggiungibile, l’apparato si aggiorna con la procedura
multicast (se affidabile), altrimenti si contattano altri Server unicast eventualmente
configurati.
Una volta raggiunto lo stato di affidabilità del primario,viene stoppata la procedura
multicast e l’apparato si aggiorna solo con il Server unicast, continuando però a

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 196 di 882

ricevere anche aggiornamenti multicast che rimangono memorizzati, ma non


intervengono nel settaggio della data nell’apparato;

 Se il server primario dopo essere diventato affidabile, diventa inaffidabile (non


risponde per 3 volte consecutivamente), si passa ad aggiornarsi con la procedura
multicast se affidabile, prima di provare altri server unicast eventualmente configurati.

Dopo aver considerato le interazioni tra le due funzionalità coesistenti, vediamo più nel
dettaglio la procedura Multicast.

Al momento dell’attivazione del protocollo, se è stato configurato il servizio Multicast, viene


richiesta l’apertura di porta Udp all’interfaccia Socket: è necessario specificare che la
connessione con l’Udp è la stessa sia per l’unicast che per il multicast, quindi anche quando
le funzionalità sono abilitate contemporanemante, è presente una sola connessione Udp.
Per prima cosa poi viene assegnato un canale di controllo per il Multicast per assicurare che,
se dopo un certo periodo (1024 secondi) nessun server multicast ha contattato la macchina
o l’ha contattata ma non è poi risultato affidabile, nel caso in cui ci siano server unicast
configurati, parta la procedura unicast.
In questo caso il Client SNTP rimane comunque in ascolto multicast e nel caso in cui un
Server multicast inizi a mandare aggiornamenti e diventi affidabile, la procedura unicast si
blocca e l’aggiornamento continua in modalità multicast.

Il canale multicast viene occupato al momento della ricezione del primo aggiornamento da
parte di un Server; possono essere presenti fino a 3 server multicast contemporaneamente.

Il Server multicast considerato preferito nell’aggiornamento della data è quello che ha


contattato per primo la macchina: gli altri Server multicast presenti continuano nella loro
funzione ed il Client tiene aggiornati tutti i valori dei rispettivi canali, ma non aggiorna la data
in base a questi.
Se ne deduce quindi che, pur essendo presenti ed attivi più Server contemporaneamente, la
sincronizzazione avviene basandosi solo su uno di questi (sia in modalità unicast che
multicast), quindi non ci sono più Server che aggiornano la data del Router
contemporaneamente.
Come i Server unicast, anche i multicast per essere ritenuti affidabili devono mandare 3
aggiornamenti consecutivi e fino a che almeno un Server non raggiunge questo stato
(“Reliable”), la data non può essere aggiornata: successivamente la sincronizzazione si avrà
ad ogni update
Nel caso in cui il Server preferito rimanga in attesa di affidabilità per un certo tempo, cioè non
mandi più update per 3 volte consecutivamente ad intevalli di 1024 secondi, si controlla la
situazione: se è presente un altro Server multicast affidabile o in attesa di affidabilità, si
sceglie questo come preferito, altrimenti, se ci sono Server unicast configurati, si avvia la
procedura unicast.
Se un Server viene considerato non affidabile, cioè non ha più inviato update per 3 volte di
fila, viene messo per un perido di tempo (10 minuti) in uno stato di attesa cancellazione:
durante questo periodo possono succedere cose diverse:

 il suddetto Server ricomincia a mandare aggiornamenti; il canale non viene ripulito


e continuerà ad aggiornare i suoi valori rispetto al Server.

 un nuovo Server manda un aggiornamento; il canale viene ripulito dei vecchi


valori e viene assegnato al nuovo Server.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 197 di 882

 scade il timer: quindi vuol dire che nè il Server ha ricominciato a contattarci nè ci


ha contattato uno nuovo; il canale viene ripulito ed è pronto per essere occupato di
nuovo da un eventuale Server successivo.

Comandi di configurazione

Impostazione sorgente per sntp client. Se viene fornita solo l'interfaccia viene preso il primo
indirizzo.
Il comando di abilitazione del protocollo SNTP è il seguente:

Sintassi Stato
SNTP CLIENT ON [< SOURCE >] [< IP address >]<subifc>] CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<SOURCE>]: è opzionale e quando presente indica la volontà di definire il
sorgente dei pacchetti uscenti.
[<IP address>]: è opzionale e deve essere inserito solo se preceduto da
[SOURCE]. Indica l'indirizzo IP specificato come sorgente.Se il
valore specificato in questo campo non è corretto o l'indirizzo
specificato non è tra quelli configurati nel router, l'indirizzo
sorgente dei pacchetti viene assegnato dal protocollo UDP.
Esempio
(CONFIG) >sntp client on

Il comando che segue permette di configurare un server SNTP o NTP con cui il Client si
scambierà informazioni in modalità Unicast.
Possono essere configurati fino a 5 Server Unicast contemporaneamente

Sintassi Stato
SNTP CLIENT ON SERVER IP <IP address> [PRIMARY] [KEY] CONFIG,
[<integer>] CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address>: indica l'indirizzo IP del Server Unicast designato.
[PRIMARY]: parametro opzionale, se presente, designa il server come
primario
[KEY]: Se presente indica l’Identificativo della chiave di
autenticazione da associare al Server
[<integer>]: Valore numerico dell’Id della chiave. Valori permessi tra 1 e
255
Esempio
(Config) >sntp client on server ip 10.36.3.174 PRYMARY

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 198 di 882

Il comando che segue permette di configurare, come il precedente, un Server SNTP o NTP
con cui il Client si scambierà informazioni in modalità Unicast.
Possono essere configurati fino a cinque Server Unicast contemporaneamente.

Sintassi Stato
SNTP CLIENT ON SERVER NAME <string> [PRIMARY] [KEY] [<integer>] CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: indica il nome del Server Unicast designato. Nel caso in cui venga
dichiarato il nome e non l'indirizzo del server, è necessario
configurare anche il Server DNS a cui riferirsi per la risoluzione del
nome nel relativo indirizzo IP, visto che il modulo UDP prende
come sorgente e destinatario dei pacchetti solo indirizzi IP.
[PRIMARY]: parametro opzionale, se presente, designa il Server come
primario.
[KEY]: Se presente indica l’Identificativo della chiave di autenticazione da
associare al Server
[<integer>]: Valore numerico dell’Id della chiave. Valori permessi tra 1 e 255

Esempio
(Config) >sntp client on server name ntp1.ien.it

Il comando che segue permette di configurare l’intervallo di tempo tra successive richieste
del client unicast.
Se il comando non è configurato l’intervallo assume un valore di default (64 sec).

Sintassi Stato
SNTP CLIENT TIME [<integer>] CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: indica il valore dell’intervallo di tempo tra richieste
successive.Il valore configurabile è compreso tra 64 e 1024
secondi.
Esempio
(Config) >SNTP CLIENT TIME 64

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 199 di 882

Il comando che segue permette di configurare la differenza di fuso orario, rispetto al


meridiano di Greenwich, in cui si trova il Client Unicast.

Sintassi Stato
SNTP CLIENT TIMEZONE <alphanumeric string> CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<alphanumeric string>: indica il valore della differenza di fuso orario e può assumere
valori positivi e negativi (da –24 a +24), compresi valori
frazionari.
Esempio
(Config) > SNTP CLIENT TIMEZONE +2

Il comando, riportato di seguito, permette di attivare la funzionalità di controllo dell’ora legale.


Se il comando è presente, il Client Unicast, nelle richieste e risposte verso i Server, deve
tenere conto anche della presenza o meno dell’ora legale.

Sintassi RELEASE
SNTP CLIENT DAYLIGHT
Esempio
(Config) >SNTP CLIENT DAYLIGHT

Questo comando permette di abilitare la funzionalità di Client SNTP multicast.


Se non vengono specificati Server Multicast su cui fare il controllo di accesso tramite il
successivo comando di configurazione, il Client SNTP dovrà accettare tutti gli aggiornamenti
Multicast provenienti dai server appartenenti al gruppo 224.0.1.1.

Sintassi Stato
SNTP CLIENT MULTICAST ENABLE CONFIG,
CONFIG RUN.
RELEASE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 200 di 882

Questo comando permette di configurare una lista di Server Multicast da cui il nostro Client
accetta i pacchetti di sincronizzazione.
Se questo camando non è presente, il Client accetta pacchetti da tutti i Server Multicast
sull'indirizzo di gruppo 224.0.1.1.
Possono essere configurati fino a 3 Server o gruppi multicast su cui fare il controllo di
accesso, quindi possono essere presenti fino a 3 di questi comandi nella configurazione.
Questo meccanismo è stato introdotto come controllo di accesso, in modo da ridurre al
minimo la possibilità di congestione della rete e dell'apparato nel caso in cui la presenza di
numerosi Server Multicast, magari anche malfunzionanti, rischi di sovraccaricare di messaggi
il nostro apparato.

Sintassi Stato
SNTP CLIENT MULTICAST <IP address> <IP address>[NOT- CONFIG,
AUTHENTICATED] CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address>: indica l'indirizzo Ip del Server multicast configurato o il limite
inferiore del range.
<IP address>: nel caso di Server singolo è lo stesso valore del campo precedente
ripetuto, altrimenti rappresenta il limite superiore del range di Server
abilitati.
[NOT- Se presente indica che anche se è configurata l’autenticazione, il
AUTHENTICATED]: Server od il gruppo di Server specificati sono esenti dall’uso
dell’autenticazione, che quindi non verrà controllata alla ricezione
dell’aggiornamento Multicast.

Questo comando permette di configurare il servizio di autenticazione nell’apparato.

Sintassi Stato
SNTP CLIENT AUTHENTICATION ENABLE CONFIG,
CONFIG RUN.
RELEASE
Gaia4_4.3.2 P7

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 201 di 882

Questo comando permette di configurare una chiave di autenticazione nell’apparato,


definendone l’identificativo ed il valore della chiave vero e proprio. È possibile digitare il
comando solo se il servizio di autenticazione è stato precedentemente attivato.

Sintassi Stato
SNTP CLIENT AUTHENTICATION KEY <integer> AUTH_MD5 <string> CONFIG,
CONFIG RUN.
RELEASE
Gaia4_4.3.2 P7
<Comando> [OPZIONE]: DESCRIZIONE
<integer>: Specifica il valore dell’Identificativo della chiave di autenticazione.
I valori ammessi sono compresi tra 1 e 255
<string>: Stringa alfanumerica che specifica il valore della chiave. La
lunghezza massima della chiave è 16 caratteri.

Questo comando permette di rendere “Trusted”, quindi valida ed utilizzabile, una chiave
precedentemente configurata.È possibile digitare il comando solo se precedentemente è
stato attivato il servizio di autenticazione e la chiave è stata configurata.

Sintassi Stato
SNTP CLIENT TRUSTED KEY <integer> CONFIG,
CONFIG RUN.
RELEASE
Gaia4_4.3.2 P7
<Comando> [OPZIONE]: DESCRIZIONE
<integer>: Specifica il valore dell’Identificativo della chiave di autenticazione. Il
valore deve corrispondere ad una chiave configurata

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 202 di 882

MODULO RTTMON PER MONITORAGGIO STATISTICHE ED ICMPECHO

La funzionalità di monitoraggio statistiche serve per misurare:

 Jitter;
 round trip time;
 one way delay.

Comandi di configurazione

Il comando che segue attiva il modulo RTR

Sintassi Stato
RTR ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >RTR ON

Il comando che segue attiva una ‘sonda’ di pacchetti di echo udp che vengono trasmessi
verso un destinatario.

Sintassi Stato
RTR <num rtr(1-99)> JITTER IP_DEST <IP Address> PORT_DEST <dest CONFIG,
port> [[IP_SRC] [<ip source>]] [[PORT_SRC] [<src port>]] [[TOS] [<tos CONFIG RUN
value>]] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num rtr(1-99)>: numero dell'operazione
IP_DEST <IP Address>: l' indirizzo target dell' operazione (ind. Ip dove deve essere attiva
la funzionalità di responder)
PORT_DEST <dest porta logica destinataria dell' operazione (sarà la porta Udp
port>: utilizzata nei pacchetti sonda)
[[IP_SRC] [<ip indirizzo ip sorgente (ind. ip che verrà utilizzato nei pacchetti Udp
source>]]: come indirizzo sorgente)
[[PORT_SRC] [<src porta logica sorgente dell' operazione (sarà la porta Udp
port>]]: sorgente utilizzata nei pacchetti sonda)se non configurata viene
automaticamente assegnata dal sw Gaia
[[TOS] [<tos value>]]: il valore inserito marca il campo tos (nel type of service) dell'
header IP
Esempio
(CONFIG) >RTR 1 JITTER IP_DEST 10.36.3.209 PORT_DEST 50000 IP_SRC 30.0.0.1
PORT_SRC 60000 TOS 5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 203 di 882

Per modificare le opzioni di default si utilizza il seguente comando

Sintassi Stato
RTR <num rtr(1-99)> SET [[PKT_SIZE] [<(16-1500bytes)>]] CONFIG,
[[PKT_INTERVAL] [<(4-6000ms)>]] [[NUM_PKT] [<num pkt(1-65000)>]] CONFIG RUN
[[TIMEOUT] [<1-65000ms>]] [[FREQUENCY] [<(1-65000s)>]] RELEASE
[[TEST_LIFE] [<(1-40000000s)>]]
<Comando> [OPZIONE]: DESCRIZIONE
<num rtr(1-99)>: numero dell' operazione, che deve essere uguale a
quello configurato nel comando precedentemente
descritto
[[PKT_SIZE][<(16-1500bytes)>]]: configura la dimensione dati del pacchetto, il range
compreso fra 16- 1500 byte
[[PKT_INTERVAL] [<(4- configura l’intervallo di tempo fra un pacchetto e il
6000ms)>]: successivo, il range è compreso fra 4 e 6000 ms
[NUM_PKT] [<num pkt(1- configura il nº di pacchetti che verranno trasmessi
65000)>]]: nell'operazione, il range è compreso fra 1 e 65000
pacchetti
[[TIMEOUT] [<1-65000ms>]]: configura il tempo di attesa di una risposta (echo reply)
ad una richiesta (echo request), il range è compreso
fra 1 e 65000 ms
[[FREQUENCY][<(1-65000s)>]]: configura il tempo di attesa fra la fine di una sonda e la
successiva.
[[TEST_LIFE] [<(1-40000000s)>]]: configura il tempo di vita dell'operazione, di fatto
questo timer dichiara per quanti secondi dura
l'operazione il range è compreso fra 1 e 40000000
secondi
Esempio
(CONFIG) >RTR 1 SET PKT_SIZE 16 PKT_INTERVAL 4 NUM_PKT 10 TIMEOUT 5
FREQUENCY 60 TEST_LIFE 30

Per attivare la funzionalità di responder si usa il seguente comando

Sintassi Stato
RTR RESPONDER CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >RTR RESPONDER

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 204 di 882

Per l’attivazione dell’operazione si usa il seguente comando

Sintassi Stato
RTR START <num rtr(1-99)> [MIN] [<Integer>] [SEC] [<Integer>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num rtr(1-99)>: numero dell' operazione precedentemente
configurata
[MIN] [<Integer>] [SEC] [<Integer>]: queste opzioni configurano fra quanti minuti e
secondi l' operazione verrà attivata
Esempio
(CONFIG) >RTR START 1

Questo comando interrompe istantaneamente l' operazione precedentemente avviata, il


numero è obbligatorio

Sintassi Stato
RTR STOP <num rtr(1-99)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num rtr(1-99)>: numero dell' operazione precedentemente configurata
Esempio
(CONFIG RUN) > RTR STOP 1

Questo comando resetta, quindi cancella dalle statistiche collezionate, tutti i valori
dell’operazione dichiarata
Sintassi Stato
RTR RESET [<num rtr(1-99)> ] CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > RTR RESET 1

Il seguente comando imposta il pattern all’interno del pacchetto.

Sintassi Stato
RTR <num rtr(1-99)> SET_DATA <Alphanumeric String> [VERIFY] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num rtr(1-99)>: numero dell' operazione
Esempio
(CONFIG) >RTR 1 SET_DATA test

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 205 di 882

MODULO SMS

Comando che abilità il modulo SMS. Quasto comando ha dei parametri opzionali che sono
l’indirizzo ip locale su cui viene ricevuto il pacchetto, l’indirizzo ip remoto di chi spedisce il
pacchetto, la porta su cui ricevere il pacchetto se si vuole diversa da quella di default (1082).

Sintassi Stato
SMS ON [LOCALIP][<indirizzo ip locale>] [REMOTEIP] [<indirizzo ip CONFIG
remoto>] [PORT] [<numero di porta>] RELEASE
Gaia4_4.3.3
<Comando> [OPZIONE]: DESCRIZIONE
[<indirizzo ip locale>]: l’indirizzo ip locale su cui viene ricevuto il pacchetto

[<indirizzo ip remoto]: l’indirizzo ip remoto di chi spedisce il pacchetto

[<numero di porta>]: la porta su cui ricevere il pacchetto se si vuole diversa da quella


di default (1082)

Esempio
(CONFIG) > sms on localip 10.36.2.56 remoteip 20.52.6.32 port 88

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 206 di 882

Comandi di default
pkt_size 32 byte

pkt_interval 20 ms

num_pkt 10
timeout 5000 ms
frequency 60 secondi

Test_life 3600 sec

NOTA: Il protocollo RTR non utilizza porte assegnate UDP perciò necessita di
avere configurata una porta per tale servizio. Si rircorda che non è possibile
configurare per RTR le porte utilizzate da altri protocolli, come ad esempio la
porta UDP 500 assegnata ad IKE.

Backup e bilanciamento su collegamenti privi di OAM

La progressiva scomparsa dei servizi OAM nelle reti ha reso necessario l’utilizzo di altre
applicazioni per testare lo stato di un collegamento in tempo reale in modo da implementare
e modificare certi servizi.

In particolare si ha la neccessità di:

 Rilevare lo sato di disponibilità di un collegamento di accesso


 Rilevare lo stato di disponibilità del collegamento LAN
 Gestire localmente l’istradamento in base allo stato di collegamento rilevato
 Realizzare meccanismi per coordinare l’instradamento nella rete.

Tali servizi verranno realizzati sui nostri router utilizzando l’RTR(round trip reporter)
Icmpecho e il protocollo BFD(bidirectional forwarding detection) sempre realizzato dal
modulo RTR.

Realizzazione con ICMP ECHO

L’ applicazione RTR permette di fare statistiche sul traffico mandando serie di pacchetti di
prova. L’RTR ICMPecho invia pacchetti ICMP “echo” type=8 (RFC 792).

Sono configurabili:

 Indirizzo destinatario
 Indirizzo sorgente
 Tempo di intervallo dei pacchetti
 Tempo di vita dell’invio di pacchetti

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 207 di 882

È possibile utilizzare l’ICMPecho per testare lo stato di un collegamento. Quando è


configurato in questa modalità cambia il suo stato e scatena eventi in base alle risposte
ricevute correttamente oppure persi, il comportamento è descritto in figura in figura:

DOW
P2 R1

R2

VER
UP

P1

Eventi:

P1 - p1 pacchetti persi consecutivamente


P2 - p2 pacchetti persi consecutivamente

R1 - r1 pacchetti ricevuti consecutivamente


R2 - r2 pacchetti ricevuti consecutivamente

Stati:

DOWN – lo stato del servizio associato è down (entry unreachable) il polling dei ping ha
periodo t_fast (tempo veloce)

UP – lo stato del servizio associato è up il polling dei ping ha periodo t_slow (tempo lento)

VER – lo stato del servizio associato è up il polling dei ping ha periodo t_fast (tempo veloce)

I valori p1, p2, r1, r2, t_fast e t_slow sono tutti configurabili con valori:

p1 da 1 a 10 default = 1
p2 da 1 a 10 default = 4
r1 da 1 a 10 default = 4
r2 da 1 a 10 default = 1

t_slow da 1000ms a 30000ms default = 5000


t_fast da 1000ms a 30000ms default = 2000.
Comandi di configurazione per ICMPECHO

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 208 di 882

Il comando che segue attiva un’operazione di ICMPECHO

Sintassi Stato
RTR <num rtr(1-99)> ICMPECHO IP_DEST <IP Address> [[IP_SRC] [<ip CONFIG,
source>]] [[TOS] [<tos value>]] [[ TTL] [<ttl value> ]] CONFIG RUN
RELEASE

Esempio
(CONFIG) >RTR 23 ICMPECHO IP_DEST 10.36.3.209 IP_SRC 30.0.0.1 TOS 23 TTL 100

Opzioni per la macchina a stati:

Sintassi Stato
RTR <num rtr(1-99)> SET_ICMPECHO [[TIME_FAST] [<fast_time(1-30s)>]] [[ CONFIG,
TIME_SLOW] [<slow_time(1-30s)>]] [[ NUM_PKT_REC] [<num_pkt_1>] CONFIG
[<num_pkt_2>]] [[ NUM_PKT_LOST] [<num_pkt_1>] [<num_pkt_2>]] RUN
RELEASE

Esempio
(CONFIG) >RTR 23 SET_ICMPECHO time_fast 1 time_slow 4 num_pkt_rec 1 4
num_pkt_lost 4 1

Associazione di una operazione RTR ad una entry statica della tabella di routing configurata
con uno specifico gruppo.

Sintassi Stato
RTR STATIC GROUP <group label> RTR <num rtr(1-99)> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >RTR STATIC GROUP 3 RTR 23

Associazione di una operazione RTR ad una lista prefix list:

Sintassi Stato
RTR FILTER LIST <numero o range di liste> RTR <num rtr(1-99)> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >RTR FILTER LIST 40 RTR 23

Quando l’operazione va down vengono mandate giù tutte le entry della tabella di routing che
intercettano quella list.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 209 di 882

Configurazione prefix list:

Sintassi Stato
IP ROUTE LIST <Integer> RTR <IP Address> <Ip Mask> [ge:<lesser CONFIG,
value of a mask range>] [le:<greater value of a mask range>] CONFIG RUN
[gateway:<gateway address>] [tag:<tag value>] [protocol:<protocol RELEASE
string>] [<Interface>[/<Integer>]]
Esempio
(CONFIG) >IP ROUTE LIST 50 RTR 50.0.0.10 255.255.255.255

Realizzazione con BFD – light

BFD – light è un modo alternativo per sondare lo stato di servizio di un un host. Ha un


funzionamento analogo all’ICMPecho per quanto riguarda i passaggi di stato, utilizza, però,
pacchetti UDP.

Sintassi Stato
RTR <num rtr(1-99)> BFD <Interface>[/<Integer>] [[TOS] [<tos value>]] [[ CONFIG,
TTL] [<ttl value> ]] [GTW ]] [<ip_address>]] CONFIG RUN
RELEASE

Esempio
(CONFIG) >RTR 10 BFD ETHERNET1 TOS 30 TTL 1 GTW 10.0.0.1

Per settare le opzioni della macchina a stati per il controllo dello stato del link si usa la stessa
funzione dell’ icmpecho (RTR 20 SET_LINK_CTRL....).
Con interfaccia ADSL è necessario specificare il gateway (GTW <ip_addr>).

Si ha la possibilità, con comando di configurazione, di collegare il servizio RTR ad un profilo.


Tramite questo comando è possibile far si’ che l’RTR invii i pacchetti solo quando il Profilo
indicato è attivo.

Sintassi Stato
RTR <integer> ICMPECHO IP_DEST <ip addr> IP_SRC <ip_addr> TOS CONFIG,
<integer> TTL <integer> THRESHOLD <integer> <STR_ALPHA> CONFIG RUN
PROFILE <profile name> RELEASE

Impostazione sorgente per Rtr-Responder. Questo comando permette il settaggio del


sorgente del pacchetto di risposta di un Rtr-responder.

Sintassi Stato
RTR RESPONDER IP_SRC <ip_address> CONFIG,
CONFIG RUN
RELEASE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 210 di 882

Impostazione sorgente per Rtr-Responder. Questo comando permette il settaggio del


sorgente del pacchetto di risposta di un Rtr-responder inserendo l'interfaccia. Viene
considerato il primo indirizzo di interfaccia.

Sintassi Stato
RTR RESPONDER IP_SRC <interface/[integer]> CONFIG,
CONFIG RUN
RELEASE

Rtr Voip-jitter : Introdotta una funzionalità del jitter in modo da poter simulare un traffico voip
con un determinato codec configurabile.

Sintassi Stato
RTR <num op> VOIP_JITTER CODEC <g711alaw | g711ulaw | g729a> [ CONFIG,
[ADV_FACTOR] [< 0-10 >] ] CONFIG RUN
RELEASE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 211 di 882

DEBUG E DUMP

Per i livelli i livelli di debug e dump disponibili su GAIA, si fa riferimento all’appendice B.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 212 di 882

7 QOS (QUALITY OF SERVICE)


Il QoS è un meccanismo attraverso il quale è possibile gestire il traffico di dati che attraversa
una rete in base al tipo di traffico stesso. In una rete, dove gli apparati supportino il QoS, è
possibile riservare banda e profondità di buffer nei router a determinati flussi di traffico a
scapito di altri flussi meno critici e meno sensibili a tempi di ritardo o latenze di trasmissione.
Il termine QoS è un termine molto ampio e racchiude protocolli, algoritmi di accodamento e,
soprattutto, le caratteristiche che lo distinguono sono in continua evoluzione: è molto
generico asserire che un apparato supporti il QoS se non si specifica quali delle
caratteristiche che lo distinguono sono state implementate nel software in esso contenuto.
L’implementazione effettuata sul software GAIA si riferisce ad alcuni algoritmi di gestione
delle code di trasmissione denominati Weighted Fair Queuing (WFQ), Low Latency
Queuing (LLQ), Priority Queuing (PQ) e Weighted Random Early Detection (WRED).
Di seguito sono riportati i comandi di abilitazione del QoS.
Per i comandi di log e debug si fa riferimento all’appendice B.

COMANDI DI CONFIGURAZIONE DEL QOS


Abilitazione dell’algoritmo WFQ
La funzionalità di Quality of Service può essere configurata a livello di singola interfaccia
oppure, nel caso di interfacce di tipo switched, a livello di sub-interface. In entrambi i casi,
l’interfaccia e/o la sub-interface devono essere già state configurate. Di seguito sono riportati
i comandi di abilitazione dell’algoritmo WFQ.

Sintassi Stato
<SUBIFC> [SUBIFC] <string> IP WFQ ON CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interfaccia/subinterface su cui si configura l’algoritmo WFQ
(ethernet1, serial1, isdn1b etc…).
<string>: nome della subinterface su cui configura il WFQ (stringa di max
15 caratteri).
Esempio
(Config) >ethernet1 ip wfq on
(Config) >isdn1b subifc pippo ip wfq on

Valori di default: l’algoritmo WFQ è configurato di default con una banda di 10 Mb, criterio di
accodamento IP_DEST e KBLI MIT di 50 Kbyte.

NOTA: non è possibile configurare il WFQ se sulla interfaccia/subinterface


selezionata risulta già configurato l’algoritmo PQ o l’algoritmo WRED.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 213 di 882

NOTA: la rimozione di tale comando, se configurato il comando IPSEC


LOOPBACK/x OUTPUT, può avvenire solo dopo la rimozione di quest’ultimo.

Configurazione dei parametri WFQ


Il comando che segue permette di impostare il criterio di accodamento su base
interfaccia/subinterface.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ CRITERIA CONFIG,
<ip_dest/ip_port/full_flow/tos_flow/list_flow> [NQUEUE] [<Qos queue for ifc CONFIG RUN
number -max 16->] [DEFAULT] [WEIGHT] [<Weight for the specified traffic RELEASE
flow>]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è attivato l’algoritmo
WFQ.
[SUBIFC]: specifica il nome del profilo
[<Sub ifc name - max 15 char - nome della subinterface su cui è configurato il WFQ
>]: (stringa di max 15 caratteri).
<ip_dest/ip_port/full_flow/tos_fl criterio di accodamento: ip_dest, ip_port, full_flow,
ow/list_flow>: tos_flow, list_flow. Nel caso in cui il criterio selezionato
sia il list_flow, non deve essere impostato il numero di
code.Quest’ultimo viene impostato automaticamente
uguale al numero di flussi di traffico configurati per il
Qos (vedi comando ip traffic <integer>set weight
<integer>);
[<Qos queue for ifc number - numero delle code. Configurabile con i soli criteri
max 16->]: automatici.
[<Weight for the specified peso della coda di default, solo per il criterio list_flow.
traffic flow>]:
Esempio
(Config) >ethernet1 subifc Nome_PROFILO ip wfq criteria LIST_flow DEFAULT Weight16

Valori di default: Se non viene inserito il peso per la lista di default nel critero List Flow, tale
parametro assume il valore pari a 5.

Il comando che segue permette di impostare la larghezza di banda disponibile su un’


interfaccia o subinterface e la soglia oltre la quale avviene lo scarto pesato delle frame
(KBLIMIT).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 214 di 882

Sintassi Stato
<SUBIFC> [SUBIFC] <string1> IP WFQ BANDWIDTH <Available CONFIG, CONFIG
bandwidth in Kbit> [KBLIMIT] [<Limit in Kbytes for QoS queueing>] RUN.
[STATIC] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ,
[SUBIFC]: specifica il nome del profilo
<string1>: nome dell’interfaccia/subinterface su cui è attivato il QoS (stringa
di max 15 caratteri).
<Available bandwidth larghezza di banda in Kbit/sec. Valore compreso fra 1 e 100000
in Kbit >: (default = 0);
[KBLIMIT]: limite aggregato delle code espresso in Kbyte
<[<Limit in Kbytes for (opzionale) valore limite della quantità di dati (in Kbyte) che
QoS queueing>]>: possono essere accodati su un’interfaccia o subinterface. Se è
superato tale limite i pacchetti successivi vengono scartati. Valore
compreso fra 1 e 255 per macchine con 32 Mb di RAM(default =
2). Valore compreso fra 1 e 512 per macchine con 64 Mb di
RAM(default = 2).
[STATIC]: Il token STATIC, apposto a seguito del comando di configurazione
del bandwidth deve essere utilizzato qual’ora il valore configurato
di quest’ultimo sia inferiore alla capacità del link. In assenza di tale
parametro, essendo gli algoritmi di QOS autosensitive sulla
capacità del link, non verrebbe rispettata la banda configurata ma
si avrebbe un esubero dovuto al fatto che il risultato del polling sul
driver fornirebbe come valore di banda la velocità effettiva del
mezzo fisico.
Esempio
(Config) >ethernet1 subifc nome_profilo ip wfq bandwidth 64 kblimit 10
(Config) >isdn1b subifc pippo ip wfq bandwidth 32

Valori di default: se non viene inserito il parametro opzionale Kblimit, tale valore assume il
valore di default di 50 Kbyte.

Valori di default: l’algoritmo WFQ, se ancora configurato, a seguito di tale comando assume
di default una banda di 10 Mbit/sec e un KBLIMIT DI 10 Kbyte.
Il comando che segue permette di assegnare un certo peso ai differenti valori del campo
TOS (Type of Service) della testa IP, quando il criterio di accodamento è tos_flow.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 215 di 882

Sintassi Stato
<SUBIFC> [SUBIFC] <string1> IP WFQ TOS < TOS value (1-127)> CONFIG,
WEIGHT <Weight for the specified traffic flow > [KBQUEUE ] [<Queue's CONFIG RUN.
size in Kbytes. This value must be included between 1 and the Kblimit>] RELEASE
[LIMIT]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è configurato il QoS
[SUBIFC]: specifica il nome del profilo
<string1>: nome della subinterface su cui è configurato il QoS (stringa di max
15 caratteri).
TOS value (1-127)>: specifica il valore TOS da associare alla coda.
<WEIGHT>: specifica il peso relativo alla coda con il TOS sopra selezionato.
[KBQUEUE]: profondità della coda associata alla lista in Kbyte
[LIMIT]: evita che il peso della coda configurato venga modificato
dall’algoritmo di ridistribuzione dei pesi del WFQ.
Esempio
(Config) >ethernet1 subifc NOME_PROFILO ip wfq tos 1 weight 40
(Config) >ethernet1 subifc pippo ip wfq tos 2 weight 20

Il comando che segue permette di assegnare i kb/secondo ai differenti valori del campo TOS
(Type of Service) della testa IP, quando il criterio di accodamento è tos_flow.

Sintassi Stato
<SUBIFC> [SUBIFC] <string1> IP WFQ TOS < TOS value (1-127)> CONFIG,
RATE <Rate [kb/sec] for the specified traffic flow > [KBQUEUE ] CONFIG RUN.
[<Queue's size in Kbytes. This value must be included between 1 and the RELEASE
Kblimit>] [LIMIT]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è configurato il QoS
[SUBIFC]: specifica il nome del profilo
<string1>: nome della subinterface su cui è configurato il QoS (stringa di max
15 caratteri).
TOS value (1-127)>: specifica il valore TOS da associare alla coda.
<RATE>: specifica i kb/secondo relativo alla coda con il TOS sopra
selezionato.
[KBQUEUE]: profondità della coda associata alla lista in Kbyte
[LIMIT]: evita che il peso della coda configurato venga modificato
dall’algoritmo di ridistribuzione dei pesi del WFQ.
Esempio
(Config) >ethernet1 subifc NOME_PROFILO ip wfq tos 1 rate 100
(Config) >ethernet1 subifc pippo ip wfq tos 2 rate 200

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 216 di 882

NOTA: risulta impossibile configurare tale comando con l’opzione LIMIT


qualora siano già presenti code WFQ configurate con l’opzione LIMIT e la
sommatoria dei pesi di queste ultime risulti maggiore di 100.

Lo stato delle code LLQ viene monitorato nel modulo QoS al fine di garantire una bassa
latenza dei pacchetti real-time. Con pacchetti di elevate dimensioni in transito nelle code
WFQ tale controllo potrebbe non risultare sufficiente. Nella coda del driver i pacchetti grandi
provenienti dalle code WFQ andrebbero ad interfacciarsi con quelli provenienti dalla coda
real-time andando ad incidere negativamente sulla latenza di quest’ultimi. Il comando WFQ
DELAY consente di inibire lo scheduling delle code WFQ qual’ora si verifichi che la
dimensione in byte della coda del driver sia tale da non poter essere smaltita (secondo la
velocità del driver) nell’intervallo in msec impostato.
Naturalmente durante il blocco dello schedulatore WFQ, lo schedulatore delle code LLQ
continua invece a lavorare normalmente secondo la percentuale di banda impostata.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Alphanumeric String>] IP WFQ DELAY <Delay for CONFIG,
WFQ priority queue [msec] (10-200)> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ.
[SUBIFC]: specifica il nome del profilo.
<Alphanumeric String>: nome della subinterface su cui è configurato il QoS (stringa di
max 15 caratteri).
[msec]: tempo di latenza (10-200 msec, il valore consigliato è di
30msec).
Esempio
(CONFIG) >adsl1 subifc pippo IP WFQ DELAY 30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 217 di 882

IFC IP WFQ TOS MPP CLASS

Il comando in questione, utilizzato quando il criterio di accodamento è TOS_FLOW, permette


di assegnare, al traffico destinato alla coda con il valore di TOS specificato, l'opzione di
classe 1. Tale valore serve per indirizzare il pacchetto, una volta giunto al modulo PPP, nella
coda di classe 1.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ TOS < CONFIG,
TOS value (0-127)> MPP CLASS <Multilink Class (1)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato l’algoritmo WFQ
{SUBIFC}: Specifica il nome del profilo
<TOS>: Specifica il valore TOS associato alla coda.
<CLASS>: Specifica il valore della classe 1 MPP.
Esempio
(CONFIG) >ADSL1/1 SUBIFC NOME_PROFILO IP WFQ TOS 9 MPP CLASS 1

Valori di default

Se tale comando non viene configurato il valore della classe risulta di default uguale a zero.
Relazioni con altri comandi
Risulta impossibile configurare tale comando qual'ora sull'interfaccia specificata non sia
attivo il protocollo MPP, l'algoritmo LFI e il protocollo WFQ con il criterio TOS_FLOW.

IP TRAFFIC MPP CLASS

Tale comando, utilizzato quando il criterio di accodamento è LIST_FLOW, permette di


associare la classe 1 alla lista di traffico specificata. Tale valore serve per indirizzare il
pacchetto, una volta giunto al modulo PPP, nella coda di classe 1.

Sintassi Stato
ip traffic <Label for traffic (20000-30000) > MPP CLASS <Multilink Class CONFIG,
(1)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<CLASS>: specifica il valore della classe MPP.
Esempio
(CONFIG) >IP TRAFFIC 20001 MPP CLASS 1

Valori di default

Se tale comando non viene configurato il valore della classe risulta di default uguale a zero.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 218 di 882

Relazioni con altri comandi


Risulta impossibile configurare tale comando qual'ora non esista un'interfaccia in cui risulti
attivo il protocollo MPP, l'algoritmo LFI e il protocollo WFQ con il criterio LIST_FLOW.

Il comando che segue permette di assegnare un certo peso ai differenti valori del campo
TOS (Type of Service) della testa IP, quando il criterio di accodamento è tos_flow.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ RANGE- CONFIG,
TOS range tos (t1|t1-t2) [range tos (t1|t1-t2)] [range tos (t1|t1-t2)] [range CONFIG RUN.
tos (t1|t1-t2)] WEIGHT <Weight for the specified traffic flow> [KBQUEUE] RELEASE
[<Queue's size in Kbytes. This value must be included between 1 and the
Kblimit>] [LIMIT]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è configurato il QoS
[SUBIFC]: specifica il nome del profilo
<string1>: nome della subinterface su cui è configurato il QoS (stringa di max
15 caratteri).
RANGE-TOS: specifica il valore TOS singolo o il range TOS da associare alla
coda(max 4 range TOS con valore (0-255)).
<WEIGHT>: specifica il peso relativo alla coda con il TOS o i TOS sopra
selezionati.
[KBQUEUE]: profondità della coda associata alla lista in Kbyte
[LIMIT]: evita che il peso della coda configurato venga modificato
dall’algoritmo di ridistribuzione dei pesi del WFQ.
Esempio con due tos specifici
(Config) > ETHERNET1 IP WFQ RANGE-TOS 10 20 WEIGHT 10
Esempio con due intervalli di range tos
(Config) > ETHERNET1 IP WFQ RANGE-TOS 0-31 32-64 WEIGHT 20
Esempio con un tos specifico e due intervalli di range tos
(Config) > ETHERNET1 IP WFQ RANGE-TOS 0 32-64 128-255 WEIGHT 20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 219 di 882

Il comando che segue permette di assegnare i kb/secondo ai differenti valori del campo TOS
(Type of Service) della testa IP, quando il criterio di accodamento è tos_flow.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ RANGE- CONFIG,
TOS range tos (t1|t1-t2) [range tos (t1|t1-t2)] [range tos (t1|t1-t2)] [range CONFIG RUN.
tos (t1|t1-t2)] RATE <rate [kb/sec] for the specified traffic flow> RELEASE
[KBQUEUE] [<Queue's size in Kbytes. This value must be included
between 1 and the Kblimit>] [LIMIT]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è configurato il QoS
[SUBIFC]: specifica il nome del profilo
<string1>: nome della subinterface su cui è configurato il QoS (stringa di max
15 caratteri).
RANGE-TOS: specifica il valore TOS singolo o il range TOS da associare alla
coda(max 4 range TOS con valore (0-255)).
<RATE>: specifica i kb/secondo relativo alla coda con il TOS o i TOS sopra
selezionati.
[KBQUEUE]: profondità della coda associata alla lista in Kbyte
[LIMIT]: evita che il peso della coda configurato venga modificato
dall’algoritmo di ridistribuzione dei pesi del WFQ.
Esempio con due tos specifici
(Config) > ETHERNET1 IP WFQ RANGE-TOS 10 20 RATE 100
Esempio con due intervalli di range tos
(Config) > ETHERNET1 IP WFQ RANGE-TOS 0-31 32-64 RATE 200
Esempio con un tos specifico e due intervalli di range tos
(Config) > ETHERNET1 IP WFQ RANGE-TOS 0 32-64 128-255 RATE 200

NOTA: risulta impossibile configurare tale comando con l’opzione LIMIT qualora
siano già presenti code WFQ configurate con l’opzione LIMIT e la sommatoria dei
pesi di queste ultime risulti maggiore di 100.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 220 di 882

DEFINIZIONE DEI FLUSSI DI TRAFFICO PER MARCATURA TOS E


GESTIONE QOS CON CRITERIO DI ACCODAMENTO PER LISTA

Comandi di configurazione
Il comando che segue, utilizzato quando il criterio di accodamento è Tos_Flow, permette di
associare al flusso specificato, identificato con una label di valore compreso fra 20000 e
30000,un certo valore di TOS. Ciò consente la marcatura con tale valore di TOS di tutti i
datagrammi IP congruenti con tale flusso.

Sintassi Stato
ip traffic <Label for traffic (20000-30000)> SET TOS <TOS value (1- CONFIG,
127)> CONFIG RUN.
RELEASE

Esempio
(Config) >ip traffic 20001 set tos 8

Valori di default: se la profondità della coda non è stata selezionata, tale valore è posto a
zero e la ricerca della coda in cui scartare le frame, nel caso in cui venga superato il limite
aggregato delle code (kblimit), avviene in base al peso e alla dimensione in byte della coda
stessa.
Il comando che segue, è stato mantenuto per compatibilità con le vecchie versioni di
software e può essere ancora utilizzato per marcare i primi tre bit del TOS. Il comando è
ormai ridondante in quanto la marcatura del byte TOS viene eseguita dal comando
precedente (sette bit + il primo (ce bit – no congestion) che non è possiblile marcare, come in
figura 7.1). MSB LSB

7 6 5 4 3 2 1 0

Bit configurabili Bit non configurabile.


Assume sempre valore zero
Fig. 7.1: Bit del campo Type of Services configurabili con il comando SET TOS

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 221 di 882

Sintassi Stato
IP TRAFFIC <Integer> SET PRECEDENCE < IP PRECEDENCE (0 - 7)> CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer>: label for traffic (20000-30000)
<IP PRECEDENCE (0 - 7)>: numero intero. Indica, in decimale, il valore da assegnare ai
tre bit di precedence
Esempio
(Config) > ip traffic 20001 set precedence 5

Il comando che segue, permette di associare al flusso specificato, identificato con una label
di valore compreso fra 20000 e 30000, un certo valore di COS. Ciò consente la marcatura
con tale valore di COS di tutti i datagrammi IP congruenti con tale flusso.

Sintassi Stato
ip traffic <Label for traffic (20000-30000)> SET COS <COS value (0-7)> CONFIG, CONFIG
RUN.
RELEASE

Esempio
(Config) >ip traffic 20001 set cos 5

Il comando che segue permette la configurazione di una lista traffic con Tos nullo (NO_TOS).
Tale lista, se intercettata, non lascerà invariato il Tos del pacchetto.
Definizione di gruppi a livello QoS

Sintassi Stato
IP TRAFFIC <num_list> SET TOS NO_TOS CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num_list>: numero dell lista
Esempio
(Config) > IP TRAFFIC 20001 SET TOS NO_TOS

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 222 di 882

Il comando che segue, utilizzato quando il criterio di accodamento è List_Flow, permette di


associare il peso alla lista di traffico specificata.

Sintassi Stato
ip traffic <Label for traffic (20000-30000) > SET WEIGHT <Weight for the CONFIG,
specified traffic flow> [KBQUEUE ] [<Queue's size in Kbytes. This value CONFIG RUN.
must be included between 1 and the Kblimit>] [LIMIT] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<WEIGHT for the specified traffic peso della coda associata alla lista di traffico <1-100>.
flow>:
[KBQUEUE]: profondità della coda in Kbyte associata alla lista
[LIMIT]: evita che il peso della coda configurato venga
modificato dall’algoritmo di ridistribuzione dei pesi del
WFQ.
Esempio
(Config) >ip traffic 27000 set weight 40

Il comando che segue, utilizzato quando il criterio di accodamento è List_Flow, permette di


associare i kb/secondo alla lista di traffico specificata.

Sintassi Stato
ip traffic <Label for traffic (20000-30000) > SET RATE <Rate [kb/sec] for CONFIG,
the specified traffic flow> [KBQUEUE ] [<Queue's size in Kbytes. This CONFIG RUN.
value must be included between 1 and the Kblimit>] [LIMIT] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<RATE for the specified traffic rate della coda associata alla lista di traffico <1-100>.
flow>:
[KBQUEUE]: profondità della coda in Kbyte associata alla lista
[LIMIT]: evita che il peso della coda configurato venga
modificato dall’algoritmo di ridistribuzione dei pesi del
WFQ.
Esempio
(Config) >ip traffic 27000 set rate 400

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 223 di 882

Il seguente comando permette lo sharing di più liste su un’unica coda gestita con politica
FIFO.

Sintassi Stato
IP TRAFFIC WFQ SHARE LIST <Label for traffic (20000-30000) > ON CONFIG, CONFIG
<Label for traffic (20000-30000) > RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Label for traffic>: nome della lista da porre nello stato di condivisione (shared).
<Label for traffic>: nome della lista comune su cui sono condivise le liste shared.
Esempio
(Config) >ip traffic wfq share list 27000 on 21000

NOTA: le liste possono essere poste nello stato Shared solo quando il
criterio di accodamento è List Flow e quando le liste presentano lo stesso
peso e, se configurata in quanto parametro opzionale, la medesima
profondità della coda.

Il seguente comando permette di effettuare il refresh delle code QoS quando il criterio di
accodamento è LIST_FLOW. Con tale criterio la lista viene inserita o modificata con il
comando ‘IP TRAFFIC SET WEIGHT’ che però non fa riferimento all’interfaccia in cui si
vuole che figuri la rispettiva coda QoS.
In stato di CONFIG RUN tale comando è necessario affinché siano inseriti o modificati i
corrispondenti valori della coda QOS per la lista di traffico inserita o modificata.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ CONFIG RUN
REFRESH RELEASE

Esempio
(Config run) > ETHERNET1 SUBIFC NOME_PROFILO IP WFQ REFRESH

NOTA: è possibile inserire tale comando solo qualora il criterio d’accodamento


per l’interfaccia specificata sia LIST_FLOW

Il seguente comando permette l’attivazione delle funzionalità di QOS per il protocollo IPSEC.

Sintassi Stato
IPSEC LOOPBACK/x OUTPUT CONFIG, CONFIG
RUN.
RELEASE

Esempio
(Config) >IPSEC LOOPBACK/1 OUTPUT

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 224 di 882

NOTA: tale funzionalità presenta come comando propedeutico la configurazione


dell’interfaccia di Loopback, del WFQ su tale interfaccia e del modulo IPSEC.
Per la configurazione dell’interfaccia di Loopback è possibile consultare le relative
specifiche. Tale comando non può essere selezionato qualora sia già attivo il
comando IPSEC LOOPBACK/x OUTPUT PQ relativo all’algoritmo PQ o il
comando IPSEC LOOPBACK/x OUTPUT WRED relativo all’algoritmo WRED.
Tale comando è configurabile per una sola interfaccia di Loopback.

Il comando che segue permette di configurare la coda ad alta priorità LLQ (Low Latency
Queuing) all’interno dell’algoritmo WFQ quando il criterio di accodamento è LIST_FLOW.
Risulta possibile configurare al massimo 5 code ad alta priorità.

Sintassi Stato
IP TRAFFIC <Label for traffic (20000-30000) > WFQ PRIORITY CONFIG,
PERCENTAGE <Bandwidth’s percentage reserved for WFQ priority queue CONFIG RUN.
(1-100)> [KBQUEUE] [<Queue's size in Kbytes for WFQ priority queue (0- RELEASE
300)>] [OUTPUT] [LIMIT] [<Integer>]
<Comando> [OPZIONE]: DESCRIZIONE
<PERCENTAGE>: percentuale della banda configurata per l’algoritmo WFQ riservata
alla coda ad alta priorità.
<OUTPUT>: percentuale della banda totale garantita alla coda prioritaria in
situazioni di congestione. Tale valore deve essere minore della
percentuale (percentage) di banda configurata per la coda
prioritaria.
<Integer>: percentuale di banda garantita incaso di congestione (1-100).
Esempio
(Config) >IP TRAFFIC 21000 WFQ PRIORITY PERCENTAGE 70

Valori di default: se non viene selezionata la profondità della coda, tale valore assume il
valore di default di 100.
Il comando che segue permette di configurare la coda ad alta priorità LLQ (Low Latency
Queuing) all’interno dell’algoritmo WFQ quando il criterio di accodamento è LIST_FLOW.
Risulta possibile configurare al massimo 5 code ad alta priorità.

Sintassi Stato
IP TRAFFIC <Label for traffic (20000-30000) > WFQ PRIORITY RATE CONFIG,
<Rate [kb/sec] reserved for WFQ priority queue > [KBQUEUE] [<Queue's CONFIG RUN.
size in Kbytes for WFQ priority queue (0-300)>] [OUTPUT] [LIMIT] RELEASE
[<Integer>]
<Comando> [OPZIONE]: DESCRIZIONE
<RATE>: rate (kb/sec) per l’algoritmo WFQ riservata alla coda ad alta priorità.
<OUTPUT>: percentuale della banda totale garantita alla coda prioritaria in
situazioni di congestione. Tale valore deve essere minore della
percentuale (percentage) di banda configurata per la coda
prioritaria.
<Integer>: percentuale di banda garantita incaso di congestione (1-100).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 225 di 882

Esempio
(Config) >IP TRAFFIC 21000 WFQ PRIORITY RATE 700

Valori di default: se non viene selezionata la profondità della coda, tale valore assume il
valore di default di 100.

NOTA: tale funzionalità presenta come comandi propedeutici l’attivazione


dell’algoritmo WFQ e del criterio di accodamento LIST_FLOW.

Il comando che segue permette di configurare il limite massimo di byte da porre nella coda
ad alta priorità quando il criterio di accodamento è LIST_FLOW.

Sintassi Stato
IP TRAFFIC <Label for traffic (20000-30000) > WFQ PRIORITY INPUT CONFIG,
LIMIT <Input Bandwidth percentage (1-100)> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Input Bandwidth percentage numero massimo di byte da inserire nella coda prioritaria,
(1-100)> espresso in percentuale, della banda configurata per
l’algoritmo WFQ.
Esempio
(Config) >IP TRAFFIC 21000 WFQ PRIORITY INPUT LIMIT 30

Il comando che segue permette di configurare una diversa priorità alle code LLQ quando il
criterio di accodamento è LIST_FLOW.

Sintassi Stato
IP TRAFFIC <Label for traffic (20000-30000) > WFQ PRIORITY <HIGH | CONFIG,
MEDIUM | NORMAL | LOW> <CR> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<HIGH | MEDIUM | NORMAL | Livelli di priorità della coda LLQ
LOW>
Esempio
(Config) >IP TRAFFIC 21000 WFQ PRIORITY MEDIUM

NOTA: tale funzionalità presenta come comandi propedeutici l’attivazione


dell’algoritmo WFQ e del criterio di accodamento LIST_FLOW.

Valori di default: se non viene selezionata il suddetto comando, la priorità assume il valore di
default di high.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 226 di 882

Il comando che segue permette di configurare la coda ad alta priorità LLQ (Low Latency
Queuing) all’interno dell’ algoritmo WFQ quando il criterio di accodamento è TOS_FLOW. È
possibile configurare una sola coda ad alta priorità.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ CONFIG,
PRIORITY PERCENTAGE <Percentage bandwidth reserved for WFQ CONFIG RUN.
priority queue (1-100)> TOS < TOS value (1-127)> [KBQUEUE] RELEASE
[<Queue's size in Kbytes for WFQ priority queue (0-300)>] [OUTPUT]
[LIMIT] [<Guaranted Bandwidth percentage in situation of congestion (1-
100)>]
<Comando> [OPZIONE]: DESCRIZIONE
< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
<PERCENTAGE>: percentuale della banda configurata per l’algoritmo WFQ riservata
alla coda ad alta priorità.
<TOS>: specifica il valore TOS da associare alla coda 1-127.
<OUTPUT>: percentuale della banda totale garantita alla coda prioritaria in
situazioni di congestione. Tale valore deve essere minore della
percentuale (percentage) di banda configurata per la coda
prioritaria.
Esempio
(Config) >ETHERNET2 SUBIFC NOME_PROFILO IP WFQ PRIORITY PERCENTAGE 70
TOS 8

Valori di default: se non viene selezionata la profondità della coda, tale valore assume il
valore di default di 100.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 227 di 882

Il comando che segue permette di configurare la coda ad alta priorità LLQ (Low Latency
Queuing) all’interno dell’ algoritmo WFQ quando il criterio di accodamento è TOS_FLOW.
Risulta possibile configurare al massimo 5 code ad alta priorità.
Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ CONFIG,
PRIORITY RATE <Rate [kb/sec] reserved for WFQ priority queue (1- CONFIG RUN.
100)> TOS < TOS value (1-127)> [KBQUEUE] [<Queue's size in Kbytes RELEASE
for WFQ priority queue (0-300)>] [OUTPUT] [LIMIT] [<Guaranted
Bandwidth percentage in situation of congestion (1-100)>]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
<RATE>: rate (kb/sec) per l’algoritmo WFQ riservato alla coda ad alta priorità.
<TOS>: specifica il valore TOS da associare alla coda 1-127.
<OUTPUT>: percentuale della banda totale garantita alla coda prioritaria in
situazioni di congestione. Tale valore deve essere minore della
percentuale (percentage) di banda configurata per la coda
prioritaria.
Esempio
(Config) >ETHERNET2 SUBIFC NOME_PROFILO IP WFQ PRIORITY RATE 700 TOS 8

NOTA: tale funzionalità presenta come comandi propedeutici l’attivazione


dell’algoritmo WFQ e del criterio di accodamento TOS_FLOW.

Il comando che segue permette di configurare la coda ad alta priorità LLQ (Low Latency
Queuing) all’interno dell’ algoritmo WFQ quando il criterio di accodamento è TOS_FLOW.
Risulta possibile configurare al massimo 5 code ad alta priorità.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ PRIORITY CONFIG,
PERCENTAGE <Bandwidth's percentage for the priority queue (1-100)> CONFIG RUN
RANGE-TOS <range tos (t1|t1-t2) [range tos (t1|t1 t2)] [range tos (t1|t1-t2)] RELEASE
[range tos (t1|t1-t2)]> [KBQUEUE] [<Queue's size in Kbytes for WFQ
priority queue (0-300)> ]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
<PERCENTAGE>: percentuale della banda configurata per l’algoritmo WFQ riservata
alla coda ad alta priorità.
RANGE-TOS: specifica il valore TOS singolo o il range TOS da associare alla
coda(max 4 range TOS con valore (0-255)).
<KBQUEUE>: Profondià della coda che si vuloe riservare alla coda LLQ espressa
in Kbytes.
Esempio
(Config) > ETHERNET1 IP WFQ PRIORITY PERCENTAGE 10 RANGE-TOS 128 130

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 228 di 882

Il comando che segue permette di configurare la coda ad alta priorità LLQ (Low Latency
Queuing) all’interno dell’ algoritmo WFQ quando il criterio di accodamento è TOS_FLOW.
Risulta possibile configurare al massimo 5 code ad alta priorità.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ PRIORITY CONFIG,
RATE <Rate [kb/sec] for the priority queue (1-100)> RANGE-TOS <range CONFIG RUN
tos (t1|t1-t2) [range tos (t1|t1 t2)] [range tos (t1|t1-t2)] [range tos (t1|t1-t2)]> RELEASE
[KBQUEUE] [<Queue's size in Kbytes for WFQ priority queue (0-300)> ]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
<RATE>: rate kb/sec per l’algoritmo WFQ riservato alla coda ad alta priorità.
RANGE-TOS: specifica il valore TOS singolo o il range TOS da associare alla
coda(max 4 range TOS con valore (0-255)).
<KBQUEUE>: Profondià della coda che si vuloe riservare alla coda LLQ espressa
in Kbytes.
Esempio
(Config) > ETHERNET1 IP WFQ PRIORITY RATE 100 RANGE-TOS 128 130

Il comando che segue permette di configurare il limite massimo di byte da accodare nella
coda ad alta priorità quando il criterio di accodamento è TOS_FLOW.
Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ PRIORITY CONFIG,
TOS <integer (1-127)> INPUT LIMIT<integer (1-100)> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
[<Sub ifc name - max nome della sub ifc.
15 char ->]:
<integer (1-127)>: specifica il valore TOS da associare alla coda (1-127).
<integer (1-100)>: numero massimo di byte che possono essere accodati nella coda
prioritaria, espresso in percentuale della banda configurata, per
l’algoritmo WFQ. È possibile riassegnare alla coda LLQ la banda
non utilizzata dalle code WFQ. Qual’ora il traffico per le code WFQ
sia tale da far sì che esistano degli istanti in cui tali code risultino
vuote si ha la seguente situazione:
 INPUT LIMIT ≠ 100: la banda WFQ non viene assegnata alla
coda LLQ
 INPUT LIMIT = 100: la banda WFQ viene rassegnata alla
coda LLQ.
Esempio
(Config) >ETHERNET2 SUBIFC NOME_PROFILO IP WFQ PRIORITY INPUT LIMIT 30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 229 di 882

NOTA: tale funzionalità presenta come comandi propedeutici l’attivazione


dell’algoritmo WFQ e del criterio di accodamento TOS_FLOW.

Il comando che segue permette di configurare un diverso livello di priorità per le code LLQ
quando il criterio di accodamento è TOS_FLOW.
Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ TOS CONFIG,
<TOS value (0-127)> PRIORITY <HIGH | MEDIUM | NORMAL | LOW> CONFIG RUN.
<CR> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo
WFQ
[SUBIFC]: specifica il nome del profilo
[<Sub ifc name - max nome della sub ifc.
15 char ->]:
TOS: specifica il valore TOS singolo da associare alla coda.
PRIORITY specifica la priorità della coda LLQ

Esempio
(Config) > ETHERNET1 IP WFQ TOS 128 PRIORITY MEDIUM

Valori di default: se non viene selezionato il suddetto comando la priorità della coda, assume
il valore di default di high.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 230 di 882

Il comando che segue permette di configurare il limite massimo di byte da accodare nella
coda ad alta priorità quando il criterio di accodamento è TOS_FLOW.
Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] PRIORITY CONFIG,
RANGE-TOS range tos (t1|t1-t2) [range tos (t1|t1-t2)] [range tos (t1|t1-t2)] CONFIG RUN.
[range tos (t1|t1-t2)] INPUT LIMIT <Integer> [PKTLIMIT] [Maximum RELEASE
number of packets allowed in this priority queue]
<Comando> [OPZIONE]: DESCRIZIONE
< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
[<Sub ifc name - max nome della sub ifc.
15 char ->]:
RANGE-TOS: specifica il valore TOS singolo o il range TOS da associare alla
coda(max 4 range TOS con valore (0-255).
<integer (1-100)>: numero massimo di byte che possono essere accodati nella coda
prioritaria, espresso in percentuale della banda configurata, per
l’algoritmo WFQ. È possibile riassegnare alla coda LLQ la banda
non utilizzata dalle code WFQ. Qual’ora il traffico per le code WFQ
sia tale da far sì che esistano degli istanti in cui tali code risultino
vuote si ha la seguente situazione:
 INPUT LIMIT ≠ 100: la banda WFQ non viene assegnata alla
coda LLQ
 INPUT LIMIT = 100: la banda WFQ viene rassegnata alla coda
LLQ.
[PKTLIMIT]: numero massimo di pacchetti che possono essere accodati nella
coda prioritaria(RANGE:10 -150 Default:50)
Esempio
(Config) > ETHERNET1 IP WFQ PRIORITY RANGE-TOS 128 130 INPUT LIMIT 99

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 231 di 882

Il comando che segue permette di configurare un diverso livello di priorità per le code LLQ
quando il criterio di accodamento è TOS_FLOW.
Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ RANGE- CONFIG,
TOS range tos (t1|t1-t2) [range tos (t1|t1-t2)] [range tos (t1|t1-t2)] [range CONFIG RUN.
tos (t1|t1-t2)] PRIORITY <HIGH | MEDIUM | NORMAL | LOW> <CR> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
[<Sub ifc name - max nome della sub ifc.
15 char ->]:
RANGE-TOS: specifica il valore TOS singolo o il range TOS da associare alla
coda(max 4 range TOS con valore (0-255)).
PRIORITY specifica la priorità della coda LLQ
Esempio
(Config) > ETHERNET1 IP WFQ RANGE-TOS 128 130 PRIORITY MEDIUM

Valori di default: se non viene selezionato il suddetto comando la priorità della coda, assume
il valore di default di high.

Il comando che segue configura la funzionalità Redistribute che permette di assegnare


nuovamente la banda destinata alle code che lavorano sotto soglia e che risulterebbe quindi
inutilizzata.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WFQ CONFIG,
REDISTRIBUTE CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo WFQ
[SUBIFC]: specifica il nome del profilo
Esempio
(Config) >ETHERNET2 SUBIFC NOME_PROFILO IP WFQ REDISTRIBUTE

Qual’ora si voglia invece non riassegnare le risorse della coda che lavora sotto soglia
basterà aggiungere il peso il token opzionale LIMIT nel comando che segue:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 232 di 882

Sintassi RELEASE

<SUBIFC> [SUBIFC] <string1> IP WFQ TOS < TOS value (1-127)> WEIGHT
<Weight for the specified traffic flow > [KBQUEUE ] [<Queue's size in Kbytes.
This value must be included between 1 and the Kblimit>] [LIMIT]

O al seguente:

Sintassi RELEASE

<SUBIFC> [SUBIFC] <string1> IP WFQ TOS < TOS value (1-127)> RATE
<Rate for the specified traffic flow > [KBQUEUE ] [<Queue's size in Kbytes. This
value must be included between 1 and the Kblimit>] [LIMIT]

Il comando che segue permette di impostare la dimensione massima del pacchetto che verrà
accodato sulla coda/code (WFQ,PQ) dell'interfaccia specificata.
Se la dimensione del pacchetto eccede la dimensione configurata, quest'ultimo è
frammentato in più frammenti in funzione di quest'ultima.
Se il pacchetto ricevuto risulta essere già frammentato, viene accodato senza ulteriori
elaborazioni sulla coda/code (WFQ,PQ) dell'interfaccia specificata.
Tale comando permette di reallizzare una frammentazione a livello 3.
Il traffico interattivo, come il VoIP, Telnet e SNMP, caratterizzato da pacchetti piccoli, è
suscettibile ad aumenti di ritardo e di Jitter, quando la rete processa un flusso di pacchetti
lunghi (traffico FTP), specialmente in quei tratti in cui la rete lavora con un basso bit_rate
disponibile.
Tale funzionalità permette di frammentare i pacchetti grandi, andando ad interlacciare i flussi
interattivi con i pacchetti derivati da tale frammentazione.

Sintassi Stato
<SUBIFC> IP FRAGMENTATION SIZE <Fragment's size [Bytes]. (10- CONFIG,
1400)> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interfaccia/subinterface su cui viene attivata la
frammentazione a livello 3
<Fragment's size [Bytes]. dimensione del frammento in byte, valore compreso tra 10
(10-1400)>: e 1400 byte.
Esempio
(Config) >ETHERNET2 IP FRAGMENTATION SIZE 600

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 233 di 882

ABILITAZIONE DELL’ALGORITMO PQ
Comandi di configurazione
Di seguito si riportano i comandi di configurazione dell’algortimo PQ.
Il comando che segue attiva l’algoritmo PQ su base interfaccia o subinterface.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP PQ ON CONFIG, CONFIG
RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui attivare l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
Esempio
(Config) >ETHERNET1 SUBIFC NOME_PROFILO IP PQ ON

Valori di default: l’algoritmo PQ viene configurato di default con una banda di 10 Mbit e
criterio di accodamento LIST_FLOW.

NOTA: non è possibile configurare l’algoritmo PQ se sulla


interfaccia/subinterface selezionata risulta già configurato l’algoritmo WFQ o
l’algoritmo WRED.

NOTA: la rimozione di tale comando, se configurato il comando IPSEC


LOOPABCK OUTPUT PQ, può avvenire solo dopo la rimozione di
quest’ultimo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 234 di 882

Configurazione dei parametri PQ


Il comando che segue seleziona il criterio di accodamento dell’algoritmo PQ su base
Interfaccia/subinterface.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP PQ CONFIG, CONFIG
CRITERIA <ToS_flow/list_flow> RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
<tos_flow / list_flow>: selezione del criterio di accoramento
Esempio
(Config) >ETHERNET1 SUBIFC NOME_PROFILO IP PQ CRITERIA LIST_FLOW

NOTA: la selezione del criterio di accodamento presenta come comando


propedeutico l’attivazione dell’algoritmo PQ sull’interfaccia selezionata.

Il comando che segue imposta la banda da assegnare all’interfaccia.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP PQ CONFIG, CONFIG
BANDWIDTH <Available bandwidth in Kbit/sec 1-100000> RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
<BANDWIDTH>: banda assegnata all’interfaccia espressa in Kbit/sec
Esempio
(Config) >ETHERNET1 SUBIFC NOME_PROFILO IP PQ BANDWIDTH 50000

NOTA: la selezione del criterio di accodamento presenta come comando


propedeutico l’attivazione dell’algoritmo PQ sull’interfaccia selezionata.

Valori di default: l’algoritmo PQ, se ancora configurato, a seguito di tale comando assume di
default la banda di 10 Mbit/sec.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 235 di 882

Il comando che segue, da utilizzare esclusivamente quando il criterio di accodamento è Tos


Flow, associa il valore del parametro TOS alla lista di traffico specificata. Con tale comando
è inoltre possibile configurare la dimensione in pacchetti della coda.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP PQ PRIORITY CONFIG,
<String> TOS < integer> [PKTLIMIT] [<Integer>] CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui è stato attivato l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
[<Sub ifc name - max 15 specifica il nome della sub ifc
char ->]:
<String>: specifica la priorità delle code, HIGH / NORMAL / MEDIUM
/ LOW.
< integer>: specifica il valore TOS da associare alla coda (1-127).
<integer>: specifica la dimensione in pacchetti della coda.
Esempio
(Config) >ETHERNET2 SUBIFC NOME_PROFILO IP PQ PRIORITY HIGH TRAFFIC 21000
SET TOS 8 PKTLIMIT 25

Valori di default: se non viene configurato il parametro opzionale PKTLIMIT alle code a
priorità HIGH, MEDIUM, NORMAL, LOW vengono assegnati rispettivamente i valori
20,40,60,80.

Il comando che segue, da utilizzare esclusivamente quando il criterio di accodamento è List


Flow, permette di configurare la priorità alla lista specificata. Con tale comando è inoltre
possibile configurare la dimensione in pacchetti della coda.

Sintassi Stato
IP PQ PRIORITY <HIGH | MEDIUM | NORMAL | LOW> TRAFFIC <Label CONFIG,
for traffic (20000-30000) > [PKTLIMIT] [Maximum number of packets CONFIG RUN.
allowed in this priority queue]Queue's size in packets] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[PKTLIMIT]: profondità della coda in pacchetti.
[Maximum number dimensione della coda in pacchetti; questo valore è compreso tra 1
of packets allowed e 120.
in this priority
queue]:
Esempio
(Config) >ip pq priority HIGH traffic 21000 pktlimit 25

Valori di default: se non viene configurato il parametro opzionale PKTLIMIT alle code a
priorità HIGH, MEDIUM, NORMAL, LOW vengono assegnati rispettivamente i valori
20,40,60,80.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 236 di 882

Per attivare le funzionalità di QoS per il protocollo Ipsec si fa uso del seguente comando.

Sintassi Stato
IPSEC LOOPBACK/x OUTPUT PQ CONFIG,
CONFIG RUN.
RELEASE

Esempio
(Config) >IPSEC LOOPBACK/1 OUTPUT PQ

NOTA: tale funzionalità presenta come comando propedeutico la configurazione


dell’interfaccia di Loopback, del PQ su tale interfaccia e del modulo IPSEC.
Per la configurazione dell’interfaccia di Loopback è possibile consultare le
relative specifiche.
Tale comando non può essere utilizzato qualora sia già attivo il comando IPSEC
LOOPBACK/x OUTPUT, relativo all’algoritmo WFQ o, il comando IPSEC
LOOPBACK/x OUTPUT WRED, relativo all’algoritmo WRED. Tale comando è
configurabile per una sola interfaccia di Loopback.

IFC IP PQ PRIORITY MPP CLASS

Il comando in questione, utilizzato quando il criterio di accodamento è TOS_FLOW, permette


di assegnare, al traffico destinato alla coda con la priorità specificata, l'opzione di classe 1.
Tale valore serve per indirizzare il pacchetto, una volta giunto al modulo PPP, nella coda di
classe 1.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP PQ PRIORITY CONFIG,
<HIGH/NORMAL/MEDIUM/LOW> MPP CLASS <Multilink Class (1)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui è stato attivato l’algoritmo PQ
{SUBIFC}: Specifica il nome del profilo
<CLASS>: Specifica il valore della classe MPP.
Esempio
(Config) >ADSL1/1 SUBIFC NOME_PROFILO IP PQ PRIORITY HIGH MPP CLASS 1

Valori di default
Se tale comando non viene configurato il valore della classe risulta di default uguale a zero.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 237 di 882

Relazioni con altri comandi

Risulta impossibile configurare tale comando qual'ora sull'interfaccia specificata non sia
attivo il protocollo MPP, l'algoritmo LFI e il protocollo PQ con il criterio TOS_FLOW.

IP PQ PRIORITY TRAFFIC MPP CLASS

Tale comando, utilizzato quando il criterio di accodamento è LIST_FLOW, permette di


associare la classe 1 alla lista di traffico specificata. Tale valore serve per indirizzare il
pacchetto, una volta giunto al modulo PPP, nella coda di classe 1.

Sintassi Stato
IP PQ PRIORITY <HIGH/NORMAL/MEDIUM/LOW> TRAFFIC <Label for CONFIG,
traffic (20000-30000) > MPP CLASS <Multilink Class (1)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<CLASS>: Specifica il valore della classe MPP.
Esempio
(Config) >IP TRAFFIC PRIORITY HIGH TRAFFIC 20001 MPP CLASS 1

Valori di default
Se tale comando non viene configurato il valore della classe viene posto di default uguale a
zero.
Relazioni con altri comandi
Risulta impossibile configurare tale comando qual'ora non esista un'interfaccia in cui risulti
attivo il protocollo MPP, l'algoritmo LFI e il protocollo PQ con il criterio LIST_FLOW.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 238 di 882

ABILITAZIONE DELL’ALGORITMO WRED

Di seguito si riportano i comandi di configurazione dell’algortimo WRED.


Il comando che segue attiva su base Interfaccia/subinterface l’algoritmo WRED.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WRED ON CONFIG,
CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui attivare l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
Esempio
(Config) >ETHERNET1 SUBIFC NOME_PROFILO IP WRED ON

NOTA: l’algoritmo WRED non può essere configurato qualora sulla medesima
interfaccia sia configurato uno degli algoritmi prioritari configurati (WFQ,PQ).

Valori di Default: l’algoritmo WRED viene configurato di default con una lista che presenta
una soglia minima di 10 pacchetti, una soglia massima di 50 pacchetti, un fattore
esponenziale di 9, un denominatore della frazione di pacchetti che vengono scartati quando
la profondità della coda è uguale alla soglia massima uguale a 10 e un valore del bandwidth
uguale a 10 Mbit/sec. Tale lista servirà a monitorare tutti i flussi i cui pacchetti hanno un
campo TOS non presente in nessuna delle liste WRED configurate

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 239 di 882

Configurazione dei parametri dell’algoritmo WRED


Il comando che segue permette di configurare il valore del bandwidth relativo all’interfaccia
su cui l’algoritmo WRED è configurato. Tale valore è utilizzato per il calcolo della probabilità
di scarto del pacchetto quando, al sopraggiungere di questo, la coda di trasmissione è vuota,
assumendo come dimensione quella di un tipico pacchetto voce (80 byte).
Essendo il WRED un algoritmo per la prevenzione della congestione, il valore del bandwidth
non viene utilizzato per la regolazione del flusso come avviene invece per gli algoritmi WFQ
e PQ.
Il valore configurato deve rispettare quello nominale della banda dell’interfaccia (esempio
100 Mb/sec Fast Ethernet, 10 Mb/sec Ethernet, 64 Kbit/sec seriale…..).

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WRED CONFIG,
BANDWIDTH <Available bandwidth in Kbit/sec 1-100000> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interfaccia/subinterface su cui attivare l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
<BANDWIDTH>: banda assegnata all’interfaccia espressa in Kb/sec(1-100000)
Esempio
(Config) >ETHERNET1 SUBIFC NOME_PROFILO IP WRED BANDWIDTH 100

NOTA: tale comando presenta come comando propedeutico la configurazione


dell’algoritmo WRED sull’interfaccia specificata.

Il comando che segue permette di configurare il fattore esponenziale per il calcolo


probabilistico dello scarto dei pacchetti. Se tale comando non viene configurato il valore
assume il valore di default uguale a 9. La configurazione di tale parametro è fortemente
raccomandata e la sua variazione deve essere determinata dalla certezza di un effettivo
miglioramento delle prestazioni.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 240 di 882

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WRED CONFIG,
EXP_WEIGHT <Exponential factor (1-16)> CONFIG RUN.
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: interfaccia/subinterface su cui attivare l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
< EXP_WEIGHT>: fattore esponenziale (1-16)
Esempio
(Config) >ETHERNET1 SUBIFC NOME_PROFILO IP WRED EXP_WEIGHT 11

NOTA: tale comando presenta come comando propedeutico la configurazione


dell’algoritmo WRED sull’interfaccia specificata.

Il comando che segue permette di configurare una lista WRED, associandogli il valore del
campo TOS cui appartiene il flusso che tale lista dovrà monitorare. La probabilità di scarto
dei pacchetti, quando la media è compresa tra la soglia mimima e la soglia massima,
diminuisce all’aumentare del parametro MARK_WEIGHT.

Sintassi Stato
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IP WRED TOS < CONFIG,
TOS value (1-127)> MIN_THRESHOLD <Minimum threshold (1-50)> CONFIG RUN.
MAX_THRESHOLD <Maximum threshold (Minimum threshold,50)> RELEASE
MARK_WEIGHT<Mark-prob denominator (1-65536)>
<Comando> [OPZIONE]: DESCRIZIONE
< SUBIFC>: interfaccia/subinterface su cui attivare l’algoritmo PQ
[SUBIFC]: specifica il nome del profilo
<MIN_THRESHOLD>: soglia inferiore al di sotto della quale i pacchetti vengono
accodati
<MAX_THRESHOLD>: soglia superiore al di sopra della quale i pacchetti vengono
scartati
<MARK_WEIGHT>: denominatore della frazione di pacchetti che vengono scartati
quando la profondità della coda è uguale alla soglia massima.
Esempio
(Config) >ETHERNET2 SUBIFC NOME_PROFILO IP WRED TOS 4 MIN_THRESHOLD 15
(Config) >MAX_THRESHOLD 50 MARK_WEIGHT 512

NOTA: tale comando presenta come comando propedeutico la configurazione


dell’algoritmo WRED sull’interfaccia specificata.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 241 di 882

Il comando che segue permette l’attivazione delle funzionalità di QOS WRED per il protocollo
IPSEC.

Sintassi Stato
IPSEC LOOPBACK/x OUTPUT WRED CONFIG,
CONFIG RUN.
RELEASE

Esempio
(Config) >IPSEC LOOPBACK/1 OUTPUT WRED

NOTA: tale funzionalità presenta come comando propedeutico la


configurazione dell’interfaccia di Loopback, del WRED su tale interfaccia e del
modulo IPSEC.
Per la configurazione dell’interfaccia di Loopback è possibile consultare le
relative specifiche.
Tale comando non può essere utilizzato se è attivo il comando IPSEC
LOOPBACK/x OUTPUT relativo all’algoritmo WFQ o il comando IPSEC
LOOPBACK/x OUTPUT PQ relativo all’algoritmo PQ.
Tale comando risulta configurabile per una sola interfaccia di Loopback.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 242 di 882

ALGORITMO LFI E FRAMMENTAZIONE A LIVELLO

Il traffico interattivo, come il VoIP, Telnet e SNMP, caratterizzato da pacchetti piccoli, è


suscettibile ad aumentare il ritardo ed il Jitter quando la rete processa un flusso di pacchetti
lunghi (traffico FTP), specialmente in quei tratti in cui la rete lavora con un basso bitrate
disponibile.
Il principio che sta alla base del LFI è quello di frammentare i pacchetti grandi, andando ad
interlacciare i flussi interattivi con i pacchetti derivati da tale frammentazione realizzando una
frammentazione di livello 2.
Tale algoritmo fa si che i pacchetti destinati alle code degli algoritmi prioritari non superino la
dimensione in bytes configurata. Questo evita che lo schedulatore dell'algoritmo prioritario
interlacci i pacchetti dei traffici interattivi con pacchetti di dimensione assai superiore la cui
presenza aumenterebbe il tempo di latenza dei primi.
Il traffico interattivo (VoIP) risulta difatti particolarmente suscettibile a eventuali ritardi lungo il
percorso all'interno della rete, basti pensare che il ritardo massimo ent-to-end per una buona
qualità della comunicazione VoIP deve essere non superiore ai 150 msec.
L'algoritmo LFI lavora congiuntamente agli algoritmi prioritari (WFQ, PQ), creando
un’omogeneità dimensionale del traffico associato a ogni coda e permettendo allo
schedulatore di smaltire in modo estremamente efficiente e ordinato i flussi.
L'algoritmo LFI realizza un estensione del protocollo MPP (rfc 2686) e può essere
configurato solo su interfacce sulle quali tale protocollo risulti attivo (ISDN, SERIALE, ADSL
..).
L'algoritmo LFI introduce all'interno del protocollo MPP il concetto di classe. I pacchetti
appartenenti ai traffici real-time appartengono alla classe 1 e risultano interlacciabili ma non
frammentabili, viceversa tutto il resto del traffico appartiene alla classe 0 e risulta
frammentabile e interlacciabile.
La dimensione massima del pacchetto oltre la quale questo viene frammentato viene
calcolato con la seguente formula:

Fragment_size=Bandwidth x fragment_delay/8

Il valore fragment_delay viene configurato tramite il comando MPP LFI FRAGMENT DELAY,
mentre il valore del bandwidth è quello relativo all'algoritmo prioritario configurato.
Tramite i comandi IFC IP WFQ TOS MPP CLASS, NO IFC IP WFQ TOS MPP CLASS
(algoritmo WFQ) IFC IP PQ PRIORITY MPP CLASS, IP PQ PRIORITY TRAFFIC MPP
CLASS (algoritmo PQ) è possibile stabilire, tramite un'opportuna codifica proprietaria IP-
PPP, quali pacchetti IP, gestiti dallo scheduler degli algoritmi propietari saranno destinati alla
coda di classe 1 del modulo PPP. Con tale funzionalità si ha la possibilità di creare un'unico
condotto prioritario (LAYER 3, LAYER 2) lungo il quale coinvogliare il traffico real-time con
l'obbiettivo specifico di ridurre al minimo la latenza di quest'ultimo all'interno dell'apparato. La
coda LLQ del medesimo algoritmo e la coda a priorità HIGH dell'algoritmo PQ risultano a tale
proposito le più indicate per tale applicazioni.
Risulta inoltre possibile effettuare una frammentazione di livello 3. Tale funzionalità risulta
svincolata dalla presenza del protocollo MPP e dalla presenza o meno sull'interfaccia degli
algoritmi prioritari (WFQ, PQ).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 243 di 882

PPP/MPP over frame relay


Nell'ambito dello sviluppo dell'algoritmo LFI si è resa necessaria l'implementazione della
funzionalità PPP/MPP OVER FRAME RELAY per la gestione dell'algortimo LFI su reti WAN
FRAME RELAY. Nel caso che tale funzionalità venga configurata come PPP OVER FRAME
RELAY verrà adibito un solo DLCI al collegamento WAN, viceversa nel caso MPP OVER
FRAME RELAY possono essere adibiti al collegamento più DLCI.

MPP OVER ATM


Nell'ambito dello sviluppo dell'algoritmo LFI si è resa necessaria l'implementazione della
funzionalità MPP OVER ATM per la gestione dell'algortimo LFI su reti ATM

Comandi di configurazione
Di seguito si riportano i comandi di configurazione dell’algortimo LFI.

MPP LFI ON

Comando di attivazione su base Interface dell’algoritmo LFI.

Sintassi Stato
<IFC> MPP LFI ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< IFC>: interface su cui viene attivato l’algoritmo LFI
Esempio
(Config) >ISDN1B MPP LFI ON

Relazioni con altri comandi

L’algoritmo LFI può essere configurato qualora sulla medesima interfaccia sia configurato il
protocollo MPP e uno tra algoritmi prioritari WFQ, PQ.

Valori di default

L’algoritmo LFI viene configurato di default con un valore di ritardo pari a 20 msec o ad un
valore tale da garantire una dimensione del frammento non superiore a 1514 e non inferiore
a 40 byte qual'ora, in funzione del bandwidth configurato, tale valore non fosse appropriato a
garantire i suddetti valori.
Nel caso in cui la dimensione del frammento non risultasse superiore a 40 byte verrebbe
scelto il valore immediatamente più grande a quello configurato tale da garantire la
disuguglianza sopra.
Viceversa nel caso in cui la dimensione del frammento risultasse superiore a 1514 byte
verrebbe scelto il valore immediatamente più piccolo a quello configurato tale da garantire la
disuguglianza sopra. Tale situazione dovrebbe risultare assai remota in quanto, per
dimensioni così grandi del pacchetto, risulta discutibile la presenza stessa dell'algoritmo LFI.
Il valore del ritardo viene utilizzato congiuntamente al valore del bandwidth dell'algorimo
prioritario per il calcolo della dimensione massima del pacchetto.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 244 di 882

MPP LFI FRAGMENT DELAY

Comando di configurazione della massima dimensione, in unità di tempo, per i pacchetti in


uscita dall'interfaccia specificata. Il valore configurato deve essere tale da far si che la
dimensione massima del pacchetto, non risulti inferiore a 40 byte (header IP più dati) nè
superiore a 1512 (valore di default del MRU).
Se ad esempio il valore del bandwidth per l'algoritmo prioritario configurato fosse 64 kbit/sec,
configurando un delay di 1 msec la dimensione massima del pacchetto risulterebbe di 8 byte.
Tale valore risulta chiaramente inaccettabile.

Sintassi Stato
<SUBIFC> MPP LFI FRAGMENT DELAY <Maximum size, in units of time, for CONFIG
packet fragments on an MPP bundle (1-1000) [msec]> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui risulta attivo l’algoritmo LFI.
Esempio
(Config) >ISDN1B MPP LFI FRAGMENT DELAY 30

Relazioni con altri comandi


Tale comando prevede come comando propedeutico l'attivazione dell'algoritmo LFI
sull'interfaccia specificata.

Il comando abilita la funzionalita’ di Fast Authentication MPP sull SubIfc specificata. Estende
all’ MPP la funzionalità già presente per il protocollo PPP. La funzionalità consiste nel
procedere nella negoziazione ppp/mpp qualora il peer contattato ci autentichi senza mandare
il pacchetto di CHAP SUCCESS o PAP CONFACK, a seconda del tipo di autenticazione
usata.

Sintassi Stato
SUBIFC MPP FAST AUTHENTICATION CONFIG
RELEASE
Gaia4_4.3.3
<Comando> [OPZIONE]: DESCRIZIONE
<subifc> MPP FAST AUTHENTICATION

<subifc>: può essere ina delle seguenti interfacce: ISDN1B,


ISDN1PRI,ISDN2B,ISDN3B,ISDN4B, ISDNBUNDLE
Esempio
Config #> isdn1b mpp fast authentication.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 245 di 882

COMANDI DI CONFIGURAZIONE PPP/MPP OVER FRAME RELAY

Di seguito si riportano i comandi di configurazione della funzionalità PPP/MPP OVER


FRAME RELAY.

IFC FRY ADD DLCI

Comando di configurazione che attiva l'incapsulamento PPP/MPP su FRAME RELAY sul


DLCI specificato.

Sintassi Stato
<SUBIFC> FRY ADD DLCI <Dlci Id> ENC PPPoFRY/MPPoFRY CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui viene attivato tale tipo di
incapsulamento
Esempio modalità PPP OVER FRAME RELAY
(Config) >SERIAL1 FRY ADD DLCI 80 PPPOFRY
Esempio modalità MPP OVER FRAME RELAY
(Config) >SERIAL1 FRY ADD DLCI 80 MPPOFRY

Relazioni con altri comandi


Tali funzionalità risultano configurabili solo qual'ora risulti configurato sull'interfaccia
specificata il protocollo FRAME RELAY.

IFC ENC PPPOFRY/MPPOFRY

Comando di configurazione che effettua il collegamento tra il modulo PPP e il modulo


FRAME RELAY. Non risulta possibile configurare sulla medesima interfaccia due
subinterface con incapsulamento diverso (esempio SERIAL1/1 ENC PPPOFRY e SERIAL1/2
ENC MPPOFRY).

Sintassi Stato
<SUBIFC> ENC PPPoFRY/MPPoFRY CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui viene attivato tale tipo di
incapsulamento
Esempio modalità PPP OVER FRAME RELAY
(Config) >SERIAL1/1 ENC PPPOFRY
Esempio modalità MPP OVER FRAME RELAY:
(Config) >SERIAL1/1 ENC MPPOFRY

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 246 di 882

Relazioni con altri comandi


Tale funzionalità può essere configurata solo se sono stati configurati uno o più (MPP) DLCI
con l'incapsulamento specificato.

IFC ENC MPPOFRY ADD IFC

Comando di configurazione che istanzia un canale secondario all'interno di un bundle MPP


con incapsulamento MPPOFRY.

Sintassi Stato
<SUBIFC SEC> ENC MPPoFRY ADD <SUBIFC BASE> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC SEC>: Interface/SubInterface definita come canale secondario
<SUBIFC BASE>: Interface/SubInterface definita come canale base
Esempio
(Config) >SERIAL1/2 ENC MPPOFRY ADD SERIAL1/1

Relazioni con altri comandi


Tale funzionalità può essere configurata solo qual'ora sulla Interface/SubInterface specificata
nel token <SUBIFC BASE> sia stato istanziato un canale base e qual'ora esista un DLCI
FRAME RELAY con incapsulamento MPPOFRY ancora non assegnato a nessun bundle
MPP. Per tale Interface/Subinterface non risulta possibile configurare l'indirizzo IP poichè
quest'ultimo è configurabile, all'interno di un bundle MPP, per il solo canale base.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 247 di 882

COMANDI DI CONFIGURAZIONE MPP OVER ATM

Di seguito si riportano i comandi di configurazione della funzionalità MPP OVER ATM.

IFC ENC MPPOA

Comando di configurazione che attiva la funzionalità MPP OVER ATM sull'interfaccia


specificata.

Sintassi Stato
<SUBIFC> ENC MPPoA [<VC_based/LLC_based>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui viene attivato tale tipo di
incapsulamento
Esempio modalità VC_BASED:
(Config) >ADSL1/1 ENC MPPOA VC_BASED
Esempio modalità LLC_BASED:
(Config) >ADSL1/1 ENC MPPOA LLC_BASED

Relazioni con altri comandi


Tale funzionalità può essere configurata solo qual'ora per l'interfaccia specificata sia stato
inserito un PVC da destinare al collegamento MPP. Se non viene specificato il tipo di
incapsulamento AAL5 questo viene impostato di default a VC_BASED.

IFC ENC MPPOA AAL5_ENC ADD IFC

Comando di configurazione che istanzia un canale secondario all'interno di un bundle MPP


OVER ATM con incapsulamento AAL5 di tipo VC_BASED o LLC_BASED.
Il tipo di incapsulamento AAL5 del canale secondario deve essere lo stesso di quello del
canale primario.

Sintassi Stato
<SUBIFC SEC> ENC MPPoA <VC_based/LLC_based> ADD <SUBIFC CONFIG
BASE> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC SEC>: Interface/SubInterface definita come canale secondario
< SUBIFC BASE>: Interface/SubInterface definita come canale
Esempio modalità VC BASED
(Config) >ADSL1/2 ENC MPPOA VC_BASED ADD ADSL1/1
Esempio modalità LLC BASED
(Config) >ADSL1/2 ENC MPPOA LLC_BASED ADD ADSL1/1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 248 di 882

Relazioni con altri comandi


Tale funzionalità può essere configurata solo qual'ora sulla Interface/SubInterface specificata
nel token <SUBIFC BASE> sia stato istanziato un canale base e qual'ora esista un PVC
sulla Interfacace/Subinterface da destinare al canale secondario del bundle MPP.
Per tale Interface/Subinterface non risulta possibile configurare l'indirizzo IP poichè
quest'ultimo è configurabile, all'interno di un bundle MPP, per il solo canale base.

IFC IP FRAGMENTATION

Tale comando permette di realizzare una frammentazione a livello 3 impostando la


dimensione massima del pacchetto che verrà accodato sulla coda/code (WFQ, PQ)
dell'interfaccia specificata.
Se la dimensione del pacchetto eccede la dimensione configurata quest'ultimo viene
frammentato in più frammenti in funzione di quest'ultima.
Se il pacchetto ricevuto risulta essere già frammentato viene accodato senza ulteriori
elaborazioni sulla coda/code (WFQ,PQ) dell'interfaccia specificata.

Sintassi Stato
<SUBIFC> IP FRAGMENTATION SIZE <Fragment's size [Bytes]. (10- CONFIG,
1400)> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui viene attivata la frammentazione a
livello 3
<SIZE>: Dimensione del frammento in bytes
Esempio
(Config) >ETHERNET2 IP FRAGMENTATION SIZE 600

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 249 di 882

CLASS OF SERVICE
Class of Service (CoS) consente di gestire il traffico in una rete trattando tipologie di traffico
simili (e-mail, streaming video, voice, file transfer), ognuna con il proprio livello di priorità di
servizio.
A differenza della Qualità di Servizio (QoS), Class of Service non garantisce un livello di
servizio in termini di banda ma in termini di tempo. In altre parole, la tecnologia CoS
semplifica la gestione e la scabilità della rete in termini di struttura e volume di traffico.

Comandi di configurazione COS per SAS-900/500/114/113/120

I comandi di configurazione che seguono hanno lo scopo di modificare le impostazioni di


default visualizzate nei dump sotto riportati.

SAS_900 > dump vlan qos [all]

QoS PORTS' CONFIGURATION


---------------------------------------------------------------------
| PORT | If both,rules | DSCP | 802.1p | Def. TC | Sched mode |
---------------------------------------------------------------------
| 4 | 802.1p | Enabled | Enabled | 0 | Fair Queue |
| 3 | 802.1p | Enabled | Enabled | 0 | " " |
| 2 | 802.1p | Enabled | Enabled | 0 | " " |
| 1 | 802.1p | Enabled | Enabled | 0 | " " |
---------------------------------------------------------------------

TABLE 802.1P Priority --> Traffic Class


-----------------
| 802.1P | TC |
-----------------
| 0 | 1 |
| 1 | 0 |
| 2 | 0 |
| 3 | 1 |
| 4 | 2 |
| 5 | 2 |
| 6 | 3 |
| 7 | 3 |
-----------------

TABLE DSCP value (bits [7:2] of TOS/DiffServ/TC) --> Traffic Class


======================================================================
| DSCP | TC | | DSCP | TC | | DSCP | TC | | DSCP | TC |
----------------------------------------------------------------------
| 0 | 0 | | 16 | 1 | | 32 | 2 | | 48 | 3 |
| 1 | 0 | | 17 | 1 | | 33 | 2 | | 49 | 3 |
| 2 | 0 | | 18 | 1 | | 34 | 2 | | 50 | 3 |
| 3 | 0 | | 19 | 1 | | 35 | 2 | | 51 | 3 |
| 4 | 0 | | 20 | 1 | | 36 | 2 | | 52 | 3 |
| 5 | 0 | | 21 | 1 | | 37 | 2 | | 53 | 3 |
| 6 | 0 | | 22 | 1 | | 38 | 2 | | 54 | 3 |
| 7 | 0 | | 23 | 1 | | 39 | 2 | | 55 | 3 |
| 8 | 0 | | 24 | 1 | | 40 | 2 | | 56 | 3 |
| 9 | 0 | | 25 | 1 | | 41 | 2 | | 57 | 3 |
| 10 | 0 | | 26 | 1 | | 42 | 2 | | 58 | 3 |
| 11 | 0 | | 27 | 1 | | 43 | 2 | | 59 | 3 |
| 12 | 0 | | 28 | 1 | | 44 | 2 | | 60 | 3 |
| 13 | 0 | | 29 | 1 | | 45 | 2 | | 61 | 3 |
| 14 | 0 | | 30 | 1 | | 46 | 2 | | 62 | 3 |
| 15 | 0 | | 31 | 1 | | 47 | 2 | | 63 | 3 |
======================================================================

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 250 di 882

SAS_900 > dump vlan vlan [all]

VLAN commands' CONFIGURATION


-------------------------------------------------------------------------------
|PORT|Egress Mode|V TUNNEL|DEF TC|802.1p LSB| VID|DB num|802.1Q mode|Force VID|
-------------------------------------------------------------------------------
| 4 | UNTAGGED |Disabled| 0 | 0 | 4| 0 | DISABLED | Disabled|
| 3 | UNTAGGED |Disabled| 0 | 0 |4095| 0 | DISABLED | Disabled|
| 2 | UNTAGGED |Disabled| 0 | 0 |4095| 0 | DISABLED | Disabled|
| 1 | UNTAGGED |Disabled| 0 | 0 | 1| 0 | DISABLED | Disabled|
-------------------------------------------------------------------------------

Il commando che segue consente di disabilitare su di una porta il DSCP che di default è
abilitato (vedi terza colonna della tabella ‘QoS PORTS' CONFIGURATION’).

Sintassi Stato
vlan switch PORT <port number> DSCP MAP DISABLE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 DSCP MAP DISABLE

Il commando che segue consente di disabilitare su di una porta il CoS (802.1p) che di default
è abilitato (vedi quarta colonna della tabella ‘QoS PORTS' CONFIGURATION’).

Sintassi Stato
vlan switch PORT <port number> COS MAP DISABLE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 COS MAP DISABLE

Il commando che segue consente, abilitati sia DSCP che CoS (802.1p), di fare prevalere il
DSCP sul CoS: in questo modo nella colonna ‘If both,rules’ invece di 802.1p comparirà
DSCP.
Di default, se su di una porta sono abilitati sia 802.1p che DSCP, prevale 802.1p.

Sintassi Stato
vlan switch PORT <port number> DSCP MAP RULES CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 DSCP MAP RULES

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 251 di 882

Il commando che segue consente di associare ad una porta una traffic_class di default (Def.
TC) differente da ‘0’ (vedi quinta colonna della tabella PORTS' CONFIGURATION’ o la
quarta colonna del ‘dump vlan vlan’).

Sintassi Stato
vlan switch PORT <port number> DEFAULT TRAFFIC-CLASS <BEST | CONFIG,
GOOD | NORMAL |WORSE or numeric range 15 (best) - 0 (worse)> CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 DEFAULT TRAFFIC-CLASS BEST

Il commando che segue consente di modificare, per una data porta, il default egress mode
riportato nella seconda colonna del ‘dump vlan vlan’.

Sintassi Stato
vlan switch PORT <port number> EGRESS MODE <default egress mode CONFIG;
(UNMODIFY | TAGGED | UNTAGGED | ADD)> CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 EGRESS MODE UNMODIFY

Il seguente commando consente di modificare il valore del bit meno significativo del CoS e
che di default è posto a ‘0’ (vedi colonna ‘802.1p LSB’ del ‘dump vlan vlan’).

Sintassi Stato
vlan switch PORT <port number> DSCP MAP <802.1q Least Significant CONFIG;
Bit (see documentation)> CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 DSCP MAP 1

Il commando che segue consente di forzare il Vlan_ID nei pacchetti in ingresso ad una porta
(vedi colonna ‘Force VID’ del ‘dump vlan vlan’), quando la modalità i802.1q è disabilitata.

Sintassi Stato
vlan switch PORT <port number> FORCE VID CONFIG;
CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 FORCE VID

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 252 di 882

Il comando che segue consente di modificare il campo Sched mod (sesta colonna della
tabella QoS PORTS' CONFIGURATION’) che è un parametro globale per tutte le porte dello
switch.

Sintassi Stato
vlan switch PORT <port number> SCHEDULE MODE <Strict Pritority CONFIG;
(STRICT) | Fair Queuing (FAIR)> CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch PORT 1 SCHEDULE MODE STRICT

Il commando che segue consente di modificare, rispetto alle impostazioni di default i


parametri della tabella ‘TABLE DSCP value (bits [7:2] of TOS/DiffServ/TC) -
-> Traffic Class del ‘dump vlan qos’

Sintassi Stato
vlan switch MAP DSCP <DiffServ Code Point (0-63)> TRAFFIC-CLASS CONFIG; CONFIG
<BEST | GOOD | NORMAL |WORSE or numeric range 15 (best) - 0 RUN
(worse)> RELEASE

Esempio
(Config) >vlan switch MAP DSCP 50 TRAFFIC-CLASS GOOD

Il commando che segue consente di modificare, rispetto alle impostazioni di default i


parametri della tabella ‘TABLE 802.1P Priority --> Traffic Class’ del ‘dump vlan
qos’

Sintassi Stato
vlan switch MAP COS <802.1q Priority (0-7)> TRAFFIC-CLASS <BEST | CONFIG;
GOOD | NORMAL |WORSE or numeric range 15 (best) - 0 (worse)> CONFIG RUN
RELEASE

Esempio
(Config) >vlan switch MAP COS 5 TRAFFIC-CLASS NORMAL

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 253 di 882

8 PROTOCOLLI DI ROUTING
RIP (ROUTING INFORMATION PROTOCOL)

Il RIP (Routing Information Protocol) è un protocollo che esegue lo scambio delle


informazioni (entry) contenute nella tabella di routing tra due o più router. Per assolvere
questo compito il RIP adotta la politica distance-vector,l ’informazione su un instradamento è
data dalla distanza espressa in numero di connessioni (metrica) che vengono attraversate
per arrivare a destinazione e dall’indirizzo IP della prossima connessione lungo il cammino
(next hop). Se il numero della metrica è 16 (infinito), la destinazione finale dell’instradamento
viene considerata irraggiungibile.
A causa della grande mole di dati da memorizzare in tabella di routing (per ogni interfaccia
una entry per ogni destinazione), il RIP è sconsigliato per reti di grandi dimensioni.

Il RIP è stato implementato nella suite TCP/IP con due orientamenti:


 RIP standard, orientato alle reti LAN con trasmissioni periodiche in broadcasting, ogni
30 secondi, di tutta la tabella di routing. Se per una entry non vengono trasmesse
notizie per un dato tempo, questa viene dapprima posta in stato di interdizione e poi
dichiarata irraggiungibile (metrica infinita); se dopo un ulteriore arco di tempo non
arrivano altre informazioni di raggiungibilità, questa viene cancellata dalla tabella di
routine;
 RIP on demand (o RIP triggered) orientato alle reti geografiche sulle quali le
trasmissioni avvengono solo quando un router ha la necessità di comunicare qualche
cambiamento significativo avvenuto sulla propria tabella di routing. La trasmissione di
tutta la tabella di routing avviene solo verso gli indirizzi contenuti nella propria «tabella
dei vicini» (neigh). In questa modalità, le cancellazioni e gli inserimenti in tabella di
routing avvengono in funzione delle informazioni ricevute.

Il RIP opera in una delle seguenti modalità:


 RIP PASSIVE:(di default) apprende tutti i dati di routing che vengono trasmessi senza
effettuare trasmissioni.
 RIP ACTIVE: oltre all’apprendimento, partecipa allo scambio di informazioni
effettuando trasmissioni con le modalità precedentemente descritte.

Il RIP può essere configurato in uno dei tre seguenti formati:

 RIP 1 contiene le informazioni della destinazione e del numero di hop.


 RIP 2 contiene anche la maschera per gestire le informazioni per gli indirizzamenti di
sottorete ed il next hop.
 R2COMP1 (di default) accetta sia messaggi in versione RIP1 che RIP2, risponde alle
REQUEST con la medesima versione RIP del messaggio ricevuto e effettua gli invii
periodici in modalità RIP2.

Per quanto riguarda la possibilità che si creino dei loop di trasmissioni di dati, che possono
generare informazioni errate sulla raggiungibilità di una destinazione, sono stati implementati
due algoritmi:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 254 di 882

 SPLIT HORIZON (di default), non ritrasmette su una interfaccia le informazioni


apprese da quell’interfaccia;
 POISON REVERSE ritrasmette su una interfaccia anche le informazioni apprese da
quell’interfaccia, ma pone la relativa metrica uguale ad infinito.

In modalità RIP 2 è possibile definire una password per ogni interfaccia. Per il RIP standard,
la password definita è quella con la quale vengono inviati tutti gli aggiornamenti su
quell’interfaccia.
Per il RIP 2, la password definita è la password che viene assegnata di default ad ogni vicino
presente nella tabella dei vicini, a meno che nella definizione di un vicino non ne venga
specificata un’altra per la comunicazione specifica con quel vicino.

Attivazione/disattivazione protocollo RIP


Si può attivare il protocollo RIP sull’interfaccia selezionata scegliendo la modalità, usando il
comando «RIP ON».

Sintassi Stato
<Interface>[/<Integer>] RIP ON [<mode>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/Subinterface IP
[<mode>]: i valori possibili sono:
 ACTIVE
 PASSIVE
 Rip2091 (non su ethernet)
Esempio
(Config) >serial1 rip on active

Configurazione dei tempi:

 TM1: tempo di vita di una entry prima che venga interdetta (default =180 sec);
 TM2: tempo di interdizione della entry prima che venga cancellata (default =120 sec.);
 TM3: intervallo di tempo per l’invio dell’aggiornamento completo della tabella di routing
(default =30 sec.)

Sintassi Stato
<Interface>[/<Integer>] RIP TIME [<TM1>][<TM2>][<TM3>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/Subinterface IP
[<TM1>][ <TM2>][ <TM3>]: valori dei parametri sopra descritti; se omessi vengono
inseriti i valori di default.
Esempio
(Config) >serial1 rip time 300 150 40

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 255 di 882

NOTA: il comando viene accettato se i tempi configurati soddisfano le tre


seguenti condizioni:
TM1 > 4*TM3
TM2 > 3*TM3
30 < TM3 < 255

Per la scelta di una strategia antiloop per i messaggi RIP si procede con il seguente
comando.

Sintassi Stato
<Interface>[/<Integer>] RIP ALG <strategy> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/Subinterface IP
<strategy>: i valori possibili sono POISON oppure SPLIT (default).
Esempio
(Config) >serial1 rip alg split

Si può selezionare la modalità RIP di funzionamento usando il comando «RIP VERSION».

Sintassi Stato
<Interface>[/<Integer>] RIP VERSION <modality> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/Subinterface IP
<modality>: valori possibili sono
 RIP1 accetta esclusivamente messaggi in versione RIP 1,
scarta tutti gli altri.
 R2COMP1 (default) accetta sia messaggi in versione RIP1
che RIP2, risponde alle REQUEST con la medesima
versione RIP del messaggio ricevuto e effettua gli invii
periodici in modalità RIP2.
 RIP2 accetta esclusivamente messaggi di tipo RIP 2. Se
nell’interfaccia è stata inserita la password, accetta solo
messaggi con autenticazione, altrimenti solo quelli senza
autenticazione. In ogni caso i messaggi non accettati
vengono scartati
Esempio
(Config) >serial1 rip version r2comp1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 256 di 882

Abilitazione dell’interfaccia ai messaggi autenticati. Accetta la password solo se VERSION =


RIP2.

Sintassi Stato
<Interface>[/<Integer>] RIP PASSWORD [<password>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/Subinterface IP
[<password>]: RIP password (max 16caratteri); se omessa la password viene
cancellata.
Esempio
(Config) >serial1 rip password AMTEC

NOTA: Per cancellare qualsiasi funzione descritta in precedenza deve essere


disattivato il protocollo “rip on”, con eventuale perdita anche delle altre funzioni
attivate. Invece se si vuole modificare un parametro all’interno della funzione
basta sovrascrivere il comando presente nella configurazione con quello che
modificato.

Il seguente comando regola la ridistribuzione delle entry configurate come statiche.

Sintassi Stato
RIP REDISTRIBUTE STATIC [GROUP] [<group label>] [COST] [<Integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<GROUP>: è il token da associare sempre al numero;
[<group label>]: è il numero che indica il gruppo di entry statiche da ridistribuire,
valore compreso tra 1 e 100.
[<Integer>]: valore della metrica
Esempio
(Config) >rip redistribute static group 6

Il seguente comando regola la ridistribuzione delle entry configurate come locali.

Sintassi Stato
RIP REDISTRIBUTE LOCAL [<Interface>[/<Integer>]] [COST] [<Integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Interface>[/<Integer>]]: è l’interfaccia da cui prelevare le reti da ridistribuire.
Esempio
(Config) >rip redistribute local ethernet1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 257 di 882

Il seguente comando regola la ridistribuzione della entry di default.

Sintassi Stato
RIP REDISTRIBUTE DEFAULT [COST] [<integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: valore della metrica.
Esempio
(Config) >rip redistribute default

NOTA: Questo comando deve essere dato in associazione sempre con il


comando ip defgtw <ip_addr> <Interface> perché ridistribuisce la entry di
default che viene assegnata da tale comando. Il comando del default gateway
per il rip 2091 è meglio non darlo a caldo o toglierlo a caldo perché questo
provoca un disallineamento tra le tabelle di routing dell‘apparato su cui è
configurato e i suoi vicini; per riallinearle, l’apparato su cui è configurato deve
essere riavviato.

Il seguente comando attiva la ridistribuzione della entry ospf utilizzando la metrica


specificata.

Sintassi Stato
RIP REDISTRIBUTE OSPF [COST] [<integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: valore della metrica.
Esempio
(Config) >rip redistribute ospf cost 1

Il seguente comando attiva la ridistribuzione della entry BGP utilizzando la metrica


specificata.

Sintassi Stato
RIP REDISTRIBUTE BGP [COST] [<integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: valore della metrica.
Esempio
(Config) >rip redistribute bgp cost 8

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 258 di 882

Il seguente comando attiva la ridistribuzione della entry IPSEC utilizzando la metrica


specificata. (Tale comando è subordinato all’attivazione del protocollo IPSEC)

Sintassi Stato
RIP REDISTRIBUTE IPSEC [COST] [<Integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: valore della metrica.
Esempio
(Config) >rip redistribute ipsec cost 8

NOTA: per la redistribuzione del Protocollo RIP su base lista si rimanda al


capitolo specifico IP ROUTE FILTER

Si possono aggiungere entry nella tabella dei vicini (neighbors) a cui mandare informazioni
usando il comando «RIP NEIGH».

Sintassi Stato
<Interface>[/<Integer>] RIP NEIGH <IP address> [<password>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/subinterface IP
<IP address>: indirizzo IP del vicino (non deve essere nella stessa Lan del
router);
[<password>]: password per messaggio autenticato con il vicino (se omesso
viene implementata la password di default).
Esempio
(Config) >serial1 rip neigh 200.0.0.1 AMTEC

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 259 di 882

Il seguente comando regola il numero di ritrasmissioni dei pacchetti che non sono stati
confermati.

Sintassi Stato
<Interface>[/<Integer>] RIP2091 RETRANSMIT <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: ogni interfaccia/subinterface IP
<integer>: può assumere il valore che va da un minimo di 0 ritrasmissione
ad un massimo di 36.
Esempio
(Config) >serial1 rip2091 retransmit 10

Il seguente comando serve per inviare una request ai vicini nel caso di un possibile
disallineamento tra le tabelle di routine. Con la ricezione della request i vicini inviano tutta la
loro tabella di routing che permetterà il riallineamento.

Sintassi Stato
<Interface>[/<Integer>] RIP2091 REQUEST ADVERTISE ON CONFIG
RELEASE

Esempio
(Config) >serial1 rip2091 request advertise on

Per evitare che, in tabella di routing, venga inserita una entry dinamica uguale ad una entry
statica già presente, si utilizza il seguente comando:

Sintassi Stato
<Interface>[/<Integer>] RIP2091 NOREPLACE STATIC ENTRY CONFIG
RELEASE

Esempio
(Config) >serial1 rip2091 noreplace static entry

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 260 di 882

Il seguente comando stabilisce il costo con il quale la rete viene ridistribuita.

Sintassi Stato
<Interface>[/<Integer>] RIP COST <integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: valore intero del costo dell’interfaccia varia da 1 a 14
Esempio
(Config) >serial1 rip cost 10

Il seguente comando si occupa dell’autenticazione MD5 e configura la chiave e la password

Sintassi Stato
CONFIG
<Interface>[/<Integer>] RIP AUTH_MD5 KEY_ID <Integer> KEY <String> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/Subinterface su cui si configura RIP
<integer>: identificativo della chiave
<string>: password che non può essere più lunga di 16 caratteri
Esempio
(Config) >Ethernet1 rip auth_md5 key_id 1 key YYYYYYYYY

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 261 di 882

PBR (POLICY BASED ROUTING)

Le attuali applicazioni in internet impongono la necessità di spedire o instradare un pacchetto


in conformità a politiche definite diversamente rispetto ai tradizionali protocolli di
instradamento.
Il PBR (Policy-Based Routing) fornisce una soluzione dove le necessità dell’utente
impongono che un certo traffico debba essere instradato attraverso particolari percorsi.
Configurando il PBR, gli utenti possono dichiarare politiche che possono imporre, ai
pacchetti, differenti percorsi in maniera selettiva, testando sorgente, destinazione, protocollo
porta, interfaccia, dimensione del pacchetto, TOS.
Il PBR è un metodo di intradamento dei pacchetti che complementa quelli già esistenti messi
a disposizione da altri protocolli: RIP, OSPF.
Il PBR si colloca all’interno dell’ambiente GAIA come una funzionalità del protocollo IP.
Il PBR è applicato ai pacchetti in uscita dal router: se attivo, il PBR controlla ogni pacchetto
da instradare ed in funzione della lista accordata, lo indirizza verso l’appropriato gateway.

Comandi di configurazione e descrizione funzionale

La funzionalità PBR viene attivata mediante la configurazione di tre tipologie di comandi:

1. Dichiarazione delle liste


2. Associazione delle liste a gateway remoti
3. Attivazione della funzionalità.

Liste

Il PBR permette l’instradamento, attraverso route dichiarate dall’utente, di pacchetti che


vanno ad accordare liste precedentemente configurate.
In ogni lista, identificata da un numero univoco, è possibile “filtrare” pacchetti in base a:

 Indirizzo/maschera sorgente
 Indirizzo/maschera destinatario
 Interfaccia
 Protocollo
 Porta sorgente o range di porte
 Porta destinatario o range di porte
 TOS (8 bit)
 Dimensione massima del pacchetto

Sono obbligatori i campi numero lista, indirizzo sorgente e destinatario e facoltativi gli altri.
In caso di frammentazione del pacchetto i frammenti successivi seguono l’instradamento del
primo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 262 di 882

È possibile configurare le liste seguendo la sintassi dei comandi seguenti:

Sintassi Stato
ADD IP TRAFFIC <Label for traffic (20000-30000)> <Ip Address Src> <Ip Mask CONFIG
Src> <Ip Address Dst> <Ip Mask Dst> [<Interface>[/<Integer>]] [<Protocol>] RELEASE
[PORTS:<Source port range s1/s2>] [PORTD:<Destination port range s1/s2>]
[TOS:<tos value>] [SIZE:<packet size value>] [<Permit/Denied>]
<Comando> [OPZIONE]: DESCRIZIONE
<Label for traffic (20000- intero da 20000 a 30000 che identifica univocamente la
30000)>: lista
<Ip Address Src>: indirizzo IP rete sorgente
<Ip Mask Src>: maschera IP sorgente
<Ip Address Dst>: indirizzo IP rete destinatario
<Ip Mask Dst>: maschera IP sorgente
[<Interface>[/<Integer>]]: interfaccia o subinterface sorgente (opzionale)
[<Protocol>]: protocollo trasportato (opzionale)
[PORTS:<Source port range porta sorgente oppure intervallo di porte con s1 < s2
s1/s2>]: (opzionale)
[PORTD:<Destination port porta destinataria oppure intervallo di porte con s1 < s2
range s1/s2>]: (opzionale)
[TOS:<tos value>]: TOS 8 bit; è possibile fornire il TOS anche in forma
esadecimale anteponedo 0x
[SIZE:<packet size value>]: dimensione soglia: solo i pacchetti aventi dimensione
minore di tale valore si accordano con la lista.
Esempio
(Config) >add ip traffic 20000 190.0.0.1 255.0.0.0 179.0.0.1 255.0.0.0
(Config) >add ip traffic 20000 190.0.0.1 255.0.0.0 179.0.0.1 255.0.0.0 ethernet1
(Config) >add ip traffic 20000 190.0.0.1 255.0.0.0 179.0.0.1 255.0.0.0 ethernet1 tcp
(Config) >add ip traffic 20000 190.0.0.1 255.0.0.0 179.0.0.1 255.0.0.0 ethernet1 tcp

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 263 di 882

IP DISCARD LIST

Tale comando associa, ad una lista di traffico, la funzionalità discard, secondo la quale tutto
il traffico corrispondente ha una determinata lista può essere scartato.

Sintassi Stato
CONFIG,
<Interface>[/<Integer>] IP DISCARD LIST <integer> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/Subinterface abilitata.
<integer>: intero da 20000 a 30000 che identifica univocamente la lista
Esempio
(CONFIG) >ethernet1 ip discard list 25000

IP ROUTING DISCARD ON

Tale comando attiva la funzionalità discard per un determinato traffico.

Sintassi Stato
IP ROUTING DISCARD ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >ip routing discard on

Le Discard List sono configurabili ma non attive. Questa funzionalità è sostituita dalle Access
list di tipo Out

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 264 di 882

Instradamento
Ad ogni lista è possibile dichiarare un gateway remoto oppure un profilo verso il quale
instradare i pacchetti. Quando il gateway remoto risulta irraggiungibile il pacchetto viene
instradato secondo le modalità della tabella di routing.

È possibile configurare gli instradamenti seguendo la sintassi dei seguenti comandi:

Sintassi Stato
ADD IP ROUTE TRAFFIC <Label for traffic (20000-30000) > <Gateway Ip CONFIG
Address> <Hop Number> <Interface>[/<Integer>][<PBR group number (1- RELEASE
255)>]

ADD IP ROUTE TRAFFIC <Label for traffic (20000-30000) > PROFILE


<Profile Name> <Profile Name> <Interface>[/<Integer>][<PBR group
number (1-255)>]
<Comando> [OPZIONE]: DESCRIZIONE
<Label for traffic (20000- intero da 20000 a 30000 che identifica univocamnte la
30000)>: lista
<Gateway Ip Address>: indirizzo IP del gateway
<Profile Name>: nome del Profilo su cui instradare
<Hop Number>: metrica della entry
<Profile Name>: metrica delle entry
<Interface>[/<Integer>]: interfaccia di uscita
[<PBR group number (1- numero del gruppo della lista di traffico Default = gruppo
255)>]: 0.
Esempio
(Config) >add ip route traffic 20000 80.0.0.1 1 isdn1b
(Config) >add ip route traffic 20000 profile internet 1 isdn1b

Con il seguente comando si imposta il costo di una route traffic appartenente ad un certo
gruppo, se in tabella di routing non è presente la entry definita nella IP route list specificata.

Sintassi Stato
TRACK IP ROUTE LIST <numero o range di liste> POLICY_BASED CONFIG
GROUP <PBR group number (1-255)> COST <absolute or relative numeric RELEASE
cost (1-255)> [INCREASE]
Esempio
(Config) > Track IP ROUTE LIST 5 POLICY_BASED GROUP 10 COST 15

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 265 di 882

Attivazione
La funzionalità PBR diventa efficace quando viene esplicitamente attivata dall’utente.

L’attivazione avviene grazie al comando seguente:

Sintassi Stato
IP POLICY_BASED ROUTING ON CONFIG
RELEASE

Esempio
(Config) >ip policy_based routing on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 266 di 882

OSPF (OPEN SHORTEST PATH FIRST)

OSPF è un protocollo di routing a Database Distribuito che si colloca nella famiglia dei
protocolli IGP (Interior Gateway Protocol). Si basa sulla tecnologia Link State; esistono infatti
un Database Distribuito, una procedura di Flooding, una definizione di adiacenze, record
speciali per external route.
OSPF utilizza il concetto di gerarchia e permette di gestire reti di dimensioni notevoli. Un AS
(Autonomous System) viene suddiviso in AREE, le quali contengono un gruppo di reti
continue con una parte superiore chiamata Backbone Area: ciò garantisce un risparmio di
risorse di memoria.

Il "routing gerarchico" viene gestito tramite le AREE: il database include solo lo stato dei link
dell'area; il protocollo di flooding si ferma ai confini dell'area; i router calcolano solo le route
all' interno dell'area. Il costo del protocollo di routing è proporzionale al formato dell'area e
non a quello della rete.
Allo scopo di connettere l'intera rete, alcuni router appartengono a più aree - tipicamente a
un'area a basso livello e all'area di backbone (chiamata anche AREA 0). Questi router sono
chiamati "area-border router" (ABR): ci deve essere almeno un ABR in ciascun’area, per
connetterla al backbone. Gli ABR mantengono più database, uno per ciascun’area alla quale
appartengono ed ogni area include un set di sottoreti IP. La Backbone area è responsabile
della distribuzione delle informazioni di routing tra non-backbone aree, pertanto non può
essere disconnessa, altrimenti alcune aree di AS potrebbero diventare irraggiungibili. Per
stabilire e mantenere la connettività con il Backbone, possono essere definiti Virtual Link
attraverso non-Backbone area.

I Virtual Link connettono fisicamente componenti separate del Backbone. I due end-point del
Virtual Link sono Area Border Router (ABR) e il Virtual Link deve essere configurato in
entrambi.
I protocolli SPF-based hanno la caratteristica dell'uniformità del database topologico (DT)
relativo all'Autonomous System (AS), cioè tutti i router di AS hanno le stesse informazioni
relative allo stato delle connessioni (lo stesso link-state database). Questa caratteristica
permette di rispondere prontamente alle variazioni topologiche dell'AS con un rapido
aggiornamento delle informazioni di routing, con un minimo traffico di protocollo.

I pacchetti OSPF si basano solamente sulla destinazione IP contenuta nell’header IP e


vengono instradati senza alcuna modifica.

Comandi di configurazione
Prima di configurare l’OSPF è necessario aver configurato sull’interfaccia, interessata al
routing OSPF, il protocollo IP.

Parametri interfaccia
In OSPF l’interfaccia (link) definisce la connessione tra un router e la rete cui è attaccato;
l’interfaccia verso una rete ha associato un indirizzo IP e una maschera di rete. Un’interfaccia
appartiene ad un’unica area OSPF.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 267 di 882

IFC ON

Questo comando abilita il protocollo OSPF sull’interfaccia e definisce la sua area di


appartenenza.

Sintassi Stato
<Interface>[/<Integer>] OSPF ON AREA <IP Address> [PASSIVE] CONFIG,
CONFIG RUN
<Interface>[/<Integer>] OSPF ON AREA <Integer> [PASSIVE] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui deve
essere abilitato l’OSPF;
<Integer>: identificativo area OSPF sotto forma di intero;
<IP Address>: identificativo area OSPF sotto forma di indirizzo IP.
[PASSIVE]: abilita l’interfaccia passiva su OSPF
Esempio
(Config) >ethernet1 ospf on area 5

IFC AUTHENTICATION KEY

Il comando che segue definisce la password valida per l’interfaccia indicata, nel caso di
autenticazione semplice. La chiave definita viene inserita, in chiaro, direttamente nell’header
dei pacchetti OSPF trasmessi sull’interfaccia.

Sintassi Stato
<Interface>[/<Integer>] OSPF AUTHENTICATION KEY <Alphanumeric CONFIG,
String> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è
stato abilitato l’OSPF
<Alphanumeric String>: una stringa alfanumerica di un massimo 8 caratteri che
definisce la password.
Esempio
(Config) >ethernet1 ospf authentication key abcdefgh

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 268 di 882

FC AUTH_MD5

Questo comando definisce la password valida per l’interfaccia indicata, nel caso di
autenticazione MD5. La chiave definita viene inserita, codificata MD5, nell’header dei
pacchetti OSPF trasmessi sull’interfaccia.

Sintassi Stato
<Interface>[/<Integer>] OSPF AUTH_MD5 <Key Identifier> <Password> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router su cui è stato
abilitato l’OSPF;
<Key Identifier>: intero (1÷255) che definisce l’identificativo dell’autenticazione
MD5;
<Password>: una stringa alfanumerica di un massimo 16 caratteri che
definisce la password.
Esempio
(Config) >ethernet1 ospf auth_md5 2 1234567890123456

IFC COST

Con questo comando viene definito il costo di trasmissione di un pacchetto dati su


un’interfaccia, espresso come “link state metric”. Questo è annunciato come il costo del link
per questa interfaccia nel “router links advertisement”.
In generale il costo è calcolato usando questa formula:

10 8/ Bandwidth

per cui:

Ethernet-Default è 10
Seriale 64-kbps – Default è 1562

Sintassi Stato
<Interface>[/<Integer>] OSPF COST <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero che definisce il costo (1 ÷ 65535).
Default: in funzione del tipo d’interfaccia.
Esempio
(Config) >ethernet1 ospf cost 64

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 269 di 882

IFC PRIORITY
Questo comando definisce la priorità (8 bit) del router sull’interfaccia specificata.
Quando due router, attaccati ad una comune rete, tentano entrambi di diventare Designed
Router (DR), quello con la priorità più alta acquista la precedenza. Nel caso di uguale
priorità, vince il router con il più alto router ID.
Se un router ha priorità 0 non può diventare Designed Router.

Sintassi Stato
<Interface>[/<Integer>] OSPF PRIORITY <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero (0 ÷ 255) che esprime il poll interval. Default 1.
Esempio
(Config) >ethernet1 ospf priority 2

IFC DEAD INTERVAL


Questo comando definisce, per l’interfaccia, il tempo in secondi per cui, se non viene sentito
un pacchetto di Hello, il router vicino viene dichiarato down. Il Dead Interval è anche
annunciato nel pacchetto di Hello, nel campo “RouterDeadInterval”.
Questo valore deve essere lo stesso per tutti i router attaccati ad una comune rete altrimenti
il protocollo di Hello fallisce.

Sintassi Stato
<Interface>[/<Integer>] OSPF DEAD INTERVAL <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero (1 ÷ 65535) che esprime il dead interval. Default 40.
Esempio
(Config) >ethernet1 ospf dead interval 60

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 270 di 882

IFC HELLO INTERVAL


Questo comando definisce il tempo in secondi tra i pacchetti di Hello inviati sull’interfaccia.
Questo valore deve essere lo stesso per tutti i router attaccati ad una comune rete altrimenti
il protocollo di Hello fallisce.
Sintassi Stato
<Interface>[/<Integer>] OSPF HELLO INTERVAL <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero (1 ÷ 65535) che esprime l’hello interval. Default 10.
Esempio
(Config) >ethernet1 ospf hello interval 20

IFC POLL INTERVAL


Se un router non vede i pacchetti di Hello del vicino per un tempo pari al RouterDeadInterval,
dichiara il vicino router disattivo. Su alcune reti, per ristabilire relazioni di vicinato, potrebbe
essere necessario provare ad inviare i pacchetti di Hello ad intervalli maggiori: Poll Interval.
Sintassi Stato
<Interface>[/<Integer>] OSPF POLL INTERVAL <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero (1 ÷ 65535) che esprime il Poll Interval. Default 120.
Esempio
(Config) >ethernet1 ospf pool interval 180

IFC RETRANSMIT DELAY


Questo comando definisce il tempo, in secondi, tra la ritrasmissione di un link state
advertisement (LSA), sulle adiacenze appartenenti all’interfaccia. Utilizzato anche per la
ritrasmissione di pacchetti di Database Description e di Link State Request.
Sintassi Stato
<Interface>[/<Integer>] OSPF RETRANSMIT DELAY <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero (1 ÷ 3600) che esprime il retransmit delay. Default 5.
Esempio
(Config) >ethernet1 ospf retransmit delay 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 271 di 882

IFC TRANSMIT DELAY

Questo comando definisce una stima del numero di secondi entro cui il router trasmette,
sull’interfaccia, un link state update.
I Link State Advertisement, nel pacchetto di update, hanno la loro “age” incrementata di
questa quatità prima della trasmissione.

Sintassi Stato
<Interface>[/<Integer>] OSPF TRANSMIT DELAY <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface del router, quella su cui è stato
abilitato l’OSPF;
<Integer>: intero (1 ÷ 3600) che esprime il transmit delay in secondi. Default
1.
Esempio
(Config) >ethernet1 ospf transmit delay 5

IFC NEIGHBOR

Sulle reti non-broadcast (X.25, Frame Relay, etc), ma che supportano più router, sono
richieste alcune informazioni per scoprire i vicini OSPF. Su tali reti i pacchetti di Hello, che
normalmente sono multicast, necessitano di essere mandati, in turno, su ogni router vicino.
In OSPF ci sono 2 modi di utilizzare questi tipi di reti:

1. Il primo modo, chiamato non-broadcast multi-access (NBMA) simula le operazioni


dell’OSPF su una rete broadcast e quindi c’è l’elezione di un router designato e di uno di
backup (RFC 1583).
2. Il secondo modo chiamato Point-to-MultiPoint, tratta la reti non-broadcast come una
collezione di link point-to-point (RFC 2178 e 2328)

Le informazioni di configurazione che sono richieste per scoprire i vicini OSPF vengono date
tramite il comando di configurazione Neighbor.
Il parametro “priority” determina la capacità del vicino di poter diventare router designato
(DR: Designed Router) e determina la modalità di invio del pacchetto di Hello sulle interfacce
NBMA. Se il router ha priorità diversa da 0 può diventare DR e deve periodicamente inviare il
pacchetto di Hello a tutti i vicini che possono anch’essi diventare DR; se poi il router è
Designed Router (DR) o Backup Designed Router (BDR) deve anche periodicamente inviare
il pacchetto di Hello a tutti gli altri vicini.
Se il router ha priorità 0 deve periodicamente inviare il pacchetto di Hello al DR e al BDR e
deve anche inviare un pacchetto di Hello in risposta ad un pacchetto di Hello ricevuto dai
vicini che possono diventare DR (oltre al DR e al BDR).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 272 di 882

Sintassi Stato
<Interface>[/<Integer>] OSPF NEIGHBOR <IP Address> [<Priority CONFIG,
Number>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce/subinterface NBMA o P2MP del router, quella
su cui è stato abilitato l’OSPF;
<IP Address>: indirizzo IP dell’interfaccia del vicino OSPF;
<PRIORITY NUMBER>: indica il livello di priorità del router.
Esempio
(Config) >serial1 ospf neighbor 10.35.0.5

IFC NETWORK
Il seguente comando stabilisce il tipo di rete IP.

Sintassi Stato
<Interface>[/<Integer>] OSPF NETWORK TYPE < NBMA/P2P/P2MP > CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<NBMA>: no broadcast multi access;
<P2P>: point to point;
<P2MP>: point to multipoint.
Esempio
(Config) >serial1 ospf network type p2p

IFC DEMAND
Questo comando disabilita la trasmissione dei pacchetti di Hello alla fine della
sincronizzazione. Utilizzato su linee di tipo ON DEMAND (ISDN).

Sintassi Stato
<Interface>[/<Integer>] OSPF DEMAND CIRC CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >serial1 ospf demand circ

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 273 di 882

Parametri a livello router

Comandi di configurazione

ROUTER ID

Questo comando viene utilizzato per configurare un numero di 32 bit, sotto forma di indirizzo
IP, che identifica il router nell’Autonomous System. Se il comando viene omesso si assume
come Router ID il più piccolo indirizzo IP configurato tra le interfacce del router.

Sintassi Stato
OSPF ROUTER ID <IP Address> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP Address>: indirizzo IP del router dell’Autonomos System.
Esempio
(Config) >ospf router id 10.35.0.3

REDISTRIBUTE STATIC
Questo comando serve per ridistribuire route statiche dentro il dominio OSPF. Le route
ridistribuite appartengono al gruppo indicato; si possono ridistribuire più gruppi. Il gruppo
indicato è quello relativo al comando di configurazione

Sintassi RELEASE
ADD IP ROUTE <Ip Address Dst> <Ip Mask Dst> <Gateway Ip Address>
<Hop Number> <Interface> [GROUP] [<group label>]

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 274 di 882

Le route statiche vanno a far parte delle informazioni di routing OSPF di tipo external. Un
router che possiede questo comando di configurazione è un ASBR (Autonomous System
Bondary Router).
Sul comando di configurazione viene indicato il modo e il costo con cui l’OSPF intende
annunciare queste route dentro il dominio OSPF: Type 1 external e Type 2 external.
Il Type 1 external metric è equivalente al link state metric, per cui ci si riporta alla stessa
unità del costo OSPF.
ll Type 2 external metric assumono che il routing external ha il costo più grande di qualsiasi
percorso interno all’AS; eliminano pertanto la conversione di costi esterni in internal link state
metric.

Sintassi Stato
OSPF REDISTRIBUTE STATIC [GROUP] [<Integer>] [EXT_METRIC] CONFIG
[<Type1/Type2>] [COST] [<Integer>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer>: gruppo di appartenenza delle route statiche da ridistribuire. Il valore
varia tra 1 ÷ 100;
<Type1/Type2>: tipo di extenal metric: type 1 e type 2. Default: type 2.
<Integer>: costo (1 ÷ 65535) della route external (cost se type1 cost2 se type2)
– Default 20.
Esempio
(Config) >ospf redistribute static group 1 ext_metric type1 cost 50

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 275 di 882

REDISTRIBUTE LOCAL

Questo comando serve per ridistribuire le route locali dentro il dominio OSPF.
Per route locale si intende una route che è inserita nella tabella di routing IP ed è creata a
seguito della configurazione di un’interfaccia IP. Vengono ridistribuite solo route locali
relative ad interfacce IP che non hanno abilitato il protocollo di routing OSPF. Si possono
ridistribuire più interfacce.
Le route statiche locali vanno a far parte delle informazioni di routing OSPF di tipo external.
Un router che possiede questo comando di configurazione è un ASBR (Autonomous System
Bondary Router).
Sul comando di configurazione viene indicato il modo e il costo con cui l’OSPF intende
annunciare queste route dentro il dominio OSPF: Type 1 external e Type 2 external.
Il Type 1 external metric è equivalente al link state metric, per cui ci si riporta alla stessa
unità del costo OSPF.
ll Type 2 external metric assumono che il routing external ha il costo più grande di qualsiasi
percorso interno all’AS; eliminano pertanto la conversione di costi esterni in internal link state
metric.

Sintassi Stato
OSPF REDISTRIBUTE LOCAL <Interface>[/<Integer>] [EXT_METRIC] CONFIG
[<Type1/Type2>] [COST] [<Integer>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: una delle interfacce del router che non ha abilitato il protocollo di
routing OSPF;
<Type1/Type2>: tipo di extenal metric: type 1 e type 2. Default: type 2;
<Integer>: costo (1 ÷ 65535) della route external(cost se type1 cost2 se
type2) – Default 20.
Esempio
(Config) >ospf redistribute local ethernet2 ext_metric type1 cost 30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 276 di 882

REDISTRIBUTE DEFAULT
Questo comando serve per ridistribuire la route di default dentro il dominio OSPF, così come
una route statica. Le route di default va a far parte delle informazioni di routing OSPF di tipo
external. Un router che possiede questo comando di configurazione è un ASBR
(Autonomous System Bondary Router).
Sul comando di configurazione viene indicato il modo e il costo con cui l’OSPF intende
annunciare questa route dentro il dominio OSPF: Type 1 external e Type 2 external.
Il Type 1 external metric è equivalente al link state metric, per cui ci si riporta alla stessa
unità del costo OSPF.
ll Type 2 external metric assume che il routing external ha il costo più grande di qualsiasi
percorso interno all’AS; elimina, pertanto, la conversione di costi esterni in internal link state
metric.

Sintassi Stato
OSPF REDISTRIBUTE DEFAULT [EXT_METRIC] [<Type1/Type2>] [COST] CONFIG
[<Integer>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Type1/Type2>: tipo di extenal metric: type 1 e type 2. Default:type 2;
<Integer>: costo (1 ÷ 65535) della route external (cost se type1 cost2 se
type2) – Default 20.
Esempio
(Config) >ospf redistribute default ext_metric type1 cost 25

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 277 di 882

REDISTRIBUTE BGP

Questo comando serve per ridistribuire la route BGP (Border Gateway Protocol) dentro il
dominio OSPF. Le route BGP entrano a far parte delle informazioni di routing OSPF di tipo
external. Un router che possiede questo comando di configurazione è un ASBR
(Autonomous System Bondary Router).
Sul comando di configurazione viene indicato il modo (Type 1 external e Type 2 external) il
costo con cui l’OSPF intende annunciare questa route dentro il dominio OSPF: Type 1
external e Type 2 external.
Il Type 1 external metric è equivalente al link state metric, per cui ci si riporta alla stessa
unità del costo OSPF.
ll Type 2 external metric assume che il routing external ha il costo più grande di qualsiasi
percorso interno all’AS; elimina pertanto la conversione di costi esterni in internal link state
metric.

Sintassi Stato
OSPF REDISTRIBUTE BGP [EXT_METRIC] [<Type1/Type2>] [COST] CONFIG
[<Integer>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Type1/Type2>: tipo di external metric: type 1 e type 2. Default type 2;
<Integer>: costo (1÷65535) della route external (cost se type1 cost2 se type2)
– Default 20.
Esempio
(Config) >ospf redistribute bgp ext_metric type1 cost 25

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 278 di 882

REDISTRIBUTE RIP

Questo comando serve per ridistribuire la route RIP (Routing Internet Protocol) dentro il
dominio OSPF. Le route acquisite tramite protocollo di routing RIP entrano a far parte delle
informazioni di routing OSPF di tipo external. Un router che possiede questo comando di
configurazione è un ASBR (Autonomous System Bondary Router).
Sul comando di configurazione viene indicato il modo (Type 1 external e Type 2 external) il
costo con cui l’OSPF intende annunciare queste route dentro il dominio OSPF: Type 1
external e Type 2 external.
Il Type 1 external metric è equivalente al link state metric, per cui ci si riporta alla stessa
unità del costo OSPF.
ll Type 2 external metric assume che il routing external ha il costo più grande di qualsiasi
percorso interno all’AS; elimina, pertanto, la conversione di costi esterni in internal link state
metric.

Sintassi Stato
OSPF REDISTRIBUTE RIP [EXT_METRIC] [<Type1/Type2>] [COST] CONFIG,
[<Integer>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Type1/Type2>: tipo di external metric: type 1 e type 2. Default type 2;
<Integer>: costo (1 ÷ 65535) della route external (cost se type1 cost2 se type2)
– Default 20.
Esempio
(Config) >ospf redistribute rip ext_metric type1 cost 25

REDISTRIBUTE IPSEC

Il seguente comando attiva la ridistribuzione della entry IPSEC utilizzando la metrica


specificata. (Tale comando è subordinato all’attivazione del protocollo IPSEC).

Sintassi Stato
OSPF REDISTRIBUTE IPSEC [EXT_METRIC] [{Type1|Type2}] [COST] CONFIG
[<Integer>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Type1/Type2>: tipo di external metric: type 1 e type 2. Default type 2;
<Integer>: costo (1 ÷ 65535) della route external (cost se type1 cost2 se type2)
– Default 20.
Esempio
(Config) >ospf redistribute ipsec cost 8

NOTA: per la redistribuzione del Protocollo OSPF su base lista si rimanda al


capitolo specifico IP ROUTE FILTER

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 279 di 882

OVERFLOW

Limita il numero di LSA di tipo external da aggiornare nel database.

Sintassi Stato
OSPF OVERFLOW [LIMIT] [<integer>] [INTERVAL] [<Int>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: numero massimo di LSA.
<Int>: intervallo di tempo entro il quale il router non accetta più LSA.
Esempio
(Config) >ospf overflow limit 100 interval 10

ABR-BEHAVIOR

Questo comando serve per modificare il comportamento di un ABR, un router collegato a più
aree che non ha interfacce verso l’area Backbone; (rif. RFC 3509).

Sintassi Stato
OSPF ABR-BEHAVIOR <Standard | Cisco | Ibm> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Standard |Cisco| Ibm>: questa opzione definisce i 3 tipi di comportamento dell’ABR:
come da RFC2328 (standard), come dettatto da CISCO, come
dettato dalla IBM. - Default: Standard.
Esempio
(Config) >OSPF ABR-BEHAVIOR CISCO

Parametri area ospf


Il protocollo OSPF si fonda sul concetto di area: un'area è definita come un insieme di reti,
host e router che hanno le interfacce su quelle reti. Ogni area ha il proprio database
topologico o grafico ed esegue la propria copia dell'algoritmo di routing.
L’area è identificata da un numero di 32 bit, l’identificativo 0.0.0.0 è riservato al Backbone.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 280 di 882

Area STUB
Questi comandi definiscono un’area OSPF come STUB; i pacchetti contenenti informazioni
che provengono dall'esterno dell'Autonomous System non vengono trasmessi in questa
area.
Il vantaggio immediato che si ha dall'utilizzo di tali aree è che la dimensione dei database
topologici si riduce sostanzialmente (visto che in alcuni AS la maggior parte degli annunci
sono propio quelli external). Nelle aree STUB si utilizza il routing di default, cioè il router o i
router di confine dell'area annuncieranno alle aree stub la strada di default che esse devono
seguire; questa informazione, però, viene inoltrata solo alle aree stub e non oltre.

NOTA: ci sono delle limitazioni nell'uso delle aree stub, infatti i link virtuali non
prevedono l'utilizzo di aree stub così come i router di frontiera dell'AS non si
possono trovare all'interno di aree stub.

Comandi di configurazione

Sintassi Stato
OSPF AREA <Integer> STUB [COST] [<Integer>] [NO_SUMMARY] CONFIG,
CONFIG RUN
OSPF AREA <IP Address> STUB [COST] [<Integer>] [NO_SUMMARY] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer>: identificativo area OSPF sotto forma di intero;
<IP Address>: identificativo area OSPF sotto forma di indirizzo IP;
[COST][<Integer>]: questo campo definisce il costo annunciato della default
summary route della stub area. Default: 1.
[NO_SUMMARY]: se viene dichiarato questo campo all’interno della stub area
non vengono inoltrate gli LSA di tipo summary.
Default: disbilitata l’opzione no_summary.
Esempio
(Config) >ospf area 5 stub

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 281 di 882

Area NSSA

NSSA (not-so-stubby Area) è un’estensione dell’area STUB e permette di introdurre le


external route in una limitata fascia dell’area stub, creando un tipo speciale di LSA (type-7).
Un NSSA autonomous bondary router (ASBR) ha diversi compiti tra cui creare LSA (type-7),
un NSSA area border router (ABR), trasformare LSA (type-7) nel tipo (type-5)

Sintassi Stato
OPSF AREA <Integer> NSSA [NO_SUMMARY] [EXT_METRIC] CONFIG,
[<Type1/Type2>] [METRIC] [<Integer>] [NO_REDISTRIBUTION] CONFIG RUN
[TRANSLATOR-ROLE] [<Always /Candidate>] [TRANSLATOR- RELEASE
INTERVAL] [<Integer>]

OSPF AREA <IP Address> NSSA [NO_SUMMARY] [EXT_METRIC]


[<Type1/Type2>] [METRIC] [<Integer>] [NO_REDISTRIBUTION]
[TRANSLATOR-ROLE] [<Always /Candidate>] [TRANSLATOR-
INTERVAL] [<Integer>]
<Comando> [OPZIONE]: DESCRIZIONE
<Integer>: Identificativo area OSPF sotto forma di intero.
<IP Address>: Identificativo area OSPF sotto di indirizzo IP.
[NO_SUMMARY]: questa opzione fa sì che dentro ad un’area NSSA non vengano
iniettate le summary route.-Default: non presente, per cui
nell’area NSSA vengono iniettate le summary.
[EXT_METRIC] Questa opzione definisce il tipo della default route dentro l’area
[<Type1|Type2>]: NSSA. L’opzione ha effetto solo su ABR o ASBR. - Default:Type
1
[METRIC] [<Integer>]: Questa opzione definisce il costo della default route dentro l’area
NSSA. L’opzione ha effetto solo su ABR o ASBR.Metric (1 ÷
65535) – Default 1
[NO_REDISTRIBUTION]: Questa opzione ha effetto se un router è un ABR e ASBR e
vuole ridistribuire le route provenienti da un AS esterno solo
nelle normali aree, ma non nella NSSA.Lo stesso risultato può
essere ottenuto tramite il comando “ospf area <interger >
summary”. - Default:non presente
[TRANSLATOR-ROLE] Questa opzione ha effetto solo se un router è ABR ed è utilizzata
[<Always | Candidate>]: dove nell’area NSSA ci sono più ABR. L’opzione è fatta per far
eseguire sempre (always) ad un router ABR la traslazione delle
LSA type-7 in LSA type-5 o per far eleggere un candidato che
svolga la traslazione (candidate)- Default: candidate.
[TRANSLATOR- Questa opzione definisce in secondi lo “Stability Interval” ed è
INTERVAL] [<Integer>]: relativo all’ABR. - Default: 40 sec.
Esempio
(Config) >OSPF AREA 2 NSSA

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 282 di 882

Area RANGE

Questo comando serve per consolidare e “summarize” le route ai bordi dell’area.

Sintassi Stato
OSPF AREA <Integer> RANGE <IP Address> <IP Mask> <Adv/Not_adv>] CONFIG,
CONFIG RUN
OSPF AREA <IP Address> RANGE <IP Address> <IP Mask> RELEASE
<Adv/Not_adv>]
<Comando> [OPZIONE]: DESCRIZIONE
<Integer>: identificativo area OSPFsotto forma di intero;
<IP Address>: identificativo area OSPFsotto forma di indirizzo IP;
<IP Address> <IP rete e maschera che definisco in range;
Mask>:
<Adv/Not_adv>: Advertise: vengono generate Type 3 summary LSA;
Not_advertise: Type 3 summary LSA sono soppresse e le componenti di reti
rimangono ignote alle altre reti.
Default: Advertise
Esempio
(Config) >ospf area 5 range 180.35.0.0 255.255.0.0 Adv

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 283 di 882

Area SUMMARY

Questo comando serve per aggregare (“summarize”) le route di tipo external.


Può essere applicato solo su area Backbone (vengono aggregate le LSA di type-5) e su aree
di tipo NSSA (vengono aggregate le LSA di tipo-7).
Nel primo caso, le external route sono aggregate verso l’area Backbone, nel secondo caso,
vengono aggregate le external route della NSSA.

Sintassi Stato
OSPF AREA <Integer > SUMMARY <IP Address> <Ip Mask> [<Adv | CONFIG,
Not_adv | Allow | Deny>] [TRANSLATION] [<Enable / Disable>] CONFIG RUN
RELEASE

OSPF AREA <IP Address> SUMMARY <IP Address> <Ip Mask> [<Adv |
Not_adv | Allow | Deny>] [TRANSLATION] [<Enable / Disable>]
<Comando> [OPZIONE]: DESCRIZIONE
<Integer>: identificativo area OSPF sotto forma di intero (area 0 oppure
NSSA area)
<IP Address>: identificativo area OSPF sotto forma di indirizzo IP.area 0 o NSSA
area)
<IP Address><Ip Indirizzo IP e maschera di rete per il “summarize”
Mask>:
[<Adv|Not_adv|Allow| Questa opzione definisce l’effetto dell’aggregazione.
Deny>]  Adv:se l’area ID è 0 per lo specifico range sono generate le
LSA di type-5 (External Route) ed eventualmente non sono
generate le LSA di tipo-7 (External Route della NSSA)
verso l’area NSSA. Se l’area ID è diversa da 0 (area NSSA)
aggregate type-7 sono generate nella NSSA
 Not_adv: se l’area ID è 0 per lo specifico range non sono
generate le LSA di type-5 (External Route) ed
eventualmente sono generate le LSA di tipo-7 (External
Route della NSSA) verso l’area NSSA. Se l’area ID è
diversa da 0 (area NSSA) aggregate type-7 non sono
generate.
 Allow:se l’area ID è 0 per lo specifico range sono generate
le LSA di type-5 (External Route) ed eventualmente sono
generate anche le LSA di tipo-7 (External Route della
NSSA) verso l’area NSSA. Questa opzione non è valida per
un’area diversa da 0.
 Deny: se l’area ID è 0 per lo specifico range non sono
generate le LSA di type-5 (External Route) ed
eventualmente sono generate nemmeno le LSA di tipo-7
(External Route della NSSA) verso l’area NSSA. Questa
opzione non è valida per un’area diversa da 0.
[TRANSLATION] Questa opzione serve per trasformare o meno LSA Type-7 in LSA
[<Enable / Disable>]: Type-5 (External LSA NSSA-> External LSA).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 284 di 882

Esempio
(Config) >OSPF AREA 3 SUMMARY 180.35.0.0 255.255.0.0 Not_Adv

Parametri virtual link

In OSPF la Backbone Area (o Area 0) non può essere disconnessa, in caso contrario, alcune
aree dell’Autonomous System potrebbero diventare irraggiungibili. Per stabile e mantenere la
connettività con il Backbone, i Virtual Link possono essere configurati attraverso non-
Backbone area.
L’area di Backbone, o in generale qualsiasi area, è connessa se, partendo da una qualunque
interfaccia (appartenente alla Backbone), è possibile raggiungere le altre interfacce (della
Backbone) attraverso un percorso che non abbandona la Backbone stessa.
I Virtual Link servono per connettere fisicamente componenti separate del Backbone. I due
end-point del Virtual Link sono Area Border Router (ABR) e il Virtual Link deve essere
configurato in entrambi.

Nota: Virtual Link non possono essere configurati attraverso STUB Area.

Comandi di configurazione

Area VLINK

Questo comando definisce il Virtual Link OSPF specificando la Transit area e il router ID
dell’altro endpoint.

Sintassi Stato
OSPF AREA <INTEGER> VLINK <Router ID> CONFIG,
OSPF AREA <Ip Address> VLINK <Router ID> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<INTEGER>: identificativo area OSPF sotto forma di intero o indirizzo IP.
Questa è la Transit area per il Virtual Link;
<Router ID>: router ID dell’altro endpoint del Virtual Link.
Esempio
(Config) >ospf area 5 vlink 180.35.0.3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 285 di 882

VLINK TRANSMIT DELAY

Questo comando definisce, per il Virtual Link, una stima del numero di secondi entro il quale
il router trasmette un link state update sull’interfaccia (il virtual link). I Link state
advertisement nel pacchetto di update hanno la loro “age” incrementata di questa quatità
prima della trasmissione.

Sintassi Stato
OSPF AREA <INTEGER> VLINK <IP Address> TRANSMIT DELAY CONFIG,
<Integer> CONFIG RUN
RELEASE
OSPF AREA <Ip Address> VLINK <IP Address> TRANSMIT DELAY
<Integer>
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER>: identificativo area OSPF sotto forma di intero o indirizzo IP.
Questa è la Transit area per il Virtual Link;
<Router ID>: router ID dell’altro endpoint del Virtual Link;
<Integer>: intero (1÷ 3600) che esprime il transmit delay in secondi. -
Default:1.
Esempio
(Config) >ospf area 5 vlink 130.0.0.1 transmit delay 5

VLINK RETRANSMIT DELAY

Questo comando definisce, per il Virtual Link, il tempo in secondi tra la ritrasmissione di un
link state advertisement (LSA) sulle adiacenze appartenenti all’interfaccia (Virtual Link).
Utilizzato anche per la ritrasmissione di Database Description e pacchetti Link State
Request.

Sintassi Stato
OSPF AREA <INTEGER> VLINK <Router ID> RETRANSMIT DELAY CONFIG,
<Integer> CONFIG RUN
RELEASE
OSPF AREA <Ip Address> VLINK <Router ID> RETRANSMIT DELAY
<Integer>
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER>: identificativo area OSPF sotto forma di intero o indirizzo IP. Questa
è la Transit area per il Virtual Link;
<Router Id>: router ID dell’altro endpoint del Virtual Link;
<Integer>: l’intero (1 ÷ 3600) che esprime il retransmit delay. – Default 5.
Esempio
(Config) >ospf area 5 vlink 130.0.0.1 retransmit delay 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 286 di 882

VLINK HELLO INTERVAL

Questo comando definisce, per il Virtual Link, il tempo in secondi tra i pacchetti di Hello
inviati sull’interfaccia (Virtual Link).

Sintassi Stato
OSPF AREA <INTEGER> VLINK <Router ID> HELLO INTERVAL CONFIG,
<Integer> CONFIG RUN
RELEASE
OSPF AREA <Ip Address> VLINK <Router ID> HELLO INTERVAL
<Integer>
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER>: identificativo area OSPF sotto forma di intero o indirizzo IP. Questa
è la Transit area per il Virtual Link;
<Router ID>: router ID dell’altro endpoint del Virtual Link;
<Integer>: l’intero (1 ÷ 65535) che esprime lo hello interval. – Default 10.
Esempio
(Config) >ospf area 5 vlink 130.0.0.1 hello interval 20

VLINK DEAD INTERVAL

Questo comando definisce, per il Virtual Link, il tempo in secondi per cui se non viene sentito
un pacchetto di Hello, il vicino router viene dichiarato down (Virtual Link).

Sintassi Stato
CONFIG,
OSPF AREA <INTEGER> VLINK <Router ID > DEAD INTERVAL CONFIG RUN
<Integer> RELEASE

OSPF AREA <Ip Address> VLINK <Router ID > DEAD INTERVAL


<Integer>
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER>: identificativo area OSPF sotto forma di intero o di indirizzo IP.
Questa è la Transit area per il Virtual Link;
<Router ID>: router ID dell’altro endpoint del Virtual Link;
<Integer>: l’intero (1 ÷ 65535) che esprime il dead interval. – Default 60.
Esempio
(Config) >ospf area 5 vlink 130.0.0.1 dead interval 90

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 287 di 882

VLINK AUTHENTICATION KEY

Questo comando definisce la password usata dai vicini router. La chiave definita viene
inserita direttamente nell’header dei pacchetti OSPF generati sul Virtual Link.

Sintassi Stato
OSPF AREA <INTEGER> VLINK <Router ID> AUTHENTICATION KEY CONFIG,
<Alphanumeric String> CONFIG RUN
RELEASE
OSPF AREA <Ip Address> VLINK <Router ID> AUTHENTICATION KEY
<Alphanumeric String>
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER>: identificativo area OSPF sotto forma di intero o indirizzo IP.
Questa è la Transit area per il Virtual Link;
<Router ID>: router ID dell’altro endpoint del Virtual Link;
<String>: una stringa alfanumerica di un massimo 8 caratteri che definisce
la password.
Esempio
(Config) >ospf area 5 vlink 180.14.34.9 authentication key abcdefgh

VLINK MD5 AUTHENTICATION

Questo comando definisce la password usata dai vicini router. La chiave definita viene
inserita direttamente nell’header dei pacchetti OSPF generati sul Virtual Link.

Sintassi Stato
OSPF AREA <INTEGER> VLINK <Router ID> AUTH_MD5 <Key CONFIG,
Identifier> <Password> CONFIG RUN
OSPF AREA <Ip Address> VLINK <Router ID> AUTH_MD5 <Key RELEASE
Identifier> <Password>
<Comando> [OPZIONE]: DESCRIZIONE
<INTEGER>: identificativo area OSPF sotto forma di intero o indirizzo IP. Questa
è la Transit area per il Virtual Link.
<Router ID>: router ID dell’altro endpoint del Virtual Link;
<Key Identifier>: numero identificativo (1 255) associato alla password;
<Password>: stringa alfanumerica massimo 16 caratteri che definisce la password
per MD5.
Esempio
(Config)> ospf area 5 vlink 180.14.34.9 auth_md5 3 abcdefgh

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 288 di 882

OSPF REFRESH ROUTING TIMER

Questo comando definisce il valore di tempo di refresch (tempo di aggiornamento della


tabella di routing da parte dell’OSPF), quello di default è 30 secondi.

Sintassi Stato
OSPF REFRESH ROUTING TIMER <time> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<time>: Valore del tempo impostato in secondi.

Esempio
(Config)> OSPF REFRESH ROUTING TIMER 4

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 289 di 882

BGP4 (BORDER GATEWAY PROTOCOL)

Il BGP è un protocollo di routing di tipo Exterior Gateway Protocol (EGP), adatto cioè ad
applicazioni di tipo Internet.
L’utilizzo tipico del protocollo di routing in esame consiste nel fornire un mezzo per
condividere le risorse di routing tra differenti Autonomous System (AS).

AS 3200

AS 3100

AS 3000

AS 2000
AS 1300

AS 1000

AS 1100
AS 1200

Autonomous System
BGP link

Fig. 8.1

L’idea comune di AS è quella che all’interno di questo le informazioni di routing siano


propagate per mezzo di un singolo Interior Gateway Protocol (IGP). Questa affermazione si
riferisce a quello che comunemente viene definito Routing Domain (RD). Benché un RD
possa coincidere con un AS, non è sempre vero il viceversa. All’interno dello stesso AS è
possibile che cooperino più protocolli IGP, anche con metriche non confrontabili (es: OSPF e

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 290 di 882

RIP), ma da un punto di vista esterno (AS) appare come una collezione di informazioni di
routing coerenti provenienti da un singolo IGP.
Si può immaginare Internet come costituito da isole (AS) in cui BGP stabilisce dei ponti
affinché le informazioni di routing di ogni isola raggiungano le altre in maniera dinamica
(tenendo aggiornati i percorsi di routing in accordo con le politiche configurate dall’utente) ed
efficace (evitando ad esempio loop nell’instradamento, generati ad esempio per mezzo di
una condivisione delle stesse informazioni tra più protocolli di routing).
La funzionalità implementa è la versione 4 del protocollo.

I messaggi scambiati tra interlocutori BGP vengono incapsulati in pacchetti TCP (sfruttando
anche l’autenticazione, se questa funzionalità è implementata nel protocollo), utilizzando la
porta 179 in ascolto.
Gli interlocutori BGP (in seguito detti peer o speaker) tentano di stabilire una connessione
TCP sopra la quale fluiranno i messaggi BGP.
Ogni peer BGP è identificato mediante un indirizzo IP. La sua raggiungibilità è quindi
fortemente dipendente dalla topologia della rete.
Non sussistono problemi quando i peer condividono lo stesso data-link, qualora, al contrario,
il raggiungimento del peer necessita di più hop occorre che in tabella di routing esista una
entry che includa l’indirizzo IP del neighbor (vicino).
L’ultima affermazione sembrerebbe una dicotomia, considerando però che nelle applicazioni
tipiche BGP lavora affiancato da protocolli IGP è facile rendersi conto che la necessità di
avere una entry in tabella di routing per individuare un vicino non rappresenta una pretesa
così strana.

eBGP Verso altri AS

iBGP
eBGP
Verso altri AS

IGP domain
eBGP

Fig. 8.2

Ogni connessione TCP è univocamente determinata per mezzo della quadrupla IP e porta
sorgente, IP e porta destinatario: per questo motivo (e per il fatto che i peer si configurano
dichiarando il loro indirizzo IP) per i neighbor che non condividono lo stesso data-link può
risultare necessario (ed è sempre consigliato) configurare quale indirizzo IP utilizzare come
sorgente. La connessione TCP viene mantenuta aperta mediante messaggi keepalive.

Esistono due tipi di connessioni BGP in funzione del fatto che i due peer appartengano allo
stesso AS (connessioni iBGP) oppure no (connessioni eBGP).
I due tipi seguono regole leggermente differenti per eseguire il flooding delle informazioni di
routing.

All’interno dello stesso AS non è necessario che due peer condividano lo stesso data link
poiché, ricorrendo alle entry propagate via IGP, è possibile instaurare una sincronizzazione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 291 di 882

Due vicini eBGP dovrebbero, al contrario, condividere lo stesso data link per non dover
attingere alle risorse di routing al fine di stabilire una connessione TCP.
Infine, alcuni attributi (es: local preference, MED) relativi alle reti acquisite non vengono
propagati uscendo dallo AS.

Il modulo implementato mette a disposizione dei meccanismi per filtrare le entry da


propagare su base net/mask/AS e su base attributi (community).

Comandi di configurazione
Comandi di attivazione

Sintassi Stato
BGP ROUTER ON LOCAL-AS <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: intero tra 0 e 65536 ed è l’identificativo dell’AS.
Esempio
(Config) >bgp router on local-as 1000

Il seguente comando è impiegato per modificare il router ID di default, scelto come l’indirizzo
IP più alto configurato sulle interfacce del router.

Sintassi Stato
BGP ROUTER ID {<Integer>/<IP address>} CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


{<integer>|<IP address>}: indicativo del router.
Esempio
(Config) >bgp router id 152.93.3.1

Il comando seguente permette di configurare un bilanciamento BGP look-up oppure standard


in tabella di routing

Sintassi Stato
CONFIG,
[STANDARD|LOOK-UP] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[STANDARD|LOOK-UP] bilanciamento BGP look-up oppure standard

Esempio
(Config) >bgp routing add standard

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 292 di 882

Il seguente comando è utilizzato per aggiungere un vicino o modificarne le proprietà:

Sintassi Stato
BGP NEIGHBOR ADD <IP Address> REMOTE-AS <Integer> [SELF- CONFIG,
NEXT] [MULTIHOP] [SOURCE] [<Interface>[/<Integer>]] CONFIG RUN
[KEEPALIVE:<integer>] [HOLD:<integer>] [DEFAULT-ORIGINATE] RELEASE
[PASSWORD] [<Alphanumeric String>]
<Comando> [OPZIONE]: DESCRIZIONE
SELF-NEXT: opzione necessaria se si vuole che il router annunci le entry (verso
un vicino) inserendo se stesso come next hop. Questa opzione è
utile qualora il vicino non disponga di informazioni sul
raggiungimento del gateway che genera una entry;
MULTIHOP: è impiegato nelle connessioni BGP qualora i vicini non
condividano lo stesso data link;
KEEPALIVE: intervallo di tempo in secondi tra un messaggio di keepalive ed il
successivo. Dichiarando il valore zero non vengono spediti
messaggi di keepalive;
HOLD: tempo di attesa in secondi dopo il quale la connessione BGP
viene chiusa percè non si ricevono più messaggi dal neighbor.È
evidente che HOLD deve essere maggiore di KEEPALIVE
(tipicamente di tre o quattro volte).Il valore di default per il
keepalive è fissato a 30 secondi, per HOLD è d i120 secondi.
Esempio
(Config) >bgp neighbor add 173.1.1.1 remote-as 1 self-next

Il seguente comando è impiegato per configurare alcuni timer relativi al neighbor specifcato.

Sintassi Stato
BGP NEIGHBOR <IP Address> [ADV-TIMER:<1 to 65535>] [ASORIG- CONFIG,
TIMER:<1 to 65535>] [CONNECT-RETRY:<1 to 65535>][DEFAULT- CONFIG RUN
ORIGINATE: <ifc>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP Address>: indirizzo IP del neighbor.
ADV-TIMER:<1 to 65535>: configura il Min Route Advertisement Interval. Valore di default
è 5 secondi per iBGP e 30 secondi per eBGP.
ASORIG-TIMER:<1 to configura il Min As Origination Interval.
65535>:
CONNECT-RETRY:<1 to configura il Connect-Retry.
65535>]:
[DEFAULT-ORIGINATE: configura il router BGP come DEFAULT ORIGINATE se
<ifc>]: l’interfaccia configurata è UP.
Esempio
(Config) >bgp neighbor add 173.1.1.1 ADV-aTIMER 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 293 di 882

Interazione con i protocolli IGP e la tabella di routing


Il seguente comando obbliga il protocollo BGP ad inoltrare verso i vicini (BGP) le entry
acquisite da IGP solo se queste sono già presenti in tabella di routing.
Questa funzionalità è necessaria negli AS di transito (dove le informazioni di routing
provengono da un autonomous system e sono inoltrate verso un terzo AS) quando si vuole
mantenere la consistenza dell’istradamento.

Sintassi Stato
BGP SYNCHRONIZATION ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp synchronization on

Il seguente comando è utilizzato per la ridistribuzione delle reti direttamente connesse


specificando eventualmente le interfacce/subinterface da selezionare (inserimento di più
comandi).

Sintassi Stato
BGP REDISTRIBUTE LOCAL [<Interface>[/<Integer>]] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Interface>[/<Integer>]]: interfaccia/subinterface da selezionare
Esempio
(Config) >bgp redistribute local ethernet1

Il seguente comando è impiegato per ridistribuire (opportunamente filtrate) le entry statiche


configurate dall’utente.

Sintassi Stato
BGP REDISTRIBUTE STATIC [GROUP <Integer>] CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp redistribute static group 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 294 di 882

Per attivare il redistribute delle entry OSPF nel dominio BGP si utilizza il comando:

Sintassi Stato
BGP REDISTRIBUTE OSPF [<Interface>[/<Integer>]] CONFIG
RELEASE

Esempio
(Config) >bgp redistribute ospf

Per attivare il redistribute delle entry RIP nel dominio BGP si utilizza:

Sintassi Stato
CONFIG,
BGP REDISTRIBUTE RIP [<Interface>[/<Integer>]] CONFIG RUN
RELEASE

Esempio
(Config) >bgp redistribute rip

Il seguente comando specifica il valore di default della metrica alle entry ridistribuite. Se non
dichiarato le entry sono ridistribuite con la metrica IGP.

Sintassi Stato
BGP REDISTRIBUTE METRIC <Integer> CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp redistribute metric 2

Il comando seguente permette di inoltrare le entry IGP solamente ai peer appartenenti ad AS


differenti dal proprio.

Sintassi Stato
BGP REDISTRIBUTE REMOTE ONLY CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp redistribute remote only

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 295 di 882

Il comando seguente permette di ridistribuire le entry di default.

Sintassi Stato
CONFIG,
BGP REDISTRIBUTE DEFAULT CONFIG RUN
RELEASE

Esempio
(Config) >bgp redistribute default

Con il seguente comando si definisce l’origin, di una o più entry, del tipo IGP, EGP o
INCOMPLETE.

Sintassi Stato
BGP REDISTRIBUTE SET-ORIGIN <Integer> IGP|EGP|INCOMPLETE CONFIG,
[<IP Address>] [<Ip Mask>] [<Interface>[/<Integer>]] [ge:<lesser value of a CONFIG RUN
mask range>] [le:<greater value of a mask range>] [gateway:<gateway RELEASE
address>] [protocol:<protocol string>]
Esempio
(Config) > BGP REDISTRIBUTE SET-ORIGIN 1 INCOMPLETE 0.0.0.0 0.0.0.0 ge:0 le:32
protocol:OSPF

Il seguente comando attiva la ridistribuzione della entry IPSEC. (Tale comando è subordinato
all’attivazione del protocollo IPSEC).

Sintassi Stato
BGP REDISTRIBUTE IPSEC CONFIG
RELEASE

Esempio
(Config) >BGP redistribute ipsec

NOTA: per la redistribuzione del Protocollo BGP su base lista si rimanda al


capitolo specifico IP ROUTE FILTER

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 296 di 882

Il comando che segue, permette di configurare la funzionalità di dampening, grazie alla quale
viene assegnato un livello di penalità a quelle entry che in tabella di routing subiscono
cancellazioni ed inserimenti, che non sono, dal punto di vista del routing, stabili. Superato un
certo livello di penalità, le entry vengono soppresse (suppress) e tornano riutilizzabili non
appena il livello scende al di sotto della soglia di rientro (reuse). Il valore della soglia di
soppressione (suppress) è superiore al valore della soglia di rientro (reuse).

Sintassi Stato
BGP DAMPENING [HALF-LIFE:<60 to 2700>] [REUSE:<1 to 19999>] CONFIG,
[SUPPRESS:<2 to 20000>] [MAX-SUPPRESS:<60 to 10800>] [DECAY- CONFIG RUN
GRANULARITY:<1 to 10800>] [REUSE-GRANULARITY:<15 to 10800>] RELEASE
[REUSE-ARRAY:<256 to 65535>]
Esempio
(Config) >bgp dampening half-life 1000

Valori di default:
Half-life: 900
Reuse (soglia di rientro, entro la quale la entry torna utilizzabile): 750
Suppress (soglia di soppressione, oltre la quale la entry è soppressa): 2000
Max-suppress: 3600
Decay-granularity: 1
Reuse-granularity: 15
Reuse-array: 1024

Router reflector e confederation

Il BGP prevede che i peer dello stesso AS siano completamente magliati.


Si consideri un AS composto da 10 peer: la completa magliatura coinvolge ben (10-
1)*(10)/2=45 connessioni TCP. I comandi che seguono sono utilizzati per evitare la
configurazione di un così elevato numero di connessioni.
Il primo metodo si basa nel costruire un grappolo di peer (client) che fanno capo ad un
riflettore e con cui scambiano le informazioni di routing. È possibile ridondare la struttura
inserendo per lo stesso grappolo più riflettori.

Reflector

Fig. 8.3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 297 di 882

L’altro metodo consiste nel ragguppare più AS in una confederation dichiarata da un


identificativo. All’esterno, la confederation si presenta come un unico AS.

AS 100
AS 200

CONFEDERATION 100
AS 1000
AS 300

Fig. 8.4

Il seguente comando deve essere inserito nel router che sarà il riflettore.
Nessun particolare comando deve essere inserito nei router client.

Sintassi Stato
BGP REFLECTOR ON [CLUSTER] [<CLUSTER NUMBER>] [CLIENT- CONFIG,
TO-CLIENT] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<CLUSTER è utilizzato per eventali cluster ridondanti;
NUMBER>:
CLIENT-TO-CLIENT: da dichiarare se i client sono tra loro interconnessi
Esempio
(Config) >bgp reflector on cluster 2

Il seguente comando associa un peer al reflector system.

Sintassi Stato
BGP REFLECTOR NEIGHBOR <IP Address> CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp reflector neighbor 167.2.2.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 298 di 882

Il seguente comando associa il router alla condeferation; il router si presenta all’esterno di


questa, con l’identificativo dichiarato in questo comando.

Sintassi Stato
CONFIG,
BGP CONFEDERATION IDENTIFIER <Integer> [BESTPATH] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


BESTPATH: se dichiararta, le entry provenienti dagli AS nella confederation
sono confrontante mediante l’attributo MED.
Esempio
(Cnfig) >bgp confederation identifier 3 bestpath

Il seguente comando dichiara quali AS fanno parte della confederation.

Sintassi Stato
CONFIG,
BGP CONFEDERATION PEER <AS,AS,AS,...> CONFIG RUN
RELEASE

Esempio
(Config) >bgp confederation peer 1

Politiche di selezione
L’utente può agire filtrando alcune entry in funzione di alcuni attributi.
Le politiche configurate non hanno effetto retroattivo: vengono applicate alle entry inoltrate
dopo l’applicazione della politica.
Il comando che segue specifica il comportamento del modulo BGP in presenza di entry che
si sovrappongono.

Sintassi Stato
CONFIG,
BGP OVERLAP {LESS|MORE|BOTH} CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


LESS: installa le entry meno specifiche;
MORE: installa le entry più specifiche;
BOTH: installa entrambe le entry.
Esempio
(Config) >bgp overlap less

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 299 di 882

Il seguente comando predispone l’attributo MED come primo parametro per confrontare le
entry verso la medesima destinazione.

Sintassi Stato
BGP COMPARE MED ALWAYS CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp compare med always

Quando si vuole limitare la dimensione della tabella di routing si adopera il comando che
segue. Quando lo speaker BGP riceve almeno una entry, sottorete della net del comando,
installa nella tabella di routing l’aggregato dichiarato.

Sintassi Stato
BGP AGGREGATE <IP address> <IP mask> [SUMMARY] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUMMARY>: impone allo speaker BGP di inoltrare ai propri vicini l’aggregato
piuttosto della sottorete.
Esempio
(Config) >bgp aggregate 1.1.1.1 255.0.0.0 summary

Il seguente comando imposta il valore di default dell’attributo local-preference. L’attributo


local-preference viene perso uscendo dall’AS.

Sintassi Stato
BGP LOCAL-PREFERENCE DEFAULT <Integer> CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >bgp local-preference default 3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 300 di 882

Il seguente comando configura un filtro sulle entry ricevute in funzione degli attributi
specificati.
Sintassi Stato
BGP FILTER <Integer> [REMOTE-AS] [<Integer>] [<IP address>][<IP CONFIG,
mask>] [NEIGHBOR] [<IP Address>]{IN|OUT} {DENIED|PERMIT} CONFIG RUN
[<AS,AS,AS,...>] [EXACT-NET] [ge:<lesser value of a mask range>] RELEASE
[le:<greater value of a mask range>]
<Comando> [OPZIONE]: DESCRIZIONE
FILTER <Integer>: identificativo del filtro;
REMOTE-AS<Integer>: individua le entry che provengono da uno specifico AS. Se non
dichiarato il filtro si applica a tutti gli AS;
{IN|OUT}: specifica se il filtro agisce in ingresso (prima dell’istallazione
delle entry in tabella di routing) o in uscita (durante il flooding
verso i peer);
{DENIED|PERMIT}: specifica se la entry che si accorda con il filtro deve essere
scartata o meno;
<AS,AS,AS,...>: sceglie le entry che hanno attraversato quegli AS.
ge:<lesser value of a intercetta solo le entry con mask  del valore immesso (0 ÷ 32)
mask range>:
le:<greater value of a intercetta solo le entry con mask ≤ del valore immesso (0 ÷ 32)
mask range>:
Esempio
(Config) >bgp filter 1 in permit

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 301 di 882

Nel caso in cui una entry si accordi con più filtri viene applicata la politica del filtro configurato
prima.
Il seguente comando configura l’attributo local preference se accorda i parametri dichiarati.

Sintassi Stato
BGP LOCAL-PREFERENCE LIST <Integer> [REMOTE-AS] [<Integer>] CONFIG,
[<IP address>][<IPmask>] VALUE <Integer> [OVERRIDE] {IN|OUT} CONFIG RUN
[<AS,AS,AS,...>] [ge:<lesser value of a mask range>] [le:<greater value of RELEASE
a mask range>]
<Comando> [OPZIONE]: DESCRIZIONE
LIST <Integer>: è l’identificativo della lista;
REMOTE-AS<Integer>: individua le entry che provengono da uno specifico AS. Se non
dichiarato la lista vale per tutti gli AS;
VALUE <Integer>: è il valore da configurare;
OVERRIDE: specifica se un eventuale valore già configurato deve essere
sovrascritto;
{IN|OUT}: specifica se la lista agisce in ingresso (prima dell’istallazione
delle entry in tabella di routing) o in uscita (durante il flooding
verso i peer);
<AS,AS,AS,...>: sceglie le entry che hanno attraversato quegli AS.
ge:<lesser value of a intercetta solo le entry con mask  del valore immesso (0 ÷ 32)
mask range>:
le:<greater value of a intercetta solo le entry con mask ≤ del valore immesso (0 ÷ 32)
mask range>:
Esempio
(Config) >bgp local-preference list 1 value 4 in

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 302 di 882

Il seguente comando predispone l’attributo MED se accorda i parametri dichiarati.


Sintassi Stato
CONFIG,
BGP MED LIST <Integer> [REMOTE-AS] [<Integer>] [[<IP address>][<IP CONFIG RUN
mask>] VALUE <Integer> [OVERRIDE] {IN|OUT} [<AS,AS,AS,...>] RELEASE
[ge:<lesser value of a mask range>] [le:<greater value of a mask range>]
<Comando> [OPZIONE]: DESCRIZIONE
LIST <Integer>: è l’identificativo della listapuò essere inserito con valori da 0 a 100
REMOTE- individua le entry che provengono da uno specifico AS. Se non
AS<Integer>: dichiarato la lista vale per tutti gli AS;
VALUE <Integer>: è il valore da impostare;
OVERRIDE: specifica se un eventuale valore già impostato deve essere
sovrascritto;
{IN|OUT}: specifica se la lista agisce in ingresso (prima dell’istallazione delle
entry in tabella di routing) o in uscita (durante il flooding verso i
peer);
<AS,AS,AS,...>: sceglie le entry che hanno attraversato quegli AS.
ge:<lesser value of a intercetta solo le entry con mask  del valore immesso (0 ÷ 32)
mask range>:
le:<greater value of a intercetta solo le entry con mask ≤ del valore immesso (0 ÷ 32)
mask range>:
Esempio
(Config) >bgp med list 2 value 4 in

Con il seguente comando si modifica una o più entry, aggiungendo al campo AS-PATH, uno
o più AS attraversati, rendendo così la/e rotta/e più svantaggiosa/e.

Sintassi Stato
CONFIG,
BGP PREPEND-LIST <Integer> <AS,AS,AS,...> [REMOTE-AS] [<Integer>] CONFIG RUN
[<IP Address>] [<Ip Mask>] [NEIGHBOR] [<IP Address>] {IN|OUT} RELEASE
[<AS,AS,AS,...>] [EXACT-NET] [ge:<lesser value of a mask range>]
[le:<greater value of a mask range>]
<Comando> [OPZIONE]: DESCRIZIONE
LIST <Integer>: è l’identificativo della lista;
REMOTE-AS <Integer>: individua le entry che provengono da uno specifico AS. Se non
dichiarato la lista vale per tutti gli AS;
{IN|OUT}: specifica se la lista agisce in ingresso (prima dell’istallazione
delle entry in tabella di routing) o in uscita (durante il flooding
verso i peer);
<AS,AS,AS,...>: sceglie le entry che hanno attraversato quegli AS.
ge:<lesser value of a intercetta solo le entry con mask  del valore immesso (0 ÷ 32)
mask range>:
le:<greater value of a intercetta solo le entry con mask ≤ del valore immesso (0 ÷ 32)
mask range>:
Esempio
(Config) > BGP PREPEND-LIST 1 65500,65500 OUT

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 303 di 882

Il seguente comando imposta l’attributo community, se accorda i parametri dichiarati.

Sintassi Stato
CONFIG,
BGP COMMUNITY <IP address> <ip mask> {ADD|DELETE} VALUE {no- CONFIG RUN
advertise | no-export | no-exp-subconf | <integer> | xx:xx:...(8HexChar)} RELEASE
{SET|SET NONE| MODIFY}
Esempio
(Config) >bgp community 10.0.0.1 255.0.0.0 add value advertise set

Il seguente comando specifica verso quale vicino inoltrare le entry appartenenti ad una
community.

Sintassi Stato
CONFIG,
BGP COMMUNITY ADVERTISE NEIGHBOR <IP Address> [ EXTENDED | CONFIG RUN
NOT-EXTENDED | BOTH ] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[EXTENDED|NOT-  EXTENDED inoltra solo le entry appartenenti alle community
EXTENDED|BOTH ]: extended;
 NOT-EXTENDED inoltra solo le entry che appartengono alle
community not- exended;
 BOTH include entrambe le funzionalità sopra descritte.
Esempio
(Config) >bgp community advertise neighbor 16.1.1.1 both

Il seguente comando imposta un filtro sulle entry su base community.

Sintassi Stato
CONFIG,
BGP COMMUNITY VALUE {no-advertise | no-export | no-exp-subconf | CONFIG RUN
<integer> | xx:xx:...(8HexChar)} FILTER {IN|OUT} {DENIED|PERMIT} RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[NO-ADVERTISE | NO- dichiarazione su quale community agire;
EXPORT |....]:
[IN|OUT]: specifica se il filtro agisce in ingresso (prima dell’istallazione
delle entry in tabella di routing) o in uscita (durante il flooding
verso i peer);
{DENIED|PERMIT}: specifica se la entry che si accorda con il filtro deve essere
scartata o meno.
Esempio
(Config) >bgp community value 3 filter in permit

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 304 di 882

Con il comando che segue è possibile ripulire le connessioni peer to peer. È possibile
cancellare la connessione verso un singolo peer oppure verso tutti i peer. La cancellazione
può essere soft (la connessione TCP rimane up), oppure hard (la connessione TCP è down).
Occorre ricordare che il BGP considera due tabelle di routine (la propria e quella dei
neighbors): solo nel caso di cancellazione soft, con le opzioni IN e OUT si cancella l’una o
l’altra tabella.

Sintassi Stato
BGP CLEAR <IP Address> [SOFT] [{IN|OUT}] CONFIG RUN,
CONNECT
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP Address>: indirizzo IP del peer con il quale cancellare la connessione. Se tale
indirizzo non è presente, vengono cancellate tutte le connessioni.
[SOFT]: con questa opzione la cancellazione è soft. In assenza di tale
parametro la cancellazione è hard.
Esempio
(CONFIG RUN) > bgp clear 10.36.3.120 soft in

Il protocollo Bgp in caso di più entries che hanno stessa rete destinataria sceglie, in base ad
un algoritmo di selezione, la entry migliore:
abilitando il seguente comando il modulo sceglie più di una entry che arrivano dai vari
neighbor.
L’ algoritmo di selezione non viene più verificato come prima, gli update devono avere i
seguenti attributi

- Local preference
- As-path lenght
- Origin type
- Med

con gli stessi valori, le entries verrano installate prima nel database e poi successivamente
passate in tabella di routing IP.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 305 di 882

Questa funzionalità è stata aggiunta per garantire, anche in caso di routing dimanico Bgp, la
possibilità di gestire load balancing del traffico iP.

Sintassi Stato
BGP MAX-MULTIPATH <Integer> [{IBGP|EBGP}] [BESTPATH] CONFIG RUN,
CONNECT
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer>: è il numero di entries, massimo, che verranno prese in
considerazione per la scelta (il valore configurabile deve essere
maggiore di uno e inferiore a 5)
IBGP|EBGP: deve essere selezionata una delle due opzioni, non è possibile
selezionare entries di tipo esternal (ebgp) con quelle di tipo internal
(ibgp)
BESTPATH: questa opzione consente di ricalcolare le entries, precedentemente
selezionate, a seguito di un nuovo annuncio.

L’installazione nel database la si può verificare attraverso i dump riportati nella sezione
dedicata al Bgp. Non esistono dump aggiuntivi.

Il comando permette di rendere configurabile il tempo massimo di attesa tra acquisizione


delle rotte e la loro installazione in tabella di routing. Prima il valore di default era 4. Adesso è
configurabile in un range che va da 1 a 240 secondi.

Sintassi Stato
BGP HOLDTIME <integer> CONFIG RUN,
CONNECT
RELEASE

Esempio:
Bgp holdtime 20

Vincoli e limitazioni
Il numero massimo di peer configurabili è 255, pari al numero di istanze del modulo TCP.
Bisogna tenere presente però, che TCP deve sostenere anche le connessioni provenienti da
altre applicazioni.
<AS,AS,AS,...> può contenere al massimo 20 AS.
Il token loopback-add, per dichiarare quale indirizzo IP deve essere utilizzato come sorgente
nella connessione TCP, si riferisce ad un indirizzo secondario di un’interfaccia. È auspicabile
l’introduzione di una vera e propria interfaccia di loopback.

A causa di limitazioni del software Future:

 Non è possibile disabilitare la funzionalità dampening.

 Non è possibile ridistribuire la entry di default.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 306 di 882

IP ROUTE FILTER

Le ROUTE FILTER consentono di non installare in tabella di routing le entry che rispondono
ai comandi configurati.

Comandi di configurazione
Il comando di attivazione è:

Sintassi Stato
IP ROUTE FILTER ON CONFIG,
CONFIG RUN
RELEASE

Il comando per la definizione delle entry è:

Sintassi Stato
IP ROUTE FILTER <Integer> <Permit/Denied> <IP Address> <Ip Mask> CONFIG,
[ge:<lesser value of a mask range>] [le:<greater value of a mask range>] CONFIG RUN
[gateway:<gateway address>] [tag:<tag value>] [protocol:<protocol string>] RELEASE
[<Interface>[/<Integer>]]
<Comando> [OPZIONE]: DESCRIZIONE
<Integer>: indica la priorità della IP ROUTE (in maniera crescente)
ge:<lesser value of a mask intercetta solo le entry con mask  del valore immesso (0 ÷
range>: 32
le:<greater value of a mask intercetta solo le entry con mask ≤ del valore immesso (0 ÷
range>: 32) Se vengono inseriti entrambi i valori sopra indicati è
necessaria la condizione ge ≤ le.
gateway:<gateway indirizzo del gateway
address>:
tag:<tag value>: tag riferito al protocollo BGP
protocol:<protocol string>: tipo di protocollo (RIP, EBGP, IBGP, OSPF) ma anche le
statiche e le locali
Esempio
(CONFIG) >IP ROUTE FILTER 50 DENIED 137.137.137.0 255.255.255.0 le:24

Il primo contollo avviene sull’IP Address e l’IP Mask (se le entry da spedire o ricevute
corrispondono, viene intercettata la entry), successivamente viene controllato il campo
seguente che richiede che la maschera della entry sia ≤ 24. Se, invece di le:24, si inserisce
ge:25, la entry non veniva intercettata.
In generale se per una entry viene meno il primo controllo, essa non viene intercettata,
quindi gli altri campi opzionali sono dei controlli più restrittivi.

Le ROUTE LIST consentono di definire delle liste in cui sono configurate le entry che
possono o meno essere ridistribuite dai protocolli di routing. La ridistribuzione o meno di una
o più entry può essere effettuata solo nel caso che provenga da un altro protocollo di routing.
Ad esempio se si definisce una lista con una entry che proviene dal RIP, tale entry può

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 307 di 882

essere ridistribuita o meno, solo nel caso che il protocollo in questione sia BGP e OSPF, non
ancora una “tratta” RIP.

Il comando di attivazione è (lo stesso delle Filter Route):

Sintassi Stato
IP ROUTE FILTER ON CONFIG,
CONFIG RUN
RELEASE

Il comandi per la definizione delle liste sono:

Sintassi RELEASE
IP ROUTE LIST <Integer> <Permit/Denied> <IP Address> <Ip Mask>
[ge:<lesser value of a mask range>] [le:<greater value of a mask
range>] [gateway:<gateway address>] [tag:<tag value>]
[protocol:<protocol string>] [<Interface>[/<Integer>]]
<Comando> [OPZIONE]: DESCRIZIONE
<Integer>: Indica la priorità della IP ROUTE (va in maniera crescente)
ge:<lesser value of a intercetta solo le entry con mask  del valore immesso (0 ÷ 32)
mask range>:
le:<greater value of a intercetta solo le entry con mask ≤ del valore immesso (0 ÷ 32) Se
mask range>: vengono inseriti entrambi i valori sopra indicati è necessaria la
condizione ge ≤ le.
gateway:<gateway indirizzo del gateway
address>:
tag:<tag value>: tag riferito al protocollo BGPprotocol:<protocol string>: tipo di
protocollo (RIP, EBGP, IBGP, OSPF) ma anche le statiche e le
locali

Permette di redistribuire una lista di entry specifica o un range di liste di tipo ospf bgp static
reseved senza doverle per forza redistribuire tutte.

Sintassi Stato
IP FILTER LIST <integer> CONFIG
RELEASE
Gaia4_4.3.2
P7

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 308 di 882

I comandi che abilitano i protocolli RIP, OSPF e BGP a redistribuire le entry che sono
configurate nelle IP ROUTE LIST sono:

Sintassi Stato
OSPF REDISTRIBUTE LIST <numero o range di liste> [EXT_METRIC] CONFIG,
[{Type1|Type2}] [COST] [<Integer>] CONFIG RUN
RELEASE

Sintassi Stato
RIP REDISTRIBUTE LIST <numero o range di liste> [COST] [<Integer>] CONFIG,
CONFIG RUN
RELEASE

Sintassi Stato
BGP REDISTRIBUTE LIST <numero o range di liste> CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >RIP REDISTRIBUTE LIST 1/6
(Config) >BGP REDISTRIBUTE LIST 1,3,6
(Config) >OSPF REDISTRIBUTE LIST 1/6,8,50/55

Dove 1/6 significa le liste da 1 a 6 mentre 1,3,6 significa solo le list 1, 3 e 6.

Il comando che segue serve per redistribuire la metrica, invece che la distanza
amministrativa.

Sintassi Stato
BGP REDISTRIBUTE METRIC INTERNAL CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) > BGP REDISTRIBUTE METRIC INTERNAL

Il comando che segue serve per redistribuire le rotte di IPSEC installate in tabella di routing.

Sintassi Stato
BGP REDISTRIBUTE IPSEC CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) > BGP REDISTRIBUTE IPSEC

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 309 di 882

9 ROUTING MULTICAST
Le informazioni per realizzare il routing multicast sono gestite dal protocollo IGMP tramite
l’utilizzo di una tabella che contiene dinamicamente tutte le associazioni gruppo-interfaccia
che il protocollo IGMP individua; tale tabella viene consultata dal protocollo IP per
determinare l’eventuale instradamento multicast.

Le entry di questa tabella sono dinamiche ed il protocollo IGMP ne controlla l’inserimento e la


cancellazione. Pertanto il routing multicast può avvenire solo su interfacce sulle quali è
configurato il protocollo IGMP in una delle possibili modalità.

Quando il protocollo IP riceve un pacchetto destinato ad un gruppo multicast, esso si occupa


di consultare la tabella di routing multicast e di inviare una copia del pacchetto su tutte le
interfacce sulle quali quel gruppo insiste (ad eccezione della interfaccia da cui è stato
ricevuto).

La tabella di routing multicast supporta un numero massimo di entry (associazione gruppo –


sequenza di ifc su cui insiste) pari a NUM_MULTICAT_ROUTE_ENTRY (attualmente vale
100).

La funzionalità di Routing Multicast viene abilitata con il comando di configurazione:

Sintassi RELEASE
IP ROUTING MULTICAST ON [<VRID>] [<VRIDnumber>] [<Interface>] Gaia4_4.3.1
(aggiunta
P3
l’opzione
[<RPF>] [<RPF>])
<Comando> [OPZIONE]: DESCRIZIONE
<VRID>: è opzionale, significa Virtual Router Identifier
<VRIDnumber>: è opzionale, significa numero del Virtual Router Identifier
<Interface>: è opzionale, ma deve essere specificata per individuare
univocamente il Virtual Router.
[<RPF>] Abilitazione Riverse Path Forwarding (controllo di
raggiungibilità del sorgente del pacchetto multicast)

Questo comando permette di associare l’attivazione del routing multicast allo stato di un
preciso Virtual Route del VRRP (analogamente a quanto accade per la funzionalità di
PROXY ARP).

Per configurare le tabelle di routine statiche multicast, si utilizza il seguente comando:

Sintassi Stato
ADD IP MULTICAST <Class D IpAddress> <Interface> [<Interface>] CONFIG,
[<Interface>] [<Interface>] [<Interface>] [<Interface>] [<Interface>] CONFIG RUN
[<Interface>] [<Interface>] [<Interface>][<Interface>] [<Interface>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Class D IpAddress>: indirizzo multicast
<Interface>: interfaccia verso la quale indirizzare il traffico multicast
Esempio
(CONFIG) >add ip multicast 228.0.0.1 ethernet1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 310 di 882

Con questo comando è possibile selezionare più interfacce su cui indirizzare i pacchetti
multicast, ad eccezione dell’interfaccia di ingresso del pacchetto stesso.

IGMP

Il protocollo IGMP (Internet Group Management Protocol) è di fondamentale importanza


nell’implementazione di reti che supportano il multicasting.

Il ruolo di IGMP è, in effetti, quello di gestire il multicast alla base, consentendo la definizione
e l’aggiornamento dei “gruppi di host” presenti sulla rete. Le informazioni che IGMP è in
grado di fornire verranno in seguito utilizzate da altri protocolli di routing multicast, quali ad
esempio PIM, per gestire il traffico su una rete ad indirizzamento multiplo. Si comprende,
quindi, come IGMP sia alla base dei meccanismi di gestione delle tecnologie prettamente
multicast.

IGMP viene utilizzato dagli host di una rete per comunicare ai router a loro adiacenti la
propria appartenenza a gruppi di host definiti sulla rete ed ai router per scambiarsi
informazioni sulla presenza di gruppi sulla rete stessa.

IGMP fu progettato in origine per host su reti multiaccesso, allo scopo di consentire ai router
collegati localmente di far conoscere la propria appartenenza a determinati gruppi. In base
alle informazioni ottenute, i router multicast gestiscono lo scambio delle informazioni con gli
altri router presenti sulla rete.

Descrizione funzionale
I router multicast utilizzano IGMP per determinare dinamicamente la struttura dei gruppi e
stabilire all’interno di ogni gruppo quali sono gli host che sono collegati alla loro rete fisica.
Un router multicast conserva una “lista di appartenenza a gruppi” per ogni rete collegata, ed
un timer per ogni relazione di appartenenza. Si noti comunque che “appartenenza a gruppi
multicast” sta ad intendere la presenza di almeno un membro di un gruppo multicast su una
rete collegata e non la lista di tutti i membri.

IGMP V1

Il protocollo IGMP V1 è inglobato in IGMP V2, quindi configurando la V2 si configura


automaticamente la V1. Se due apparati, uno configurato con IGMP V1 e l’altro con la V2,
parlano tra di loro, quello con la V2 si adatta all’altro dispositivo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 311 di 882

IGMP V2

Tramite il protocollo IGMP, l’apparato è in grado di individuare dinamicamente i gruppi


multicast utilizzati nelle reti locali; conseguentemente, in corrispondenza alla ricezione di un
pacchetto multicast è possibile instradarlo su tutte le interfacce (ad esclusione di quella di
ricezione) che hanno determinato l’appartenenza locale al gruppo a cui il pacchetto è
destinato.
Il protocollo IGMP viene configurato per interfaccia, per ciascuna istanza può avere modalità
di funzionamento IGMP_ROUTER oppure IGMP_HOST. Nella modalità IGMP_ROUTER il
protocollo IGMP genera richieste sulla interfaccia interessata e gestisce le risposte per
acquisire i gruppi locali (gli host presenti in locale che ricevono la richiesta IGMP dovranno
fornire la risposta); nella modalità IGMP_HOST il protocollo IGMP risponde in
corrispondenza ad una richiesta e comunica i gruppi di appartenenza della interfaccia
interessata.

IGMP V3

La versione 3 implementa un supporto di “source filtering” per tutti quei sistemi che
selezionano il traffico multicast direzionato verso un particolare gruppo sulla base di un
insieme definito di indirizzi IP Unicast sorgenti. Lo scopo risulta quello di diminuire il carico
sulla rete eliminando il traffico indesiderato proveniente da particolari sorgenti.

L’operazione di Block Version su interfacce configurate IGMP nasce dall’esigenza di rendere


l’apparato compatibile con qualsiasi device che supporti versioni obsolete del protocollo. Una
volta stabilita, tramite comando di configurazione, la versione di protocollo da utilizzare
qualsiasi altro tipo di frame di natura IGMP non conforme con la versione fissata verrà
automaticamente scartata. Per ovviare alla presenza di apparati su rete che supportino
IGMP Snooping V2 (ossia Switching Device che gestiscono unicamente ReportV2 o
ReportV1) è stato predisposto una nuova gestione della fase di Boot secondo quanto
descritto di seguito:

QueryV2 + QueryV3
contempoaranee
SQI interval

IFC IGMP Host QueryV3

Report V3
Router IGMP
URI interval
configured
Report V3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 312 di 882

Quest’applicazione viene utilizzata esclusivamente nella fase di Boot di un’interfaccia IGMP


HOST non soggetta a nessun blocco di versione IGMP ma con funzionalità dinamiche
secondo quanto riportato nella RFC 3376 nella sezione regole di Retrocompatibilità. In caso
di presenza di gruppi multicast configurati staticamente, un’interfaccia IGMP host invia al
boot una sequenza di Query nell’ordine e nelle versioni indicate nel diagramma soprastante
dopichè riprende le sue funzionalità di Host.

COMANDI DI CONFIGURAZIONE IGMP V1, V2, V3

Comando che attiva IGMP sull’ interfaccia


Sintassi Stato
<Interface> IGMP ON <Igmp_Router /Igmp_Host> [VERSION] <version id CONFIG
(1-3)> [<SQI>][<Integer>] [<QI>][<Integer>] [SNOOPING] [VRRP] [VIP] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfacce su cui si configura IGMP per ora solo ethernet, ADSL
e tunnel
<Igmp_Router stringa che può essere IGMP_ROUTER oppure di IGMP_HOST
/Igmp_Host>:
<version id (1-3)> Identificativo di versione IGMP
[SNOOPING]: opzione che abilita la funzionalità di IGMP SNOOPING su
interfaccia configurata come IGMP_ROUTER.
[<SQI>]: Startup Query Interval
[<Integer>]: valore espresso in sec di Startup Query Interval
[<QI>]: Query Interval.
[<Integer>]: valore espresso in sec di Query Interval

[VRRP] [VIP]: AGGANCIO IGMP-VRRP per impostazione dell’IP-SRC dei


pacchetti di servizio IGMP con il Primo Virtual IP configurato
(VRRP)
Esempio
(Config) >ethernet1 igmp on igmp_router
(Config) >ethernet2 igmp on igmp_host

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 313 di 882

Comando per prevedere staticamente l’insistenza di uno specifico gruppo su


un’interfaccia IGMP

Sintassi Stato
<Interface> IGMP JOIN GROUP <Class D IpAddress> [PORT] CONFIG
[<Integer,Integer,…>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfacce su cui si configura IGMP, ethernet, ADSL, tunnel e
ISDN
<Class D IpAddress>: un indirizzo multicast IP quindi di classe D
[<Integer,Integer,…>]: su apparati con funzionalità di switch definisce la mappatura
del gruppo configurato sulle porte inserite.
Esempio
(Config) >ethernet2 igmp join group 224.0.0.20

Nel caso in cui il protocollo IGMP sia configurato IGMP_HOST sulla medesima interfaccia
specificata nel comando “<Interface> IGMP JOIN GROUP <ip addr>”, l’effetto è che <ip
addr> (l’indirizzo specifico di un gruppo) verrà comunicato tra i gruppi di appartenenza nella
risposta IGMP ad una eventuale richiesta.

Il comando che segue configura una modalità di condivisione delle informazioni igmp su due
interfacce

Sintassi Stato
<Interface> JOIN GROUPFROM <Interface>[/<Integer>] [FORWARD] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet x configurata come IGMP_ HOST su cui insistono tutti i
gruppi acquisiti dinamicamente o staticamente
sull’interfaccia/subinterface <Interface> [/<Integer>]
<Interface>[/<Integer>]: interfaccia/subinterface configurata come IGMP_ROUTER su cui
vengono acquisiti o configurati i gruppi
[FORWARD]: opzione che, se presente, consente di inoltrare report ricevute
dall’interfaccia router verso l’interfaccia host.
Esempio
(Config) >ethernet1 igmp join groupfrom ethernet2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 314 di 882

Un tipico utilizzo di questa funzionalità prevede di dichiarare <Interface> interfaccia


IGMP_HOST e <Interface>[/<Integer>] con IGMP_ROUTER; in questo caso tutti i gruppi
acquisiti dinamicamente su <Interface>[/<Integer>] (tramite le risposte dei vari host presenti
sulla interfaccia locale) vanno ad insistere sulla interfaccia <Interface> e questo significa che
verranno tutti forniti in risposta ad una eventuale richiesta IGMP ricevuta su <Interface>.

NOTA: i protocolli multicast OSPF e VRRP non hanno necessità di fare inserire i
propri indirizzi multicast tra quelli che insistono sulle varie interfacce dell’apparato,
poiché i pacchetti IP che li riguardano non sono instradabili (TTL = 1) quindi
eventualmente il protocollo IGMP in modalità IGMP_HOST non deve comunicare
l’appartenenza a quei gruppi. Nel caso in cui il protocollo di livello superiore abbia
la necessità di ricevere pacchetti multicast instradati da gateway multicast, è
necessario che il gruppo di tali pacchetti venga inserito fra i gruppi che insistono su
tutte le interfacce per fare in modo che IGMP in modalità IGMP_HOST comunichi
l’appartenenza a tale gruppo in risposta ad una Query IGMP inviata da un gateway
multicast.

Vincoli e limitazioni

Il protocollo IGMP può essere configurato esclusivamente solo su interfacce fisiche di tipo
ethernet, ISDN, ADSL e logiche di tipo TUNNEL.
Questo modulo gestisce per sua natura solo indirizzi di tipo multicast.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 315 di 882

PIM

Il protocollo PIM (Protocol Independent Multicast), documentato nella RFC 2117 ha il


vantaggio di essere indipendente dal protocollo di routing unicast presente sulla rete.
Il PIM costruisce le tabelle di routing multicast utilizzando due diverse modalità di
funzionamento:

 Sparse Mode;
 Dense Mode.

La modalità Sparse si usa quando gli utenti multicast sono un numero limitato rispetto agli
utenti globali della rete e si vuole limitare l’utilizzo della linea per messaggi di servizio. Il PIM
Sparse Mode utilizza il metodo di instradamento ad albero di distribuzione condiviso e
permette, inoltre, la completa dinamicità della rete se i router vengono configurati
opportunamente (modalità Sparse-mode con RP dinamico).

La modalità Dense viene usata quando gli utenti multicast sono la totalità degli utenti della
rete (piccole reti densamente popolate dal multicast); utilizza il metodo di distribuzione ad
albero basato sulla sorgente.

In entrambi i casi il protocollo PIM si appoggia sulla LAN al protocollo IGMP per creare i
gruppi multicast di appartenenza.
Sia in Sparse Mode che in Dense Mode esistono router chamati Designate Router che
hanno, sulla Lan, il compito di determinare i gruppi di host multicast trasmettendo ogni 30
secondi messaggi di Hello.
Il meccanismo di funzionamento del DR (Designate Router) è strettamente legato al
protocollo IGMP (Internet Group Multicast Protocol) che deve essere necessariamente
configurato sulle interfacce ethernet e che comunica, attraverso pacchetti IGMP di “Request
e Respons”, quali sono i gruppi multicast presenti sulla LAN.
Il DR viene eletto scegliendo, fra tutti i router che mandano messaggi di Hello, quello con
indirizzo IP più alto.
Il PIM deve, inoltre, interagire con i protocolli di routing unicast, quindi convivere con RIP,
OSPF e BGP.

Il PIM Dense Mode ha alcune peculiarità:

 utilizza l’algoritmo SOURCE TREE;


 parte dal presupposto che tutti gli utenti sono utenti multicast e quindi esegue un flood
di pacchetti multicast sulla rete finchè non riceve informazioni contrarie;
 il pacchetto multicast è ricevuto su una interfaccia del router che controlla se l’origine
del pacchetto è appartenente alla sua stessa Lan. Se la condizione è verificata, il
pacchetto multicast viene spedito su tutte le altre interfacce presenti sul router,
altrimenti viene scartato;
 se un router non vuole partecipare al multicast, invia un pacchetto identificato come
“Prune” verso la sorgente del traffico;
 qualora nasca la necessità di inserire un nuovo utente per quel traffico multicast, tale
utente deve utilizzare un pacchetto di “Graft” per essere inserito come nuovo
ricevente;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 316 di 882

 qualora ci siano più percorsi per arrivare allo stesso ricevente, si sceglie il percorso
più corto utilizzando il criterio degli Hop.

Il PIM Sparse Mode (può essere con RP statico o RP dinamico) invece:

 utilizza l’algoritmo SHARED TREE;


 il Designate Router (DR) viene “eletto” attraverso lo scambio di messeggi Hello che
ogni router deve mandare periodicamente per conoscere i suoi vicini; una volta
eseguiti questi scambi, tutti i router conoscono gli indirizzi IP, gli uni degli altri e, il DR
risulta essere il router con l’indirizzo IP più alto;
 il BSR (bootstrap source router) è eletto tra i BSR designati tali da configurazione (C-
BSR). Il BSR è eletto in base alla priorità data in fase di configurazione. Il pacchetto di
Bootstrap è il pacchetto, trasmesso dal BSR eletto, che permette a tutti i router della
maglia di eleggere il proprio RP per quel gruppo multicast. Il pacchetto CRA
(Candidate RP Advertise) viene mandato da tutti gli indirizzi RP-candidati verso il BSR
in modo da permettere a quest’ultimo di creare il pacchetto di Bootstrap che contiene
fra l’altro la lista di tutti i candidati RP ed i parametri per calcolarne il vincitore;
 il router RP può essere definito tale da configurazione (RP statico), oppure, eletto
attraverso lo scambio di pacchetti BOOTSTRAP; il candidato RP (se esiste) deve
spedire i pacchetti CRA al BSR;
 tutti gli utenti si registrano verso un router eletto Rendez_vous Point (RP)
trasmettendo pacchetti detti “Join”;
 il mittente di pacchetti multicast trova i destinatari grazie alle registrazioni presenti sul
router RP;
 il router RP ha anche il compito di aggiornare dinamicamente il flusso dei dati sulla via
ottimale.

La tabella di routing per i pacchetti multicast deve essere così strutturata:

Source Int. Group Register Rendez_vouz Point Input Int. Output Int.

(S) (G) (R) (RP) (IIF) (OIF)

Source è un indirizzo sorgente del Multicast: può essere un indirizzo unicast oppure un
indirizzo jolly “*” nel caso in cui il pacchetto venga inoltrato dal router RP.
Group è un indirizzo di classe D che risulta essere l’indirizzo di destinazione dei pacchetti
multicast.
Register è un flag usato solo dal PIM Sparse Mode ed indica che nel pacchetto S e G
coincidono. Il Designate Router si occupa di incapsulare il pacchetto in un pacchetto di
registrazione e lo invia a RP.
Rendez_vouz Point è un flag che, se è configurato, indica la presenza dell’indirizzo IP nel
Rendez_vouz Point di questo gruppo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 317 di 882

Input Interface indica da quale interfaccia entrano i pacchetti appartenenti binomio S,G. Se
un pacchetto S,G arriva da una interfaccia non considerata Input IF viene scartato.

PIM ENABLE

Per attivare il PIM su un’interfaccia, questo comando deve precedere tutti gli altri.

Sintassi Stato
<Interface>[/<Integer>] PIM ON < SPARSE/DENSE > MODE CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface su cui è attivato il PIM
<SPARSE/DENSE>: stringa che identifica la modalità di attivazione
Esempio
(CONFIG) >Ethernet1 pim on sparse mode
(CONFIG) >Ethernet2 pim on dense mode

PIM RP

Questo comando configura un Rendez-vous Point statico.

Sintassi Stato
PIM RP <IP Address> GROUP <Class D IpAddress><IP mask> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address>: indirizzo unicast del RP
<Class D IpAddress>: indirizzo multicast del gruppo
<IP mask>: maschera
Esempio
(CONFIG) >pim rp 60.0.0.2 group 228.0.0.1 255.255.255.255

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 318 di 882

PIM CRP

Questo comando configura un Rendez-vous Point dinamico.

Sintassi Stato
PIM RP_CANDIDATE <Interface>[/<Integer>] GROUP <Class D CONFIG,
IpAddress><IP Mask > CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/Subinterface RP_ CANDIDATE
<Class D IpAddress>: indirizzo multicast del gruppo
<IP Mask>: maschera
Esempio
(CONFIG) >pim rp_candidate serial1 group 228.0.0.1 255.255.255.255

PIM CBSR

Questo comando configura un BSR candidate con una certa priorità.


Il router del dominio di Bootstrap (BSR) è responsabile di produrre i messaggi di Bootstrap. I
messaggi di Bootstrap sono usati per effettuare un'elezione dinamica dei BSR e per
distribuire le informazioni di RP a regime.

Sintassi Stato
PIM BSR_ CANDIDATE <Interface>[/<Integer>] PRIORITY <Integer> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >pim bsr_candidate ethernet2 priority 1

PIM THRESHOLD

Il seguente comando consente, grazie al PIM SM, di poter passare da una topologia Shared
poco conveniente ad una del tipo Source dopo un certo numero (integer1) di pacchetti
derivanti da una stessa sorgente, o dopo un certo numero (integer2) di pacchetti destinati ad
uno stesso gruppo, o dopo un certo numero (integer3) di secondi.

Sintassi Stato
PIM THRESHOLD SOURCE <integer1> GROUP <integer2> PERIOD CONFIG,
<number of seconds> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer1>: <Packet Number>
<integer2>: <Packet Number>
Esempio
(CONFIG) >pim threshold source 10 group 10 period 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 319 di 882

PIM BORDER

Questo comando serve a configurare un router PIM di bordo.


Tutti i pacchetti generati all'interno di una regione di PIM-SM devono essere inviati a quella
regione di PIM Multicast Border Routers (PMBRs) ed essere diffusi nella rete adiacente. Un
PMBR è un router situato al bordo di un dominio di PIM-SM e, che interagisce con altri tipi di
router del multicast, come quelli che fanno funzionare il DVMRP.
In generale un PMBR parla entrambi i protocolli ed implementa funzioni d’interoperabilità non
richieste ai normali PIM router.

Sintassi Stato
PIM BORDER CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >pim border

PIM PRIORITY

Questo comando configura la priorità del DR.

Sintassi Stato
PIM DR <Interface>[/<Integer>] PRIORITY <Integer> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >pim dr ethernet1 priority 10

PIM HOLDTIME

I candidati RPS periodicamente inviano messaggi unicast Candidate-RP-Advertisement (C-


RP-Advs) al BSR di quel dominio includendo l'indirizzo IP del C-RP; questo tempo è
configurabile attraverso il seguente comando.

Sintassi Stato
PIM RP_HOLD_TIME <number of seconds> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) > PIM RP_HOLD_TIME 100

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 320 di 882

PIM ADVISTIME

Configura il valore del timer d’invio dei messaggi di hello fra i vicini.

Sintassi Stato
PIM NEIGHBOR <Interface>[/<Integer>] ADVISTIME <number of CONFIG,
seconds> CONFIG RUN
RELEASE

Esempio
(CONFIG) >pim NEIGHBOR ethernet1 ADVISTIME 10

PIM COMPATIBLE

Questi comandi garantiscono la compatibilità con tutte le versioni di PIM.

PIM REGISTER COMPATIBLE

Sintassi Stato
PIM REGISTER COMPATIBLE ON [RP_CANDIDATE] [<IP Address>] CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >PIM REGISTER COMPATIBLE ON

PIM BSR COMPATIBLE

Sintassi Stato
PIM BSR COMPATIBLE ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >PIM BSR COMPATIBLE ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 321 di 882

PIM RP COMPATIBLE

Sintassi Stato
PIM RP COMPATIBLE ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >PIM RP COMPATIBLE ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 322 di 882

TRACK MULTICAST

Introduzione

L’operazione di Tracking su interfacce soggette a traffico multicast nasce dall’esigenza di


redirigere il traffico secondo un peso dovuto all’utilizzo dell’interfaccia stessa. Dalla
letteratura riguardante il routing multicast si evince come non esista a livello di pacchetto
nessun campo adibito a tale utilizzo, di conseguenza il traffico diretto ad un certo gruppo
multicast viene direzionato su tutte le interfacce sulle quali insiste tale gruppo a parte quella
di ricezione senza alcuna tipo di priorità o criterio. Nessun protocollo è quindi in grado di
gestire il traffico multicast su una serie di interfacce con operatività di master e slave a
seguito di una configurazione di backup.La soluzione proprietaria adottata prevede nel caso
in cui le interfacce di backup siano molteplici una priorità di utilizzo definita dal comando di
configurazione secondo l’ordine di inserimento. Il comando definisce una concatenazione di
interfacce per le quali lo stato logico della prima inserita comanda amministrativamente lo
stato logico delle altre concatenate. Il massimo numero di interfacce concatenabili è pari a 4
con un minimo di 2.

Comandi di configurazione

Sintassi Stato
TRACK <Id Track> MULTICAST <Interface>[/<Integer>] CONFIG,
<Interface>[/<Integer>] <Interface>[/<Integer>] <Interface>[/<Integer>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Id Track >: <nel comando, al posto di tale notazione, deve essere inserito
l’indice univoco di operazione>
<Interface>[/<Integer>]: <nel comando, al posto di tale notazione, deve essere inserita
l’interfaccia o la subinterface con la funzionalità di master o slave
(canale di backup)>
Esempio
(CONFIG) > TRACK 1 MULTICAST ADSL1/1 ISDN1B

NOTA: Il numero massimo di interfacce configurabili è pari a quattro e l’ordine di


inserimento risulta fondamentale nella scelta della interfaccia di backup da
utilizzare. La prima interfaccia che diventa master (primary) risulta la prima
interfaccia UP nella lista inserita. Nel caso in cui lo stato di tale interfaccia diventi
DOWN si innesca una scansione sulle restanti interfacce poste a seguire (si scorre
verso destra la lista delle interfacce inserite nel comando di configurazione) alla
ricerca della prima UP da far diventare master. Nel caso in cui sia attiva una
interfaccia di backup e nel frattempo torni UP una delle altre a priorità maggiore (si
scorre verso sinistra la lista delle interfacce inserite nel comando di configurazione)
automaticamente torna master disattivando il traffico su quella di backup. E’
permesso configurare più operazioni di tracking multicast sullo stesso apparato, ma
non è possibile inserire la stessa interfaccia su più di un comando di Tracking”.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 323 di 882

10 RIDONDANZA
VRRP (VIRTUAL ROUTER REDUNDANCY PROTOCOL)
Il protocollo VRRP (Virtual Router Redundancy Protocol) è un protocollo utilizzato per
ottenere il backup fisico, in modo automatico, su reti locali di tipo ethernet con protocollo IP
configurato.
Il protocollo VRRP viene applicato a due o più router collegati in parallelo. Il Router A ed il
router B possono entrambi essere default gateway di host della rete 1. Il VRRP deve essere
configurato su entrambe le macchine. Se uno dei due router va in fault, l’altro router, oltre a
mantenere le proprie funzioni, prende anche l’indirizzo/IP del router guasto: questo
passaggio prevede che il protocollo IP degli apparati che gestiscono il VRRP, supporti il
multiindirizzamento IP sulle interfacce.
Il protocollo VRRP utilizza il protocollo IP per inviare e ricevere informazioni.
Il numero di protocollo assegnato dalla IANA al VRRP, riconoscibile sullo header del
pacchetto IP, è 112 decimale.
Il VRRP utilizza lo scambio di messaggi IP Multicast sull’indirizzo 224.0.0.18 con
indirizzamento fisico multicast.
Per comprendere e configurare correttamente il protocollo VRRP occorre tenere presenti i
seguenti concetti:
 VIRTUAL ROUTER: router virtuale, identificato da un numero detto Virtual Router ID
(VRID) e uno o più indirizzi IP detti ‘indirizzi del Virtual Router’ che non devono
necessariamente essere presenti sulla LAN. La definizione di un Virtual Router vale
solo all’interno di una LAN (ovvero si può assegnare lo stesso VRID a Virtual Router
definiti su LAN diverse)
 Router VRRP: router con configurato il protocollo VRRP
 Gruppo VRRP: gruppo di router VRRP configurati per fare il backup dello stesso
Virtual Router
 Router possessore dell'indirizzo del Virtual Router: router VRRP che possiede gli
indirizzi IP del Virtual Router, ovvero che ha tali indirizzi configurati sulla propria
interfaccia ethernet con il comando “ethernet1 ip on”. Il possessore dell'indirizzo
virtuale è quello a cui viene assegnata in fase di configurazione la priorità 255. Non è
obbligatorio che all’interno di gruppo VRRP sia presente il possessore dell’indirizzo
del Virtual Router.

Router A

RETE Router C

Router B
Host 2
Host 1

Fig. 10.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 324 di 882

Con riferimento alla figura 10.1 si suppone che Host1 comunichi con Host2 attraverso il
RouterA. Se i due router partecipano al protocollo VRRP ed il RouterA manifesta uno dei
malfunzionamenti citati, il Router B è in grado di prendere il suo posto in modo del tutto
trasparente ai due host (figura 10.2). Questa situazione può essere estesa a più router a
condizione che siano connessi fisicamente alle rispettive reti ethernet ed abbiano il protocollo
VRRP attivo.

Router A

RETE Router C
Router B

Host 1 Host 2

Router virtuale

Fig. 10.2

La logica di funzionamento VRRP è basata su 3 stati del protocollo (Master, Backup,


Initialize) e sulla gestione delle priorità, nel seguente modo:

 I partecipanti al VRRP si dividono in un Master e tanti router di Backup (detti anche


‘Slave’). Il router Master ha la priorità più alta all’interno del gruppo VRRP ed è l’unico
router che invia periodicamente dei messaggi di advertisement VRRP. I messaggi
inviati hanno la funzione di refresh e contengono tra gli altri VRID e indirizzi IP del
Virtual Router. I router di Backup stanno solo in ascolto dei messaggi che il router
Master invia periodicamente e confrontano VRID e indirizzi IP del Virtual Router
contenuti nel messaggio di advertisement con quelli che hanno configurati. In
mancanza di questi messaggi i router di Backup decidono di cambiare stato e portarsi
nella condizione di Master. In questa fase il router di Backup che assume lo stato di
Master configura sull’interfaccia interessata gli indirizzi IP del Virtual Router in
aggiunta ai propri indirizzi IP. La priorità assegnata ai router VRRP in fase di
configurazione definirà quali tra i Backup router assumerà il nuovo compito di Master.
 A ciascun partecipante al protocollo VRRP in fase di configurazione viene assegnato
un livello di priorità che vale numericamente da 1 a 255. La priorità 255 indica il router
possessore degli indirizzi del Virtual Router: in fase iniziale esso prenderà
sicuramente il ruolo di Master Router e sarà l’unico autorizzato ad inviare agli altri
router i propri indirizzi IP di interfaccia; gli indirizzi del Virtual Router configurati sugli
altri apparati devono coincidere con tali indirizzi. I router con priorità inferiore a 255,
quando assumono lo stato di Master, inviano nei loro messaggi gli indirizzi IP del
Virtual Router che devono essere stati precedentemente configurati. Per default i
router di Backup assumono il valore di priorità uguale a 100. In caso di una

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 325 di 882

configurazione con due o più router di Backup aventi la stessa priorità, il ruolo di
Master verrà preso dal router che ha l’indirizzo IP più alto.
 Tutti i router partecipanti al protocollo VRRP assumono lo stato initialize subito dopo il
boot, mentre il router sta analizzando ed eseguendo i suoi comandi di configurazione
o quando una qualsiasi delle interfacce configurate IP va in stato di down (ad esempio
per la disconnessione di un cavo). In questo stato il router rimane passivo al protocollo
VRRP. Al raggiungimento delle condizioni di corretta funzionalità il router, in funzione
del valore assegnato alla priorità, assume lo stato Master o Backup e partecipa
attivamente al VRRP.

È importante notare che, nel caso di un apparato che abbia lo stesso VRID configurato su
iverse interfacce ethernet, basta che una sola di esse passi Initialize perchè anche tutte le
altre vengano messe Initialize.

 Il Master invia i messaggi VRRP ad un intervallo costante di tempo configurabile e che


di default è di un secondo. Il tempo di attesa per il mancato refresh dopo il quale un
router passa dallo stato di Backup allo stato di Master è poco più di tre volte il tempo
di invio.
 Alla ricezione di un advertisement il router ricevente controlla che tutti i campi presenti
nel messaggio abbiano gli stessi valori della sua configurazione quali VR ID, il tempo
di advise, gli indirizzi virtuali ecc. In caso contrario il messaggio sarà scartato.
 Il router che assume lo stato Master al momento della sua elezione effettua una
chiamata ARP per gli indirizzi IP relativi al router virtuale. Gli indirizzi del router virtuale
sono i propri dell’interfaccia del router se la priorità del router è 255, altrimenti sono gli
indirizzi del Virtual Router configurati.
 La sostituzione del Master è trasparente agli host, nel senso che essi continuano ad
inviare i loro pacchetti sempre agli indirizzi IP del Virtual Router, perdendo
eventualmente tutti quei pacchetti che il Master andato in down aveva allocato nelle
sue code di trasmissione e che non aveva ancora avuto il tempo di ritrasmettere al
momento del suo cambiamento di stato e i pacchetti inviati nel periodo di transizione
da Backup a Master.
 Si considerino due router partecipanti al VRRP: si spengano entrambi i router e si
faccia ripartire solo il router di Backup. Per la mancanza di messaggi inviati dal
Master, allo scadere del tempo di attesa il router di Backup assume lo stato di Master
ed inizia l’invio dei suoi messaggi. In questo caso gli indirizzi inviati nei messaggi
saranno gli indirizzi del Virtual Router configurati sull’apparato di Backup, che devono
coincidere con quelli che esso riceveva quando era in stato di Backup.
 Su una medesima interfaccia possono essere configurati fino a 255 Virtual Router e
ciascuno opera indipendentemente dagli altri.

Una classica applicazione a tale riguardo è quella che prevede due router collegati in
parallelo come in figura 10.3 con stesso VRID 1 configurato sulle LAN 1 e 2 (si sceglie di
configurare lo stesso VRID su diverse interfacce in modo che queste vengano messe
contemporaneamente Initialize quando anche una sola delle sue ethernet vada in down,
escludendo completamente l’apparato dal traffico IP). Il router A è Master a priorità 255 per
entrambi i Virtual Router. I due host A e B e la rete R hanno il router A come gateway di

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 326 di 882

default. In questo modo, in condizioni di normalità, la gran parte del traffico IP passa per il
router A.

LAN 1 LAN 2
10.0.0.1 20.0.0.1

Router A
Host A (MASTER)
RETE R

Router B
(BACKUP)

10.0.0.2 20.0.0.2

Host B
VR 1 VR 1
Ip 10.0.0.1 Ip 20.0.0.1

Fig. 10.3

Se il router A per un qualche motivo va in fault e quindi interrompe l’invio dei messaggi di
refresh, il router B, trascorso il tempo massimo di attesa dei messaggi, assume lo stato di
Master, inserisce sulle proprie interfacce gli indirizzi IP del Virtual Router configurati (in
questo caso 10.0.0.1 e 20.0.0.1, essendo A a priorità 255 su entrambe le sue ethernet) ed
invia una chiamata di ARP per questi nuovi indirizzi. Da questo momento il router B ha
l’interfaccia sulla LAN 1 configurata con gli indirizzi IP 10.0.0.2 e 10.0.0.1, e l’interfaccia sulla
LAN 2 con gli indirizzi 20.0.0.2 e 20.0.0.1; il traffico IP che prima transitava per il router A ora
viene instradato dal router B.

Al ripristino della sua completa funzionalità il router A effettua una chiamata ARP per ogni
indirizzo IP delle proprie interfacce LAN dove è configurato il VRRP e riprende ad inviare
periodicamente i suoi messaggi di advertisement. Il router B ritorna al suo stato iniziale di
Backup ed elimina dalla configurazione IP delle sue interfacce gli indirizzi 10.0.0.1 e 20.0.0.1
del Virtual Router. In questo modo vengono ripristinate le condizioni iniziali di traffico IP
instradato tramite il router A.

È bene notare che nella situazione descritta in precedenza non è obbligatorio configurare un
apparato a priorità 255. Si possono infatti definire due Virtual Router (uno per LAN) con
indirizzi di Virtual Router non appartenenti a nessun apparato: tali indirizzi ‘virtuali’ saranno
quelli di cui verrà fatto il backup tramite il VRRP, e saranno anche i default gateway degli
host A e B e della rete R (vedi fig. 10.4).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 327 di 882

LAN 1 LAN 2
10.0.0.1 20.0.0.1

Router A
Host A (MASTER)
RETE R

Router B
(BACKUP)

10.0.0.2 20.0.0.2

Host B
VR 1 VR 1
Ip 10.0.0.3 Ip 20.0.0.3

Fig. 10.4

Rispetto alla situazione precedente, cambia la necessità di dover configurare gli indirizzi dei
due Virtual Router sia sul Master, che su entrambe le LAN avrà la priorità più alta ma
inferiore a 255, sia sul Backup: gli indirizzi di Virtual Router da configurare saranno 10.0.0.3
e 20.0.0.3 rispettivamente sulle LAN 1 e 2. Questi indirizzi di Virtual Router verranno aggiunti
alle interfacce di competenza dall’apparato che sta svolgendo il ruolo di Master.

Messaggi ARP multipli

Un router partecipante al VRRP nel momento in cui passa da uno stato Backup o Initialize
allo stato Master invia un certo numero di messaggi di tipo ARP REQUEST utilizzando come
indirizzo sorgente l’indirizzo IP virtuale primario relativamente all’interfaccia in oggetto (che è
il proprio indirizzo IP se ha priorità 255). Lo scopo di questi messaggi è quello di creare o
aggiornare l’associazione tra l’indirizzo IP del Virtual Router e l’indirizzo fisico del router che
in quel momento si trova nello stato di Master nelle tabelle ARP di tutti i router e host
appartenenti alla LAN in oggetto. Per avere una maggiore sicurezza che tutti gli apparati
connessi sulla LAN li ricevano, questi messaggi vengono inviati in un numero configurabile e
con un intervallo di tempo l’uno dall’altro che è il medesimo intervallo con il quale vengono
inviati i messaggi di advertisement dal Master.

VRRP in presenza di sicurezza

Per quanto riguarda la funzionalità del VRRP con la sicurezza, il router che viene messo in
Backup perderà anche tutte le informazioni dinamiche relative alla sicurezza.

Funzionalità di tracking

La funzionalità di tracking si abilita con un apposito comando ed ha il compito di raggruppare


insieme più interfacce e tenere traccia del loro stato fisico.
Come già detto se un’interfaccia VRRP va down, tutte le interfacce configurate con lo stesso
VRID si mettono nelle stato Initialize oppure abbassano la loro priorità (se è configurato il
DECREASE), ma sfruttando la funzionalità di TRACK è anche possibile monitorare lo stato di

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 328 di 882

altre interfacce, non configurate con lo stesso VRID, e di associare ad esso il VRRP. Questo
significa che è possibile mettere Initialize un’interfaccia configurata VRRP (o decrementarne
la priorità all’interno di un gruppo abbinando il DECREASE al TRACK) quando lo stato
dell’interfaccia ‘tracked’ è down.

Comandi di configurazione

La configurazione dei parametri del protocollo VRRP è relativa alle interfacce che devono
essere di tipo ethernet.
I comandi di configurazione del VRRP sono i seguenti:

Attivazione/disattivazione protocollo VRR

L’attivazione del protocollo VRRP per un gruppo (Virtual Router) di partecipanti su


un’interfaccia o subinterface utilizza il comando seguente:

Sintassi Stato
<Interface>[/<Integer>] VRRP < Virtual Router ID > ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet;
<Virtual Router ID>: identificativo del Virtual Router. Su una interfaccia possono
essere configurati fino a 255 Virtual Router, ciascuno con la
propria indipendenza dagli altri; i numeri validi sono compresi
nell’intervallo 1 – 255 estremi inclusi.
Esempio
(Config) >ethernet1 vrrp 5 ON

Assegnazione della priorità

L’assegnazione della priorità per il Virtual Router sull’interfaccia <Interface> utilizza il


comando seguente:

Sintassi Stato
<Interface>[/<Integer>] VRRP < Virtual Router ID > PRIORITY < Priority CONFIG
number between 1-255 > RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet;
<Virtual Router ID>: Virtual Router ID.
<Priority number Priority number between 1 - 255.
between 1-255>:
Esempio
(Config) >ethernet1 vrrp 5 PRIORITY 40

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 329 di 882

Il valore della priorità che permette ad un router di annunciare, tramite i messaggi di


advertisement, tutti gli indirizzi IP configurati sulla propria interfaccia <Interface> come
indirizzi del Virtual Router è 255. In assenza di questo comando il valore di default per la
priorità è 100.

NOTA: in caso di apparati appartenenti allo stesso gruppo VRRP configurati con
la medesima priorità vincerà quello con l’indirizzo IP più alto.

Assegnazione del tempo di invio dei messaggi di advertisement

L’assegnazione, in decimi di secondo, dell’intervallo di tempo con cui vengono inviati i


messaggi di advertisement da un apparato che si trova nello stato di Master utilizza il
seguente comando:

Sintassi Stato
<Interface>[/<Integer>] VRRP < Virtual Router ID > ADVISTIME < Refresh CONFIG
Time (tenths of seconds) > RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet;
<Virtual Router ID>: Virtual Router ID.
<Refresh Time (tenths of Refresh Time in decimi di secondo
seconds)>:
Esempio
(Config) >ethernet1 vrrp 5 ADVISTIME 100

In assenza di questo comando il valore di default per il tempo di invio è 10 decimi di


secondo.
L’incremento del tempo di invio dei messaggi di ADVERTISEMENT diminuisce la frequenza
con cui tali messaggi vengono inviati nella LAN, a scapito di un maggiore ritardo nell’entrata
in funzione di un nuovo Master.
È importante notare che, nel caso in cui si decida di modificare il valore di default di 10
decimi di secondo utilizzando questo comando, questo va configurato allo stesso modo su
tutti i partecipanti al gruppo VRRP.

La cancellazione del tempo di invio dei messaggi di advertisement ripristina il valore di


default per il tempo di invio che è 10 decimi di secondo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 330 di 882

Comando per impedire di rispettare la gerarchia delle priorità

Il comando che segue impedisce ad un apparato, a priorità maggiore, di diventare Master


(quando una sua interfaccia torna ad essere ‘up’) qualora un apparato a priorità minore abbia
già assunto il ruolo di Master. Non si può configurare con priorità 255.

Sintassi Stato
<Interface>[/<Integer>] VRRP <Virtual Router ID> PREEMPTMODE OFF CONFIG
RELEASE

Esempio
(Config) >ethernet1 vrrp 5 PREEMPTMODE OFF

Il comando che segue nega il comando precedente e riporta la modalità di preempt in ON


che è quella di default (ovvero senza configurare il comando di PREEMPTMODE OFF verrà
sempre rispettata la gerarchia delle priorità nell’elezione del Master):

Sintassi Stato
<Interface>[/<Integer>] VRRP <Virtual Router ID> PREEMPTMODE ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet
<Virtual Router ID>: Virtual Router ID
Esempio
(Config) >ethernet1 vrrp 5 PREEMPTMODE ON

Comando per configurare i messaggi di ARP REQUEST.

Per configurare il numero dei messaggi di ARP REQUEST che un router invia quando passa
da uno stato allo stato di MASTER, viene utilizzato il seguente comando:

Sintassi Stato
<Interface>[/<Integer>] VRRP < Virtual Router ID > SENDARP < num send CONFIG
arp request >[NO_REPLY] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet
<Virtual Router ID>: Virtual Router ID
<num send arp request>: numero dei messaggi di ARP REQUEST
[NO_REPLY]: ip virtuale del VRRP non risponde ad operazioni di ping,
telnet, radius ed SNMP
Esempio
(Config) >ethernet1 vrrp 1 sendarp 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 331 di 882

Comando per la configurazione degli indirizzi ip del virtual router

Per configurare gli indirizzi IP del Virtual Router si usa il comando <Interface>[/<Integer>]
VRRP <Virtual Router ID> Address <IP Address>; questo comando va necessariamente
configurato sui router di Backup, con tutti gli indirizzi contenuti nel pacchetto VRRP mandato
dal Master a priorità 255 (sono tutti quelli configurati sull’interfaccia del Master e compaiono
nel DUMP VRRP accanto alla voce ‘Virtual Router Ip Address’). Deve essere configurato
anche su un Master a priorità minore di 255: questo nel caso si voglia fare il backup di un
indirizzo non necessariamente presente nella rete.

Sintassi Stato
<Interface>[/<Integer>] VRRP < Virtual Router ID > Address < IP Address> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet
<Virtual Router ID>: Virtual Router ID
<Ip Address>: indirizzo IP del Virtual Router
Esempio
(Config) >ethernet1 vrrp 1 address 10.0.0.9

Oltre all’IP ADDRESS virtuale il VRRP “lavora” con il MAC virtuale.Quest’ultimo è calcolato
nel seguente modo:

i primi 5 campi esadecimali del MAC sono sempre gli stessi→00:00:5e:00:01:xx,mentre


l’ultimo campo esadecimale corrisponde al VRID configurato.Ad esempio se il VRID è 100
(64 Hex) allora il Virtual-mac è00:00:5e:00:01:64.

Comandi di tracking
Il comando che segue abilita la funzionalità di tracking fra più interfacce (max 10) che sono
raggruppate dall’identificativo < integer >:

Sintassi Stato
Track <track (0-9)> <interface> [ / <Integer> ] [ <Interface> [ / <Integer> ] ] CONFIG
[<Interface> [ / <Integer> ] ] [ <Interface> [ / <Integer> ] ] [ <Interface> [ / RELEASE
<Integer> ] ] [ <Interface> [ / <Integer> ] ] [<Interface> [ / <Integer> ] ] [
<Interface> [ / <Integer> ] ] [ <Interface> [ / <Integer> ] ] [ <Interface> [ /
<Integer> ] ] [NONE]
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>[/<Integer>]: interfaccia
[<Integer>]: identificativo che raggruppa le interfacce
Esempio
(Config) >track 1 serial1

Con più interfacce configurate,basta che una di esse va down che scatta il track.Con il
parametro NONE configurato fino a che tutte le interfacce sono down il track non scatta.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 332 di 882

Il comando che segue, previo utilizzo del comando precedente, permette di associare lo
stato del VRRP allo stato dell'interfaccia 'tracked'; in riferimento all’ esempio precedente, nel
caso in cui l’interfaccia serial1 vada ‘down’, il VRRP <Virtual Router Number> sull'interfaccia
<Interface> verrà messo Initialize:

Sintassi Stato
<Interface> [/<Integer>] VRRP <Virtual Router ID> TRACK [<Integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet
<Virtual Router ID>: Virtual Router ID
<Integer>: identificativo dell’oggetto ‘tracked’
Esempio
(Config) >ethernet1 vrrp 1 track 1

Il comando di DECREASE, in combinazione col comando precedente, invece di mettere in


stato Initialize, abbassa la priorità VRRP del valore <Integer> configurato. Si può utilizzare
solo se la priorità è inferiore a 255. Utilizzato senza il comando di track, nel caso in cui sia
stato configurato lo stesso VRID su due diverse interfacce, ed una di esse vada down, quella
col comando DECREASE configurato decrementa la sua priorità, del valore configurato,
senza mettersi Initialize.

Sintassi Stato
<Interface> [/<Integer>] VRRP <Virtual Router ID> DECREASE [<Integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface ethernet
<Virtual Router ID>: Virtual Router ID
[<Integer>]: indica il valore del decremento della priorità
Esempio
(Config) >ethernet1 vrrp 1 decrease 100

Il TRACK-WATCH può essere configurato solo negli apparati con il VRRP ed il TRACK
attivo. Può essere configurato dallo stato di “Confing”:

Sintassi Stato
TRACK<track number (0-9)>TRACK-WATCH ON[{LOCAL |STATIC |BGP CONFIG
|OSPF|RIP}] [LIST] [<Integer>] [JUST-ONE] RELEASE

Esempio
(Config) >TRACK 1 TRACK-WATCH ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 333 di 882

Può essere configurato per protocollo (primo campo),per lista (secondo campo),oppure per
protocollo per lista (entrambi i campi).
Nel primo caso fino a che in tabella di routing c’è una entry del protocollo configurato il track-
watch non manda l’”avviso” al track.Nel secondo caso deve essere configurato il numero di
lista,che sarà legato a entry specifiche tramite il prossimo comando.Se il campo (opzionale)
JUST-ONE viene configurato,al momento che una delle sole entry definita in una lista non è
più raggiungibile,viene mandato l’”avviso” al track.

Sintassi Stato
TRACK-WATCH LIST <Integer><IP Address>[<Mask>] CONFIG
RELEASE

Esempio
(Config) >TRACK-WATCH LIST 10 20.0.0.1 255.255.255.0

Con questo comando si configura il numero della lista e la entry associata.Per ogni lista
possono essere associate piu entry.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 334 di 882

11 INTERFACCIA SERIALE
Si può selezionare il clock per l’interfaccia seriale specificata usando il comando «CLOCK».
Si può selezionare sia un clock interno (e quindi sarà il router a fornirlo all'apparato
connesso) sia un clock esterno (e quindi il router userà quello generato dell'apparato
connesso). La velocità massima in ogni caso è di 2 Mb/sec.

COMANDI DI CONFIGURAZIONE

Sintassi Stato
<Interface> CLOCK <baud rate> [MIX | TCI] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<baud rate>: EXTERNAL per selezionare il clock esterno; diverso da EXTERNAL
per selezionare il baud rate del clock interno (i valori validi sono:
2400, 4800, 9600, 14400, 16000, 19200, 28800, 32000, 38400,
57600, 64000, 96000, 115200, 128000, 256000, 512000, 1000000,
2000000);
[MIX]: parametro opzionale, se presente consente di utilizzare il clock
interno solo per la trasmissione, mentre per la ricezione è utilizzato il
clock esterno.
[TCI]: Transmitter Clock Input, parametro opzionale, presente nel caso in
cui il baud rate sia external ed il Clock del DCE sia pari a 2000000.
Esempio
(Config) >serial1 clock external tci

Si può abilitare il controllo dei criteri DCD e CTS sull’interfaccia seriale usando il comando
«CTRL DCDCTS».

Sintassi Stato
<Interface> CTRL DCDCTS ON/OFF CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<ON/OFF>:  Se ON il controllo è abilitato;
 Se OFF il controllo è disabilitato.
Esempio
(Config) >serial1 ctrl dcdcts on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 335 di 882

Si può impostare la modalità di trasmissione della porta in NRZ o NRZI usando il comando
«TYPTRM».

Sintassi Stato
<Interface> TYPTRM <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<string>: I valori accettati sono:
 NRZI
 NRZ
Esempio
(Config) >serial1 typtrm nrzi

Si può impostare la modalità di trasmissione della porta, usando il comando «MODE».

Sintassi Stato
<Interface> MODE <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B1
 ISDN1B2
 ISDN1D
<string>: I valori possibili sono:
 HDLC1: imposta l’interfaccia in modalità sincrona con
trasmissione di flag durante l’inattività della linea; questa
modalità è valida solo su SERIAL1, SERIAL2, ISDN1B1 e
ISDN1B2;
 HDLC2: imposta l’interfaccia in modalità sincrona senza
trasmissione di flag durante l’inattività della linea; questa
modalità è valida su tutte le interfacce;
 UART: imposta le interfacce SERIAL1 e SERIAL2 al
funzionamento in modalità asincrona.
Esempio
(Config) >serial1 mode hdlc1
(Config) >serial1 mode uart

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 336 di 882

Si può configurare il numero di stop bit sull’interfaccia seriale nel caso di trasmissione
asincrona, usando il comando «MODE UART STOP».

Sintassi Stato
<Interface> UART STOP < Stop Bits > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<Stop Bits>: I valori ammessi sono 1 e 2.
Esempio
(Config) >serial1 uart stop 1

Si può configurare il numero di bit per carattere sull’interfaccia seriale in caso di trasmissione
asincrona, usando il comando «MODE UART DATA».

Sintassi Stato
<Interface> UART DATA < Data Bits > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<Data Bits>: valori ammessi da 5 a 8.
Esempio
(Config) >serial1 uart data 7

Si può configurare il tipo di controllo di parità da utilizzare sull’interfaccia seriale in caso di


trasmissione asincrona, usando il comando «MODE UART PARITY».

Sintassi Stato
<Interface> UART PARITY < None/Odd/Even/High/Low > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<None/Odd/Even/High/Low>:  NONE,
 ODD,
 EVEN,
 HIGH (bit 7 sempre a 1),
 LOW (bit 7 sempre a 0).
Esempio
(Config) >serial1 uart parity even

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 337 di 882

Si può configurare la modalità di trasmissione (a carattere o a pacchetto) sull’interfaccia


seriale in caso di trasmissione asincrona, usando il comando «UART MODE».

Sintassi Stato
<Interface> UART MODE < Char/Pkt > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<Char/Pkt>: valori ammessi

 CHAR,
 PKT.
Esempio
(Config) >serial1 uart mode pkt

Si può configurare il carattere di fine pacchetto nella trasmissione asincrona a pacchetto,


usando il comando «UART ENDPKT».

Sintassi Stato
<Interface> UART ENDPKT <None/Etx/Cr/Lf/Eot> CONFIG
RELEASE
<Interface> UART ENDPKT <Ascii Code EndPkt>
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>:  SERIAL1
 SERIAL2
<None/Etx/Cr/Lf/Eot>: valori ammessi
<Ascii Code EndPkt>: indica il codice ASCII in decimale del carattere di fine
pacchetto.
Esempio
(Config) >serial1 uart endpkt cr
(Config) >serial1 uart endpkt 13

NOTA: i parametri <string> e <integer> sono da intendersi in alternativa l’uno


all’altro.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 338 di 882

Nella trasmissione asincrona a pacchetto é possibile impostare il timeout di ricezione per


l’individuazione della fine pacchetto quando non viene inserito nessun carattere specifico in
trasmissione (vedi comando UART ENDPKT).

Sintassi Stato
<Interface> UART TMO < Time > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
<Time>: esprime il tempo di timeout in secondi.
Esempio
(Config) >serial1 uart tmo 2

Per modificare un parametro all’interno della funzione basta sovrascrivere il comando


presente nella configurazione con quello modificato.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 339 di 882

12 PROTOCOLLI ATM

IMA

La tecnologia IMA (Inverse Multiplexing over ATM) combina link multipli T1 o E1 in modo da
formare un canale di banda di dimensioni più grandi. Le celle ATM sono trasmesse su tutti i
link IMA attivi in modalità 'round robin' per assicurare che la distribuzione del traffico copra
tutti i link. In ogni link, tra l’interfaccia IMA trasmittente e l’interfaccia IMA ricevente, le celle
ATM sono trasmesse in gruppi chiamati frame IMA. Ogni frame è composta da M celle, dove
M può assumere valori rispettivamente di 32, 64, 128 (valore di default), 256.
Una delle M celle su ogni link è una cella ICP, o cella di controllo del protocollo, che gestisce
lo stato di ogni link IMA e che è riconosciuta dal suo header. Questa cella contiene
informazioni, come IMA-ID, LINK-ID, FRAME SEQUENCE NUMBER (0; M-1) e la posizione
della cella ICP in una frame IMA.
Periodicamente l’interfaccia IMA trasmittente invia, su ATM, all’interfaccia IMA ricevente celle
speciali (celle ICP) per identificare IMA-ID, LINK-ID, FRAME SEQUENCE NUMBER, per
allineare nell’ordine corretto le frame e ricostruire lo stream originario, per migliorare la
sincronizzazione del link stesso.

IMA è utilizzata nelle reti DSL per l'interconnessione di DSLAM, per connettere reti Wireless
3G alla Base Station con punti Radio Network Controller Access e tradizionali reti ATM.
La figura sottostante mostra come un flusso di celle ATM venga trasmesso attraverso link
multipli e ricombinato riformando il flusso originale.

Fig. 12.1

In ciascun link ogni frame contiene una cella ICP, alcune celle ATM e, facoltativamente, delle
celle FILLER che, come le celle ATM, sono ricevute dal layer ATM. Se non ci sono celle ATM
da inviare (ciò può accadere se la velocità associata ai link supera la velocità di trasmissione
ATM del trasmittente), l’interfaccia IMA trasmittente invia delle celle FILLER per mantenere
continuo lo stream di celle sul livello fisico del link. Le celle FILLER sono utilizzate per il
CELL RATE DECOUPLING in ogni link e vengono rimosse dall’interfaccia IMA ricevente,
presso la quale, una volta riconosciuta la cella ICP, viene ricostruito lo stream iniziale.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 340 di 882

CELL RATE DECOUPLING


Secondo la funzionalità di Cell Rate Decoupling, vengono aggiunte celle UnAssigned allo
stream di celle Assigned trasmesse dall’interfaccia IMA trasmittente, trasformando uno
stream discontinuo di celle Assigned in uno stream continuo di celle Assigned e UnAssigned.
Dal lato dell’interfaccia IMA ricevente, viene effettuata l'operazione inversa.

STUFFING
Al fine di evitare eccessive discordanze nella sincronizzazione delle frame è importante il
timing di ogni link. In questo caso entra in gioco la modalità di Stuffing, in cui vengono
trasmesse delle celle di STUFF per compensare le differenze di timing tra i link di un gruppo
IMA. Esistono due possibili modalità di Stuffing: Common Transmit Clock (CTC) e
Independent Transmit Clock (ITC). Se si utilizza il CTC, tutti i link sono sincronizzati con una
sorgente comune. Se si utilizza la modalità ITC, un link viene definito come Timing
Reference Link (TRL).

Oltre alle celle FILLER che sono inserite per mantenere uno stream continuo di celle sul link,
potrebbero essere inserite delle celle ICP per calcolare le differenze di clock tra i link. Le
specifiche dell'ATM Forum IMA richiedono che, quando l’interfaccia IMA trasmittente sta
operando in modalità CTC, i trasmettitori IMA introducano un riempimento ogni 2048 celle
(se sono celle ICP, FILLER o ATM) su tutti i link.

LIMITAZIONI: attualmente è possibile configurare l’interfaccia IMA su Sas-860 EN+ sullo slot
n°1 e su SAS-900 sullo slot n°1 e n°2, dove è presente il bus UTOPIA. Ogni interfaccia può
gestire un traffico fino a 2Mbit, per un totale di 8 Mbit per scheda e può essere collegata ad
un’altra corrispondente interfaccia IMA su SaS o router di altro tipo.

Comandi di configurazione di IMA


Il comando che segue consente di specificare la versione del protocollo IMA.

Sintassi Stato
<Inteface> ATM SET VERSION <Alphanumeric String> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfacce IMA1 e IMA2
<Alphanumeric String>: specifica la versione di IMA che può essere 1.0 oppure 1.1
Esempio
(Config) >IMA1 ATM SET VERSION 1.0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 341 di 882

Il comando che segue abilita o meno la compatibilità con Cisco per quanto riguarda la
gestione delle UnAssigned Cell e del recovery del link di riferimento.
Cisco, infatti, quando riceve UnAssigned Cell, contrariamente allo standard, manda down il
link IMA.

Sintassi Stato
<Inteface> ATM COMPATIBLE <ON/OFF > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia IMA1 e IMA2
Esempio
(Config) >IMA1 ATM COMPATIBLE ON

Comandi di configurazione dei parametri di gruppo


Il comando che segue consente di configurare il massimo ritardo con cui è possible
trasmettere le celle all’interfaccia IMA adiacente. Se il ritardo è eccessivo, il flusso di dati non
può essere ricostruito correttamente. Un gruppo IMA funziona anche quando alcuni link sono
disabilitati. Il valore ALM (ACTIVE-LINKS-MINIMUM) indica il numero minimo di link attivi
necessario al funzionamento del gruppo.

Sintassi Stato
<Interface> ATM GROUP <group number> DIFFERENTIAL-DELAY- CONFIG
MAXIMUM <DDM value> ACTIVE-LINKS-MINIMUM <ALM value> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia IMA1 e IMA2
<Group Number>: numero identificativo del gruppo, varialbile tra 0 e 3. Allo stato
attuale è possibile configurare solo il gruppo 0 per IMA1 ed il
gruppo 1 per IMA2.
<DDM value>: massimo ritardo permesso, in celle al secondo, per la ricezione
delle celle da parte dell’interfaccia IMA adiacente. Valore
compreso tra 0÷1200 celle/sec.
<ALM value>: minimo valore di link attivi che consentono il corretto
funzionamento del gruppo IMA, valore variabile da 1 a 4.
Esempio
(Config) > ima1 atm group 0 differential-delay-maximum 75 active-links-minimum 3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 342 di 882

Il comando che segue consente di configurare il Clock Mode.

Sintassi Stato
<Interface> ATM GROUP <Group Number> CLOCK-MODE <COMMON | CONFIG
INDEPENDENT> [<CM number (only ifCOMMON)>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia IMA1 e IMA2
<Group Number>: numero identificativo del gruppo, varialbile tra 0 e 3. Allo stato
attuale è possibile configurare solo il gruppo 0 per IMA1 ed il
gruppo 1 per IMA2
Esempio
(Config) >IMA1 ATM GROUP 0 CLOCK-MODE INDEPENDENT

Il comando che segue consente di configurare la lunghezza delle frame del gruppo IMA.

Sintassi RELEASE
<Interface> ATM GROUP <Group Number> FRAME-LENGTH <Frame
length (32,64,128,256)>
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>: interfaccia IMA1 e IMA2
<Group Number>: numero identificativo del gruppo, varialbile tra 0 e 3. Allo stato
attuale è possibile configurare solo il gruppo 0 per IMA1 ed il
gruppo1 per IMA2.
Esempio
(Config) >IMA1 ATM GROUP 0 FRAME-LENGTH 32

Il comando che segue abilita, per il gruppo selezionato, la funzionalità di scrambling che
codifica le celle ATM. Lo scrambling è usato per rendere Random la sequenza di 1 e 0 nelle
celle ATM al fine di evitatre un pattern di bit non variabile (in generale i protocolli per
mantenersi agganciati al clock contano su frequenti transizioni da 1 a 0 e viceversa).

Sintassi RELEASE
<Interface> ATM GROUP <Group Number> SCRAMBLING CELL-
PAYLOAD
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>: interfaccia IMA1, IMA2 e SHDSL1
<Group Number>: numero identificativo del gruppo, varialbile tra 0 e 3. Allo stato
attuale è possibile configurare solo il gruppo 0 per IMA1 ed il
gruppo1 per IMA2.
Esempio
(Config) >IMA1 ATM GROUP 0 SCRAMBLING CELL-PAYLOAD

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 343 di 882

Il seguente comando abilita, per il gruppo selezionato, la funzionalità di Looped Timed (LT)

Sintassi RELEASE
<Interface> ATM GROUP <Group Number> CLOCK NO_LT <Integer>
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>: interfaccia IMA1 e IMA2
<Group Number>: numero identificativo del gruppo, varialbile tra 0 e 3. Allo stato
attuale è possibile configurare solo il gruppo 0 per IMA1 ed il
gruppo1 per IMA2.
<Integer>: valore intero che può assumere valore 0 oppure 1. Nel primo caso
(NO_LT = 0) il clock di trasmissione è agganciato al clock di
ricezione; nel secondo caso (NO_LT = 1) il clock di trasmissione
non è agganciato al clock di ricezione
Esempio
(Config) >IMA1 ATM GROUP 0 CLOCK NO_LT 0

Attraverso il seguente comando, viene trasmesso alle celle ICP il valore identificativo del
gruppo IMA selezionato.

Sintassi RELEASE
<Interface> ATM GROUP <Group Number> IMA-ID <ima id [0,255]>
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>: interfaccia IMA1 e IMA2
<Group Number>: numero identificativo del gruppo, varialbile tra 0 e 3. Allo stato
attuale è possibile configurare solo il gruppo 0 per IMA1 ed il
gruppo1 per IMA2.
Esempio
(Config) >IMA1 ATM GROUP 0 IMA-ID 255

Il seguente comando abilita la modalità di stuffing per il gruppo selezionato.

Sintassi RELEASE
<Interface> ATM GROUP <Group Number> STUFF <stuff adv mode [0,1]>
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>: interfaccia IMA1 e IMA2
<Group Number>: numero identificativo del gruppo, varialbile tra 0 e 3. Allo stato
attuale è possibile configurare solo il gruppo 0 per IMA1 ed il
gruppo1 per IMA2.
Esempio
(Config) >IMA1 ATM GROUP 0 STUFF 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 344 di 882

Comandi di configurazione dei parametri di porta


Il comando che segue consente di selezionare, sul modulo IMA, la porta su cui insiste
l’interfaccia ed il numero del gruppo.

Sintassi Stato
<Interface> ATM PORT <port number> IMA-GROUP <Group Number> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia IMA1 e IMA2
<port number>: numero di porta variabile da 1 a 4 per IMA1 e da 5 a 8 per IMA 2.
<Group Number>: numero identificativo del gruppo, varialbile tra 0 e 3. Allo stato
attuale è possibile configurare solo il gruppo 0 per IMA 1 ed il
gruppo1 per IMA2
Esempio
(Config) >IMA1 ATM PORT 1 IMA-GROUP 0

Il comando che segue consente di configuare il parametro LBO (Line Build Out) come
SHORT-HAUL (DS1), che è il valore di default, oppure come LONG-HAUL (DSX-1).

Sintassi Stato
<Interface> ATM PORT <port number> LBO <LONG|SHORT> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia IMA1 e IMA2
<port number>: numero di porta variabile da 1 a 4 per IMA1 e da 5 a 8 per IMA
2.
Esempio
(Config) >IMA1 ATM PORT 1 LBO LONG

NOTA: altri possibili comandi di configurazione di IMA sono in comune ad


ADSL.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 345 di 882

ADSL

La tecnologia ADSL nasce con le seguenti caratteristiche:

 Realizza connessioni asimmetriche con velocità in downstream fino a 800 Kb/sec


circa (teorico 8 Mb/sec) e in upstream fino a circa 400 Kb/sec (teorico 1 Mb/sec)
 Autonegoziazione della velocità che si adatta alla caratteristiche reali del
collegamento nel momento della connessione.
 Si poggia sul normale doppino telefonico che arriva già a casa di ogni utente
 Permette l’utilizzo contemporaneo sullo stesso doppino, di un accesso ad internet e di
una connessione telefonica classica.

La connessione ADSL connette direttamente l’utente alla centrale telefonica. Dalla centrale
telefonica al Provider si utilizzano delle connessioni basate su protocollo ATM utilizzando o le
infrastrutture già esistenti (come la rete ATM Telecom) o reti private ATM.
L’ADSL nasce per trasportare celle ATM, in modo da rendere più semplice possibile,
l’interconnessione tra ADSL e trasporto ATM.
Il fatto di trasportare l’ATM con l'ADSL si paga con la necessità di dover gestire una parte
dell’ATM, in casa dell’utente (o nel Router/Modem o nel PC).

Con l’ADSL si rendono disponibili diversi tipologie di servizio che si rispecchiano in


diversi protocolli di connessione:

 IP over Ethernet (IPoE): il MODEM ADSL è connesso alla LAN locale attraverso un
collegamento Ethernet. Ogni PC che vuole collegarsi con il Provider, dovrà gestire
una connessione in PPPoE ed il modem funzionerà da semplice BRIDGE
 IP over ATM (PPPoA): il MODEM ADSL è connesso direttamente ad un solo PC (in
USB o con una scheda interna); il PC potrà utilizzare una connessione PPPoA per
collegarsi al Provider.
 IP over ATM (IPoA): in questo caso non c’è il PPP (e quindi mancano tutti I servizi
messi a disposizione del PPP quale l’autenticazione e l’assegnazione dell’indirizzo
IP), ma l’utente (in questo caso è di solito un Router) è connesso direttamente alla
rete IP del Provider

La realizzazione dell’ADSL su GAIA si può dividere nelle seguenti parti:

Realizzazione di un modulo che gestisce il chipset ADSL (Dynamite Alcatel) con le


seguenti caratteristiche:

 Gestione delle attivazioni/disattivazioni dell’interfaccia fisica ADSL


 Monitoraggio dei parametri del chipset ADSL

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 346 di 882

Realizzazione di un driver conforme ai driver già presenti, in grado di gestire dei PVC
ATM, con le seguenti caratteristiche:

 Gestione da 1 fino a 31 PVC


 Gestione del servizio CBR per i canali OAM, e UBR per I PVC dati
 Gestione del parametro PCR per i canali UBR
 Gestione dell’OAM F4 e F5 loopback
 Gestione dei protocolli di interconnessione PPPoE, PPPoA e IPoA.

Questi sono gli standard a cui il prodotto ADSL è conforme:

 ITU-T G.992.1 Annex A (G.dmt)


 UNI ATM4.0
 RFC1483 (RFC2684) IP Routing
 RFC2364 (PPPoA)
 RFC2516 (PPPoE)
 ITU-T I.610 (solo OAM F4/F5 Loopback)

Comandi di configurazione (SW gaia) o interfaccia di configurazione (SW per PC)

ATM ON

Questo comando attiva l’interfaccia ADSL, o IMA, o SHDSL. Deve essere sempre presente e
fornito come primo comando.

Sintassi Stato
<Interface> ATM ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ADSL1, o ADSL2, o IMA1, o IMA2, o SHDSL1
Esempio
(Config) >adsl1 atm on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 347 di 882

Abilita la funzionalità di dell'icapsulamento ethernet/802.3 su ATM (Rfc 1483). Il comando è


una opzione aggiunta del piu generico ADSL1 ENC <PPOA | PPOE | RFC1483r>...

Sintassi Stato
<IFC> ENC RFC1483B CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ADSL1, o ADSL2, o IMA1, o IMA2, o SHDSL1
Esempio
(Config) >adsl1 atm on

Modifica la modalità di lavoro dell’ADSL+ forzandola sul tipo che si vuole es:ADSL2 , ADSL.
In uso solo su apparati con ADSL2+, la modalità AUTO forza la modulazione sulla velocità
del DSLAM con cui si interfaccia.

Sintassi Stato
<IFC> OPERMODE <ADSL|ADSL2|ADSL2+|AUTO> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ADSL1, o ADSL2, o IMA1, o IMA2, o SHDSL1
Esempio
(Config) >adsl1 atm on

ATM ADD PVC

Aggiunge un nuovo canale. Se sono presenti le opzioni [SHUTDOWN] [NO_SHUTDOWN] il


livello logico del canale può essere abbattuto o ripristinato a caldo.

Sintassi Stato
CONFIG,
<Interface>[/<Integer>] ATM ADD PVC <PVC (1-32)> [SHUTDOWN] CONFIG RUN
[NO_SHUTDOWN] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface ADSL1, o ADSL2, o IMA1, o IMA2, o
SHDSL1
<PVC(1-32)>: numero intero variabile da 1 a 32 e specifica il numero del PVC
[SHUTDOWN]: opzione che abbatte, a caldo, il livello logico di un canale
[NO_SHUTDOWN]: opzione che ripristina un canale abbattuto
Esempio
(Config) >adsl1 atm add pvc 1 shutdown
(Config run) > adsl1/1 atm add pvc 1 shutdown

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 348 di 882

ATM PVC

Specifica, per un dato canale, tutte le tipologie e i servizi di traffico

Sintassi Stato
<Interface>[/<Integer>] ATM PVC <Integer> <CBR / VBR_RT / VBR_NRT / CONFIG
VBR2_RT / VBR2_NRT / ABR / UBR> <PCR (4%-100% phys rate)> [<SCR RELEASE
(4%-100% phys rate; only VBR)>] [<MBS (cells number; only VBR)>]
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>[/<Integer>]: interfaccia/subinterface ADSL1, o ADSL2, o IMA1, IMA2, o
SHDSL1
<Integer>: numero intero, variabile da 1 a 32, che specifica il numero del
PVC
<CBR/VBR_RT/VBR_NR tipologie e servizi di traffico:
T/VBR2_RT  CBR: Costant Bit Rate – la sorgente emette dati con
/VBR2_NRT/ABR/UBR>: temporizzazione fissata ed una quantità di bit fissata. La
connessione con classe di servizio CBR mette a
disposizione una banda garantita, definita dal PCR, per
tutto il suo tempo di vita ed è adatta al trasferimento
affidabile di traffico real time e bit rate costante pari al
PCR.
 VBR_RT: Variable Bit Rate Real Time - la sorgente
emette quantità di dati aleatorie con temporizzazione
fissata. La sorgente comunica le caratteristiche del traffico
generato in termini di PCR, SCR, MBS. La connessione
con classe di servizio VBR è adatta per applicazioni real
time che generano traffico a bit rate variabile.
 VBR_NRT: la sorgente emette a cadenze variabili,
quantità variabili di dati. Pensata esplicitamente per
applicazioni non real time.
 ABR: Avaible Bit Rate – tale categoria prevede un
meccanismo di controlo di flusso mediante il quale la rete
può sollecitare la sorgente a ridurre il bit rate trasmesso,
in caso di congestione, incrementare il bit rate trasmesso
se vi sono risorse disponibili.
 UBR: Unspecified Bit Rate – servizio attivo di default. Una
connessione UBR offre un servizio di trasporto dati di tipo
best effort. La sorgente emette un flusso di celle a bit rate
variabile fino ad un massimo specificato pari al PCR.
<PCR (4%-100% phys Peak Cell Rate – velocità massima possibile impostata in
rate)>: configurazione, variabile tra il 4% e il 100% del physical rate
(percentuale di banda massima in trasmissione che verrà
riservata a quel PVC).
[<SCR (4%-100% phys Sustainable Cell Rate - velocità media di trasmissione ed è
rate; only VBR)>]: definita in percentuale del physical rate, variabile tra il 4% e il
100%.
[<MBS (cells number; Minimum Cell Rate – numero di celle consecutive che vengono
only VBR)>]: trasmesse alla velocità impostata dal PCR.
Esempio
(Config) >adsl1 atm pvc 1 ubr 40

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 349 di 882

Con questo comando si specifica che la banda massima riservata al PVC 1 è il 40% della
banda totale.

Esiste la possibilità di disabilitare un PVC grazie al seguente comando

Sintassi Stato
<Interface> ATM PVC <PVC NUMBER (1-32)> [SHUTDOWN| CONFIG,
NO_SHUTDOWN] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia/subinterface ADSL1, o ADSL2, o IMA1, IMA2, o
SHDSL1
<PVC NUMBER (1-32)>: numero intero, variabile da 1 a 32, che specifica il numero del
PVC
Esempio
(Config) >IMA1 ATM PVC 1 SHUTDOWN

ATM OAM PVC

Il comando che segue specifica se un router può rispondere (active) o meno (passive) a
interrogazioni da parte di altri router.

Sintassi Stato
<Interface>[/<Integer>] ATM OAM PVC <PVC NUMBER (1-32)> [PASSIVE] CONFIG
[ACTIVE] [AIS_RDI] [NO_AIS_RDI] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface ADSL1, o ADSL2, o IMA1, IMA2, o
SHDSL1
<PVC NUMBER (1-32)>: numero intero, variabile da 1 a 32, che specifica il numero del
PVC
[PASSIVE]: se è presente questa opzione, il router può solo rispondere alle
interrogazioni da parte di altri router.
[ACTIVE]: se è presente questa opzione, il router può interrogare il server
mandando le celle OAM senza però poter rispondere ad
eventuali interrogazioni da parte di altri router.
[AIS_RDI]: questa opzione si riferisce alle celle di loopback, di tipo AIS e
RDI, che servono per testare la tipologia e la velocità del
canale
[NO_AIS_RDI]: negazione dell’opzione precedente.
Esempio
(Config) >adsl1 atm oam pvc 1 passive ais_rdi

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 350 di 882

NOTA: Se sono presenti entrambe le opzioni [PASSIVE] [ACTIVE], il router può


contemporaneamente interrogare e rispondere al server mandando le celle OAM.

ENC

Specifica i tipi di incapsulamento utilizzabili.

Sintassi Stato
<Interface>[/<Integer>] ENC [RFC1483R | PPPoA | PPPoE] [VC_BASED | CONFIG
LLC_BASED] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface ADSL1, o ADSL2, o IMA1, IMA2, o
SHDSL1
RFC1483R: specifica il protocollo IP over ATM
PPPoA: specifica il protocollo PPP over ATM
PPPoE: specifica il protocollo PPP over Ethernet over ATM
{VC_BASED | LLC_BASED}: specifica il tipo di imbustamento che si vuole utilizzare. Per
ogni imbustamento sono previste due modalità:
VC_BASED e LLC_BASED
Esempio
(Config) >adsl1 enc rfc1483r llc_based
(Config) >adsl1 enc PPPoA vc_based

NOTA: Il comando è fruibile anche con Subinterface ADSL1/x, SHDSL1/x.

Per disabilitare le varie funzioni bisogna disattivare la funzione principale «ADSL1 ATM ON»
con conseguente cancellazione degli altri comandi adsl.
ATM CONF PVC

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 351 di 882

Configura il livello logico di un canale specificato.

Sintassi Stato
<Interface>[/<Integer>] ATM CONF PVC <PVC NUMBER (1-32)> [UP_COUNT CONFIG
<attempts (1-100)>] [DOWN_COUNT <attempts (1-100)>] [ ] [RETRY_FREQ RELEASE
<seconds (1-600)>] [LOOPBACK_FREQ <seconds (1-600)>]
<Comando> [OPZIONE]: DESCRIZIONE
<Interface>[/<Integer>]: interfaccia /subinterface ADSL1, o ADSL2, o IMA1, o IMA2, o
SHDSL1
<PVC NUMBER (1-32)>: è un numero intero, variabile da 1 a 32, che specifica il
numero del PVC
[UP_COUNT <attempts (1- numero di tentativi, variabile tra 1 e 100, per dichiarare il
100)>]: CANALE LOGICO UP.
[DOWN_COUNT <attempts numero di tentativi, variabile tra 1 e 100, per dichiarare il
(1-100)>]: CANALE LOGICO DOWN.
[RETRY_FREQ <seconds intervallo di tempo, variabile tra 1 e 600 secondi, impiegato
(1-600)>]: dalle celle di loopback per dichiarare il CANALE LOGICO UP
oppure DOWN.
[LOOPBACK_FREQ periodo, variabile tra 1 e 600 secondi, in cui la cella viene
<seconds (1-600)>]: trasmessa. Se la cella viene trasmessa tra due endpoint in un
intervallo di tempo ragionevole, allora al canale corrisponde
uno STATO LOGICO UP.
Esempio
(Config) >adsl1/1 atm conf pvc 1 up_count 5 down_count 5 retry_freq 2 loopback_freq 10

UPSTREAM MAX_RATE [KB/S]

Il comando che segue permette di configurare TxRate fisso in UPSTREAM

Sintassi Stato
<Interface> UPSTREAM MAX_RATE [Kb/s] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia ADSL o IMA
Esempio
(Config) >ADSL1 UPSTREAM MAX_RATE 100

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 352 di 882

DOWNSTREAM MAX_RATE [KB/S]

Il comando che segue permette di configurare TxRate fisso in DOWNSTREAM

Sintassi Stato
<Interface> DOWNSTREAM MAX_RATE [Kb/s] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia ADSL o IMA
Esempio
(Config) >ADSL1 DOWNSTREAM MAX_RATE 100

LINK

Specifica la natura dei link: multipoint oppure point to point.

Sintassi Stato
CONFIG
<Interface>[/<Integer>] LINK <Point_to_Point / Multipoint> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia/subinterface ADSL1, o ADSL2, o IMA1, o IMA2,
o SHDSL1
<Point_to_Point/Multipoint>: se il protocollo è PPPoA o PPPoE si usa l’opzione Point to
Point; se il protocollo è IpoA allora si sceglie l’opzione
Multipoint.
Esempio
(CONFIG) >adsl1/1 link point_to_point

SHDSL

Con SHDSL si rendono disponibili diversi tipologie di servizio che si rispecchiano in diversi
protocolli di connessione:

 IP over Ethernet (IPoE): il MODEM SHDSL è connesso alla LAN locale attraverso un
collegamento Ethernet. Ogni PC che vuole collegarsi con il Provider, dovrà gestire
una connessione in PPPoE ed il modem funzionerà da semplice BRIDGE
 IP over ATM (PPPoA): il MODEM SHDSL è connesso direttamente ad un solo PC (in
USB o con una scheda interna); il PC potrà utilizzare una connessione PPPoA per
collegarsi al Provider.
 IP over ATM (IPoA): in questo caso non c’è il PPP (e quindi mancano tutti I servizi
messi a disposizione del PPP quale l’autenticazione e l’assegnazione dell’indirizzo
IP), ma l’utente (in questo caso è di solito un Router) è connesso direttamente alla
rete IP del Provider

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 353 di 882

I comandi di configurazione relativi a SHDSL sono riportati nei paragrafi precedenti.

PPP ON DEMAND E PPP DOWN SU ADSL CONFIGURABILE

Il PPP on demand e il PPP down sono due nuove funzionalità gestite dal software GAIA.
La funzionalità di PPP on demand permette di sfruttare una connessione ADSL a tempo
qualora il tipo di incapsulamento sia PPPoE (PPP Over Ethernet) oppure PPPoA (PPP Over
ATM).
Grazie al PPP on demand configurabile, quando la funzionalità non è configurata,
l’interfaccia ADSL si comporta come un normale point to point, ossia il livello logico diventa
UP in conseguenza all’attivazione del livello fisico. Se invece la funzionalità è configurata, si
distinguono due casi:

 la connesione viene attivata indifferentemente dai due end point. (modalità


ACCEPTREQ che viene presa come default);
 la connessione non può essere attivata dal peer (modalità NOACCEPTREQ).

La funzionalità di PPP down permette invece di abbattere il livello logico di una connessione
attiva. La connessione rimane inattiva anche sotto traffico finchè il relativo comando non è
disabilitato.

Comandi di configurazione

Il comando che segue, attiva la funzionalità di PPP on demand sulla subinterface specificata.
È possibile configurarlo solo da <CONFIG>.

Sintassi Stato
<subifc> PPP MODE DEMAND [<Acceptreq/Noacceptreq>(activate from peer CONFIG
or not)] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Subifc>: specifica la subinterface ADSL o IMA su PPP.
<Acceptreq/Noacceptreq>(acti se non specificato prende come default il valore
vate from peer or not)]: ACCEPTREQ ed il SaS potrà essere attivato dal peer. Se
invece viene specificato con valore NOACCEPTREQ,
l’attivazione da parte del peer viene inibita (il canale viene
attivato solo in presenza di traffico uscente).
Esempio
(Config) >adsl1/2 ppp mode demand noacceptreq

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 354 di 882

Il comando che segue, disattiva il livello logico della subinterface specificata. È possibile dare
il comando da <CONNECT>, <(CONFIG) > e <CONFIG RUN>.

Sintassi Stato
<Interface>[/<Integer>] PPP DOWN CONNECT,
CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: specifica l’interfaccia/subinterface ADSL1, o ADSL2, o IMA1 su
PPP, o IMA2 su PPP, o SHDSL1
Esempio
(Config) >adsl1/2 ppp down.

Il comando seguente, utilizzato con PPPoE, ricontratta dei parametri sulla finestra TCP.
L’incapsulamente del PPP su ethernet provoca una frame di dimensioni superiori a quelle
consentite su ethernet. Tale comando riduce la massima dimensione del segmento
permessa in ingresso (MSS: MAX SIZE SEGMENT) e la frame non viene scartata.
Sintassi Stato
<Interface>[/<Integer>] IP MAX_TCP_MSS <max bytes for TCP MSS on this CONFIG
ifc> RELEASE

Esempio
(Config) >adsl1 ip max_tcp_mss 1452

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 355 di 882

VC –BUNDLE
Il VC-BUNDLE rappresenta un’architettura ATM atta a riunire logicamente, sotto un unico
insieme, alcuni PVC tra due endpoint. Il VC-BUNDLE definisce per i PVC ad esso
appartenenti delle regole atte a stabilire dei criteri di selezione, prioprità e backup del traffico
sui PVC stessi.

Descrizione Funzionale

Il VC-BUNDLE viene implementato all'interno dello stack del sistema operativo GAIA come
una funzionalità del modulo IP.
Il modulo VC-BUNDLE risulta essere configurabile solo su interfacce di tipo ATM (ADSL,
E3,IMA,SHDSL).
Nella figura sotto riportata viene mostrato una schema rappresentativo del bundle ATM.

VC1
VC2
VC3


TOS/COS/VID
Risulta possibile definire dei meccanismi di backup (bumping) tra i pvc appartenenti ad un
medesimo bundle.
Tale funzionalità prevede la dichiarazione esplicita per un pvc del suo pvc di backup sul
quale verrà deviato il traffico qualora il primo pvc risulti nello stato DOWN.
Risulta possibile inoltre, in fase di configurazione, definire alcuni pvc in maniera tale da non
consentire che questi ricevano il traffico deviato da altri pvc che si trovano nello stato di
DOWN (reject-bumping).
Un pvc può essere dichiarato “protetto”, in tal caso un failure sul pvc causa il DOWN
dell’intero bundle. Tale funzionalità è usata per gestire pvc con requisiti di qualità stringenti
che non devono subire bumping onde non perdere qualità del servizio.

Criteri di selezione del PVC

I PVC, appartenenti al bundle ATM, sui quali vengono instradati i pacchetti possono essere
selezionati tramite il controllo del campo Type of Services (TOS) del datagram IP, o tramite il
campo Class of Services (COS) dello standard IEEE802.1P o tramite il controllo del campo
Vlan ID (VID) dello standard IEEE802.1Q.
Su ciascun PVC è possibile configurare fino a 5 chiavi di ricerca distinte.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 356 di 882

Vc-bundle INPUT

La funzionalità VC-BUNDLE applicata in input (prerouting) prevede che il pacchetto venga


intercettato nella routine di ricezione del modulo IP e da qui inviato, dopo la fase di
selezione, sul pvc appropriato.
In tale modalità è possibile definire un bundle di backup che diventi operativo qualora il
bundle master sia DOWN. Risulta chiaro che la corretta configurazione del bundle di backup
prevede la medesima mappatura della chiavi di ricerca del bundle master.

Vc-bundle OUTPUT

La funzionalità VC-BUNDLE applicata in output (postrouting) prevede che all’interno del


bundle, su cui insiste l’interfaccia sulla quale il routing ha stabilito che il pacchetto debba
essere instradato, venga effettuata un’ulteriore selezione del pvc in funzione della chiave di
ricerca definita (tos/cos/vid).
In caso di match con il selettore il pacchetto verrà instradato sul pvc selezionato, altrimenti
l’instradamento resterà quello definito dalla tabella di routing.
Essendo tale modalità reallizzata nella fase di postrouting viene meno l’esistenza del bundle
di backup.

Comandi di configurazione della funzionalita VC-bundle

VC-BUNDLE ADD PVC

Il comando che segue attiva, su base Interface/SubInterface, la funzionalità VC-BUNDLE.


Tale comando definisce l’identificativo numerico del bundle per l’interfaccia ed i pvc ad esso
appartenenti.

Sintassi Stato
<SUBIFC> BUNDLE <NUMBER OF BUNDLE(0-9)> PVC <PVC NUMBER (1- CONFIG
32)> [<PVC NUMBER (1-32)>] [<PVC NUMBER (1-32)>] [<PVC NUMBER (1- RELEASE
32)>] [<PVC NUMBER (1-32)>]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interface/SubInterface (ADSL,E3,IMA,SHDSL) su cui
attivare la funzionalità vc-bundle
{NUMBER OF BUNDLE}: identificativo numerico del bundle
{PVC NUMBER }: identificativo numerico del pvc appartente al bundle
Esempio
(Config) >ADSL1/1 BUNDLE 1 PVC 1 2 3

Relazioni con altri comandi

Tale comando presenta come comando propedeutico quello di attivazione dei pvc cui
viene fatto riferimento.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 357 di 882

VC-BUNDLE CRITERIA

Il comando in questione permette di definire il criterio di selezione (TOS/COS/VID) dei pvc


all’interno del bundle.
Con tale comando si definisce inoltre la modalità di funzionamento input/output.

Sintassi Stato
<SUBIFC> BUNDLE <NUMBER OF BUNDLE (0-4)> CRITERIA CONFIG,
{TOS|COS|VID} {INPUT|OUTPUT} CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interface/SubInterface (ADSL,E3,IMA,SHDSL) su è attiva la
funzionalità vc-bundle
<NUMBER OF BUNDLE (0- identificativo numerico del bundle
4)>:
Esempio
(Config) >ADSL1/1 BUNDLE 1 CRITERIA TOS INPUT

Relazioni con altri comandi


Tale comando presenta come comando propedeutico l’attivazione del bundle
sull’interfaccia selezionata.

PVC PRIORITY
Il comando in questione permette di definire all’interno del bundle il pvc protetto, il cui stato di
DOWN causa il DOWN dell’intero bundle.

Sintassi Stato
<SUBIFC> BUNDLE <NUMBER OF BUNDLE (0-4)> PRIORITY PVC CONFIG,
<PVC NUMBER (1-32) CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interface/SubInterface (ADSL,E3,IMA,SHDSL) su è attiva la
funzionalità vc-bundle
<NUMBER OF BUNDLE (0- identificativo numerico del bundle
4)>:
<PVC NUMBER (0-32)>: identificativo numerico del pvc appartente al bundle
Esempio
(Config) >ADSL1/1 BUNDLE 1 PRIORITY PVC 1

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del bundle


sull’interfaccia selezionata.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 358 di 882

PVC TOS

Il comando in questione permette di definire i valori di tos o range-tos per la selezione di un


determinato pvc. È possibile definire fino a 5 tos o range-tos distinti. Il tos definito come
chiave di ricerca per un pvc non può essere definito per nessun altro pvc appartenente al
bundle.

Sintassi Stato
<SUBIFC> BUNDLE number of bundle (0-4) PVC <PVC NUMBER (1-32)> CONFIG,
RANGE-TOS range tos (t1|t1-t2) [range tos (t1|t1-t2)] [range tos (t1|t1-t2)] CONFIG RUN
[range tos (t1|t1-t2)] [range tos (t1|t1-t2)] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interface/SubInterface (ADSL,E3,IMA,SHDSL) su è attiva la
funzionalità vc-bundle
<NUMBER OF BUNDLE (0- identificativo numerico del bundle
4)>:
<PVC NUMBER (0-32)>: identificativo numerico del pvc appartente al bundle
Esempio
(Config) >ADSL1/1 BUNDLE 1 PVC 1 RANGE-TOS 13-15

Relazioni con altri comandi

Tale comando può essere configurato solo qualora il criterio di selezione del bundle sia su
base tos o range-tos.

PVC COS

Il comando in questione permette di definire i valori di cos per la selezione di un determinato


pvc. Èpossibile definire fino a 5 cos distinti. Il cos definito come chiave di ricerca per un pvc
non può essere definito per nessun altro pvc appartenente al bundle.

Sintassi Stato
<SUBIFC> BUNDLE < NUMBER OF BUNDLE (0-4)> PVC <PVC NUMBER (1- CONFIG
32)> COS <802.1q Priority (0-7)> [<802.1q Priority (0-7)>] [<802.1q Priority (0- RELEASE
7)>] [<802.1q Priority (0-7)>] [<802.1q Priority (0-7)>]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interface/SubInterface (ADSL,E3,IMA,SHDSL) su è attiva la
funzionalità vc-bundle
<NUMBER OF BUNDLE (0- identificativo numerico del bundle
4)>:
<PVC NUMBER (0-32)>: identificativo numerico del pvc appartente al bundle
Esempio
(Config) >ADSL1/1 BUNDLE 1 PVC 1 COS 4 5 6

Relazioni con altri comandi

Tale comando può essere configurato solo qualora il crirerio di selezione del bundle sia su
base cos.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 359 di 882

PVC VID

Il comando in questione permette di definire i valori di vid per la selezione di un determinato


pvc. Èpossibile definire fino a 5 vid distinti. Il valore di vid definito come chiave di ricerca per
un pvc non può essere definito per nessun altro pvc appartenente al bundle.

Sintassi Stato
<SUBIFC> BUNDLE < NUMBER OF BUNDLE (0-4)> PVC <PVC NUMBER (1- CONFIG
32)> VID <IEEE 802.1Q Vlan Id (1 - 4095)> [<IEEE 802.1Q Vlan Id (1 - 4095)>] RELEASE
[<IEEE 802.1Q Vlan Id (1 - 4095)>] [<IEEE 802.1Q Vlan Id (1 - 4095)>] [<IEEE
802.1Q Vlan Id (1 - 4095)>]
<Comando> [OPZIONE]: DESCRIZIONE
<SUBIFC>: interface/SubInterface (ADSL,E3,IMA,SHDSL) su è attiva la
funzionalità vc-bundle
<NUMBER OF BUNDLE identificativo numerico del bundle
(0-4)>:
<PVC NUMBER (0-32)>: identificativo numerico del pvc appartente al bundle
Esempio
(Config) >ADSL1/1 BUNDLE 1 PVC 1 VID 10 20 30

Relazioni con altri comandi


Tale comando può essere configurato solo qualora il crirerio di selezione del bundle sia su
base vid.

PVC NO BUMP TRAFFIC

Il comando in questione permette di definire all’interno del bundle i pvc sui quali non è
possibile redizionare il traffico degli altri pvc in caso di failure di quest’ultimi.

Sintassi Stato
<SUBIFC> BUNDLE < NUMBER OF BUNDLE (0-4)> PVC <PVC NUMBER CONFIG
(1-32)> NO BUMP TRAFFIC RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interface/SubInterface (ADSL,E3,IMA,SHDSL) su è attiva la
funzionalità vc-bundle
<NUMBER OF BUNDLE identificativo numerico del bundle
(0-4)>:
<PVC NUMBER (0-32)>: identificativo numerico del pvc appartente al bundle
Esempio
(Config) >ADSL1/1 BUNDLE 1 PVC 1 NO BUMP TRAFFIC

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 360 di 882

PVC BUMP EXPLICIT

Il comando in questione permette di definire all’interno del bundle il pvc di backup di un pvc.

Sintassi Stato
<SUBIFC> BUNDLE < NUMBER OF BUNDLE (0-4)> PVC <PVC NUMBER CONFIG
(1-32)> BUMP EXPLICIT PVC <PVC NUMBER (1-32)> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: interface/SubInterface (ADSL,E3,IMA,SHDSL) su è attiva la
funzionalità vc-bundle
<NUMBER OF BUNDLE (0- identificativo numerico del bundle
4)>:
<PVC NUMBER (0-32)>: identificativo numerico del pvc appartente al bundle
Esempio
(Config) >ADSL1/1 BUNDLE 1 PVC 2 BUMP EXPLICIT PVC 3

BUNDLE BACKUP

Il comando in questione permette di definire il bundle backup di un bundle. Nella sintassi del
comando il primo bundle funge da backup per il secondo.

Sintassi Stato
BUNDLE < NUMBER OF BUNDLE (0-4)> SUBIFC BACKUP BUNDLE < CONFIG
NUMBER OF BUNDLE (0-4)> SUBIFC RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<NUMBER OF BUNDLE (0-4)>: identificativo numerico del bundle
Esempio
(Config) >BUNDLE 2 ADSL2/1 BACKUP BUNDLE 1 ADSL1/1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 361 di 882

FRY VC-BUNDLE

Il modulo FRY VC-BUNDLE risulta essere configurabile solo su interfacce di tipo seriale.
Nella figura 2.1 viene mostrato una schema rappresentativo del bundle FRAME-RELAY.

VC1
VC2
VC3


TOS/COS/VID

Risulta possibile definire dei meccanismi di backup (bumping) tra i dlci appartenenti ad un
medesimo bundle.
Tale funzionalità prevede la dichiarazione esplicita per un dlci del suo dlci di backup sul
quale il traffico per esso selezionato verrà deviato qual’ora il primo risulti nello stato DOWN.
Il traffico viene nuovamente deviato sul dlci originale al termine dello stato di DOWN.
Risulta possibile inoltre, in fase di configurazione, definire alcuni dlci in maniera tale da non
consentire che questi ricevano il traffico deviato da altri dlci che si trovano nello stato di
DOWN (reject-bumping).
Un dlci può essere dichiarato “protetto”, in tal caso un failure sul dlci causa il DOWN
dell’intero bundle. Tale funzionalità è usata per gestire dlci con requisiti di qualità stringenti
che non devono subire bumping onde non perdere qualità del servizio.
Qualora il traffico in ingresso non realizzi il match con nessuno dei selettori (TOS/COS/VID)
dei dlci appartenenti al bundle questo verrà veicolato sul dlci di default se configurato, o in
alternativa verrà effettuato un bumping implicito sul dlci con selettore (TOS/COS/VID) di
valore più basso.

Comandi di configurazione
Di seguito si riportano i comandi di configurazione del modulo FRY VC-BUNDLE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 362 di 882

VC-BUNDLE ADD DLCI


Comando di attivazione su base Interface/SubInterface della funzionalità VC-BUNDLE. Tale
comando definisce l’identificativo numerico del bundle per l’interfaccia e i dlci ad esso
appartenenti.

Sintassi Stato
<SUBIFC> FRY-BUNDLE <NUMBER OF BUNDLE(0-4)> DLCI <DLCI ID > CONFIG
[<DLCI ID >] [<DLCI ID >] [<DLCI ID >] [<DLCI ID >] [<DLCI ID>] [<DLCI ID >] RELEASE
[<DLCI ID >] [<Encip1/Encip2/NoEnc>]

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui attivare la funzionalità VC-
BUNDLE
{NUMBER OF BUNDLE}: Identificativo numerico del bundle
{DLCI ID }: Identificativo numerico del dlci appartente al bundle
{Encip1/Encip2/NoEnc}: Tipologia di incapsulamento frame-relay
Esempio
(Config) >SERIAL1 FRY-BUNDLE 1 DLCI 1 2 3

VC-BUNDLE CRITERIA
Il comando in questione permette di definire il criterio di selezione (TOS/COS/VID) dei dlci
all’interno del bundle.
Con tale comando si definisce inoltre la modalità di funzionamento input/output.

Sintassi Stato
<SUBIFC> FRY-BUNDLE <NUMBER OF BUNDLE (0-4)> CRITERIA CONFIG
{TOS|COS|VID} {INPUT|OUTPUT} RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui attivare la funzionalità VC-
BUNDLE
{NUMBER OF BUNDLE}: Identificativo numerico del bundle
Esempio
(Config) > SERIAL1 FRY-BUNDLE 1 CRITERIA TOS INPUT

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del bundle


sull’interfaccia selezionata (paragrafo “VC-BUNDLE ADD DLCI”).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 363 di 882

DLCI PRIORITY
Il comando in questione permette di definire all’interno del bundle il dlci protetto, il cui stato di
DOWN causa il DOWN dell’intero bundle.

Sintassi Stato
<SUBIFC> FRY-BUNDLE <NUMBER OF BUNDLE (0-4)> PRIORITY DLCI CONFIG
<DLCI ID> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui è stato attivato il modulo
FRY VC-BUNDLE
Esempio
(Config) > SERIAL1 FRY-BUNDLE 1 PRIORITY DLCI 1

Relazioni con altri comandi

Tale comando presenta come comando propedeutico l’attivazione del bundle sull’interfaccia
selezionata (paragrafo “VC-BUNDLE ADD DLCI”).

DLCI TOS
Il comando in questione permette di definire i valori di tos per la selezione di un determinato
dlci.
Èpossibile definire fino a 5 tos o range di tos distinti. Il tos o range di tos definiti come chiave
di ricerca per un dlci non possono essere definiti per nessun altro dlci appartenente al
bundle.

Sintassi Stato
<SUBIFC> FRY-BUNDLE < NUMBER OF BUNDLE (0-4)> DLCI <DLCI ID> CONFIG
RANGE-TOS < range tos (t1|t1-t2)> [<range tos (t1|t1-t2)>] [range tos (t1|t1- RELEASE
t2)>] [<range tos (t1|t1-t2)>] [<range tos (t1|t1-t2)>]

Esempio
(Config) > SERIAL1 FRY-BUNDLE 1 DLCI 1 TOS 13 15-18

Relazioni con altri comandi

Tale comando può essere configurato solo qualora il crirerio di selezione del bundle sia su
base tos (paragrafo “ VC-BUNDLE CRITERIA").

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 364 di 882

DLCI COS
Il comando in questione permette di definire i valori di cos per la selezione di un determinato
dlci.
È possibile definire fino a 5 cos distinti. Il cos definito come chiave di ricerca per un dlci non
può essere definito per nessun altro dlci appartenente al bundle.

Sintassi Stato
<SUBIFC> FRY-BUNDLE <NUMBER OF BUNDLE (0-4)> DLCI <DLCI ID> CONFIG
COS <802.1q Priority (0-7)> [<802.1q Priority (0-7)>] [<802.1q Priority (0-7)>] RELEASE
[<802.1q Priority (0-7)>] [<802.1q Priority (0-7)>]
Esempio
(Config) > SERIAL1 FRY-BUNDLE 1 DLCI 1 COS 4 5 6

Relazioni con altri comandi

Tale comando può essere configurato solo qualora il crirerio di selezione del bundle sia su
base cos (paragrafo “VC-BUNDLE CRITERIA”).

DLCI VID
Il comando in questione permette di definire i valori di vid per la selezione di un determinato
dlci.
Èpossibile definire fino a 5 vid distinti. Il valore di vid definito come chiave di ricerca per un
dlci non può essere definito per nessun altro dlci appartenente al bundle.
Sintassi Stato
<SUBIFC> FRY-BUNDLE <NUMBER OF BUNDLE (0-4)> DLCI <DLCI ID> CONFIG
VID <IEEE 802.1Q Vlan Id (1 - 4095)> [<IEEE 802.1Q Vlan Id (1 - 4095)>] RELEASE
[<IEEE 802.1Q Vlan Id (1 - 4095)>] [<IEEE 802.1Q Vlan Id (1 - 4095)>]
[<IEEE 802.1Q Vlan Id (1 - 4095)>]

Esempio
(Config) > SERIAL1 FRY-BUNDLE 1 DLCI 1 VID 10 20 30

Relazioni con altri comandi

Tale comando può essere configurato solo qualora il crirerio di selezione del bundle sia su
base vid (paragrafo “VC-BUNDLE CRITERIA”).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 365 di 882

DLCI NO BUMP TRAFFIC


Il comando in questione permette di definire all’interno del bundle i dlci sui quali non è
possibile redizionare il traffico degli altri dlci in caso di failure di quest’ultimi.

Sintassi Stato
<SUBIFC> FRY-BUNDLE < NUMBER OF BUNDLE (0-4)> DLCI <DLCI ID> CONFIG
NO BUMP TRAFFIC RELEASE

Esempio
(Config) > SERIAL1 FRY-BUNDLE 1 DLCI 1 NO BUMP TRAFFIC

DLCI BUMP EXPLICI


Il comando in questione permette di definire all’interno del bundle il dlci backup di un dlci.

Sintassi Stato
<SUBIFC> FRY_BUNDLE <NUMBER OF BUNDLE (0-4)> DLCI <DLCI ID> CONFIG
BUMP EXPLICIT DLCI <DLCI ID> RELEASE

Esempio
(Config) > SERIAL1 FRY-BUNDLE 1 DLCI 2 BUMP EXPLICIT DLCI 3

DLCI DEFAULT
Il comando in questione permette di definire all’interno del bundle il dlci di default sul quale
verrà veicolato tutto il traffico che non realizza il match con nessuno dei selettori
(TOS/COS/VID) dei dlci appartenenti al bundle.

Sintassi Stato
<SUBIFC> FRYBUNDLE <NUMBER OF BUNDLE (0-4)> DLCI <DLCI ID> CONFIG
DEFAULT RELEASE

Esempio
(Config) > SERIAL1 BUNDLE 1 DLCI 2 DEFAULT

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 366 di 882

BUNDLE BACKUP
Il comando in questione permette di definire il bundle backup di un bundle. Nella sintassi del
comando il primo bundle funge da backup per il secondo.

Sintassi Stato
FRY-BUNDLE <NUMBER OF BUNDLE (0-4)> SUBIFC BACKUP FRY- CONFIG
BUNDLE < NUMBER OF BUNDLE (0-4)> SUBIFC RELEASE

Esempio
(Config) > BUNDLE 2 BACKUP BUNDLE 1 SERIAL2
SERIAL1

CLEAR FRY COUNTERS


Il comando in questione premette l’azzeramento dei contatori di pacchetto sui dlci del bundle
frame-relay

Sintassi Stato
<SUBIFC> FRY-BUNDLE <NUMBER OF BUNDLE (0-4)> CLEAR CONFIG_RUN
COUNTERS RELEASE

Esempio
(Config_run) > SERIAL1 FRY-BUNDLE 0 CLEAR FRY COUNTERS

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 367 di 882

Strumenti e modalità di LOG e DEBUG


Essendo la funzionalità VC-BUNDLE integrata all’interno del modulo IP per il suo
monitoraggio vengono utilizzati i log e debug di tale modulo.
Strumenti e modalità di DUMP
La funzionalità FRY VC-BUNDLE presente sull’ambiente GAIA presenta una modalità di
dump per la visualizzazione dei parametri di lavoro del bundle.

DUMP FRY BUNDLE


Il dump in questione permette una visione dettagliata dei parametri di configurazione dei
bundle configurati.

Sintassi Stato
DUMP FRY BUNDLE CONNECT
CONFIG
CONFIG_RUN
RELEASE

Esempio
(Config) > |BUNDLE 0|TOS CRITERIA|INPUT|STATE UP|
|DLCI 32|STATE UP|PRIORITY|NO BUMP TRAFFIC|
tos 1 2 3 4 5
|DLCI 10|STATE UP|BUMP EXPLICIT DLCI 32|
tos 21 22 23 24 25
|DLCI 20|STATE UP|BUMP EXPLICIT DLCI 32|
tos 16 17 18 19 20
|DLCI 30|STATE UP|BUMP EXPLICIT DLCI 32|
tos 11 12 13-18
|DLCI 31|STATE UP|BUMP EXPLICIT DLCI 32|
tos 6 7 8 100-130

INPUT: indica che la selezione dei dlci nel bundle avviene nella fase di
prerouting.
OUTPUT: indica che la selezione dei dlci nel bundle avviene nella fase di
postrouting.
STATE: stato logico del bundle e del dlci
PRIORITY: indica che il suddetto dlci è protetto
NO BUMB TRAFFIC: indica che il suddetto dlci non può essere il backup di altri dlci
BUMP EXPLICIT: indica che in caso di DOWN il dlci veicola il traffico sul dlci di backup
specificato

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 368 di 882

Aggiunta del token CLEAR al comando di ripulitura dei contatori del DLCI.

Sintassi Stato
DUMP FRY STATE <ID> CLEAR CONNECT
CONFIG
CONFIG_RUN

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 369 di 882

13 FUNZIONALITÀ ISDN
La rete ISDN è una rete di comunicazione intesa a:

 realizzare la connettività completamente digitale tra due punti qualsiasi di accesso


utente;
 supportare una vasta gamma di servizi di comunicazione, vocali e di dati;
 fornire gli accessi ai servizi tramite una gamma limitata di interfacce standard.

Videotex

Tele- Video-
scrittura conferenza

Dispositivo di Rete
accesso
utente ISDN

Fax Telefono Telefono

Fig. 13.1

La rete ISDN mette a disposizione dei canali trasmissivi di dati e voce distinti in:

 accesso Base (BRI Basic Rate Interface): costituito da due canali a 64 kbit/s detti
canali B (Bearer Channel) per la comunicazione di voce e dati e da un
canale di servizio detto canale D (Data Channel) a 16kbit/s;
 accesso Primario (PRI Primary Rate Interface): costituito da 30 canali a 64 kbit/s di
tipo B e un canale a 64 kbit/s di tipo D. Tale canale viene impiegato solo ed
esclusivamente con i profili di configurazione ISDN, ampiamente trattati nel seguito
del capitolo.

Nell’attuale versione di software sono presenti, riguardo la funzionalità dell’accesso Base,


due tipi di gestione: una relativa ai profili di configurazione ISDN, che ha preso il posto di
quella relativa ai canali ISDN1B1 e ISDN1B2, i cui comandi sono rimasti per compatibilità
con le precedenti modalità di configurazione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 370 di 882

LIVELLO FISICO

Comandi d’interfaccia ISDN


Si può dare un’ indicazione circa il protocollo da trasportare sul canale B usando il comando
«ISDN SETUP».
Sintassi Stato
<Interface> ISDN SETUP <setup type CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  ISDN1B
 ISDN1B1
 ISDN1B2
 ISDN1PRI
<setup type>: i valori accettati sono:
 X25: indica l’ intenzione di trasportare l’ X.25 sul canale B
 GENERIC: non viene fornita alcuna indicazione sul tipo di
protocollo trasportato.
Esempio
(Config) >isdn1b isdn setup X25

Si può configurare il numero di telefono che l'apparato compone in una chiamata ISDN. Il
numero di telefono dovrà avere anche il prefisso teleselettivo. Se non viene configurato alcun
numero telefonico l'apparato sarà in grado di ricevere solo chiamate, ma non di farle.
Sintassi Stato
<Interface> ISDN NTEL CALLED <phone number> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  ISDN1B1
 ISDN1B2
<phone number>: numero da chiamare.
Esempio
(Config) >isdn1b1 isdn ntel called 056731076

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 371 di 882

Si può configurare il numero di telefono dell'utente a cui l'apparato potrà rispondere. Tutti gli
utenti con numero diverso da questo verranno ignorati. Se non viene configurato alcun
numero, l'apparato non eseguirà alcun controllo sul numero di telefono del chiamante e
verranno accettate tutte le chiamate ISDN.
Sintassi Stato
<Interface> ISDN NTEL CALLING <phone number> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  ISDN1B1
 ISDN1B2
<phone number>: è il numero di telefono del chiamante, comprensivo sempre di
prefisso teleselettivo
Esempio
(Config) >isdn1b1 isdn ntel calling 057787541

I comandi precedenti, relativi ai numeri di telefono chiamante e chiamato sono sconsigliati a


vantaggio dell’uso dei profili di configurazione.

Si può configurare il TEI (Terminal Endpoint Identifier) dell'apparato. Può essere configurato
sia un TEI fisso che uno automatico; questo parametro dipende dal tipo di accesso che si ha
a disposizione. Normalmente si utilizza un TEI automatico, ma può anche essere stabilito in
maniera fissa dal fornitore dell'accesso ISDN.

Sintassi Stato
<Interface> ISDN TEI<TEI number > <Interface> ISDN TEI AUTO CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  ISDN1B1
 ISDN1B2
 ISDN1B
 ISDN1PRI
<TEI number>: può assumere valori numerici compresi tra 1 e 63, oppure può
corrispondere alla stringa AUTO. Nel primo caso è selezionato un
TEI fisso; nel secondo caso, AUTO, è configurato un TEI
automatico.
Esempio
(Config) >isdn1b isdn tei auto

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 372 di 882

Viene configurata la modalità TEI AUTOMATICO.


(Config) >isdn1b isdn tei 1
Viene configurato un TEI FISSO con valore 1.

NOTA: Per cancellare il comando occorre disabilitare il protocollo ISDN.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 373 di 882

Per abilitare le trap sul protocollo ISDN si utilizza il comando:

Sintassi Stato
ISDN TRAP <AllClear/BadClear/Setup/All> ON [<Trap sending timeout on sec. CONFIG
(1 to 120 sec.)>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<AllClear/BadClear/Setup/All>: specifica quale trap isdn abilitare, può assumere i
seguenti valori:
 SETUP: abilita solo la trap di setup;
 ALLCLEAR: abilita tutte le trap di clear;
 BADCLEAR: abilita le trap di clear con causa
di disconnessione diversa da 0, 16 e 31;
0 = disconnect request
16 = normal ca;; clearing
31 = normal, unspecified
ALL: abilita le trap di setup e tutte le trap di clear.
[<Trap sending timeout on sec. (1 specifica il ritardo (da 1 a 120 sec) con il quale va
to 120 sec.)>]: inviata la trap; se il parametro è omesso la trap
viene inviata subito.
Esempio
(Config) >isdn trap allclear on 10

Per definire il tipo di cavo per la connessione si utilizza il seguente comando.

Sintassi Stato
<Interface> ISDN CABLE {UTP | BNC} CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia ISDN1B, ISDN1PRI oppure ISDN1D.
Esempio
(Config) >isdn1b isdn cable utp

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 374 di 882

Per definire il tipo di connessione si utilizza il seguente comando.

Sintassi Stato
<Interface> ISDN CONNECTION {SHORTHAUL | LONGHAUL} CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


SHORTHAUL: receive equalization network recovers signal ip to –10 dB of
cable attenuation.
LONGHAUL: receive equalization network recovers signal ip to –36 dB of
cable attenuation.
Esempio
(Config) >isdn1pri isdn connection shorthaul

Attiva sulle interfacce di tipo isdn la possibilità di ricevere un set up voce mandando ad un
server radius il calling ed il called id contenuti nel set up ricevuto. Il comando necessita di:

 IFC PPP ON: configurazione del protocollo ppp sulla medesima interfaccia;
 Configurazione del radius client sul profilo che gestisce la chiamata (vedi SF DDR:
6sr-sc000019-I in http://gcsweb/biblioteca).

Sintassi Stato
IFC ISDN RADIUS CALLING-ID ON CONFIG
RELEASE
Gaia4_4.3.3
<Comando> [OPZIONE]: DESCRIZIONE
<Ifc> ISDN RADIUS CALLING-ID ON

<Ifc>: può essere una delle seguenti interfacce: ISDN1B,


ISDN1PRI,ISDN2B,ISDN3B,ISDN4B.
Esempio
Config #> isdn1b isdn radius calling-id on.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 375 di 882

Protocollo Q931

Specifica le procedure per aprire, mantenere e abbattere le connessioni ISDN. Tutti i


messaggi vengono scambiati sul canale D.
Q.931 ha tutta una serie di messaggi per il controllo di una connessione a circuito.

Può essere configurato solo sull'interfaccia canale D ISDN e può avere sotto di se, solo il
protocollo LAPD (sia in modalità TEI fisso o TEI automatico).

Profili di configurazione su ISDN (DDR)

Il software GAIA prevede la possibilità di definire sopra l’interfaccia ISDN (ISDN1B e


ISDN1PRI) dei “profili di configurazione”. Essi permettono la funzionalità di Dial on Demand
Routing (DDR). In pratica, tramite DDR un pacchetto uscente da IP viene instradato
opportunamente e viene anche, se necessario, attivata la connessione ISDN per inviarlo al
destinatario. Tutte le informazioni necessarie a questo scopo sono contenute in un profilo a
cui, per comodità dell’utente, viene assegnato un nome configurabile: anche ad un pacchetto
in ingresso dall’interfaccia ISDN viene assegnato il profilo collegato a quella connessione e
quindi instradato.

Molte delle funzionalità attivabili con il DDR sono configurabili anche senza fare uso di profili,
ma si consiglia di utilizzare sempre questa modalità di configurazione ovunque possibile.

Le informazioni contenute nei profili sono:

 Nome del profilo.


 Numero di telefono ISDN.
 Username e password per i protocollo di autenticazione PAP o CHAP.
 IP address del gateway remoto raggiungibile.
 Disattivazione dell’eventuale funzionalità di NAT presente per l’interfaccia.
 Disattivazione della ricezione o della chiamata per un certo profilo.
 Attivazione della richiesta di autenticazione da parte del remoto con relativi protocollo
(PAP o CHAP), username e password.
 Attivazione del servizio di richiamata (callback) sia a livello PPP che ISDN.

Attraverso l’uso dei profili ISDN è quindi possibile gestire la funzionalità di server di
autenticazione a livello PAP o CHAP nonché i servizi di callback.

Comandi fondamentali per la funzionalità dei profili di configurazione ISDN

Per poter definire un profilo di configurazione ISDN, è anzitutto fondamentale assegnargli un


nome con il comando «ADD PROFILE».

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 376 di 882

Si può anche definire, con lo stesso comando, il profilo come profilo di default: in questo
caso, esso accetterà tutte le chiamate senza effettuare controllo sul numero chiamante.

Sintassi Stato
ADD PROFILE <Profile Name> [DEFAULT] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri. Viene distinto l’impiego di lettere
maiuscole e minuscole
Esempio
(Config) >add profile internet

Perché un profilo possa funzionare, è fondamentale che si conosca il suo gateway remoto.
Esiste solo una deroga a questa legge ed è quando il profilo è collegato al default gateway;
in questo caso lo si può definire dinamico e tutti i pacchetti altrimenti non indirizzabili
verranno gestiti tramite lui.
Il comando che definisce gateway remoto del profilo è il seguente:

Sintassi Stato
PROFILE <Profile Name> IP GTW <IP address> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri. Viene distinto l’impiego di lettere
maiuscole e minuscole.
<IP Address>: IP address del gateway remoto raggiungibile con il profilo.
Esempio
(Config) >profile internet ip gtw 1.1.1.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 377 di 882

Per un solo profilo e quello collegato al default gateway, è possibile omettere la


specificazione del gateway remoto, lasciando che sia il remoto stesso a configurare questo
parametro (funzionalità di IP dinamico). Nel caso di configurazione con profili, quindi, la
funzionalità di IP dinamico viene specificata a livello di profili e non, come nella
configurazione senza profili, a livello di default gateway. Il comando che abilita questa
funzionalità è il seguente:

Sintassi Stato
PROFILE <Profile Name> IP GTW DYNAMIC CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri. Viene distinto l’impiego di lettere
maiuscole e minuscole.
Esempio
(Config) >profile internet ip gtw dynamic

Un altro requisito fondamentale, per il corretto funzionamento del router, è la presenza del
numero di telefono (tranne il caso di profilo di default con chiamata disabilitata). Il comando
permette di configurare fino a 5 numeri di telefono che vengono composti in sequenza
fermandosi al primo trovato libero (richiamata su occupato). Il primo e solo il primo di questi
numeri viene utilizzato per controllare le chiamate entranti. Se non è configurato il profilo di
default, solo le chiamate provenienti da un numero presente in un profilo vengono accettate.
Ecco di seguito la sintassi del comando.

Sintassi Stato
PROFILE <Profile Name> PHNUMBER [<Isdn Number>] [<Isdn CONFIG
Number>] [<Isdn Number>] [<Isdn Number>] [<Isdn Number>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri. Viene distinto l’impiego di lettere
maiuscole e minuscole
<Isdn Number>: numero ISDN scritto con la seguente sintassi [x…x.x……x]. Le
cifre in numero arbitrario (anche nessuna) che precedono il punto
sono effettuate in fase di chiamata, ma non vengono controllate in
fase di ricezione: questo serve per gestire accessi telefonici che
abbiano bisogno di un prefisso di uscita (per es. centralino).
L’assenza dei numeri di telefono provoca la cancellazione del
comando.
Esempio
(Config) >profile internet phnumber 0633445566 0611223344

Si ricorda che, per la funzionalità del profilo, è fondamentale che esso sia inserito o in tabella
di routing o collegato al defaut gateway con i comandi che si trovano nel capitolo dedicato
alla configurazione del protocollo IP

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 378 di 882

Profili e gestione del CALL RETRY TMO

È possibile configurare su ogni singolo profilo, che lavora su interfaccia ISDN BRI o ISDN
PRI, una temporizzazione espressa in secondi che rappresenta il tempo di attesa fra un
tentativo di chiamata fallita ed il successivo.
Se sul profilo sono configurati più numeri ISDN, il tentativo di chiamata fallirà solo dopo un
ciclo completo sui numeri da chiamare, per cui la temporizzazione verrà attivata dopo tale
ciclo.
Durante il tempo di attesa, eventuali chiamate entranti sullo stesso stesso profilo verranno
accettate dal router e la temporizzazione si annullerà spontaneamente.
Durante il tempo di quiete i pacchetti in input vengono scartati.

Il comando di attivazione del Call Retry Tmo è il seguente:

Sintassi Stato
PROFILE <Profile Name> CALLRETRYTMO <Time between a failed call CONFIG
attempt and the follow (1 to 255 sec.)> ON RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri.
<Time between a failed intervallo di tempo tra un tentativo di chiamata fallito ed il
call attempt and the successivo.
follow (1 to 255 sec.)>:
Esempio
(Config) >profile internet callretrytmo 50 on

NOTA: Il comando di disattivazione del Call Retry Tmo è il seguente: PROFILE


<Profile Name> CALLRETRYTMO <Time between a failed call attempt and
the follow (1 to 255 sec.)> OFF

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 379 di 882

Opzioni di configurazione per i profili.

Oltre alle funzionalità essenziali sopra descritte, il profilo può contenere una serie di
funzionalità aggiuntive che ne estendono e generalizzano l’utilizzo.

Se l’interfaccia ISDN su cui insistono i profili è definita tra le interfacce attive del NAT, tutti i
profili fanno uso delle funzionalità di traduzione degli indirizzi.

Talvolta è possibile che questo non sia un comportamento idoneo per certi profili; si può
allora inibire la traslazione degli indirizzi per un certo profilo con il comando «PROFILE NAT
ON/OFF».

Sintassi Stato
PROFILE <Profile Name> NAT ON/OFF CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri.
ON: riabilita la funzionalità
OFF: disabilita la funzionalità di NAT per il pacchetti gestiti dal profilo
“Profile Name” e cancella il comando.
Esempio
(Config) >profile internet nat off

NOTA: se NAT non è definito per l’interfaccia, il comando non ha alcun effetto.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 380 di 882

In alcune situazioni, è conveniente inibire la possibilità di effettuare chiamate verso un certo


remoto: a questo scopo è stato creato il comando «PROFILE CALLED OFF».

Sintassi Stato
PROFILE <Profile Name> CALLED OFF CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri.
<ON>: abilita la ricezione.
OFF: disabilita la ricezione di chiamate da parte del profilo: non sarà
così possibile ricevere chiamate da parte del numero telefonico
definito nel profilo e cancella il comando.
Esempio
(Config) >profile internet called off
Per riabilitare le chiamate entranti nel profilo <profile name> cancellando il comando di
disabilitazione si utilizza:
Sintassi Stato
PROFILE <Profile Name> CALLED ON CONFIG
RELEASE

Esempio
(Config) >profile internet called on
Con i seguenti comandi si abilita/disabilita il profilo in chiamata entrante. Tale funzionalità è
ON di default e discrimina il chiamante dal primo numero di telefono configurato nel profilo.
Sintassi Stato
PROFILE <Profile Name> CALLED ON CONFIG
PROFILE <Profile Name> CALLED OFF RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: specifica il nome del profilo (max 14 caratteri).
Esempio
(Config) >profile internet calling off
In alcune situazioni, conviene inibire la ricezione della chiamata da parte di un certo remoto.
Si può allora, tramite il comando «CALLING OFF» inibire, a livello ISDN, la ricezione di
queste chiamate.
Sintassi Stato
PROFILE <Profile Name> CALLING OFF CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri.
OFF: disabilita la possibilità effettuare chiamate da parte del profilo: non
sarà possibile effettuare chiamate verso il numero telefonico
definito nel profilo e cancella il comando.
Esempio
(Config) >profile internet calling off

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 381 di 882

Per riabilitare le chiamate uscenti nel profilo <profile name> cancellando il comando di
disabilitazione si utilizza:

Sintassi Stato
PROFILE <Profile Name> CALLING ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri
<ON>: riabilita la ricezione
Esempio
(Config) >profile internet calling on

Per abilitare/disabilitare il profilo in chiamata entrante discriminando il chiamante su tutti i


numeri di telefono configurati nel profilo si utilizza il comando: il valore di default è OFF.

Sintassi Stato
PROFILE <Profile Name> CALLING_ALL ON/OFF CONFIG
RELEASE

Esempio
(Config) >profile internet calling_all on

NOTA: Se viene specificato il Calling_All On, il profilo può ricevere ed effettua il


controllo su tutti i numeri che ha configurati; se viene specificato il Calling_All Off,
viene inibita questa funzionalità ma il profilo può comunque ricevere chiamate e
riconoscere il chiamante solo sul primo numero configurato (per default). Se invece
viene impostato Calling Off, il profilo è del tutto disabilitato in chiamata entrante.

Se si ha un profilo con acquisizione dinamica del gateway, è possibile permettere


l’acquisizione oltre che del singolo gateway, anche della rete remota. A tal scopo, si utilizza il
comando «PROFILE IP DYNAMIC NETWORK». È possibile, nello stesso comando,
specificare anche la rete remota da acquisire oppure lasciare che la maschera di rete sia
quella di default per la classe di indirizzo acquisita.

Sintassi Stato
PROFILE <Profile Name> IP DYNAMIC NETWORK <REMOTEMASK CONFIG
/AUTOMATIC> [<IP Address>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri.
<REMOTEMASK/AUTO può assumere il valore REMOTEMASK, nel qual caso è
MATIC>: necessario scrivere nel campo <IP address> la maschera
remota da acquisire, oppure AUTOMATIC, nel qual caso si
omette la maschera IP e alla rete verrà assegnata quella di
default per la classe dell’indirizzo acquisito.
Esempio
(Config) >profile internet ip dynamic network remotemask 255.255.255.192

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 382 di 882

Per configurare un profilo come backup di un altro profilo su diverse interfacce si utilizza il
comando:

Sintassi Stato
PROFILE <Profile Name1> BACKUP <Profile Name2>[IFC] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name1>: specifica il nome del profilo che ha come backup Profile Name2
(max 14 caratteri);
<Profile Name2>: specifica il nome del profilo che è backup di Profile Name1 (max 14
caratteri).
Esempio
(Config) >profile internet backup pippo

Configurazione della sicurezza sul protocollo PPP (PAP/CHAP)

Attraverso l’uso dei profili di configurazione ISDN, è possibile configurare i protocolli di


sicurezza del PPP: PAP e CHAP.
Il router può sia rispondere fornendo username e password al remoto (lato client), sia
chiedere al remoto di inviare le proprie username e password (lato server).

I comandi «PROFILE PASSWORD» e «PROFILE USERNAME» permettono di configurare


rispettivamente la password e lo username che verranno notificati al remoto a seguito di una
richiesta di autenticazione PAP o CHAP. I parametri sono gli stessi per i due protocolli di
autenticazione. Eseguendo uno show conf, la password non verrà riscritta a video, ma verrà
mascherata con una stringa di sei asterischi.

Sintassi Stato
PROFILE <Profile Name> USERNAME <Username> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri.
<Username>: può essere una qualunque stringa di massimo 38 caratteri
ASCII.
Esempio
(Config) >profile internet username utentenuovo@provider.it

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 383 di 882

Per attivare lo username da notificare al remoto in caso di richiesta di autenticazione


(indipendente dal profilo usato), si utilizza il comando:

Sintassi Stato
PROFILE USERNAME DEFAULT <Username> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Username>: specifica lo username (max 38 caratteri).
Esempio
(Config) >profile username default amtec

Per attivare la password si utilizza il comando:

Sintassi Stato
PROFILE <Profile Name> PASSWORD <Password> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri.
<Password>: può essere una qualunque stringa di massimo 19 caratteri
ASCII.
Esempio
(Config) >profile internet password xsure23

Per attivare la password da notificare al remoto in caso di richiesta di autenticazione


(indipendente dal profilo usato), si utilizza il comando:

Sintassi Stato
PROFILE PASSWORD DEFAULT <Password> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Password>: specifica la password (max 19 caratteri).
Esempio
(Config) >profile password default prova

La funzionalità di autenticazione lato server deve essere in primo luogo attivata in quanto è
necessario stabilire quale protocollo richiedere. A questo scopo si usa il comando «PROFILE
AUTHENTICATION ON».

NOTA: se contemporaneamente si utilizza il lato server e client dell’autenticazione,


è necessario che si faccia uso dello stesso protocollo (nello stesso profilo).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 384 di 882

Sintassi Stato
PROFILE <Profile Name> AUTHENTICATION <PAP|CHAP> ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri.
<PAP|CHAP>: obbligatorio specificare uno dei due. Specifica il protocollo con il
quale si procederà all’autenticazione.
ON: attiva la funzionalità
Esempio
(Config) >profile internet authentication chap on

Per disattivare il comando e cancellare tutte le istruzioni relative all’autenticazione lato


server, si usa:

Sintassi Stato
PROFILE <Profile Name> AUTHENTICATION <PAP|CHAP> OFF CONFIG
RELEASE

Esempio
(Config) >profile internet authentication chap off

Per attivare il protocollo di autenticazione di default (PAP oppure CHAP) indipendente dal
profilo attivato, si utilizza il comando:

Sintassi Stato
PROFILE AUTHENTICATION DEFAULT <PAP|CHAP> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<PAP|CHAP>: obbligatorio specificare uno dei due. Specifica il protocollo con il
quale si procederà all’autenticazione.
Esempio
(Config) >profile authentication default chap

NOTA: È obbligatorio configurare protocollo di autenticazione, username e


password di default qualora si utilizzi un simulatore ISDN o comunque un mezzo
che non trasporti il calling; è anche obbligatorio nel caso in cui un profilo non abbia
numero di telefono configurato. Fa eccezione il profilo di default, che non fa
controlli sul chiamante nè a livello ISDN nè a livello di autenticazione PPP (a meno
che non sia configurata l’autenticazione sul profilo stesso).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 385 di 882

Il seguente comando configura il tempo di invio del challenge nel caso di autenticazione
CHAP con i profili. Per default è definito a zero ossia viene inviato un solo challenge.

Sintassi Stato
PROFILE <Profile Name > CHAP TIMECHL <Time of challenge's sending CONFIG
(sec./10) > RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: specifica il nome del profilo (max 14 caratteri).
<Time of challenge's specifica il tempo dopo il quale va rinviato il challenge (in s/10).
sending (sec./10) >:
Esempio
(Config) >profile internet chap timechl 10

I comandi «PROFILE PEERUSERNAME» e «PROFILE PEERPASSWORD» permettono di


configurare la password che verrà richiesta al remoto all’atto della connessione.

Sintassi Stato
PROFILE <Profile Name> PEERUSERNAME <Peer username> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri.
<Peer username>: può essere una qualunque stringa di massimo 38 caratteri
ASCII.
Esempio
(Config) >profile internet peerusername ufficio

Sintassi Stato
PROFILE <Profile Name> PEERPASSWORD <Peer password> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri.
<Peer password>: può essere una qualunque stringa di massimo 19 caratteri
ASCII.
Esempio
(Config) >profile internet peerpassword rewqwe

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 386 di 882

Sintassi Stato
PROFILE <Profile Name> MPP <max - links> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri
<max - links>: numero massimo di link
Esempio
(Config) >profile internet mpp 2

NOTA: Per il PRI il numero massimo è 30 link, mentre per BRI è 2 link

NOTA: Per l’interfaccia ISDN1PRI è possibile configurare il protocollo MPP solo


sul profilo, attraverso questo comando e, non sull’interfaccia come invece
avviene per il canale BRI. Ogni volta che si vuole impiegare il canale PRI e il
protocollo MPP occorre necessariamente configurare il protocollo PPP
sull’interfaccia ISDN1PRI e il protocollo MPP sul profilo attraverso il comando
appena descritto.

l seguente comando abilita sul profilo la richiesta di banda on demand.

Sintassi Stato
PROFILE <Profile Name> DBA ON [<Threshold on %>] [<Timeout on CONFIG
sec.>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Threshold on %>: soglia espressa in percentuale;
<Timeout on sec.>: tempo in secondi.
Esempio
(Config) >profile internet dba on 60 20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 387 di 882

PROCEDURE DI CALLBACK

Si definisce callback la procedura per cui il router chiamato (server) abbatte la chiamata
ricevuta e ne inoltra subito dopo un’altra verso lo stesso host remoto. Il router chiamante
(client), si preoccupa di non richiamare il server a seguito dell’abbattimento della chiamata
stessa. In GAIA è gestito anche sia il lato server che il latoclient.
La callback può essere implementata a vari livelli. A livello ISDN, il chiamante risparmia
l’addebito anche del solo primo scatto e l’identificazione del chiamante è fatta
esclusivamente sulla base del numero telefonico. A livello PPP, la callback è gestita da
un’apposita opzione del protocollo e standardizzata nella RFC 1570. In GAIA4 è
implementata solo l’opzione 0. Se l’opzione è attiva, il router richiede l’autenticazione (PAP o
CHAP) al connesso prima di abbattere la connessione e richiamare. In questo caso,
comunque uno scatto viene addebitato al chiamante.
Nel caso di callback ISDN, il numero che viene effettuato per la richiamata, non è quello
chiamante, ma quello del profilo identificato all’atto della ricezione della prima chiamata.
Questo per avere un minimo di controllo e richiamare solo host configurati

Il comando «PROFILE CALLBACK ACCEPT» permette di attivare la funzionalità di callback


server. È possibile anche definire il timeout di callback, ovvero il tempo che il router attende
prima di richiamare.

NOTA: se il tempo di callback è troppo basso, è possibile che la richiamata non


vada a buon fine perché la rete non ha ancora abbattuto completamente la
connessione. Essendo i tempi di abbattimento molto variabili in funzione del tipo
di connessione, si consiglia di non scendere mai, senza prove precedenti, al di
sotto di 5 secondi. Tempi inferiori sono accettati a livello di configurazione in
quanto utili in particolari circostanze con reti “veloci”.

Sintassi Stato
PROFILE <Profile Name> CALLBACK ACCEPT TMO <TMO> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri.
<TMO>: se presente, richiede la definizione del tempo di callback, in
secondi.
Esempio
(Config) >profile internet callback accept tmo 9

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 388 di 882

Per configurare la callback lato client si utilizza il comando. TMO è il tempo che intercorre tra
la chiamata e il successivo tentativo di chiamata e vale di default 10 sec. Può essere
modificato specificandolo nel comando.

Sintassi Stato
PROFILE <Profile Name> CALLBACK REQUEST TMO <Time> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: specifica il nome del profilo (max 14 caratteri);
<Time>: tempo tra chiamata e tentativo successivo(in sec.). È opportuno che
questo tempo sia maggiore o uguale al tempo di chiamata del lato
server.
Esempio
(Config) >profile internet callback request tmo 30

Per specificare il tipo di callback si usa il comando «PROFILE CALLBACK TYPE».

Sintassi Stato
PROFILE <Profile Name> CALLBACK TYPE [<ISDN|PPP>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri.
<ISDN | PPP>: specifica il tipo di callback da attivare.
Esempio
(Config) >profile internet callback type ppp

Per disabilitare la funzionalità di callback, si usa il comando «PROFILE CALLBACK OFF».


Esso cancella tutti i comandi del profilo relativi alla callback.

Sintassi Stato
PROFILE <Profile Name> CALLBACK OFF CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: stringa di massimo 14 caratteri.
Esempio
(Config) >profile internet callback off

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 389 di 882

Per abbattere la chiamata sul profilo, si utililzza il comando:

Sintassi Stato
PROFILE <Profile Name> CONNECTION OFF CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: specifica il nome del profilo (max 14 caratteri).
Esempio
(Config) >profile internet connection off

Per configurare l’indirizzo IP da assegnare al chiamante si utililzza il comando:

Sintassi Stato
PROFILE <Profile Name> REMOTE_CONFIG IP <IP Address> ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: specifica il nome del profilo (max 14 caratteri);
<IP Address>: specifica l’indirizzo ip da assegnare al chiamante.
Esempio
(Config) >profile internet remote_config ip 1.1.1.1 on

Per disabilitare il comando:

Sintassi Stato
PROFILE <Profile Name> REMOTE_CONFIG IP <IP Address> OFF CONFIG
RELEASE

Esempio
(Config) >profile internet remote_config ip 1.1.1.1 off

Per configurare il pool al quale fa riferimento il profilo chiamato per reperire le informazioni
(username, password ed eventualmente indirizzo ip da assegnare) relative al chiamante
(vedi comandi di configurazione del PPPIFC), si utilizza il comando:

Sintassi Stato
PROFILE <Profile Name> REMOTE_CONFIG POOL <String> ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: specifica il nome del profilo (max 14 caratteri);
<String>: specifica il nome del pool a cui riferirsi.
Esempio
(Config) >profile internet remote_config pool gruppoutenti on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 390 di 882

Per cancellare il comando:

Sintassi Stato
PROFILE <Profile Name> REMOTE_CONFIG POOL <string> OFF CONFIG
RELEASE

Esempio
(Config) >profile internet remote_config pool gruppoutenti off

Per configurare la funzionalità Radius sul profilo nel caso di autenticazione pap/chap si
utilizza il comando:

Sintassi Stato
PROFILE <Profile Name> REMOTE_CONFIG RADIUS ON [ACCOUNTING] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: specifica il nome del profilo (max 14 caratteri);
[ACCOUNTING]: se è presente, RADIUS fornisce anche il servizio accounting.
Esempio
(Config) >profile internet remote_config radius on accounting

Per cancellare il comando:


Sintassi Stato
PROFILE <Profile Name> REMOTE_CONFIG RADIUS OFF CONFIG
RELEASE

Esempio
(Config) >profile internet remote_config radius off

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 391 di 882

Il comando successivo aggiunge in tabella di routing la entry specificata nel comando. Se il


profilo <profile name> ha un ip gtw statico in tabella di routing verrà visualizzata la entry
completa (rete e gtw); se invece il profilo ha IP gtw dinamico verrà visualizzata una entry
composta dalla rete e dal nome del profilo, finchè non viene stabilita la connessione.
Sintassi Stato
ADD IP ROUTE <Ip Address Dst> <Ip Mask Dst> PROFILE <Profile Name> CONFIG
<Adm Distance> <Interface> [GROUP] [<Group Label>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Ip Address Dst>: indirizzo ip della rete da raggiungere.
<Ip Mask Dst>: maschera della rete da raggiungere.
<Profile Name>: specifica il nome del profilo (max 14 caratteri).
<Adm Distance>: numero di salti per raggiungere la destinazione.
<Interface>: identificativo dell’interfaccia (ISDN1B oppure ISDN1PRI).
Esempio
(Config) >add ip route 20.0.0.0 255.0.0.0 profile internet 1 isdn1b

Per configurare il default gateway sul profilo <profile name> sull’interfaccia ifc si procede
come segue:
Sintassi Stato
IP DEFGTW PROFILE <Profile Name> <Interface> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: specifica il nome del profilo (max 14 caratteri).
<Interface>: identificativo dell’interfaccia (ISDN1B oppure ISDN1PRI).
Esempio
(Config) >ip defgtw profile internet isdn1b

Il seguente comando crea un’associazione indirizzo ip / profilo nella tabella ipnua.

Sintassi Stato
<Interface> IP MAP PROFILE <Profile Name> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: identificativo dell’interfaccia (ISDN1B oppure ISDN1PRI).
<profile name>: specifica il nome del profilo (max 14 caratteri).
Esempio
(Config) >isdn1b ip map profile internet

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 392 di 882

Configura tutti i parametri da inviare alla scheda sim o alla scheda modem. I parametri
vengono inviati al momento dell’apertura della chiamata.

Sintassi: Stato
PROFILE <string1> LINE <string2> RINGS <integer1> RETRY<integer2> CONFIG
[APN][<string3>][TIMEOUT][<integer3>] RELEASE
Gaia4_4.3.2
P7
<Comando> [OPZIONE]: DESCRIZIONE
<string1>: Specifica il nome del profilo (max 15 caratteri).
<string2>: Specifica il tipo di linea(a toni o ad impulsi) e può assumere i
valori PULSE oppure TONE. Il default è PULSE.
<integer1>: Numero di squilli prima della risposta. Di default è 0.
<integer2>: Numero di secondi da attendere prima di richiamare. Di default è
0.
<string3>: Specifica il nome dell’ APN (Access Point Name: esempio
ibox.tim.it). Questo parametro è obbligatorio qualora si utilizzi
l’interfaccia GPRS1, per una corretta attivazione della scheda. In
caso di interfaccia V90_MODEM1 questo parametro non va
specificato.
<integer3>: Specifica il numero di secondi da attendere prima di considerare
DOWN l’interfaccia configurata e di conseguenza restartare la
sessione PPP. Di default è 0.
Esempio
Config> profile dinamico line tone rings 0 retry 0 apn ibox.tim.it timeout 30.

Oss: il numero di telefono che è un parametro fondamentale viene configurato utilizzando il


relative commando già disponibile nel DDR.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 393 di 882

DIALER-WATCH

In Fig. 13.2 è riportato un possibile schema di piattaforma di rete per l’utilizzo della
funzionalità Dialer-Watch.

HOST

LOCAL PEER

WAN

LINEA PRIMARIA LINEA DI BACKUP

SAS

LAN DI SEDE

Fig. 13.2

In tale schema il SAS collega la LAN di sede alla rete attraverso:


 una linea primaria ad esempio tratta seriale, dove è presente un protocollo di routing
(es. RIP, OSPF),
 una linea ISDN (2B+D) da utilizzare come “linea di backup” dove possono essere
utilizzati i seguenti protocolli di routing RIP, OSPF, BGP.

La funzionalità Dialer-Watch consente di vincolare l’apertura e la chiusura dei canali ISDN B


in base a certe condizioni che sono dichiarate nei comandi di configurazione della Dialer. Le
condizioni di apertura e di chiusura possono essere specificate in base a:

 lista di reti;
 protocolli di routing (RIP, OSPF, BGP) per lista di reti e non;
 per routes statiche per lista di reti e non;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 394 di 882

 per routes locali (indirizzi configurati nel router) per lista di reti e non.

Considerando la lista di reti il canale ISDN B viene aperto, attraverso il profilo agganciato (in
configurazione) alla dialer, anche in assenza di traffico dati, quando le reti specificate in tale
lista non sono più raggiungibili sull’interfaccia primaria (naturalmente devono essere presenti
in tabella di routing come entry acquisite dall’interfaccia ISDN1b), mentre il canale ISDN B
viene chiuso alla scadenza dell’idletimeout, configurato (o di default) sull’interfaccia ISDN1b,
quando tali reti tornano ad essere raggiungibili sull’interfaccia primaria. Per le altre condizioni
di vincolamento il funzionamento della Dialer-Watch è identico a quella appena descritto.

La funzionalità viene configurata su una interfaccia o subinterface attraverso i seguenti


comandi:

Comandi di configurazione

Sintassi Stato
<IFC> DIALER-WATCH ON [ {LOCAL | STATIC | BGP | OSPF | RIP} ] CONFIG,
[LIST] [<Integer>] [JUST-ONE] [PROFILE] [<Profile Name>] (1) CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IFC>: specifica l’interfaccia sulla quale attivare il monitoraggio delle route
[{LOCAL|STATIC|BGP| è l’opzione che consente di restringere il monitoraggio alle sole
OSPF|RIP}] entry di routing acquisite tramite:
 protocollo di routing; valori ammessi: RIP, OSPF, BGP
 route statiche; valore: STATIC
 route locali; valore: LOCAL
[LIST] <Integer>: è l’opzione che consente di restringere il monitoraggio alle sole
entry di routing per le destinazioni comprese nella [LIST]
<Integer> (vedi comando DIALER-WATCH LIST <list-id>).
[JUST-ONE]: per le DIALER-WATCH in apertura consente di aprire la chiamata
ISDN quando tutte le routes monitorate risultano attive
sull’interfaccia; per le DIALER-WATCH in chiusura consente
l’abbattimento della chiamata ISDN quando anche solo una delle
routes monitorate non risulta attiva sulll’interfaccia.
Esempio
(Config) >isdn1b dialer-watch ON list 1 just-one

Il monitoraggio funziona quindi nel seguente modo:

1. se nella dialer è specificato il protocollo vengono controllate (in apertura e in chiuisura)


tutte le entry relative a quel protocollo e vengono aperti e chiusi tutti i profili che insistono
su quell’interfaccia.
2. se nella dialer è specificata la lista si controllano le singole entry della lista.
3. se nella dialer è configurato un profilo si agisce sempre in apertura e in chiusura solo su
quello.
4. dal momento che con il comando di configurazione si ha la possibilità di configurare il
profilo sulla dialer è superfluo configurarlo sulla lista.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 395 di 882

Altro comando di configurazione è il seguente

Sintassi Stato
DIALER-WATCH LIST <list-id> <IP address> <IP mask> [PROFILE] CONFIG,
[<Profile Name>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<list-id>: numero intero che identifica la lista di route da monitorare
<IP address> <IP mask>: descrivono l’indirizzo IP e la maschera della singola rete.
[PROFILE][<Profile tale operazione è mantenuta per compatibilità con il vecchio
Name>]: comando di configurazione.Infatti il controllo sui profili
monitorati viene effettuato sul comando(1).
Esempio
(Config) >dialer-watch list 1 11.0.0.0 255.0.0.0 profile ads

Abbattimento ISDN su sessione TCP (DDR)

Il comando consente di abbattere il canale ISDN B, in un tempo compreso tra 30 ms e


100ms, quando le connessioni TCP passanti per l’apparato vengono abbattute.
Il funzionamento della TCP- Dialer è legato alle ADD IP TRAFFIC che consentono di
restringere il monitoraggio del traffico solamente al traffico TCP; vedi esempio di
configurazione:

Sintassi Stato
TCP DIALER-WATCH <Interface>[/<Integer>] <Inf list name (20000-30000)> CONFIG
<Sup list name (20000-30000)> RELEASE

Esempio
(Config) >ADD IP TRAFFIC 21000 20.0.0.0 255.255.255.0 0.0.0.0 0.0.0.0 tcp
(Config) >ADD IP TRAFFIC 22000 0.0.0.0 0.0.0.0 20.0.0.0 255.255.255.0 tcp
(Config) >TCP DIALER-WATCH ISDN1B 21000 22000

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 396 di 882

Comandi di configurazione per PPPIFC

Per aggiungere il pool definendo il range di indirizzi assegnabili al chiamante si utilizza il


comando:

Sintassi Stato
PPPIFC ADD POOL <Pool Name> <Ip address1> [<Ip address2>] MASK CONFIG
<Ip Mask> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Pool Name>: specifica il nome del pool (max 39 caratteri);
<Ip address1>: indirizo iniziale del range;
[<Ip address2>]: indirizo finale del range. Se non specificato il range viene
calcolato in base a <Ip Mask>;
<Ip Mask>: maschera.
Esempio
(Config) >pppifc add pool utenti1 12.0.0.1 12.0.0.2 mask 255.0.0.0

Per abilitare la funzionalità di filtraggio del traffico si utilizza il comando:

Sintassi Stato
PROFILE LIST TRAFFIC ON [<Profile Name>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Profile Name>]: nome del profilo su cui si abilita la funzionalità; se non specificato
il comando ha effetto su tutti i profili configurati.
Esempio
(Config) >profile list traffic on pippo

Per definire il numero di lista gestita dal singolo profilo (se specificato <profile name>) o da
tutti i profili configurati (se non specificato alcun <profile name>) si utilizza il comando:

Sintassi Stato
PROFILE ON TRAFFIC <List name (20000-30000)> [<Profile Name>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<List name (20000- numero di lista; assume valori da 20000 a 30000 compresi;
30000)>:
[<Profile Name>]: nome del profilo che gestisce la lista; se non specificato, il
comando ha effetto su tutti i profili configurati.
Esempio
(Config) >profile on traffic 20000 pippo
(Config) >profile on traffic 21000

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 397 di 882

A tal proposito occorre specificare che la lista viene definita da CONFIG, tramite il comando

Sintassi RELEASE
ADD IP TRAFFIC <Label for traffic (20000-30000) > <Ip Address Src> <Ip Mask
Src> <Ip AddressDst> <Ip Mask Dst> [<Interface>[/<Integer>]] [<Protocol>]
[PORTS:<Source port range s1/s2>] [PORTD:<Destination port range s1/s2>]
[TOS:<tos value>] [SIZE:<packet size value>] [<Permit/Denied>]

L’ultimo parametro <Permit/Denied> stabilisce il comportamento del sistema profili


relativamente alla lista gestita. Se la lista é denied il traffico non apre la chiamata. Se la lista
di traffico configurata é permit e combacia con quella gestita dal profilo, parte la chiamata,
altrimenti se non combacia col profilo, la chiamata non viene aperta.

NOTA: Il numero di lista stabilisce la priorità della lista.

Per stabilire il comportamento di default relativamente al sistema profili o ad un profilo


specifico si utilizza il comando:

Sintassi Stato
PROFILE ON TRAFFIC DEFAULT <Permit/Denied> [<Profile Name>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Permit/Denied>: stabilisce il default; possibili valori sono permit e denied;
[<Profile Name>]: nome del profilo su cui si configura il default; se non specificato,
il comando ha effetto su tutti i profili configurati.
Esempio
(Config) >profile on traffic default permit
(Config) >profile on traffic default denied pippo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 398 di 882

AGGREGATI ISDN

L’aggregato ISDN è una funzionalità che permette di associare più interfacce fisiche di tipo
ISDNBRI o ISDNPRI in un’unica interfaccia logica, chiamata ISDNBUNDLE. La sua
applicazione risulta utile qualora un’apparato abbia più schede ISDNBRI e si vogliano
utilizzare tali schede come se fossero un’unica interfaccia; è possibile aggregare interfacce
BRI appartenenti a schede diverse, in modo da garantire al meglio il funzionamento della
linea in caso di guasto.
Questa interfaccia è utilizzabile solo associandola al sistema PROFILE; una volta definita
l’interfaccia come aggregato, su di essa va configurato il PPP (Point To Point Protocol) ed i
profili che lavorano su questa interfaccia. MPP (Multilink PPP) va definito sul sistema profili.
Se un’interfaccia fisica appartiene al bundle non può essere configurata come interfaccia a
sè stante. Inoltre la stessa interfaccia fisica non può appartenere a interfacce ISDNBUNDLE
diverse. A livello IP sia lo stato logico che quello fisico dell’interfaccia ISDNBUNDLE risulta
UP. In chiamata uscente viene fatta una scansione sequenziale delle interfacce fisiche
appartenenti al bundle per inoltrare la chiamata. In chiamata entrante, oltre ai consueti
controlli (riconoscimento su base chiamante, parametri di autenticazione etc.. presenti sul
sistema profili, vedi specifica dei requisiti del DDR), è necessario che matchi anche
l’aggregato da cui proviene la chiamata; in caso contrario essa verrà abbattuta.

Descrizione Funzionale
L’interfaccia ISDNBUNDLE viene gestita nell’ambiente GAIA come subinterface; risulta
quindi possibile configurare fino a 255 aggregati. Ad ogni aggregato si possono associare al
massimo 4 interfacce fisiche.
L’interfaccia ISDNBUNDLE risulta inoltre visibile a livello SNMP ed indicizzabile nella tabella
IfTable.

INTERFACCE LOGICHE

ISDNBUNDLE/1 ISDNBUNDLE/2

ISDN1B ISDN2B ISDN3B ISDN4B

INTERFACCE FISICHE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 399 di 882

Comandi di configurazione

Per i comandi di configurazione relativi ai profili si rimanda al modulo DDR. Va osservato che
è stata mantenuta la compatibilità con la vecchia gestione dell’interfaccia BRI; vale a dire
l’interfaccia ISDN1B può essere configurata come a sè stante con i profili oppure come
appartenente ad un bundle sempre con i profili oppure vista come ISDN1B1 e ISDN1B2
senza profili. In quest’ultimo caso non solo non si configurano i profili ma ISDN1B1 e
ISDN1B2 non possono appartenere ad un bundle. Si ricorda inoltre che la configurazione
delle interfacce isdn è possibile solo dallo stato di CONFIG.
Il seguente comando permette la creazione dell’aggregato ISDN.

Sintassi Stato
<interface>/<integer> IS <interface> [<interface>] [<interface>] [<interface>]. CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<interface>/<integer>: specifica la subinterface ISDNBUNDLE/1..ISDNBUNDLE/255
da definire come aggregato.
<interface>: specifica l’interfaccia ISDN da includere nell’aggregato.
[<interface>]: specifica l’interfaccia ISDN da aggiungere nell’aggregato.
Esempio
(Config) >isdnbundle/1 is isdn1b isdn3b.
(Config) >isdnbundle/2 is isdn2b isdn4b.

NOTA: l’aggregato deve obbligatoriamente essere composto da almeno


un’interfaccia.

NOTA: non è possibile togliere dal bundle una singola interfaccia facente parte
dell’aggregato la procedura corretta è quella di cancellare tutto il bundle e
ridefinirlo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 400 di 882

FUNZIONALITÀ GPRS PROFILI

La funzionalità permette di sfruttare i servizi offerti dal Dial On Demand Routing, nati per le
interfacce di tipo ISDN, anche sulle interfacce GPRS1 e V90_MODEM1 del software Gaia.
Queste interfacce, a differenza di quelle di tipo ISDN, lavorano con PPP asincrono e
permettono di sfruttare un unico canale disponibile in chiamata uscente.

Descrizione Funzionale

IP

PPP

V90_MOD

INTERFACCIA GPRS/V90MODEM

Architettura del Software

Comandi di Configurazione
Tutti i comandi di configurazione dei profili possono essere dati dallo stato di config. Di
seguito viene riportato il comando nuovo dei profili per la gestione dei parametri di
configurazione della scheda sim/modem. Gli altri comandi sui profili rimangono inalterati e si
rimanda alla specifica 6sr-sc000019-i.Vengono anche riportati i comandi per configurare il
PPP asincrono ma per maggiori dettagli si rimanda alla specifica 6sr-sc000059.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 401 di 882

“Il comando riportato di seguito onfigura tutti i parametri da inviare alla scheda SIM o alla
scheda modem. I parametri vengono inviati al momento dell’apertura della chiamata”

Sintassi Stato
PROFILE <string1> LINE <string2> RINGS <integer1> RETRY <integer2> CONFIG
[APN][<string3>][TIMEOUT][<integer3>]: RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: Specifica il nome del profilo (max 15 caratteri).
<string2>: Specifica il tipo di linea(a toni o ad impulsi) e può assumere i
valori PULSE oppure TONE. Il default è PULSE.
<integer1>: Numero di squilli prima della risposta. Di default è 0.
<integer2>: Numero di secondi da attendere prima di richiamare. Di default
è 0.
<string3>: Specifica il nome dell’ APN (Access Point Name: esempio
ibox.tim.it). Questo parametro è obbligatorio qualora si utilizzi
l’interfaccia GPRS1, per una corretta attivazione della scheda.
In caso di interfaccia V90_MODEM1 questo parametro non va
specificato.
<integer3>: Specifica il numero di secondi da attendere prima di
considerare DOWN l’interfaccia configurata e di conseguenza
restartare la sessione PPP. Di default è 0.
Esempio
(Config) >profile dinamico line tone rings 0 retry 0 apn ibox.tim.it timeout 30.

Oss: il numero di telefono che è un parametro fondamentale viene configurato utilizzando il


relative commando già disponibile nel DDR.

Abilita il protocollo PPP sull’interfaccia specificata.

Sintassi Stato
<Interface> PPP ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<interface>: Specifica una delle interfacce su cui è possibile configurare il
protocollo PPP. Nel caso di questa specifica, GPRS1 oppure
V90_MODEM1.
Esempio
(Config) > gprs1 ppp on.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 402 di 882

Abilita il PPP ad inviare l’opzione di asincrono.

Sintassi Stato
<Interface> PPP ASYNCHRONOUS CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc>: PPP ASYNCHRONOUS
<ifc>: Specifica una delle interface su cui è possibile configurare il
protocollo PPP in modalità asincrona. Nel caso di questa
specifica, GPRS1 oppure V90_MODEM1.
Esempio
(Config) > gprs1 ppp asynchronous.

Abilita la negoziazione per la compressione del campo protocol del pacchetto PPP

Sintassi Stato
<Interface> PPP PFCOMPRESSION CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc>: Specifica una delle interface su cui abilitare la compressione.
Nel caso di questa specifica, GPRS1 oppure V90_MODEM1
Esempio
(Config) > gprs1 ppp pfcompression.

Il comando di configurazione PROFILE PHNUMBER può accettare solo la stringa 'AUTO'


che permette di non definire il dial number ma di ricavarlo dinamicamente

Sintassi Stato
PROFILE <profile_name> PHNUMBER [AUTO] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<profile_name>: Nome profilo
[AUTO]: Specifica una delle interface su cui abilitare la compressione.
Nel caso di questa specifica, GPRS1 oppure V90_MODEM1
Esempio
(Config) > profile prova phnumber 123456

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 403 di 882

Comando per il settaggio del PIN

Sintassi Stato
<IFC> PPP SIM_PIN <alphastring: PIN> CONFIG
RELEASE

Abilita la negoziazione per la compressione dei campi address e control del pacchetto PPP.

Sintassi Stato
<Interface> PPP ACFCOMPRESSION CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc>: PPP ACFCOMPRESSION
<ifc>: Specifica una delle interface su cui abilitare la compressione.
Nel caso di questa specifica, GPRS1 oppure V90_MODEM1.
Esempio
(Config) > gprs1 ppp acfcompression..

Permette di abilitare il pin sulla gprs

Sintassi Stato
<Interface> PPP PIN <PIN NUMBER> CONFIG
RELEASE

Strumenti e modalità di Debug

Attivare <debug profile 3> per verificare se la chiamata viene attivata o meno. Attivare
<debug ppp 8> per visualizzare la negoziazione PPP. Attivare <debug v90 255> per
visualizzare il colloquio con la scheda.

<dump profile>: visualizza i profili configurati.


<dump profile id(1..32): visualizza il profilo configurato relativo all’id specificato nel comando.
<dump profilerun> (da console) e <dump run profile> (da telnet): visualizza i profili run time.
Questo dump ha senso al momento che la chiamata è in piedi.
<dump pppstat>: visualizza lo stato dei link PPP.
<dump modem>: visualizza i parametri acquisiti dalla scheda.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 404 di 882

14 WAN E ISDN PROTOCOL

PPP

Il PPP (Point to Point Protocol) è conforme alle RFC 1331 e 1332 per quanto riguarda il
protocollo, alla RFC 1334 per quanto riguarda il PAP (Password Authentication Protocol), e
alla RFC 1994 per quanto concerne il CHAP (Challenge Handshake Authentication Protocol).

Il PPP può essere configurato sia su interfaccia BRI canale B, sia su interfaccia PRI, sia su
interfaccia V.24/V.35 e solo in modalità sincrona. La modalità asincrona non è supportata.

Per quanto riguarda il protocollo LCP, sono gestite le seguenti opzioni di configurazione:
AuthenticationProtocol (PAP e CHAP), MagicNumber.
Per quanto riguarda il protocollo IPCP, sono gestite le seguenti opzioni di configurazione: IP-
Address.
Con i protocolli PAP e CHAP è possibile fornire una coppia username/password ad un
paritario. Attraverso la configurazione di profili è possibile chiedere ad un paritario di inviare
la propria coppia username/password. Per i dettagli di questa funzionalità si rinvia al capitolo
configurazione di profili.

Attivazione/disattivazione protocollo PPP


Il PPP si attiva usando il comando «PPP ON». Tale protocollo è mutuamente esclusivo con
altri comandi che attivino sulla stessa interfaccia altri protocolli di incapsulamento, ad
esempio i comandi X25 ON DTE, X25 ON DCE.

Sintassi Stato
<Interface> PPP ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell’apparato che si sta configurando).
 ISDN1B
 ISDN1PRI
 ADSL
 GPRS1
 V90_MODEM1.
Esempio
(Config) >serial1 ppp on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 405 di 882

PAP (password authentication protocol)


Il comando che segue, seleziona una password che l'apparato fornirà al router remoto
attraverso il protocollo PAP (Password Authentication Protocol). L’apparato fornisce la
password solo se il router remoto ne fa richiesta (attraverso il protocollo PAP).

Sintassi Stato
<Interface> PPP PAP PASSWORD <password> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell’apparato che si sta configurando).
 ISDN1B
 ISDN1PRI
 ADSL
<password>: stringa di caratteri che identifica la password (max 19 caratteri);
Esempio
(Config) >serial1 ppp pap password RTSP

Il comando che segue seleziona uno username che l'apparato fornirà al router remoto
attraverso il protocollo PAP (Password Authentication Protocol). L'apparato fornisce lo user
ID solo se il router remoto ne fa richiesta (attraverso il protocollo PAP).

Sintassi Stato
<Interface> PPP PAP USERNAME <username> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
 ISDN1PRI
 ADSL
<username>: (opzionale) stringa di caratteri che identifica l’utente (max 38
caratteri);
Esempio
(Config) >serial1 ppp pap username amtec

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 406 di 882

CHAP (challenge handshake authentication protocol)


Si puó selezionare uno username che l'apparato fornirà al router remoto attraverso il
protocollo Challenge Handshake Authentication Protocol (CHAP). Per selezionare una secret
che l’apparato fornirà al router remoto attraverso il CHAP, si usa il comando «PPP CHAP
SECRET». L'apparato fornisce la password solo se il router remoto ne fa richiesta
(attraverso il protocollo CHAP).

Sintassi Stato
<Interface> PPP CHAP SECRET <secret key> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell’apparato che si sta configurando).
 ISDN1B
 ISDN1PRI
 ADSL
<secret key>: stringa di caratteri che identifica la secret key; sono ammessi max
19 caratteri;
Esempio
(Config) >serial1 ppp chap secret RTSP

È possibile selezionare uno username che l'apparato fornirà al router remoto attraverso il
protocollo CHAP usando il comando «PPP CHAP USERNAME». L'apparato fornisce lo user
ID solo se il router remoto ne fa richiesta (attraverso il protocollo CHAP).
Sintassi Stato
<Interface> PPP CHAP USERNAME <username> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
 ISDN1PRI
 ADSL
<username>: stringa di caratteri che identifica il CHAP user name; sono ammessi
max 38 caratteri;
Esempio
(Config) >serial1 ppp chap username amtec

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 407 di 882

Per interfaccia seriale o ADSL, il tempo di attesa per l’autenticazione chap si configura con il
seguente comando:

Sintassi Stato
<Interface> PPP CHAP WAITCHL <timeout> CONFIG
RELEASE

<Comando> DESCRIZIONE
[OPZIONE]:
<Interface>:  SERIALn (con n variabile in base alle caratteristiche hardware
dell'apparato che si sta configurando).
 ISDN1B
 ISDN1PRI
 ADSL
<timeout>: Questo è un parametro AMTEC: durante la negoziazione CHAP con il
paritario si fa partire un timer per la richiesta scambio password <timeout>
(espresso in secondi), se la negoziazione non è avvenuta allo scadere del
timeout impostato in tale campo, la connessione viene abbattuta. Se il valore
di <timeout> viene posto a zero, nessun timer viene fatto partire.
Esempio
(Config) >serial1 ppp CHAP WAITCHL 30

Tempo di attesa risposta all’autenticazione pap o chap sull’interfaccia abilitata.

Sintassi Stato
<Interface> PPP <PAP/CHAP> WAITTMO <wait time on sec> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
 ISDN1PRI
 ADSL
<wait time on sec>: Con questo parametro si imposta il tempo con il quale si vuol
tenere in piedi la sessione di autenticazione del PPP.
Esempio
(Config) >serial1 ppp CHAP WAITTMO 30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 408 di 882

Il comando che segue, configura il tempo di invio del challenge nel caso di autenticazione
chap con i profili. Per default è definito a zero ossia viene inviato un solo challenge:

Sintassi Stato
PROFILE <name> CHAP TIMECHL <time> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nome>: Profile Name (max 15 caratteri);
<time>: specifica il tempo dopo il quale va rinviato il challenge (in
s/10).
Esempio
(Config) >profile pippo chap timechl 100

PPP (fast authentication)


Questo comando fa si che il router locale che ha inviato al remoto le “username,password”
per l’ autenticazione, superi questa fase anche se il remoto non invia il pacchetto di
“success”. Qualora il comando non venga impostato, è condizione necessaria che il router
remoto chiuda la fase di autenticazione con una risposta come da Rfc.

Sintassi Stato
<Interface> PPP FAST AUTHENTICATION CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell’apparato che si sta configurando).
 ISDN1B
 ISDN1PRI
 ADSL
Esempio
(Config) >isdn1b ppp fast authentication

PPP PFCOMPRESSION

Abilita la negoziazione per la compressione del campo protocol del pacchetto PPP

Sintassi: Stato
<ifc> PPP PFCOMPRESSION CONFIG
RELEASE
Gaia4_4.3.2
P7
<Comando> [OPZIONE]: DESCRIZIONE
<ifc>: Specifica una delle interface su cui abilitare la compressione. Nel
caso di questa specifica, GPRS1 oppure V90_MODEM1.
Esempio
Config> gprs1 ppp pfcompression.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 409 di 882

PPP ACFCOMPRESSION

Abilita la negoziazione per la compressione dei campi address e control del pacchetto PPP.

Sintassi: Stato
<ifc> PPP ACFCOMPRESSION CONFIG
RELEASE
Gaia4_4.3.2
P7
<Comando> [OPZIONE]: DESCRIZIONE
<ifc>: Specifica una delle interface su cui abilitare la compressione. Nel
caso di questa specifica, GPRS1 oppure V90_MODEM1.
Esempio
Config> gprs1 ppp acfcompression.

PPP CONTROL

Questo comando sostituisce l’impostazione di default (tutti i caratteri di controllo attivi) del
comando PPP ASYNCHRONOUS ON con quelli che vengono scritti nel campo <string> di
ciascun comando. I comandi consentiti sono quelli elencati nella tabella dei codici ASCII da 0
a 31 (decimali) scritti con la loro sigla più il comando NOBODY che indica nessun carattere
selezionato
NULL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF
CR SO SI DLE DC1 DC2 DC3 DC4 NAC SYN ETB CAN EM
SUB ESC FS CS RS US
Sintassi Stato
<interface> PPP CONTROL <string> CONFIG
RELEASE
Gaia4_4.3.2
P7

PPP MODEM NTEL

Questo commando invia al driver il numero telefonico cui chiamare per la connessione
tramite modem. Questo comando può essere eseguito sia nello stato CONFIG che CONFIG
RUN del configuratore. Quest’ultimo per permettere di ri/connettersi a caldo al mumero
telefonico specificato dal comando.

Sintassi Stato
<interface> PPP MODEM NTEL <telef. Num.> CONFIG
RELEASE
Gaia4_4.3.2
P7

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 410 di 882

MPP (PPP MULTILINK)

Il PPP MULTILINK nasce dalla possibilità, offerta dagli accessi base e primari della rete
ISDN, di poter connettere due sistemi remoti tra loro usando più canali
contemporaneamente. In questo modo gli utenti dei due sistemi hanno a disposizione una
maggiore larghezza di banda, che può essere fissa o seguire algoritmi di allocazione
dinamica dei canali utilizzati (Bandwidth on Demand) in modo da ottenere un compromesso
tra velocità di trasmissione e costo di utilizzo.
Un esempio caratteristico è quello di due unità remote connesse mediante due canali B di un
accesso base ISDN, in modo da ottenere velocità di trasmissione prossime a 128Kbit/s (il
doppio rispetto ad una connessione a canale singolo ottenuta attraverso il collegamento PPP
standard) senza nessuna richiesta di hardware aggiuntivo, dato che i due canali B sono
presenti nella stessa connessione fisica con un sistema a divisione di tempo (Time Division
Multiplexing).
Il PPP MULTILINK è standardizzato nella RFC 1990.

Attivazione/disattivazione del protocollo MPP


Il protocollo MPP si attiva utilizzando il comando «MPP on». Tale protocollo è, come
d’altronde il PPP, mutuamente esclusivo con altri comandi che attivino sulla stessa
interfaccia altri protocolli di incapsulamento.
Il comando MPP ON definisce, di fatto, il canale-base di un collegamento MULTILINK.
Nonostante la RFC 1990 non faccia esplicitamente riferimento ad un canale principale,
questo è di fatto identificato come quello su cui vengono effettate le negoziazioni dei
protocolli di rete (IPCP, BNCP, etc.). Mentre per i router SAS il canale-base è quello su cui
verranno negoziati i protocolli di rete all’inizio del collegamento da parte del dispositivo
chiamante, per l’utente è solo un valido riferimento in fase di configurazione: ogni canale
aggiuntivo che si desidera aggiungere ad un collegamento MULTILINK deve essere riferito al
suo canale-base tramite il comando MPP ADD.
L’operazione di scelta del canale primario o secondario viene effettuata automaticamente nel
caso si lavori su interfaccia ISDN e si configurino i profili. In queste condizioni, il comando di
attivazione del MPP è solo “<Interface> MPP ON” senza aggiunta di canale base e si deve
utilizzare l’interfaccia ISDN1B.

Sintassi Stato
<Interface> MPP ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
Esempio
(Config) >serial1 mpp on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 411 di 882

NOTA: Come gia anticipato, qualora si lavori con interfaccia ISDN1PRI, non è
possibile configurare il protocollo MPP su base interfaccia con il comando
<interface> MPP ON. In questo caso si procede come segue:
 si configura il protocollo PPP sull’interfaccia ISDN1PRI
 si configura il protocollo MPP solo sul profilo ISDN con il comando
PROFILE <Profile Name> MPP <numero max di link>

Per attivare un successivo canale con PPP multilink è necessario “aggiungerlo” ad un canale
primario. Una volta attivato il primo canale è quindi possibile attivare il secondo. I due canali
devono essere configurati su interfacce dello stesso tipo.

Sintassi Stato
<Interface1> MPP ADD <Interface2 CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface1>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
<Interface2>: indica l’interfaccia-base del collegamento; nel file di configurazione
deve essere già stato introdotto il comando <Interface> MPP ON
dove l’interfaccia è <Interface1>
Esempio
(Config) >serial2 mpp add serial1

Per disattivare il protocollo si usa il comando no MPP on. Questo ha un comportamento


diverso nel caso che l’interfaccia selezionata coincida o no con un canale-base: se coincide,
il comando toglie il PPP Multilink da tutte le interfacce del collegamento (identificato da tale
canale-base), altrimenti si limita ad eliminare il solo canale in oggetto.

Protocolli di autenticazione su MPP


I comandi che permettono l’attivazione dei protocolli di autenticazione PAP e CHAP su MPP
sono del tutto analoghi a quelli del protocollo PPP a cui si fa riferimento, con la sola
differenza della stringa PPP che viene sostituita da MPP.

Parametri opzionali del protocollo MPP


È possibile configurare il valore del parametro MRRU che si intende negoziare durante la
fase di attivazione del collegamento. Il parametro MRRU è il più importante per MPP a livello
del protocollo LCP. La sua presenza indica che il sistema che la invia sta tentando
l’implementazione del PPP Multilink. Se non è rifiutata, il ricevente deve gestire i pacchetti
secondo l’algoritmo di frammentazione/ricostruzione del protocollo in oggetto.
Il parametro MRRU rappresenta quantitativamente il numero massimo di byte del pacchetto
ricostruito. Il ricevente deve essere in grado di ricostruire pacchetti di lunghezza minore o
uguale a quella specificata che può essere diversa da quella massima dei singoli frammenti
(MRU). Anche se usualmente MRU=MRRU, teoricamente può essere tentata la
negoziazione di un valore qualsiasi di MRRU, purché sia lo stesso per tutti i link di un
medesimo collegamento.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 412 di 882

Il comando può essere eseguito solo su un canale-base ed il valore impostato viene


aggiornato su tutte le interfacce dello stesso collegamento. Se non viene impostato alcun
valore di MRRU viene assunto il valore di default (1512).

Sintassi Stato
<Interface> MPP MRRU <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: indica l’interfaccia base selezionata. I valori ammessi sono:
 SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
<integer>: valore compreso tra 128 e 65534.
Esempio
(Config) >serial1 mpp mrru 1700

Il parametro MRU, che di default vale 1512, può essere modificato tramite il seguente
comando:

Sintassi Stato
<Interface> MPP MRU <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: indica l’interfaccia base selezionata. I valori ammessi sono:
 SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
<integer>: valore compreso tra 128 e 65534.
Esempio
(Config) >serial1 mpp mru 1700

Per configurare il waiting time per il parametro MRRU si utilizza il seguente comando:

Sintassi Stato
<Interface> MPP MRU WAITTMO <wait time on sec> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: indica l’interfaccia base selezionata. I valori ammessi sono:
 SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
Esempio
(Config) >serial1 mpp mrru 20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 413 di 882

Analogamente per il parametro MRU

Sintassi Stato
<Interface> MPP MRU WAITTMO <wait time on sec> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: indica l’interfaccia base selezionata. I valori ammessi sono:
 SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
Esempio
(Config) >serial1 mpp mru 20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 414 di 882

ALLOCAZIONE DINAMICA DI BANDA

Collegato al protocollo MPP, GAIA gestisce anche un protocollo di allocazione dinamica di


banda DBA (Dynamic Band Allocation). Attraverso questo controllo è possibile, in un
collegamento MPP, aprire due canali solo se richiesto effettivamente dal traffico presente.
Se, quindi, in un periodo di circa 15 secondi si verifica un traffico superiore ad una certa
percentuale (configurabile) della massima banda, viene richiesta l’apertura di un secondo
canale. Se, invece, dopo l’apertura di un secondo canale, si verifica per un tempo
configurabile un traffico inferiore alla stessa percentuale, il canale viene chiuso. Il tempo di
chiusura del canale può essere adattato in funzione delle tariffe della linea ISDN utilizzata in
modo da risparmiare chiamate e nel contempo avere sempre il massimo di banda
disponibile.
Per attivare la funzionalità, oltre ad avere in protocollo MPP configurato, è sufficiente il
seguente comando:

Comandi di configurazione

Sintassi Stato
<Interface> MPP DBA ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: indica l’interfaccia base selezionata. I valori ammessi sono:
 SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
Esempio
(Config) >isdn1b mpp dba on

La soglia per l’attivazione del secondo canale è invece modificabile dal default (75%) con il
seguente comando:
Sintassi Stato
<Interface> MPP DBA THRESHOLD <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: indica l’interfaccia base selezionata. I valori ammessi sono:
 SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
<integer>: è la soglia di attivazione e disattivazione del secondo canale
espressa in percentuale della massima banda.
Esempio
(Config) >isdn1b mpp dba threshold 50

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 415 di 882

Il timeout per la disconnessione è configurabile con il seguente comando:

Sintassi Stato
<Interface> MPP DBA TMO <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<interface>: indica l’interfaccia base selezionata. I valori ammessi sono:
 SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
<integer>: è il tempo espresso in secondi di attesa prima di verificare se il
canale debba o no essere disconnesso.
Esempio
(Config) >isdn1b mpp dba tmo 50

PAP (password authentication protocol)


Il seguente comando seleziona una password che l'apparato fornirà al router remoto
attraverso il protocollo PAP (Password Authentication Protocol). L’apparato fornisce la
password solo se il router remoto ne fa richiesta (attraverso il protocollo PAP).

Sintassi Stato
<Interface> MPP PAP PASSWORD <password> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell’apparato che si sta configurando).
 ISDN1B
 ADSL
<password>: stringa di caratteri che identifica la password. Sono ammessi
max 19 caratteri;
Esempio
(Config) >serial1 mpp pap password RTSP

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 416 di 882

Il seguente comando seleziona uno username che l'apparato fornirà al router remoto
attraverso il protocollo PAP (Password Authentication Protocol). L'apparato fornisce lo user
ID solo se il router remoto ne fa richiesta (attraverso il protocollo PAP).

Sintassi Stato
<Interface> MPP PAP USERNAME <username> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
 ADSL
<username>: (opzionale) stringa di caratteri che identifica l’utente; sono
ammessi Max 38
Esempio
(Config) >serial1 mpp pap username amtec

CHAP (challenge handshake authentication protocol)

Per selezionare uno username che l'apparato fornirà al router remoto attraverso il protocollo
Challenge Handshake Authentication Protocol (CHAP), si usa il comando «PPP CHAP
SECRET». L'apparato fornisce la password solo se il router remoto ne fa richiesta
(attraverso il protocollo CHAP).

Sintassi Stato
<Interface> MPP CHAP SECRET <secret key> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: SERIALn (con n variabile in base alle caratteristiche hardware
dell’apparato che si sta configurando).
ISDN1B
ADSL
<secret key>: stringa di caratteri che identifica la secret key; sono ammessi
max 19 caratteri;
Esempio
(Config) >serial1 mpp chap secret RTSP

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 417 di 882

È possibile selezionare uno username che l'apparato fornirà al router remoto attraverso il
protocollo CHAP usando il comando «PPP CHAP USERNAME». L'apparato fornisce lo user
ID solo se il router remoto ne fa richiesta (attraverso il protocollo CHAP).

Sintassi Stato
<Interface> MPP CHAP USERNAME <username> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
 ADSL
<username>: stringa di caratteri che identifica il CHAP user name; sono
ammessi max 38 caratteri;
Esempio
(Config) >serial1 mpp chap username amtec

Per interfaccia seriale o ADSL, il tempo di attesa per l’autenticazione chap si configura con il
seguente comando:

Sintassi Stato
<Interface> MPP CHAP WAITCHL <time> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ADSL
<timeout>: durante la negoziazione CHAP con il paritario, si fa partire un timer
per la richiesta scambio password <time> (espresso in secondi), se
la negoziazione non è avvenuta allo scadere del timeout impostato
in tale campo, la connessione viene abbattuta. Se il valore di <time>
viene posto a zero, nessun timer viene fatto partire.
Esempio
(Config) >serial1 mpp CHAP WAITCHL 30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 418 di 882

Il tempo di attesa risposta all’autenticazione pap o chap sull’interfaccia abilitata.

Sintassi Stato
<Interface> MPP <PAP/CHAP> WAITTMO <wait time on sec> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
 ISDN1B
 ADSL
<wait time on sec>: intervallo di tempo in cui si vuol tenere in piedi la sessione di
autenticazione del PPP.
Esempio
(Config) >serial1 mpp CHAP WAITTMO 30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 419 di 882

FRAME RELAY

Il protocollo Frame Relay dell’ambiente GAIA è conforme alle seguenti specifiche:

 ITU-T X.36;
 ANSI T1.617-1991.

Il modulo Frame Relay è conforme alla RFC 1490 che indica come realizzare il trasporto di
altri protocolli; nella presente implementazione si realizza solo il trasporto del protocollo IP
sia seguendo la RFC 1490, sia senza utilizzare alcun tipo di imbustamento (modalità
trasparente).
In tale versione è possibile gestire solo i servizi in PVC.

Il modulo Frame Relay realizza il protocollo descritto nelle specifiche sopra elencate ed è
possibile utilizzarlo su interfaccia dedicata (tipo V.24/V.35). Esso è in grado di funzionare
contemporaneamente su più interfacce, su ognuna delle quali è possibile configurare tutti i
parametri in modo indipendente.

Le velocità fisiche supportate (a seconda dell'interfaccia utilizzata) sono:

 fino a 19200 bit/sec (per l'interfaccia V.24);


 fino a 2 Mb/sec (per l'interfaccia V.35).

È possibile definire in fase di configurazione il Committed Information Rate (CIR), il


Committed Burst Size (Bc), l’Excess Burst Size (Be) e la lunghezza massima della trama
(N203) per ogni PVC (o DLCI: Data Link Connection Identifier) configurato. Il valore del
Committed Rate Mesurament Interval (Tc) viene automaticamente definito dai valori di CIR e
Bc (Tc = Bc / CIR).
L'indirizzamento supportato è quello a 2 ottetti. Il numero massimo di DLCI configurabili è
255. Sono gestite 2 procedure di segnalazione: quella secondo la specifica ANSI T1.61
Annex D e quella secondo la specifica X.36 (ITU-T). Tutti i parametri del polling sono
configurabili (N391, N392, N393, T392). È anche possibile non avvalersi di procedure di
segnalazione. È implementata anche la modalità di segnalazione asincrona e quella
bidirezionale. I parametri di polling di quest’ultima (N391, N392, N393, T391) sono anch’essi
configurabili.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 420 di 882

Attivazione/disattivazione protocollo frame relay


Il Frame Relay si attiva sull’ interfaccia selezionata usando il comando «FRY ON». Tale
protocollo é mutuamente esclusivo con altri protocolli che realizzino sulla stessa interfaccia
un qualunque tipo di imbustamento.

Sintassi Stato
<Interface> FRY ON <X36/Ansi/Nolmi> [<Lmi/Debuf CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: SERIALn con n variabile in base alle caratteristiche hardware
dell'apparato che si sta configurando).
<X36/Ansi/Nolmi>: modalità di polling:
 X36 (se si vuole la procedura di polling secondo la
specifica X.36 ITU-T),
 ANSI (se si vuole la procedura di polling secondo la
specifica ANSI T1.617 annessi b e d),
 NOLMI (se non viene richiesta procedura di polling)
<Lmi/Debuf>: (opzionale) modo interfaccia; valori possibili:
 LMI (utilizzo normale DTE);
 DEBUG (simulazione rete utilizzabile a solo scopo di
debug)
Esempio
(Config) >serial1 fry on ANSI

Parametri di polling
Si può configurare il parametro «T391» sull’ interfaccia specificata usando il comando «FRY
T391».

Sintassi Stato
<Interface> FRY T391 <Liv Polling Time CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: SERIALn (con n variabile in base alle caratteristiche hardware
dell'apparato che si sta configurando).
<Liv Polling Time>: definisce il parametro di configurazione T391 (Link Integrity
Verification Polling Timer) per l’interfaccia specificata. Il valore di
integer deve essere compreso tra 5 e 30 secondi.
Esempio
(Config) >serial1 fry T391 20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 421 di 882

Si può configurare il parametro N391 sull’ interfaccia selezionata usando il comando «FRY
N391».

Sintassi Stato
<Interface> FRY N391 <Full Status Polling Counter CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: SERIALn (con n variabile in base alle caratteristiche hardware
dell'apparato che si sta configurando).
<Full Status Polling definisce il parametro di configurazione N391 (Full Status Polling
Counter>: Counter) per l’interfaccia specificata. Il valore di integer deve
essere compreso tra 1 e 255.
Esempio
(Config) >serial1 fry N391 20

Si può configurare il parametro N392 sull’ interfaccia specificata usando il comando «FRY
N392».

Sintassi Stato
<Interface> FRY N392 <Error/Recovery Counter CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: SERIALn(con n variabile in base alle caratteristiche hardware
dell'apparato che si sta configurando).
<Error/Recovery definisce il parametro di configurazione N392 per l’interfaccia
Counter>: specificata. Il valore di integer deve essere compreso tra 1 e 10
e deve comunque essere inferiore a N393.
Esempio
(Config) >serial1 fry N392 8

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 422 di 882

Si può configurare il parametro N393 sull’ interfaccia specificata usando il comando «FRY
N393».

Sintassi Stato
<Interface> FRY N393 <Monitored Event Counter CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: SERIALn(con n variabile in base alle caratteristiche hardware
dell'apparato che si sta configurando).
<Monitored Event definisce il parametro di configurazione N393 per l’interfaccia
Counter>: specificata. Il valore di integer deve essere compreso tra 1 e
10 e deve comunque essere superiore a N392.
Esempio
(Config) >serial1 fry N393 9

Modo bidirezionale

Si può selezionare il polling bidirezionale sull’interfaccia specificata usando il comando «FRY


BIDIRECTIONAL ON».

Sintassi Stato
<Interface> FRY BIDIRECTIONAL ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: SERIALn (con n variabile in base alle caratteristiche hardware
dell'apparato che si sta configurando). L’opzione è accettata solo
se sull’interfaccia interessata si ha la modalità LMI.
Esempio
(Config) >serial1 fry bidirectional on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 423 di 882

Si può configurare il parametro T392 sull’ interfaccia specificata usando il comando «FRY
BIDIRECTIONAL T392».

Sintassi Stato
<Interface> FRY BIDIRECTIONAL T392 <Polling Verification Timer CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: SERIALn (con n variabile in base alle caratteristiche hardware
dell'apparato che si sta configurando).
<Polling Verification definisce il parametro di configurazione T392 per l’interfaccia
Timer>: specificata relativo al polling tipo DCE. Il valore di integer deve
essere compreso tra 5 e 30 secondi..
Esempio
(Config) >serial1 fry bidirectional T392 20

Si può configurare il parametro N391 sull’ interfaccia specificata usando il comando «FRY
bidirectional N391».

Sintassi Stato
<Interface> FRY BIDIRECTIONAL N391 <Full Status Polling Counter CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: SERIALn (con n variabile in base alle caratteristiche hardware
dell’apparato che si sta configurando).
<Full Status Polling definisce il parametro di configurazione N391 per l’interfaccia
Counter>: specificata relativo al polling tipo DCE. Il valore di integer deve
essere compreso tra 1 e 255.
Esempio
(Config) >serial1 fry bidirectional N391 20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 424 di 882

Si può configurare il parametro N392 sull’ interfaccia specificata usando il comando «FRY
BIDIRECTIONAL N392».

Sintassi Stato
<Interface> FRY BIDIRECTIONAL N392 <Error/Recovery Counter CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando).
<Error/Recovery Counter>: definisce il parametro di configurazione N392 per l’interfaccia
specificata relativo al polling tipo DCE. Il valore di integer
deve essere compreso tra 1 e 10 e deve comunque essere
inferiore a N393.
Esempio
(Config) >serial1 fry bidirectional N392 8

Si può configurare il parametro N393 sull’ interfaccia specificata usando il comando «FRY
BIDIRECTIONAL N393».

Sintassi Stato
<Interface> FRY BIDIRECTIONAL N393 <Monitored Event Counter CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: SERIALn (con n variabile in base alle caratteristiche hardware
dell'apparato che si sta configurando).
<Monitored Event definisce il parametro di configurazione N393 per l’interfaccia
Counter>: specificata relativo al polling tipo DCE. Il valore di integer deve
essere compreso tra 1 e 10 e deve comunque essere superiore
a N392.
Esempio
(Config) >serial1 fry BIDIRECTIONAL N393 9

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 425 di 882

Modo asincrono

Si può configurare il polling asincrono (single status) sull’interfaccia selezionata usando il


comando «FRY ASYNCHRONOUS ON».

Sintassi Stato
<Interface> FRY ASYNCHRONOUS ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: SERIALn (con n variabile in base alle caratteristiche hardware
dell'apparato che si sta configurando). L’opzione è accettata
solo se sull’interfaccia interessata si ha la modalità LMI.
Esempio
(Config) >serial1 fry asynchronous on

Comandi a livello DLCI


Si può aggiungere un DLCI sull’ interfaccia selezionata usando il comando «FRY ADD
DLCI».

Sintassi Stato
<Interface>[/<Integer>] FRY ADD DLCI < DLCI ID > [<Encip1/Encip2/NoEnc>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: SERIALn (con n variabile in base alle caratteristiche
hardware dell'apparato che si sta configurando), oppure
SERIALn/x (x variabile tra 1 e 255).
<DLCI ID>: identifica il DLCI da configurare (valori compresi fra 16 e
991);
[<Encip1/Encip2/NoEnc>]: indica la forma di incapsulamento possibile:
 ENCIP1: incapsulamento a due ottetti;
 ENCIP2: incapsulamento a otto ottetti;
 NOENC:incapsulamento trasparente;
Se omesso l’ incapsulamento di default è il NOENC.
Esempio
(Config) >serial1 fry add dlci 16 encip1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 426 di 882

L’utente può configurare il parametro N203 per il DLCI selezionato usando il comando «FRY
DLCI N203».

Sintassi Stato
<Interface>[/<Integer>] FRY DLCI < DLCI ID > N203 <MaxLen> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: SERIALn (con n variabile in base alle caratteristiche hardware
dell'apparato che si sta configurando), oppure SERIALn/x (x
variabile tra 1 e 255).
<DLCI ID>: identifier o DLCI to configure;
<MaxLen>: definisce il parametro N203 (lunghezza massima della trama)
per il DLCI integer. L’intervallo ammissibile è 1600-4096; il
valore di default 1600.
Esempio
(Config) >serial1 fry dlci 16 N203 2048

La stringa viene cancellata e viene assegnato il valore di default(1600).

L’utente può configurare il parametro Committed Information Rate (CIR) per il DLCI
selezionato usando il conmando «FRY DLCI CIR», che permette lo scarto di pacchetti a
bassa priorità se la coda supera il limite definito.

Sintassi Stato
<ifc> FRY DLCI <DLCI number> CIR <cir value> [QUEUE] [<max n° pkt on CONFIG
queue>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]:  SERIAL1 oppure SERIAL1/x
 SERIAL2 oppure SERIAL2/x
<DLCI number>: identifica il DLCI
<cir value>: indica la soglia di CIR

<max n° pkt on queue>: massimo numero di pacchetti nella coda

Esempio
(Config) >serial1 fry dlci 16 CIR 1024

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 427 di 882

Quando questo comando viene cancellato vengono rimossi anche i parametri che si
riferiscono a Bc e a Be. Se sia il valore del parametro CIR che quello del parametro Be sono
nulli, l’invio viene bloccato. È una condizione da evitare.
Si può configurare il parametro Committed Burst Size (Bc) per il DLCI selezionato usando il
comando «FRY DLCI BC».

Sintassi Stato
<Interface>[/<Integer>] FRY DLCI < DLCI ID > BC < Committed Burst Size> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]:  SERIAL1 oppure SERIAL1/x
 SERIAL2 oppure SERIAL2/x
<DLCI ID>: identifica il DLCI da configurare;
<Committed Burst Size>: numero intero, definisce il parametro Bc in Kbit per il
DLCI integer. Automaticamente esso cambia il valore di
Tc, altrimenti posto di default pari a 1.
Esempio
(Config) >serial1 fry dlci 16 BC 100

Con il comando di cancellazione si imposta, anche Bc al valore di default pari a CIR * 1s.
Si può configurare il parametro Excess Burst Size (Be) per il DLCI selezionato usando il
comando «FRY DLCI BE».

Sintassi Stato
<Interface>[/<Integer>] FRY DLCI < DLCI ID > BE <Excess Burst Size> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]:  SERIAL1 oppure SERIAL1/x
 SERIAL2 oppure SERIAL2/x
<DLCI ID>: identifica il DLCI da configurare;
<Excess Burst Size>: definisce il parametro Be in Kbit per il DLCI integer.
Esempio
(Config) >serial1 fry dlci 16 BE 100

Cancellando il comando il valore di BC viene posto di default pari a 0.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 428 di 882

X.25

Il protocollo X.25 è conforme alle specifiche CCITT del 1988, Blue Book. Si può fare
instradamento X25 verso 802.2 oppure X25 verso IP.
Gestisce le prestazioni opzionali di Packet Size e di Window Size per tutte le chiamate
entranti e per le sole chiamate uscenti provenienti dal protocollo IP. Nell’attuale versione di
GAIA, i comandi X.25, riportati di seuito, sono disabilitati.

Attivazione/disattivazione X.25
Si può attivare il protocollo X.25 sull’ interfaccia selezionata usando il comando «X25 ON».
Tale comando è mutuamente esclusivo con altri protocolli che sulla stessa interfaccia
facciano incapsulamento.

Sintassi Stato
<Interface> X25 ON DTE/DCE CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
 ISDN1D
Se il parametro assume il valore di DTE il protocollo sarà
configurato come DTE, viceversa se il parametro assume il
valore DCE.
Esempio
(Config) >serial1 X25 on dte
Per rimuovere dall’ interfaccia specificata il protocollo X.25 e tutti i protocolli che vi si
appoggiano, si usa il comando «NO X25 ON», con conseguente eliminazione sul file ASCII
di tutti i comandi relativi ai protocolli eliminati.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 429 di 882

Configurabilità del NUA


Si può configurare il NUA chiamante sull’ interfaccia selezionata usando il comando «X25
ADDRESS».

Sintassi Stato
<Interface> X25 ADDRESS <Nua> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
 ISDN1D
<Nua>: NUA chiamante (max. 15 caratteri).
Esempio
(Config) >serial1 X25 address 7123900

Si può configurare il NUA relativamente ad una propria interfaccia usando il comando «X25
MYADDR»; i pacchetti X.25 che riportano come NUA destinatario quello specificato nel
comando in questione, non vengono sottoposti alla fase di routing X.25 ma sono destinati ai
livelli software superiori (IP).

Sintassi Stato
<Interface> X25 MYADDR <Nua> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
 ISDN1D
<Nua>: NUA chiamante (max. 15 caratteri).
Esempio
(Config) >serial1 X25 myaddr 7123900

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 430 di 882

Si può agire sul NUA chiamante nel pacchetto di CALL, in uscita dall’interfaccia <Interface>
usando il comando «X25 CALLING ADDRESS».

Il parametro <string> può assumere i seguenti valori:


 NEVER (il NUA chiamante viene eliminato)
 ALWAYS (il NUA chiamante è quello configurato)
 IFNOTPRESENT (il NUA chiamante è sovrascritto solo se non presente con quello
configurato con il comando «X25 ADDRESS»)

Sintassi Stato
<Interface> X25 CALLING ADDRESS [<string>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
 ISDN1D
<string>: I valori possibili sono:
 NEVER
 ALWAYS
 IFNOTPRESENT
Esempio
(Config) >serial1 X25 calling address always

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 431 di 882

Si può agire sul NUA chiamante nel pacchetto di CALL, in uscita dall’interfaccia <Interface>,
usando il comando «X25 CALLING MYADDR».

Il parametro <string> può assumere i seguenti valori:


 NEVER (il NUA chiamante viene eliminato)
 ALWAYS (il NUA chiamante è quello configurato)
 IFNOTPRESENT (il NUA chiamante è sovrascritto solo se non presente con quello
configurato con il comando «X25 MYADDR»)

Sintassi Stato
<Interface> X25 CALLING MYADDR [<string>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
 ISDN1D
<string>: i valori possibili sono:
 NEVER
 ALWAYS
 IFNOTPRESENT
Esempio
(Config) >serial1 X25 calling myaddr ALWAYS

NOTA: Per disattivare i comandi «X25 CALLING ADDRESS» e «X25 CALLING


MYADDR» si utilizza il seguente comando: NO <Interface> X25 CALLING.
Disattivando un comando si disabilita di conseguenza anche l’altro.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 432 di 882

Configurazione PSIZE e WSIZE X.25.


Si abilita la negoziazione della PSIZE usando il comando «X25 PSIZE». Il valore di default
per la packet size X.25 è 128.

Sintassi Stato
<Interface> X25 PSIZE <Packet size> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
 ISDN1D
<Packet size>: I valori consentiti sono 16, 32, 64, 128, 256, 512 e 1024.
Esempio
(Config) >isdn1b1 X25 psize 256

Si abilita la negoziazione della WSIZE usando il comando «X25 WSIZE». Il valore di default
per la window size X.25 è 7.

Sintassi Stato
<Interface> X25 WSIZE <Window size> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
 ISDN1D
<win size>: i valori consentiti sono compresi fra 2 e 7
Esempio
(Config) >serial1 X25 wsize 7

NOTA: Per disabilitare i due comandi «X25 PSIZE» e «X25 WSIZE» occorre
disattivare il comando principale del protocollo X25 con conseguente
cancellazione delle funzioni configurate nel suddetto protocollo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 433 di 882

Circuiti virtuali X.25


Si possono configurare fino a 255 circuiti virtuali. I circuiti possono essere bidirezionali (BVC,
Bidirectional Virtual Circuit), entranti (IVC, Incoming Virtual Circuit), uscenti (OVC, Outgoing
Virtual Circuit) o permanenti (PVC, Permanent Virtual Circuit). Notare che la somma dei PVC
+ OVC + BVC + IVC non deve superare 255.

Si può configurare il numero dei circuiti virtuali bidirezionali usando il comando «X.25 BVC».

Sintassi Stato
<Interface> X25 BVC <BVC number> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
 ISDN1D
<BVC number>: numero di BVC (compreso tra 0 e 255).
Esempio
(Config) >serial1 X25 bvc 10

Per abilitare l’uso dei circuiti commutati, abilitati alla gestione delle sole chiamate entranti
(IVC), si usa il comando «X25 IVC».

Sintassi Stato
<Interface> X25 IVC <Ivc Number> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
 ISDN1D
<Ivc Number>: numero di IVC (compreso tra 0 e 255).
Esempio
(Config) >serial1 X25 ivc 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 434 di 882

Per abilitare l’uso dei circuiti commutati, abilitati alla gestione delle sole chiamate uscenti
(OVC), si usa il comando «X.25 OVC».

Sintassi Stato
<Interface> X25 OVC <Ovc number> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
 ISDN1D
<Ovc number>: numero di canali uscenti (compreso tra 0 e 255).
Esempio
(Config) >serial1 X25 ovc 10

Per abilitare l’uso dei circuiti permanenti del protocollo X.25 (PVC) si usa il comando «X25
PVC».

Sintassi Stato
<Interface> X25 PVC <Pvc number> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: SERIAL1
SERIAL2
ISDN1B
ISDN1D
<Pvc number>: numero dei circuiti virtuali permanenti (compreso tra 0 e 255).
Esempio
(Config) >serial1 X25 pvc 10

NOTA: Per disabilitare i comandi «X25 BVC», «X25 IVC», «X25 OVC» e «X25
PVC» occorre disattivare il comando principale del protocollo X25 con
conseguente cancellazione delle funzioni configurate nel suddetto protocollo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 435 di 882

ROUTING X.25

Il software GAIA consente due livelli di instradamento:

 instradamento a livello X.25;


 instradamento a livello IP.

L’instradamento a livello X.25, se abilitato, diventa prioritario rispetto all’instradamento a


livello IP, consentendo, nei casi in cui si hanno più interfacce configurate con il protocollo IP,
di forzare il traffico dati IP sulla base dell’indirizzo X.25, piuttosto che su quello IP.

ETHERNET1
IP
Modulo IP

X.25/IP X.25/IP
ISDN SERIAL1

Fig. 14.1

Lo schema in figura 14.1 illustra una situazione in cui, utilizzando l’instradamento X.25, è
possibile instradare tutto o parte del traffico entrante sull’interfaccia ISDN su un’interfaccia
specifica (SERIAL1) e viceversa utilizzando i criteri di instradamento basati sull’indirizzo
X.25, anziché utilizzare il meccanismo di instradamento IP.
L’instradamento X.25 è utilizzato anche per il corretto instradamento delle chiamate X.25 in
situazioni quali quella illustrata nello schema in figura 14.2
Si supponga di avere un apparato con un accesso ISDN e un accesso SERIALE e di aver
configurato su quest’ultimo il protocollo SDLC con due cluster, il cluster 1 e il cluster 2.

ISDN/X25 1 2 SERIAL1/SDLC

Fig. 14.2

Sull’accesso ISDN si potrebbe ricevere sia una call X.25, per attivare una sessione di traffico
con il cluster 1, che una call per il cluster 2. A questo punto è indubbia la necessità di uno
strumento che consenta il corretto instradamento delle due chiamate, che in assenza di
ulteriori specifiche verrebbero instradate sul primo cluster libero in quel momento.

Pertanto occorre:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 436 di 882

1. abilitare un criterio di instradamento delle chiamate entranti sull’interfaccia ISDN con


il comando:

ISDN1B1 X.25 CRIN SUBLEN 2

2. inserire nella tabella di instradamento X.25 le due nuove entry:

ADD CONNECTION ISDN1B1 35 SERIAL1 1


ADD CONNECTION ISDN1B1 36 SERIAL1 2

per specificare che la chiamata entrante su ISDN con sottoindirizzo 35 va instradata verso
l’interfaccia SERIAL1 sul cluster 1, mentre la chiamata con sottoindirizzo 36 va instradata
verso il cluster 2.

3. inserire il criterio di instradamento SERIAL1 CRIN NONE sull’interfaccia SERIAL1 e la


entry ADD CONNECTION SERIAL1 ISDN1B1 per instradare le chiamate uscenti
dall’interfaccia SERIAL1 all’interfaccia ISDN.

Si possono selezionare i criteri di routing sulle chiamate entranti usando il comando «X25
CRIN».

Comandi di configurazione
Sintassi Stato
<Interface> X25 CRIN <criterion> <integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
 ISDN1D
<criterion>: per ometterlo digitare NONE, cosí nessun criterio di routing è
impostato; se è uguale a «NUALEN» il criterio selezionato sarà la
lunghezza del NUA; se è uguale a «SUBLEN» il criterio selezionato
sarà la lunghezza del sottoindirizzo.
<integer>: se il criterio selezionato è «NUALEN», indica la lunghezza del NUA;
se il criterio selezionato è «SUBLEN» indica la lunghezza del
sottoindirizzo (max. 15 caratteri).
Esempio
(Config) >serial1 X25 crin nualen 7

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 437 di 882

Si può inserire una connessione tra l’interfaccia <ifc1> e l’interfaccia <ifc2>, eventualmente
avvalendosi dei criteri di instradamento configurati sull’interfaccia <ifc1>, usando il comando
«ADD CONNECTION».

Sintassi Stato
ADD CONNECTION <ifc1> [<integer>] <ifc2> [<integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc1>:  SERIAL1
 SERIAL2
 ETHERNET1
 ISDN1B
 ISDN1D
<integer>: parametro opzionale che indica il sottoindirizzo X.121 da
instradare sull’ interfaccia <ifc2>;
<ifc2>:  SERIAL1
 SERIAL2
 ETHERNET1
 ISDN1B
 ISDN1D
<integer>: parametro opzionale che indica nth SDLC/IEEE 802.2 cluster/link.
Esempio
(Config) >add connection isdn1b 23 ethernet1 02

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 438 di 882

Si può inserire una connessione tra PVC sull’interfaccia <ifc1> e PVC sull’interfaccia <ifc2>,
usando il comando «ADD CONNECTION PVC».

Sintassi Stato
ADD CONNECTION PVC <ifc1> <integer> <ifc2> <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc1>:  SERIAL1
 SERIAL2
 ETHERNET1
 ISDN1B
 ISDN1D
<integer>: parametro che indica il PVC da instradare sull’ interfaccia
<ifc2>;
<ifc2>:  SERIAL1
 SERIAL2
 ETHERNET1
 ISDN1B
 ISDN1D
<integer>: parametro che indica il PVC da instradare sull’ interfaccia
<ifc1>
Esempio
(Config) >add connection pvc isdn1b 1 ethernet1 2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 439 di 882

BACKUP X.25

Il protocollo X.25 gestisce la seguente politica di backup: quando un’interfaccia viene


dichiarata non funzionante (non si riesce ad attivare il livello 2) viene attivata l'interfaccia che
è stata configurata di backup. Non viene fatto nessun tipo di modifica alle chiamate X.25
quando si è in backup (come il cambio del NUA chiamato - Called Address).

Per abilitare il backup tra due linee impostandone la modalità di rientro, si usa il comando
«X25 BACKUP».

Comandi di configurazione

Sintassi Stato
X25 BACKUP<ifc1> <ifc2> [<backup mode>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc1>: interfaccia primaria, valori possibili:
 SERIAL1
 SERIAL2
 ISDN1B
 ISDN1D
<ifc2>: interfaccia secondaria, valori possibili:
 SERIAL1
 SERIAL2
 ISDN1B
 ISDN1D
<backup mode>: parametro opzionale che indica la modalità di rientro dal
backup; valori ammessi IMMEDIATE per il rientro immediato e
GRADUAL per il rientro graduale; l’assenza del parametro
abilita il backup in modalità immediata.
Esempio
(Config) >X25 backup serial1 isdn1b immediate

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 440 di 882

PROTOCOLLO LAPB

Il protocollo LAPB è il più semplice tra i sotto-protocolli di HDLC ed è usato per connettere
una postazione a una rete. Tale protocollo fornisce soltanto le funzioni di base necessarie
per il collegamento tra un DTE e un DCE.
Il protocollo LAPB è usato esclusivamente in caso di configurazione bilanciata tra due
postazioni combinate; la modalità di comunicazione è ovviamente, ABM. Il protocollo LAPB è
usato nelle reti ISDN su canali di tipo B.

Attivazione/disattivazione del protocollo LAPB


Si può configurare il protocollo X.25 attivando il protocollo, tramite il comando «LAPB ON».
Tale comando è mutuamente esclusivo con altri protocolli che sulla stessa interfaccia
facciano incapsulamento.

Sintassi Stato
<Interface> LAPB ON <mode CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
<mode>: Valori possibili sono:
 DTE: configura il protocollo LAPB sull’interfaccia
selezionata come DTE
 DCE: configura il protocollo LAPB sull’interfaccia
selezionata come DCE
Esempio
(Config) >serial1 lapb on dte

Si può rimuovere il protocollo LAPB dall’interfaccia selezionata e tutti i protocolli


che vi si appoggiano, con conseguente eliminazione sul file ASCII di tutti i
comandi relativi ai protocolli eliminati, usando il comando «NO LAPB ON».

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 441 di 882

Parametri del protocollo LAPB


Si può configurare il parametro T1 sull’ interfaccia selezionata usando il comando «LAPB
T1». T1 indica il tempo massimo di attesa riscontro.

Sintassi Stato
<Interface> LAPB T1 <Time> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
<Time>: valore, in secondi*2/10, di timeout T1;
Esempio
(Config) >serial1 lapb t1 30

Quando si cancella il comando si reimposta anche il valore di default (5)

Si può configurare il parametro N1 sull’ interfaccia selezionata usando il comando «LAPB


N1». N1 indica il numero massimo di bit trasportabili in una I-frame escluse le flag e gli zeri
inseriti per la trasparenza.

Sintassi Stato
<Interface> LAPB N1 <Max Number of Bit> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
<Max Number of Bit>: valore di N1;
Esempio
(Config) >serial1 lapb n1 1024

NOTA Cancellando il comando si ripristina il valore di default (2072)

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 442 di 882

Si può configurare il parametro N2 sull’ interfaccia selezionata usando il comando «LAPB


N2». N2 indica il numero massimo di tentativi per il completamento di una trasmissione.

Sintassi Stato
<Interface> LAPB N2 <Max Number of Attempt> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
<Max Number of Attempt>: valore di N2
Esempio
(Config) >serial1 lapb n2 10

Cancellando il comando si ripristina il valore di default (3)

Per selezionare la window size del LAPB si usa il comando «LAPB WSIZE».

Sintassi Stato
<Interface> LAPB WSIZE <window size> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>:  SERIAL1
 SERIAL2
 ISDN1B
<window size>: valore della window size, compreso fra 1 e 7
Esempio
(Config) >serial1 lapb wsize 7

Cancellando il comando si ripristina il valore di default (7)

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 443 di 882

PROTOCOLLO LAPD

Il protocollo LAPD è conforme alle specifiche ETS 300-125. Può funzionare sia in modalità di
TEI Fisso che di TEI Automatico.
Può trasportare sia il protocollo Q.931 (per le segnalazioni sul canale D ISDN), sia il
protocollo X.25 (per trasferire dati sul canale D dell'ISDN).

Attivazione/disattivazione protocollo LAPD


Si può configurare il LAPD usando il comando «LAPD ON».

Sintassi Stato
<Interface> LAPD ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ISDN1D
Esempio
(Config) >isdn1d lapd on

La cancellazione di questo comando provoca anche la rimozione di tutti i


protocolli che si appoggiano sopra, con conseguente eliminazione sul file
ASCII di tutti i comandi relativi ai protocolli eliminati.

PROTOCOLLO RSRB

L’RSRB è il protocollo che incapsula e trasporta il protocollo 802.2 presente sulla ethernet.
Su quest’ultima deve comunque esistere la configurazione dei parametri 802.2 ai quali RSRB
risulta essere legato.

Il seguente comando abilita l’RSRB sull’interfaccia selezionata.

Comandi di configurazione

Sintassi Stato
<Interface> RSRB ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia abilitata;
Esempio
(Config) >ethernet1 rsrb on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 444 di 882

Il seguente comando abilita il trasporto attraverso RSRB sull’interfaccia WAN di uscita


determinando l’eventuale DLCI dove trasportare i dati e la relativa connesione 802.2.

Sintassi Stato
<Interface> RSRB DLCI <DLCI ID> <Interface> CONNECTION <Cluster CONFIG
Number> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: interfaccia abilitata;
<DLCI ID>: ID del canale sul quale trasportare i dati 802.2 catturati sulla
ethernet;
<Interface>: interfaccia d’uscita;
<Cluster Number>: identificativo della connessione 802.2.
Esempio
(Config) >ethernet1 rsrb dlci 1 serial1 connection 1

Il seguente comando abilita il trasporto attraverso RSRB su un tunnel specificato.

Sintassi Stato
<Interface> RSRB TUNNEL <Tunnel Number> CONNECTION <Cluster CONFIG
Number> RELEASE

Esempio
(Config) >ethernet1 rsrb tunnel 2000 connection 12

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 445 di 882

15 AUTENTICAZIONE UTENTI

RADIUS (REMOTE AUTHENTICATION DIAL IN USER SERVICE)

Radius (Remote Authentication Dial In User Service) è un protocollo standard per la


gestione degli accessi alla rete.Tale protocollo, rispettando le specifiche definite nelle RFC
2865 “Remote Authentication Dial In User Service” e RFC 2866 “Radius Accounting”,
fornisce servizi di Authentication, Authorization ed Accounting.

 Authentication: verifica l’identità di un utente o di un dispositivo tramite username e


password
 Authorization: esegue una profilazione dell’utente specificando le operazioni che
questo può compiere. Il server Radius distingue su base utente o gruppo di utenti ed
assegna ad essi dei livelli di operatività. La medesima distinzione può essere
effettuata in base a gruppi di device assegnando indirizzi IP, access list applicate ed
entry statiche in tabella di routing
 Accounting: realizza una registrazione dell’attività degli utenti.

Nel caso in cui un apparato sia configurato per utilizzare RADIUS, ogni utente che desideri
connettersi deve fornire al Client alcune informazioni come Username e Password. Questi
dati possono essere inseriti da prompt, oppure nel caso di determinati protocolli (ad esempio
il PPP) sono prelevati direttamente dai pacchetti di autenticazione (CHAP o PAP).

In entrambe le circostanze, nel momento in cui il Client ha acquisito le informazioni


necessarie, crea un pacchetto di Access-Request o Accounting-Request che viene
trasmesso al server attraverso la rete. Il server utilizza il protocollo di trasporto UDP ed in
particolare la porta 1812 per la funzionalità di Authentication e 1813 per quella di Accounting.

Sulla base dei dati ricevuti RADIUS svolgerà le funzionalità supportate.

Authentication ed authorization per attività di gestione


Nel caso in cui un utente voglia connettersi tramite Console o Telnet ad un apparato su cui è
configurato Radius, viene visualizzato un Prompt nel quale è richiesto l’inserimento di
Username e Password. In seguito l’apparato genera un pacchetto di Access-Request verso il
server con i seguenti attributi:

 Username: corrisponde all’informazione inserita dall’utente


 User-Password: corrisponde al valore specificato dall’utente. La Password viene
trasmessa cifrata secondo la modalità descritta nella RFC 2865
 NAS-Ip-Address: indirizzo IP dell’apparato (SAS)
 NAS-Port: identificativo della porta da cui accede l’utente (Lan, Wan, Console).

Come conseguenza di tale azione si possono avere tre eventi:

 Il server Radius risponde mediante un pacchetto di Access-Accept, nel caso in cui


l’autenticazione sia andata a buon fine

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 446 di 882

 Il server Radius risponde mediante un pacchetto di Access-Reject, nel caso in cui


l’utente non sia risultato idoneo ad accedere al servizio
 Il server Radius non risponde. In tal caso dopo un determinato numero di
ritrasmissioni senza risposta, l’utente non viene autenticato. Per sopperire all’
eventualità che Radius non sia raggiungibile esiste la possibilità di configurare un
server di backup.

Nel caso in cui il server non risponda ad una connessione mediante Console o Telnet è
possibile effettuare un’autenticazione in locale. Quest’ultima avrà esito positivo solo se lo
Username e la Password inseriti appartengono ad una lista locale di utenti autorizzati.

Qualora un utente non risulti idoneo, non sarà possibile per lui accedere alla configurazione
dell’apparato. In caso contrario vi potrà accedere a seconda del livello specificato dal server:

 Administrative: l’utente accede in lettura e scrittura


 Prompt: l’utente accede in sola lettura

Se l’autenticazione è avvenuta in locale, l’utente può accedere alla configurazione in


modalità Administrative.

I pacchetti di risposta inviati dal server possono trasportare vari attributi. In particolare una
Access-Accept può contenere:

 Service-Type: indica il tipo di servizio richiesto dall’utente o il servizio fornito e può


assumere i seguenti valori:
(a) NAS-Prompt: accesso in sola lettura
(b) Administrative: accesso in lettura e scrittura
 Login-Service: indica il servizio che deve essere usato per connettersi (Telnet)
 Login-IP-Host: indirizzo IP dell’apparato a cui connettersi (SAS)
 Replay Message: messaggio che segnala la corretta autenticazione.

Gli attributi che invece possono essere contenuti in una Access-Reject sono:

 Replay Message: messaggio che indica il motivo per cui l’autenticazione non è
andata a buon fine.
Interoperabilità con PAP e CHAP

Nel caso del protocollo di autenticazione PAP, il NAS (Network Access Server) invia a
Radius una Access-Request utilizzando PAP ID e Password rispettivamente come
Username e Password. Tale pacchetto, oltre agli attributi standard di Autenticazione ed
Accounting, può contenerne alcuni specifici per il protocollo PAP.
Quelli riportati come obbligatori nella RFC 2865 sono:

 Service-Type = Framed-User
 Framed Protocol = PPP

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 447 di 882

I suddetti attributi sono inseriti anche nel pacchetto di Access-Accept, dove può essere
presente, se richiesto, il Framed-IP-Address contenente indicazioni sull’indirizzo assegnabile
all’utente.

Nel caso del protocollo di autenticazione CHAP, il NAS (Network Access Server) genera un
numero random (preferibilmente di 16 ottetti) denominato Challenge e lo trasmette all’utente.
Quest’ultimo ritorna una CHAP Response insieme ad un CHAP ID ed un CHAP Username.
Il NAS invia una Access-Request al Server Radius con il CHAP Username come Username
e con il CHAP ID e la CHAP Response come CHAP-Password.

Nel caso in cui la dimensione del Challenge corrisponda a 16 ottetti, tale numero può essere
incluso nel campo Request Authenticator del pacchetto di Access-Request.

Radius ricava la Password in base allo Username, in seguito cifra il Challenge usando MD5
sul CHAP ID, sulla Password, e sul CHAP-Challenge e confronta il risultato con la CHAP-
Password. Se i due valori corrispondono allora il server invia al NAS un Access-Accept, in
caso contrario trasmette una Access-Reject.

Funzionalità di accounting

Le operazioni di Accounting comportano lo scambio di pacchetti (Accounting-Request ed


Accounting-Response) tra client e server, con la possibilità di gestire molteplici funzionalità.

Di seguito viene presentata una descrizione degli attributi supportati nella presente versione.

A fronte dell’inizio di una sessione Telnet o di una connessione da Console, il client (NAS)
invia al server Radius un pacchetto di Accounting-Request contenente:

 Username: valore inserito dall’utente ad inizio sessione


 NAS-IP-Address: indirizzo IP dell’apparato (SAS)
 NAS-Port: indica la porta di accesso (Telnet o Console)
 Acct-Status-Type:indica il tipo di Accounting Request. Nel caso d’inizio sessione è
uguale a Start
 Acct-Session-Id: rappresenta un identificativo della sessione per facilitare
l’associazione di start e stop
 Service-Type: indica il tipo di servizio che l’utente ha richiesto o il servizio che può
essere fornito (lettura o scrittura).

A fronte della chiusura di una sessione Telnet o di una connessione da Console, l’apparato
invia al server Radius un pacchetto di Accounting-Request nel quale sono presenti:

 Acct-Status-Type: indica il tipo di Accounting Request. Nel caso di fine sessione è


uguale a Stop
 Acct-Session-id: rappresenta un identificativo della sessione, per facilitare
l’associazione di start e stop
 Acct-Terminate-Cause: indica la motivazione che ha provocato la chiusura della
connessione

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 448 di 882

 Acct-Session-Time: indica la durata della connessione

In entrambi i casi il server Radius notifica al client (Nas) la corretta ricezione della richiesta di
Accounting tramite un pacchetto di Accounting-Response.
Comandi di configurazione

RADIUS ON
Permette l’attivazione del modulo software e deve essere presente come primo comando. Il
comando inserito senza nessun parametro opzionale abilita l’autenticazione Radius su
chiamate provenienti da Console, Telnet, PPP oppure IEEE 802.1X.
Sintassi Stato
RADIUS ON [TELNET/CONSOLE/ADMINISTRATIVE/I802.1X] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


Il parametro opzionale  [CONSOLE] = abilita l’autenticazione Radius solo su
può assumere i seguenti chiamate provenienti da Console.
valori:  [TELNET] = abilita l’autenticazione Radius solo su
chiamate provenienti da Telnet.
 [ADMINISTRATIVE] = utilizzando tale parametro il
servizio Radius non è attivo per le chiamate da Console
e Telnet ma solo per quelle inoltrate tramite PPP. In
questo caso deve essere presente nella configurazione
del SAS il comando d’interoperabilità con PAP e CHAP.
 [I802.1X] = abilita l’autenticazione Radius solo su
richieste provenienti dal protocollo IEEE 802.1X.
Esempio
(Config) >radius on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 449 di 882

RADIUS PRIMARY
Il seguente comando consente di configurare il server primario utilizzato per la fase di
Authentication e di Accounting. In particolare è possibile distinguere tra il server di
Autorizzazione e quello di Accounting, oltre a configurarne l’indirizzo IP ed il Secret
condiviso.
Sintassi Stato
RADIUS PRIMARY AUTH_ON/ACCT_ON <IP Address> <secret> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


AUTH_ON: indica la funzione di Authentication
ACCT_ON: indica la funzione di Accounting
<IP Address>: rappresenta l’indirizzo IP del server Radius
<secret>: corrisponde al valore condiviso tra server e client utilizzato per
l’autenticazione.
Esempio
(Config) >radius primary auth_on 33.3.3.2 Amtec
(Config) >radius primary acct_on 33.3.3.2 Amtec

NOTA: Oltre a poter configurare lo stesso server in modalità authentication ed


accounting risulta possibile utilizzare il medesimo secret.

Dead time (radius)

Se il Server Primary non è raggiungibile, per il tempo configurato nel comando,le


autenticazioni con il Radius vengono fatte solo sul Server di Backup evitando di passare ogni
volta anche dal Server Primary Radius.

Sintassi Stato
NAS DISABLE PRIMARY SERVER TMO <Timeout in minute> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Timeout in minute>: l’intervallo è <1 – 65535>
Esempio
Config > NAS DISABLE PRIMARY SERVER TMO 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 450 di 882

RADIUS BACKUP

Questo comando permette di realizzare le medesime funzionalità del Radius Primary riferito
però al server di backup.

Sintassi Stato
RADIUS BACKUP AUTH_ON/ACCT_ON <IP Address> <secret> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


AUTH_ON: indica la funzione di Authentication
ACCT_ON: indica la funzione di Accounting
<IP Address>: rappresenta l’indirizzo IP del server Radius
<secret>: corrisponde al valore condiviso tra server e client utilizzato per
l’autenticazione.
Esempio
(Config) >radius backup auth_on 33.3.3.2 Amtec
(Config) >radius backup acct_on 33.3.3.2 Amtec

NOTA: Oltre a poter configurare lo stesso server in modalità authentication ed


accounting risulta possibile utilizzare il medesimo secret.

RADIUS TMO & RETRY

Tale comando consente di configurare il timeout tra due ritrasmissioni ed il numero massimo
di tentavi possibili.

Sintassi Stato
RADIUS TMO <Timeout for retransmission (sec)> RETRY <n. of attempt> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Timeout for retransmission timeout tra due ritrasmissioni espresso in secondi
(sec)>:
<n. of attempt>: indica il numero massimo di ritrasmissioni possibili
Esempio
(Config) >radius tmo 1 retry 2

NOTA: I valori devono essere contenuti all’interno di un determinato range (0


< Retry <5 1 < Tmo < 10). I valori assegnati di default sono Tmo = 5 ed Retry
= 3.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 451 di 882

NAS IP ADDRESS

Tale comando permette di configurare l’indirizzo IP dell’apparato (SAS) da inserire come


attributo NAS-IP-Address.

Sintassi Stato
NAS IP ADDRESS <Interface> [/<Integer>] CONFIG,
NAS IP ADDRESS < IP address> CONFIG RUN
RELEASE

Esempio
(Config) >nas ip address ethernet1
(Config) >nas ip address 33.3.3.1

NOTA: Mediante la notazione <IP address> è possibile inserire direttamente un


indirizzo IP mentre utilizzando < Interface> viene assegnato l’indirizzo IP
associato all’interfaccia presa in considerazione.In assenza del comando viene
utilizzato l’IP address della prima interfaccia configurata.

NOTA: Non è considerato nessun parametro opzionale, perchè le due notazioni


<interface> ed < IP address>, escludendosi a vicenda, rendono necessario un
comando di cancellazione in grado di gestire entrambe le modalità.

NAS AUTH

Il comando in questione consente di configurare una lista di Username e Password che


viene utilizzata per effettuare autenticazione in locale, nel caso in cui il server Radius non
risponda ad una connessione mediante Console o Telnet.

Sintassi Stato
NAS AUTH <Username> <Password> [<RO/RW>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Username>: corrisponde allo Username inserito nella lista degli utenti
autorizzati
<Password>: corrisponde alla Password inserita nella lista degli utenti
autorizzati
Esempio
(Config) >nas auth Amtec AMTEC

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 452 di 882

NOTA: La struttura del comando permette di annullare le entry in tabella


secondo varie modalità.
 NO NAS AUTH [Amtec] [AMTEC]:utilizzando entrambi i valori opzionali
si elimina una specifica entry.
 NO NAS AUTH [Amtec]:utilizzando solo il campo opzionale <string1> si
eliminano tutte le entry contraddistinte da tale valore.
 NO NAS AUTH: non utilizzando le notazioni opzionali si annullano tutte le
entry della tabella.

RADIUS PORT

Tale comando consente di configurare le porte UDP destinatarie utilizzate nella fase di
Authentication e di Accounting.

Sintassi Stato
RADIUS PORT AUTH_ON/ACCT_ON <UDP port number> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


AUTH_ON: indica la funzione di Authentication
ACCT_ON: indica la funzione di Accounting
Esempio
(Config) >radius port auth_on 1812
(Config) >radius port acct_on 1813

NOTA: Utilizzando il parametro AUTH_ON/ACCT_ON si ha la possibilità di


annullare la configurazione della porta udp relativa alla funzione specificata nel
campo opzionale (Authentication o Accounting). Nel caso in cui tale notazione non
sia usata si deconfigurano entrambe le porte.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 453 di 882

RADIUS ATTRIBUTE

Tale comando consente di configurare gli attributi che l’apparato deve controllare nel
pacchetto di Access-Accept restituito dal server Radius.

Sintassi Stato
RADIUS ATTRIBUTE <Service_Type/Login_Service or both> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Service_Type/Login_Service or valore che identifica un determinato attributo.
both>:
Esempio
(Config) >radius attribute 6 15

NOTA: Nella versione attuale il modulo software gestisce il controllo di alcuni


attributi:
 Service-Type: in relazione al suo valore si discrimina la possibilità dell’utente
di accedere alla configurazione dell’apparato in modalità Administative o
Prompt.
 Login Service: si permette l’accesso all’apparato solo se il servizio scelto per
connettersi è Telnet.

Qualora il comando non sia presente oppure siano inseriti attributi diversi da quelli descritti,
esiste una impostazione di default secondo la quale il Service-Type è impostato ad
Administrative.

NOTA: Il comando di negazione annulla il controllo su tutti gli attributi


precedentemente inseriti nel comando di verifica.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 454 di 882

PROFILI & RADIUS

Tale comando, relativo ai profili, è necessario per gestire la interoperabilità con PAP e
CHAP.

Sintassi Stato
PROFILE <Profile Name> REMOTE_CONFIG RADIUS ON [ACCOUNTING] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Profile Name>: nome del profilo preso in considerazione.
Esempio
(Config) >profile prova1 remote_config radius on
(Config) >profile prova1 remote_config radius on accounting

NOTA: Questo comando permette di configurare il server Radius come metodo


di autenticazione remota per il profilo specificato nel campo <string>. Il
parametro opzionale [Accounting], se presente, abilita per il suddetto profilo la
funzionalità di Accounting sul server opportunamente configurato.

RADIUS ATTRIBUTE DOWNLOAD

Tale comando permette di abilitare il download di attributi Radius dinamici su una qualsiasi
richiesta di autenticazione. Gli attributi gestiti risultano il numero 28 (Idle-Timeout), il numero
22 (Framed Route) e il numero 26 (Vendor Specific) relativamente alla configurazione di
Access List.
Nel caso di attivazione del comando a livello USER le ACL saranno personalizzate con
l’indirizzo IP sorgente dell’host richiedente l’autenticazione, in caso contrario saranno
abilitate le ACL direttamente configurate sul Server. Affinché le ACL siano operative è
necessario configurare i relativi comandi di attivazione.

Sintassi Stato
RADIUS ATTRIBUTE DOWNLOAD LEVEL <stringa> ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<stringa>: livello di configurazione significativo solo per attributo Vendor
Specific
User
Device
Esempio
(Config) >RADIUS ATTRIBUTE DOWNLOAD LEVEL USER ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 455 di 882

SHOW ATTRIBUTE

Permette di monitorare gli attributi Radius acquisiti dinamicamente da uno stato particolare
del configuratore definito “config dynamic”.

Sintassi Stato
SHOW ATTRIBUTE CONFIG DYNAMIC
RELEASE

Esempio
(Config) >SHOW ATTRIBUTE

RADIUS SOURCE

Il seguente comando indica l’interfaccia per colloquiare con il server Radius e l’eventuale
indirizzo IP con cui trasmettere i pacchetti Radius.

Sintassi Stato
radius source <Interface>[/<Integer>] [<IP Address>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface abilitata;
Esempio
(Config) >radius source ethernet1

RADIUS REQUEST ATTRIBUTE

Tale comando permette di gestire gli attributi Calling_Station_Id, Called_Station_Id e


Service_Type.

Sintassi Stato
RADIUS REQUEST ATTRIBUTE <Call_Station_Id/SType_callck> CONFIG,
[<TELNET/ CONSOLE/ ADMINISTRATIVE>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Call_Station_Id/SType_callc> attributo da configurare.
[<TELNET/CONSOLE/ADMINIS modalità di funzionamento in cui si deve attivare
TRATIVE>]: l'attributo.
Esempio
(Config) >RADIUS REQUEST ATTRIBUTE call_station_id telnet
(Config) >RADIUS REQUEST ATTRIBUTE stype_callck telnet
(Config) >RADIUS REQUEST ATTRIBUTE call_station_id console

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 456 di 882

L'attivazione degli attributi di Call_station_id (calling ed called sono considerati come un solo
attributo ai fini della configurazione) e del Service_Type in modalità call_ck è configurabile e
può essere discriminata in 4 modalità di funzionamento:
- Console (l'attributo attivato è gestito solo in sessione console)
- Telnet (l'attributo attivato è gestito solo in sessione telnet)
- Administrative (l'attributo attivato è gestito solo in sessione ISDN)
- Global (corrisponde al caso in cui, non essendo stata selezionata alcuna modalità di
funzionamento, sono attive tutte le precedenti modalità).

NOTA:
 Se si inserisce un attributo, non avendo selezionato alcuna modalità di
funzionamento (attivazione per tutte le modalità di funzionamento, che
corrisponde a "nessuna immissione"), in seguito, non sarà possibile cancellare
una singola modalità.
 Nel caso in cui si utilizzino tre singoli comandi per attivare un attributo in tutte e
tre le modalità di funzionamento, poi non sarà possibile cancellarli con un solo
comando di NO "nessuna immissione".
 Se l'attributo è già attivo per tutte e tre le modalità non è possibile attivarlo
ancora per una singola modalità. Si deve prima rimuovere l'attivazione globale
e poi inserire l'attivazione per la singola funzionalità.
 Infine se un attributo è già attivo per una o più modalità (tramite comando per
console/telnet/administrative) non è possibile configurarlo per tutte le modalità
(comando "nessuna immissione"). Si deve prima rimuovere l'attivazione per le
singole modalità e poi inserire l'attivazione globale.

RADIUS DEAD TIME

Se il Server Primary non è raggiungibile, per il tempo configurato nel comando,le


autenticazioni con il Radius vengono fatte solo sul Server di Backup evitando di passare ogni
volta anche dal Server Primary Radius.

Sintassi Stato
NAS DISABLE PRIMARY SERVER TMO <Timeout in minute> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Timeout in minute>: l’intervallo è <1 – 65535>
Esempio
(Config) >NAS DISABLE PRIMARY SERVER TMO 5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 457 di 882

Comandi gestione username e password


Questo comando si utilizza, in genere, in due occasioni: per associare un profilo ad un utente
con username e password e quando è presente autenticazione Radius, indipendentemente
dall’abilitazione dei comandi Radius descritti in precedenza. In pratica se ci dovesse essere
un guasto nel server Radius non sarebbe possibile entrare nell’apparato, mentre se viene
impostato tale comando l’apparato stesso si comporta da server.
Il comando può essere abilitato per il configuratore oppure per l’autenticazione PAP o CHAP
nel protocollo PPP.

Sintassi Stato
SET USER <username> PASSWORD <user_password> CONFIG
<CONFIGURATOR/PPP> <CONFIGURATOR: <RO/RW> / PPP: pool_name> RELEASE
[PROFILE] [<Profile Name>]
<Comando> [OPZIONE]: DESCRIZIONE
<CONFIGURATOR: è una stringa. Se viene impostato il campo CONFIGURATOR
<RO/RW> / PPP: deve essere inserita la modalità RO (Read Only) oppure RW
pool_name>: (Read e Write). Mentre se è impostato PPP deve essere inserito
il nome del pool.
[<Profile Name>]: nome del profilo associato all’utente a cui corrisponde una certa
password e un certo username.
Esempio
(Config) >set user amtec password AMTEC configurator ro
(Config) >set user amtec password AMTEC ppp AMTEC

Vincoli e limitazioni
Nella versione attuale il modulo software presenta alcuni vincoli e limitazioni. In particolare:

 È possibile configurare un numero limitato di attributi da utilizzare all'interno delle


Requests inviate al server Radius.
 Nel caso di connessione PPP non è possibile configurare gli attributi che il NAS deve
controllare nella Access-Accept ricevuta dal server Radius. Questo è invece possibile
nel caso di connessione tramite Console o Telnet.
 Non è stata implementata la codifica UTF-8 per i messaggi in formato testo.
 Per le segnalazioni relative alla fase di Accounting non sono stati implementati i
pacchetti di Accounting-ON ed Accounting-OFF. Questi ultimi segnalano la fine e l’inizio
della gestione di Accounting prima e dopo il boot dell’apparato.
 Parziale gestione del pacchetto definito “Access-Challenge”. Attualmente il modulo
software tratta la ricezione di un Access-Challenge allo stesso modo di un Access-
Reject escluso nel caso di autenticazione IEEE 802.1x.
 Durante la fase di negoziazione PPP, al fine di evitare la chiusura della sessione per
timeout, il tempo complessivo della connessione con Radius deve essere contenuto
entro un valore massimo di 6 secondi. Questo valore deve essere determinato
considerando il timeout tra una ritrasmissione e l'altra ed il numero massimo di retry
verso il server primario ed un eventuale apparato di backup.
 La funzionalità di Accounting è subordinata ad una fase di Authentication.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 458 di 882

16 TACACS+
Il protocollo Tacacs+, permette, ad un router che svolge la funzione di Network Access
Server (di seguito NAS), di demandare le funzionalità del “controllo di accesso” ad uno o più
server a questo scopo dedicati. In particolare, Tacacs+ suddivide il controllo di accesso nelle
tre funzionalità, gestiste indipendentemente l’una dall’altra, di autenticazione, autorizzazione
ed accounting. La sicurezza dei dati è garantita ricorrendo alla cifratura dei pacchetti
secondo un algoritmo specifico del protocollo. Il protocollo di trasporto è il tcp, la porta
destinataria assegnata la numero 49.

DESCRIZIONE FUNZIONALE
AUTENTICAZIONE

L’autenticazione è l’azione che determina l’identità di un utente o di un’entità, ed ha luogo


quando:

 si richede l’accesso, sia da locale tramite console, sia da remoto tramite protocollo
telnet o http, ad un apparato;
 si richiede l’attivazione di una connessione ppp.

La procedura di autenticazione si concretizza in uno scambio di minimo 3 coppie di pkt tra


NAS e Tacacs+ Server. Questo è il flusso di una normale sessione di autenticazione;

1. La sessione di autenticazione inizia con l’invio da parte del NAS di una pacchetto di
richiesta autenticazione;
2. il Tacacs Server risponde con l’invio del prompt per l’acquisizione dello username;
3. il NAS invia lo username;
4. il Tacacs Server risponde con l’invio del prompt per l’acquisizione della password;
5. il NAS invia la password;
6. il Tacacs Server può chiudere la sessione di autenticazione, comunicando al NAS
l’esito della stessa, o inviare il prompt per ulteriori richieste, nel qual caso il processo
richiede lo scambio di ulterirori coppie di pacchetti.

Nel caso in cui tutti i server tacacs configurati risultino non raggiungibili, è possibile abilitare
una procedura di autenticazione locale, basata cioè sul locale database di coppie
username/password.

L’autenticazione Tacacs non è obbligatoria e la sua configurazione o non configurazione è


del tutto indipendente da quella delle funzionalità di autorizzazione ed acconting.

Autorizzazione
L’autorizzazione è l’azione che determina se un utente può eseguire una determinata azione
o accedere ad un determinato servizio, ed ha luogo quando:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 459 di 882

 ottenuto l’accesso all’apparato, si impartisce al NAS un qualsiasi comando, di


configurazione o meno;
 si richiede l’attivazione di una connessione ppp.

L’identità dell’utente che richiede di eseguire una specifica azione è stata accertata in
precedenza, nel caso sia configurata l’autenticazione tacacs, in caso contrario si assume la
richiesta come proveniente da un utente generico.

La procedura di autorizzazione comporta lo scambio di 1 coppia di pkt tra NAS e Tacacs+


Server:

1. La sessione di autorizzazione inizia con l’invio da parte del NAS di una pacchetto di
richiesta autorizzazione, contenente il comando che l’utente intende eseguire o le
caratteristiche della connessione ppp che intende stabilire;
2. il Tacacs Server chiude la sessione di autorizzazione, comunicando al NAS l’esito della
stessa;

L’autorizzazione Tacacs+ non è obbligatoria e la sua configurazione o non configurazione è


del tutto indipendente da quella delle funzionalità di autenticazione ed acconting.

Accounting
L’accounting è la registrazione del fatto che un utente sta per eseguire, o ha eseguito, una
determinata azione. Nella implementazione sul sw GAIA, l’accountig Tacacs+ registra
l’istante in cui un utente inzia ad usufruire di un servizio e l’istante in cui cessa di usufruire
del servizio stesso, in particolare:

 l’istante in cui inizia l’accesso ad un apparato;


 l’istante in cui termina l’accesso ad un apparato;
 l’istante in cui inizia ad una sessione PPP;
 l’istante in cui termina una sessione PPP.

L’identità dell’utente che richiede di eseguire una specifica azione è stata accertata in
precedenza, nel caso sia configurata l’autenticazione tacacs, in caso contrario si assume la
richiesta come proveniente da un utente generico.
L’autorizzazione dell’utente ad eseguire l’azione è stata, nel caso sia configurata
l’autorizzazione tacacs, accertata in precedenza.

La procedura di accounting comporta lo scambio di 1 coppia di pkt tra NAS e Tacacs+


Server:

1. La sessione di accounting inizia con l’invio da parte del NAS di una pacchetto di
richiesta accounting, contenente l’identificativo del task, il valore di start-time o
quello di stop-time;
2. il Tacacs Server chiude la sessione di accounting, comunicando al NAS l’esito della
stessa;
L’accounting Tacacs+ non è obbligatorio e la sua configurazione o non configurazione è del
tutto indipendente da quella delle funzionalità di autenticazione ed autorizzazione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 460 di 882

Comandi di configurazione

TACACS ON

Abilita il protocollo Tacacs

Sintassi Stato
tacacs on CONFIG
RELEASE

Esempio
(Config) >TACACS ON

TACACS AUTHENTICATION

Abilita la fuzionalità di autenticazione del protocollo tacacs. Tale fuzionalità può essere
limitata agli accessi al NAS e/o alle sessioni PPP, è anche configurabile una autenticazione
locale quale autenticazione di default.

Sintassi Stato
tacacs authentication [<login/ppp/all>] [local] enable CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<login/ppp/all>]: identifica i servizi soggetti all’autenticazione tacacs:
 login per l’accesso all’apparato;
 ppp per le sessioni ppp;
 all comprende ambedue le opzioni sopra descritte.
[local]: abilita l’autenticazione locale nel caso in cui nessuno dei server
tacacs configurati risulti raggiungibile.
Esempio
(Config) >TACACS AUTHENTICATION LOCAL ENABLE

Valori di default: [<login/ppp/all>] = all

Relazioni con altri comandi: il protocollo tacacs deve essere stato precedentemente abilitato.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 461 di 882

TACACS AUTHORIZATION

Abilita la fuzionalità di autorizzazione del protocollo tacacs.

Sintassi Stato
TACACS AUTHORIZATION ENABLE [IF_AUTHEN: LOCAL CONFIG
AUTHENTICATION IMPLY LOCAL AUTHORIZATION THROUGHOUT RELEASE
CONFIGURATOR SESSION]
<Comando> [OPZIONE]: DESCRIZIONE
if_authen: permette di non richiedere più l’autorizzazione al server tacacs
se l’autenticazione è avvenuta localmente
Esempio
(Config) >TACACS AUTHORIZATION ENABLE

Relazioni con altri comandi: il protocollo tacacs deve essere stato precedentemente abilitato.

TACACS ACCOUNTING

Abilita la fuzionalità di accounting del protocollo tacacs. Tale fuzionalità può essere limitata
alla registrazione dell’inizio di una attività e/o della fine dell’attività stessa.

Sintassi Stato
TACACS ACCOUNTING [<START-ONLY/STOP-ONLY/ALL>] ENABLE CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<start-only/stop-only /all>]: identifica gli istanti soggetti all’accounting tacacs:
 start-only per la registrazione dell’inzio di un’attività;
 stop-only per la registrazione della fine di un’attività;
 all comprende ambedue le opzioni sopra descritte.
Esempio
(Config) >TACACS ACCOUNTING ENABLE

Valori di default: [<start-only/stop-only /all>] = all

Relazioni con altri comandi: il protocollo tacacs deve essere stato precedentemente abilitato.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 462 di 882

TACACS KEY
Abilita la fuzionalità di cifratura dei pacchetti tacacs.

Sintassi Stato
tacacs global key <string > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< string >: la stringa è utilizzata, assieme ad altri parametri relativi alla
sessione tacacs, per ricavare, mediante applicazioni ricorsive
dell’algoritmo MD5, uno pseudo pad, successivamente messo in
Xor con il paccchetto tacacs (header escluso)
Esempio
(Config) >TACACS GLOBAL KEY 1234

Osservazioni:la stringa deve essere lunga come minimo 8 caratteri, al massimo 20 caratteri.

Relazioni con altri comandi: il protocollo tacacs deve essere stato precedentemente abilitato.

TACACS TIMEOUT

Configura il timeout generale del protocollo tacacs. Tale timeout rappresenta l’intervallo di
tempo, a partire dall’istante di invio di un pacchetto al server tacacs, che il NAS attende per i
pacchetti di risposta dal sever.

Sintassi Stato
tacacs global timeout <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: valore del timeout, minimo 1 sec, max 1000 sec.
Esempio
(Config) >TACACS GLOBAL TIMEOUT 10

Osservazioni: se tale comando non è presente in configurazione si assume un timeout


generale di default pari a 8 secondi

Relazioni con altri comandi: il protocollo tacacs deve essere stato precedentemente abilitato.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 463 di 882

TACACS SERVER

Configura un server tacacs e i suoi parametri caratteristici.

Sintassi Stato
tacacs server <IP_address> [single-connection] [port] [<integer1>] [timeout] CONFIG
[<integer2>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP_address>: indirizzo IP del server tacacs;
[single-connection]: abilita l’utilizzo di un’unica sessione tcp per più sessioni tacacs;
[<integer1>]: porta del server cui sono inviati i pacchetti tacacs;
[<integer2>]: timeout relativo al presente server, minimo 1 sec, max 1000 sec;
Esempio
(Config) >TACACS SERVER 10.36.0.123 PORT 49 TIMEOUT 5

Valori di default
[single-connection] = funzionalità non abilitata.
[<integer1>] = 49.
[<integer2>] = in caso di assenza del timeout, vale il timeout generale, se anche questo è
assente vale il timeout generale di default che è pari a 8 sec..

Relazioni con altri comandi: il protocollo tacacs deve essere stato precedentemente abilitato.

TACACS SOURCE

Configura l’interfaccia sorgente Tacacs.

Sintassi Stato
tacacs source <interface> [/<integer>] [<ip address>] CONFIG
RELEASE

Esempio
(Config) >TACACS SOURCE ETHERNET1

Vincoli e limitazioni

Il protocollo tacacs può essere configurato solo in alternativa al protocollo radius.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 464 di 882

Vincoli e limitazioni relativi alla presente release

1. L’autenticazione Tacacs+ non può essere attivata riguardo alle connessioni PPP;
2. Nel campo [<login/ppp/all>] è abilitata solamente l’opzione login;
3. La funzionalità [single-connection] non è disponibile;
4. La funzionalità[<start-only/stop-only/all>] non è disponibile (default all);
5. Non sono abilitati la cancellazione e l’inserimento dei comandi Tacacs+ dallo stato
di config run.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 465 di 882

17 SSL
Il protocollo SSL (Secure Socket Layer Protocol) è nato al fine di garantire la privacy delle
comunicazioni Internet.
Permette alle applicazioni client/server di comunicare in modo da prevenire le intrusioni, le
manomissioni e le falsificazioni dei messaggi.
Il protocollo SSL garantisce la sicurezza del collegamento mediante tre funzionalità
fondamentali:

 Privatezza del collegamento: per assicurare un collegamento sicuro tra due utenti
coinvolti in una comunicazione i dati vengono protetti utilizzando algoritmi di
crittografia a chiave simmetrica(DES, RC4 etc.);
 Autenticazione: l’autenticazione dell’identità nelle connesioni può essere eseguita
usando la crittografia a chiave pubblica (RSA, DSS, etc.). In questo modo i clients
sono sicuri di comunicare con il server corretto, prevenendo eventuali interposizioni.
Inoltre è prevista la certificazione sia del server che del client;
 Affidabilità: il livello di trasporto include un controllo sull’integrità del messaggio
basato su un apposito MAC (Message Authentication Code) che utilizza funzioni hash
sicure (SHA, MD5 etc.). In tal modo si verifica che i dati spediti tra client e server non
siano stati alterati durante la trasmissione.

Il protocollo SSL è composto da quattro protocolli, SSL Record a livello inferiore ed SSL
Handshake a livello superiore, che si interfaccia con un’applicazione come può essere il
TELNET (Stelnet) o anche HTTP (HTTPS); SSL Alert e Change Cipher Spec.

Il protocollo SSL Handshake permette al server ed al client di autenticarsi a vicenda e di


negoziare un algoritmo di crittografia e le relative chiavi prima che il livello di applicazione
trasmetta o riceva il primo byte. Un vantaggio di SSL è la sua indipendenza dal protocollo di
applicazione: in tal modo un protocollo di livello più alto può interfacciarsi su SSL in modo
trasparente.

Lo schema di Handshake è il seguente:


CLIENT SERVER

Client_hello Server_hello
Server_certificate**
Certificate_request**
Server_key_exchange**
Server_hello_done

Client_certificate**
Client_key_exchange
Certificate_verify**
Change_cipher_spec
Finished

Change_cipher_spec
Finished

Application Data Application Data

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 466 di 882

Quando un client e un server SSL comunicano per la prima volta contrattano la versione di
protocollo da utilizzare, gli algoritmi di crittografia da usare in base alle cipher suites che essi
gestiscono, opzionalmente si autenticano a vicenda.
I messaggi contrassegnati con ** non sempre vengono spediti/ricevuti e sono opzionali nel
senso che l’invio/ricezione dipendono da come sono configurati sia il client che il server.
Inoltre può succedere che sia il client che il server decidano di riutillizzare una sessione già
negoziata (tramite un identificativo di sessione: Session ID); in tal caso il client manda il
Client_hello usando l’ID della sessione da riesumare; il server controlla se quell’ID è
presente nella sua cache e se sì, manda il Server_hello con lo stesso ID. A questo punto sia
il client che il server mandano il Change_cipher_spec e il Finished e procedono con la
trasmissione/ricezione. Se il server non trova l’ID nella sua cache la fase di handashake è
quella descritta nel precedente grafico.
Il protocollo SSL Record è interfacciato su di un protocollo affidabile come il TCP.
SSL Record è usato per l’incapsulamento dei dati provenienti dai protocolli superiori.Esso
prende i messaggi da trasmettere, li frammenta in blocchi di dati (record da 214 byte o
meno), opzionalmente li comprime, applica un MAC (Message Authentication Code: usato
per l’integrità dei dati), li cifra e trasmette il risultato. I dati ricevuti vengono decifrati,
decompressi, e riassemblati, quindi trasmessi al livello superiore.
Il protocollo SSL Alert notifica situazioni anomale o segnala eventuali problemi.
Il protocollo Change Cipher Spec impone l’esecuzione di un nuovo handshake per
rinegoziare i parametri di sicurezza e l’autenticazione.

Comandi di configuazione

La configurazione di SSL è per il momento prevista solo dallo stato di CONFIG.

Il comando che segue permette l’attivazione di Secure Telnet. Senza questo comando Telnet
Server continua a funzionare come nelle precedenti versioni di Gaia; ossia non sfrutta SSL e
si interfaccia direttamente col TCP.

Sintassi Stato
SSLTELNET ON CONFIG
RELEASE

Esempio
(Config) >SSLTELNET ON

Il comando che segue configura il numero di porta TCP da ascoltare per le connessioni. Se
non specificata viene usata quella di default: 4433.

Sintassi Stato
SSLSERVER PORT <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: specifica il numero di porta TCP da ascoltare per le connessioni.
Esempio
(Config) >SSLSERVER PORT 2222

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 467 di 882

Il comando che segue configura il livello di verifica da usare in fase di connessione di un


client; in particolare viene definita la lunghezza massima della catena dei certificati del client
e si invia una richiesta di certificato da parte del server al client. Con questo comando il
certificato del client viene semplicemente richiesto ma non necessariamente fornito da parte
del client.

Sintassi Stato
SSLSERVER VERIFY <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: specifica la lunghezza massima della catena dei certificati del
client
Esempio
(Config) >SSLSERVER VERIFY 4

Il comando che segue configura il livello di verifica da usare in fase di connessione di un


client; in particolare viene definita la lunghezza massima della catena dei certificati del client
e si invia una richiesta di certificato da parte del server al client. Con questo comando il
certificato del client viene richiesto ed il client è obbligato a spedirne uno altrimenti verrà
chiusa la connessione da parte del server.

Sintassi Stato
SSLSERVER VERIFYFULL <integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: specifica la lunghezza massima della catena dei certificati del
client
Esempio
(Config) >SSLSERVER VERIFYFULL 4

Il comando che segue configura il certificato del server. Va osservato che se nella macchina
sono caricati dei certificati, questo certificato sarà correlato ad un file di CA; risulta quindi
obbligatorio configurare su ssl server il comando che definisce la CA da usare e configurare
opportunamente il modulo CRT_MNG.
Se questo comando non è presente verrà utilizzato un certificato di default cablato nel
codice.

Sintassi Stato
SSLSERVER CERT <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: specifica il nome del file contenente il certificato del server.
Esempio
(Config) >SSLSERVER CERT servercert.pem

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 468 di 882

Il comando che segue configura la chiave privata del server da usare.


Se questo comando non è presente verrà utilizzato come default il file di certificato del
server.

Sintassi Stato
SSLSERVER KEY <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: specifica il nome del file contenente la chiave privata del server.
Esempio
(Config) >SSLSERVER KEY serverkey.pem

Il comando che segue configura il file di CA da usare. Esso contiene la lista dei certificati
trusted per l’autenticazione dei clients.
Va osservato che qualora si vogliano utilizzare certificati installati sulla macchina bisogna:
 Configurare il modulo CRT_MNG:
es: CRTM CA cacert IS cn: CA_20_ONLINE (associa il dummy name cacert alla ca
CA_20_ONLINE presente sulla macchina)
 Configurare una CA su ssl server:
es: SSLSERVER CAFILE cacert.pem (NB: il dummy name deve essere uguale a quello
del comando precedente)
 Configurare certificato e chiave di ssl server:
es: SSLSERVER CERT server1.pem
o SSLSERVER KEY serverkey1.pem
Il modulo CRT_MNG in base al nome della CA restituirà a SSL certificato e chiave da usare;
questa richiesta viene fatta in fase di inizializzazione di Open SSL server e i file restituiti
verranno caricati nei rispettivi file configurati su SSL.

Sintassi Stato
SSLSERVER CAFILE <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: specifica il nome del file contenete la Ca del client.
Esempio
(Config) >SSLSERVER CAFILE cacert.pem

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 469 di 882

Il comando che segue configura la directory da usare per la verifica del certificato del client.
Essa deve essere in formato hash.
Sintassi Stato
SSLSERVER CAPATH <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: specifica il nome della directory da usare per la verifica del
certificato del client.
Esempio
(Config) >SSLSERVER PATH

Il comando che segue configura la cipher suite del server. Quando il client spedisce una lista
di cifrari supportati viene usato il primo cifrario del client incluso anche nella lista del server.
Poichè il client specifica l’ordine di preferenza, l’ordine della lista del server è irrilevante.
Se questo comando non è presente il server utilizzerà una lista di default.

Sintassi Stato
SSLSERVER CIPHER <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: specifica la lista di cifrari utilizzata.Ogni lista è separata da
punto e virgola.
Esempio
(Config) >SSLSERVER CIPHER DHE-DSS-RC4-SHA;EXP1024-DHE-DSS-DES-CBC-SHA

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 470 di 882

Il comando che segue configura alcune modalità di lavoro di SSL.

Sintassi Stato
SSLSERVER <string> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: specifica la modalità con cui SSL lavora. Esso può assumere i
seguenti valori:
 -nocert: settando questa opzione non viene usato alcun
certificato. Di conseguenza le cipher suites che possono
essere utilizzate sono quelle anonime (DH anonima).
 -no_tmp_rsa: questa opzione disabilita la generazione di
una chiave RSA temporanea (usata talvolta da alcune export
cipher suites).
 -no_dhe: questa opzione disabilita il caricamento dei
parametric DH (di conseguenza viene disabilitata la cipher
suite DH).
 -ssl2
 -ssl3
 -tls1
 -no_ssl2
 -no_ssl3
 -no_tls1
queste opzioni abilitano/disabilitano l’uso di alcuni protocolli SSL o
TLS. Per default l’handshake iniziale usa un metodo compatibile
con tutti i server e permette di usare SSL v3, SSL v2 o TLS.
Esempio
(Config) >SSLSERVER -nocert

VINCOLI E LIMITAZIONI
Una limitazione di questa implementazione è quella di avere gli stessi parametri (es:
certificato, chiave etc.) per sessioni diverse.
Un vincolo è sicuramente rappresentato dal fatto che se non si vuole lavorare con i parametri
di default, come ad esempio il certificato del server, occorre installarlo sulla macchina.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 471 di 882

18 MODULO KEYGEN
Il software Gaia 4.3.2 P7 può gestire una vasta gamma di operazioni legate alla sicurezza. Di
default queste funzionalità sono attivate su tutti gli apparati, ad esclusione del SAS 113.
La sicurezza è garantita dalla generazione di un pool di coppie di chiavi (pubblica-privata)
che l’apparato userà quando necessario. Il modulo che si occupa della generazione e della
memorizzazione delle chiavi si chiama KEYGEN.

Ogni coppia di chiavi è formata da due elementi della stessa lunghezza. Su ogni apparato
devono essere sempre presenti almeno 2 coppie di chiavi da 1024 bits e 2 coppie da 2048
bits. Se manca qualcuna di queste coppie, KEYGEN attiva la loro generazione. Esse
vengono memorizzate in maniera sicura all’interno della memoria FLASH.
Ad ogni avvio dell’apparato il modulo KEYGEN controlla la presenza delle chiavi nella
memoria FLASH

La generazione delle chiavi è un’operazione complessa che può richiedere anche alcuni
minuti.
È essenziale sapere che all’avvio è necessario attendere l’avvenuta generazione di tutte le
coppie di chiavi affinché le funzionalità di sicurezza dell’apparato siano attivate.
Sulla porta di servizio viene inviato un messaggio spontaneo a generazione completata:
“KEYS generation completed” che avvisa dell’operatività dell’apparato.

Durante il normale lavoro, le chiavi verranno prelevate dal pool messo a disposizione da
KEYGEN e, conseguentemente, verranno rigenerate. Questa fase di rigenerazione non
sospenderà le funzionalità di sicurezza dell’apparato.

In ogni momento è possibile verificare l’esistenza delle chiavi generate da KEYGEN con il
dump “DUMP KEY”.

Sintassi Stato
DUMP KEY #
RELEASE

Esempio
# DUMP KEY
Key One 1024 is present
Key Two 1024 is not present
Key One 2048 is present
Key Two 2048 is not present

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 472 di 882

19 VPN (VIRTUAL PRIVATE NETWORK)

IPSEC E IKE

Lo standard IPSec (Internet Protocol Security) fornisce due meccanismi di sicurezza al livello
IP dell’architettura ISO-OSI:

 IP Encapsulating Security Payload (ESP).


 IP Authentication Header (AH);

L’IP Authentication Header (AH) fornisce le funzionalità di autenticazione e integrità per il


pacchetto IP ma non di riservatezza dei dati, mentre l’IP Encapsulating Security Payload
(ESP) può garantire sia riservatezza che autenticazione e integrità, in funzione della politica
applicata.
Questi due meccanismi di sicurezza possono essere usati insieme o separatamente.
Sia ESP che AH possono essere utilizzati in due modalità differenti. La prima modalità, detta
tunnel-mode, incapsula l’intero datagramma IP nell’header ESP o AH, mentre la seconda,
detta transport-mode, imbusta solo i protocolli trasportati (es. UDP o TCP) nell’header ESP o
AH prima di anteporre l’intestazione IP in chiaro.
I due sistemi di sicurezza utilizzano il concetto di Security Associations (SA) per stabilire una
connessione sicura. Una Security Association contiene un elenco di parametri, tra cui gli
algoritmi e le chiavi (configurazione di sicurezza), che saranno utilizzati nella connessione tra
due end-point.
Il protocollo IPSec richiede la possibilità di effettuare una configurazione manuale delle
Security Associations (utile soprattutto per sistemi di piccole dimensioni) e impone che il
sistema di sicurezza supporti un protocollo di Session Key Management come ad esempio il
protocollo IKE, formalmente conosciuto con ISAKMP (Internet Security Association Key
Management Protocol) o Photuris, che permettono di realizzare una distribuzione automatica
delle chiavi. Il meccanismo di gestione delle chiavi deve essere completamente separato dal
funzionamento della sicurezza su IP e può essere sostituito senza che per questo vengano
modificati i meccanismi di sicurezza.
La definizione dello standard IPSec non include uno strumento di scambio automatico di
chiavi e parametri per la sicurezza, ma seleziona IKE come strumento di default.
In mancanza di tale strumento, IPSec prevede la configurazione manuale dei suddetti dati.
I principali benefici di una gestione automatica sono:

 Evitare di definire i parametri delle Security Associations nelle mappe di crittografia di


entrambi gli interlocutori.
 Permettere di definire un tempo di vita per le Security Associations.
 Permettere la sostituzione delle chiavi di crittografia durante le sessioni IPSec.
 Permettere l’autenticazione dinamica degli interlocutori.
 Fornire un veicolo sicuro per lo scambio delle chiavi.

Il protocollo IPSec implementato all’interno del software GAIA soddisfa alle seguenti RFC:
RFC 2401, RFC 2402, RFC 2406, RFC 2410, RFC 2451, RFC 2403, RFC 2404, RFC 2405,
RFC 2104. Il protocollo IKE implementato all’interno del software GAIA soddisfa alle seguenti
RFC: RFC 2407, RFC 2408, RFC 2409, RFC 2412, RFC 2522, RFC 2523.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 473 di 882

Livello 7
IKE Manager IKE
Livello 6

CIFRA IPSEC I T U Livello 5


C C D
M P P
Livello 4
IP
Livello 3

L4 interface Livello 2

Livello 1
X25 PPP

FRAME RELAY LAPB

IFC 1 DRIVER I
F

IPSEC
Comandi di configurazione IPSEC
I passi necessari per configurare il protocollo IPSEC su un apparato sono i seguenti:

1. abilitare il protocollo IPSEC;


2. configurare almeno un transform set;
3. configurare almeno una access list per IPSEC;
4. configurare almeno una ipsec map che utilizzi il transform set e la access list
precedentemente configurati.

Per il traffico che si vuole instradare senza che subisca elaborazioni IPSEC è necessario
definire una access list di tipo IPSEC per tale tipo di traffico, configurare una map di tipo
CLEAR e associare a tale map le access list precedentemente definite.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 474 di 882

Attivazione/disattivazione IPSEC

L’attivazione del protocollo IPSEC utilizza il comando «IPSEC ON».

Sintassi Stato
IPSEC ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >ipsec on

Il comando che segue raddoppia il numero di SA disponibili sull’apparato

Sintassi Stato
IPSEC ON [DOUBLE_SA] CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >ipsec on

Per abilitare l’invio delle trap di IPSEC si utilizza il comando:

Sintassi Stato
IPSEC TRAP ON <conf flags (Hex)> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<conf flags (Hex)>: campo di flag per attivare le trap.
Esempio
(Config) >ipsec trap on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 475 di 882

Definizione dell’interfaccia di cifratura


Questo comando viene utilizzato per configurare l’indirizzo IP mittente per i pacchetti IP che
trasportano i dati cifrati (imbustamento del pacchetto da parte di IPSEC) verso il router
decifrante: tale indirizzo corrisponde a quello configurato per l’interfaccia indicata.

Sintassi Stato
IPSEC SECUR ADDRESS <IFC local IPSEC tunnel endpoint> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IFC local IPSEC tunnel interfaccia il cui indirizzo IP (che deve essere configurato) viene
endpoint >: considerato come mittente dei pacchetti cifrati.
Esempio
(Config) >ipsec secur address ethernet1

IPSEC TRANSFORM SET


Tale comando definisce e caratterizza un transform set. Un transform set costituisce una
combinazione accettabile di transform, ovvero di algoritmi, protocolli e altre impostazioni di
sicurezza che devono essere applicate al traffico protetto tramite il protocollo IPSec.
Sintassi Stato
IPSEC TRANSFORM <Set Name> <Type of Transform> [<Type of CONFIG,
Transform>] [<Type of Transform>] [MODE] [<Tunnel/Transport>] CONFIG RUN
LIFETIME [SECONDS] [<Sa Lifetime in Seconds>] [KILOBYTES] [<Sa RELEASE
Lifetime in KB>]
<Comando> [OPZIONE]: DESCRIZIONE
<Set Name>: specifica il nome del transform set da creare o da modificare.
<Type of Transform> si possono avere fino a TRE transform che definiscono gli
[<Type of Transform>] algoritmi e i protocolli di sicurezza.
[<Type ofTransform>]:
[MODE]: (opzionale) specifica la modalità del transform set: tunnel o transport. Default:
tunnel mode.
[<Sa Lifetime in (opzionale) specifica la durata di vita della SA in SECONDI.
Seconds>]: Default: 28800sec.
[<Sa Lifetime in KB>]: specifica la durata di vita della SA in KILOBYTE. Default: 0 kbyte.
(opzionale):
Esempio
(Config) >ipsec transform t1 esp/des mode transport lifetime seconds 23
(Config) >ipsec transform t2 esp/des esp/sha/hmac lifetime

NOTA: Nella definizione di un transform set è possibile definire la durata di vita


delle SA che utilizzeranno tale transform set in SECONDS oppure in KILOBYTE
o definirli entrambi sullo stesso comando.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 476 di 882

È possibile configurare più transform set e quindi associare uno o più di questi transform set
ad una IPSec map di tipo dinamico. Durante la fase di negoziazione delle SA, i gateway di
sicurezza concordano di utilizzare un particolare transform set per proteggere un certo flusso
di dati.
A ipsec map di tipo manual può essere associato un solo transform set.
Un transform set specifica uno o più protocolli di sicurezza dell’IPSec (ESP, AH o entrambi) e
indica quali algoritmi utilizzare con il protocollo di sicurezza selezionato. Possono essere
specificate fino a tre transform (sigle corrispondenti a protocolli e algoritmi). Di seguito è
riportata una tabella che indica le combinazioni accettabili di protocolli e algoritmi che
possono costituire un transform set. Ogni transform set può essere costruito come
combinazione di una delle sigle specificate in ognuna delle colonne (3 colonne => max tre
sigle).

AH ESP ESP con autenticazione


Ah-md5-hmac esp-des esp-md5-hmac
AH con algoritmo di ESP con algoritmo di cifratura ESP con algoritmo di
autenticazione MD5 DES a 64 bit. autenticazione MD5
(variante di HMAC). (variante di HMAC).
esp-3des
Ah-sha-hmac ESP con algoritmo di cifratura
AH con algoritmo di DES a 192 bit. esp-sha-hmac
autenticazione SHA AH con algoritmo di
(variante di HMAC). esp-aescbc128 autenticazione SHA
ESP con algoritmo di cifratura (variante di HMAC).
AES a 128 bit

esp-aescbc192
ESP con algoritmo di cifratura
AES a 192bit

esp-aescbc256
ESP con algoritmo di cifratura
AES a 256 bit

Nel caso in cui si voglia modificare un transform set è necessario prima cancellare tutti i
comandi che utilizzano il transform set stesso.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 477 di 882

ACCESS LIST

Ogni lista di tipo IPSEC è individuata da un numero che ne permette l’associazione con la
IPSEC map. Ogni entry di una lista IPSEC ha un "flag di permesso": se il flag è PERMIT il
traffico congruente con tale entry è permesso, se è DENIED è negato.

Le classi di pacchetti IP possono essere identificate utilizzando i seguenti parametri:

 indirizzo IP sorgente;
 indirizzo IP destinatario;
 protocollo trasportato;
 porta applicativa destinataria;
 porta sorgente;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 478 di 882

Comandi di configurazione

Sintassi Stato
IPSEC ACCESS <List label -between 2 and 10000-> [PERMIT] [<Ip CONFIG,
Address Src>] [<Ip Mask Src>] [<Ip Address Dst>] [<Ip Mask Dst>] CONFIG RUN
[<Protocol>] [<Source port range s1/s2>] [<Destination port range s1/s2>] RELEASE
[BIDIRECTIONAL]

IPSEC ACCESS <List label -between 2 and 10000-> [DENIED] [<Ip


Address Src>] [<Ip Mask Src>] [<Ip Address Dst>] [<Ip Mask Dst>]
[<Protocol>] [<Source port range s1/s2>] [<Destination port range s1/s2>]
[BIDIRECTIONAL]
<Comando> [OPZIONE]: DESCRIZIONE
< List label -between specifica il nome della entry. È un numero compreso tra 2 e 10.000
2 and 10000>: ed è utilizzato per collegate tale entry ad una specifica ipsec map
entry.
[Permit]: stabilisce se il traffico è permesso
[Denied]: stabilisce se il traffico è negato.
<Ip Address Src>: indirizzo IP sorgente;
<Ip Mask Src>: può indicare tre cose diverse: indirizzo singolo (specificando il
valore 255.255.255.255); sottorete dove il valore sia una maschera
valida; indirizzo IP superiore all’indirizzo IP sorgente e appartenente
alla stessa sottorete; Per esempio si può esprimere come indirizzo
singolo con il valore 10.0.0.1 255.255.255.255; come sottorete con il
valore 10.0.0.1 255.0.0.0; e come indirizzo IP superiore all’indirizzo
IP sorgente, per questo esempio, col valore 10.0.0.4.]
Se < IP address src1 > e < IP address src2 > sono entrambi messi a
0.0.0.0 stanno ad indicare tutti gli indirizzi;
<IP Address Dst>: indirizzo IP destinatario, il destinatario non può essere il router
stesso.
<IP Mask Dst>: può indicare tre cose diverse: indirizzo singolo (specificando il
valore 255.255.255.255); sottorete dove il valore sia una maschera
valida; indirizzo IP superiore all’indirizzo IP sorgente e appartenente
alla stessa sottorete; Se < IP address dst1 > e < IP mask dst > sono
entrambi messi a 0.0.0.0 stanno ad indicare tutti gli indirizzi;
[<protocol>]: protocollo trasportato dall'IP sul quale applicare il filtro; parametro
opzionale;
nel caso sia omesso il controllo viene effettuato su tutti i protocolli; i
valori ammessi sono: "TCP", "UDP", "ICMP", "FTP", ”TELNET”,
”P_AH”, ”P_ESP”, ”IKE_IPSEC”; “<valore in decimale del
protocollo>”.
[<Source port range porta applicativa sorgente relativa al protocollo trasportato;
s1/s2>]: parametro opzionale; può essere una porta singola o un intervallo di
porta; nel caso sia omesso il controllo viene effettuato su tutte le
porte; valori ammessi: ogni numero che sia una porta applicativa;
[<Destination port porta applicativa destinataria relativa al protocollo trasportato;
range s1/s2>]: parametro opzionale; può essere una porta singola o un intervallo di
porta; nel caso sia omesso il controllo viene effettuato su tutte le
porte; valori ammessi: ogni numero che sia una porta applicativa;
[<BIDIRECTIONAL>]: rovescia una coppia di indirizzi IP; è utile utilizzata nelle liste in

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 479 di 882

chiaro.
Esempio
Config #>ipsec access 34 permit 10.0.0.3 255.255.255.255 180.0.0.1 255.255.255.255
Config #>ipsec access 34 permit 10.0.0.3 255.255.255.255 180.0.0.1 255.255.255.255 tcp
23 bidirectional

NOTA: E´ possibile anche non riportare tutta la sequenza del comando; in tal
caso dietro conferma, viene cancellato tutto ciò che inizia con la sequenza di
indirizzo riportato sul comando.

In questo caso viene cancellato tutto quello che inizia con la sequenza IPSEC ACCESS 34
PERMIT

Il comando che segue, delega l’operazione di cifratura al client e non al server

Sintassi Stato
IPSEC DATA PROTECTED ONLY CONFIG
RELEASE

Esempio
(Config) >ipsec data protected only

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 480 di 882

IPSEC MAP

È possibile definire un set di IPSec map, ognuna con un differente numero di sequenza
identificativo della map stessa. Il criterio di assegnazione di tale numero deve essere il
seguente: la IPSec map entry con il numero di sequenza più basso ha la priorità più alta,
viene cioè utilizzata per prima. Solo nel caso in cui il traffico non sia congruente con la lista di
accesso collegata ad una IPSec map con numero di sequenza più basso, sarà confrontato
con la IPSec map successiva.

Per configurare una IPSec map di tipo manuale si usa il comando:

Sintassi Stato
IPSEC ADD MAP <Map label -between 2 and 10000-> MANUAL CONFIG,
<Permitsec /Clear /Corporate> [PRIORITY] [<Map label -between 2 and CONFIG RUN
10000>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Map label -between numero di sequenza della IPSec map (210.000).
2 and 10000->:
Permitsec: il traffico specificato da questa IPSec map sarà protetto tramite
IPSEC con modalità definite tramite altri comandi.
Clear: il traffico specificato da questa IPSec map sarà instradato senza
nessun tipo di elaborazione.
Corporate: il traffico decifrato, specificato da questa IPSec map e proveniente
dall’interfaccia virtuale, verrà instradato in chiaro. Una volta creata
una IPSec map di un certo tipo e configurati i parametri che la
caratterizzano, non è possibile modificarne il tipo (passare per
esempio da permitsec a clear o viceversa) se prima non vengono
cancellati i parametri di configurazione della IPSec map. Il comando
preceduto da NO ha l’effetto di cancellare tutte le righe di
configurazione relative alla map specificata nel comando stesso ad
eccezione della lista di accesso IPSEC associata.
Esempio
(Config) >ipsec add map 10 manual permitsec

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 481 di 882

Per configurare una IPSec map di tipo dinamico, i cui parametri di sicurezza saranno
negoziati tramite il protocollo IKE, si usa il seguente comando

Sintassi Stato
IPSEC ADD MAP < Map label -between 2 and 10000 > ISAKMP CONFIG,
[DYNAMIC] [PRIORITY] [<Map label -between 2 and 10000>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Map label -between 2 and numero di sequenza della IPSec map.
10000>:
[DYNAMIC]: (Opzionale) serve per gestire il traffico proveniente dal
PEER il cui indirizzo IP non è conosciuto a priori (PC
portatile) ma che utilizzano il proprio certificato per
autenticarsi. Una volta creata una IPSec map di un certo
tipo e configurati i parametri che la caratterizzano, non è
possibile modificarne il tipo (passare per esempio da
manual a isakmp o viceversa) se prima non vengono
cancellati i parametri di configurazione della IPSec map. Il
comando preceduto da NO ha l’effetto di cancellare tutte
le righe di configurazione relative alla map specificata nel
comando stesso ad eccezione della lista di accesso
IPSEC associata.
Esempio
(Config) >ipsec add map 10 isakmp dynamic

Per specificare l’entità di pari livello, ovvero il gateway decifrante, in una IPSec map.

Sintassi Stato
IPSEC MAP < Map label -between 2 and 10000 > SET PEER <Remote CONFIG,
Ip Address> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Map label -between 2 and numero di sequenza della IPSec map (2 a 10.000).
10000>:
<Remote Ip Address>: specifica l’entità di pari livello per mezzo del suo indirizzo
IP.
Esempio
(Config) >ipsec map 10 set peer 100.0.0.1

Con IPsec map di tipo manual è possibile configurare un solo transform set, dal momento
che non ci sarà nessuna negoziazione con l’entità di pari livello.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 482 di 882

Per specificare quali transform set utilizzare con questa IPSec map si usa:

Sintassi Stato
IPSEC MAP <Map label -between 2 and 10000 > SET TRANSFORM CONFIG,
<Name of Trasform> [ < Name of Trasform >] [ < Name of Trasform >] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Map label -between 2 and numero di sequenza della IPSec map (da 2 a 10.000
10000>:
<Name of Trasform>: nome di un transform set.
<Name of Trasform>: (Opzionale) nome di un transform set.
<Name of Trasform>: (Opzionale) nome di un transform set.
Esempio
(Config) >ipsec map 10 set transform T1 T2

Per impostare la transform alla mappa si utilizza il seguente comando:

Sintassi Stato
IPSEC MAP <Map label-between 2 and 10000> LIST <List label-between CONFIG,
2 and 10000> TRANSFORM <name of transform> [<name of transform>] CONFIG RUN
[<name of transform>] [PRIORITY] [<Map label -between 2 and 10000>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Map label-between 2 and numero di sequenza della IPSec map;
10000>:
<List label-between 2 and numero di sequenza della IPSec list;
10000>:
<name of transform>: nome della trasformata.
Esempio
(Config) >ipsec map 10 list 100 transform T1

PFS (perfect forward secrecy)

Sintassi RELEASE
IPSEC MAP - <Map label -between 2 and 10000-> SET PFS DHGROUP
<Diffie-Hellman: 768M/1024M/1536M> [FLEXIBLE]
Esempio
IPSEC MAP 10 SET PFS DHGROUP 1024M FLEXIBLE

Funzionalità comando:

consente di invocare il modulo Diffie Hellman durante ogni rinegoziazione IPSEC generando
una nuova coppia di chiavi (pubblica / privata) ogni volta.
I valori possibili sono 768M, 1024M,1536M
Il parametro opzionale [FLEXIBLE] può essere configurato su una macchina per permettere
a quest’ultima, nel caso si comporti come Responder, di accettare dinamicamente il valore
del modulo utilizzato dall’Initiator della negoziazione IPSEC (Quick Mode).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 483 di 882

ESN (Extended Sequence Number)

Sinatssi RELEASE
IPSEC MAP - <Map label -between 2 and 10000-> SET ANTI_REPLAY
EXTENDED
Esempio
IPSEC MAP 10 7 SET ANTY_REPLAY EXTENDED

NOTA: il comando richiede l’abilitazione preventiva della funzionalità di Anti


Replay mediante l’inserimento del comando di seguito riportato.

Sintassi RELEASE
IPSEC MAP - <Map label -between 2 and 10000-> SET ANTI_REPLAY ON
Esempio
IPSEC MAP 10 7 SET ANTY_REPLAY ON

Funzionalità comando:

Consente di rafforzare la funzionalità di Anti Replay aumentando il range relativo al


sequence number dei pacchetti cifrati da 2^32 a 2^64.
Per permettere di specificare le chiavi e lo SPI per il protocollo AH (disponibile solo per map
di tipo manual):

Sintassi Stato
IPSEC MAP <Map label-between 2 and 10000> SET KEY <inbound / CONFIG,
outbound> AH <Spi Value> <key> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Map label-between 2 numero di sequenza della IPSec map.
and 10000>:
inbound: imposta la chiave di sessione inbound (devono essere
impostate entrambe le chiavi, inbound e outbound).
outbound: imposta la chiave di sessione outbound.
AH: imposta la chiave di sessione per il protocollo AH. Deve essere
utilizzato quando il transform set utilizzato da questa IPSec
map include una transform AH.
<Spi Value>: specifica lo SPI, un numero utilizzato in modo univoco per
identificare una SA. È un numero arbitrario compreso fra 256 e
4.294.967.295.
< key >: specifica la chiave di autenticazione, in formato esadecimale. È
una stringa di 16 o 20 caratteri a seconda che il transform set
utilizzato da questa IPSec map includa un algoritmo MD5 o
SHA.
Esempio
(Config) >ipsec map 10 set key inbound ah 400 1212121212121212
(Config) >ipsec map 10 set key outbound ah 500 3434343434343434

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 484 di 882

La cancellazione del comando ha l’effetto di cancellare tutti i comandi di


impostazione delle chiavi esp e ah configurati.

Per permettere di specificare le chiavi e lo SPI per il protocollo ESP (disponibile solo per map
di tipo manual):

Sintassi Stato
IPSEC MAP <Map label-between 2 and 10000> SET KEY <inbound / CONFIG,
outbound> ESP <Spi Value> [CIPHER] [<Cipher Key>] [AUTH] CONFIG RUN
[<Authentication Key>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Map label-between numero di sequenza della IPSec map.
2 and 10000>:
inbound: imposta la chiave di sessione inbound. Devono essere impostate
entrambe le chiavi, inbound e outbound).
outbound: imposta la chiave di sessione outbound. Devono essere impostate
entrambe le chiavi, inbound e outbound).
ESP: imposta la chiave di sessione per il protocollo ESP. Deve essere
utilizzato quando il transform set utilizzato da questa IPSec map
include una transform ESP.
< Spi Value >: specifica lo SPI, un numero utilizzato in modo univoco per
identificare una SA. È un numero arbitrario compreso fra 256 e
4.294.967.295.
CHIPER: indica che la chiave che segue deve essere utilizzata per eseguire
la cifratura del pacchetto. Deve essere impostato solo nel caso in
cui la politica (transform) associata alla mappa specificata nel
comando stesso preveda una cifratura DES, 3DES o AES.
<Cipher Key>: specifica la chiave di cifratura, in formato esadecimale. È una
stringa di 8 o 24 caratteri a seconda che il transform set utilizzato da
questa IPSec map includa un algoritmo DES, 3DES. Se si usa
AES,la lunghezza della stringa per 128 bit è di 16, per 192 bit è di
24 e per 256 bit è di 32.
AUTH: indica che la chiave che segue deve essere utilizzata per eseguire
l’autenticazione del pacchetto. Deve essere impostato solo nel caso
in cui la politica (transform) associata alla mappa specificata nel
comando stesso preveda una autenticazione SHA o MD5
<Authentication specifica la chiave di autenticazione, in formato esadecimale. È una
Key>: stringa di 16 o 20 caratteri a seconda che il transform set utilizzato
da questa IPSec map includa un algoritmo MD5 o SHA.
Esempio
(Config) >ipsec map 10 set key inbound esp 400 cipher 12121212
(Config) >ipsec map 10 set key outbound esp 500 cipher 34343434 auth aaaaaaaaaaaaaaaa

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 485 di 882

La cancellazione del comando ha l’effetto di cancellare tutti i comandi di


impostazione delle chiavi esp e ah configurati.

Se non viene utilizzato tale comando di configurazione viene creata una sola SA per ogni
entry della lista di accesso associata ad una map isakmp. Questo comando permette di
forzare la creazione di una nuova SA per ogni nuovo indirizzo IP sorgente protetto, per ogni
nuovo IP destinatario, per ogni nuovo protocollo o porta destinataria. Se voglio impostare la
granularità massima per la generazione di SA abilitando il comando per ogni selettore del
pacchetto, devo ripetere il comando per tutti i possibili selettori. Per impostare la granularità
con cui devono essere create le SA associate a tale map (Disponibile solo per map di tipo
isakmp):

Sintassi Stato
IPSEC MAP <Map label -between 2 and 10000-> SET LEVEL CONFIG,
[<ip_source / ip_dest / port_s / port_d /prot / subset>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Map label -between 2 specifica il numero di sequenza da assegnare alla IPSec map.
and 10000 >:
<ip_source / ip_dest / specifica il selettore del pacchetto che viene controllato per
port_s / port_d /prot / innescare la generazione di una nuova SA (ip_source, ip_dest,
subset>: port_d, port_s, prot, subset).
Esempio
(Config) >ipsec map 10 set level ip_source

Se nella cancellazione del comando non viene specificato l’ultimo parametro,


vengono cancellati tutti i comandi di tipo ipsec map set level relativi alla map
specificata.

Per abilitare il servizio di anti-replica per la map specificata (Disponibile solo per map di tipo
isakmp):

Sintassi Stato
IPSEC MAP <Map label -between 2 and 10000> SET ANTI_REPLAY ON CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Map label -between 2 specifica il numero di sequenza da assegnare alla IPSec map.
and 10000>:
Esempio
(Config) >ipsec map 10 set anti_replay on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 486 di 882

Il comando che segue consente di abilitare la funzionalità di DHCP_OVER_IPSEC, in


presenza di CRYPTO_IP, per cui, è possibile che un client DHCP acquisisca un indirizzo da
un server DHCP in maniera sicura attraverso un tunnel ipsec.

Sintassi Stato
CONFIG,
IPSEC MAP <Map label -between 2 and 10000-> SET DHCP <Addr of the CONFIG RUN
DHCP server> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Map label -between 2 and specifica il numero di sequenza da assegnare alla IPSec
10000->: map.
<Addr of the DHCP server>: indirizzo IP con cui il client DHCP vede il server DHCP. Da
non confondere con l’indirizzo del server DHCP che viene
configurato attraverso il comando ‘<Interface>[/<Integer>]
BOOTPR ON <IP address>’
Esempio
(Config) >ipsec map 100 set dhcp 10.30.3.252

È possibile permettere ad una mappa IPSec di reindirizzare in chiaro il traffico delle proprie
access list verso un gateway configurabile, ma questo nel caso in cui il peer della mappa
stessa non sia raggiungibile tramite il protocollo IKE. Il meccanismo prevede la
configurazione automatica del persistent a livello IKE e richiede l’attivazione del DpD.
Quest’ultimo, che deve essere attivato manualmente per definire il tempo di invio dei
pacchetti RU_THERE, verrà configurato in modo da inviare il pacchetto anche in assenza di
traffico o di SA IPSec attive. La persistenza della prima fase ISAKMP garantisce che, all’atto
del ripristino della comunicazione tra i peer IKE, il tunnel viene instaurato e, quindi, le rotte in
chiaro rimosse.

Sintassi Stato
IPSEC MAP <integer> SET BACKUP CLEAR ON GATEWAY <gateway> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: numero di sequenza della IPSec map
<gateway>: indirizzo IP a cui vengono reinidirizzati in chiaro le net remote delle
access list assegnate alla mappa.
Esempio
Config #> ipsec map 4999 set backup clear on gateway 32.1.1.25

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 487 di 882

Cancellazione della SA

Sintassi Stato
IPSEC KILL SA <Sa index> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Sa index >: specifica l’indice dinamico che viene assegnato ad ogni SA. È un
valore maggiore uguale a 0 (>=0).
Esempio
(Config run) > ipsec kill sa 23

Utilizzo della funzionalità NAT con IPSEC


Il comando che segue abilita la funzionalità di traduzione degli indirizzi (NAT)
specificatamente applicata a datagrammi di tipo IPSEC (AH o ESP). In particolare l’esigenza
emersa è quella di operare una traduzione dell’indirizzo sorgente in caso di traffico inbound
(ovvero in uscita da un tunnel sicuro) o destinatario in caso di traffico outbound (ovvero in
ingresso ad un tunnel sicuro).

Sintassi Stato
IPSEC DYNAMIC NAT ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >ipsec dynamic nat on

Il comando che segue permette di configurare un POOL di indirizzi da utilizzare per la


funzionalità di NAT con traffico IPSEC.

Sintassi Stato
IPSEC ADD POOL <List Name> <IP Address> [<IP Address>] MASK CONFIG,
<IP Mask> [<Eth Ifc on which publish address>] [<Eth Ifc on which CONFIG RUN
publish address>] [<Eth Ifc on which publish address>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<List Name >: nome di un pool di indirizzi.La massima lunghezza per la stringa
è di 16 caratteri.
<IP Address >: primo indirizzo IP del range di indirizzi che si vuole inserire nel
pool.
[<IP Address>]: (opzionale) ultimo indirizzo IP del range di indirizzi che si vuole
inserire nel pool.
<IP Mask >: maschera di rete.
<Eth Ifc on which interfaccia su cui si vuole che vengano presentati gli indirizzi del
publish address>: pool. Possono essere definite fino a quattro interface.
Esempio
(Config) >ipsec add pool X1 192.69.23.1 mask 255.255.255.255

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 488 di 882

Si possono definire al più 10 POOL, ognuno con un nome diverso; ogni pool può
contenere un massimo di 256 indirizzi IP.

Si può passare al comando un solo indirizzo IP, una rete o un insieme contiguo di indirizzi di
una rete:

<IP Address 1> + maschera piena: viene considerato solo l’indirizzo specificato.
<IP Address 1> + maschera di rete: viene considerata l’intera rete.
<IP Address 1> + <IP Address 2> + maschera di rete: gli indirizzi devono essere contenuti
nella rete e vengono considerati solo
gli indirizzi contenuti nell’intervallo
che essi definiscono.

Se una successiva entry per il medesimo pool costituisce un sottoinsieme, un insieme


contiguo o include il range di indirizzi già specificati in una entry precedente, le due entry
vengono fuse in una entry unica. Il comando scritto su file è sempre del tipo: stringa, indirizzo
iniziale, indirizzo finale, MASK, mask, anche se nel comando non viene impostato il
parametro opzionale. In questo caso, infatti, l’indirizzo finale del range viene posto uguale a
quello iniziale.

Esempio
(Config) >ipsec add pool x1 192.69.23.1 mask 255.255.255.255 (indirizzo unico)
(Config) >ipsec add pool x2 192.69.100.0 mask 255.255.255.224 (rete)
(Config) >ipsec add pool x1 192.69.23.10 192.69.233.20 mask 255.255.255.0
(intervallo contiguo di indirizzi)

Utilizzando la tabella dei certificati (vedi Capitolo 8) siamo in grado di associare ad ogni
utente tramite il POOL o l’IP ADDRESS l’indirizzo IP col quale l’utente si presenta all’interno
della rete protetta.

Il comando che segue, disabilita il NAT relativamente alla mappa indicata

Sintassi Stato
IPSEC MAP <Map label -between 2 and 10000-> NAT DISABLE CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Map label -between 2 specifica il numero di sequenza da assegnare alla IPSec map.
and 10000->:
Esempio
(Config) >ipsec map 1000 nat disabile

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 489 di 882

IPSEC TRACK VRRP


Comandi di configurazione

È possibile collegare lo stato di IPSec e IKE allo stato del VRRP in una interfaccia in cui
quasto protocollo sia configurato. Non è richiesto che l’interfaccia di sicurezza dell’apparato
sia quella in cui è attivo il VRRP.

Sintassi Stato
IPSEC TRACK VRRP < IFC/SUBIFC FOR vrrp TRACK > CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IFC FOR vrrp TRACK>: interfaccia di riferimento per il meccanismo di track (deve avere
il protocollo VRRP attivo).
Esempio
Config #> ipsec track VRRP ETHERNET1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 490 di 882

IKE (INTERNET KEY EXCHANGE)


IKE (Internet Key Exchange) è un protocollo che permette l’autenticazione di un utente
remoto, la generazione di chiavi precondivise tra i due partecipanti alla negoziazione e la
generazione di un “corridoio” sicuro attraverso cui poter effettuare negoziazione di politiche,
scambi chiavi e controllo di accesso per dei “clienti” che accedano tramite lo stesso tunnel
attraverso un protocollo di sicurezza come, p.e. IPSec.
Data la crescita del traffico IP nelle reti globali e l’assenza di controlli nativi nei protocolli di
routing, si rende necessario, per poter utilizzare reti pubbliche come fossero “reti
proprietarie”, avere dei servizi aggiuntivi a quelli di connettività e di trasporto.
Questi servizi sono l’autenticazione, la riservatezza e l’autenticità dei dati.
L’autenticazione permette di verificare l’identità di chi comunica indipendentemente dai
parametri di routing. Esso viene ottenuto tramite strutture di certificati a chiave pubblica (PKI)
oppure, in modo più semplice ma anche molto meno sicuro, attraverso password o
comunque informazioni non inviate attraverso gli stessi pacchetti.
La riservatezza permette di evitare che con un qualunque analizzatore di rete sia possibile
leggere le informazioni che sono state inviate in rete. Questo viene realizzato tramite l’utilizzo
di funzioni di cifratura applicate all’intero pacchetto di traffico.
L’autenticità permette di evitare che informazioni contenute nei pacchetti possano essere
modificate all’insaputa degli end-point. Essa viene ottenuta tramite l’utilizzo di funzioni di
hashing con chiave applicate ai pacchetti di traffico.
I servizi di riservatezza e autenticità sono forniti da protocolli come IPSec che, pacchetto per
pacchetto, cifrano o autenticano il traffico. Essi vengono garantiti attraverso un accordo tra gli
end-point relativamente ai servizi realmente utilizzati, agli algoritmi scelti per ogni singolo
servizio e alle chiavi per gli algoritmi.
Se l’IPSec lavora senza uno scambio automatico di chiavi, l’utente è costretto a fornirle
manualmente. Questo fa sì che ci sia una implicita, anche se debole, autenticazione di
accesso. La configurazione di chiavi e algoritmi manuale, però, non è semplice per l’utente e,
in più, ha il difetto di non permettere un rinfresco automatico delle chiavi e quindi, si ha una
diminuzione di sicurezza dovuta al loro uso in quanto più traffico passa attraverso delle chiavi
e più diviene facile individuarle.
Per ovviare a questa limitazione, IPSec, per negoziare protocolli e chiavi, fa uso di un
protocollo autonomo che permette l’automatizzazione di quelle funzionalità. Ad esso viene
anche demandata la funzionalità di autenticazione forte che può essere così effettuata a
tempo e con strumenti più avanzati, come i certificati digitali.
IKE (Internet Key Exchange) fornisce questi servizi al protocollo IPSec, anche se, va
precisato, i due protocolli non sono necessariamente vincolati; è cioè possibile pensare a
scambi di chiave per IPSec utilizzando un altro protocollo così come a IKE che fornisca
scambio chiavi e autenticazione per un protocollo di cifratura diverso da IPSec.
IKE, quindi, deve fornire controllo di accessi con relativa autenticazione “forte”, negoziazione
di politiche di sicurezza e generazioni di chiavi. Per ottenere questo scopo, come vedremo,
l’IKE definisce prima una propria SA attraverso cui, in una seconda fase e in modo sicuro,
negoziare le SA per i protocolli “client”.

Comandi di configurazione
Di seguito vengono riportati e descritti i comandi di configurazione del protocollo IKE.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 491 di 882

Comando di attivazione

Ike viene abilitato con il seguente comando:

Sintassi Stato
IKE ON CONFIG, CONFIG RUN
RELEASE

Esempio
(Config) >ike on

Per abilitare l’invio delle trap di IKE si utilizza il comando:

Sintassi Stato
IKE TRAP ON <conf flags (hex)> CONFIG, CONFIG
RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<conf flags (hex)>: campo di flag per attivare le trap.
Esempio
(Config) > ike trap on

Comandi relativi alle politiche IKE

Aggiunta di policy

Per creare una politica IKE con un nome impostato si prosegue come segue:

Sintassi Stato
IKE ADD POLICY < Policy Name> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Policy Name >: nome della politica (max 14 caratteri).
Esempio
(Config) >ike add policy forte

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 492 di 882

Definizione dei parametri della policy

Il comando che definisce l’algoritmo di cifratura è il seguente:

Sintassi Stato
IKE POLICY < Policy Name> ENCRYPTION <Encryption Algorithm: CONFIG,
Descbc| Tdescbc | AESCBC128 |AESCBC192 |AESCBC256> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Policy Name >: nome della politica (max 14 caratteri).
<Encryption Algorithm: imposta l’algoritmo di cifratura per la politica specificata.
Descbc / Tdescbc>: Default: DES CBC
Esempio
(Config) >ike policy forte encryption tdescbc

Definizione dell’algoritmo di hash

Il comando che segue imposta l’algoritmo di hashing per la politica specificata. Default: MD5-
HMAC.

Sintassi Stato
IKE POLICY < Policy Name > HASH <Hashing Algorithm: Md5/Sha> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Policy Name >: nome della politica (max 14 caratteri).
Esempio
(Config) >ike policy forte hash sha

Definizione della modalità di autenticazione

Il comando che segue imposta la modalità di autenticazione per la politica specificata.


Default: Preshared key.

Sintassi Stato
IKE POLICY < Policy Name > AUTHENTICATION <Authentication CONFIG,
Algorithm: Pshkey/Rsasign> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Policy Name >: nome della politica (max 14 caratteri).
Esempio
(Config) >ike policy forte authentication rsasign

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 493 di 882

Definizione del gruppo diffie-hellman

Il seguente comando imposta il gruppo Diffie-Hellman per la politica specificata. Default:


768M.

Sintassi Stato
IKE POLICY < Policy Name > DHGROUP <Diffie-Hellman: 768M/1024M> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Policy Name >: nome della politica (max 14 caratteri).
Esempio
(Config) >ike policy forte dhgroup 1024M

Definizione dei tempi di vita (secondi) della policy

È possibile impostare il limite di durata del canale ISAKMP. Default: 64800 secondi

Sintassi Stato
IKE POLICY < Policy Name > LIFETIME SECONDS <LifeTime of Policy CONFIG,
in sec.> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Policy Name >: nome della politica (max 14 caratteri).
<LifeTime of Policy in sec.>: limite di tempo in secondi per il canale ISAKMP.
Esempio
(Config) >ike policy forte lifetime seconds 10000

Definizione dei tempi di vita (kilobytes) della policy

Sintassi Stato
IKE POLICY < Policy Name > LIFETIME TRAFFIC <LifeTime of Policy in CONFIG,
KB> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Policy Name >: nome della politica (max 14 caratteri).
<LifeTime of Policy in limite di traffico in KBYTE per il canale ISAKMP. Imposta il limite
KB>: di traffico in K/byte del canale ISAKMP. Default: non impostato.
Esempio
(Config) >ike policy forte lifetime traffic 20000

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 494 di 882

Definizione della priorità della policy

Il comando che segue stabilisce quante volte è possibile usare le chiavi di ipsec prima di
rinnovare le chiavi di IKE

Sintassi Stato
IKE POLICY < Policy Name > LIFETIME REKEY <Max n. of key usage> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Policy Name >: nome della politica (max 14 caratteri).
Esempio
(Config) >ike policy forte rekey 10

Definizione della priorità della policy

Il comando che segue imposta la priorità per la politica IKE specificata. Le politiche con
valore di priorità più bassa sono quelle proposte per prime.

Sintassi Stato
IKE POLICY < Policy Name > PRIORITY < Priority of Policy between 0- CONFIG,
255> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Policy Name >: nome della politica (max 14 caratteri).
<Priority of Policy priorità per la politica specificata (valore compreso fra 1 e 65534).
between 0-255>:
Esempio
(Config) >ike policy forte priority 10
(Config) >ike policy debole priority 20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 495 di 882

Comandi relativi al peer IKE

Aggiunta di PEER

Per configurare un peer,un gateway remoto, con il nome specificato si fa uso del seguente
comando:

Sintassi Stato
IKE ADD PEER < Peer Name> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Peer Name >: Nome del peer (max 14 caratteri).
Esempio
(Config) >ike add peer periferia

Parametri del PEER IKE

Per impostare l’indirizzo per il peer specificato, l’indirizzo del peer remoto si procede come
segue:

Sintassi Stato
IKE PEER < Peer Name > IP ADDRESS <Ip Address> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Peer Name >: nome del peer (max 14 caratteri).
Esempio
(Config) >ike peer periferia ip address 10.0.0.1

NOTA: il comando è obsoleto e non produce effetti. Il valore dell’IP Address del
peer remoto viene letto direttamente dalla MAP di riferimento.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 496 di 882

Con il comando che segue, l’apparato accetta contrattazioni IKE solo con peer il cui indirizzo
è compreso in un range indicato da first ip addr e last ip addr.

Sintassi Stato
IKE PEER <Peer Name> IP SOURCE [<first ip addr>] [<last ip addr>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: nome del peer (max 14 caratteri).
Esempio
(Config) >ike peer pippo ip source 10.0.0.1 10.0.0.10

Associazione PEER IKE – CA

Il seguente comando associa ad un peer specificato una CA.

Sintassi Stato
IKE PEER <Peer Name> CA <CA dummy name (max 14 car)> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Peer Name >: nome del peer (max 14 caratteri).
<CA dummy name (max nome che specifica la CA.
14 car)>:
Esempio
(Config) >ike peer periferia ca pippo

Il comando che segue permette l’inserimento in tabella di routing della rete remota relativa
alla lista IPSec negoziata e questo quando la relativa SA viene messa in traffico. Alla
scadenza della SA, la entry in tabella di routing viene rimossa.
In tabella di routing, la rete appare come appartenente al gruppo IPSEC ed è di tipo lookup.
È possibile ridistribuire la entry attraverso il BGP, L’OSPF e il RIP con appositi comandi di
configurazione.

Sintassi Stato
IKE PEER <string> ROUTE ADD CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: Nome del peer (max 14 caratteri).
Esempio
Config#> ike peer periferia route add

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 497 di 882

Il seguente comando associa in modo globale, a tutti i peer, una CA.

Sintassi Stato
IKE CA <CA dummy name (max 14 car)> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<CA dummy name (max 14 nome che specifica la CA.
car)>:
Esempio
(Config) >ike ca pippo

Associazione PEER IKE - MAPPA IPSEC

Il seguente comando associa il peer specificato alla IPSEC map indicata.

Sintassi Stato
IKE PEER < Peer Name > MAP <ID Map Label -between 2 and 10000- > CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Peer Name >: nome del peer (max 14 caratteri).
< ID Map Label - indice della mappa (2 a10.000).
between 2 and
10000>:
Esempio
(Config) >ike peer periferia map 1500

Assegnamento della policy al PEER

Il comando che segue associa al peer specificato la politica di sicurezza. Possono essere
associate varie policy per ogni peer.

Sintassi Stato
IKE PEER < Peer Name > POLICY < Policy Name > CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Peer Name >: nome del peer (max 14 caratteri).
< Policy Name >: nome della politica di sicurezza (max 14 caratteri).
Esempio
(Config) >ike peer periferia policy forte

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 498 di 882

Assegnamento della preshared KEY

Per associa al peer specificato la preshared key si procede come segue:

Sintassi Stato
IKE PEER < Peer Name > PRESHARED <Preshared Key> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Peer Name >: nome del peer (max 14 caratteri).
< Preshared Key >: preshared key (da 20 a 64 caratteri).
Esempio
(Config) >ike peer periferia preshared aaahsadkhkasdsadasdjahdkja

Definizione della modalità di scambio

Grazie al comando che segue, è possibile definire il tipo di scambio scelto quando viene
instaurata una negoziazione con un peer remoto. Se non diversamente configurato, nel caso
di innesco come responder il router, tale comando accetta il tipo di scambio proposto dal
peer remoto. Default: MAIN

Sintassi Stato
IKE PEER <Peer Name> MODE MAIN CONFIG,
CONFIG RUN
IKE PEER <Peer Name> MODE AGGRESSIVE RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: nome del peer (max 14 caratteri).
Esempio
(Config) >ike peer periferia mode aggressive

Definizione dell’indirizzo locale per il PEER

Il comando che segue permette la variazione dell’indirizzo che viene utilizzato come end-
point locale per il peer indicato. Il default è il valore assegnato tramite il comando IP SECUR
ADDRESS <Interface>.

Sintassi Stato
IKE PEER < Peer Name> LOCAL IP ADDRESS <Local Ip Address> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: nome del peer (max 14 caratteri).
<Local IP Address>: Indirizzo localmente assegnato all’end-point.
Esempio
(Config) >ike peer periferia local ip address 10.0.0.12

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 499 di 882

NOTA: Se l’indirizzo non è presente in nessuna interfaccia si avranno problemi di


routing.

Definizione dell’indirizzo di BACKUP per il PEER

Il comando che segue permette la configurazione del servizio di fino a tre peer di backup.
Essi vengono chiamati in sequenza fino al primo che risponde.

Sintassi Stato
IKE PEER <Peer Name > BACKUP IP ADDRESS <Remote Ip Address> CONFIG,
[<Remote Ip Address>] [<Remote Ip Address>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: nome del peer (max 14 caratteri).
<Remote Ip Address> indirizzi delle macchine di backup remote.
[<Remote Ip Address>]
[<Remote Ip Address>]:
Esempio
(Config) >ike peer periferia backup ip address 10.0.0.13 10.0.0.15

Assegnamento di un POOL di indirizzi per la funzionalità di NAT

Il comando che segue associa al peer specificato un pool, perchè l’utente connesso si
presenti all’interno della rete con uno degli indirizzi presi dal pool.

Sintassi Stato
IKE PEER < Peer Name > NAT POOL <Pool Name> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: nome del peer (max 14 caratteri).
<Pool Name>: nome del pool da cui prendere gli indirizzi NAT di traduzione.
Esempio
(Config) >ike peer periferia nat pool stagisti

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 500 di 882

Assegnamento di un indirizzo per la funzionalità di NAT

Il comando che segue associa al peer specificato un pool perchè l’utente connesso si
presenti all’interno della rete con l’indirizzo assegnato.

Sintassi Stato
IKE PEER <Peer Name> NAT ADDRESS <IP addr for NAT translation> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: Nome del peer (max 14 caratteri).
<IP addr for NAT translation>: Nome del pool da cui prendere gli indirizzi NAT di
traduzione.
Esempio
(Config) >ike peer periferia nat address 10.0.0.12

Abilitazione del NAT traversal

Per associare la funzionalità di NAT traversal ad un peer specificato si procede come segue:

Sintassi Stato
IKE PEER < Peer Name > NAT-T [KEEPALIVE] [<keepalive interval CONFIG,
(sec)>] [<sec of keepalive persistency after sa clear>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: nome del peer (max 14 caratteri).
[<keepalive interval (sec)>]: tempo di keepalive in secondi
[<sec of keepalive tempo di persistenza del keepalive dopo il clear della SA.
persistency after sa clear>]:
Esempio
(Config) >ike peer periferia nat-t

La cancellazione del comando oltre che anteponendo “NO” può avvenire anche mediante il
seguente comando.

Sintassi Stato
IKEPEER <Peer Name> NAT-T OFF CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >ike peer periferia nat-t OFF

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 501 di 882

Per associare la funzionalità di NAT traversal a livello globale, si procede come segue:

Sintassi Stato
IKE PORT NAT [<UDP port number>] [KEEPALIVE] [<keepalive interval CONFIG,
(sec)>] [<sec of keepalive persistency after sa clear>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: nome del peer (max 14 caratteri).
[<keepalive interval (sec)>]: tempo di keepalive in secondi
[<UDP port number>]: specifica una porta diversa da quella di default che è la
4005
[<sec of keepalive persistency tempo di persistenza del keepalive dopo il clear della
after sa clear>]: SA.
Esempio
(Config) >ike port nat

Abilitazione della funzionalità di KEEPALIVE

Il comando che segue abilita relativamente al peer indicato, la funzionalità di keepalive.

Sintassi Stato
IKE PEER <Peer Name> KEEPALIVE <keepalive interval (sec)> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: Nome del peer (max 14 caratteri).
<keepalive interval Intervallo di invio del messaggio di keepalive.
(sec)>:
Esempio
(Config) >ike peer periferia keepalive 60

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 502 di 882

TMO e RETRY

Il comando che segue configura tentativi di ritrasmissione e timeout per l’invio dei pacchetti
IKE relativamente al per indicato.

Sintassi Stato
IKE PEER < Peer Name > TMO <Timeout for retransmission (sec)> CONFIG,
RETRY <n. of attempt> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: Nome del peer (max 14 caratteri).
<Timeout for retransmission Timeout di ritrasmissione (1-60 secondi).
(sec)>:
<n. of attempt>: Tentativi di ritrasmissione (1-20).
Esempio
(Config) >ike peer periferia tmo 4 retry 3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 503 di 882

XAUTH (EXTENDED AUTHENTICATION)

Comandi di configurazione

Sintassi RELEASE
IKE PEER <Peer Name> XAUTH SERVER
Esempio
IKE PEER pippo XAUTH SERVER

Funzionalità comando:

Configura la macchina su cui si inserisce il comando come SERVER XAUTH relativamente


al peer definito da <Peer Name>

NOTA: L’abilitazione della funzionalità XAUTH sulla macchina SERVER richiede


l’utilizzo di un server Radius o di un database locale per l’inserimento delle coppie
USERNAME, PASSWORD

Sintassi RELEASE
IKE PEER <Peer Name> XAUTH CLIENT LIST <List Name>
Esempio
IKE PEER pippo XAUTH CLIENT LIST topolino

Funzionalità comando:

Configura la macchina come CLIENTXAUTH con riferimento al peer definito da <Peer


name> utilizzando la coppia USERNAME, PASSWORD definite nella lista <List Name>

Sintassi RELEASE
IKE XAUTH <List Name> USER <username> PASSWORD user_password
Esempio
IKE XAUTH topolino USER pippo1 PASSWORD pippo2

Funzionalità comando:

Definisce una coppia USERNAME, PASSWORD legandoli ad una lista <List Name> da
utilizzare per l’XAUTH

Configurazione CFG mode

Il config mode ha inizio dopo lo scambio xauth;dopo aver correttamente configurato xauth è
quindi necessario procedere con la definizione di un gruppo legato al client che espliciti tutti i
parametri che questo acquisirà con lo scambio CFG.
Notare che il sw GAIA implementa per il config mode il lato SERVER della funzionalità
descritta.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 504 di 882

Aggiunta di un gruppo client

Crea un gruppo IKE assegnandogli il nome impostato.

Sintassi Stato
IKE ADD GROUP CLIENT <string> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: nome del gruppo relativo al client che si connetterà (max 14
caratteri).
Esempio
Config > ike add group client CrypoClient

NOTA: Per agganciare il gruppo al peer interessato, vedere COMANDI


RELATIVI AL PEER IKE, CONFIGURAZIONE DEI CERTIFICATI,
CONFIGURAZIONE DELLA TABELLA DEI REMOTE_ID.

Il pool in questione fornisce prioritariamente al client i parametri ricevuti dal radius


integrandoli con quelli (facoltativi) configurati. E’ stato aggiunto il token opzionale [DYNAMIC]
Il comando sopra indicato aggiunge un gruppo di nome groupname che raccoglie una
collezione di parametri che verranno assegnati al client della sessione xauth.Questi
parametri sono quelli definiti nel draft-ietf-ipsec-isakmp-mode-cfg-05.txt.
Tali parametri possono essere recuperati dalla configurazione statica del gruppo, inserendo
quindi da la lista dei comandi che li esplicita o assegnati dinamicamente dal server radius se
alla configurazione del gruppo è aggiunto il parametro opzionale DYNAMIC.

Sintassi Stato
IKE ADD GROUP CLIENT <groupname> [DYNAMIC] CONFIG,
CONFIG RUN
RELEASE

Esempio
Config #> IKE ADD GROUP CLIENT DOMENICO
Config #> IKE GROUP CLIENT DOMENICO IP4_ADDR 10.36.1.100
Config #> IKE GROUP CLIENT DOMENICO IP4_NET 255.255.255.0
Config #> IKE PEER VPNCLIENT GROUP CLIENT DOMENICO

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 505 di 882

Definizione dei parametri del GROUP

Imposta i parametri configurabili per il gruppo specificato.


La lista dei possibili parametri è in accordo col draft-ietf-ipsec-isakmp-mode-cfg-05.

Sintassi Stato
IKE GROUP CLIENT <nameClient> { IP4_ADDR |IP4_NET |IP4_DNS CONFIG,
|IP4_NBNS | ADDR_EXPIRY |IP4_DHCP |IP6_ADDR |IP6_NET |IP6_DNS CONFIG RUN
|IP6_NBNS |IP6_DHCP} <groupValue> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<nameClient>: Nome del gruppo (max 14 caratteri).
<groupValue>: Valore del parametro di configurazione
Esempio
Config #> IKE GROUP CLIENT CrypoClient IP4_ADDR 70.0.1.10
Config #> IKE GROUP CLIENT CrypoClient IP4_NET 255.255.255.255

Configurazione avanzata di IKE

Tale comando abilita relativamente al peer indicato delle funzionalità avanzate.

Sintassi Stato
IKE PEER < Peer Name > FLAGS <conf flags (Hex)> [<conf flags CONFIG,
(Hex)>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: Nome del peer (max 14 caratteri).
<conf flags (Hex)> [<conf campo di 32 flags ognuno assegnato ad una certa
flags (Hex)>]: funzionalità.
Esempio
(Config) >ike peer periferia flags 0x8001dfe7

NOTA: Si consiglia l’utilizzo di tale comando, per la parte flags, a soli


configuratori esperti.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 506 di 882

Cancellazione di una SA IKE negoziata

Il comando che segue cancella le SA associate al peer specificato. Comando a sola


funzionalità dinamica.

Sintassi Stato
IKE KILL SA PEER <Peer Name> [ALL] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: Nome del peer (max 14 caratteri).
<ALL>: Se digitato, cancella anche le eventuali SA ipsec generate dalla
connection cancellata.
Esempio
(Config run) > ike kill sa peer periferia all

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 507 di 882

COMANDI RELATIVI AL BACKUP DELLE SA

Abilitazione della funzionalità

Il comando che segue attiva la funzionalità di backup delle SA di fase I sull’apparato.

Sintassi Stato
IKE BACKUP ON CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >ike backup on

Il comando che segue, attiva la funzionalità di backup delle SA a caldo

Sintassi Stato
IKE BACKUP RUN CONFIG RUN
RELEASE

Esempio
(Config) >ike backup run

Definizione dell’indirizzo del PEER remoto

Il comando che assegna l’indirizzo a cui viene inviato il traffico di backup è il seguente:

Sintassi Stato
IKE BACKUP REMOTE IP <Remote IP Address> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Remote IP Address>: indirizzo IP della macchina di backup remota.
Esempio
(Config) >ike backup remote ip 1.1.1.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 508 di 882

Definizione dell’indirizzo del PEER locale

Il comando che segue assegna l’indirizzo sorgente del traffico di backup.

Sintassi Stato
IKE BACKUP LOCAL IP <Remote IP Address> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Remote IP Address>: indirizzo IP della macchina di backup remota.
Esempio
(Config) >ike backup local ip 1.1.1.1

NOTA: Affinchè la macchina MASTER VRRP sia anche MASTER relativamente


alla funzionalità di IKE BACKUP è necessario che l’indirizzo IP definito
sull’interfaccia dedicata al BACKUP sia più basso rispetto a quello della
configurato sulla macchina SLAVE VRRP

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 509 di 882

Definizione del modo

Il comando che definisce la modalità per il riconoscimento dello stato di Master/Backup è il


seguente:

Sintassi Stato
IKE BACKUP MODE VRRP CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >ike backup mode vrrp

Interazione col BACKUP delle SA

Il backup delle SA comporta la duplicazione delle informazioni delle SA di primo livello nella
macchina di backup. Se si vuole evitare che una SA non dupichi le sue informazioni sulla
macchina remota, si può fare attraverso il comando:

Sintassi Stato
IKE PEER < Peer Name > NO BACKUP CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >ike peer pippo backup

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 510 di 882

IDENTIFICATION TYPE

Questo insieme di comandi permette la definizione del tipo di identificativo locale/remoto con
cui il router si presenta al peer oppure con cui riconosce il peer remoto. I valori di default per
questi campi dipendono dal tipo di autenticazione e sono IPV4 ADDR, nel caso di
autenticazione via preshared key, DISTINGUISH NAME, nel caso di autenticazione via firma
con algoritmo RSA. In totale, i tipi di autenticazione sono: IPV4_ADDR, FQDN,
USER_FQDN, IPV4_ADDR_SUBNET, IPV4_ADDR_RANGE, KEY_ID, DER_ASN, 1_DR
DER_ASN1_GN.

Identificativo locale
Con i comandi che seguono, il peer si identificherà tramite l’indirizzo IP indicato o una
particolare stringa. Se manca il valore dell’indirizzo, viene preso l’indirizzo locale (definito dal
secur address dell’apparato o, se configurato, dal valore indicato nel peer stesso).

Sintassi Stato
IKE PEER < Peer Name > LOCAL_ID <ID type: any word for see options> CONFIG,
[<ip address, range or subnet>] [<ip address, range or subnet>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: Nome del peer (max 14 caratteri).
<ID type: any word ID con cui il locale si presenta l remoto e può essere uno dei
for see options>: sequenti valori 
 IPV4_ADDR: il peer verrà individuato sempre tramite
l’indirizzo IP indicato. Se manca il valore dell’indirizzo viene
preso l’indirizzo del remoto.
 FQDN,
 USER_FQDN,
 IPV4_ADDR_SUBNET,
 IPV4_ADDR_RANGE,
 KEY_ID: il comando, in tal caso, ha funzionalità solo nel caso
di uso di preshared key in modalità aggressive;
 DER_ASN,
 1_DR DER_ASN1_GN: con questo comando si forza il router
ad aspettarsi che ilremoto si identifichi attraverso il
distinguish name del certificato. Il comando ha funzionalità
solo nel caso di uso dei certificati ed autenticazione con firma
RSA. Il valore del distinguish name viene letto direttamente
dal certificato del remoto.
[<ip address, range valore dell’indirizzo utilizzato come identificativo.
or subnet>][<ip
address, range or
subnet>]:
Esempio
(Config) >ike peer periferia local_id ipv4_addr 110.0.0.3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 511 di 882

Il comando può presentare anche la seguente sintassi

Sintassi Stato
IKE PEER < Peer Name > LOCAL_ID <ID type: any word for see CONFIG,
options> [<type of the previousous field>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: Nome del peer (max 14 caratteri).
<ID type: any word for see ID con cui il locale si presenta al remoto e può essere uno
options>: dei sequenti valori 
IPV4_ADDR,
FQDN,
USER_FQDN,
IPV4_ADDR_SUBNET,
IPV4_ADDR_RANGE,
KEY_ID,
DER_ASN,
1_DR DER_ASN1_GN,
[<type of the previousous valore il cui tipo dipende dall’opzione precedentemente
field>]: selezionata.
Esempio
(Config) >ike peer periferia local_id ipv4_addr 110.0.0.3

Identificativo remoto
Con questo comando si forza il router ad aspettarsi che il remoto si identifichi attraverso un
particolare ID (IPV4_ADDR, FQDN, USER_FQDN, IPV4_ADDR_SUBNET,
IPV4_ADDR_RANGE, KEY_ID, DER_ASN, 1_DR DER_ASN1_GN).

Sintassi Stato
IKE PEER < Peer Name > REMOTE_ID <ID type: any word for see CONFIG,
options> [<ip address,range or subnet>] [<ip address, range or subnet>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: nome del peer (max 14 caratteri).
<ID type: any word for ID con cui il locale si presenta al remoto e può essere uno dei
see options>: sequenti valori 
 IPV4_ADDR,
 FQDN,
 USER_FQDN,
 IPV4_ADDR_SUBNET,
 IPV4_ADDR_RANGE,
 KEY_ID,
 DER_ASN,
 1_DR DER_ASN1_GN,
Esempio
(Config) >ike peer periferia remote_id der_asn1_dn

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 512 di 882

Il comando può presentare anche la seguente sintassi

Sintassi Stato
IKE PEER <Peer Name> LOCAL_ID [<ID type: any word for see CONFIG,
options>] [<type of the previousous field>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Peer Name>: nome del peer (max 14 caratteri).
<ID type: any word for ID con cui il locale si presenta al remoto e può essere uno dei
see options>: sequenti valori 
 IPV4_ADDR,
FQDN,
 USER_FQDN,
 IPV4_ADDR_SUBNET,
 IPV4_ADDR_RANGE,
 KEY_ID,
 DER_ASN,
 1_DR DER_ASN1_GN,

Esempio
(Config) >ike peer periferia remote_id der_asn1_dn

Il comando che segue, inserisce una entry che permette di definire una coppia,
identificativo_remoto –preshared, in grado di autenticare un peer rempto su una mappa
dinamica

Sintassi Stato
IKE REMOTE_ID <remote ID name (FQDN or KEY_ID)> MAP <Map label CONFIG,
-between 2 and 10000-> [ADDRESS] [<IP addr for NAT translation>] CONFIG RUN
PRESHARED <Preshared Key> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<remote ID name (FQDN ID del peer remoto (FQDN o KEY_ID).
or KEY_ID)>:
<Map label -between 2 identificativo della mappa, valore compreso tra 2 e 10000
and 10000->:
Esempio
(Config) >ike remote_id fqdn map 1000 address 10.0.0.5 preshared topolino

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 513 di 882

Il comando che segue, si comporta coma il precedente ed inoltre, associa alla macchina
remota un indirizzo IP, se disponibile, prelevato dal POOL

Sintassi Stato
IKE REMOTE_ID <remote ID name (FQDN or KEY_ID)> MAP <Map label CONFIG,
-between 2 and 10000-> [POOL] [<Pool Name>] PRESHARED CONFIG RUN
<Preshared Key> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<remote ID name (FQDN ID del peer remoto (FQDN o KEY_ID).
or KEY_ID)>:
<Map label -between 2 identificativo della mappa, valore compreso tra 2 e 10000
and 10000->:
<Pool Name>: nome del pool.
Esempio
(Config) >ike remote_id fqdn map 1000 pool lista preshared topolino

Sintassi Stato
IKE REMOTE_ID <remote ID name (FQDN or KEY_ID)> MAP <Map CONFIG,
label -between 2 and 10000-> [DHCP] [<ip address>] PRESHARED CONFIG RUN
<Preshared Key> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<remote ID name (FQDN or ID del peer remoto (FQDN o KEY_ID).
KEY_ID)>:
<Map label - between 2 and identificativo della mappa, valore compreso tra 2 e
10000>: 10000
<ip address>: IP sorgente del pacchetto DHCP dal relay agent verso
il server.
Esempio
(Config)>ike remote_id fqdn map 1000 DHCP 50.0.0.2 preshared
123456789012345678901234

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 514 di 882

Timeout – retry

Questo comando permette di definire i due parametri (timeout e numero di tentativi) legati
alla ritrasmissione di un pacchetto.
Inoltre imposta alcuni flags di configurazione in formato esadecimale.

Sintassi Stato
IKE TMO <Timeout for retransmission (sec)> RETRY <n. of attempt> [FLAGS] CONFIG
[<conf flags (Hex)>] [<conf flags (Hex)>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Timeout for retransmission Tempo di attesa per la ritrasmissione (Default 5 secondi)
(sec)>:
<n. of attempt>: Numero di tentativi (Default 4)
<conf flags (Hex)>: Campo di flags in formato esadecimale.
Esempio
(Config) >ike tmo 4 retry 4 flags 0X00030301

NOTA: Si consiglia l’utilizzo di tale comando, per la parte flags, a soli


configuratori esperti.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 515 di 882

CONFIGURAZIONE DEI CERTIFICATI

Comando di configurazione necessario per aggiungere una entry in tabella dei certificati.

Le opzioni al comando di configurazione sono due e servono per collegare il certificato al


servizio di NAT sul pacchetto decifrato. Delle due opzioni, la prima utilizza l’indirizzo IP col
quale l’utente si presenta all’interno della rete protetta, l’altra utilizza il nome del pool di
traduzione NAT da cui prendere l’indirizzo per la traduzione. I parametri che si inseriscono
dopo il nome della ca possono essere cn, o, ou, c e sono di fatto un'unica stringa che il
configuratore legge, di conseguneza le virgolette possono essere utilizzate per delimitare
l'inizio e la fine di tutta la stringa e non solo una parte di essa.

NOTA: I parametri sensibili di configurazione (nome CA e paramametri


CERTIFICATO) sono case sensitive.

Sintassi Stato
ADD SCERT <string> <alfastring> MAP <integer> CONFIG
ADD SCERT <string> <alfastring> MAP <integer> [IP] [<address>] RELEASE
ADD SCERT <string> <alfastring> MAP <integer> [POOL] [<string2>]
ADD SCERT <string> <alfastring> MAP <integer> [DHCP] ] [<ip address>]
<Comando> [OPZIONE]: DESCRIZIONE
<string>: Identifica il nome della Certification Authority (max 40 caratteri).
<alfastring>: Identifica con uno o più parametri le caratteristiche del Certificato
associate all’utente (max di 50 caratteri).
<integer >: Identificativo della mappa IPSec.
<address>: Indirizzo col quale l’utente si presenta all’interno della rete protetta.
Può essere inserito dopo la parola chiave IP.
<string2>: Nome del pool nat (ipsec) da cui prendere l’indirizzo da associare
all’utente identificato dal certificato.
[<ip address>]: IP sorgente del pacchetto DHCP dal relay agent verso il server.
Esempio
(Config) >add scert ca_serena cn:test2;o:amtec;c:italy map 23 ip 104.0.0.1
(Config) >add scert ca_gw cn:test2;o:amtec;c:it MAP 23 POOL TUTTI
(Config) >add scert ca_gw cn:test2;o:amtec;c:it MAP 23 DHCP 50.0.0.2

Configurabilità a caldo

Dato che il reset dell’apparato con le SA dell’IKE attive produce la caduta di tutti i tunnel con
conseguente disservizio di connessione, si rende necessario fare in modo che tutti i comandi
relativi alla configurazione dell’IKE e dell’IPSec e quelli che ne permettono la raggiungibilità
di routing come le ADD IP ROUTE siano attivabili senza pretendere il reset dell'apparato. La
sintassi per l’utente rimane invariata. Eventuali comandi incompleti, perché necessitano di
più righe per poter essere attivi, acquistano efficacia solo quanto tutti, o i minimi
indispensabili, sono stati digitati. Le variazioni hanno effetto solo sulle nuove negoziazioni.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 516 di 882

20 RMON
Il Remote monitoring (RMON) è uno standard basato sul Simple Network Management
Protocol (SNMP) e permette la formulazione di statistiche e l’analisi del traffico di una rete al
fine di diagnosticarne eventuali problemi tecnici e metterne a punto le prestazioni.
Lo standard definisce 9 gruppi o MIB di livello inferiore che sono: Statistics, History, Host,
Host Topn, Matrix, Filter, Capture, Alarm, Event.
Un device può dichiarare di supportare RMON gestendo anche uno solo di questi gruppi. Nei
SAS sono stati implementati i gruppi Alarm e Event. Prima di analizzare in dettaglio le
variabili MIB che costituiscono i due gruppi MIB, ricordo che:
 le variabili MIB che possono essere monitorate attreverso RMON sono di tipo: integer,
counter, gauge e time ticks;
 la variabile MIB AlarmStartupAlarm è possibile settarla solamente con l’opzione
risingorFallingAlarm(3),
 la variabile MIB EventType non può assumere il valore None(1);
 le variabili MIB AlarmStatus e EventStatus possono assumere solamente l’opzione
Valid(1);
 le variabili MIB LogEventIndex, LogIndex, e LogTime e LogDescription non sono
gestite.

Gruppo MIB Alarm: il gruppo Alarm è costituito da un alarmTable. Ciascuna Entry della
table contiene le seguenti variabili MIB:

 AlarmIndex: contiene un intero che identifica univocamente una riga della tabella o un
allarme;
 AlarmVariable: contiene l’ object identifier della variabile contenuta in RMON MIB da
monitorare;
 AlarmInterval: riporta l’intervallo temporale espresso in secondi su cui effettuare il
monitoraggio della variabile MIB indicata nella variabile precedente;
 AlarmSampleType.: indica la modalità di comparazione del valore della variabile con
la soglia. Se il valore di questo parametro è absoluteValue(1), il valore riportato nell’
ultimo istante di campionamento della variabile selezionata sarà comparato
direttamente con i valori riportati nella RISING-THERSHOLD (R.T.) e FALLING-
THRESHOLD (F.T). Se il valore di questa variabile è deltaValue(2) il valore
confrontato con le soglie è la differenza tra i valori riportati nell’ultimo intervallo di
campionamento.
 AlarmValue: se la variabile precedente è settata a absoluteValue(1) in tale variabile è
riportato il valore della variabile MIB monitorata rilevato all’ ultimo istante di
campionamento, se la variabile precedente è settata a deltaValue(2) riporta la
differenza tra i valori riportati nell’ultimo intervallo di campionamento.
 AlarmStartupAlarm: può assumere tre valori: risingAlarm(1), fallingAlarm(2),
risingorFallingAlarm(3). Specifica quale o quali soglie dovranno generare l’allarme;
 AlarmRisingThreshold: contiene il valore della R.T.;
 AlarmFallingThreshold: riporta il valore della F.T.;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 517 di 882

 AlarmRisingEventIndex: identifica l’evento che deve essere generato nel caso in cui il
valore della variabile MIB monitorata diventa >= del valore della R.T;
 AlarmFallingEventIndex: identifica l’evento che deve essere generato nel caso in cui il
valore della variabile MIB monitorata diventa <= del valore della F.T.
 AlarmOwner: contiene un stringa di caratteri che identifica il propritario dell’Alarm;
 AlarmStatus: identifica lo stato di un alarmEntry; può assumere le seguenti opzioni:
Valid(1), CreateRequest(2),underCreation(3), invalid(4).

Dai precedenti parametri si nota che:


Il valore della variabile MIB da confrontare con i valori delle soglie (R.T, F.T), ripotato nella
variabile MIB AlarmValue, può essere “calcolato” in due modi: “abslolute mode” o “delta
mode”. Nel primo caso il valore rilevato all’ultimo istante di monitoraggio è confrontato
direttamente con i valori delle soglie; nel secondo caso il valore confrontato con la soglie è la
differenza tra i valori riportati nell’ultimo intervallo di campionamento.
La R.T è superata se il valore della variabile MIB monitorata diventa uguale o maggiore della
soglia. La F.T viene invece superata se il valore della variabile monitorata diventa uguale o
minore della soglia. Al superamento di una delle soglie viene attivato un evento che consiste
nell’invio di un log, di una trap SNMP, oppure di entrambi i tip di messaggi. I valori riportati
nelle variabili MIB AlarmRisingEventIndex e AlarmFallingEventIndex collegano in modo
univoco un all’allarme ad un evento.
Il gruppo Event è costituito da un’ eventTable. Ogni entry della tabella contiene i seguenti
parametri:

 EventIndex: contiene un intero che identifica univocamente una riga dell’EventTable.


 EventDescription: riporta una stringa di caratteri utilizzata per descrivere l’evento.
 EventType: può assumere quattro valori. log(2), trap(3), log-trap(4).
 EventCommunity: specifica la community nel caso in cui debba essere generata una
trap SNMP.
 EventLastTimeSent: contiene il valore temporale (sysUpTime) in cui l’evento in
questione è stato generato l’ultima volta.
 EventOwner: contiene una stringa di carattteri che identifica il proprietario dell’Event
 EventStatus: identifica lo stato di una eventEntry; può assumere le seguenti opzioni:
 Valid(1), CreateRequest(2),underCreation(3), invalid(4)

Quando un evento è generato viene creata una entry nella logTable. Tale tabella è formata
dalla seguenti variabili MIB:
 LogEventIndex: identifica l’evento che genera una logEntry. Il valore dell’indice
riferito è identico a quello riportato nell’eventIndex;
 LogIndex: contiene l’ indice che identifica univocamante le entry nella logTable, tale
valore è identico a quello della eventEntries.
 LogTime: contiene il valore del sysUpTime al momento in cui è stata creata la entry;
 LogDescription: descrive l’evento che ha generato la entry.

Il protocollo RMON è stato implementato creando un modulo indipendente che si interfaccia


con il modulo SNMP, al quale invia periodicamente (secondo il tempo riportato nella variabile

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 518 di 882

MIB AlarmInterval) un messaggio interno contenente l’identificativo della variabile MIB da


monitorare. Lo SNMP interroga poi il modulo cui appartiene la variabile ed invia al RMON il
valore della variabile MIB monitorat (Figura 20.1). Il valore riportato oppure il delta-values di
due valori successivi viene poi confrontato con i valori delle R.T e F.T e se vengono superati
tali valori vengono attivati gli eventi relativi.

RMON SNMP

MODULO A CUI
APPARTIENE LA
VARIABILE

Fig.20.1

L’algoritmo di generazione dell’ allarme è il seguente:


dopo che è stato generato un evento per il superamento della R.T, un altro evento per
superamento della R.T. non sarà generato a meno che il valore della variabile MIB
monitorata vada sotto la R.T. raggiunge la F.T e succesivamente raggiunge la R.T. Le regole
per la generazione del falling-alarm sono le inverse di quelle appena descritte.

Values of MIB Variable

* * * Risinig threshold

Falling threshold
* *

t
Fig. 20.2

In Figura 20.2 è rappresentato il meccanismo appena descritto. Il primo campione della


variabile MIB monitorata produce un valore che oltrepassa la R.T ed un risingalarm è
generato. Succesivamente la F.T e poi la R.T sono superate e sono generati un fallingallarm
e un risingallarm. In seguito le fluttuazioni del valore producono un altro superamento della
R.T che questa volta non induce la generazione di un evento per superamento della R.T.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 519 di 882

COMANDI DI CONFIGURAZIONE

RMON ON

Comando che attiva il monitoraggio RMON.

Sintassi Stato
Rmon on CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >Rmon on

RMON ALARM

Comando che permette di configurare un allarme RMON. L’allarme è generato se il valore


della variabile monitorata supera le soglie configurate.

Sintassi Stato
RMON alarm <alarm number: 1-65535> <Mib object to monitor> <Time in CONFIG,
seconds: 1-2147483647> <delta/absolute> RISING-THRESHOLD <0 - CONFIG RUN
2147483647> <event number> FALLING-THRESHOLD <0 - RELEASE
2147483647> <event number> [<owner string>]
<Comando> [OPZIONE]: DESCRIZIONE
<alarm number: 1-65535>: identifica l’allarme da configurare.
<Mib object to monitor>: specifica la variabile da monitorare. Può essere inserito un
objid oppure il nome dalla variabile in formato stringa.
<Time in seconds: 1- specifica l’intervallo di tempo espresso in secondi per
2147483647>: effettuare i monitoraggi.
<delta/absolute >: specifica la modalità di confronto del valore della variabile
Mib monitorata con i valori configurati nei token di comando
RISING- RISING-THRESHOLD <0 - 2147483647> e
FALLING-THRESHOLD <0 - 2147483647>
<RISING-THRESHOLD <0 – indica il valore della soglia superiore.
2147483647>>:
<event-number>: associa alla soglia superiore l’evento che deve essere
generato.
<FALLING-THRESHOLD <0 indica il valore della soglia inferiore.
- 2147483647>>:
<event-number>: associa alla soglia inferiore l’evento che deve essere
generato.
<[<owner string>]>: stringa che definisce il proprietario dell’ allarme.
Esempi
(CONFIG) >rmon alarm 1 ifentry.11.1 5 absolute rising-threshold 500 1 falling-threshold 400
1 myalarm
(CONFIG) >rmon alarm 4 1.3.6.1.2.1.2.2.1.17.2 20 delta rising-threshold 800 4 falling-
threshold 700 4 myalarm

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 520 di 882

RMON EVENT

Comando che definisce un evento. L’evento è generato dall’allarme a cui è associato. I


campi di configurazione permettono di stabilire se l’evento consiste nella generazione di una
log o di una trap.

Sintassi Stato
rmon event <event number: 1-65535>{ [LOG] / [[TRAP] [community string CONFIG,
(max len 127 char)]]} DESCRIPTION <description string (max len 127 CONFIG RUN
char)> [<owner string>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<event number: 1-65535>: identifica l’evento da abilitare.
[LOG]: se presente indica che l’evento in questione deve generare
una log.
[TRAP]: se presente indica che l’evento in questione deve generare
una trap.
[community string (max len specifica la community associate alla trap
127 char)]:
DESCRIPTION <description testo che descrive l’evento.
string (max len 127 char)>:
<owner string>: indica il proprietario dell’evento.
Esempio
(CONFIG) >rmon event 1 log description ALLARME1 myalarm
(CONFIG) >rmon event 2 trap public description ALLARME1 myalarm
(CONFIG) >rmon event 3 log trap public description ALLARME1 myalarm

NOTA: Deve essere scelto almeno uno dei token LOG o TRAP nel caso in cui è
scelto il token TRAP deve essere inserita anche la community string. I due token
possono essere scelti anche contemporaneamente.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 521 di 882

21 GESTIONE TABELLA CERTIFICATI


La tabella dei certificati ha una doppia funzionalità:

 di controllo: controlla che l’utente identificato tramite nome della CA (Certification


Authority), nome del certificato,nome dell’organizzazione alla quale appartiene, unità
di organizzazione e paese (Country) di appartenenza, possa accedere solo ai servizi
ai quali è abilitato (detti dalla mappa dell’IPSec).
 di associazione: associo ad ogni utente tramite il POOL o l’IP ADDRESS l’indirizzo IP
col quale l’utente si presenta all’interno della rete protetta.

Il tutto viene realizzato tramite l’uso di comandi di configurazione che permettono la


generazione di entry all’interno di questa tabella e la loro cancellazione.

COMANDI DI CONFIGURAZIONE
Configurazione dei certificati

Comando di configurazione necessario per aggiungere una entry nella tabella dei certificati.

I comandi di configurazione disponibili sono due:

 Uno utilizza l’indirizzo IP col quale l’utente si presenta all’interno della rete protetta
 Uno utilizza il nome con cui l’utente si identifica.

Comando di configurazione utilizzando l’indirizzo IP

Sintassi Stato
ADD SCERT < common_name ca (max 40 char)> <certificate ID (max 50 CONFIG
char)> MAP < Map label -between 2 and 10000-> [IP] [<IP Address>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<common_name ca (max 40 identifica il nome della Certification Authority (max 40
char)>: caratteri).
<certificate ID (max 50 char)>: identifica con uno o più parametri le caratteristiche del
Certificato associate all’utente (max di 50 caratteri).
<Map label -between 2 and identificativo della mappa IPSec.
10000- >:
<IP Address>: indirizzo col quale l’utente si presenta all’interno della
rete protetta.
Esempio
(Config) >add scert ca_serena cn:test2;o:amtec;c:italy map 23 ip 104.0.0.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 522 di 882

Comando di configurazione utilizzando il POOL.

Sintassi Stato
ADD SCERT <common_name ca (max 40 char)> <certificate ID (max 50 CONFIG
char)> MAP <Map label -between 2 and 10000-> [POOL] [<Pool Name>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<common_name ca (max 40 identifica il nome della Certification Authority (max 40
char)>: caratteri).
<certificate ID (max 50 char)>: identifica con uno o più parametri le caratteristiche
delcertificato (max di 50 caratteri).
<Map label -between 2 and identificativo della mappa IPSec.
10000->:
<Pool Name>: identifica il nome con cui l’utente si presenta all’interno
della rete protetta.
Esempio
(Config) >add scert ca_serena cn:test2;o:amtec;c:italy map 23 pool Paolo

NOTA: I parametri sensibili di configurazione (nome CA e paramametri


CERTIFICATO) sono case sensitive.

Per abilitare la richiesta di autenticazione con certificato da parte del SAS si usa il comando:

Sintassi RELEASE
AUTHENTICATION SESSION CERT <remote/local>
<Comando> [OPZIONE]: DESCRIZIONE
<remote/local>: attualmente è gestito remote
Esempio
(Config) >authentication session cert remote

Se si vuole cambiare l’abilitazione di autenticazione gestito da local a remote e viceversa,


basta sovrascrivere il comando.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 523 di 882

22 GESTIONE CERTIFICATI DIGITALI


Al fine di garantire una corretta gestione dei certificati digitali, si rende necessario
implementare all’interno del software adottato dai SAS un modulo, il Certificates Manager,
che svolga la funzione di manager dei certificati e offra, tra le altre cose, anche l’opportunità
di inizializzare la sicurezza da remoto, includendo così la possibilità di una gestione
centralizzata
Il presente documento descrive le caratteristiche di questo modulo, che nel seguito
indicheremo con CRT_MNG, dovrà svolgere la funzione di dispatcher fra i moduli software e
realizzare un’interfaccia con l’esterno, allo scopo di realizzare le seguenti funzionalità:

 Generazione delle chiavi RSA, sfruttando i dispositivi Hardware addetti alla sicurezza
 Elaborazione delle richieste di certificato nel formato PKCS#10
 Ricezione dei certificati in formato X.509v3 emessi dalla C.A a seguito della richiesta.
 Acquisizione delle CRL/CSL e delle White List” (che nel seguito indicheremo con
WHL)
 Aggiornamento periodico delle CRL/CSL e delle WHL
 Rinnovo di un certificato
 Controllo accessi attraverso la verifica della validità dei certificati (attendibilità della
C.A. emittente, validità temporale, revoca o sospensioni).

Occorre quindi, a tal fine, prevedere anche meccanismi automatici/real time per l’invio della
richiesta e l’acquisizione del certificato, necessari anche per la ricezione temporizzata delle
CRL/CSL dalla CA esterna

C.A CSSMAN

SASM
X500

SNMP
ATCM
LDAP

CRTM_SVC CRT_MNG

IPSEC RSA
CIFRA

Fig.22.1

Le frecce in figura 22.1 indicano il verso di apertura del colloquio. Il CRT_MNG interfaccia i
moduli interni per la generazione delle chiavi, le operazioni di cifratura/decifratura e tutti i
controlli sui certificati compresi quelli della validità temporale Sfrutta invece i protocolli
(LDAP, SNMP) ed il modulo ATCM per le comunicazioni con l’esterno, mentre il SASM o un

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 524 di 882

appl. tipo CSSMAN, hanno il compito di inizializzare la sicurezza da remoto e svolgere la


funzione di interfaccia fra la CA e il CRT_MNG. Infine attraverso un’applicazione client il
CRTM_SVC gestirà meccanismi di rinnovo automatico dei certificati e delle CRL.

Il CRT_MNG, come esemplificato nella figura, quando viene inizializzato da remoto,


s’interfaccia con altri moduli software interni (es. RSA…), per effettuare la generazione delle
chiavi.
Il certificato una volta emesso dalla CA, risiede in una directory condivisa (X.500), il
CRT_MNG può accedervi nei seguenti modi:

a) Direttamente, sfruttando il protocollo LDAP;


b) Attraverso il SASM;
c) Il certificato può essere prelevato da un operatore, manualmente e successivamente
scaricato nell’apparato tramite il CSSMAN.

Sempre sfruttando questi stessi meccanismi, il CRT_MNG s’interfaccerà con la CA esterna


per un accesso temporizzato alle liste di revoca, che, come i certificati, risiedono nella
directory condivisa (X500).
Ogni modulo software interno, farà riferimento al CRT_MNG, per tutti i meccanismi di
controllo accessi e validià dei certificati.

COMANDI DI CONFIGURAZIONE

Di seguito sono elencati tutti i comandi di configurazione relativi al modulo CRT_MNG.

PRESHARED

Per effettuare la procedura di backup è necessario che l’apparato master e l’apparato slave
condividano una stringa alfanumerica che utilizzano per fare autenticazione.

Sintassi Stato
PRESHARED KEY < preshared key (min 8 max 20 char) > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<preshared key (min 8 stringaalfanumerica, il numero di caratteri da inserire è un
max 20 char)>: valore compreso fra 8 e 20.
Esempio
(Config) >preshared key abcdefg1234

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 525 di 882

EXPIRATION WARNING TIME

Questo comando di configurazione permette di stabilire quanti giorni prima della data di
scadenza, s’intenda attivare il CRT_MNG per:

 inviare una trap al SASMNG


 innescare il rinnovo automatico.

Sintassi Stato
CERT EXPIRATION WARNING TIME < Time in day > CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Time in day>: é un valore numerico che indica i giorni, prima della data di
scadenza, rispetto ai quali, si avvisa un manager SNMP che il
certificato è in scadenza e s’innesca la procedura di rinnovo
automatico.
Esempio
(Config) >cert expiration warning time 15

Interfaccia di BACKUP
Comando per configurare l’interfaccia su cui fare il backup del certificato

Sintassi Stato
INFO SECURITY <Interface> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: qualsiasi interfaccia.
Esempio
(Config) >info security ethernet1

SLAVE IP ADDRESS

Comando utilizzato per configurare l’indirizzo destinatario dell’apparato su cui fare il backup.

Sintassi Stato
BACKUP IP ADDRESS <ip-addr> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ip-addr>: indirizzo destinatario del backup
Esempio
(Config) >backup ip address 172.16.106.20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 526 di 882

DISABLE CHECK DATE

Comando per disattivare il controllo sulla data di scadenza dei certificati:

Sintassi Stato
DISABLE CHECK DATE CONFIG
RELEASE

Esempio
(Config) >disable check date

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 527 di 882

COMANDI DI CONFIGURAZIONE PER IL CRTM_SVC

Il CRTM_SVC per mandare la richiesta di certificato alla C.A. deve instaurare una
connessione TCP tramite l’ATCM. La richiesta di connessione è inoltrata con un
OPEN_CONN che richiede tra i vari parametri l’indirizzo del destinatario e l’interfaccia fisica
sorgente parametri che sono configurabili con i seguenti comandi:

CA IP ADDRESS

Comando che configura l’indirizzo IP della CA

Sintassi Stato
CAGATEWAY IP ADDRESS <ip-addr> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ip-addr>: indirizzo IP della CA.
Esempio
(Config) >cagateway IP address 172.16.106.127

Interfaccia sorgente

Comando che abilita l’interfaccia fisica sorgente per la procedura di rinnovo

Sintassi Stato
CERT AGENT < Interface>[/<Integer>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia fisica o subinterface che determina l’indirizzo IP
sorgente.
Esempio
(Config) >cert agent ethernet1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 528 di 882

SERVER IP ADDRESS

Comando di configurazione che serve ad aggiornare la data e l’ora nel SAS.

Sintassi Stato
TIME DATE SERVICES IP ADDRESS <ip addr> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ip addr>: fornisce l’indirizzo IP del server in cui leggere la data e l’ora.
Esempio
(Config) >time date services ip address 172.16.106.25

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 529 di 882

VINCOLI E LIMITAZIONI

CrtMng è composto da un unico modulo e un unico child che si interfaccia


conteporaneamete con tutti gli altri moduli quali (ATCM, IKE, CrtmSvc ecc….). Non é quindi
possibile aprire più connessioni contemporanee TCP per CrtMng.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 530 di 882

23 LDAPC
LDAPC (Lightweight Directory Access Protocol Client) è un protocollo per l’accesso al
Directory Server.
Lo standard più completo per definire i servizi di accesso al Directory è l’ X.500 che descrive
in effetti, il protocollo DAP (Directory Access Protocol).
DAP permettere a un client di accedere ai servizi offerti da un Directory Server, ovvero una
macchina che offre servizi di accesso a uno o più elenchi in rete. Visto che DAP è un
protocollo molto pesante che richiede la presenza della pila completa prevista dall’ OSI e una
quantità di risorse non indifferenti è quindi stato disegnato un protocollo molto più leggero
chiamato LDAP in grado di appoggiarsi direttamente sul TCP.
I vantaggi di LDAP nella gestione delle informazioni sono legati principalmente all’architettura
client/server, alla sua struttura gerarchica che permette una distribuzione uniforme dei dati,
eventualmente anche su server distinti, con tempi ridotti nella lettura degli oggetti.
Il modello del protocollo LDAP è molto semplice: è basato sul classico meccanismo
richiesta/risposta che permette sia la consultazione e la ricerca sia la gestione (aggiungi,
modifica, rimuovi) delle informazioni contenute in un elenco, ovvero un albero gerarchico
definito DIT (Directory Information Tree) in cui ogni nodo prende il nome di entry. L’albero ha
una struttura a cascata per cui ogni entrata ha un solo “genitore”, ma può avere più “figli”,
senza collegamenti incrociati; la radice dell’albero rappresenta il Server che lo gestisce. Tutte
le entrate dello stesso livello sono dette “sorelle” (sibling).
Il Directory Server dunque consiste di entries contenenti informazioni descrittive su oggetti,
una singola entry è formata da uno o più attributi, ognuno dei quali ha un tipo e può avere
uno o più valori (compresi di dati binari). Il tipo determina il formato e le caratteristiche dei
valori in questione.
Ogni tipo di attributo ha un nome mnemonico rappresentato da una stringa di caratteri, o in
alternativa da un OID (object identifier); esempi di attributi possono essere “mail”,
“UserCertificate”, “cn”, etc.
Un attributo in particolare dà il nome alla entry (naming attribute); ogni entry è quindi
caratterizzata da un nome formato dall’indicativo dell’attributo e dal valore corrispondente
separati dal segno di uguale (es: c=it). Questa stringa viene chiamata Relative Distinguished
Name o RDN. La sequenza di tutti gli RDN, a partire da quello della entry in questione e a
salire fino alla prima entrata sotto la radice dell’albero, si chiama Distinguished Name, ovvero
DN (es: CN=AbbadiaSS,L=Siena,ST=Toscana,C=it).
Il protocollo LDAPC versione 2 (è quella implementata pur essendo presente anche la
versione 3) definisce le operazioni che il client usa per ricercare e modificare le directory. Un
client LDAP ha quindi la possibilità di svolgere le seguenti operazioni:
1. ricerca di una determinata entry
2. aggiungere una nuova entry
3. modifica di una entry (compresa la richiesta di cancellazione)
4. rinomina di una entry
In realtà la funzionalità implementata permette solo di leggere dal server ldap e non di
scrivervi dentro in modo da non compromettere la struttura del server

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 531 di 882

INTERAZIONE CON CRT_MNG

Il protocollo LDAPC viene attivato dal protocollo CRT_MNG tramite il CRTM_SVC quando il
primo ha bisogno di ricercare dentro ad un Server LDAP dei certificati o delle crl per
rinnovare quelle che lui già posside ma che sono in fase di scadenza, o per acquisirne di
nuove. I rinnovi o le emissioni vengono effettuati dalla Ca competente e depositati nel
database del Server LDAP nel quale tramite scambio di pacchetti LDAPC va a reperire gli
oggetti richiesti dal CRT_MNG al quale poi vengono inoltrati, tramite CRTM_SVC. Per
maggiori chiarimenti sul CRT_MNG e CRTM_SVC leggere le specifiche funzionali 6sr-
sc0000241-i. Questo comporta che in un apparato in qui viene configurato LDAPC debbano
essere configurati anche dei comandi del CRT_MNG che sono riportati nel paragrafo
successivo.

Comandi di configurazione

Comando del CRT_MNG che associa al reale common name della CA presente nel
certificato di inizializzazione un nome fittizio che può essere usato anche da LDAPC che non
ha la diretta visione del certificato

Sintassi Stato
CRTM CA <CA dummy name (max 16 car)> IS <cn:/sn:> <certificate ID CONFIG,
(max 50 char)> [<cn:/sn:>] [<certificate ID (max 50 char)>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<CA dummy name (max nome fittizio della CA associabile a quello vero
16 car)>:
<cn:/sn:>: common name o serial number
<certificate ID (max 50 common name reale della CA o serial number si possono
char)>: mettere entrambi o uno solo.
Esempio
(CONFIG) >CRTM CA capippo IS cn: "CA AMTEC 2"

Comando del CRT_MNG che per un determinato oggetto associato ad una CA sceglie il
modo di acquisizione o rinnovo tramite CSSMAN/LDAPC/SCEP/ONESELF

Sintassi Stato
CRTM <CertCA/CertCSS/CertSAS/CRL/WHLL/WHLC> CA <dummy CONFIG,
name ca> MODE <CSSMAN/LDAPC/SCEP/ONESELF> [RENEW] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<CertCA/CertCSS/CertSAS/CRL/WHLL/WHLC>: tipo di oggetto da acquisire
<dummy name ca>: nome fittizio della CA
<CSSMAN/LDAPC/SCEP/ONESELF>: modalità di acquisizione
[RENEW]: rinnovo dell’oggetto opzionale
Esempio
(CONFIG) >CRTM Certsas CA capippo MODE ldapc RENEW

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 532 di 882

Lo scopo di questo comando è di attivare l’estrazione delle informazioni di configurazione del


modulo LDAPC dal campo CDP del certificato (se presente). La funzionalità agisce sia sui
certificati di CA che su quelli utente, con precedenza per quelli utente. La presenza del
campo CDP viene controllata in tre momenti: alla scadenza del timer del CRTM (ogni minuto)
dopo la configurazione a caldo di questo comando (se sono già installati dei certificati) alla
successiva acquisizione di un certificato al riavvio quando vengono riletti i certificati
precedentemente installati. Ogni campo del CDP interpretato con successo viene
automaticamente scritto nelle strutture di lavoro del modulo LDAPC in maniera da
configurarlo automaticamente. Se il comando è configurato i valori del CDP hanno la
precedenza rispetto a quelli configurati manualmente per LDAPC. Questo comando
necessita la configurazione precedente di un CA dummy name. La cancellazione del
rispettivo CA dummy name provocherà pure la cancellazione di questo comando.

Sintassi Stato
CRTM CA <CA dummy name> ENABLE CDP CHECK CONFIG,
CONFIG RUN
RELEASE
Gaia4_4.3.2 P7
Esempio
(Config) > CRTM CA PIPPO ENABLE CDP CHECK

Lo scopo del comando è di configurare il comportamento che dovrà avere il SAS in caso di
assenza della CRL.
L’inserimento del comando fa interpretare come condizione critica la mancanza della CRL
nel caso di transazioni autenticate (cioè nelle VPN).
Nel dettaglio, se questo comando è configurato e il modulo IKE richiede al CRTM la verifica
di un certificato di un peer, il certificato stesso verrà ritenuto invalido se nel SAS non è
installata la CRL della CA che ha firmato il certificato del peer. L’assenza della CRL non
blocca le transazioni autenticate. Questo comando necessita la configurazione precedente di
un CA dummy name.
La cancellazione del rispettivo CA dummy name provocherà pure la cancellazione di questo
comando.

Sintassi Stato
CRTM CA <CA dummy name> ENABLE CRL CHECK PRESENCE CONFIG,
CONFIG RUN
RELEASE
Gaia4_4.3.2 P7
Esempio
(Config) > CRTM CA PIPPO ENABLE CRL CHECK PRESENCE

Lo scopo del comando è di configurare il comportamento che dovrà avere il SAS in caso di
CRL scaduta.
L’inserimento del comando fa interpretare come condizione critica la CRL scaduta nel caso
di transazioni autenticate (cioè nelle VPN).
Nel dettaglio, se questo comando è configurato e il modulo IKE richiede al CRTM la verifica
di un certificato di un peer, il certificato stesso verrà ritenuto invalido se la CRL installata sul

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 533 di 882

SAS è scaduta. L’assenza della CRL non blocca le transazioni autenticate. Il controllo della
validità della CRL è seguente a quello della presenza. Quindi se un certificato è assente ma
non è configurato il controllo sulla presenza, questo comando non ha effetto. Questo
comando necessita la configurazione precedente di un CA dummy name.
La cancellazione del rispettivo CA dummy name provocherà pure la cancellazione di questo
comando.

Sintassi Stato
CRTM CA <CA dummy name> ENABLE CRL CHECK VALIDITY CONFIG,
CONFIG RUN
RELEASE
Gaia4_4.3.2 P7
Esempio
(Config) > CRTM CA PIPPO ENABLE CRL CHECK VALIDITY

Comando di abilitazione della funzionalità ldapc in riferimento all’indirizzo IP del server


LDAP, prima di abilitare LDAP bisogna sempre configurare i due comandi del CRT_MNG
sopra riportati

Sintassi Stato
LDAPC <Certificate/Crl/CertCa/Wll/Wlc> <dummy name ca> ON <Interface> CONFIG
SERVER <IP Address> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Certificate/Crl/CertCa/Wll/Wlc>: oggetto che si vuol andare a ricercare nel server
LDAP
<dummy name ca>: nome fittizio della CA che ha immesso gli oggetti
sopra cercati nelle directory del server LDAP
<Interface>: Interfaccia sulla quale viene configurato LDAPC
<IP Address>: indirizzo del server LDAP
Esempio
(CONFIG) >LDAPC Crl PAPERINO ON ETHERNET1 SERVER 36.0.0.2

Comando di abilitazione della funzionalità ldapc in riferimento all’ URL del server LDAP

Sintassi Stato
LDAPC <Certificate/Crl/CertCa/Wll/Wlc> <dummy name ca> ON <Interface> CONFIG
SERVER <Alphanumeric String> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Certificate/Crl/CertCa/Wll/Wlc>: oggetto che si vuol andare a ricercare nel server LDAP
<dummy name ca>: nome fittizio della CA che ha immesso gli oggetti sopra
cercati nelle directory del server LDAP
<Interface>: Interfaccia sulla quale viene configurato LDAPC
<Alphanumeric String>: URL del server LDAP
Esempio
(CONFIG) >LDAPC Crl PAPERINO ON ETHERNET1 SERVER

“ldap://10.17.11.1:389/CN=COMPUTERS,DC=valg,Dc=amtec,DC=labs?CertificateRevocatio
nList;binary”

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 534 di 882

Comando che descrive il percorso da compiere dentro l’albero del server LDAP, definisce il
Distinguished Name (DN) della entry base per la ricerca LDAP, ovvero il nome della entry del
Directory Information Tree (DIT) da cui partirà la ricerca LDAP.

Sintassi Stato
LDAPC <Certificate/Crl/CertCa/Wll/Wlc> <dummy name ca> BASE_DN CONFIG
<Alphanumeric String> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Certificate/Crl/CertCa/Wll/Wlc>: oggetto che si vuol andare a ricercare nel server LDAP
<dummy name ca>: nome fittizio della CA che ha immesso gli oggetti sopra
cercati nelle directory del server LDAP
<Alphanumeric String>: percoso dentro l’albero del server LDAP
Esempio
(CONFIG) >LDAPC Crl PAPERINO BASE_DN "CN=COMPUTERS, DC=valg, Dc=amtec,
DC=labs"
Comando che setta l’oggetto da ricercare dentro l’albero del server LDAP
Sintassi Stato
LDAPC <Certificate/Crl/CertCa/Wll/Wlc> <dummy name ca> ATTRIBUTE CONFIG
<Alphanumeric String> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Certificate/Crl/CertCa/Wll/Wlc>: oggetto che si vuol andare a ricercare nel server LDAP
<dummy name ca>: nome fittizio della CA che ha immesso gli oggetti sopra
cercati nelle directory del server LDAP
<Alphanumeric String>: tipo di oggetto da ricercare nel server LDAP, tipo
certificateRevocationList, cACertificate, userCertificate
Esempio
(CONFIG) >LDAPC Crl PAPERINO ATTRIBUTE certificateRevocationList

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 535 di 882

Comando che setta l’indicatore SCOPE che definisce l’ambito della ricerca LDAP.
L’operazione di ricerca può essere eseguita per leggere gli attributi di una singola entry, delle
entries immediatamente sotto a una particolare entry, dell’intero subtree di entries.

Sintassi Stato
LDAPC <Certificate/Crl/CertCa/Wll/Wlc> <dummy name ca> SCOPE CONFIG
<Base/Single/Subtree> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Certificate/Crl/CertCa/Wll/Wlc>: oggetto che si vuol andare a ricercare nel server LDAP
<dummy name ca>: nome fittizio della CA che ha immesso gli oggetti sopra
cercati nelle directory del server LDAP
<Base/Single/Subtree>: ambito di ricerca, Base: ricerca su singola entry valore
(0), Single: ricerca su entries sottostanti (1),
Subtree:lettura sull’intero albero del server (2). Valore di
default Subtree
Esempio
(CONFIG) >LDAPC Crl PAPERINO SCOPE Subtree

Comando che setta l’indicatore DEREF che indica come devono essere trattati gli oggetti
alias (vedi X.509) durante la ricerca nel server

Sintassi Stato
LDAPC <Certificate/Crl/CertCa/Wll/Wlc> <dummy name ca> DEREF CONFIG
<Never/Searching/Base/Always> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Certificate/Crl/CertCa/Wll/Wlc>: oggetto che si vuol andare a ricercare nel server
LDAP
<dummy name ca>: nome fittizio della CA che ha immesso gli oggetti
sopra cercati nelle directory del server LDAP
<Never/Searching/Base/Always>: uno dei quattro valori assunti dall’indicatore DEREF
che valgono 0,1,2,3 generalmente si usa il valore di
default Never (0)
Esempio
(CONFIG) >LDAPC Crl PAPERINO DEREF Never

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 536 di 882

Comando con cui imposto la ricerca LDAP basata su espressioni logiche i cui componenti
sono detti FILTRI; I filtri riguardano essenzialmente gli attributi e i loro valori.

Sintassi Stato
LDAPC <Certificate/Crl/CertCa/Wll/Wlc> <dummy name ca> FILTER CONFIG,
<SN/CN/C/SP/S/N/L/OU/O/D/T/DNQ/GQ/I/GN/OBJ> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Certificate/Crl/Cert oggetto che si vuol andare a ricercare nel server LDAP
Ca/Wll/Wlc>:
<dummy name ca>: directory del server LDAP
<SN/CN/C/SP/S/N/L/OU/O/D/T/DNQ/GQ/I/GN/OBJ>
CN =COMMON_NAME
SN = SERIAL_NUMBER
C =COUNTRY
SP =STATE_OR_PROVINCE
S =SURNAME
L =LOCALITY
OU =ORGANIZATION_UNIT
O =ORGANIZATION
D =DESCRIPTION
T =TITLE
DNQ =DN_QUALIFIER
GQ =GENERATION_QUALIFIER
I =INITIALS
GN=GIVEN_NAME
N =NAME
OBJ =OBJCLASS)
gli operatori da usare in questo comando possono essere (=) (>) (!)
(<) (?)
Esempio
(CONFIG) >LDAPC Crl PAPERINO FILTER CN(=)

Comando che configura un generico filtro di ricerca deve essere configurato sempre di
seguito all’altro comando sui filtri, assegna ai vari attributi (SN CN OBJ) il loro valore effettivo

Sintassi Stato
LDAPC <Certificate / Crl / CertCa / Wll / Wlc> <dummy name ca> CONFIG,
<SN / CN / C / SP / S / N / L / OU / O / D / T / DNQ / GQ / I / GN / OBJ> CONFIG RUN
<Alphanumeric String> RELEASE

Esempio
(CONFIG) >LDAPC certificate pippo CN “Ca Amtec”

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 537 di 882

Lo scopo di questo comando è di attivare il modulo LDAPC. Gli ultimi due token sono
opzionali e sono da usare obbligatoriamente nel caso che si vogliano configurare
manualmente tutti i parametri del modulo LDAPC. Se invece si intende configurare
l’acquisizione automatica della configurazione LDAP tramite CDP tali parametri possono
essere omessi. Se viene fornito pure l’ultimo parametro di configurerà l’IP del server LDAP.
Se è presente pure il comando per configurare l’URL del server avrà precedenza quello con
l’IP numerico

Sintassi Stato
LDAPC <Certificate/Crl/CertCa/Wll/Wlc> <CA dummy name> ON CONFIG,
<Interface> [SERVER] [<IP Address>] CONFIG RUN
RELEASE
Gaia4_4.3.2 P7
Esempio
(CONFIG) >LDAPC Certca pippo ON ETHERNET1

Lo scopo di questo comando è di attivare il modulo LDAPC. Gli ultimi due token sono
opzionali e sono da usare obbligatoriamente nel caso che si vogliano configurare
manualmente tutti i parametri del modulo LDAPC. Se invece si intende configurare
l’acquisizione automatica della configurazione LDAP tramite CDP tali parametri possono
essere omessi. Se viene fornito pure l’ultimo parametro si configurerà l’URL del server
LDAP. Se è presente pure il comando per configurare l’IP del server avrà precedenza quello
con l’IP numerico

Sintassi Stato
LDAPC <Certificate / Crl / CertCa / Wll / Wlc> <CA dummy name> ON CONFIG,
<Interface> [SERVER] [<Alphanumeric String>] CONFIG RUN
RELEASE
Gaia4_4.3.2 P7
Esempio
(CONFIG) > LDAPC Certca pippo ON ETHERNET1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 538 di 882

SNMP USER

La Mib per Ldap non è stata implementata


SCEP

Lo scopo di SCEP è supportare la distribuzione sicura di certificati ai dispositivi operanti


nella rete, nella maniera più automatizzata possibile. Il protocollo prevede le seguenti
operazioni di base:
1 distribuzione della chiave pubblica della CA e della RA
2 richiesta di un certificato utente
3 revoca di un certificato utente
4 ricerca di un certificato già rilasciato
5 ricerca di una CRL
L’accesso ad un certificato già rilasciato o ad una CRL sono operazioni di cui già si
occupa il protocollo LDAP; l’uso primario di SCEP è invece quello di attivare e gestire le
procedure per richiedere il rilascio e l’installazione di un nuovo certificato utente. Con la
terminologia certificato utente si intende un certificato appartenente ad una entità
(persona, società, dispositivo), per distinguerlo da un certificato di CA o RA che sono i
garanti (firmatari) del certificato utente rilasciato.
Il modulo SCEP si attiva ru sichiesta del CRT_MNG. L’operazione fondamentale è il
reperimento del certifcato di un ente certificante.

Comandi di configurazione
Il gestore dei certificati all’interno del SAS è il modulo CRT_MNG, quindi l’operatività del
modulo è legata all’inserimento di un apposito comando di configurazione nel CRT_MNG
(ad esempio per ricercarcare il certificato di una CA il comando è “crtm certca ca <ca
dummy name> mode scep”).
Alcuni messaggi di scambio con l’esterno, previsti dal protocolllo SCEP, devono essere
formattati secondo la sintassi PKCS#7. Quindi prima di iniziare ad utilizzare il modulo
SCEP è obbligatorio abilitare il modulo PKCS#7 tramite l’apposito comando “pkcs7
enable”.

SCEP ENABLE

Serve ad attivare le funzionalità SCEP, dando il via all’allocazione delle strutture


necessarie alla gestione del modulo.

Sintassi Stato
SCEP ENABLE CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >SCEP ENABLE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 539 di 882

Osservazioni
L’attivazione deve essere successiva all’attivazione del modulo PKCS7 e del modulo
CRT_MNG.

SCEP TRUSTPOINT <TRUSTPOINT NAME>

Il CRT_MNG gestisce fino a 5 PKI differenti. Questa molteplicità è stata trasportata nelle
strutture di SCEP. Si può quindi configurare ciascuna PKI in maniera indipendente. Il
nome convenzionale con cui si individua una data PKI, all’interno di SCEP, è una stringa
che identifica la CA firmante (trustpoint). Tale stringa è definita dall’amministratore della
CA e deve essere nota a priori, al pari degli altri parametri di connessione. Al momento i
trustpoint gestiti da SCEP sono 5 (come le CA gestite dal CRT_MNG) ma il numero può
essere variato dal programmatore indipendentemente dalle funzionalità del CRT_MNG.

Sintassi Stato
SCEP TRUSTPOINT <trustpoint name> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >SCEP TRUSTPOINT AMTEC

Osservazioni
La stringa del nome può essere lunga max. 49 caratteri. Il nome è case-sensitive.

SCEP <TRUSTPOINT NAME> URL <COMPLETE CA/RA URL>

Le richieste (e le risposte) tramite SCEP usano l’HTTP come protocollo di trasporto.


Quindi deve essere noto a priori l’URL completo per raggingere la CA, comprensivo del
prefisso tipico “http://”, del numero di porta e dell’eventuale percorso del programma
SCEP lato server sulla CA.

Sintassi Stato
SCEP <trustpoint name> URL <complete ca/ra url> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >SCEP AMTEC URL http://10.36.3.126:2010

Valori di default
Il numero di porta, se non viene fornito, è di default 8080.
Il percorso del programma lato server, se non fornito, è di default “/pkiclient.exe”.

Osservazioni
L’indirizzo deve essere fornito in forma numerica.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 540 di 882

SCEP <TRUSTPOINT NAME> RETRY COUNT <NUMBER OF TRIALS >

Una volta attivato il meccanismo di SCEP, esso prosegue in autonomia. In caso di


fallimento nel compito assegnato, il modulo ritenta il numero di volte impostato con questo
comando.

Sintassi Stato
SCEP <trustpoint name> RETRY COUNT <number of trials > CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >SCEP AMTEC RETRY COUNT 6

Valori di default
3 tentativi, valore max. 65536

SCEP <TRUSTPOINT NAME> RETRY PERIOD <MINUTES BETWEEN EACH TRIAL>


Se c’è stato un fallimento questo è l’intervallo (in minuti) tra un tentativo e l’altro.
Sintassi Stato
SCEP <trustpoint name> RETRY PERIOD <minutes between each trial> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >SCEP AMTEC RETRY PERIOD 1
Valori di default
valore max. 65536

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 541 di 882

SCEP <TRUSTPOINT NAME> SUBJECT-NAME <X.500 DISTINGUISHED NAME>

L’identità del richiedente è descritta tramite varie informazioni fornite con la sintassi X.500.
Alcuni valori, ritenuti di uso più normale per identificare un router, sono configurabili
separatamente. In analogia ai certificati richiedibili, da un utente umano, questo comando
è fornito per personalizzare ulteriormente l’identità del richiedente. I valori impostabili da
configuratore sono un ampio insieme di quelli previsti dall’X.500:
1 common name (CN), descrizione (D), name (N), organization unit (OU), locality
(L), stato o provincia (ST), titolo (T), iniziali (I), generation qualifier (GQ), domain
name qualifier (DNQ), email (E), country (C)
Alcuni di essi si applicano male al contesto in esame (qual’è l’email di un router?) e
pertanto se ne sconsiglia l’uso, benchè siano gestiti. Un’esempio di stringa X.500 è il
seguente: "CN=SAS-AMTEC B,D=sas di prova,N=nome,O=Elsag,OU=Amtec"

Sintassi Stato
SCEP <trustpoint name> SUBJECT-NAME <x.500 distinguished name> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >SCEP AMTEC SUBJECT-NAME ou=elsag,c=it

Osservazioni
Esiste una limitazione sulla lunghezza dei comandi passati da configuratore. Al momento
della stesura della specifica, il limite è di 81 caratteri per ogni parola immessa. È perciò
probabile l’avere una stringa di configurazione del Subject-Name non immissible con un
unico comando. La scelta fatta è di permettere l’immissione di più righe di comando per il
Subject-Name. Esse saranno accettate a patto che ciascuna riga non contenga nessun
campo X.500 precedentemente immesso, per evitare ambuiguità o sovrascritture
indesiderate. Al contrario per la cancellazione dei comandi basta immettere “no scep
<trustpoint name> SUBJECT-NAME” per cancellare tutti i comandi relativi al Subject-
Name.

SCEP <TRUSTPOINT NAME> FQDN <REQUESTER FQDN>

Il draft di SCEP prevede espressamente l’uso di tre campi per individuare un richiedente.
Uno di essi è l’FQDN (es: sas04.elsag.it). L’informazione fornita da questo campo è
univoca ed è sufficiente ad identificare univocamente un dispositivo, senza bisogno di
fornire altri dati. L’FQDN è obbligatorio nel caso si voglia usare il certificato per l’ISAKMP.

Sintassi Stato
SCEP <trustpoint name> FQDN <requester fqdn> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >SCEP AMTEC2 FQDN sas.cd.ed

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 542 di 882

SCEP <TRUSTPOINT NAME> SERIAL-NUMBER

Il draft di SCEP prevede espressamente l’uso di tre campi per individuare un richiedente.
Uno di essi è il numero di serie dell’apparato. L’informazione fornita da questo campo è
univoca ed è sufficiente ad identificare univocamente un dispositivo, senza bisogno di
fornire altri dati.

Sintassi Stato
SCEP <trustpoint name> SERIAL-NUMBER CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >SCEP AMTEC2 SERIAL-NUMBER

Osservazioni
Il numero seriale non è impostabile dall’utente, ma letto dal dispositivo hardware.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 543 di 882

SCEP <TRUSTPOINT NAME> IP-ADDRESS <LOCAL IP ADDRESS>

Il draft di SCEP prevede espressamente l’uso di tre campi per individuare un richiedente.
Uno di essi è l’indirizzo IP dell’apparato. L’informazione fornita da questo campo è univoca
ed è sufficiente ad identificare univocamente un dispositivo, senza bisogno di fornire altri
dati.

Sintassi Stato
SCEP <trustpoint name> IP-ADDRESS <local ip address> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >SCEP AMTEC2 IP-ADDRESS 10.36.3.43

Valori di default
Gli indirizzi di default impostabili sono quelli già configurati per l’IP.

Osservazioni
Dato che l’apparato può aver assegnati più indirizzi, è necessario scegliere quello di lavoro.
Senza questo comando non può inizare nessuna sessione SCEP.

SCEP <TRUSTPOINT NAME> PASSWORD <CHALLENGE PASSWORD>

Il meccanismo gestito da SCEP per la richiesta di un certificato utente prevede una fase di
registrazione “manuale” presso la CA-RA. Con il termine manuale si intende che la
registrazione debba avvenire tramite altri mezzi rispetto alla comunicazione via internet
(posta, telefono, di persona). Questa fase può avvenire prima o dopo l’inizio della
transazione SCEP. Se avviene prima, verrà fornita dalla RA una password che serve al
richiedente per farsi riconoscere: è la password che va impostata qui. Se la transazione
“manuale” avviene dopo, è sufficiente iniziare la sessione con una password scelta a
piacere. Quella definitiva verrà poi comunicata in seguito.

Sintassi Stato
SCEP <trustpoint name> PASSWORD <challenge password> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >SCEP AMTEC2 PASSWORD Strayeahhh

Osservazioni
L’inserimento del comando è obbligatorio. La password risulterà mascherata inserendo il
comando “show conf” da modalità connessa. È quindi necessario memorizzarla altrove. La
medesima password servirà anche nel caso che un’entità voglia, in seguito, revocare il
proprio certificato.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 544 di 882

SCEP <TRUSTPOINT NAME> CA DUMMY_NAME <CA DUMMY NAME>

La gestione delle PKI da parte di SCEP avviene configurando i vari trustpoint, come
descritto dai comandi precedenti. Queste strutture vanno a loro volta collegate alle
strutture che gestiscono i certificati (le chiavi e i PKCS#10) memorizzate sull’apparato dal
CRT_MNG. Il punto di contatto è questo comando.

Sintassi Stato
SCEP <trustpoint name> CA DUMMY_NAME <ca dummy name> CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >SCEP AMTEC2 CA DUMMY_NAME ca_3

Relazioni con altri comandi


Il dummy name della CA che viene impostato deve essere lo stesso (case-sensitive) del
comando di configurazione del CRT_MNG che associa un dummy name ad una data CA.

Lo scopo di questo comando è di configurare la lunghezza della chiave del certificato da


richiedere tramite SCEP.
Questo comando si affianca alla suite di comandi preesistente per SCEP e la completa.
Chiave di lunghezza 1024. Questo comando necessita l’attivazione preventiva del modulo
SCEP.

Sintassi Stato
SCEP <TRUSTPOINT name (max 49 char)> KEY LENGTH <1024/2048> CONFIG,
CONFIG RUN
RELEASE
Gaia4_4.3.2 P7
Esempio
(CONFIG) >SCEP TRUSTPOINT1 KEY LENGTH2048

Vincoli e limitazioni
SCEP prevede varie caratteristiche opzionali che non saranno implementate:
- comando per richiedere le capacità opzionali gestite dalla CA
- tutte le modalità opzionali collegate al comando sopra menzionato (uso del
POST al posto del GET, richiesta del successivo certificato di CA)

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 545 di 882

24 MODULO DI AUTENTICAZIONE BASATO SU


SMARTCARD
Il modulo Smart Card nasce dall’esigenza di proteggere l’apparato contro accessi
indesiderati da parte di utenti connessi in rete locale.
Le connessioni in remoto sono comunque autenticate per mezzo di cifratura e per questo già
sicure.

Se non configurato, il presente modulo non influisce in nessuna funzionalità


precedentemente implementata in GAIA.

L’apparato può essere abilitato a funzionare in due modalità:

 modalità CONFIG: l’accesso al configuratore è consentito, se una Smart Card valida è


inserita nell’apposito alloggiamento, esclusivamente ad un ristretto gruppo di utenti,
(che possono, ad esempio, coincidere con gli amministratori della rete) mediante la
compilazione di liste di configurazione.
 modalità TRAFFIC: l’apparato assolve alle proprie funzioni di Routing solo se è
presente una Smart Card valida. Questa modalità racchiude tutte le funzionalità della
precedente.

Una Smart Card è valida quando in essa è memorizzato un certificato valido.

COMANDI DI CONFIGURAZIONE
Configurazione smartcard
Occorre precisare che i comandi di configurazione sono tra loro esclusivi: nel file di
configurazione non può essere presente più di un comando. L’introduzione di un secondo
comando cancella automaticamente quello già presente.

Modalità config

Sintassi Stato
SMART CONFIG [VERIFY] ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


VERIFY: imposta la modalità TRAFFIC con verifica periodica della
validità del certificato presente nella S.C.
Esempio
(Config) >smart config verify on
(Config) >smart config on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 546 di 882

Modalità traffic

Sintassi Stato
SMART TRAFFIC [VERIFY] ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


VERIFY: imposta la modalità TRAFFIC con verifica periodica della
validità del certificato presente nella S.C.
Esempio
(Config) >smart traffic on

NOTA: Per disattivare i comandi di configurazione si usa: NO SMART ON

NOTA: L’opzione VERIFY abilita la verifica periodica del certificato nella CWL
(Configuration White List) ogni 24 ore.
Se introdotto, il comando di abilitazione impedisce l’accesso alla porta di
maintenance in assenza di una S.C. valida.

Configurazione Liste d’accesso


La lista di accesso è abilitata quando viene inserito il comando

Sintassi Stato
IP ACCESS CONFIG ON CONFIG
RELEASE

Esempio
(Config) >ip access config on

L’accesso a questi servizi è consentito solamente se si dispone di un certificato valido nella


S.C.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 547 di 882

La sintassi del comando per la configurazione della lista di accesso è la seguente:

Sintassi Stato
ADD IP ACCESS <Integer> <Ip Address Src> <ip address, range or CONFIG,
subnet> DEF_SERVICE/<Prot> [<Gate>] [<Gate>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer>: valore compreso tra 12001 e 12999
<Ip Address Src>: indirizzo IP dell’host sorgente;
<ip address, range or indirizzo IP, range o subnet;
subnet>:
DEF_SERVICE/<prot>: è possible scegliere tra queste due opzioni.L’opzione
DEF_SERVICE corrisponde alla scelta dei servizi:
 TCP 23 (TELNET)
 UDP 161 (SNMP)
<prot> indica il protocollo di trasporto e deve essere scelta tra:
 TCP
 UDP
 ICMP
 P_AH
 P_ESP
 P_IGMP
 P_VRRP
 P_OSPF
<gate1>: numero di porta. I protocolli ICMP, P_AH, P_ESP, P_IGMP,
P_VRRP e P_OSPF non necessitano della dichiarazione delle
porte, mentre per i protocolli TCP e UDP è possibile tralasciare
la dichiarazione delle porte;
<gate2>: se omesso significa che la porta configurata è solo quella
immessa nel campo
<gate1> altrimenti significa che abilito un range di porte da <gate1> a
<gate2>.
Esempi
(Config) >add ip access 12005 172.45.3.1 255.0.0.0 def_service
(Config) >add ip access 12805 172.45.3.1 255.0.0.0 def_service 2008

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 548 di 882

Per congruenza con le vecchie versioni di software viene mantenuto il vecchio comando
riportato di seguito.

Sintassi Stato
ADD IP ACCESS CONFIG <Ip Address Src> <ip address, range or CONFIG,
subnet> DEF_SERVICE/<prot> [<gate>][<gate>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Ip Address Src>: indirizzo IP dell’host sorgente;

<ip address, range or indirizzo IP, range o subnet;


subnet>:
DEF_SERVICE/<prot>: è possible scegliere tra queste due opzioni.L’opzione
DEF_SERVICE corrisponde alla scelta dei servizi:
 TCP 23 (TELNET)
 UDP 61 (SNMP)
<prot> indica il protocollo di trasporto e deve essere scelta tra:
 TCP
 UDP
 ICMP
 P_AH
 P_ESP
 P_IGMP
 P_VRRP
 P_OSPF
<gate1>: numero di porta. I protocolli ICMP, P_AH, P_ESP, P_IGMP,
P_VRRP e P_OSPF non necessitano della dichiarazione
delle porte, mentre per i protocolli TCP e UDP è possibile
tralasciare la dichiarazione delle porte;
<gate2>: se omesso significa che la porta configurata è solo quella
immessa nel campo
<gate1>, altrimenti significa che abilito un range di porte da <gate1> a
<gate2>.
Esempio
(Config) >add ip access config 172.45.3.1 255.0.0.0 def_service
(Config) >add ip access config 172.45.3.1 255.0.0.0 tcp 2008

Una volta compilata la lista, abilitata e configurato l’apparato a funzionare con S.C.

Se la Smart Card è valida l’accesso ai servizi dichiarati nelle varie entry è possibile solo agli
host specificati. I servizi non compresi nella lista CONFIG sono accessibili da parte di tutti gli
utenti.

Se la Smart Card non è valida oppure non presente nessun utente può accedere ai servizi
dichiarati nelle varie entry. I servizi non compresi nella lista CONFIG sono accessibili da
parte di tutti gli utenti.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 549 di 882

Esempi di liste config

Esempio 1

smart config on
ip access config on
add ip access config 172.16.106.127 255.255.255.0 def_service

Se si dispone di una S.C. valida viene consentito l’accesso ai servizi default da parte degli
host della rete 172.16.106.0.
Se la S.C. non è valida (o assente) l’accesso alle porte default è inibito a tutti gli host.

Esempio 2

smart config on
ip access config on
add ip access config 172.16.106.127 255.255.255.255 TCP 2000 2005
add ip access config 172.16.106.3 172.16.106.24 TCP 2004
add ip access config 172.16.106.233 255.255.255.255 TCP 2007

Se si dispone di S.C. valida


l’host 127 può accedere alle porte da 2000 a 2005 del protocollo TCP,
gli host da 3 a 24 possono accedere al servizio TCP 2004 mentre
l’host 233 accede alla porta destinatario 2007.
Gli altri host non possono accedere alle porte TCP destinatario che vanno da 2000 a 2005 e
2007.
Se la S.C. non è valida (o assente) nessun host è abilitato ad accedere alle alle porte
destinatario TCP da 2000 a 2005 e 2007.

Esempio 3

smart config on
ip access config on

Configurazione che non agisce da “filtro” per nessun servizio: occorre configurare la lista di
accesso.

Vincoli e limitazioni
Quando in configurazione è presente un comando smart (config o traffic) e non è presente
una S.C. valida, la configurazione dell’apparato dalla UART (porta di maintenance) viene
disabilitata indipendentemente dalla configurazione della lista di accesso.
In presenza di S.C. valida la porta di maintenance è attiva.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 550 di 882

25 MODULO DI AUTENTICAZIONE BASATO SU CRYPTO


CARD
Il modulo Crypto Card, così come già detto in precedenza riguardo al modulo Smart Card,
ha la funzione di proteggere l’apparato contro accessi indesiderati da parte di utenti connessi
in rete locale (le connessioni in remoto sono autenticate per mezzo di cifratura e per questo
già sicure).
Se la Smarct Card poteva funzionare in due differenti modalità (CONFIG e TRAFFIC),
relativamente al modulo Cripto Card invece, l’apparato può essere abilitato a funzionare solo
in modalità TRAFFIC.
Una Crypto Card è valida se possiede un PIN code adeguato che la rende operativa e un
certificato valido (riconosciuto tale dai controlli effettuati dal modulo Certificate Manager).

INTERAZIONE CRYPTOCARD/ SMARTCARD

È previsto che uno stesso apparato sia configurato per gestire contemporaneamente Crypto
Card e Smart Card.
Abilitando la Crypto Card in modalità TRAFFIC e la Smart Card in CONFIG, ad esempio, è
possibile addizionare ai servizi di accesso garantiti dalla Crypto Card, un set di capillari
controlli forniti dalla Smart Card e dalla configurazione di opportune liste di accesso,
discriminando per reti/host e servizi.

Le liste d’accesso
È possibile compilare un nuovo set di liste di accesso simili a quelle di tipo INTERNAL.
La nuova lista denominata CONFIG permette di selezionare gli indirizzi IP abilitati alla
gestione dell’apparato e di specificare in ognuno le porte su cui è possibile agire. Come per
le altre liste d’accesso esiste la possibilità di abilitare o meno le restrizioni derivanti da liste
CONFIG.
I servizi non compresi nella lista CONFIG sono accessibili da parte di tutti gli
utenti. Per le modalità di configurazione delle liste di accesso per il modulo Cripto Card, si
rimanda al capitolo precedente.

Descrizione modulo cryptocard


Una volta configurato l’apparato, il modulo verifica la presenza della Crypto Card grazie ad
un LED che assume colore verde.
Il LED cambia stato assumendo colore ambra per evidenziare la fase di elaborazione.
Viene subito controllata la validità del PIN code col quale la Crypto Card si presenta.
Se questo controllo fallisce l’evoluzione dei controlli si blocca, il LED rimane di colore ambra
ad evidenziare la mancata abilitazione di accesso all’apparato da parte di questa Crypto
Card.
Contrariamente, se questo primo controllo dà esito positivo, si procede col controllo del
certificato.
L’eventuale certificato reperito nella Crypto Card viene inviato al modulo CRTMNG
(Certificate Manager) per essere processato.
Se il CRTMNG non è stato ancora inizializzato, l’elaborazione si conclude con lo
spegnimento del LED e l’apparato continuerà a funzionare come se la Crypto Card non fosse
configurata.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 551 di 882

Se la carta a nostra disposizione non contiene nessun certificato, o contiene un certificato


non valido, gli accessi configurati vengono negati e lo stato viene evidenziato dal colore
ambra del LED.
Il LED assume colorazione verde qualora il certificato contenuto nella Crypto Card sia valido.
Gli accessi configurati all’utente saranno adesso abilitati fino a che la carta controllata non
viene estratta dallo slot, o la configurazione competente la carta non subisce variazioni.
Tutte le volte che da configuratore si modifica la configurazione relativa alla Crypto Card, il
ciclo di controlli sopra descritti viene ripetuto interamente.
Il LED assume colorazione rosso qualora la Crypto Card non sia presente nello slot.

Tramite scelta di configurazione è inoltre possibile indirizzare la cifratura DES/3DES a bordo


della CryptoCard anzichè sul dispositivo normalmente in uso.

È previsto un reboot dell’apparato ogni volta che la carta viene sfilata dall’apposito slot
qual’ora sia configurata la modalità di CryptoCard.

Modalità traffic
Se la Crypto Card non è presente o non dispone di una coppia PIN/certificato valida viene
negato l’accesso al configuratore attraverso la porta di maintenance e tutto il traffico
passante per il router in questione.
Se sulla Crypto Card viene rilevato una coppia PIN/certificato valida è consentito l’accesso
al configuratore e al routing conformemente alle liste di accesso configurate.

Opzione verify
Il campo opzionale VERIFY abilita il modulo alla verifica periodica (ogni 24 ore) della validità
del certificato.

PINS
Per rendere attiva la configurazione del modulo Crypto Card è necessario configurare
sull’apparato almeno un PIN code.
È possibile configurare un massimo di 2 PIN code: questo garantisce il backup della Crypto
Card in uso.
È possibile cancellare i PIN configurati nell’apparato eccetto il PIN che rende operativa la
Crypto Card.
In questo caso è necessario procedere prima con la sconfigurazione del modulo.
Porta UART
Quando in configurazione è presente il comando CryptoCard traffic on e non è presente una
Crypto Card valida, la configurazione dell’apparato dalla UART (porta di maintenance) viene
disabilitata indipendentemente dalla configurazione delle liste di accesso.
In presenza di Crypto Card valida la porta di maintenance è attiva.

Reset
Un’ulteriore protezione contro tentativi di accesso indesiderati è stata introdotta in fase di
boot.
Normalmente all’avvio l’utente può selezionare la configurazione con cui operare con
l’apparato.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 552 di 882

Se l’apparato è configurato a funzionare con la Crypto Card l’utente non può operare tale
scelta e l’apparato è forzato a lavorare con la configurazione di lavoro.

Comandi di configurazione del modulo cryptocard


La tabella 25.1 riporta in modo sintetico i comandi di configurazione della Crypto Card.

Comando Funzionalità

CryptoCard traffic on Abilita la modalità TRAFFIC

CryptoCard traffic verify on Modalità TRAFFIC con verifica


periodica della validità del certificato
presente nella Crypto Card.
no CryptoCard on Rimuove il comando di configurazione
della Crypto Card.
set userPIN Inserisce il PIN code nella EEprom
dell’apparato.
no CryptoCard on Rimuove il comando di configurazione
della Crypto Card.
no CryptoCard userPIN <string> Rimuove il PIN dalla EEprom
dell’apparato.

Tabella 25.1 comandi di configurazione del modulo Crypto Card.

Il comando che abilita/disabilita la modalità TRAFFIC è accettato dallo stato di CONFIG e


CONFIG RUN.
Il comando che abilita/disabilita la cifratura DES/3DES su Crypto Card è accettato dal solo
stato di CONFIG.
Quest’ultimo è reso attivo soltanto quando è configurato il modulo CryptoCard.
La configurazione del PIN prevede una doppia digitazione del PIN code coperta da lettura
dei caratteri digitati, in modo da garantire l’intenzione delle informazioni immesse dall’utente.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 553 di 882

26 FUNZIONALITÀ DI FIREWALL
Il Firewall di “Intoto” integrato su GAIA include l’implementazione di stateful inspection,
access policies, application content filtering, NAT con supporto ALG, protezione da attacchi
interni ed esterni e supporto della redirezione del traffico web. eFirewall integra inoltre
funzionalità quali NAT, routing dinamico, QoS ed è un software certificato ICSA.
La nuova versione (iGateway Firewall v3.2 [2]) prevede inoltre una serie di nuovi ALGs
(DNS) e di attacchi rilevati.

CYBER DEFENSE ENGINE (ATTACK DETECTION)

EFirewall è dotato di un Cyber Defence Engine che protegge reti interne e DMZ da tutti gli
attacchi internet conosciuti.
eFirewall fornisce protezione automatica da attacchi tipo Denial of service (DoS) quali SYN
flooding, IP smurfing, LAND, ping of Death e tutti gli attacchi legati al riassemblaggio IP.
Esso inoltre impedisce che la ricezione di pacchetti ICMP redirects ed IP source routing
possa comportare il reindirizzamento indesiderato del traffico (Data Spoofing). eFirewall
fornisce protezione da tutti gli attacchi internet più diffusi, incluso WinNuke, Mime flood,
Octopus, Teardrop, Jolt, Tentacle, etc.
La protezione dagli attacchi prevede per la nuova versione (3.2) anche i seguenti:

- Unknown IP protocol
- Reassembly attacks
- IP fragment last length changing.
- Very small IP fragments
- Empty fragment
- Zero Length IP option.
- IP unaligned time.
- ICMP router advertisement
- UDP short header.
- TCP header fragmentation.
- TCP short header
- TCP null scan
- TCP sequence out of range.
- TCP post connection syn.
- RFProw.
- Blind Spoofing
- FTP bounce attack
- Sequence number prediction
- ICMP short header
- ICMP Replay attack
- DNS Replay attack

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 554 di 882

- Post TCP-RST
STATEFUL INSPECTION ENGINE

Efirewall utilizza stateful inspection engine per mantenere informazioni su ogni connessione
(o, più in generale, ogni flusso di dati) che passa attraverso eFirewall.
Gli elementi base del meccanismo di stateful inspection sono le “association”, strutture che
descrivono in tempo reale le caratteristiche dei flussi in atto. EFirewall crea automaticamente
una “association” allorchè il flusso che essa descrive soddisfa le policy “ALLOW” configurate.

NETWORK ADDRESS TRANSLATION(CON ALG)

La funzionalità di NAT permette a host multipli di condividere indirizzi pubblici in numero


limitato; NAT consente inoltre di non rendere noto esternamente l’IP address space “privato”.
EFirewall ha inoltre la funzionalità di REVERSE NAT che permette di ospitare localmente
una varietà di servizi internet nell’IP address space “privato” quali web servers, e-mail
servers, Real Audio servers, etc. Di seguito sono riporati gli ALG supportati da eFirewall.

ALG supportati:

H.323 ALG
AOL ALG
MSN ALG
RTSP ALG
IRC ALG
MS Games ALG
Quake ALG
ICQ ALG
DNS Alg

APPLICATION CONTENT FILTERING

eFirewall consente di effettuare filtri specifici sui protocolli applicativi elencati di seguito:
HTTP, FTP, SMTP ed RPC. Per esempio è possibile definire filtri su HTTP tali da bloccare
ActiveX e Java basandosi sull’estensione del file.
La nuova versione (iGateway Firewall v3.2 [2]) permette di configurare un numero
complessivo di filtri pari ad 32 unità.

ACCESS POLICIES

Le access policies sono le regole per accedere ai servizi della rete attraverso eFirewall.
EFirewall fornisce meccanismi di configurazione delle policies basati su Servizio, sorgente e
destinazione IP (range, subnet, any o singolo), protocollo, porta, finestra temporale ed anche
autenticazione. Le policies vengono configurate sulla base di oggetti (IP address ed altri)
predefiniti: questo permette di avere una configurazione di semplice lettura e flessibile per
eventuali modifiche: ad esempio se la rete interna viene ampliata, sarà sufficiente modificare

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 555 di 882

l’oggetto IP address che la descrive ed automaticamente tutte le policies che lo utilizzano


verranno aggiornate.

RELAY SERVER

EFirewall fornisce un meccanismo tramite il quale il traffico HTTP può essere redirezionato
verso un proxy invece di raggiungere il server attuale. Questa informazione viene mantenuta
nel relay server database ed è possibile avere il reindirizzamento su una porta TCP diversa.

Comandi di Configurazione FIREWALL

In questo paragrafo sono riportati i comandi di configurazione necessari per la gestione del
firewall.
Di seguito sono riassunte le notazioni utilizzate per descrivere i comandi di configurazione:

<string>: nel comando, al posto di tale notazione, deve essere inserita una
stringa alfanumerica.
<integer>: nel comando, al posto di tale notazione, deve essere inserito un
numero intero.
<interface>: nel comando, al posto di tale notazione, deve essere inserito il nome di
una interfaccia (o subinterface secondo l’opportuna sintassi).
<IP address>: nel comando, al posto di tale notazione, deve essere inserito un
indirizzo IP.
[<param1>]: param1 è un parametro opzionale del comando.
{param1 | param2}: nel comando deve essere specificato obbligatoriamente uno fra i
parametri elencati e separati dal simbolo ‘|’.

FIREWALL ON
Questo comando permette di attivare il modulo software e deve essere presente come primo
comando

Sintassi Stato
FIREWALL ON CONFIG,
CONFIG RUN
RELEASE

Osservazioni

Nello stato CONFIG RUN questo comando rende immediatamente attivo il Firewall; nello
stato CONFIG agisce soltanto sulla configurazione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 556 di 882

FIREWALL RUN
Questo comando permette di attivare la funzionalità di “packet inspection” del Firewall.

Sintassi Stato
FIREWALL RUN CONFIG,
CONFIG RUN
RELEASE

Osservazioni

Disponibile solo nello stato CONFIG RUN, questo comando non agisce in alcun modo sul file
di configurazione.

FIREWALL SET INTERFACE

Questo comando permette di classificare ciascuna interfaccia IP secondo una delle tipologie
previste dal Firewall: Dmz, Corporate oppure External. Per default tutte le interfacce su cui è
configurato IP sono CORPORATE.

Sintassi Stato
FIREWALL SET <Ifc> <string> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc>: indica l'interfaccia (o subinterface) in questione
<string>: indica la tipologia di rete (DMZ, CORPORATE o EXTERNAL)
associata all' interfaccia presa in considerazione
Esempio
(Config) > FIREWALL SET ethernet1 Corporate

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 557 di 882

FIREWALL ADD IP DATABASE

Questo comando permette di configurare un record appartenente all’ “ip address database”.
Gli oggetti presenti nell’ “ip address database” sono alla base della configurazione delle
politiche d'accesso utilizzate dal firewall per la gestione del traffico. Il numero massimo di
IPDB configurabile è pari a 50.

Sintassi Stato
FIREWALL ADD IPDB <string1> < string2> [<IP Address1>] [<IP Address CONFIG,
2>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: DataBase Record Name (lunghezza max. 15 caratteri)
<string2>: IP_ADDR/IP_RANGE/IP_SUBNET/IP_ANY
<ip Address1>: tale campo può essere un singolo indirizzo ip, l'init ip address di
un range oppure può indicare una rete
<ip address 2>: final range Ipaddress oppure una subnet mask
Esempio
(Config) > FIREWALL ADD IPDB locale IP_RANGE 10.31.106.100 10.31.106.200
(Config) > FIREWALL ADD IPDB tutti IP_ANY
(Config) > FIREWALL ADD IPDB singolo IP_ADDR 10.31.106.99

FIREWALL ADD SERVICE DATABASE

Questo comando permette di configurare un record appartenente al “service database” come


coppia protocollo di trasporto – numero di porta. Gli oggetti presenti nel “service database”
possono essere utilizzati per definire il servizio (relativamente alla parte destinatario) sulle
politiche d'accesso utilizzate dal firewall per la gestione del traffico. Il numero massimo di
serviceDB configurabile è pari a 50.

Sintassi Stato
FIREWALL ADD SERVICEDB <string1> <string2> <integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: DataBase Record Name (lunghezza max. 15 caratteri)
<string2>: TCP / UDP
<integer>: port number
Esempio
(Config) FIREWALL ADD SERVICEDB service1 TCP 80

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 558 di 882

FIREWALL ADD TIMEWINDOW DATABASE

Questo comando permette di configurare un record appartenente al “timewindow database”.


Un oggetto presente nel “timewindow database” può essere associato ad una politica (o più
di una) del Firewall: in questo caso la politica sarà valida solo nella finestra temporale definita
tramite questo oggetto. Il numero massimo di timewindow database configurabile è pari a 25.

Sintassi Stato
FIREWALL ADD TIMEWINDOWDB <string> <integer1> <integer2> CONFIG,
<interger3> <integer4> <integer5> <integer6> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: DataBase Record Name (lunghezza max. 15 caratteri)
<integer1>: Day begin (1=Sunday, 7=Saturday)
<integer2>: Day end (1=Sunday, 7=Saturday)
<integer3>: Open hours (0..23)
<integer4>: Open minutes(0..59)
<integer5>: Close hours (0..23)
<integer6>: Close minutes (0..59)
Esempio
(Config) FIREWALL ADD TIMEWINDOWDB ufficio 2 6 8 30 17 30

Osservazioni

Lo stesso oggetto del “timewindow database” può specificare fino a 3 diversi intervalli
temporali

Esempio
FIREWALL ADD TIMEWINDOWDB ufficio 2 6 8 30 13 30
FIREWALL ADD TIMEWINDOWDB ufficio 2 6 14 30 17 30
FIREWALL ADD TIMEWINDOWDB ufficio 7 7 8 30 13 30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 559 di 882

FIREWALL ADD NAT DATABASE

I comandi descritti in questo paragrafo permettono di configurare un record appartenente al


“NAT database”. Un oggetto presente nel “nat database” può essere associato ad una o più
politiche d'accesso utilizzate dal firewall per la gestione del traffico: in questo caso le regole
di nat descritte nel record vengono applicate al traffico che soddisfa questa particolare
politica. La regola di Nat definita in un record del “nat database” può essere many_to_one
oppure one_to_one. Il numero massimo di NATDB configurabile è pari a 35.

 Nat many_to_one

Questa modalità permette di mascherare un gruppo di indirizzi (tutti i possibili sorgenti della
politica a cui il record many_to_one verrà associato) mediante un unico ip.

Sintassi Stato
FIREWALL ADD NATDB <string> MANY_TO_ONE <IP Address> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: DataBase Record Name (lunghezza max. 15 caratteri)
<IP Address>: indirizzo ip con il quale si realizza la funzionalità di Nat.
Esempio
(Config) FIREWALL ADD NATDB natting MANY_TO_ONE 30.0.0.1

Nat one_to_one

Questa modalità permette di mascherare gli indirizzi ip mediante una associazione uno ad
uno.

Sintassi Stato
FIREWALL ADD NATDB <string1> ONE_TO_ONE <string2> <string3> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: DataBase Record Name (lunghezza max. 15 caratteri)
<string2>: NAT Internal List, viene selezionato indicando un IP
DataBaseRecord Name
<string3>: Nat Pool, viene selezionato indicando un IP DataBase Record
Name
Esempio
(Config) FIREWALL ADD NATDB Natting ONE_TO_ONE locale esterno

Osservazioni

Nella modalità one_to_one è necessario che il numero di indirizzi ip che compongono la Nat
Internal List ed il Nat Pool sia il medesimo: in particolare i due record appartenenti all’ “IP
DataBase” possono essere di tipo RANGE o di tipo ip_address singolo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 560 di 882

Supponiamo che il record locale nell’esempio comprenda 10 indirizzi IP da 20.0.0.1 a


20.0.0.10 ed il record esterno raggruppi 10 indirizzi da 40.0.0.19 a 40.0.0.28; in questo caso
si ha che 20.0.0.1 viene staticamente traslato con 40.0.0.19, 20.0.0.2 con 40.0.0.20 e così
via.

FIREWALL ADD GROUPDB

Permette di creare un record del “group database”. I gruppi vengono utilizzati per rendere le
policy attive solo a seguito di autenticazione; infatti possono essere definiti vari utenti (con
relativo username e password) appartenenti al gruppo configurato, ed il gruppo può essere
legato ad una o più policy. Il numero massimo di GROUPDB configurabile è pari a 20.

Sintassi Stato
FIREWALL ADD USERDB <string1> PASSWORD <string2> GROUP CONFIG,
<string3> [TIMEOUT] [<Integer>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: Group DataBase Record Name (lunghezza max. 15 caratteri)
Esempio
(Config) FIREWALL ADD GROUPDB utenti_internet

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 561 di 882

FIREWALL ADD USERDB


Questo comando permette di inserire un record nel database degli utenti. In particolare
consente di inserire per ogni utente username, password, gruppo di appartenenza e timeout
d'inattività.
Nel caso in cui l’utente superi con successo la fase di autenticazione via HTTP (collegandosi
con un browser internet direttamente all’apparato con il Firewall), le policy a cui è legato il
gruppo a cui l’utente appartiene divengono valide per quel particolare indirizzo IP sorgente.
Il timeout di inattività stabilisce dopo quanto tempo, in assenza di traffico, l’autenticazione
decade.
Il numero massimo di USERDB configurabile è pari a 60.

Sintassi Stato
FIREWALL ADD NATDB <string> MANY_TO_ONE <IP Address> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: User DataBase Record Name. Username dell'utente (lunghezza
max. 15 caratteri)
<string2>: Alphanumeric String. Rappresenta la password dell'utente
(lunghezza max. 64 caratteri)
<string3>: Group DataBase Record Name
<integer>: rappresenta il timeout associato all'utente espresso in secondi.
Esempio
(Config) FIREWALL ADD USERDB utente1 PASSWORD amtec GROUP utenti_internet
TIMEOUT 30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 562 di 882

FIREWALL ADD SELECTOR

Questo comando permette di creare un selettore. I selettori sono alla base della definizione
delle politiche d'accesso utilizzate dal firewall per la gestione del traffico. In particolare, il
selettore è costituito dall’insieme di: protocollo, ip e porte sorgenti, ip e porte destinazione. In
seguito il selettore verrà legato ad una rule permission tipo permit /deny. Il numero massimo
di selettori configurabili è pari a 100.

Sintassi Stato
FIREWALL ADD SELECTOR <string1> <string2> SOURCE <string3> CONFIG,
<string4> [<integer1>] DEST <string5> <stringa6> [<integer2>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: Selector Name (lunghezza max. 15 caratteri)
<string2>: TCP/UDP/ICMP/AH/ESP/GRE/ANY_PROT
<string3-5>: IP DataBase Record Name
<string4-6>: SAFE_PORT/ANY_PORT/<Port Number>
<integer1-2>: port number
Esempio
(Config) FIREWALL ADD SELECTOR sele1 TCP SOURCE locale ANY_PORT DEST
esterna 23 24
(Config) FIREWALL ADD SELECTOR sele2 ANY_PROT SOURCE locale SAFE_PORT
DEST esterna 23

Utilizzando la dicitura SAFE_PORT si indica che le porte abilitate al traffico sono


esclusivamente quelle superiori alla 1024.
Nel caso in cui si voglia specificare un range di porte, la <string4-6> in modalità <port
number> rappresenta l'init range, mentre <integer1-2> opzionale rappresenta l'end range.
La parte destinazione del selettore può essere definita utilizzando un oggetto presente nel
“service database”. A questo scopo è previsto una ulteriore modalità nel comando
“FIREWALL ADD SELECTOR”

Sintassi Stato
FIREWALL ADD SELECTOR <string1> <string2> SOURCE <string3> CONFIG,
<string4> [<integer>] DEST <string5> SERVICE <string6> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: Selector Name (lunghezza max. 15 caratteri)
<string2>: TCP/UDP/ICMP/AH/ESP/GRE/ANY_PROT
<string3>: IP DataBase Record Name
<string4>: SAFE_PORT/ANY_PORT/<Port Number>
<integer>: port number (opzionale, utilizzato solo per range di porte)
<string5>: IP DataBase Record Name
<string6>: Service DataBase record name
Esempio
(Config) FIREWALL ADD SELECTOR sele1 TCP SOURCE locale ANY_PORT DEST
esterna SERVICE service1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 563 di 882

FIREWALL ADD POLICY


Questo comando permette di creare una policy. La policy viene identificata da un rule id che
ne determina anche la priorità rispetto alle altre policy (rule id più piccolo corrisponde a
priorità maggiore). I parametri associati alla policy sono:
- la direzione del traffico (CORPORATE_INBOUND entrante sulla CORPORATE,
CORPORATE_OUTBOUND uscente dalla CORPORATE, DMZ_INBOUND entrante
sulla DMZ, DMZ_OUTBOUND uscente dalla DMZ)
- il selettore, uno tra quelli definiti in precedenza con il comando “FIREWALL ADD
SELECTOR”, che specifica le caratteristiche del traffico a cui è associata la policy
(protocollo, indirizzi ip e porte sorgente e destinazione)
- il permesso, allow o deny
Inoltre è possibile legare alla policy un gruppo inserito in precedenza nel group database. In
questo caso la policy diviene valida solo per il particolare utente appartenente al gruppo in
questione a seguito del superamento con successo della fase di autenticazione. Il numero
massimo di policy configurabile è pari a 100.

Sintassi Stato
FIREWALL ADD POLICY <Integer> <string1> <string2> SELECTOR CONFIG,
<string3> <string4> [GROUP] [<string5>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: rule id (> 0)
<string1>: CORPORATE_IN / CORPORATE_OUT / DMZ_IN / DMZ_OUT
<string2>: ALLOW / DENY
<string3>: Selector Name
<string4>: LOG_ENABLE / LOG_DISABLE indica se il log e attivo o disable
per quella policy
<string5>: Group DataBase Record Name
Esempio
(Config) FIREWALL ADD POLICY 3 CORPORATE_IN DENY SELECTOR sele1
LOG_ENABLE GROUP utenti_internet

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 564 di 882

FIREWALL POLICY NAT_ENABLE


Permette di associare ad una determinata policy la funzionalità di Nat. Questo è reso
possibile associando alla rule in questione il record del Nat database (precedentemente
inserito con il comando FIREWALL ADD NATDB) che si desidera impiegare per la
funzionalità di Nat.

Sintassi Stato
FIREWALL POLICY <Integer> NAT_ENABLE <string> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: rule id
<string>: Nat Database Name. Indica il record del Nat database impiegato
per la funzionalità di Nat.
Esempio
(Config) FIREWALL POLICY 1 NAT_ENABLE natting1

FIREWALL NAT_ON_DINAMIC

Permette di associare la funzionalità di Nat dinamico ad una determinata policy


(OUTBOUND). In questo caso la funzionalità di Nat viene realizzata mediante l'indirizzo ip
acquisito dinamicamente. Per ottenere tale operazione si deve associare alla policy
l'interfaccia (o subinterface) sulla quale l'indirizzo ip è stato acquisito.

Sintassi Stato
FIREWALL POLICY <Integer> NAT_ON_DYNAMIC <Ifc> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: rule id
<ifc>: interfaccia (o subinterface) sulla quale è stato acquisito
dinamicamente l'indirizzo ip
Esempio
(Config) FIREWALL POLICY 1 NAT_ON_DYNAMIC isdn1b

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 565 di 882

FIREWALL POLICY SCHEDULE

Permette di associare la funzionalità di schedule ad una determinata policy. Questo è reso


possibile associando alla rule in questione un record timewindow database definito in
precedenza. In pratica la policy risulta valida solo nel piano temporale definito dal record del
timewindow database in questione.

Sintassi Stato
FIREWALL POLICY <Integer> SCHEDULE <string> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: rule id
<string>: Time Window Database Name. Indica il timewindow database
utilizzato per lo schedule.
Esempio
(Config) FIREWALL POLICY 1 SCHEDULE ufficio

FIREWALL ADD APPLICATION CONTROL DATABASE HTTP

Permette di creare un record del Database per Application Control (detto anche “filtro”)
relativamente al protocollo HTTP. Il filtro definito può essere poi associato ad una o più policy
(#3.45). Le funzionalità associate al filtro HTTP vengono specificate con i comandi definiti in
#3.31 #3.33 #3.35.
Da notare che alla creazione di un filtro HTTP segue l’inserimento automatico di un comando
#3.31 permette di creare un record del Database per Application Control (detto anche “filtro”)
relativamente al protocollo HTTP. Il filtro definito può essere poi associato ad una o più policy
(vedi il capitolo Firewall Policy Application Control DataBase). Le funzionalità associate al
filtro HTTP vengono specificate con i comandi definiti inei comandi che seguono.
Da notare che alla creazione di un filtro HTTP segue l’inserimento automatico di un comando
per la negazione dei file standard vietati descritto nei paragrafi successivi.

Sintassi Stato
FIREWALL ADD APPLCTRLDB <string1> HTTP <string2> <integer> CONFIG,
<string3> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: Application Control DataBase Record name (lunghezza max. 15
caratteri)
<string2>: TCP / UDP
<integer>: numero di porta
<string3>: LOG_ENABLE / LOG_DISABLE
Esempio
(Config) FIREWALL ADD APPLCTRLDB filtro1 HTTP TCP 80 LOG_ENABLE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 566 di 882

FIREWALL ADD HTTP COMMAND DENY FILE EXTENSION

Permette di associare ad un filtro HTTP una estensione di file da negare; per lo stesso
protocollo applicativo (HTTP) possono essere aggiunte, relative ad uno o più filtri, fino a 32
estensioni di file da vietare. Il filtraggio avviene sul pacchetto di GET HTTP facendo una
analisi sintattica relativa alla URL richiesta dalla GET in questione.

Sintassi Stato
FIREWALL ADD HTTPCMD <string1> DENYFILE <string2> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: HTTP Application Control DataBase Record name
<string2>: estension URL (*.extension) vietata
Esempio
(Config) FIREWALL ADD HTTPCMD filtro1 DENYFILE *.gif
(Config) FIREWALL ADD HTTPCMD filtro1 DENYFILE *.bmp

FIREWALL HTTP COMMAND FOR JAVAFILE, ACTIVEXFILE, JARFILE,


MSARFILE

Permette di associare ad un filtro HTTP un permesso ALLOW/DENY per ciascuno dei file
“standard”:
- JAVAFile (*.java)
- ActiveXFile (*.ocx)
- JarFile (JAVA Archive File *.jar)
- MSARFile (Microsoft Archive File *.msar)
Il filtraggio avviene sul pacchetto di GET HTTP facendo una analisi sintattica relativa alla
URL richiesta dalla GET in questione.
L’inserimento di questo permesso è vincolato al numero massimo di comandi gestito dal
protocollo applicativo HTTP.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 567 di 882

Sintassi Stato
FIREWALL APPLCTRLDB <string1> JAVAFILE <string2> ACTIVEXFILE CONFIG,
<string3> JARFILE <string4> MSARFILE <string5> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: HTTP Application Control DataBase Record name
<string2>: ALLOW /DENY
<string3>: ALLOW /DENY
<string4>: ALLOW /DENY
<string5>: ALLOW /DENY
Esempio
(Config) FIREWALL APPLCTRLDB filtro1 JAVAFILE allow ACTIVEXFILE deny JARFILE
allow MSARFILE deny

Osservazioni

Per default, definendo un filtro HTTP i permessi associati ai file standard JAVA, ACTIVEX,
JAVA Archive e Microsoft Archive sono tutti DENY.

FIREWALL APPLICATION CONTROL HTTP PROXY

Consente di definire se il filtro HTTP in questione permette o vieta il transito di pacchetti


HTTP destinati al Proxy (con indirizzo IP qualsiasi). Il filtraggio avviene sul pacchetto di GET
HTTP facendo una analisi sintattica relativa alla URL richiesta dalla GET in questione.

Sintassi Stato
FIREWALL APPLCTRLDB <string1> HTTPPROXY <string2> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: HTTP Application Control DataBase Record name
<string2>: ALLOW/DENY
Esempio
(Config) FIREWALL APPLCTRLDB filtro1 HTTPPROXY allow

Osservazioni

Per default, definendo un filtro HTTP il permesso associato ai pacchetti destinati al Proxy è
DENY.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 568 di 882

FIREWALL ADD APPLICATION CONTROL DATABASE FTP, SMTP, RPC

Permette di creare un record del Database per Application Control (detto anche “filtro”)
relativamente al protocollo FTP, SMTP o RPC. Il filtro definito può essere poi associato ad
una o più policy . Il permesso ALLOW/DENY associato al filtro FTP,SMTP e RPC è unico per
tutti i comandi definiti definiti nelle sessioni successive

Sintassi Stato
FIREWALL ADD APPLCTRLDB <string1> <string2> <string3> <integer> CONFIG,
<string4> <string5> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: Application Control DataBase Record name (lunghezza max. 15
caratteri)
<string2>: SMTP / FTP / RPC
<string3>: TCP / UDP
<integer>: numero di porta
<string4>: ALLOW/DENY
<string5>: LOG_ENABLE / LOG_DISABLE
Esempio
(Config) FIREWALL ADD APPLCTRLDB filtro2 SMTP TCP 25 DENY LOG_ENABLE
(Config) FIREWALL ADD APPLCTRLDB filtro3 FTP TCP 21 DENY LOG_ENABLE
(Config) FIREWALL ADD APPLCTRLDB filtro4 RPC UDP 111 DENY LOG_ENABLE

FIREWALL ADD FTP APPLICATION CONTROL DATABASE COMMAND

Permette di specificare un comando FTP relativamente ad un filtro FTP precedentemente


definito; per lo stesso protocollo applicativo (FTP) possono essere aggiunti, relativi ad uno o
più filtri, fino a 32 comandi; per tutti i comandi legati allo stesso filtro vale il permesso
ALLOW/DENY specificato al momento della sua creazione. Il filtraggio avviene sul pacchetto
di FTP facendo una analisi sintattica sul comando in questione.

Sintassi Stato
FIREWALL ADD FTPCMD <string1> <string2> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: FTP Application Control DataBase Record name
<string2>: FTP Command
Esempio
(Config) FIREWALL ADD FTPCMD filtro3 retr

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 569 di 882

Osservazioni

I comandi del protocollo FTP (da usare per il filtro FTP) non corrispondono a quelli disponibili
sulle interfacce utente dei variClient. In particolare:

Comando di uso comune Comando FTP operazione


PUT, MPUT STORE Storing Files
GET, MGET RETR Retriving Files
LS, DIR LIST Dir List
MKDIR MKD, XMKD Create Dir
CD CWD Change Dir

FIREWALL ADD SMTP APPLICATION CONTROL DATABASE COMMAND

Permette di specificare un comando SMTP relativamente ad un filtro SMTP


precedentemente definito; per lo stesso protocollo applicativo (SMTP) possono essere
aggiunti, relativi ad uno o più filtri, fino a 32 comandi; per tutti i comandi legati allo stesso
filtro vale il permesso ALLOW/DENY specificato al momento della sua creazione.

Sintassi Stato
FIREWALL ADD SMTPCMD <string1> <string2> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: SMTP Application Control DataBase Record name
<string2>: SMTP Command
Esempio
(Config) FIREWALL ADD SMTPCMD filtro2 vrfy

Osservazioni

Il filtro in questione è in grado di visionare qualunque comando del protocollo SMTP.


Vietando i comandi "basici" del protocollo ("helo","mail","rcpt","data","rset" and "quit") di fatto
viene compromessa tutta la connettività via SMTP. Esistono poi altri comandi SMTP che non
sono generalmente usati ("send","saml","vrfy","expn"):
al fine di aumentare la sicurezza, l'amministratore può decidere di vietare questi comandi
SMTP.
Ad esempio il comando "expn" può essere usato per conoscere gli indirizzi di una mailing list;
il comando "vrfy" per conoscere l'esistenza di un particolare utente.
Tuttavia, per completezza, il firewall fornisce la possibilità di "filtrare" anche i comandi
"basici" del protocollo SMTP.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 570 di 882

FIREWALL ADD RPC APPLICATION CONTROL DATABASE COMMAND

Permette di specificare un comando RPC relativamente ad un filtro RPC precedentemente


definito; per lo stesso protocollo applicativo (RPC) possono essere aggiunti, relativi ad uno o
più filtri, fino a 32 comandi; per tutti i comandi legati allo stesso filtro vale il permesso
ALLOW/DENY specificato al momento della sua creazione.

Sintassi Stato
FIREWALL ADD RPCCMD <string1> < integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: RPC Application Control DataBase Record name
<string2>: RPC Service Command
Esempio
(Config) FIREWALL ADD RPCCMD filtro4 12345678

FIREWALL POLICY APPLICATION CONTROL DATABASE

Permette di specificare al più un filtro per ciascuna tipologia (HTTP, SMTP, FTP, RPC) da
legare ad una policy. Questo comando consente di far entrare in funzione i filtri definiti in
precedenza, legandoli alle policy. Se non viene specificato questo comando i filtri definiti con
i comandi “FIREWALL ADD APPLCTRLDB” non hanno alcun effetto.

Sintassi Stato
FIREWALL POLICY <integer> APPLCTRLDB [WEB] [<string1>] [FTP] CONFIG,
[<string2>] [SMTP] [string3] [RPC] [string4] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<integer>: policy rule id
<string1>: HTTP Application Control DataBase Record name
<string2>: FTP Application Control DataBase Record name
<string3>: SMTP Application Control DataBase Record name
<string4>: RPC Application Control DataBase Record name
Esempio
(Config) FIREWALL POLICY 1 APPLCTRLDB WEB filtro1 FTP filtro3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 571 di 882

FIREWALL ADD SELF POLICY

Permette di specificare una Self Policy: le Self Policy regolano il traffico entrante destinato al
SAS.
È possibile specificare univocamente protocollo, eventuale porta e direzione del traffico
entrante.

Sintassi Stato
FIREWALL ADD SELFPOLICY <string1> [<integer>] <string2> [<string3>] CONFIG,
FIREWALL APPLCTRLDB <string1> HTTPPROXY <string2> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: TCP/UDP/ICMP/AH/ESP/GRE
<integer>: port number (solo per TCP e UDP)
<string2>: ALLOW / DENY
<string3>: Direzione del traffico destinato al SAS (Ext_Self, Corp_Self,
Dmz_Self)
Esempio
(Config) FIREWALL ADD SELFPOLICY AH ALLOW
(Config) FIREWALL ADD SELFPOLICY TCP 23 DENY
(Config) FIREWALL ADD SELFPOLICY TCP 80 allow corp_self
(Config) FIREWALL ADD SELFPOLICY ICMP DENY EXT_SELF

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 572 di 882

Osservazioni

Nel caso in cui il parametro opzionale relativo alla direzione non sia presente, la selfpolicy
viene resa valida per tutte le direzioni possibili (Ext_Self, Corp_Self, Dmz_Self).

Per default esistono sull’apparato le Self Policy di ALLOW riportate di seguito, valide per tutte
le direzioni:

Protocol PortNum

ICMP 0
ESP 0
AH 0
GRE 0
TCP 23
TCP 80
UDP 161
UDP 162
UDP 500

Inoltre è attiva la selfpolicy relativa alla porta 14444 utilizzata dal task Hamm valida solo per
la direzione Corp_Self.

FIREWALL LOG THRESHOLD

Permette di impostare la soglia di generazione dei log differenziata per log relativi agli
attacchi e log relativi alle Policy. Per default tali soglie sono impostate a 1 cioè per ogni
evento viene generato il corrispondente log.

Sintassi Stato
FIREWALL SET ATTACK LOG THRESHOLD <Integer> CONFIG,
FIREWALL SET POLICY LOG THRESHOLD <Integer> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer>: valore della soglia di log
Esempio
(Config) FIREWALL SET ATTACK LOG THRESHOLD 100
(Config) FIREWALL SET POLICY LOG THRESHOLD 100

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 573 di 882

FIREWALL CHECK ATTACK

Permette di abilitare/disabilitare il controllo di particolari attacchi in base alle necessità


dettate dalla tipologia di rete.
Il Source Route, il Winnuke ed il Mime Flood sono di default disable mentre il Syn Flood a
causa della sua pericolosità e diffusione risulta essere enable.
Di seguito è fornita una breve descrizione nella quale è spiegata la necessità di renderli validi
solo tramite configurazione:

 Syn Flooding: Richiede una pesante elaborazione che impatta sulle caratteristiche
prestazionali del router; per questo il rilevamento di tale attacco può essere disattivato
nel caso in cui non siano presenti Server sulle reti protette.
 Source Route: Il router può essere posizionato in una rete nella quale l'opzione di source
routing deve essere utilizzabile dagli apparati di tale network.
 Winnuke: Interessa solo alcuni S.O. Windows (Windows 95 fino alla versione OSR2
inclusa, Windows NT 4.0 fino alla Service Pack 3 inclusa) quindi, nel caso in cui questa
tipologia di apparati non sia presente nella rete protetta dal Firewall, non esiste la
necessità d'abilitare il controllo per questo attacco.
 Mime Flood: Questo attacco si basa sul protocollo MIME (Multimedia Internet Mail
Extension) e quindi sulle applicazioni Http con un server web. In base a questa
descrizione non esiste la necessità d'abilitare il controllo, se nella rete in questione tali
applicazioni non sono utilizzate.

Sintassi Stato
FIREWALL CHECK ATTACK <string1> <string2> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string 1>: SYNFLOOD / SOURCEROUTE / WINNUKE / MIMEFLOOD
<string 2>: ENABLE / DISABLE
Esempio
(Config) FIREWALL CHECK ATTACK SYNFLOOD DISABLE
(Config) FIREWALL CHECK ATTACK WINNUKE ENABLE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 574 di 882

FIREWALL INACTIVITY TIMEOUT (SERVICE TIMEOUT DATABASE)

Permette di configurare i timeout di disconnessione (per inattività) sulla base del protocollo
TCP, UDP o ICMP.
Per default tali valori sono:
- 60 sec. per le connessioni TCP
- 60 sec. per le connessioni UDP
- 60 sec. per il traffico ICMP

Sintassi Stato
FIREWALL SET <string1> INACTIVITY TIMEOUT <Integer1> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string 1>: UDP / TCP / ICMP
<integer1>: timeout espresso in secondi
Esempio
(Config) FIREWALL SET ICMP INACTIVITY TIMEOUT 30

È possibile impostare ulteriormente i timeout di disconnessione (per inutilizzo) discriminando


sulla base di protocollo e porta.

Sintassi Stato
FIREWALL ADD SERVICE TIMEOUTDB <string1> <string2> PORT CONFIG,
<integer1> TIMEOUT <Integer2> CONFIG RUN
FIREWALL SET <string1> INACTIVITY TIMEOUT <Integer1> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string 1>: Service Inactivity TimeoutDB Record Name (lunghezza max. 15
caratteri)
<string 2>: TCP / UDP
<integer 1>: port number
<integer2>: timeout espresso in secondi
Esempio
(Config) FIREWALL ADD SERVICE TIMEOUTDB HTTP_time TCP PORT 80 TIMEOUT 30

È possibile utilizzare nello stato CONFIG_RUN un comando che ripristina le impostazioni dei
timeout di inutilizzo iniziali, cancellando tutte le entry presenti sul Service Timeout DataBase.

Sintassi Stato
FIREWALL RESET SERVICE TIMEOUTDB CONFIG RUN
RELEASE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 575 di 882

NOTA: il Service Timeout DataBase è completamente distinto dal Service


DataBase e le sue entry non devono essere messe in relazione ad alcuna policy.
Per quanto concerne i nomi dei record dei vari database separati, questi possono
essere anche replicati.

FIREWALL IP REASSEMBLY

Permette di impostare i parametri relativi al riassemblaggio dei frammenti IP. Per default il
riassemblaggio è attivo per tutti i pacchetti, anche quelli non destinati al SAS: tuttavia è
possibile disabilitare questa modalità di funzionamento del Firewall ed in questo caso tutti i
frammenti IP verranno scartati.

Sintassi Stato
FIREWALL IP REASSEMBLY <string1> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string 1>: ENABLE / DISABLE
Esempio
(Config) FIREWALL IP REASSEMBLY DISABLE

Nel caso di riassemblaggio attivo, è possibile configurare il numero massimo di frammenti


per un unico pacchetto IP (valore di default 44) e/o la massima dimensione del pacchetto
riassemblato (valore di default è 64999) e/o il timeout di riassemblaggio (default 60 secondi).

Sintassi Stato
FIREWALL IP REASSEMBLY MAX_PARAM [<string1>] [<integer1>] CONFIG,
[<string2>] [<integer2>] [<string3>] [<integer3>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: NUMFRAG
<integer1>: numero massimo di frammenti
<string2>: SIZE
<integer2>: dimensione massima del pacchetto riassemblato (tra 0-65535
esclusi)
<string3>: TIMEOUT
<integer3>: tempo massimo di riassemblaggio in secondi (tra 10-120 esclusi)
Esempio
(Config) FIREWALL IP REASSEMBLY MAX_PARAM NUMFRAG 30 TIMEOUT 20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 576 di 882

FIREWALL MAX NUMBER OF ASSOCIATIONS


Permette di impostare il numero massimo di associazioni sulla base della direzione del
traffico descritto. Il numero complessivo di associazioni non può oltrepassare 5900 ed i valori
di default sono:
From Corporate 1300
From External 1300
From Self 1300
From Ext2Self 500
From Dmz 1300

Sintassi Stato
FIREWALL SET MAX_NUM_ASSOCIATION <string> <integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string1>: CORP / EXT / SELF / EXTTOSELF / DMZ

<integer>: massimo numero di “association”

Esempio
(Config) FIREWALL SET MAX_NUM_ASSOCIATION EXTERNAL 1000

FIREWALL RELAY SERVER

Permette di attivare la funzionalità di Relay Server per il protocollo HTTP: questa permette di
reindirizzare tutti i pacchetti HTTP verso un Proxy Server locale (in modalità
TRANSPARENT) eventualmente su una porta diversa dalla 80.

Sintassi Stato
FIREWALL RELAY SERVER <IP Address> PORT <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< IP Address >: indirizzo IP del Proxy Server in modalità TRANSPARENT
<integer>: numero di porta sulla quale il Proxy è in ascolto per HTTP
Esempio
(Config) FIREWALL RELAY SERVER 15.0.0.1 PORT 3128

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 577 di 882

FIREWALL RATE LIMIT

Permette di attivare la funzionalità di Rate Limit relativamente ad una specifica policy: In


particolare è possibile specificare:
- numero massimo di associazioni che possono essere create utilizzando quella policy
- numero massimo di associazioni al secondo per quella policy
- numero massimo di pacchetti al secondo per il traffico che soddisfa quella policy
- numero massimo di Kbytes al secondo per il traffico che soddisfa quella policy
Se la funzionalità di Rate Limit è disabilitata per quella particolare policy, allora per essa non
esistono limitazioni riguardo ai parametri suddetti: per default la funzionalità di Rate Limit è
disabilitata su tutte le policy.

Sintassi Stato
FIREWALL POLICY <Integer1> RATE_LIMIT MAX_CONN <Integer2> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer1>: rule id della policy interessata dal rate limit
<Integer2>: numero massimo di associazioni
Esempio
(Config) FIREWALL IP REASSEMBLY DISABLE

Sintassi Stato
FIREWALL POLICY <Integer1> RATE_LIMIT CONN_RATE <Integer2> CONFIG,
<Integer3> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer1>: rule id della policy interessata dal rate limit
<Integer2>: numero di associazioni
<Integer3>: numero di secondi

Sintassi Stato
FIREWALL POLICY <Integer1> RATE_LIMIT PKT_RATE <Integer2> CONFIG,
<Integer3> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer1>: rule id della policy interessata dal rate limit
<Integer2>: numero di pacchetti
<Integer3>: numero di secondi

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 578 di 882

Sintassi Stato
FIREWALL POLICY <Integer1> RATE_LIMIT BANDWIDTH <Integer2> CONFIG,
<Integer3> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Integer1>: rule id della policy interessata dal rate limit
<Integer2>: numero di Kbytes
<Integer3>: numero di secondi
Esempio
(Config) FIREWALL POLICY 1 RATE_LIMIT MAX_CONN 300

FIREWALL URL FILTER

Permette di attivare la funzionalità di Url filtering.

Sintassi Stato
FIREWALL URL FILTER ENABLE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) FIREWALL URL FILTER ENABLE

FIREWALL URL KEYWORD

Permette di configurare le keyword di ricerca utilizzate nella funzionalità di Url filtering. Il


numero massimo di keywords configurabile è pari a 20.

Sintassi Stato
FIREWALL ADD URL KEYWORD <String> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: keyword utilizzata per Url filtering (lunghezza max. 32 caratteri)
Esempio
(Config) FIREWALL ADD URL KEYWORD cisco

Osservazioni
Tale comando può essere configurato solo dopo avere abilitato la funzionalità di url filtering
descritta precedentememente

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 579 di 882

FIREWALL DNS ENTRY

Permette di configurare le entry utilizzate per la funzionalità di alg Dns.


In pratica consente di associare un pool di indirizzi pubblici ad uno di indirizzi privati.
Il numero massimo di entry configurabile è pari a 20.

Sintassi Stato
FIREWALL ADD DNS ENTRY <string> <IP address1> <IP address2> <IP CONFIG,
address3> <IP address4> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: DataBase Record Name (lunghezza max. 15 caratteri)
<IP address1>: Private Ip(Init Range)
<IP address2>: Private Ip(End Range)
<IP address3>: Public Ip(Init Range)
<IP address4>: Public Ip(End Range)
Esempio
(Config) FIREWALL ADD DNS ENTRY serverweb 88.0.0.x 88.0.0.y 99.0.0.z 99.0.0.w

Osservazioni

La dimensione massima relativa al range ip pubblico è pari a 100.

FIREWALL ALG REGISTER

Permette di specificare le porte di registrazione per determinate alg.

Sintassi Stato
FIREWALL ADD ALGPORT <string> <integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<string>: Tipo di Alg
<integer>: Porta sulla quale registrare la funzionalità di alg
Esempio
(Config) FIREWALL ADD ALGPORT H323 1719

Osservazioni

Attualmente l’unico tipo di alg per la quale è possibile configurare le porte di registrazione è
quella relativa al protocollo H323. Il numero massimo di registrazioni possibili è pari a 10
(attualmente tutte a disposizione di H323).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 580 di 882

STRUMENTI E MODALITÀ DI DEBUG

Sono attivabili i livelli di debug da 1 a 255 relativamente a Firewall ed HAMM.


Vengono inoltre prodotte le sagnalazioni di LOG utilizzando la funzionalità di LOG
disponibilie su GAIA; se ne richiede pertanto l’attivazione tramite configurazione.
Di seguito vengono riportate le tipologie di LOG generati dal Firewall sulla base del livello di
severity:

ALERT:
- Syn_flood
- PingOfDeath
- Generic Attack
- IP Spoof
- Unauth-Access
- WinNuke
- Deny Policy

WARNING:
- Data Inspect
- Content Filter
- No Policy

NOTICE:
- System message

INFO:
- Allow Policy
- Access Stat

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 581 di 882

STRUMENTI E MODALITÀ DUMP

Policy

Permette di avere informazioni sulle policy configurate.

Sintassi Stato
DUMP FIREWALL POLICY LIST CONFIG,
DUMP FIREWALL POLICY <rule id> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<rule id> Numero identificativo della policy
Esempio
(Config) DUMP FIREWALL POLICY 1

Self Policy

Permette di avere informazioni su SelfPolicy configurate.

Sintassi Stato
DUMP FIREWALL SELFPOLICY CONFIG,
CONFIG RUN
RELEASE

Attack Configuration

Permette di avere informazioni sugli attacchi individuabili dal Firewall

Sintassi Stato
DUMP FIREWALL ATTACK CONFIGURATION CONFIG,
CONFIG RUN
RELEASE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 582 di 882

Application Control Database

Permette di avere informazioni sui record presenti nel Database degli Application Control
(“Filtri”).

Sintassi Stato
DUMP FIREWALL APPLCTRLDB [<Application Control Database Name>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Application Control identificativo del record presente nel Database degli Application
Database Name> Control
Esempio
(Config) DUMP FIREWALL APPLCTRLDB filtroftp

Time Window Database

Permette di avere informazioni sui record presenti nel Time Window Database.

Sintassi Stato
DUMP FIREWALL TIMEWINDOWDB [<Time Window Database Name>] CONFIG,
CONFIG RUN
<Comando> [OPZIONE]: DESCRIZIONE
[<Time Window Database Name>] identificativo del record presente nel Time Window
Database

Esempio
(Config) DUMP FIREWALL TIMEWINDOWDB tempo-prova

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 583 di 882

Nat Database

Permette di avere informazioni sui record presenti nel Nat Database.

Sintassi Stato
DUMP FIREWALL NATDB [<NAT Database Name>] CONFIG,
CONFIG RUN
<Comando> [OPZIONE]: DESCRIZIONE
[<NAT Database Name>] identificativo del record presente nel Nat Database

Esempio
(Config) DUMP FIREWALL NATDB nat-out

Ip Database

Permette di avere informazioni sui record presenti nel Database degli Ip Address.

Sintassi Stato
DUMP FIREWALL IPDB [<IP Database Name>] CONFIG,
CONFIG RUN
<Comando> [OPZIONE]: DESCRIZIONE
[<IP Database Name>] identificativo del record presente nel Database degli Ip Address

Esempio
(Config) DUMP FIREWALL IPDB rete-locale

Service Database

Permette di avere informazioni sui record presenti nel Service Database.

Sintassi Stato
DUMP FIREWALL SERVICEDB [<Service Database Name>] CONFIG,
CONFIG RUN
<Comando> [OPZIONE]: DESCRIZIONE
[<Service Database Name>] identificativo del record presente nel Service Database

Esempio
(Config) DUMP FIREWALL SERVICEDB telnet

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 584 di 882

Selector

Permette di avere informazioni sui record presenti nel Database dei Selector.

Sintassi Stato
DUMP FIREWALL SELECTOR [<Selector Database Name>] CONFIG,
CONFIG RUN
<Comando> [OPZIONE]: DESCRIZIONE
[<Selector Database Name>] nome del selettore

Esempio
(Config) DUMP FIREWALL SELECTOR selector1

Group E User Database

Permette di avere informazioni su Gruppi ed Utenti configurati per l’autenticazione.

Sintassi Stato
DUMP FIREWALL GROUPDB [<Selector Database Name>] CONFIG,
CONFIG RUN
<Comando> [OPZIONE]: DESCRIZIONE
[<Selector Database Name>] nome del gruppo
Esempio
(Config) DUMP FIREWALL GROUPDB gruppo1

Sintassi Stato
DUMP FIREWALL USERDB [<Selector Database Name>] CONFIG,
CONFIG RUN
<Comando> [OPZIONE]: DESCRIZIONE
[<Selector Database Name>] nome dell’utente
Esempio
(Config) DUMP FIREWALL USERDB utente1

Inactivity Timeout E Service Timeout Database

Permette di avere informazioni sui timeout di inattività configurati, ivi compresi i record
presenti sul Database dei Service Timeout.

Sintassi Stato
DUMP FIREWALL TIMEOUT CONFIG,
CONFIG RUN

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 585 di 882

Firewall State

Permette di visualizzare lo stato del sistema Firewall, in particolare se il Sistema è attivo e, in


caso positivo, se l’ispezione dei pacchetti è attiva o meno.

Sintassi Stato
DUMP FIREWALL STATE CONFIG,
CONFIG RUN

Association

È possibile avere informazioni relativamente alle associazioni presenti sul Firewall.

Sintassi Stato
DUMP FIREWALL ASSOCIATION CONFIG,
CONFIG RUN

Sintassi Stato
DUMP FIREWALL ASSOCIATION STATE CONFIG,
CONFIG RUN

Sintassi Stato
DUMP FIREWALL ASSOCIATION LIMIT CONFIG,
CONFIG RUN

Memory

Permette di avere informazioni relativamente alla memoria allocata dal Firewall

Sintassi Stato
DUMP FIREWALL MEM CONFIG,
CONFIG RUN

Interface Type

Permette di avere informazioni riguardo alla configurazione della tipologia di rete per
interfaccia.

Sintassi Stato
DUMP FIREWALL IFC TYPE CONFIG,
CONFIG RUN

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 586 di 882

Reassembly System Parameter

Permette di avere informazioni riguardo al sistema di riassemblaggio del Firewall, in


particolare se è attivo e, in caso positivo, quali sono i parametri relativi.

Sintassi Stato
DUMP FIREWALL REASSEMBLY CONFIG CONFIG,
CONFIG RUN

Relay Server

Permette di avere informazioni sulla funzionalità di Relay Server

Sintassi Stato
DUMP FIREWALL RELAY SERVER CONFIG,
CONFIG RUN

Gestione Utenti

È possibile avere informazioni riguardo agli utenti attualmente autenticati ed anche un


resoconto storico degli utenti autenticati.

Sintassi Stato
DUMP FIREWALL USER LOGGED HISTORY CONFIG,
CONFIG RUN

Sintassi Stato
DUMP FIREWALL USER LOGGIN CONFIG,
CONFIG RUN
Log Threshold

Permette di avere informazioni riguardo alla configurazione delle soglie dei log.

Sintassi Stato
DUMP FIREWALL LOG THRESHOLD CONFIG,
CONFIG RUN

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 587 di 882

Rate Limit
Permette di avere informazioni riguardo alle configurazioni di rate limit associate ad una
particolare policy.

Sintassi Stato
DUMP FIREWALL RATE_LIMIT POLICY [<rule id>] CONFIG,
CONFIG RUN
<Comando> [OPZIONE]: DESCRIZIONE
[<rule id>] numero identificativo della policy

Esempio
(Config) DUMP FIREWALL RATE_LIMIT POLICY 1

Statistic (Alg,Policy,Association)
È possibile avere informazioni statistiche relative ad alcuni ALG, alle policy ed alle
associazioni.

Sintassi Stato
DUMP FIREWALL STATISTIC ALG CONFIG,
<H323/MSN/AOL/RTSP/IRC/MSG/QUAKE/ICQ> CONFIG
RUN
<Comando> [OPZIONE]: DESCRIZIONE
<H323/MSN/AOL/RTSP/IRC/MSG/QUAKE/ICQ> tipo di ALG

Esempio
(Config) DUMP FIREWALL STATISTIC ALG H323

Sintassi Stato
DUMP FIREWALL STATISTIC POLICY CONFIG,
CONFIG RUN

Sintassi Stato
DUMP FIREWALL STATISTIC ASSOCIATION CONFIG,
CONFIG RUN

Url Filter Keyword


Permette di avere informazioni relative alle keyword configurate per la funzionalità di url
filtering.

Sintassi Stato
DUMP FIREWALL URL KEYWORD CONFIG,
CONFIG RUN

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 588 di 882

Dns Entry
Permette di avere informazioni relative alle entry Dns configurate per la funzionalità di alg.

Sintassi Stato
DUMP FIREWALL DNS ENTRY CONFIG,
CONFIG RUN

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 589 di 882

27 DLSW (DATA LINK SWITCHING)

Il DLSW è un protocollo che permette il trasporto di reti SNA su reti IP. Esso stabilisce
inizialmente due connessione TCP, una per l’invio ed una per la ricezione di dati, tra ogni
coppia di router che implementano il DLSW; gli indirizzi IP dei router in questione devono
essere noti a livello di configurazione. Attraverso questi link vengono scambiate informazioni
riguardo le specifiche caratteristiche del DLSW supportato: la versione di DLSW
implementata, le liste del Service Access Point supportate, il numero di sessioni TCP
utilizzate ed altro.
Una volta avvenuto lo scambio iniziale di informazioni è possibile creare dei circuiti che
permettano il passaggio di dati da un host LLC ad un altro attraverso la connessione TCP.
Un circuito è identificato dagli indirizzi ethernet di entrambi gli host comprensivi di
identificativo SAP e gli indirizzi IP dei gateway attraverso cui essi sono raggiungibili. Al
circuito così definito viene applicata la macchina a stati principale del DLSw. Essa consta di
tre stati stabili: disconnesso, in cui non è permesso passaggio di dati, circuito stabilito, in cui
solo unnumbered frame possono essere trasmesse e connesso, in cui tutte le trame possono
passare. Altri stati sono relativi alle procedure di connessione e disconnessione del
protocollo LLC.

DLSw TCP/IP DLSw

Host LLC/SDLC
Host LLC/SDLC

Fig.27.1

Una volta stabilito il circuito, tutti i messaggi di controllo (come gli RR del protocollo LLC)
rimangono confinati nella parte LAN senza essere notificati al vero host; in pratica, il DLSW
si preoccupa di simulare il comportamento dell’host remoto, evitando così di inviare su WAN
messaggi non contenenti dati.
Il DLSW implementa anche meccanismi che permettono di controllare la presenza di un
particolare host presso un router remoto. Essi vengono attivati prima di poter stabilire un
circuito.
Il DLSW può anche permettere switching locale tra LAN IEEE 802.2 (protocollo LLC) e
SDLC.
Risulta quindi che il DLSw si deve interfacciare con i seguenti moduli:

1. LLC/I802, per connessioni con apparati SNA connessi a reti ethernet;


2. SDLC, per connessioni con apparati SNA connessi all’interfaccia seriale;
3. X25, per la connessione con il modulo SDLC dello Z280;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 590 di 882

4. TCP, per comunicare con altri router che supportano il DLSW;


5. SNMP, per la gestione da remoto.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 591 di 882

PROTOCOLLO IEEE 802.2 (LOGICAL LINK CONTROL)


Il Logical Link Control è il livello più elevato del modello di riferimento IEEE 802. È collocato
immediatamente sopra il sottolivello MAC. LLC ha lo scopo primario di fornire un’interfaccia
unificata con il livello di rete. Il protocollo LLC implementato a questo livello è derivato dai
protocolli della famiglia HDLC, che l’OSI ha standardizzato nell’ambito delle reti geografiche.
Il Logical Link Control ricalca sia le funzioni che il formato delle trame di HDLC.
A differenza del protocollo HDLC, invece, LLC non "vede" direttamente il livello fisico come
livello sottostante, per cui non deve occuparsi di intercettare ed eventualmente correggere gli
errori da esso introdotti. LLC, inoltre, non deve neppure delimitare le trame o gestire la
trasparenza del campo dati (usando la tecnica denominata "bit stuffing").

Fig. 27.2

Il Logical Link Control fornisce servizi al livello superiore e riceve servizi dal livello inferiore
attraverso i cosiddetti punti di accesso al servizio o SAP (Service Access Point), che sono
interfacce di comunicazione tra livelli.

Fig. 27.3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 592 di 882

Protocollo I802
I comandi che si riferiscono al protocollo IEEE802.2 sono riportati per completezza e per
specificare come essi vengono interpretati a livello DLSW.

Comandi di configurazione del protocollo IEEE 802.2

I802 ON

Il comando abilita la ricezione dei pacchetti I802 sull’interfaccia specificata. Alla prima
occorrenza, essa abilita anche l’intero modulo. Inoltre esso abilita l’apparato a stabilire
sessioni I802-LLC. Perché questo avvenga occorre o che sia presente un modulo superiore
che termina logicamente la sessione (DLSW) attivo sull’interfaccia, o che sia configurato
staticamente un canale. Il comando, variando la modalità di lavoro del driver, può avere
effetti negativi sulle prestazioni dell’apparato. Essendo un comando non riferibile al
protocollo IP, per esso non hanno senso le subinterface.

Sintassi Stato
<ifc> I802 ON CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc>: ETHERNETx (qualunque interfaccia tipo ethernet, non
subinterface)
Esempio
(Config) >ethernet2 i802 on

MAX LF SIZE

Il comando permette di configurare la massima lunghezza della frame I802 (paramentro


N200) riferita all’interfaccia in oggetto. Il parametro viene poi notificato ai protocolli che
eventualmente chiedessero connessione (bridge) sull’interfaccia.

Sintassi Stato
<ifc> I802 LF <Integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc>: ETHERNETx (qualunque interfaccia tipo ethernet, non
subinterface)
<Integer>: Valore in Byte della LF per l’interfaccie (516/1470/1500).
Esempio
(Config) >ethernet2 i802 lf 1470

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 593 di 882

NOTA: I comandi che seguono, relativi a IEEE 802.2 rimangono per compatibilità
con le vecchie versioni di GAIA ma sono da considerarsi obsoleti.

I802.2 links
Il comando abilita la configurazione dello specificato numero di link I802. I link cosi definiti
sono preconfigurati e si sostituiscono a quelli delle precedenti versioni dell’I802. Questo
comando, nella nuova versione, viene interpretato come un forzare la configurazione statica
precedente. Non può essere utilizzato con le nuove funzionalità dinamiche del DLSw. Per
questo motivo il comando non è inseribile a caldo. Nel caso di migrazioni da vecchi a
nuovi software, si consiglia di rimuovere il comando.

Sintassi Stato
<Interface> I802 LINKS <Link Number> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet<n>;
<Link Number>: numero dei link configurati nell’ interfaccia selezionata.
Esempio
(Config) >ethernet1 i802 links 5

I802 LINK T200


Il comando permette la configurazione del T200 (timeout di polling senza risposta dallo
slave) relativo al link in oggetto. Il comando non ha effetto diretto a livello DLSw.
Sintassi Stato
<Interface> I802 LINK <Link Number> T200 <Time> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet<n>;
<Link Number> >: identifica un link tra quelli configurati;
<Time>: valori ammessi da 5 a 200 espressi in decimi di secondo.
Esempio
(Config) >ethernet1 i802 link 2 t200 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 594 di 882

I802 LINK TMNG

Il comando permette la configurazione del TMNG (tempo di attesa prima dell’invio di un test
per iniziare a stabilire una nuova connessione) relativo al link in oggetto. Il comando non ha
effetto diretto a livello DLSw.

Sintassi Stato
<Interface> I802 LINK <Link Number> TMNG <Time> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet<n>;
<Link Number>: identifica un link tra quelli configurati;
<Time>: valori ammessi da 10 a 600 (in decimi di secondo).
Esempio
(Config) >ethernet1 i802 link 2 tmng 10

I802 LINK T203

Il comando permette la configurazione del T203 (timeout di polling risposta dallo slave)
relativo al link in oggetto. Il comando non ha effetto diretto a livello DLSw.

Sintassi Stato
<Interface> I802 LINK <Link Number> T203 <Time> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet<n>;
<Link NUmber>: identifica un link tra quelli configurati;
<Time>: valori ammessi da 10 a 600 (in decimi di secondo).
Esempio
(Config) >ethernet1 i802 link 2 t203 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 595 di 882

I802 LINK N200

Il comando permette la configurazione del parametro N200 (numero max di ritrasmissioni)


relativo al link in oggetto. Il comando non ha effetto diretto a livello DLSw.
Il valore di default è 3.

Sintassi Stato
<Interface> I802 LINK <Link Number> N200 <integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet<n>;
<Link Number>: identifica un link tra quelli configurati;
<integer>: valori ammessi da 1 a 10.
Esempio
(Config) >ethernet1 i802 link 2 n200 10

I802 LINK N201

Il comando permette la configurazione del parametro N201 (lunghezza massima di pacchetto


in byte) relativo al link in oggetto.
Il valore di default è 265.

Sintassi Stato
<Interface> I802 LINK < Link Number > N201 <integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet<n>;
<Link Number>: identifica un link tra quelli configurati;
<integer>: valori ammessi da 0 a 1030.
Esempio
(Config) >ethernet1 i802 link 2 n201 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 596 di 882

I802 LINK WSIZE

Il comando permette la configurazione del parametro Wsize (finestra di trasmissione) relativo


al link in oggetto. Il comando ha effetto nelle finestre dei circuiti DLSw.
Il valore di default è 3.

Sintassi Stato
<Interface> I802 LINK <Link Number> WSIZE <integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet<n>;
<Link Number>: identifica un link tra quelli configurati;
<integer>: valori ammessi da 1 a 127.
Esempio
(Config) >ethernet1 i802 link 2 wsize 7

I802 LINK ETHDST

Il comando permette la configurazione del parametro ethernet destination relativo al link in


oggetto. Ricordiamo che il link viene inteso in senso apparato to host. In caso di presenza
del DLSw e di collegamento di questo protocollo al link in oggetto, esso viene inserito nella
cache del DLSw come locale. Il link viene considerato attivo solo quando sono presenti i
comandi ethsrc, ethdst, dsap e ssap.

Sintassi Stato
<Interface> I802 LINK <Link Number> ETHDST [<Ethernet address dest>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet<n>;
<Link Number>: identifica un link tra quelli configurati;
<Ethernet address dest>: indirizzo ethernet.
Esempio
(Config) >ethernet1 i802 link 2 ethdst 08:00:2b:2c:6a:3f

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 597 di 882

I802 LINK ETHSRC

Il comando permette la configurazione del parametro ethernet source relativo al link in


oggetto. Ricordiamo che il link viene inteso in senso apparato to host. In caso di presenza
del DLSw e di collegamento di questo protocollo al link in oggetto, esso viene inserito nella
cache del DLSw come remoto. Il link viene considerato attivo solo quando sono presenti i
comandi ethsrc, ethdst, dsap e ssap.

Sintassi Stato
<Interface> I802 LINK < Link Number > ETHSRC [<Ethernet Address CONFIG,
Src>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet<n>;
<Link Number >: identifica un link tra quelli configurati;
<Ethernet Address Src>: indirizzo Ethernet – parametro opzionale
Esempio
(Config) >ethernet1 i802 link 2 ethsrc 08:00:2b:2c:6a:3f

I802 LINK NUADEST

Si può configurare l’indirizzo X.121 su cui instradare il traffico del link i-esimo, usando il
comando «I802 LINK NUADEST».

Sintassi Stato
<Interface> I802 LINK <Link Number> NUADEST [<NUA>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet<n>;
<Link Number>: identifica un link tra quelli configurati;
<NUA>: NUA da chiamare (max. 15 cifre) – parametro opzionale.
Esempio
(Config) >ethernet1 i802 link 2 nuadest 4533378

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 598 di 882

I802 LINK SSAP

Il comando permette la configurazione del parametro source SAP relativo al link in oggetto.
Ricordiamo che il link viene inteso in senso apparato to host. Il link viene considerato attivo
solo quando sono presenti i comandi ethsrc, ethdst, dsap e ssap.
Il valore di default è 4.

Sintassi Stato
<Interface> I802 LINK <integer> SSAP <integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet<n>;
<integer>: identifica un link tra quelli configurati;
<integer>: valori possibili: 04, 08, 0C.
Esempio
(Config) >ethernet1 i802 link 2 ssap 4

I802 LINK DSAP

Il comando permette la configurazione del parametro destination SAP relativo al link in


oggetto. Ricordiamo che il link viene inteso in senso apparato to host. Il link viene
considerato attivo solo quando sono presenti i comandi ethsrc, ethdst, dsap e ssap.
Il valore di default è 4.

Sintassi Stato
<Interface> I802 LINK <integer> DSAP <integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: ethernet<n>;
<integer>: identifica un link tra quelli configurati;
<integer>: valori possibili: 04, 08 e 0C.
Esempio
(Config) >ethernet1 i802 link 2 dsap 4

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 599 di 882

i802 WSIZE

Il comando permette di configurare a livello globale del protocollo i802 il valore della finestra
dati da utilizzare.Fino ad ora il valore della finestra era configurabile solo a livello di singolo
link statico. Il valore della Wsize deve essere compreso tra 1 e 127.
Il comando e’ attivabile sia dallo stato di CONFIG che da CONFIG RUN.

Sintassi Stato
<SubIfc> i802 WSIZE <integer> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SubIfc>: Interfaccia o SubInterface su cui e’ attivo il protocollo i802
<integer> valore compreso tra 1 e 127. Di Default il valore e’ 3
Esempio
(Config) > Ethernet1 i802 wsize 15

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 600 di 882

COMANDI DI CONFIGURAZIONE DEL PROTOCOLLO DLSW

A seguito vengono descritti i comandi di configurazione del protocollo DLSW. In essi


possiamo delineare 3 blocchi:
 comandi generali (per attivazione modulo e parametri globali);
 comandi per interfaccia (per la definizione del funzionamento su interfacce locali);
 comandi per i peer remoti, ovvero per gli endpoint DLSw conosciuti.

DLSW ON

Il comando attiva il protocollo. Esso prescinde dalla presenza di interfacce ethernet in cui sia
attivo il protocollo IEEE 802.2, ma perché esso funzioni, è ovviamente necessario che
un’interfaccia locale permetta il trasporto di trame IEEE 802.2. Il comando abilita la versione
1.0 del protocollo e per questo apre la porta 2065 TCP in ascolto. Il solo comando, però, non
consente l’apertura di sessioni TCP verso nessun host.
Attraverso lo stesso comando è possibile definire l’indirizzo IP che il DLSW considera come
suo indirizzo locale.
Il parametro può essere dato in due forme: attraverso l’indicazione dell’interaccia o
subinterface, nel qual caso viene considerato sempre l’indirizzo primario della stessa, oppure
attraverso la definizione esplicita dell’indirizzo stesso. Viene lasciato in questo caso all’utente
il controllo sulla effettiva presenza dell’indirizzo in una delle interfacce dell’apparato. Le due
forme del comando sono mutuamente esclusive.

Sintassi Stato
DLSW ON <Ifc> CONFIG,
DLSW ON <Ip Address> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc>: qualunque interfaccia/subinterface il cui main IP address verrà
considerato come l’indirizzo locale delle sessioni DLSW.
<IP Address>: indirizzo IP che verrà considerato come l’indirizzo locale delle
sessioni DLSw.
Esempio
(Config) >DLSW ON 1.1.1.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 601 di 882

Dlsw parametri globali e locali


In questo paragrafo vediamo i comandi che hanno effetto sul camportamento globale del
DLSW. In esso comprendiamo i comandi che definiscono la versione del protocollo utilizzata
la cache locale dei mac raggiungibili, il fatto che essi siano o meno i soli raggiungibili, il
controllo sulla lunghezza di frame, la porta sorgente in caso di sessioni TCP in versione 1 e i
valori dei timer e delle ritrasmissoni.

Definizione della versione.


Il comando permette di abilitare la versione del protocollo in uso nel router. È possibile
specificare anche la classe multicast di utilizzo e l’abilitazione della modalità UNICAST
attraverso l’inserimento del token opzionale. Questa modalità permette l’invio di
CANUREACH_ex su UDP a tutti i peer configurati in versione 2.0 che non abbiano sessioni
TCP già attive. Il comando inoltre ha l’effetto di abilitare la porta TCP 2067 e la porta UDP
2067 in ascolto sull’apparato. L’effettivo invio/ricezione dei pacchetti è condizionato alla
presenza di opportune entries nella tabella routing multicast da aggiungere manualmente o
attraverso meccanismi automatici (PIM, IGMP).

La versione 2.0 viene attivata dal comando sotto descritto, se non viene specificata, di
default verrà attivata la versione 1.0

Sintassi Stato
DLSW VERSION <2.0> [<Multicast class: 224.0.10.0 - 224.0.10.191>] CONFIG,
[UNICAST] [ADVERTISE] [KEEPALIVE] [<keepalive interval (sec)>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<Multicast class: classe multicast utilizzata dai messaggi di tipo
224.0.10.0 - 224.0.10.191>]: CANUREACH_ex. I valori ammessi coprono l’intervallo
224.0.10.0 – 224.0.10.199. Il valore di default è 224.0.10.0
Esempio
(Config) >dlsw version 2.0 224.0.10.3 UNICAST

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 602 di 882

Inserimento di indirizzo MAC in cache di interfaccia locale.

Con questo comando si inserisce il MAC indicato come raggiungibile attraverso l’interfaccia
indicata, interfaccia che ovviamente deve supportare il protocollo I802. Con il parametro
opzionale public (che rappresenta anche il default) o private si dice al DLSW se questa entry
deve essere notificata ai peer attraverso il pacchetto di CAPEX che viene scambiato durante
la fase di stabilimento delle sessioni TCP.

Sintassi Stato
DLSW IFC <Ifc local> ETHSRC <Ethernet Address Src> CONFIG,
[<public/private>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Ifc local>: interfaccia di tipo ethernet con I802 attivo attraverso cui è
raggiungibile il mac indicato.
<Ethernet Address Src >: valore del Ethernet Address raggiungibile.
<Public/Private>: flag opzionale che identifica le entries che verranno notificate
(default o flag public) o meno (private) attraverso il messaggio
di CAPEX.
Esempio
(Config) >dlsw ifc ethernet3 ethsrc 00:06:dc:00:82:c4

Attivazione della modalità exclusive

Con questo comando, nei messaggi di capex generati dal DLSW verrà indicato che i MAC
notificati sono anche gli unici raggiungibili da questo endpoint. Esso previene così l’invio di
parte degli altri peer DLSW di messaggi CANUREACH indirizzati a MAC non presenti negli
elenchi di quelli configurati.

Sintassi Stato
DLSW ON EXCLUSIVE CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >dlsw on exclusive

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 603 di 882

Attivazione del controllo di LF (largest frame)

Il comandi fa sì che, nei messaggi in cui questo è previsto il DLSW locale alzi il bit di LF size
Control flag. Di default esso viene messo a zero. Il valore della LF viene acquisito dall’I802
su base interfaccia o circuito.

Sintassi Stato
DLSW ON LF CONTROL CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >dlsw on lf control

Attivazione del meccanismo di immediate UA

Il comando fa sì che il messaggio di UA dell’I802 venga inviato direttamente senza


attendere, come avviene in assenza del comando, lo stabilirsi del circuito DLSW. Da notare
che, in questo caso, l’invio di pacchetti I802 viene impedito attraverso l’invio di RNR.

Sintassi Stato
DLSW ON IMMEDIATE_UA CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >dlsw on immediate ua

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 604 di 882

Attivazione delle TRAP

Il comando abilita l’invio delle trap DLSW che sono collegate allo stabilirsi/chiudersi di circuiti
e connessioni.

Sintassi Stato
DLSW ENABLE TRAP [<Connection/Circ>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Connection/Circ>: se specificato, vengono abilitate solo le trap corrispondenti.
Esempio
(Config) >dlsw enable trap connection

Definizione della porta sorgente del TCP

Il comando permette, nel caso di utilizzo della versione 1 (anche solo per determinati peer),
di definire la porta sorgente delle sessioni TCP pari al valore raccomandato dall’RFC 1795
(2067). Questo non è obbligatorio, ma può essere utile per compatibiltà con determinate
implementazioni del DLSW. Il settaggio non ha effetto qualora si lavori in V2 e non è
obbligatorio neanche per la V1.

Sintassi Stato
DLSW PORT <port number> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<port number>: valore della porta sorgente delle sessioni TCP del DLSw
(default: randomico).
Esempio
(Config) >dlsw port 2067

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 605 di 882

Definizione dei timeout e delle ritrasmissioni

Il comando permette di modificare i timer e i contatori di ritrasmissione del DLSW. Di seguito,


in forma tabellare, sono schematizzati i timer e i contatori possibili e il loro significato. I tempi
sono tutti espressi in secondi.

Nome del timer Descrizone Def Min Max Retry


value
CONTACT Tempo massimo di attesa di risposta al CONTACT 5 1 120 3
HALT Tempo massimo di attesa di risposta all’HALT 5 1 120 3
CIRCSTART Tempo di attesa per risposta al messaggio di 5 1 120 ―
CANUREACH_cs (ICANREACH_cs) oppure di ricezione
dello stesso dal peer DLSW dopo l’invio del messaggio di
ICANREACH_ex
ACKNOWLEDGE Tempo di attesa per risposta al messaggio di 5 1 120 3
ICANREACH_cs (REACK_ACK) da parte del peer DLSW
RESTART Tempo di attesa per risposta al messaggio di RESTART 5 1 120 3
SNAEX Tempo di attesa per risposta al messaggio di 15 1 60 ―
CANUREACH_ex (ICANREACH_ex) da parte del peer
DLSW
NBEX Tempo di attesa per risposta al messaggio di 10 1 60 ―
NETBIOS_NQ_ex (NETBIOS_NR_ex) da parte del peer
DLSw
ADDNAME Tempo di attesa per risposta al messaggio di 5 1 60 ―
NB_ADD_NAME_ex (NB_ADD_NAME_RESPONSE_ex) da
parte del peer DLSw
CACHETMO Tempo di persistenza di entries in cache dei MAC address 90 60 3600 ―
dal momento in cui non sono più riferite da nessun circuito.
CACHEENTRY Timeout per la gestione della cache dei MAC address 60 20 720 ―
CIRCUIT Tempo massimo durante il quale un circuito può rimanere in 60 1 120 ―
stato “CIRCUIT ESTABLISHED” senza passare allo stato di
“CONNECTED”
TEST Timeout di ritrasmissione di TEST sul lato locale 5 1 20 3
LOCCONN Timeout di ritrasmissione di SABME sul lato locale 5 1 20 3
LOCRESET Timeout di trasmissione di DISC da locale a locale 5 1 20 ―
HALT Timeout di trasmissione di DISC verso il locale 5 1 20 ―
CIRCINACT Tempo massimo di inattività per circuiti da locale a locale 10 1 60 ―
KEEPALIVE Timeout percui, in assenza di traffico per le connessioni 30 20 3600 ―
configurate, viene inviato un messaggio di keepalive al peer
CAPEXRSP Timeout per la ricezione del CAPEX RSP 90 1 180 ―
SNMP Timeout per le SET su tebelle DLSw 200 1 600 ―
ACTPERS Timeout per il controllo di stato delle sessioni TCP 30 20 600 ―
DLCIF Timeout per il controllo dello stato delle interfacce 15 1 3600 ―
CIRCTMO Tempo di attesa di cancellazione di circuiti disconnessi 30 1 300 ―

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 606 di 882

Sintassi Stato
DLSW TMO <Timer type name> <Timer type value (sec)> [RETRY] [<n. CONFIG,
of attempt>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Timer type name>: una delle stringhe riportate nella tabella sovrastante. In caso di
errore, viene stampato l’elenco completo delle possibili opzioni.
<Timer type value valore del timer in oggetto con i limiti relativi al tipo e sopra
(sec)>: riportati.
[<n. of attempt>]: valore del numero di ritrasmissioni (compreso tra 1 e 255). Se
assente, rimane il valore di default recuperabile dalla tabella.
Esempio
(Config) >dlsw tmo actpers 120

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 607 di 882

DLSW PARAMETRI DI INTERFACCIA LOCALE

Questi comandi permettono di collegare il DLSW a interfacce locali in cui sia stato
configurato il protocollo I802.

DLSW bridge su interfaccia

Il comando permette di collegare localmente il DLSW al protocollo IEEE 802.2 dell’interfaccia


specificata. In caso di attivazione a caldo, occorre un pò di tempo perché si abbia il bridge.

Sintassi Stato
DLSW BRIDGE <Ifc of bridging> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Ifc of bridging>: ETHERNETx (qualunque interfaccia tipo ethernet, non
subinterface)
Esempio
(Config) >DLSW bridge ethernet2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 608 di 882

DLSW PARAMETRI PER PEER REMOTI

Questa serie di comandi permettono di configurare staticamente peer remoti con alcune loro
caratteristiche. La configurazione passa attraverso la definizione di una “connection” e del
parametro fondamentale che la rende attiva, ovvero l’indirizzo del peer remoto. Gli altri sono
tutti opzionali.
È inoltre possibile anche permettere la ricezione di richieste di aperture da peer remoti non
conosciuti a priori (modalità promiscuous).

Attivazione della modalità promiscuous

Con questo comando viene permesso lo stabilirsi di sessioni TCP da qualunque indirizzo IP
remoto. In caso di assenza dello stesso comando, solo richieste di connessione provenienti
da indirizzi IP configurati vengono accettate. Da specificare che qui si tratta solo di
connessioni di tipo v. 1.0 (porta TCP 2065) in quanto quelle 2.0 non possono che essere
accettate se si lavora in versione 2.0, ma solo se precedute da ricezione di pacchetti UDP.
I due token opzionali permettono la notifica, tramite il messaggio di CAPEX della cache degli
indirizzi MAC locali (default NO) e l’utilizzo della procedura di keepalive sulle sessioni
(default ASSENTE). Questa modalità è progettata per macchine situate al centro di reti
stellate. Essa permette di evitare la configurazione al centro di un numero ampio, quindi
spesso poco gestibile, di connessioni.

Sintassi Stato
DLSW ON PROMISCUOUS [ADVERTISE] [KEEPALIVE] [<keepalive CONFIG,
interval (sec)>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<keepalive interval (sec)>]: valore in secondi dell’intervallo di keepalive (30 secondi è il
default)
Esempio
(Config) >DLSW on promiscuous keepalive 45

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 609 di 882

Creazione della connessione

Il comando permette la configurazione della connessione che conterrà i parametri relativi ad


un peer DLSW remoto. La connessione diventerà attiva solo nel momento in cui verrà
configurato anche l’indirizzo del peer.

Sintassi Stato
DLSW ADD CONNECTION <connection name (max 19 char)> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name (max 19 nome della connessione (max 19 caratteri). Qualunque
char)>: stringa iniziante per lettera. Case not sensitive.
Esempio
(Config) >DLSW add connection ufficioRoma

Il comando di cancellazione cancella anche tutti gli altri comandi che si


riferiscono alla connessione.

Definizione dell’indirizzo IP remoto della connessione

Il comando permette di configurare l’indirizzo IP remoto a cui si trova il peer DLSW che si sta
configurando. È possibile assegnare anche 2 indirizzi di backup verso i quali si prova la
connessione nel caso in cui il primario fallisca per non risposta, per errore di trasporto TCP o
per errore nello scambio CAPEX. L’ordine di prova è l’ordine in cui sono scritti.

Sintassi Stato
DLSW CONNECTION <connection name (max 19 char)> IP ADDRESS CONFIG,
<Remote Ip Address> [<Remote backup IP Addr>] [<Remote backup IP CONFIG RUN
Addr>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name (max nome della connessione (max 19 caratteri). Qualunque stringa
19 char)>: iniziante per lettera. Case not sensitive.
<Remote Ip Address>: indirizzo principale del peer DLSW
[<Remote backup IP indirizzo di backup del peer DLSW
Addr>]:
Esempio
(Config) >DLSW connection ufficioRoma ip address 2.2.2.2 3.3.3.3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 610 di 882

Attivazione della procedura di keepalive nella connessione

Il comando fa sì che venga attivata la procedura di keepalive nella connessione.

Sintassi Stato
DLSW CONNECTION <connection name (max 19 char)> KEEPALIVE CONFIG,
[<keepalive interval (sec)>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name (max nome della connessione (max 19 caratteri). Qualunque stringa
19 char)>: iniziante per lettera. Case not sensitive.
[<keepalive interval tmo di keepalive in secondi (default 30)
(sec)>]:
Esempio
(Config) >DLSW connection ufficioRoma keepalive 41

NOTA: Attenzione ad abilitare il comando KEEPALIVE con l’interfaccia ISDN: il


KEEPALIVE manda, ad intervalli regolari, pacchetti al peer remoto tenendo
inevitabilmente in piedi la connessione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 611 di 882

Definizione della modalità di attivazione della connessione

Il comando fa sì che venga definito il modo in cui una connessione TCP può essere attivata.
Essi sono 3:

 PERSISTENT: la connessione proverà ad essere attivata appena l’apparato si accende


e tutte le volte che la stessa “cade” indipendentemente o meno dalla presenza di
circuiti DLSW attivi. È la modalità indicata, per esempio, qualora si abbia a che fare
con connessioni fisse con traffico continuo tra reti sempre connesso (per esempio tra
due uffici “paritetici”). È questa la modalità di default.
 ONDEMAND: la sessione TCP viene attivata nel momento in cui un circuito deve
stabilirsi tra due periferie. Esso viene attivato anche per ricercare host in assenza di
protocollo Udp. È la modalità indicata, per esempio, quando il traffico tra due
macchine SNA non è continuo e quindi risulta superfuo occupare risorse TCP in
maniera statica.
 PASSIVE: la sessione TCP non parte ma viene solo accettata se arriva dal peer
remoto. È la modalità indicata, per esempio, qualora l’apparato sia vicino a macchine
di centro (server) in coppia con la configurazione on demand.

Sintassi Stato
DLSW CONNECTION <connection name (max 19 char)> MODE CONFIG,
<Persistent/ OnDemand/ Passive> [TIME] [<Integer>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name (max nome della connessione (max 19 caratteri). Qualunque stringa
19 char)>: iniziante per lettera. Case not sensitive.
Esempio
(Config) >DLSW connection ufficioRoma MODE onDemand

Attivazione della modalità di advertise nella connessione

Il comando fa si che, attraverso la sessione TCP e in particolare lo scambio dei messaggio


CAPEX, venga notificata ai peer la composizione della cache locale dei MAC address (quelli
configurati). Il default e NO.

Sintassi Stato
DLSW CONNECTION <connection name (max 19 char)> ADVERTISE CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name (max 19 nome della connessione (max 19 caratteri). Qualunque
char)>: stringa iniziante per lettera. Case not sensitive.
Esempio
(Config) >dlsw connection ufficioRoma advertise

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 612 di 882

Definizione della versione a livello connessione

Il comando permette di definire la versione con cui lavora la connessione specificata. È


significativa la condizione in cui la connessione sia in versione 1.0 in ambiente 2.0. L’effetto
più sensibile è l’apertura su porte 2065, la compatibilità con la modalità persistent e il non
invio verso l’indirizzo indicato di pacchetti UDP.

Sintassi Stato
DLSW CONNECTION <stringa> VERSION 1.0 CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<stringa>: nome della connessione (max 19 caratteri). Qualunque stringa
iniziante per lettera. Case not sensitive.
Esempio
(Config) >dlsw connection ufficioRoma version 1.0

Definizione del numero di sessioni TCP per connessione

Il comportamento del comando è diverso tra versione 1.0 e 2.0 (a livello connessione).
Versione 1.0:
Il comando fa si che, una volta terminato lo scambio CAPEX e che i due peer si siano trovati
d’accordo, una delle due sessioni TCP aperte con porta destinataria 2065 (quindi Versione
1). È utile quindi solo la specifica ONECONN.
Versione 2.0:
Essendo il default per questa versione di una sola connessione per peer, nel caso la
macchina remota sia di versione 1.0, il comando permette di richiedere due sessioni TCP. È
quindi utile solo la specifica TWOCONN.

Sintassi Stato
DLSW CONNECTION <connection name (max 19 char)> ONECONN/ CONFIG,
TWOCONN CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name (max 19 nome della connessione (max 19 caratteri). Qualunque
char)>: stringa iniziante per lettera. Case not sensitive.
Esempio
(Config) >dlsw connection ufficioRoma oneconn

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 613 di 882

Il comando che segue permette di modificare attraverso il DLSW il TMO di una sessione
TCP. Se non specificato il valore, verrà attivato quello di default del tcp, ovvero 190 secondi

Sintassi Stato
DLSW TCP TMO <integer (10-180 s)> CONFIG,
CONFIG RUN
RELEASE

Esempio
(Config) >DLSW TCP TMO 100

Definizione di MAC remoti per la sessione connessione

Attraverso questo comando è possibile dire al DLSW la localizzazione di un determinato


MAC address. Questa configurazione, ottenibile anche in automatico attraverso l’utilizzo del
CAUREACH_ex su protocollo UDP o su tutte le sessioni TCP note, permette di ridurre i
tempi di ricerca dell’Host remoto in particolare qualora l’Host remoto sia particolarmente
utilizzato e ben noto (p.e. configurazioni a stella client verso host centrale).

Sintassi Stato
DLSW CONNECTION <connection name (max 19 char)> ETHDST CONFIG,
<Ethernet Address Dst> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name (max 19 nome della connessione (max 19 caratteri). Qualunque
char)>: stringa iniziante per lettera. Case not sensitive.
<Ethernet Address Dst>: valore del Ethernet Address raggiungibile.
Esempio
(Config) >dlsw connection ufficioRoma ethdst 00:06:dc:00:82:26

Il comando che segue permette di disabilitare il DLSW, pur mantenendo inalterata la


configurazione.

Sintassi Stato
DLSW DISABLE CONFIG RUN
RELEASE

Esempio
(Config run) > DLSW disable

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 614 di 882

COMANDI DI CONFIGURAZIONE OBSOLETI

NOTA: Non è verificata la compatibilità con i nuovi comandi.

Il seguente comando avvisa i peer durante lo scambio CAPEX che i mac notificati sono gli
unici raggiungibili dall’apparato.

Sintassi Stato
DLSW ON EXCLUSIVE CONFIG
RELEASE

Esempio
(Config) >dlsw on exclusive

Il seguente comando “ammazza” il circuito.

Sintassi Stato
DLSW KILL CIRC < num of the entry to be shown> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num of the entry to be numero della entry da ammazzare.
shown>:
Esempio
(Config) >dlsw kill circ 2

Il seguente comando “ammazza” il circuito explorer.

Sintassi Stato
DLSW KILL CIRC_EX < num of the entry to be shown> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<num of the entry to be shown>: numero della entry da ammazzare.
Esempio
(Config) >dlsw kill circ_ex 2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 615 di 882

Il seguente comando collega il link cluster dell’ i802 nell’interfaccia (locale) dell’IP remoto
della connessione.

Sintassi Stato
DLSW CONNECTION < connection name (max 19 char) > <ifc local> <cluster> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name (max 19 char)>: nome della connessione;
<ifc local>: interfaccia locale abilitata;
<cluster>: numero del cluster.
Esempio
(Config) >dlsw connection pippo ethernet1 4

Il seguente comando permette la modifica dei timer.

Sintassi Stato
DLSW TMO <Timer type name> <Timer type value (sec)> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Timer type name>: nome del timer;
<Timer type value (sec)>: valore del timer.
Esempio
(Config) >dlsw tmo contact 50

Timer Descrizione Default (s) max (s) min (s)


Contact Timer di risposta al CONTACT msg 60 60 1
Halt Timer di risposta al HALT msg 60 60 1
Circstart Timer di risposta al CANUREACH_cs msg 60 60 1
Acknowledge Timer di risposta al ICANREACH_cs msg 60 60 1
Restart Timer di risposta al RESTART msg 60 60 1
Snaex Timer di risposta al CANUREACH_ex MSG 10 10 1
Cacheentry Tempo massimo di permanenza di entry LLC in 1800 1800 1
cache in caso di non utilizzo;
Test Timer di risposta al TEST msg 5 5 1
Locconn Timer di risposta al CONTACT msg 5 5 1
Locreset Timer di risposta al RESET msg 5 5 1
Lochalt Timer di risposta al HALT msg (locale) 5 5 1
Locinact Tempo massimo perché un circuito passi da 60 60 1
ESTABLISHED a CONNECTED (locale)
Circinact Tempo massimo di inattività per una entry in un 600 600 1
circuito
Keepalive Intervallo tra due successivi messaggi KEEPALIVE 500 500 1
Capexrsp Timer di risposta al CAPEX msg 60 60 1
Actpers Tempo che intercorre tra due tentativi di connessione 30 30 1
TCP

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 616 di 882

Il seguente comando invia al CAPEX i MAC locali.

Sintassi Stato
DLSW CONNECTION <connection name (max 19 char)> ADVERTISE CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name (max 19 char)>: nome della connessione.
Esempio
(Config) >dlsw connection pippo advertise

Il seguente comando abbatte la connessione TCP.

Sintassi Stato
DLSW CONNECTION <connection name (max 19 char)> KILL CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<connection name (max 19 char)>: nome della connessione da abbattere.
Esempio
(Config) >dlsw connection pippo kill

Definizione del collegamento ai cluster della connessione

Il comando permette collegare un cluster I802 alla connessione in oggetto. Esso fa sì che
l’indirizzo ethsrc del cluster venga visto come presente in cache come remoto all’indirizzo
assegnato alla connessione, mentre il ethdst venga visto come indirizzo locale assegnato
all’interfaccia specificata nel comando. Il comando resta presente solo per compatibilità con
le versioni precedenti del DLSW e non può essere configurato a caldo. Esso va
eventualmente sostituito con le configurazioni della cache locale e remota.

Sintassi Stato
DLSW CONNECTION <stringa> <Ifc> <Integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<stringa>: Nome della connessione (max 19 caratteri). Qualunque stringa
iniziante per lettera. Case not sensitive.
<Ifc>: ETHERNETx (qualunque interfaccia tipo ethernet, non subinterface)
<Integer>: Identificativo del cluster che viene collegato alla connessione. Deve
essere presente nella configurazione dell’I802.
Esempio
(Config) >DLSW connection ufficioRoma ethernet2 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 617 di 882

28 PROTOCOLLI DI GESTIONE

SNMP V1

Il software GAIA implementa il protocollo Simple Network Management Protocol (SNMP,


RFC 1157) per la gestione da postazione remota delle variabili interne al sistema

SNMP è un protocollo nato per trasportare informazioni di tipo statistico-gestionale. Esso


permette di inviare semplici comandi di gestione da una stazione Manager verso un
dispositivo Agent remoto.

SNMP è un protocollo particolarmente flessibile poiché ingloba tutte le operazioni in un


paradigma di prelievo-deposito (fetch-store). Le operazioni get-request, get-response e set-
request costituiscono le operazioni fondamentali di prelievo e deposito. Inoltre un agent
SNMP può essere programmato per inviare ad un manager un messaggio "trap", quando si
verifica un dato evento.

I comandi disponibili sono cinque:

 get request;
 get next request;
 get response;
 set request;
 trap.

Get request:

Il comando get request permette di richiedere ad un apparato remoto, il valore di una


variabile di una base di dati interna (MIB). Le basi di dati che possono essere interrogate e
possono essere standard o proprietarie. Per quanto riguarda la suite di protocolli TCP-IP
esse sono definite e standardizzate tramite la Abstract Sintax Notation 1 (ASN.1, ISO 8824)
nella Management Information Base II (MIB-II, RFC 1213), la cui implementazione su
apparato è descritta nel prossimo capitolo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 618 di 882

Get next request:

La struttura dei dati gestibili tramite SNMP, rispecchia una struttura ad albero. Le foglie di
questo albero rappresentano le istanze delle variabili interne.
Se si vuole interrogare una tabella e non si conosce il numero di occorrenze presenti, si
ricorre al comando get next request. Infatti tale comando permette di richiedere il valore
dell'istanza successiva alla occorrenza specificata nel comando stesso. Ovviamente esiste
una regola da rispettare per l'ordinamento delle variabili.

Get request:

Il comando get request permette di richiedere ad un apparato remoto, il valore di una


variabile di una base di dati interna (MIB). Le basi di dati che possono essere interrogate e
possono essere standard o proprietarie. Per quanto riguarda la suite di protocolli TCP-IP
esse sono definite e standardizzate tramite la Abstract Sintax Notation 1 (ASN.1, ISO 8824)
nella Management Information Base II (MIB-II, RFC 1213), la cui implementazione su
apparato è descritta nel prossimo capitolo.

Get next request:

La struttura dei dati gestibili tramite SNMP, rispecchia una struttura ad albero. Le foglie di
questo albero rappresentano le istanze delle variabili interne.
Se si vuole interrogare una tabella e non si conosce il numero di occorrenze presenti, si
ricorre al comando get next request. Infatti tale comando permette di richiedere il valore
dell'istanza successiva alla occorrenza specificata nel comando stesso. Ovviamente esiste
una regola da rispettare per l'ordinamento delle variabili.

2 3 4
Variable A Table Variable B

5 6 7
Table occurrences

Fig. 28.1

È rappresentato in figura 28.1 l’esempio di una possibile rappresentazione di due variabili e


di una tabella. L'ordinamento dei nodi è: 1-2-3-5-6-7-4. Se si vuole interrogare la tabella, di
cui a priori non si conosce il numero delle istanze, si deve inviare un comando get next
request per il nodo 3; si riceverà così il valore del nodo 5. Successivamente si invia lo stesso
comando per il nodo 5, ottenendo come risposta il valore del nodo 6. Si procede nella stessa
maniera fin quando non si riceve come risposta una istanza che non appartiene alla tabella.
In questo caso, interrogando il nodo 7, si riceve il valore del nodo 4, che indica che la tabella
è terminata.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 619 di 882

Get response:

Il comando get response è il comando che permette ad un dispositivo Agent di inviare le


risposte alle interrogazioni ricevute, verso il Manager. Notare che tali risposte usano lo
stesso tipo di messaggio, sia nel caso in cui l'interrogazione è una get, sia che essa è una
get next.

Set request:

Il comando set request permette la modifica da parte del Manager, del valore di una variabile
della MIB. Ovviamente una variabile deve essere abilitata alla scrittura per poter essere
modificata. Questa abilitazione è un parametro previsto dalla sintassi ASN.1. Se si tenta di
modificare una variabile di sola lettura, il dispositivo Agent risponde con un messaggio di
errore.

Il comando trap permette ad un dispositivo Agent di inviare spontaneamente messaggi al


Manager, in base ad eventi che si manifestano. È possibile definire qualsiasi tipo di allarme
legato ad un evento.

Comandi di configurazione SNMP V1


Il protocollo SNMP è conforme alla RFC 1157. Esso è in grado di gestire la MIB Standard ed
una MIB proprietaria con cui è possibile eseguire la diagnosi degli apparati AMTEC.

Attivazione/disattivazione SNMP V1
Per abilitare l’SNMP si usa il comando «SNMP ON».

Sintassi Stato
SNMP ON CONFIG
RELEASE

Esempio
(Config) >snmp on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 620 di 882

Comandi community SNMP V1


Si può impostare la community di default (abilitando la sola lettura). Se questo comando non
viene inserito nel file di configurazione, la community di default è «public».

Sintassi Stato
SNMP MYCOMMUNITY <Community Name> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Community Name>: stringa di caratteri;
Esempio
(Config) >snmp mycommunity public

NOTA: se si vuole abilitare la scrittura per la community di default è necessario


inserirla opportunamente nella tabella delle community utilizzando il comando
ADD SNMP COMMUNITY.

Il protocollo SNMP prevede la gestione di una tabella di community creata attraverso una
sequenza di comandi «ADD SNMP COMMUNITY», ognuno dei quali aggiunge una entry alla
tabella

Sintassi Stato
ADD SNMP COMMUNITY <community name> [<access type>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<community name>: stringa di caratteri;
<access type>: parametro opzionale; configura il tipo di accesso che può essere
di sola lettura (valore RO) o lettura e scrittura (valore RW); se
non viene inserito alcun valore il tipo di accesso viene impostato
in sola lettura.
Esempio
(Config) >add snmp community amtec ro

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 621 di 882

Comandi manager SNMP V1


Il protocollo SNMP gestisce anche una tabella contenente gli indirizzi IP dei manager a cui
inviare le segnalazioni spontanee. Notare che per generare le segnalazioni spontanee (trap)
occorre abilitare sia il protocollo SNMP sia le TRAP. Si può aggiungere un manager usando
il comando «ADD SNMP MANAGER».

Sintassi Stato
ADD SNMP MANAGER <IP address> [<community name>] [GT] [ST] [SECT] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address>: indirizzo IP del manager;
<community name>: stringa di caratteri; parametro opzionale; specifica il community
name da utilizzare nelle traps per quel manager: la sua assenza
imposta il community name uguale alla community di default (cioè
quello assegnato con il comando SNMP MYCOMMUNITY o, in
sua assenza, «public»);
GT: (parametro opzionale) valore ammesso GT per l’abilitazione delle
generic trap;
ST: (parametro opzionale) valore ammesso ST per l’abilitazione delle
specific trap;
SECT: (parametro opzionale) valore ammesso SECT per l’abilitazione
delle security trap; l’abilitazione di questo tipo di trap ha effetto
solo se sull’apparato è abilitata la crittografia.
Esempio
(Config) >add snmp manager 200.0.0.87 amtec st

NOTA: l’assenza di tutti i parametri di trap abilita di default le generic trap.

Comandi trap SNMP V1

Si può abilitare la generazione spontanea di TRAP. Questo comando è valido solo se è stato
abilitato il protocollo SNMP (con il comando «SNMP ON»); inoltre occorre configurare
correttamente l'indirizzo IP del manager a cui inviare le segnalazioni (utilizzando il comando
ADD SNMP MANAGER).

Sintassi Stato
SNMP TRAP ON CONFIG
RELEASE

Esempio
(Config) >snmp trap on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 622 di 882

Si può abilitare la generazione delle TRAP di autenticazione, usando il comando «SNMP


AUTH TRAP ON».

Sintassi Stato
SNMP AUTH TRAP ON CONFIG
RELEASE

Esempio
(Config) >snmp auth trap on

Si può configurare l'indirizzo IP mittente delle TRAP SNMP inviate verso i vari manager
configurati; l’indirizzo è quello relativo all’interfaccia indicata su cui deve essere configurato il
protocollo IP. Il comando è il seguente:

Sintassi Stato
SNMP AGENT <Interface>[/<Integer>] [<IP Address>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface il cui indirizzo IP (che deve essere
configurato) viene inviato verso i vari manager configurati
<IP Address>: indirizzo IP da configurare relativo all’interfaccia o alla
subinterface
Esempio
(Config) >snmp agent ethernet1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 623 di 882

SNMP V3

Il protocollo SNMPV3 è definito nelle RFC 2271-2275 del gennaio 1998, successivamente
sostituite dalle RFC 2571-2575 dell’aprile 1999.

Il protocollo SNMPV3 nasce, essenzialmente, per porre rimedio ad una grave carenza
strutturale delle precedenti versioni del protocollo: la mancanza di servizi di sicurezza.

Il protocollo SNMPV3 permette di associare al pacchetto i seguenti servizi di sicurezza:

 Autenticazione
 Cifratura

Questi servizi di sicurezza proteggono il traffico SNMPV3 dai seguenti tipi di “attacco”:

 Alterazione delle informazioni


 Masquerade (tentativo, da parte di soggetti non autorizzati a compiere certe
operazioni, di assumere l’identità di soggetti autorizzati a tali operazioni)
 Modifica del flusso informativo
 Osservazione d’informazioni riservate

Questi servizi di sicurezza NON proteggono il traffico SNMPV3 dai seguenti tipi di “attacco”:

 Denail of Service
 Traffic-analisys

Comandi di configurazione

SNMPV3 ON

Attiva il modulo il modulo SNMP che supporta i protocolli SNMPV3 e SNMPV1 (con controllo
di accesso VACM).

Sintassi Stato
SNMPV3 ON CONFIG
RELEASE

Esempio
(Config) >snmpv3 on

Il nuovo modulo SNMP multiprotocollo non può coesistere, nella medesima configurazione,
con il precedente modulo SNMP (attivato dal comando di configurazione snmp on).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 624 di 882

Se si intende passare dal vecchio modulo SNMP al nuovo modulo è necessario eseguire,
nell’ordine indicato, le seguenti operazioni:

1. disattivare il vecchio modulo SNMP:


no snmp on
2. disattivare le community configurate:
no add snmp community
3. disattivare i manager configurati:
no add snmp manager
4. attivare il nuovo modulo SNMP:
snmpv3 on
5. inserire la configurazione SNMP desiderata

Se si intende passare dal nuovo modulo SNMP al vecchio modulo è necessario eseguire,
nell’ordine indicato, le seguenti operazioni:

1. disattivare il nuovo modulo SNMP:


no snmpv3 on
2. attivare il vecchio modulo SNMP:
snmp on
3. inserire la configurazione SNMP desiderata

SNMP ENGINEID

Configura l’EngineID dell’Agent SNMP.

Sintassi RELEASE
SNMP ENGINEID <engineid-string> (only exadecimal digit)
<Comando> [OPZIONE]: DESCRIZIONE
<engineid-string>: il comando accetta una stringa composta da soli caratteri
esadecimali (01...9ABCDEF). La stringa può avere una lunghezza
massima di 24 caratteri ed il primo carattere deve essere < 8.

Se questo comando è assente, l’EngineID dell’agent viene calcolato con un’apposita


funzione ed ha le seguenti caratteristiche:

1. è lungo 9 byte
2. il bit più significativo del primo byte è uguale ad 1
3. i primi 4 byte (a parte quanto specificato al punto 2), contengono l’identificativo IANA
della società. Il numero assegnato ad AMTEC è 1954.
4. Il 5º byte è uguale ad 1
5. Gli ultimi 4 byte contengono l’indirizzo IP dell’Agent

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 625 di 882

SNMP VIEW

Configura una mib-view, cioè un sottoinsieme della mib sul quale si può concedere o negare
l’accesso per le operazioni SNMP. Ad una mib-view possono essere associati più mib-tree
ripetendo più volte questo comando con il medesimo viewname.

Sintassi RELEASE
SNMP VIEW <viewname> <mibview> [ [mask] [<mibviewmask> (4 exadecimal
digit)]] [type] [<included / excluded> (default: included)]
<Comando> [OPZIONE]: DESCRIZIONE
<viewname>: stringa che identifica la view.
<mibview>: nodo della MIB, es: 1.3.6.1.2.1.1 (nodo system).
<mibviewmask>: maschera da utilizzare in combinazione con mib-tree. La
maschera è lunga 2 byte perciò bisogna inserire 4 caratteri
esadecimali. Il numero inserito, convertito in binario, deve avere
una lunghezza (posizione dell’ultimo 1) pari a quella di mib-tree.
[<included/excluded>]: tipo di accesso assegnato alla view:

 included permette l’accesso alle variabili il cui codice ASN1 ha come prefisso mibview
 excluded nega l’accesso alle variabili il cui codice ASN1 ha come prefisso mibview

Valori default: included

Funzionamento:

Quando all’Agent arriva una richiesta SNMP, determinata la view da utilizzare (vedi comandi
3.x e 3.y), si confrontano le variabili della varbind con la coppia mib-tree e viewmask.
Se una variabile ha come prefisso del proprio codice ASN1 il mib-tree allora è inclusa nella
view.

Esempi:
 la variabile sysname, che ha codice ASN1 Pari a 1.3.6.1.2.1.1.5, è inclusa nel mib-
tree 1.3.6.1.2.1.1 (nodo system)
 la variabile snmpEngineID, che ha codice ASN1 pari a 1.3.6.1.6.3.10.2.1.1, non è
inclusa nel mib-tree 1.3.6.1.4.1.1954 (nodo AMTEC)

La presenza di uno 0 nella i-esima posizione della maschera annulla la necessità


dell’uguaglianza tra l’i-esimo valore di mib-tree e l’i-esimo valore del codice ASN1 della
variabile.

Esempio
 la viewmask FFA0 (11111111 10100000) associata al mib-tree 1.3.6.1.2.1.2.2.1.0.3
(terza riga della tabella ifTable che identifica la terza interfaccia dell’apparato) ha
l’effetto di includere nella view tutte le variabili della tabella ifTable relative alla terza
interfaccia e di escludere della view tutte le variabili della tabella ifTable relative alla
altre interfacce.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 626 di 882

SNMP COMMUNITY

Questo comando permette di associare un indirizzo IP manager ad una community. Se è


configurato il comando ‘SNMP FILTER MANAGER ON’ il dato indirizzo IP manager è
abilitato per una data community.

Sintassi Stato
SNMP COMMUNITY <Community Name> MANAGER <IP Address> CONFIG
RELEASE

Esempio
(Config) >snmp community pippo manager 10.36.0.95

SNMP GROUP (gruppo SNMPV3)

Configura le caratteristiche di un insieme (gruppo) di utenti snmp, specificando la versione


del protocollo, il livello di sicurezza, le view associate alle operazioni SNMP di lettura (Get,
GetNext e GetBulk) scrittura (Set) e notifica (Trap).

Sintassi RELEASE
SNMP GROUP <groupname> V3 [[<NOAUTHNOPRIV / AUTHNOPRIV /
AUTHPRIV>]] [[READ] [<readviewname>]] [[WRITE] [<writeviewname>]]
[[NOTIFY] [<notifyviewname>]]
<Comando> [OPZIONE]: DESCRIZIONE
<groupname>: stringa che identifica il gruppo.
<noauthnopriv | livello di sicurezza del gruppo:
authnopriv |  noauthnopriv identifica un gruppo di utenti cui sono
authpriv>: associati messaggi SNMP in chiaro
 authnopriv identifica un gruppo di utenti cui sono associati
messaggi SNMP autenticati
 authpriv identifica un gruppo di utenti cui sono associati
messaggi SNMP autenticati e cifrarti
<readviewname>: stringa che identifica la snmp view da utilizzare per le operazioni di
read.
<writeviewname>: stringa che identifica la snmp view da utilizzare per le operazioni di
write.
<notifyviewname>: stringa che identifica la snmp view da utilizzare per le operazioni di
notify.

Valori di default

[ {noauthnopriv | authnopriv | authpriv} ] = noauthnopriv


[ read <viewname> ] = nessuna view
[ write <viewname> ] = nessuna view
[ notify <viewname> ] = nessuna view

Osservazioni:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 627 di 882

1. il comando deve configurare almeno una <viewname>


2. una <viewname> relativa alle operazioni di scrittura è assegnata automaticamente
anche come <viewname> relativa alle operazioni di lettura (se quest’ultima non è
configurata esplicitamente).

Relazioni con altri comandi:

Le <viewname> specificate devono essere state precedentemente configurate.

SNMP GROUP (gruppo SNMPV1)

Sintassi RELEASE
SNMP GROUP <groupname> V1 [[COMMUNITY] [<communityname>]]
[[READ] [<readviewname>]] [[WRITE] [<writeviewname>]] [[NOTIFY]
[<notifyviewname>]]
<Comando> [OPZIONE]: DESCRIZIONE
<groupname>: stringa che identifica il gruppo.
<communityname>: stringa che identifica la community.
<readviewname>: stringa che identifica la snmp view da utilizzare per le operazioni di
read.
<writeviewname>: stringa che identifica la snmp view da utilizzare per le operazioni di
write.
<notifyviewname>: stringa che identifica la snmp view da utilizzare per le operazioni di
notify.

Valori di default

[ community <communityname> ] = community public


[ read <viewname> ] = nessuna view
[ write <viewname> ] = nessuna view
[ notify <viewname> ] = nessuna view

Osservazioni

1. il comando deve configurare almeno una <viewname>


2. una <viewname> relativa alle operazioni di scrittura è assegnata automaticamente
anche come <viewname> relativa alle operazioni di lettura (se quest’ultima non è
configurata esplicitamente).

Relazioni con altri comandi:

le <viewname> specificate devono essere state precedentemente configurate.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 628 di 882

SNMP GROUP (gruppo SNMPV2)

Sintassi RELEASE
SNMP GROUP <groupname> V2 [[COMMUNITY] [<communityname>]] [[READ]
[<readviewname>]] [[WRITE] [<writeviewname>]] [[NOTIFY] [<notifyviewname>]]
<Comando> [OPZIONE]: DESCRIZIONE
<groupname>: stringa che identifica il gruppo.
<communityname>: stringa che identifica la community.
<readviewname>: stringa che identifica la snmp view da utilizzare per le operazioni di
read.
<writeviewname>: stringa che identifica la snmp view da utilizzare per le operazioni di
write.
<notifyviewname>: stringa che identifica la snmp view da utilizzare per le operazioni di
notify.

Valori di default

[ community <communityname> ] = community public


[ read <viewname> ] = nessuna view
[ write <viewname> ] = nessuna view
[ notify <viewname> ] = nessuna view

Osservazioni

3. il comando deve configurare almeno una <viewname>


4. una <viewname> relativa alle operazioni di scrittura è assegnata automaticamente
anche come <viewname> relativa alle operazioni di lettura (se quest’ultima non è
configurata esplicitamente).

Relazioni con altri comandi:

le <viewname> specificate devono essere state precedentemente configurate.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 629 di 882

Snmp user

Configura un utente snmpv3, definendo il gruppo di appartenenza, l’eventuale protocollo di


autenticazione, la relativa password e l’eventuale password di cifartura.

Sintassi RELEASE
SNMP USER <username> GROUP <groupname> [AUTHPROT] [<MD5/SHA>]
[<authpassword>] [PRIVPROT] [DES] [<privpassword>]
<Comando> [OPZIONE]: DESCRIZIONE
<username>: stringa che identifica l’utente.
<groupname>: stringa che identifica il gruppo cui l’utente appartiene.
<md5 / sha>: protocollo di autenticazione.
<authpassword>: password di autenticazione, sulla base della quale è calcolata la
chiave utilizzata dai protocolli md5 o sha1.
<privpassword>: password di cifratura, sulla base della quale è calcolata la chiave
utilizzata dal protocollo DES.

Valori di default

[AUTHPROT] {MD5/SHA} “auth-password” [PRIVPROT] [DES] “priv-password”] ] = né


protocollo di autenticazione né protocollo di cifratura.

Osservazioni:

Non è consentito configurare utenti associati a gruppi snmpv1.

Relazioni con altri comandi

1. <groupname> deve essere stato precedentemente configurato


2. authprot [md5 | sha] “auth-password”: questi parametri devono essere coerenti con
il ‘security-level’ del gruppo di appartenenza (“groupname”) precedentemente
configurato (authnopriv o authpriv)
3. privprot des “priv-password”: questi parametri, devono essere coerenti con il
‘security-level’ del gruppo di appartenenza (“groupname”) precedentemente configurato
(authpriv)

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 630 di 882

SNMP MANAGER

Configura un manager snmp definendone l’indirizzo IP, la versione del protocollo SNMP da
utilizzare, l’utente associato (snmpv3) o la community associata (snmpv1).

Sintassi RELEASE
SNMP MANAGER <managername> ADDRESS <IP Address> VERSION
<Integer> USER <username>

SNMP MANAGER <managername> ADDRESS <IP Address> VERSION


<Integer> COMMUNITY <communityname>]
<Comando> [OPZIONE]: DESCRIZIONE
<managername>: stringa che identifica il manager.
<IP address>: indirizzo IP del manager.
<Integer>: versione del Protocollo SNMP.
USER <username>: utente associato al manager
COMMUNITY <communityname>: community associata al manager.

Relazioni con altri comandi

1. <username> o <communityname> devono essere stati precedentemente configurati:


2. il gruppo cui appartiene <username>, o quello in cui è stata configurata la
<communityname>, devono avere configurato una notify <viewname>

Il seguente comando permette, attraverso il protocollo SNMP, di eseguire modifiche


permanenti alla configurazione.

Sintassi Stato
SNMP CONF WRITE PERM ON CONFIG
RELEASE

Esempio
(Config) >snmp conf write perm on

Il seguente comando configura l’indirizzo IP con il quale l’apparato gestisce un eventuale file-
transfer con un manager SNMP.

Sintassi Stato
SNMP SERVER TFTP <IP Address> CONFIG
RELEASE

Esempio
(Config) >snmp server tftp 163.0.9.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 631 di 882

Per abilitare il software a controllare le liste che filtrano le abilitazioni eseguite sui vari
manager.

Sintassi Stato
SNMP FILTER MANAGER ON CONFIG
RELEASE

Esempio
(Config) >snmp filter manager on

Il seguente comando monitorizza tutti i tipi di ping compresi quelli fatti da telnet che quelli fatti
da console.

Sintassi Stato
SNMP ALLPING CONFIG
RELEASE

Esempio
(Config) >SNMP ALLPING

SNMP INTERFACE/SUB-INTERFACE

Associa due stringe, Alias oppure IFXNAME, appartenenti alla IFXTABLE, a delle interfacce
o sub-interface.

Sintassi Stato
SNMP <Interface>[/<Integer>] ALIAS <alpha numeric string (max 64 char)> CONFIG
RELEASE
SNMP <Interface>[/<Integer>] IFXNAME <alpha numeric string (max 64 char)>
Esempio
(Config) > SNMP ETHERNET1/1 ALIAS pippo1974

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 632 di 882

SNMP IPLIST

È possibile associare ad un gruppo una access list di tipo traffic oppure un range di access
list, per filtrare il traffico. Il numero massimo di access list o range di access list che è
possibile associare ad un gruppo è pari a cinque.

Sintassi Stato
SNMP IPLIST <ip list number(from 20000 to 30000)> [<ip list number(from CONFIG
20000 to 30000)>] GROUP <groupname> RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ip list number(from 20000 to indice della access list di tipo traffic associata al gruppo.
30000)>:
[<ip list number(from 20000 to se è presente anche questo indice, significa che è stato
30000)>]: associato al gruppo un range di access list.
<groupname>: stringa che identifica il nome del gruppo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 633 di 882

PROTOCOLLO TFTP

Tale protocollo è stato realizzato nella sola modalità client e viene sfruttato nel software in
oggetto per l’Upload/Download di software e configurazioni.
Il protocollo può essere attivato tramite il comando SET SNMP o da Console sia locale che
Telnet.

Caricamento configurazione

Mediante TFTP, carica dal server remoto, identificato da <IP address>, il file identificato da
<filename> come file di configurazione; tale file viene analizzato dal configuratore; se l’esito
dell’analisi è positivo il file caricato diviene il file di lavoro e quindi l’utente lo può modificare e
scrivere nella memoria permanente; se l’analisi fallisce viene avvisato l’utente che il file non è
corretto (indicando e visualizzando la riga errata) e quindi il file viene rilasciato.

Sintassi Stato
LOAD CONF <IP address> <filename> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address>: indirizzo IP del server su cui risiede il file di configurazione;
<filename>: nome del file di configurazione.
Esempio
(Config) >load conf 200.0.0.1 /usr/pub/config/router.cgf

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 634 di 882

Caricamento software

Mediante TFPT carica dal server remoto (identificato dal parametro <IP address>) il file
<filename> come nuovo software dell’apparato.

Sintassi Stato
LOAD SW <IP address> <filename> [<integer>] [<sw type>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address>: indirizzo IP del server su cui risiede il file;
<filename>: nome del file;
<integer>: parametro opzionale indicante la dimensione del file; se viene
omesso o se non è possibile allocare in RAM la dimensione di
memoria specificata, il file viene scritto direttamente nella memoria
non volatile dopo aver chiesto l’autorizzazione all’utente; se viene
indicata una dimensione inferiore all’effettiva dimensione del file, il
file transfer può fallire con conseguenze non prevedibili.
<sw type>: parametro opzionale indicante il tipo di software; i valori ammessi
sono:
 MAIN per il software applicativo
 BACK per il software di recupero;
L’assenza del parametro carica il software come software
applicativo.
Esempio
(Config) >load sw 200.0.0.1 gaia.ftp MAIN

NOTA: Il file da caricare non è quello prodotto dal link, ma quello sottoposto alle
operazioni di calcolo del CRC e di assegnazione della lunghezza. Tale file ha
estensione ftp.

Per configurare l’interfaccia con la quale viene eseguito traffico con il protocollo TFTP si
utilizza il comando:

Sintassi Stato
TFTP SOURCE <Interface>[/<Integer>] [<IP Address>] CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface abilitata;
[<IP address>]: indirizzo IP abilitato per il traffico TFTP.
Esempio
(Config) >tftp source ethernet1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 635 di 882

Il seguente comando serve per l’aggancio dell’indirizzo sorgente per il caricamento del
software all’indirizzo dinamico acquisito da profilo.

Sintassi Stato
TFTP SOURCE <Interface>[/<Integer>] [<IP Address>] [PROFILE] [<nome CONFIG
profilo>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>[/<Integer>]: interfaccia o subinterface abilitata;
[<IP address>]: indirizzo IP abilitato per il traffico TFTP.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 636 di 882

APPLICAZIONE ASN1 SERVER

È un modulo per la gestione proprietaria di file transfer su protocollo TCP.

È in grado di ricevere un file che può contenere:

 una configurazione da sostituire a quella esistente (sia in formato ascii che asn1);
 uno o più comandi da sostituire senza modificare il resto della configurazione;
 il software da trasferire all’apparato;
 le Crl, le WWHL e le CWHL (in formato asn1) utilizzate poi da CRT_MNG;ed inoltre
può
inviare un file contenente la configurazione o il software in formato asn1.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 637 di 882

29 VLAN (VIRTUAL LAN)

MODULO GLINK
Il modulo Glink (MultiLayer Switch) è un’espansione per SAS-750 e SAS-1000 equipaggiata
con 8 porte lan 10/100 e un acceleratore hardware per le funzionalità di switch di livello 2 e
router IP.

La scheda si inserisce sugli apparati in cui sono presenti i connettori di espansione glink e il
sistema di commutazione crossbar e, svolge le funzionalità di acceleratore hardware per le
operazioni di L2 Switch e routing IP;
Nel modulo è presente, inoltre, un classificatore di flusso (flow classifier) capace di
selezionare e filtrare il traffico, in accordo con delle liste di accesso configurabili
dinamicamente. Ogni funzionalità svolta dalla scheda è strettamente subordinata alla
funzionalità equivalente eseguita nel software GAIA installato sul SAS che la ospita, il quale,
oltre a fornirgli tutti i comandi dinamici di funzionamento, si occupa anche della gestione dei
transitori, richiedendo l’intervento dell’acceleratore hardware solo sui flussi di traffico
consolidati.
Facendo riferimento alle operazioni di routing hardware, queste vengono attivate solo dopo
che il software ha portato a termine i transitori legati all’ARP e si è instaurata una condizione
di regime, relativa all’instradamento verso un particolare gateway: tutto ciò è compatibile con
i protocolli di routing e le altre funzionalità svolte da un router IP.
Una volta attivato su un particolare tipo di traffico, è possibile eseguire gli instradamenti, sia
tra le porte di una stessa espansione sia verso porte di espansioni compatibili, montate sullo
stesso apparato.
Il sistema consente di configurare dinamicamente le virtual lan (VLAN) per porta,
supportando sia traffico tagged sia untagged, compatibilmente con lo standard IEEE 802.1Q.
Inoltre, è possibile configurare il protocollo Spanning Tree per ogni VLAN del sistema,
compatibilmente con lo standard IEEE 802.1D.

Protocollo Spanning Tree

In una tipologia di rete magliata è probabile che si creino dei loop in rete con conseguente
blocco dei sistemi.
L’algoritmo di Spanning Tree (descritto nello standard IEEE 802.1D) ha la funzionalità di
evitare la creazione dei loop, trasformando dinamicamente la maglia in un albero.

L’algoritmo si basa su pacchetti multicast BPDU (01-80-C2-00-00-00) e gestisce il


sezionamento della rete eleggendo un bridge master che provvede ad indicare ai vari bridge
slave quali porte devono essere connesse e quali devono entrare in stato di blocking.
Per ogni VLAN è possibile configurare un’istanza diversa dello spanning tree, questo
consente di avere alberi di instradamento differenti a seconda della Virtual LAN.
Una singola porta può risultare bloccata per il traffico di certe VLAN e attiva per quello di
altre.
Il Root Bridge è il bridge della rete con priorità minore - Bridge Priority più bassa -e identifica
la radice dell’albero.
All’inizio tutti i bridge assumono di essere root e inviano BPDU; appena un bridge riceve un
BPDU proveniente da un bridge con priorità minore, assume il bridge mittente come root e
così via finchè solo il root bridge continuerà a dare origine ai BPDU.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 638 di 882

In caso di priorità uguale tra due bridge si sceglie come root bridge quello che ha indirizzo
MAC minore.
Inoltre ogni bridge identifica la sua root port, cioè la porta che ha il cammino di costo minimo
verso il Root Bridge.
Le porte non-root diventano Designated Port per le LAN che collegano e qualora più porte
siano collegate sulla stessa LAN, una sola porta viene messa nello stato di Forwarding
mentre le altre vengono messe in Blocking state.

I possibili stati per le porte, determinati dall’algoritmo di Spanning Tree sono:

 Blocking, la porta riceve le BPDU, le elabora, ma non le ritrasmette, non inoltra i


pacchetti e non agisce sulle tabelle.
 Listening, la porta riceve elabora e ritrasmette le BPDU, non inoltra i pacchetti e non
agisce sulle tabelle.
 Learning, la porta riceve elabora e ritrasmette le BPDU, non inoltra i pacchetti ma
agisce sulle tabelle.
 Forwarding, la porta riceve elabora e ritrasmette le BPDU, inoltra i pacchetti e agisce
sulle tabelle.

Di seguito vengono elencati i principali timer dello Spanning Tree:

 Hello time (valore di default 2s), tempo che intercorre tra la generazione delle BPDU.
 Forward delay (valore di default 15s), ritardo applicato nelle transizioni da listening a
learning e da learning a forwarding.
 Max Age (valore di default 20s), valore massimo trascorso il quale una BPDU è
considerata invalida.

Una porta in stato di blocking che riceve una BPDU meno prioritaria passa allo stato di
listening, quindi a quello di learning e infine a quello di forwarding con un tempo di
convergenza di 30s.
Una porta che non riceve BPDU aspetta lo scadere del max age, poi passa allo stato di
listening, quindi a quello di learning e infine a quello di forwarding con un tempo di
convergenza pari a: max age + 2 x Forwarding Delay = 50s.
Il Glink ha un meccanismo hardware che consente di impostare direttamente sulle porte il
comportamento che deve essere tenuto nei confronti dei singoli traffici, questo scarica il
software dall’onere di dover ricevere, per poi scartare, tutto il traffico che si presenta in
ingresso a porte che non sono in stato di Forwarding rispetto ad una certa VLAN.
Lo Spanning Tree non può essere configurato qualora si decida di utilizzare le VLAN per
sottorete.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 639 di 882

Comandi di configurazione VLAN per modulo GLINK

ID
Questo comando serve per assegnare o modificare il VLAN ID di una VLAN.
Sintassi Stato
VLAN <Ifc/Vlan Name> ID <Integer> [<VlanProt>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc/Vlan Name>: deve essere inserito il nome della vlan da configurare, questo
può essere sotto forma di un’interfaccia /subinterface ethernet
presente sul sistema (IF) o di stringa (VLAN); nel caso in cui si
usi una stringa se la VLAN non è presente viene creata;
<integer>: deve essere inserito un numero intero, che rappresenta il VLAN
ID. Se l’intero inserito non è compreso nel range di valori
ammessi viene visualizzato un messaggio d’errore con il range
di valori permessi per quel parametro.
[<VlanProt>]: questa opzione è presente nel caso in cui si definiscano vlan per
protocollo
Esempio
(Config) >vlan ethernet1 id 27

NOTA: Qualora il nome della VLAN sia una stringa o ETHERNETx/y, il VLAN ID
deve essere il primo parametro assegnato alla VLAN.

IS
Questo comando serve per configurare le porte di default appartenenti alla VLAN per uno
specifico dispositivo glink posizionato su uno slot.

Sintassi Stato
VLAN <Ifc/Vlan Name> IS <Slot/Port> [<Slot/Port>] [<Slot/Port>] CONFIG,
[<Slot/Port>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc/Vlan Name>: deve essere inserito il nome della vlan da configurare, questo
può essere sotto forma di un’interfaccia/subinterface ethernet
presente sul sistema (IF) o di stringa (VLAN).
<Slot/Port>: deve essere inserito il numero di slot su cui è posizionato il glink
da configurare/il numero di porte che appartengono alla vlan da
configurare.
Esempio
(Config) >vlan ethernet1 is 1/1:8
(Config) >vlan ethernet1 is 1/1:3,5,7:8

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 640 di 882

Relazione con altri comandi: nel caso di vlan_name pari ad ethernetx/y o pari ad una stringa,
deve essere configurato, in precedenza, il Vlan_ID.

SET
Questo comando serve per configurare il parametro specificato nel campo <Set Name> sulle
varie porte di una VLAN.

Sintassi Stato
VLAN <Ifc/Vlan Name> SET <Set Name> <Slot/Port> [<Slot/Port>] CONFIG,
[<Slot/Port>] [<Slot/Port>] CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc/Vlan Name>: deve essere inserito il nome della vlan da configurare, questo
può essere sotto forma di interfaccia ethernet/subinterface (IF)
o di stringa (VLAN);
<Set Name>: possono essere inserite le parole chiave
TAG: le porte specificate trasmettono pacchetti in format tagged.
PORTS: le porte specificate appartengono sia alla vlanconfigurata che
alla vlan di default;
<Slot/Port>: deve essere inserito il numero di slot su cui è posizionato il
glink da configurare/il numero di porte che appartengono alla
vlan da configurare.
Esempio
(Config) >vlan ethernet1 set tag 1/4:7

Relazione con altri comandi: nel caso di vlan_name pari ad ethernetx/y o pari ad una stringa,
deve essere configurato, in precedenza, il Vlan_ID.

ROUTE ON
Questo comando serve per attivare la funzionalità di routing hardware sui pacchetti in uscita
nella VLAN specificata.

Sintassi Stato
VLAN <Ifc/Vlan Name> ROUTE ON CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc/Vlan Name>: deve essere inserito il nome della vlan da configurare, questo
può essere sotto forma di interfaccia /subinterface ethernet(IF).
Esempio
(Config) >vlan ethernet1 route on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 641 di 882

ROUTER MODE
Imposta il funzionamento dello switch hardware in modalità router

Sintassi Stato
VLAN SET ROUTER MODE CONFIG,
CONFIG RUN
RELEASE

NETWORK
Questo comando serve per attivare una VLAN per sottorete.

Sintassi Stato
VLAN <Ifc/Vlan Name> NETWORK <IP Address> <Ip Mask> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc/Vlan Name>: deve essere inserito il nome della vlan da configurare, questo può
essere sotto forma di interfaccia/subinterface (IF) o di stringa
(VLAN);
<IP address>: deve essere inserito l’indirizzo IP che insieme alla maschera
caratterizza la sottorete a cui è associata la vlan, la vlan stessa
viene costruita dinamicamente aggiungendo ogni volta le porte su
cui sono stati ricevuti pacchetti che hanno l’indirizzo IP sorgente
appartenente a quella sottorete. Le porte aggiunte dinamicamente
vengono prelevate dalla vlan di default e coincidono con quelle
configurate mediante il comando SET PORTS descritto
precedentemente;
<Ip Mask>: deve essere inserita la maschera della sottorete.
Esempio
(Config) >vlan ethernet1 network 10.31.106.0 255.255.255.0

Relazione con altri comandi: nel caso di vlan_name pari ad ethernetx/y o pari ad una stringa,
deve essere configurato, in precedenza, il Vlan_ID.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 642 di 882

STP ON
Questo comando serve per attivare il protocollo di Spanning Tree sulla VLAN specificata.

Sintassi Stato
VLAN <Ifc/Vlan Name> STP ON CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc/Vlan Name>: deve essere inserito il nome della vlan su cui voglio attivare il
protocollo di Spanning Tree, questa può essere sotto forma di
interfaccia/subinterface (IF) o di stringa (VLAN).
Esempio
(Config) >vlan ethernet1 stp on

Relazione con altri comandi: nel caso di vlan_name pari ad ethernetx/y o pari ad una stringa,
deve essere configurato, in precedenza, il Vlan_ID.

STP
Questo comando serve per modificare alcuni dei parametri dello Spanning Tree per una
specifica VLAN, ad esempio i timer. Se il protocollo di Spanning Tree non è stato attivato in
precedenza sulla VLAN specificata, comparirà un messaggio d’errore che informa l’utente
che non si possono effettuare cambiamenti nei parametri dello Spanning Tree per quella
specifica VLAN.

Sintassi Stato
VLAN <Ifc/Vlan Name> STP <Alphanumeric String> <Integer> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc/Vlan Name>: deve essere inserito il nome della vlan, su cui è attivato il
protocollo di Spanning Tree di cui voglio cambiare un parametro.
Questo può essere sotto forma di interfaccia/subinterface
ethernet (IF) o di stringa (VLAN);
<Alphanumeric String>: deve essere inserita una stringa che identifica il parametro da
modificare. I parametri che si possono modificare sono: i timer di
hello, max_age e forward delay, la priorità del bridge e il tempo
di aging.
<integer>: deve essere inserito un numero intero che identifica il nuovo
valore da assegnare a quel parametro. Se il numero inserito non
è compreso nel range di valori ammessi dal protocollo per quel
parametro verrà segnalato un errore e verrà stampato il range di
valori permesso.
Esempio
(Config) >vlan ethernet1 stp hello 5

Relazione con altri comandi: nel caso di vlan_name pari ad ethernetx/y o pari ad una stringa,
deve essere configurato, in precedenza, il Vlan_ID.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 643 di 882

COMANDI DI CONFIGURAZIONE GLINK

Access list reset

Questo comando serve per eliminare le access list di routing all’interno del modulo Glink.

Sintassi Stato
GLINK ACCESS LIST RESET CONFIG, CONNECT,
CONFIG RUN
RELEASE

Esempio
(Config) >glink access list reset

Route reset

Questo comando viene utilizzato per cancellare tutte le entry di routing del database.

Sintassi Stato
GLINK ROUTE RESET CONFIG, CONNECT,
CONFIG RUN
RELEASE

Esempio
(Config) >glink route reset

Route threshold

Questo comando viene utilizzato per configurare una soglia di velocità al di sopra della quale
vengono memorizzate le entry di routing all’interno del router hardware.

Sintassi Stato
GLINK ROUTE THRESHOLD <Rate(b/sec)> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Rate>: deve essere inserita la soglia al di sopra della quale il router
comincia ad acquisire le entry.
Esempio
(Config) >glink route threshold 100

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 644 di 882

Address expiration

Questo comando serve per assegnare un tempo massimo di permanenza di un indirizzo


MAC, inserito nel database, su cui non avviene più traffico.

Sintassi Stato
GLINK ADDRESS EXPIRATION <TimeOut(sec)> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<TimeOut>: deve essere inserito un tempo (in secondi) allo scadere del quale
viene cancellato un indirizzo MAC memorizzato su cui non viene
più effettuato traffico.
Esempio
(Config) >glink address expiration 50

Access list dynamic load

Con tale comando, tutte le modifiche fatte dallo stato CONFIG RUN, sulla configurazione,
vengono apprese dal router.

Sintassi Stato
GLINK ACCESS LIST DYNAMIC LOAD CONFIG RUN
RELEASE

Esempio
(Config) >glink access list dynamic load

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 645 di 882

Write data

Questo comando serve per assegnare ad un registro interno del chip un valore diverso da
quello configurato nel software e deve essere utilizzato solo da utenti esperti. Non è visibile
dal comando di help.

Sintassi Stato
GLINK WRITE DATA <Link Number> <Physical Address> <Integer> [<Key CONFIG,
Identifier>] CONNECT
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Link Number>: deve essere inserito il numero del device dove si trova la
scheda;
<Physical Add>: deve essere inserito l’indirizzo esadecimale del registro di cui
voglio modificare il valore;
<integer>: deve essere inserito il nuovo valore da scrivere dentro il registro;
<Key Identifier>: si inserisce la parola chiave che rappresenta il tipo di spazio
all’interno del quale si vuole accedere:
 ROUTER: per scrivere i registri specifici del router.
 FPGA: per scrivere i registri specifici dell’FPGA.
 CRAM:per scrivere i registri specifici della Control RAM.
 DRAM: per scrivere i registri specifici della Data RAM.
 MII: per scrivere i registri specifici dell’interfaccia MII.
Esempio
(Config) >glink write data 1 10 ffffffff dram

Se non viene specificata la chiave, i registri da scrivere vengono considerati quelli generici di
configurazione del chip Galileo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 646 di 882

PORT SET

Questo comando serve per impostare un particolare comportamento per una porta o un
gruppo di porte.
Sintassi Stato
GLINK PORT SET <Set Name> <Slot/Port> [<Slot/Port>] [<Slot/Port>] CONFIG
[<Slot/Port>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Set Name>: si inserisce la funzionalità che si desidera attivare sulle porte
specificate nel resto del comando. Questo può essere:
 TRUNK: le porte specificate vengono configurate come trunk
e servono per realizzare una connessione multicavo a larga
banda tra due switch.
 FULL10/100: viene disattivata l’autonegoziazione e le porte
funzionano in modalità full duplex 10 o 100.
 HALF10/100: viene disattivata l’autonegoziazione e le porte
funzionano in modalità half duplex 10 o 100.
<Slot/Port>: deve essere inserito il numero di slot su cui è posizionato il glink
daconfigurare/il numero di porte che appartengono alla vlan da
configurare.
Esempio
(Config) >glink port set trunk 4/1:2

NOTA: Il trunk consente di collegare due parti della stessa vlan residenti su due
switch differenti. In generale sullo stesso trunk vengono trasportate più vlan
composte da varie sezioni distribuite su switch differenti. Per evitare conflitti è
quindi necessario configurare TAGGED le porte su cui insiste il trunk.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 647 di 882

PORT SNIFFER

Questo comando permette di ‘spiare’, dalla porta di un device glink, il traffico che attraversa
un’altra porta dello stesso device glink o di un altro device glink montato sullo stesso
apparato.

Sintassi Stato
GLINK PORT SNIFFER <Sniffer Dev> <Sniffer Port> <Target Dev> CONFIG,
<Target Port> CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Sniffer Dev>: numero dello slot in cui giace il device da monitorare. Valore
variabile tra 1 e 4.
<Sniffer Port>: numero della porta del device da monitorare. Valore variabile
in funzione del device utilizzato (es. multilayer range: 1-8;
gigaethernet = 1).
<Target Dev>: numero dello slot in cui giace il device in cui si desidera
ricevere il traffico da monitorare. Valore variabile tra 1 e 4.
<Target Port>: numero della porta del device in cui si desidera ricevere il
traffico da monitorare (es. multilayer range: 1-8; gigaethernet =
1).
Esempio
(CONFIG) >glink port sniffer 2 4 2 8

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 648 di 882

COMANDI DI CONFIGURAZIONE VLAN SU SAS-113, SAS-114, SAS-500

Lo Switch VLAN è costituito da uno o più dispositivi hardware di livello 2 (connessi tra di loro)
che, grazie ad un’opportuna configurazione, possono interfacciarsi con il layer 3 del software
GAIA e permettere funzioni di routing.
Gli apparati della serie 11x, SAS 500, SAS 900, SAS AM dispongono di una o più interfacce
multiporta 10/100 Ethernet/Switch prodotte dalla Marvell che integrano funzionalità hardware
di QoS e VLAN. Inoltre, grazie all’ausilio del software GAIA, consentono la funzionalità di
IGMP Snooping.
Lo scopo di questo documento è illustrarne le funzionalità dal punto di vista dell’utente,
ovvero dall’esterno dei vari apparati, focalizzandosi in particolare sulla descrizione
funzionale, sui comandi di configurazione e sui dump.

Descrizione Funzionale
Tutti gli apparati equipaggiati con lo switch Marvell dispongono di almeno 4 porte esterne di
tipo Ethernet (versione base). Alla data di stesura del documento sono state prodotte varie
versioni personalizzate che sfruttano la presenza di massimo due dispositivi switch installati.
La famiglia di apparati SAS 11x (es. 113, 114) è disponibile, oltre che nella versione base,
con una porta Wi-Fi aggiuntiva.
Il SAS 900 è disponibile nella sola versione base con switch installato on-board.
Il SAS 500 è disponibile nella versione base, nella versione che prevede una espansione con
altre 8 porte LAN (12 in totale) e nella versione che prevede una espansione con 8 porte
LAN e una porta Wi-Fi (13 porte complessive).

Le porte presenti possono essere raggruppate tra di loro, formando dei bridge auto-
apprendenti separati dal punto di vista delle caratteristiche di switching e della propagazione
del broadcast.
Ogni bridge può essere associato ad una VLAN in grado di gestire sia traffico Tagged che
traffico Untagged.
Ogni VLAN è caratterizzata da un indice detto VID (Vlan ID) che può essere assegnato
dinamicamente o configurato dall’utente.
Ogni VLAN può essere connessa ad un’interfaccia IP del router, permettendo
l’instradamento di Livello 3 tra le varie VLAN.
Su ogni scheda (sia essa a 4 o 8 porte) è presente un sistema di accelerazione hardware
che svolge autonomamente le funzioni di switch auto-apprendente.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 649 di 882

Di seguito vengono elencati i principali blocchi funzionali (vedi figura sotto riportata):
 Gestione indirizzi MAC (ATU)
 Ingress Policy
 Queue Controller
 Egress Policy

Port Address Manager Ingress Policy Queue Controller Egress Policy Port
IN Coda di uscita 3 OUT
ATU VTU Coda di uscita 2
Coda di uscita 1
Coda di uscita 0

Ogni blocco funzionale può essere configurato per porta o per VLAN. La configurazione per
VLAN diventa prioritaria nel caso che nello switch entri una frame appartenente a tale VLAN,
indipendentemente dalla porta di ingresso. Nel caso entri una frame che non appartiene ad
una VLAN nota viene applicato il comportamento configurato di default per le porta di
ingresso (frame entrante) o di uscita (frame uscente).

Gestione Indirizzi (ATU)


Il normale flusso di un qualunque pacchetto all’interno dello switch prevede il suo
instradamento verso la porta di uscita in base ai parametri di livello 2 ovvero MAC sorgente,
MAC destinatario, VLAN di appartenenza.
Per prima cosa viene controllato se il tipo di pacchetto è:

 Tagged (cioè porta con sé informazioni relative al protocollo IEEE 802.1q sulla priorità
di Livello 2 e sulla VLAN di appartenenza): viene inviato direttamente allo switch
senza eseguire su di esso alcuna operazione.
 Untagged (normale pacchetto Ethernet): viene elaborato dalla porta che provvede a
inserire al suo interno le informazioni relative alla VLAN d’appartenenza e alla priorità
di Livello 2.

Quindi sono le porte in ingresso a decidere le VLAN di appartenenza dei pacchetti Untagged.
Tale assegnazione viene obbligatoriamente effettuata poiché qualsiasi elaborazione che
subirà il pacchetto in seguito (sia nel chip dello switch che in GAIA) dipenderà
necessariamente dal VID.
Lo switch apprende automaticamente l’associazione MAC-porta (ingresso e uscita) e in base
ad essa opera la funzionalità switching di default. In sostanza le porte che non hanno una
configurazione specifica si comportano tra di loro come un normale switch auto-apprendente.
Se su una o più porte è configurata un’interfaccia di tipo Ethernet con indirizzo IP associato,
le frame in ingresso vengono inoltrate verso la CPU che si prende in carico del routing di
livello 3 e seleziona, indirettamente, le porte di uscita assegnando un determinato VID al
pacchetto.
La ATU (Address Translation Unit) si occupa quindi di apprendere le nuove associazioni,
memorizzarle in un database interno che può contenere fino a 2048 entries (default 1024) e
gestire l’instradamento di livello 2 dei pacchetti in ingresso. Le entries non scadono mai, a
meno che non si configuri un tempo di vita.
Gli indirizzi UNICAST sono appresi automaticamente oppure caricati in maniera statica dalla
CPU.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 650 di 882

Gli indirizzi MULTICAST non possono essere appresi automaticamente, solo la CPU può
inserirli nella tabella della ATU (vedi IGMP).

Ingress Policy
L’Ingress Policy modifica il normale flusso di un pacchetto all’interno dello switch. Tutte le
porte hanno le stesse funzionalità. Il pacchetto viene analizzato più in profondità per svolgere
QoS nel modulo Queue Controller. Inoltre il traffico può essere bloccato in ingresso o in
uscita in base al meccanismo delle VLAN (per porta o 802.1q).

Classificazione QoS
L’Ingress Policy non esegue operazioni di QoS, bensì determina la priorità di ciascuna frame
per il Queue Controller. La priorità della frame può essere determinata, nell’ordine, da:

 la priorità di livello 2 (802.1p o CoS, Class of Service): esistono 8 classi (0-7)


rappresentate dai 3 bit del campo CoS (vedi figura sottostante)
 il campo TOS/DiffServ/Traffic Class nell’header IP: esistono massimo 64 classi (0-63)
rappresentate da massimo 5 bit di uno dei tre campi precedentemente elencati
 la priorità di default per la porta

VLAN
Il termine VLAN (Virtual LAN) indica un insieme di tecnologie che permettono di segmentare
il dominio di broadcast, che si crea in una rete locale (tipicamente IEEE 802.3) basata su
switch, in più reti non comunicanti tra loro. Questa tecnologia è stata standardizzata come
IEEE 802.1q. Il protocollo definisce un header di 4 bytes aggiuntivi da inserire a livello 2 di un
pacchetto che viaggia su reti Ethernet (vedi figura sotto riportata).
Le interfacce di rete compatibili con lo standard sono in grado di interpretare correttamente i
bytes aggiuntivi e di separare logicamente traffici di diverso tipo 802.1q che viaggiano su un
medesimo mezzo fisico.

7 bytes 1 6 6 4 2 42-1496 4 4
SFD

Preambolo MAC Dest. MAC Sorg. 802.1q len/ DATA Pad Checksum
type

0x81 0x00 CoS VID 0x00


CFI

8 bits 8 bits 3 1 4 8 bits

VLAN per porta


 Modalità DISABLED
La VLAN per porta è attiva quando l’802.1q è disabilitato oppure se è abilitato in
modalità FALLBACK e il VID della frame non è noto allo switch.
Ogni frame in ingresso ad una certa porta viene inoltrata verso tutte le altre porte che
hanno lo stesso VID di quella di ingresso. Se la porta in ingresso non ha una
configurazione particolare si fa riferimento alla VLAN di default che ha VID pari al più

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 651 di 882

alto disponibile (normalmente 4095). Il VID della VLAN di default può essere
modificato con il comando “VLAN VLDEFAULT ID <vid>”.
 VLAN 802.1q
Se è in uso il protocollo IEEE 802.1q ogni frame che arriva contiene un VID compreso
tra 1 e 4095 che serve a selezionare la VLAN di appartenenza. Il VID 0 è disponibile
per le frame di cui non si vuol impostare un VID particolare ma se ne vuol comunque
impostare la priorità.
Esistono vari tipi di controllo sul VID che servono a permettere o meno l’ingresso della
frame nello switch.
Il VID può essere soprascritto in uscita dallo switch con quello di default della porta,
per questioni di sicurezza.
 Modalità FALLBACK
Tutte le frame possono entrare. Se il VID è presente nella VTU (VLAN Translation
Unit) il pacchetto uscirà dalle porte presenti nella VTU, altrimenti da tutte le porte
appartenenti alla VLAN della porta di ingresso, come per la modalità DISABLED.
 Modalità CHECK
Da una porta appartenente a VLAN possono entrare solo le frame con un VID noto
alla VTU. Da una porta non configurata possono entrare tutte le frame. La frame è
accodata verso tutte le porte appartenenti al gruppo di quella d’ingresso.
 Modalità SECURE
Da una porta appartenente a VLAN possono entrare solo le frame con un VID noto
alla VTU. Da una porta non configurata NON può entrare alcuna frame.La frame è
accodata verso tutte le porte appartenenti al gruppo di quella di ingresso.

IGMP
Una frame con MAC multicast è normalmente replicata su tutte le porte selezionate
dall’Ingress Policy. In alcuni casi si può voler limitare questo tipo di comportamento
sfruttando il protocollo di routing multicast IGMP. Quando questo modulo è configurato,
sull’apparato tutte le frame multicast di controllo in arrivo da una porta sono inviate
unicamente alla CPU. Conseguentemente la CPU comanderà allo switch su quali porte
replicare, da quel momento in poi, le frame dirette a un certo indirizzo multicast.

Limitazione traffico in ingresso


Il traffico in ingresso può essere limitato per garantire migliori prestazioni a traffici selezionati.
La QoS in ingresso è attivabile su base porta per:

 tutte le frame
 solo multicast e unicast flooded (broadcast compresi)
 solo multicast (broadcast compresi)
 solo broadcast

I pacchetti unicast flooded sono pacchetti unicast replicati su tutte le porte, quando la tabella
ATU non contiene ancora il MAC destinatario.
Ci sono sette livelli possibili di limitazione da 128 kbps a 8 Mbps. Ci sono 4 code possibili.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 652 di 882

Ogni coda può gestire traffico pari a quella a successiva di priorità inferiore o il doppio di
essa, quindi la coda a priorità più alta può gestire fino a 64 Mbps.
La limitazione del traffico in ingresso non è raccomandata per il traffico TCP/IP. Sono tuttavia
supportate le modalità di prevenzione da attacchi DoS (UDP limiting e storm prevention).

Queue Controller
Lo switch dispone di un avanzato sistema di controllo delle code ai fini della QoS
caratterizzato da:

 gestione della latenza della frame: ogni frame ad alta priorità è sempre la prossima ad
uscire da una porta quando altre frame di priorità più bassa stanno in coda
 indipendenza della porte: ogni porta congestionata non danneggia il traffico sulle altre
porte
 algoritmo di scheduling: esistono due algoritmi (selezionabili globalmente, non per
porta). Lo STRICT PRIORITY inoltra solo le frame a priorità più alta, finché ce ne
sono. Il FAIR QUEUEING inoltra frame di tutte le priorità, favorendo quelle più
importanti con i pesi 8-4-2-1

Egress Policy
L’Egress Policy modifica le frame prima che escano dalla porta.

TAG 802.1q
La frame può uscire con tag 802.1q oppure no, secondo le seguenti modalità.

VLAN per porta


Il tipo di TAG in uscita è quello di default selezionato per la porta di uscita.

FALLBACK
Se il VID assegnato dall’Ingress Policy è nella VTU, il tag di uscita è quello configurato per la
data VLAN, sulla porta di uscita. Se il VID non appartiene alla VTU, il tipo di tag in uscita è
quello selezionato di default per la porta di uscita.
Il VID può essere soprascritto in uscita dallo switch con quello di default della porta, per
questioni di sicurezza (vedi paragrafo 28.3.2.3 il secondo punto: VLAN 802.1q).

SECURE o CHECK
Il TAG di uscita è quello configurato per la data VLAN sulla porta di uscita.
Il VID può essere soprascritto in uscita dallo switch con quello di default della porta, per
questioni di sicurezza (vedi paragrafo 28.3.2.3 il secondo punto: VLAN 802.1q).

Limitazione traffico in uscita


Il traffico in uscita può essere limitato per garantire migliori prestazioni a traffici selezionati.
La QoS in uscita è attivabile su base porta per tutte le frame oppure su tutte escluse quelle di
Management.
Ci sono sette livelli possibili di limitazione da 128 kbps a 8 Mbps, selezionabili globalmente e
non a livello di coda dello switch (come accade per la limitazione in ingresso).

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 653 di 882

ID
Questo comando serve per assegnare o modificare il VLAN ID di una VLAN.

Sintassi Stato
VLAN <Ifc/Vlan Name> ID <IEEE 802.1Q Vlan Id (1 - 4095)> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc/Vlan Name>: deve essere inserito il nome della vlan da configurare, questo può
essere sotto forma di interfaccia/subinterface ethernet presente
sul sistema (IF) o di stringa (VLAN).
<IEEE 802.1Q Vlan Id deve essere inserito un numero intero, che rappresenta il VLAN
(1 - 4095)>: ID. Se l’intero inserito non è compreso nel range di valori ammessi
viene visualizzato un messaggio d’errore con il range di valori
permessi per quel parametro.
Esempio
(Config) >vlan ethernet1/1 id 27

IS
Questo comando serve per configurare le porte appartenenti alla VLAN per porta.

Sintassi Stato
VLAN <Ifc/Vlan Name> IS <port1,...,portN> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc/Vlan Name>: deve essere inserito il nome della vlan da configurare, questo può
essere sotto forma di interfaccia/subinterface ethernet presente sul
sistema (IF) o di stringa (VLAN). Nel caso in cui il nome della vlan
sia una stringa o una subinterface ethernetx/y, deve essere
configurato, in precedenza, il vlan id.
<port1,...,portN>: devono essere inseriti i numeri delle porte che appartengono alla
vlan da configurare.
Esempio
(Config) >vlan ethernet1/1 is 1:3
(Config) >vlan ethernet1/2 is 1,3,4

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 654 di 882

PORT

Serve per impostare il comportamento riguardo al tag 802.1q in ingresso e riguardo alla
velocità della porta.

Sintassi Stato
VLAN SWITCH PORT <PORT NUMBER> SET <IEEE 802.1Q MODE CONFIG,
(DISABLED/FALLBACK/CHECK/SECURE)> [{HALF10 | HALF100 | CONFIG RUN
FULL10 | FULL100}] [NAN] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[<IEEE 802.1Q mode specifica una delle quattro modalità in cui possono essere
(DISABLED/FALLBACK/CH configurate le porte per le VLAN IEEE802.1q
ECK/SECURE)>]:
DISABLED: la modalità IEEE802.1q è disabiltata e sono attive solo le
VLAN per porta.
FALLBACK: se arriva un pacchetto con un certo tag lo inoltra alle porte
appartenenti alle VLAN; se arriva un pachetto untagged si
comporta come se fosse una VLAN per porta
CHECK: se un pacchetto con un certo VLAN ID entra in una porta non
appartenente alla VLAN, esso viene comunque inoltrato in
uscita verso le porte appartenenti alla VLAN.
SECURE: se un pacchetto con un certo VLAN ID entra in una porta non
appartenente alla VLAN, esso viene scartato.
[{HALF10 | HALF100 | specifica la velocità della porta; se è presente l’opzione NAN,
FULL10 | FULL100}][NAN]: non è abilitata l’autonegoziazione
<port number>: numero che identifica la porta su cui abilitare/disabilitare la
modalità IEEE802.1Q o su cui variare la velocità
Esempio
(Config) >vlan switch port 1 set fallback half100 nan

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 655 di 882

SET

Questo comando, come il precedente ‘IS’, permette di configurare le porte appartenenti alla
VLAN per porta. L’impiego di tale comando è subordinato alla presenza in configurazione del
comando precedentemente introdotto (vlan switch port <port number> set [<ieee 802.1q mode (disabled/ fallback
/check/ secure)>])

Sintassi Stato
VLAN <Ifc/Vlan Name> SET <TAG/UNTAG/UNMOD> <port1,...,portN> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<ifc/Vlan Name>: deve essere inserito il nome della vlan da configurare, questo
può essere sotto forma di interfaccia/subinterface ethernet
presente sul sistema (IF) o di stringa (VLAN). Nel caso in cui il
nome della vlan sia una stringa o una subinterface ethernetx/y,
deve essere configurato, in precedenza, il VLAN ID.
<Set Name>: possono essere inserite le parole chiave
TAG: le porte specificate trasmettono pacchetti in formato tagged.
UNTAG: le porte specificate trasmettono pacchetti in formato untagged.
UNMOD: le porte specificate trasmettono pacchetti in formato unmodified
(se entrano tagged escono tagged, se entrano untagged escono
untagged).
<port1,...,portN>: deve essere inserito i numeri delle porte che appartengono alla
vlan da configurare.
Esempio
(Config) >vlan ethernet1 set tag 2:4

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 656 di 882

MAC TIMEOUT

Serve per impostare il tempo di vita delle entries dinamiche della tabella ATU che associa i
MAC alle porte dello switch.

Sintassi Stato
VLAN SWITCH SET MAC TIMEOUT <timeout(sec)> CONFIG,
CONFIG RUN
RELEASE
Gaia 4.3.1p3
<Comando> [OPZIONE]: DESCRIZIONE
<TimeOut(sec)>: intervallo di tempo in secondi.
Esempio
(Config) >vlan switch set mac timeout 16

NOTA: Il valore del timeout configurato compare, oltre che in configurazione,


nel campo ‘aging time’ del dump vlan atu: esso appare arrotondato per difetto
a multipli interi di 16 con valori compresi tra 0 e 4096.

NOTA: Le VLAN devono necessariamente essere configurate PRIMA di


configurare l’indirizzo IP sulla relativa subinterface.
Esempio
VLAN ETHERNET1/1 ID 1
VLAN ETHERNET1/1 IS 1,3
ETHERNET1/1 IP ON 10.0.0.1 255.255.255.0

VLAN SWITCH PORT

Serve per disabilitare la classificazione QoS in ingresso in base a uno dei campi
TOS/DSCP/Traffic Class.

Sintassi Stato
VLAN SWITCH PORT <port number> DSCP MAP DISABLE CONFIG,
CONFIG RUN
RELEASE
Gaia 4.3.1p3
<Comando> [OPZIONE]: DESCRIZIONE
<port number>: numero che identifica la porta su cui abilitare/disabilitare la
modalità IEEE802.1Q o su cui variare la velocità
Esempio
(Config) > Vlan switch port 1 dscp map disable

Valori di default
ENABLED

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 657 di 882

Osservazioni
Per disattivare qualunque classificazione QoS in ingresso va inserito sia questo comando
che l’analogo relativo al CoS.
VLAN SWITCH PORT

Serve per disabilitare la classificazione QoS in ingresso in base al campo CoS dell’header
IEEE 802.1q.

Sintassi Stato
VLAN SWITCH PORT <PORT NUMBER> COS MAP DISABLE CONFIG,
CONFIG RUN
RELEASE
Gaia 4.3.1p3
<Comando> [OPZIONE]: DESCRIZIONE
<port number>: numero che identifica la porta su cui abilitare/disabilitare la modalità
IEEE802.1Q o su cui variare la velocità
Esempio
(Config) > Vlan switch port 1 cos map disable

Valori di default
ENABLED

Osservazioni
Per disattivare qualunque classificazione QoS in ingresso va inserito sia questo comando
che l’analogo relativo al DSCP.

VLAN SWITCH PORT

Nell’eventualità che siano abilitate sia la classificazione in base al DSCP che al CoS, con
questo commando si dà priorità alla classificazione in base al DSCP

Sintassi Stato
VLAN SWITCH PORT <PORT NUMBER> DSCP MAP RULES CONFIG,
CONFIG RUN
RELEASE
Gaia 4.3.1p3
<Comando> [OPZIONE]: DESCRIZIONE
<port number>: numero che identifica la porta su cui abilitare/disabilitare la modalità
IEEE802.1Q o su cui variare la velocità
Esempio
(Config) > Vlan switch port 1 dscp map rules

Valori di default
Di default, se sono abilitate entrambe le classificazioni, predomina quella in base al CoS.

Osservazioni

Relazioni con altri comandi

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 658 di 882

Interazione con il comando: VLAN SWITCH PORT <port number> DEFAULT TRAFFIC-
CLASS <BEST|GOOD|NORMAL|WORST or numeric range 15 (best) - 0 (worst)> per
scegliere il CoS di un pacchetto che deve avere il tag 802.1q in uscita.

VLAN SWITCH PORT

Serve per impostare la coda in cui vengono inviate di default tutte le frame entranti in questa
porta se non è possibile applicare nessuno degli altri criteri descritti nel paragrafo 28.3.2.1.
La coda può essere scelta in base a due tipi di ordinamenti: in base a 4 classi (Best–migliore,
Good, Normal, Worst–peggiore) o numerico (15,migliore – 0,peggiore).

Sintassi Stato
VLAN SWITCH PORT <PORT NUMBER> DEFAULT TRAFFIC-CLASS CONFIG,
<BEST | GOOD | NORMAL |WORST OR NUMERIC RANGE 15 (BEST) - CONFIG RUN
0 (WORST)> RELEASE
Gaia 4.3.1p3
<Comando> [OPZIONE]: DESCRIZIONE
<port number>: numero che identifica la porta su cui abilitare/disabilitare la modalità
IEEE802.1Q o su cui variare la velocità
Esempio
(Config) > vlan switch port 1 default traffic-class best

Valori di default
Coda di default peggiore, ovvero TC = 0.

Osservazioni
I chip degli attuali switch supportano 4 code di traffico (TC, Traffic Class): da 3, la migliore,
fino alla 0, la peggiore.
Tuttavia il comando è indipendente da questa caratteristica intrinseca del chip e permette di
essere flessibile verso ogni futuro chip, adattando automaticamente la classe scelta con il
comando a quella opportuna presente effettivamente nel chip.

Relazioni con altri comandi


Interazione con il comando: VLAN SWITCH PORT <port number> DEFAULT TRAFFIC-
CLASS <BEST|GOOD|NORMAL|WORST or numeric range 15 (best) - 0 (worst)> per
scegliere il CoS di un pacchetto che deve avere il tag 802.1q in uscita.

VLAN SWITCH PORT

Serve per impostare il comportamento riguardo al tag 802.1q da applicare di default per tutte
le frame in uscita da una certa porta (vedi paragrafo 28.3.4.1).

Sintassi Stato
VLAN SWITCH PORT <PORT NUMBER> EGRESS MODE <DEFAULT CONFIG,
EGRESS MODE (UNMOD | TAG| UNTAG | ADD)> CONFIG RUN
RELEASE
Gaia 4.3.1p3
Esempio
(Config) > vlan switch port 1 egress mode tag

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 659 di 882

Valori di default
UNTAG.
Osservazioni
Relazioni con altri comandi
Questo comando ha effetto solo in assenza di comandi più specifici per VLAN.

VLAN SWITCH PORT

Serve per forzare il VID che avrà una frame quando uscirà dallo switch con tag 802.1q. Sarà
applicato il VID di default della porta d’ingresso. Il comportamento, benché riferito all’uscita,
va configurato sulla porta da quale entra la frame.

Sintassi Stato
VLAN SWITCH PORT <PORT NUMBER> FORCE VID CONFIG,
CONFIG RUN
RELEASE
Gaia 4.3.1p3
Esempio
(Config) > vlan switch port 1 force vid

Valori di default
DISABLED.

Osservazioni
Questa è una caratteristica di sicurezza usata per ignorare il VID di una frame che entra da
una certa porta dove accedono host considerati inaffidabili. Per questo va configurato sulla
porta di ingresso, indipendentemente da quella/e sulla/e quale/i uscirà. Questo comando è
utile soprattutto nei casi dove le frame in ingresso escono da molte più porte di quello che si
vorrebbe, in virtù del VID assegnato nel momento della creazione della frame.

VLAN SWITCH PORT

Serve per impostare l’algoritmo di scheduling del Queue Controller.

Sintassi Stato
VLAN SWITCH PORT <PORT NUMBER> SCHEDULE MODE <STRICT CONFIG,
PRIORITY (STRICT) | FAIR QUEUING (FAIR)> CONFIG RUN
RELEASE
Gaia 4.3.1p3
Esempio
(Config) > vlan switch port 1 schedule mode strict

Valori di default
FAIR.

Osservazioni
Il comando viene dato su base porta. Tuttavia i chip attualmente presenti negli apparati
supportano una configurazione globale, quindi la configurazione di una porta si riflette su

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 660 di 882

tutte le altre. Il comando viene lasciato su base porta per flessibilità verso future
implementazioni di chip che abbiano l’algoritmo di scheduling configurabile su base porta.

VLAN SWITCH MAP DSCP

Serve per impostare i valori della tabella che associa la priorità di una frame di tipo IPv4 o
IPv6 a una delle code dello switch.

Sintassi Stato
VLAN SWITCH MAP DSCP <DIFFSERV CODE POINT (0-63)> TRAFFIC- CONFIG,
CLASS <BEST | GOOD | NORMAL |WORST OR NUMERIC RANGE 15 CONFIG RUN
(BEST) - 0 (WORST)> RELEASE
Gaia 4.3.1p3
Esempio
(Config) > vlan switch map dscp 1 traffic-class best

Valori di default
DCSP 0-15->TC 0, DCSP 16-31->TC 1, DCSP 32-47->TC 2, DCSP 48-64->TC 3.

Osservazioni
Questa mappatura ha effetto solo se è attiva la selezione in base al TOS/DSCP/Traffic
Class.

VLAN SWITCH MAP COS

Serve per impostare i valori della tabella che associa la priorità di una frame Ethernet con tag
802.1q a una delle code dello switch.

Sintassi Stato
VLAN SWITCH MAP COS <802.1Q PRIORITY (0-7)> TRAFFIC-CLASS CONFIG,
<BEST | GOOD | NORMAL |WORST OR NUMERIC RANGE 15 (BEST) - CONFIG RUN
0 (WORST)> RELEASE
Gaia 4.3.1p3
Esempio
(Config) > vlan switch map cos 1 traffic-class best

Valori di default
CoS 1,2->TC 0, CoS 0,3->TC 1, CoS 4,5->TC 2, CoS 6,7->TC 3

Osservazioni
Questa mappatura ha effetto solo se è attiva la selezione in base al CoS.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 661 di 882

VLAN SWITCH PORT

Serve per impostare il valore del bit meno significativo (LSB, Least Significant Bit) del campo
CoS.

Sintassi Stato
VLAN SWITCH PORT <PORT NUMBER> COS LSB <802.1P LEAST CONFIG,
SIGNIFICANT BIT)> CONFIG RUN
RELEASE
Gaia 4.3.1p3
Esempio
(Config) > vlan switch port 1 cos lsb 1

Valori di default
LSB = 0.

Osservazioni
In un pacchetto che entra senza tag ed esce con tag, lo switch deve necessariamente
scrivere un valore nel campo CoS dell’header 802.1q. Dei 3 bit di questo campo, i primi 2
sono presi dal valore impostato per la coda di default e l’ultimo è preso da questo comando
di configurazione. Ci sono quattro code e quindi i bit sono: coda 0->00, coda 1->01, coda 2-
>10, coda 3->11.

Relazioni con altri comandi


Il valore della coda di default per una certa porta si imposta con il commando: VLAN
SWITCH PORT <port number> EGRESS MODE <default egress mode (UNMOD | TAG|
UNTAG | ADD)>.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 662 di 882

30 MODULI DRIVER

MODULI DRIVER PER LA GESTIONE ISDN

La rete ISDN mette a disposizione dei canali trasmissivi di dati e voce distinti in:
 accesso Base (BRI Basic Rate Interface)
costituito da due canali a 64 kb/s detti canali B (Bearer Channel) per la comunicazione di
voce e dati e da un canale di servizio detto canale D (Data Channel) a 16kb/s.
 accesso Primario (PRI Primary Rate Interface)

costituito da 30 canali a 64 kb/s di tipo B e un canale a 64 kb/s di tipo D.


MODULO DRIVER PER LA GESTIONE DI SCHEDE PCI 4 WAN

La scheda di espansione 4xWAN si colloca sugli apparati SAS su cui sono presenti i
connettori PCI (es. SAS-750, SAS860EN) e fornisce tutte le funzionalità proprie delle
interfacce seriali presenti sugli apparati della famiglia SAS.

MODULO MULTILAYER SWITCH

La scheda MultiLayer Switch, nota anche con il nome di modulo Glink, è un’espansione per
SAS-750 e SAS-1000 equipaggiata con 8 porte lan 10/100 e un acceleratore hardware per le
funzionalità di switch di livello 2 e router IP.

Abilita la uart solo a seguito della ricezione della sequenza di escape crtl-break, la stessa
sequenza abilita e disabilita la funzione di console.Funziona solo sulla serie 200 900 500

Sintassi Stato
DISABLE UART RX CONFIG,
RELEASE

Esempio
(CONFIG)> Disabile uart rx

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 663 di 882

31 VOIP (VOICE OVER IP)


VoIP, (Voice over IP: Voce tramite protocollo Internet), è una tecnologia che rende possibile
effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete
dedicata che utilizza il protocollo IP, anziché passare attraverso la rete telefonica tradizionale
(PSTN). Ciò consente di eliminare le relative centrali di commutazione e di economizzare
sulla larghezza di banda occupata. Vengono instradati sulla rete pacchetti di dati contenenti
le informazioni vocali, codificati in forma digitale, e ciò solo nel momento in cui è necessario,
cioè quando uno degli utenti collegati sta parlando.
Fra gli altri vantaggi rispetto alla telefonia tradizionale si annoverano:
 minore costo per chiamata, specialmente su lunghe distanze;
 minori costi delle infrastrutture: quando si è resa disponibile una rete IP nessun'altra
infrastruttura è richiesta;
 nuove funzionalità avanzate;
 l'implementazione di future opzioni non richiederà la sostituzione dell'hardware.
Le conversazioni VoIP non devono necessariamente viaggiare su Internet, ma possono
anche usare come mezzo trasmissivo una qualsiasi rete privata basata sul protocollo IP, per
esempio una LAN all'interno di un edificio o di un gruppo di edifici. I protocolli usati per
codificare e trasmettere le conversazioni VoIP sono solitamente denominati Voice over IP
protocols.

COMANDI SIP
N.B. L’HELP dei comandi VoIP va digitato con la seguente sintassi e comprende tutti i
comandi che si possono impartire da quello stato.

(CONFIG) >voip1 load ...


Oppure
(CONFIG) >voip1 load?

GATEWAY PRI
CONFIGURAZIONE

Il gateway primario può essere installato su apparati SAS 900, 860 EN+ e 1000. La
configurazione del voip dipende dallo slot su cui viene alloggiata la scheda e deve essere
sempre associato ad un altra interfaccia configurata. Su una stessa scheda Voip possono
essere installati sia il gateway pri che il modulo Call Manager singolarmente o
contemporaneamente, per questo motivo la configurazione varia a seconda del tipo di
installazione:

Gateway PRI + Call Manager


VoipM/1 – Gateway Pri
VoipM/2 – Call Manager.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 664 di 882

VOIP4/1 VOIP3/1 VOIP2/1 VOIP1/1

ethernetN ip on x.x.x.x y.y.y.y


voipM/1 on ethernetN

Gateway PRI senza Call Manager

VoipM/1 – Gateway Pri

VOIP4 VOIP3 VOIP2 VOIP1


ethernetN ip on x.x.x.x y.y.y.y
voip1 on ethernetN

Procedura di aggiornamento del software

L’ aggiornamento del software deve essere fatto via TFTP tramite il comando:
voipM load tftp pkg <indirizzo ip del server TFTP> <nome del sw>.

ES:
VoipM/1 load tftp pkg x.x.x.x gtw.pkg

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 665 di 882

Comandi SIP

Per prima cosa si deve definire la porta sip utilizzata dal gateway.

Sintassi Stato
VoipM load sipport {1024…1900 2100…49000} CONFIG,
RELEASE

Esempio
(CONFIG) >Voip1 load siport 5060

Il comando che segue consente di definire il range di porte rtp utilizzato dal gateway quando
viene aperto il flusso audio. Tale range deve essere obbligatoriamente un valore dispari in
quanto per ogni flusso audio vengono aperte due porte, la prima rtp e la seconda rtcp.

Sintassi Stato
VoipM load rtprangeport {1024…1900 2100…49000 - 1024…1900 CONFIG
2100…49000 } RELEASE

Esempio
(CONFIG) >Voip1 load rtprangeport 8000-8999

Il comando che segue permette di definire uno o più proxy server dove vengono instradate
(se non specificato nella dialplan) tutte le chiamate lato sip.
Sintassi Stato
VoipM load proxyserveraddr {1....5} <indirizzo ip del server> CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load proxyserveraddr 1 x.x.x.x

Il comando che segue permette di definire la porta di segnalazione sip associata al


proxyserver.
Sintassi Stato
VoipM load proxyserverport {1....5} {1024…1900 2100…49000} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load proxyserverport 1 5060

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 666 di 882

Il comando che segue permette di utilizzare i proxy successivi al primo configurati come
proxy di buckup nel caso in cui questo non risponda.
Sintassi Stato
VoipM load trybackupproxy {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load trybackupproxy yes

Il comando che segue risulta attivo soltanto quando il comando “trybackupproxy “ è


impostato a “yes” . Inoltre il comando in oggetto, agisce quando sono configurati almeno due
proxyserver .
In particolare il comando definisce il comportamento che deve essere tenuto in caso di
mancata risposta all’INVITE e permette al gateway di provare ad indirizzare la richiesta di
invita verso i proxy successivi

Sintassi Stato
VoipM load backupproxyvalidresponse {101…199} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load backupproxyvalidresponse 180

Il comando che segue è sempre legato ai comandi precedenti e permette di definire il tempo,
in secondi, di attesa della risposta configurata nel backupproxyvalidresponse prima di inviare
il pacchetto sip di INVITE al proxy successivo.
Sintassi Stato
VoipM load backupproxytimeout {0…} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load backupproxytimeout 5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 667 di 882

Il comando che segue forza il gateway ad accettare Invite provenienti soltanto dai proxy
configurati e scartare tutte le altre richieste.

Sintassi Stato
VoipM load acceptnoproxyinvite {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load acceptnoproxyinvite no

Il comando che segue permette di inserire nel campo from dei pacchetti SIP il valore
specificato nel comando localuser.

Sintassi Stato
VoipM load fromuseraspstncaller {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load fromuseraspstncaller yes

Il comando che segue permette di definire cosa inserire nel campo from dei pacchetti SIP
quando il valore del comando fromuseraspstncaller è no.

Sintassi Stato
VoipM load localuser {alphanumeric string} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load localuser amtec

Il comando che segue permette di abilitare la funzionalità di trasmissione di pacchetti sip da


parte del gateway nella forma compatta per diminuire l’occupazione di banda.

Sintassi Stato
VoipM load sipcompactform {yes|no} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipcompactform yes

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 668 di 882

Il comando che segue attiva (yes) o disattiva (no) la funzionalità che permette di inserire il
campo sdp nell’INVITE trasmesso dal gateway.

Sintassi Stato
VoipM load sipsdpinvite {yes|no} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipsdpinvite no

Il comando che segue permette di trasmettere il messaggio di risposta 200 ok, dopo aver
inviato una provisional response, con o senza sdp.

Sintassi Stato
VoipM load sipsdp200ok {always|ifneeded} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipsdp200ok no

Il comando che segue permette di settare il valore del tos per i paccheti sip.

Sintassi Stato
VoipM load siptos {0…255(0x0…0xff)} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipstos 0x10

Il comando che segue permette di settare il tempo di attesa, prima di abbattere la chiamata
con un 480 Temporary Unavaible, dopo l’invio del messaggio di ringing se in tale tempo non
è stata ricevuta nessuna richiesta di apertura del canale Isdn.

Sintassi Stato
VoipM load sipringingtimeout {1…} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipringingtimeout 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 669 di 882

Il comando che segue permette di settare il campo from del pacchetto sip uguale ad
Anonymous o ***** se il presentation della chiamata proveniente da Isdn è Restricted.
Questo comando ha effetto soltanto se il sipcustomerclihandling è disabilitato (VoipM load
sipcustomerclicallerhandling no) ed il fromuseraspstncaller è abilitato (VoipM load
fromuseraspstncaller yes).

Sintassi Stato
VoipM load siprestrictioncallername {anonymous| *****} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load siprestrictedcallername *****

Il comando che segue permette di definire delle regole per il riempimento del campo from
dell’ invite a seconda delle informazioni contenute nel calling party number del messaggio
setup proveniente dall’isdn.

Calling Party Number

8 7 6 5 4 3 2 1
Calling Party Number
0 1 1 0 1 1 0 0
Information Element Identifier
Length of Calling Party Number Contents
0/1 Type of Number Numbering Plan Identification
ext
1 Presentation 0 0 0 Screening Indicator
ext Indicator Spare
0 Number digits
(IA5 characters)

Presentation Indicator (Octet 3a):

Bits
7 6
0 0 presentation allowed
0 1 presentation restricted
1 0 number not available due ot interworking
1 1 reserved

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 670 di 882

Di seguito vengono definite le possibili combinazioni:

ISDN Calling party number SIP Headers


Octect 3a Calling Party from privacy P-
Number Asserte
digits d
Presentation number Number<sip:number@domain> header Number
Indicator=Allowed <sip:nu
mber@
domain
>
Empty/missin Anonymous<anonymous@anonymou header Missing
g s.invalid>
Presentation number Number<sip:number@domain> Header,use Number
Indicator=Restricte r,id <sip:nu
d mber@
domain
>
Empty/missin Anonymous<anonymous@anonymou Header,use Missing
g s.invalid> r,id
Presentation Empty/missin Anonymous<anonymous@anonymou header Missing
Indicator=Unavaila g s.invalid>
ble
Octect 3° Missing number Number<sip:number@domain> header Number
<sip:nu
mber@
domain
>
Empty/missin Anonymous<anonymous@anonymou header Missing
g s.invalid>
IE Missing Anonymous<anonymous@anonymou header Missing
s.invalid>

Sintassi Stato
VoipM load sipcustomerclicallerhandling {yes|no} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipcustomerclicallerhandling yes

Il comando che segue permette di definire delle regole per il riempimento del campo calling
party number del setup a seconda delle informazioni contenute nel from del messaggio di
Invite proveniente da sip.

Sintassi Stato
VoipM load sipcustomerclicalledhandling {yes|no} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipcustomerclicalledhandling yes

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 671 di 882

Il comando che segue permette di settare sul pacchetto di invite (expires) il tempo di attesa
della risposta (100 Tryining, 180 Ringing) prima di abbattere la chiamata con un messaggio
di cancel.

Sintassi Stato
VoipM load sipexpiresheader {0…65535} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipexpiresheader 15

Il comando che segue permette di abilitare la compatibilità descritta nella rfc 2543 con tutti i
sistemi che utilizzano IN P4 0.0.0.0 nel connection information per mettere in hold un utente.
In ricezione viene accettato sia l’IN P4 0.0.0.0 che il send only il comando descritto invece
agisce solo in trasmissione.

Sintassi Stato
VoipM load holdbackwardcompability {on|off} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load callednumbercheck isdn2 length_check

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 672 di 882

Il comando che segue permette di inserire nel pacchetto di invite trasmesso dal gateway la
funzionalità 100rel come supported o come required. ES:

Gateway PRI/FXS
Proxy
INVITE (Supported 100Rel)

100 Trying

183 Session in Progress


(Require 100Rel)

PRACK

200 OK

RTP Media Session

200 OK

ACK

Sintassi Stato
VoipM load 100reluac {supported|required|unsupported} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load 100reluac required

Il comando che segue permette di configurare come il gateway si deve comportare quando
riceve nel messaggio di invite un supported o un required 100rel.
Sintassi Stato
VoipM load 100reluas {supported|required} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load 100reluas supported

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 673 di 882

Il comando che segue permette di abilitare o disabilitare la funzionalità di keep-alive


mediante pacchetti di reinvite su sessioni aperte.
Sintassi Stato
VoipM load sessiontimer {disable|enable} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sessiontimer enable

Il comado che segue permette di definire il tempo (ogni quanti secondi deve essere inviato il
reinvite) inserito nel campo Session-Expires nel massaggio di Invite quando la funzionalità di
keep-alive definita precedentemente è abilitata.
Sintassi Stato
VoipM load sessiontimersevalue {90…65535} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sessiontimersevalue 1800

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 674 di 882

Il comando che segue permette di settare il Round-Trip Time (RTT) definito nella RFC 3261
per le transactions client - server.

Gateway PRI/FXS Proxy


INVITE

T1
INVITE

2T1
INVITE

4T1
INVITE

.
.
.
INVITE

64T1
INVITE

Sintassi Stato
VoipM/1 load retransmissiont1 {500…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load retransmissiont1 700

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 675 di 882

Il comando che segue permette di definire il massimo intervallo di tempo per la ritrasmissione
di richieste non-INVITE e risposte ad INVITE (Rfc 3261).

Sintassi Stato
VoipM/1 load retransmissiont2 {4000…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load retransmissiont2 5000

Il comando che segue permette di impostare il tempo massimo che un messaggio può
rimanere nella rete (Rfc 3261).

Sintassi Stato
VoipM/1 load retransmissiont4 {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load retransmissiont4 100

Il comando seguente permette di impostare il tempo in ms entro il quale è possibile inviare


ritrasmissioni di risposte quando si riceve ritrasmissioni di richieste.

Sintassi Stato
VoipM/1 load generallingertimer {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load generallingertimer yes

Il comando che segue permette di settare il tempo in ms entro il quale è possibile inviare
ritrasmissioni di messaggi di ack quando si riceve ritrasmissioni di pacchetti di risposta ad un
invite.

Sintassi Stato
VoipM/1 load invitelingertimer {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load txdcoffsetremoval yes

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 676 di 882

Il comando che segue permette di settare il tempo di attesa del pacchetto di 200 ok dopo
aver ricevuto un provisional response.

Sintassi Stato
VoipM/1 load provisionaltimer {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load provisionaltimer 5

Il comando che segue permette di settare il tempo di attesa di una risposta ad una qualsiasi
richiesta prima di chiudere la chiamata.

Sintassi Stato
VoipM/1 load generalrequesttimeout {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load generalrequesttimeout 10

Il comando che segue permette di impostare il tempo di attesa di una risposta ad un


messaggio di invite prima di considerare chiusa la chiamata

Sintassi Stato
VoipM/1 load sessionexpiretimeout {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load sessionexpiretimeout 10

Il comando che segue permette di impostare il tempo di attesa prima di inviare un messaggio
di CANCEL se non si riceve risposta ad invio di una richiesta generica.

Sintassi Stato
VoipM/1 load cancelgeneralnoresponsetimer {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load cancelgeneralnoresponsetimer 31000

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 677 di 882

Il comando che segue permette di impostare il tempo di attesa prima di inviare un messaggio
di CANCEL se non si riceve risposta ad invio di una richiesta di Invite.

Sintassi Stato
VoipM/1 load cancelinvitenoresponsetimer {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load cancelinvitenoresponsetimer 31000

Comandi per la Registrazione ed il Subscribe

Il comando che segue permette di abilitare o meno la funzionalità di registrazione di utenti


verso un sip registrar.

Sintassi Stato
VoipM load registrationenable {on|off} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationenable on

Il comando che segue permette di configurare l’indirizzo ip del registrar.

Sintassi Stato
VoipM load registrationserveraddress <indirizzo ip del server> CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationserveraddress x.x.x.x

Il comando che segue permette di definire la porta sip del registrar.

Sintassi Stato
VoipM load registrationserverport {1…65535} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationserverport 5060

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 678 di 882

Il comando che segue permette di definire uno o più utenti SIP che andranno a registrarsi sul
server.

Sintassi Stato
VoipM load registrationusername {1...}{alphanumeric string} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationusername 1 1000

Il comando che segue permette di configurare la password associata all’utente nel caso si
utilizzi sul registrar la funzionalità di autenticazione.

Sintassi Stato
VoipM load registrationuserpassword {1...}{alphanumeric string} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationuserpassword 1 123

Il comando che segue permette di settare ogni quanti secondi gli utenti devono registrarsi
(expire time) quando sono nello stato di registered.

Sintassi Stato
VoipM load registrationexpirestimer {60..86400} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationexpirestimer 320

Il comando che segue permette di settare la percentuale sul valore del


registrationexpiretimer. Quindi può essere definito il tempo di attesa prima di registrare
nuovamente l’utente calcolato sulla percentuale del valore inserito nel comando precedente.

Sintassi Stato
VoipM load registrationexpirerefresh {0..99} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationexpirerefresh 70

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 679 di 882

Il comando che segue permette di configurare il tempo di attesa in secondi prima di


considerare un utente non registrato dal momento in cui è partita la registrazione.
Sintassi Stato
VoipM load registrationtimeout {100..10000} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationtimeout 500

Il comando che segue permette di impostrare il tempo di attesa per il prossimo tentativo di
registrazione. Il tempo è un numero random ottenuto dal range configurato.
Viene utilizzato nei seguenti casi:
a-nessuna risposta dal server alla richiesta di registrazione
b-tentativo di autenticazione fallito
c-light registration fallito
d-light autentication fallito
Sintassi Stato
VoipM load registrationrangesleeptime {100..10000}-{100..10000} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationrangesleeptime 200 - 400

Il comando che segue permette di inserire il numero massimo di utenti che è possibile
registrare.
Sintassi Stato
VoipM load registrationmaxregclients {1…200} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationmaxregclients 120

Il comando che segue permette abilitare la funzionalità di multicontact per utilizzare una sola
registrazione per tutti gli utenti inseriti riempiendo il campo contact con tutti gli user
configurati.
Sintassi Stato
VoipM load registrationmulticontact {on|off} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationmulticontact on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 680 di 882

Il comando che segue permette di abilitare la trasmissione di messaggi di subscribe verso un


Message Center.
Sintassi Stato
VoipM load subscribeenable {on|off} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load subscribeenable on

Il comando che segue permette di configurare l’indirizzo ip del server (Message Center) al
quale inviare i messaggi di subscribe.
Sintassi Stato
VoipM load subscribeserveraddress <indirizzo ip> CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load subscribeserveraddress x.x.x.x

Il comando che segue permette di inserire la porta del server.


Sintassi Stato
VoipM load subscribeserverport {1…65535} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load subscribeseverport 1000

Il comando che segue permette di inserire nel messaggio di subscribe il tempo di expires per
la ritrasmissione di tali pacchetti.
Sintassi Stato
VoipM load subscribeexpirestimer {0…} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load subscribeexpirestimer 3600

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 681 di 882

Il comando che segue permette di settare la percentuale sul valore del subscribeexpiretimer.
Quindi può essere definito il tempo di attesa prima di inviare nuovamente il subscribe
calcolato sulla percentuale del valore inserito nel comando precedente.
Sintassi Stato
VoipM load subscriberefreshpercent {0...100} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load subscriberefreshpercent 90

Il comando che segue permette di impostrare il tempo di attesa per il prossimo tentativo di di
invio di subscribe. Il tempo è un numero random ottenuto dal range configurato. Vengono
adottate le stesse politiche del registrationsleeptime.

Sintassi Stato
VoipM load subscribesleeptime {0…65535}-{0…65535} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load subscribesleeptime 300-800

Comandi GTW

Il comando che segue permette di definire in ordine di priorità le codifiche che il gateway può
utilizzare durante la chiamata.

Sintassi Stato
VoipM load rtpcodec {1...8}{none|g7{11{u|a}|26- CONFIG, CONFIG RUN
{32|16|24|40}|23.1-{5|6}|29}} RELEASE

Esempio
(CONFIG) >Voip1 load rtpcodec 1 G711u/30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 682 di 882

Nella seguente tabella vengono elencate le possibili codifiche che si possono configurare e
le relative caratteristiche di trasmissione.

CODEC PTIME Sample RTP Occupazione Occupazione PKT PKT


Rate  PAYLOAD Banda su banda su totale totale
Bit/sample ETH IPSEC ETH IPSEC
BITRATE (ESP-
TDES)
G.729A 10ms 8 KHz 1 10B 51,2Kb/s 84,8Kb/s 64B 106B
bit/sample
8 Kb/sec
G.729A 20ms 8 KHz 1 20B 29,6Kb/s 45,6Kb/s 74B 114B
bit/sample
8 Kb/sec
G.729A 30ms 8 KHz 1 30B 22,4Kb/s 32,5Kb/s 84B 122B
bit/sample
8 Kb/sec
G.729A 40ms 8 KHz 1 40B 18,8Kb/s 26Kb/s 94B 130B
bit/sample
8 Kb/sec
G.723(.1) 30ms 8 KHz 20B 20Kb/s 30,4Kb/s 74B 114B
bitRate=5,3Kb/s 5,3 Kb/sec
G.723(.1) 60ms 8 KHz 40B 12.5Kb/s 17,33Kb/s 94B 130B
bitRate=5,3Kb/s 5,3 Kb/sec
G.723(.1) 90ms 8 KHz 60B 10.1Kb/s 13,68Kb/s 114B 154B
bitRate=5,3Kb/s 5,3 Kb/sec
G.723(.1) 30ms 8 KHz 24B 21Kb/s 32,6Kb/s 78B 122B
bitRate=6,4Kb/s 6,4 Kb/sec
G.723(.1) 60ms 8 KHz 48B 13,6Kb/s 18,4Kb/s 102B 138B
bitRate=6,4Kb/s 6,4 Kb/sec
G.723(.1) 90ms 8 KHz 72B 11,2Kb/s 14,4Kb/s 126B 162B
bitRate=6,4Kb/s 6,4 Kb/sec
G.711 30ms 8 KHz 240B 79,96Kb/s 90,1Kb/s 294B 338B
8
bit/sample
64 Kb/sec
G.711 20ms 8 KHz 160B 85,6Kb/s 103,2Kb/s 214B 258B
8
bit/sample
64 Kb/sec
G.711 10ms 8 KHz 80B 107,2Kb/s 142,4Kb/s 134B 178B
8
bit/sample
64 Kb/sec
G.726 10ms 8 KHz 20B 59,2Kb/s 91,2Kb/s 74B 114B
bitRate=16Kb/s 2
bit/sample
16 Kb/sec
G.726 20ms 8 KHz 40B 37, 6Kb/s 55,2Kb/s 94B 138B
bitRate=16Kb/s 2
bit/sample
16 Kb/sec
G.726 30ms 8 KHz 60B 30,4Kb/s 41Kb/s 114B 154B
bitRate=16Kb/s 2
bit/sample
16 Kb/sec
G.726 10ms 8 KHz 30B 67,2Kb/s 97,6Kb/s 84B 122B
bitRate=24Kb/s 3
bit/sample
24 Kb/sec

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 683 di 882

G.726 20ms 8 KHz 60B 45, 6Kb/s 61,6 Kb/s 114B 154B
bitRate=24Kb/s 3
bit/sample
24 Kb/sec
G.726 30ms 8 KHz 90B 38,4Kb/s 49,3Kb/s 144B 185B
bitRate=24Kb/s 3
bit/sample
24 Kb/sec
G.726 10ms 8 KHz 40B 75,2Kb/s 104Kb/s 94B 130B
bitRate=32Kb/s 4
bit/sample
32 Kb/sec
G.726 20ms 8 KHz 80B 53,6Kb/s 71,2 Kb/s 134B 178B
bitRate=32Kb/s 4
bit/sample
32 Kb/sec
G.726 30ms 8 KHz 120B 46,4Kb/s 56kb/s 174B 210B
bitRate=32Kb/s 4
bit/sample
32 Kb/sec
G.726 10ms 8 KHz 50B 83,2Kb/s 116Kb/s 104B 145B
bitRate=40Kb/s 5
bit/sample
40 Kb/sec
G.726 20ms 8 KHz 100B 61,6Kb/s 77,6 Kb/s 154B 194B
bitRate=40Kb/s 5
bit/sample
40 Kb/sec
G.726 30ms 8 KHz 150B 54,4Kb/s 65,5Kb/s 204B 242B
bitRate=40Kb/s 5
bit/sample
40 Kb/sec

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 684 di 882

Con il comando che segue è possibile definire le regole di instradamento delle chiamate.I
parametri da configurare sono i seguenti:
Order {1...}: viene definita la priorità associata alla dialplan (valore più basso priorità
maggiore).
In: in questa sezione vengono definiti i requisiti che una chiamata deve soddisfare per
essere associata a tale entry. I parametri configurabili sono:
protocol if:sip|isdn{1|2}: interfaccia di ingresso della chiamata (sip o isdn);
caller identifier idc: identificativo del chiamante. Il valore (.*) equivale a chiunque sia
il chiamante (regular expression);
callee identifier id: identificativo del chiamato. Il valore (.*) equivale a chiunque sia il
chiamato (regular expression);
time planning hh: consente di specificare quando la pianificazione specificata è
valida. Sono possibili due modalità di configurazione:
daily: la pianificazione è valida in tutti i giorni impostati nell’intervallo orario
specificato;
weekly: la pianificazione è valida a partire dall’ora del giorno specificati nel
campo “from” fino all’ora del giorno specificati nel campo “to”;
Out: in questa sezione viene stabilito come e dove la chiamata definita in In viene instradata.
I parametri configurabili sono:
priority: priorità di ogni singolo out;
protocol if:sip|isdn{1|2}: protocollo di uscita. Se il protocollo di ingresso è il sip quello
di uscita può essere solo isdn e viceversa;
Proxy (opzionale):consente di specificare (solamente quando il protocollo di uscita è il
sip) l’indirizzo ip e la porta del proxy verso cui instradare la chiamata;Questa opzione
se inserita sovrascrive il comando proxyserveripaddress;
caller idc: identificativo del chiamante. Se si inserisce (1) equivale a dire che il
numero del chiamante non deve essere modificato;
callee id: identificativo del chiamato. Se si inserisce (1) equivale a dire che il numero
del chiamato non deve essere modificato;

Naturalmente ad ogni In devono essere associati uno o più Out per rendere la dialplan
attiva.

Sintassi Stato
VoipM load dialplan {1...} CONFIG, CONFIG RUN
[out:{1...}],if:{sip|isdn{1…4}},idc:{reg_exp},id: {reg_exp}} RELEASE

Esempio
(CONFIG) >Voip1 load dialplan 1 if:sip,idc:(.*),id:(.*),hh:13:00/mon-14:00/tue
(CONFIG) >Voip1 load dialplan 1 out:1,if:isdn1,idc:(1),id:(1)

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 685 di 882

Il comando che segue può essere configurato se si desidera definire dei gruppi di interfacce
isdn che possono essere associati ad una o più dialplan.

Sintassi Stato
VoipM load group {1...} isdn{1…2}[isdn{1…2}] CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load group 1 isdn2,isdn1
(CONFIG) >Voip1 load dialplan 1 if:sip,idc:(.*),id:(.*)
(CONFIG) >Voip1 load dialplan 1 out:1,if:group1,idc:(1),id:(1)

In questo esempio viene definito il gruppo 1 composto nell’ordine da isdn2 e isdn1. La


dialplan 1 in uscita viene associata a tale gruppo. Quindi la prima chiamata proveniente da
sip che viene intercettata dalla dialplan 1 in uscita viene trasmessa sull’isdn2 mentre la
seconda sull’isdn1 e cosi via.

Il comando che segue viene utilizzato nel caso in cui si voglia ridondare il gateway
utilizzando il Vrrp di gaia. Esiste la possibilità di attivare il tracking sull’interfaccia isdn del
gateway, in questo caso quando uno dei due canali isdn o entrambi sono down l’interfaccia
di gaia configurata in vrrp (e legata con il track al gateway) viene messa nello stato di
Initialize oppure viene decrementata la priorità.

Sintassi Stato
VoipM load track isdn{1|2} [isdn{1|2}] {and|or} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load track isdn1 isdn2 and

Il comando che segue permette di definire il numero massimo di chiamate supportate dal
gateway. Una volta raggiunto tale valore tutte le chiamate successive vengono rifiutate.

Sintassi Stato
VoipM load maxcallnumber {1…} CONFIG, CONFIG
RUN
RELEASE

Esempio
(CONFIG) >Voip1 load maxcallnumber 3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 686 di 882

Il comando che segue permette di definire il numero massimo di chiamate contenute nella
history, visualizzabili tramite il comando dump voipM history.

Sintassi Stato
VoipM load maxcallhistory {1…} CONFIG, CONFIG
RUN
RELEASE

Esempio
(CONFIG) >Voip1 load maxcallhistory 15

Comandi ISDN

Il comando che segue permette di definire l'INTER DIGIT DELAY cioè l'intervallo di tempo
entro cui deve arrivare la cifra successiva quando si sta componendo il numero da chiamare.

Sintassi Stato
VoipM load timeout {ISDN{1|2}{0…10 sec} CONFIG
RELEASE

Esempio
(CONFIG) >VoipM load timeout isdn1 3

Il comando che segue definisce se il canale isdn del gateway funziona da Network (NT) o da
Terminal (TE).

Sintassi Stato
VoipM load networkterminator isdn{1|2} {yes|no} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load networkterminator isdn2 yes

Il comando che segue definisce il tipo di protocollo utilizzato (etsi o qsig) dal canale isdn.

Sintassi Stato
VoipM/1 load networktype isdn{1|2} {qsig|etsi} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load networktype isdn1 qsig

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 687 di 882

Il comando che segue definisce se sui canali isdn/fxs generare (yes) o meno (no) il ring tone.

Sintassi Stato
VoipM load ringtonegeneration isdn{1|2} {auto|yes|no} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load ringtonegeneration isdn1 auto

Il comando che segue permette di impostare manualmente o lasciare automatico il valore del
Terminal Endpoint Identifier.

Sintassi Stato
VoipM load tei isdn{1|2} {0...63|auto} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load tei isdn2 auto

Il comando che segue permette di stabilire un range di numeri che possono essere chiamati.
Le chiamate verso isdn devono avere come destinazione un numero compreso nel range
configurato altrimenti vengono rifiutate.

Sintassi Stato
VoipM load phoneusers isdn{1|2}{first number-last number} CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load phoneusers isdn2 781222-781333

Comandi RTP

Il comando che segue permette di abilitare o disabilitare l’effetto eco sulla cornetta.

Sintassi Stato
VoipM load echoopmode {normal|disable} CONFIG, CONFIG
RUN
RELEASE

Esempio
(CONFIG) >Voip1 load echoopmode normal

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 688 di 882

Il comando che segue permette di definire come verranno trasmessi dal gateway i toni dtmf.
Le possibili opzioni sono:

inband: in banda utilizzando il traffico rtp;


rfc2833: trasmissione mediante pacchetti rtp-event;
sip-info: trasmissione tramite pacchetti sip.

Sintassi Stato
VoipM load dtmftxrelay {none|rfc2833|sip-info|in-band|rfc2833/in- CONFIG, CONFIG RUN
band|sip-info/in-band} RELEASE

Esempio
(CONFIG) >Voip1 load dtmftxrelay rfc2833/in-band

Il comando che segue permette di modificare il valore del payload nel caso in cui la
trasmissione dei toni dtmf avvenga tramite rfc2833.
Sintassi Stato
VoipM load txdtmfpayloadtype {96…127} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load txdtmfpayloadtype 101

Il comando seguente consente di abilitare (yes) o disabilitare (no) la soppressione del


silenzio.
Sintassi Stato
VoipM load silencesuppression {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load silencesuppression yes

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 689 di 882

Il comando che segue permette di definire la dimensione in ms del jitter buffer.


Sintassi Stato
VoipM load pdvmaxdelay {0…500} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load pdvmaxdelay 300

Il comando seguente permette di stabilire se e come deve essere trasmesso il rumore di


sottofondo nel caso in cui sia attiva la soppressione del silenzio. Le possibili opzioni sono:
no-send: non viene trasmesso rumore
white-energy: viene trasmesso, utilizzando pacchetti di comfort noise, soltanto
rumore.
marker: il rumore viene trasmesso utilizzando pacchetti rtp con marker settato a 1.
spectral: viene trasmesso, utilizzando pacchetti di comfort noise, sia il livello di
rumore che le informazioni sullo spettro.

Sintassi Stato
VoipM/1 load txcnpkttype {white-energy|no-send|marker|spectral} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load txcnpkttype white-energy

Il comando seguente permette di modificare il valore del payload del comfort noise.
Sintassi Stato
VoipM/1 load txcnpayloadtype {0…127} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load txcnpayloadtype 13

Il comando seguente permette la marcatura con tale valore di TOS di tutti i pacchetti RTP
trasmessi dal gateway.

Sintassi Stato
VoipM/1 load rtptos {0…255}{0x0…0xff} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load rtptos 25

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 690 di 882

Il comando che segue permette di abilitare la funzionalità di frame loss concealment per la
ricostruzione della voce in caso di perdita di pacchetti o nel caso di pacchetti che arrivano in
ritardo.

Sintassi Stato
VoipM/1 load framelossconcealmentenable {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load framelossconcealmentenable yes

Il comando che segue permette di definire la dimensione in ms del jitter buffer.

Sintassi Stato
VoipM/1 load pdvmaxdelay {0…500} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load pdvmaxdelay 300

Il comando che segue permette di settare il valore iniziale in ms del jitter buffer.

Sintassi Stato
VoipM/1 load pdvinitdelay {0…pdvmaxdelay-1} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load pdvinitdelay 200

Il comando che segue permette al buffer di adattarsi dinamicamente a seconda dei ritardi
con cui arrivano i pacchetti voce.

Sintassi Stato
VoipM/1 load pdvadaptiveenable {yes|no} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load pdvadaptiveenable yes

Il comando che segue permette di definire il ritardo introdotto dalla rete.

Sintassi Stato
VoipM/1 load pdvnetworkdelay {0…} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load pdvnetworkdelay 100

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 691 di 882

Il comando che segue permette di definire il valore del guadagno ricevuto da isdn.

Sintassi Stato
VoipM/1 load rxlevctrlgain {-24…24} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load rxlevctrlgain -10

Il comando che segue permette di abilitare il controllo del guadagno di segnale ricevuto da
isdn.

Sintassi Stato
VoipM/1 load rxlevctrl {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load rxlevctrl yes

Il comando che segue permette di definire il valore di guadagno di segnale trasmesso a isdn.

Sintassi Stato
VoipM/1 load txlevctrlgain {-24…24} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load txlevctrlgain -10

Il comando che segue permette di abilitare il controllo del guadagno di segnale trasmesso a
isdn.

Sintassi Stato
VoipM/1 load txlevctrl {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load txlevctrl yes

Il comando che segue permette di ablitare o meno la rimozione offset della cc dal segnale in
ricezione da isdn.

Sintassi Stato
VoipM/1 load rxdcoffsetremoval {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load rxdcoffsetremoval yes

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 692 di 882

Il comando che segue permette di ablitare o meno la rimozione offset della cc dal segnale
trasmesso a isdn.

Sintassi Stato
VoipM/1 load txdcoffsetremoval {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load txdcoffsetremoval yes

Attivazione LOG

Il comando che segue permette di ablitare la generazione di log.

Sintassi Stato
VoipM/1 load log {enable|disable} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load log enable

Il comando che segue permette di definire l’indirizzo ip del log server.

Sintassi Stato
VoipM/1 load syslogserveripaddress <indirizzo ip del server> CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load syslogseveripaddress x.x.x.x

Il comando che segue permette di definire il livello dei log:


0 Emergencies
1 Alert
2 Critical
3 Error
4 Warning
5 Notice
6 Info
7 Debug

Sintassi Stato
VoipM/1 load sysloglevel {0...255} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load sysloglevel 2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 693 di 882

Il comando che segue permette di inserire la massima dimensione, in bytes, del file di log
prima di sovrascrivere i vecchi con i nuovi.

Sintassi Stato
VoipM/1 load logfilesize {100…1000000} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load logfilesize 100000

Il comando che segue permette di ablitare la generazione dei log riguardanti il protocollo sip.

Sintassi Stato
VoipM/1 load logsip {enable|disable} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load logsip enable

Il comando che segue permette di ablitare la generazione dei log riguardanti il protocollo rtp.

Sintassi Stato
VoipM/1 load logmediamng {enable|disable} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load logmediamng enable

Il comando che segue permette di stampare i debug sul file di log.

Sintassi Stato
VoipM/1 load logdebug {enable|disable} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load logdebug enable

Il comando che segue permette di definire su quale modulo attivare i debug ed il livello.

Sintassi Stato
VoipM/1 load logdebugmodule CONFIG, CONFIG RUN
{gtw|sip|mediamng|cpld|registration} {0…255} RELEASE

Esempio
(CONFIG) >Voip1/1 load logdebugmodule sip 255

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 694 di 882

Esempio di configurazione Gateway PRI e Call Manager

ETHERNET1 IP ON 192.168.1.109 255.255.0.0


VOIP3/1 ON ETHERNET1
VOIP3/1 LOAD sipport 5062
VOIP3/1 LOAD rtprangeport 8000-8999
VOIP3/1 LOAD rtpcodec 2 g711u
VOIP3/1 LOAD rtpcodec 1 g729
VOIP3/1 LOAD proxyserveraddr 1 192.168.1.109
VOIP3/1 LOAD proxyserveraddr 2 192.168.1.106
VOIP3/1 LOAD trybackupproxy no
VOIP3/1 LOAD backupproxyvalidresponse 100
VOIP3/1 LOAD backupproxytimeout 3000
VOIP3/1 LOAD pdvadaptiveenable yes
VOIP3/1 LOAD silencesuppression no
VOIP3/1 LOAD echoopmode normal
VOIP3/1 LOAD proxyserverport 1 5060
VOIP3/1 LOAD dialplan 1 if:sip,idc:(.*),id:5553(.*)
VOIP3/1 LOAD dialplan 1 out:1,if:isdn2,idc:(1),id:(1)
VOIP3/1 LOAD dialplan 2 if:isdn1,idc:(.*),id:(.*)
VOIP3/1 LOAD dialplan 2 out:1,if:sip,idc:(1),id:(1)
VOIP3/1 LOAD dialplan 3 if:isdn2,idc:(.*),id:(.*)
VOIP3/1 LOAD dialplan 3 out:1,if:sip,idc:(1),id:(1)
VOIP3/1 LOAD dialplan 10 if:sip,idc:(.*),id:(.*)
VOIP3/1 LOAD dialplan 10 out:1,if:isdn1,idc:(1),id:(1)
VOIP3/1 LOAD dialplan 10 out:2,if:isdn2,idc:(1),id:(1)
VOIP3/1 LOAD sipsdpinvite yes
VOIP3/1 LOAD registrationenable on
VOIP3/1 LOAD registrationusername 1 1000
VOIP3/1 LOAD registrationexpirestimer 200
VOIP3/1 LOAD registrationserveraddress 192.168.1.109
VOIP3/1 LOAD registrationexpiresrefresh 50
VOIP3/1 LOAD registrationuserpassword 1 {--amtecpwd--}ZjMxMIEXZDg=
VOIP3/1 LOAD registrationrangesleeptime 200-400
VOIP3/1 LOAD txcnpkttype white-energy
VOIP3/1 LOAD dtmftxrelay in-band
VOIP3/1 LOAD networktype isdn1 etsi
VOIP3/1 LOAD networktype isdn2 qsig
VOIP3/1 LOAD networkterminator isdn1 no
VOIP3/1 LOAD networkterminator isdn2 yes
VOIP3/1 LOAD ringtonegeneration isdn1 yes
VOIP3/1 LOAD ringtonegeneration isdn2 yes
VOIP3/1 LOAD 100reluac unsupported
VOIP3/1 LOAD siptos 0x10
VOIP3/1 LOAD rtptos 0x11
VOIP3/2 ON ETHERNET1
VOIP3/2 LOAD sipport 5060
VOIP3/2 LOAD rtprangeport 10000-30000
VOIP3/2 LOAD h323port 1719
VOIP3/2 LOAD rthrangeport 1720-1900
VOIP3/2 LOAD httpport 80

Dump

dump voip child 0

Utilizzando questo dump è possible analizzare lo stato della scheda Voip:


WORKING – la scheda funziona correttamente.
NOT READY – la scheda Voip e Gaia non sono allineati.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 695 di 882

WRONGCONF – errore sulla configurazione.

Quando l’apparato riparte dopo un reset (cambio di configurazione) al boot successivo la


scheda passerà dello stato di NOT READY a quello di WORKING.

NOTA: E’ possibile inserire o modificare i comandi relativi al VOIP soltanto quando


la scheda si trova nello stato di WORKING.

VOIP card[3/1] type 0x6 stack PRI Gateway


Parameter:
VOIP_addr: 192.168.1.109 mask 255.255.0.0
SLOT: 3
External Interface: ETHERNET1
VOIP port ranges:
[8000-8999] RTP-SIP port
[5062-5062] SIP port
State: WORKING
Flags: VOIP_ECHO_RCV_OK (bss->flags: 0x0)
Configuration flags: 0x230000
Debug-Log level: 0x0 / 0x0 [0]
Debug-Log level:0x0 /0x0
Check on Config: enabled
Card test: enabled
Dynamic COMMAND TABLE (addr 0x2995468): tot entry 110

dump voip child 0 command registrationenable

Utilizzando questo Dump è possible controllare il valore attuale dei comandi e quello che
assumeranno al prossimo reset (valore contenuto tra le parantesi).

registrationenable = yes [yes]

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 696 di 882

dump voipM/1 {dialplan|status|transaction|version|registration|history}

- Dialplan: viene visualizzata la configurazione delle dialplan:

GTW Dial Plan


======================================================================
IN IF CALLER/CALLED OUT IF CALLER/CALLED
======================================================================
10 ISDN1 (.*) 1 SIP (1)
(.*) (1)
00:00-23:59 Sun-Sat
-------------------------------------------------------------------------------
15 ISDN2 (.*) 1 SIP (1)
(.*) (1)
00:00-23:59 Sun-Sat
-------------------------------------------------------------------------------
20 SIP (.*) 1 ISDN1 (1)
( 5551)(.*) (1)(2)
00:00-23:59 Sun-Sat
-------------------------------------------------------------------------------
30 SIP (.*) 1 ISDN2 (1)
(5553)(.*) (1)(2)
00:00-23:59 Sun-Sat
-------------------------------------------------------------------------------
Entries found:4

- registration: viene visualizzato lo stato degli utenti registrati:

Registration:
Reg Enable: ON
Multi Contact: OFF
Max Reg Clients: 100
Server: 192.168.1.108
Port: 5060
Expire: 3600 sec
TimeOut: 0 ms
Sleep Time: 600-900 sec
ExpireRefreshPercent: 98%

User Interface Password Status


[00001] 5551000 | ISDN1* | test | Registered
[00002] 5551001 | ISDN1* | | Registered
[00003] 5553000 | ISDN2* | | Registered

I possibili stati degli user sono:


Idle: quando la registrazione non è abilitata
Registering: lo user prova a registrarsi
Unauthenticated: lo user non si autentica durante la registrazione
Registered: lo user è registrato
Failed: registrazione fallita

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 697 di 882

Not Responding: il register non risponde alle richieste di registrazione


Not Reg: lo user non è registrato

- status: viene visualizzato lo stato dei moduli che compongono il gateway PRI:

§§§§§ VoipGtw Status §§§§§

SIP stack is READY


MEDIAMNG stack is READY
CLI stack is READY
ISDN stack is READY
ISDN1 interface is READY (Physical READY; Logical READY)
ISDN2 interface is NOT READY (Physical NOT READY; Logical NOT READY)

Session Debug SIP H323 MEDIAMNG GTW ISDN


14 0(0x0000) 0(0x0000) 0(0x0000) 0(0x0000) 0(0x0000)

Log 0(0x0000) 0(0x0000) 0(0x0000) 0(0x0000) 0(0x0000)

Gaia 0(0x0000) 0(0x0000) 0(0x0000) 0(0x0000) 0(0x0000)

- transaction: viene visualizzato se ci sono transaction attive, quali sono gli utenti
coinvolti le codifiche utilizzate le porte e lo stato della chiamata (Answered,
Proceeding, Forwarded, Not answer, Refused, Accepted):

-----------------------------------
Transaction Descriptor #: 0001
Initiator ISDN:
Stream:0 Timeslot:1 Call in stream:3
Responder SIP:
From Host: 192.168.1.108 Port: 5060 User: 104
To Host: 192.168.1.108 Port: 5060 User: Anonymous
Call status:ANSWERED
RTP Parameter
Local:192.168.1.23:8000 Remote:192.168.1.33:11000
Codec #01: G729/8000 payload:18

-----------------------------------
Transaction Descriptor #: 0002
Initiator ISDN:
Stream:0 Timeslot:2 Call in stream:3
Responder SIP:
From Host: 192.168.1.108 Port: 5060 User: 103
To Host: 192.168.1.108 Port: 5060 User: Anonymous
Call status:ANSWERED
RTP Parameter
Local:192.168.1.23:8002 Remote:192.168.1.33:11002
Codec #01: G729/8000 payload:18

-----------------------------------
Transaction Descriptor #: 0003
Initiator ISDN:
Stream:0 Timeslot:3 Call in stream:3
Responder SIP:
From Host: 192.168.1.108 Port: 5060 User: 105

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 698 di 882

To Host: 192.168.1.108 Port: 5060 User: Anonymous


Call status:ANSWERED
RTP Parameter
Local:192.168.1.23:8004 Remote:192.168.1.33:11004
Codec #01: G729/8000 payload:18

-----------------------------------
Active transaction 3

- history: viene visualizzato lo storico delle ultime chiamate effettuate e ricevute. Il


numero di chiamate visibili è configuranile con il comando Maxcallhistory.

Calls History
From/To Start/End St/Time RTP param loc/rem
105@192.168.1.108:5060 05/15-15:47:24 ANSWERED 192.168.1.23:8004
Anonymous@192.168.1.108:5060 05/15-15:54:21 6:55 192.168.1.108:16676
Codec: 18
104@192.168.1.108:5060 05/15-15:47:03 ANSWERED 192.168.1.23:8000
Anonymous@192.168.1.108:5060 05/15-15:54:18 7:13 192.168.1.108:25562
Codec: 18
103@192.168.1.108:5060 05/15-15:47:14 ANSWERED 192.168.1.23:8002
Anonymous@192.168.1.108:5060 05/15-15:54:16 7:00 192.168.1.108:27654
Codec: 18
Anonymous@192.168.1.25:5060 05/15-15:34:52 REFUSED
104@192.168.1.25:5060 05/15-15:34:52
Anonymous@192.168.1.25:5060 05/15-15:34:43 REFUSED
103@192.168.1.25:5060 05/15-15:34:43

Debug
I debug possono essere abilitati direttamente dalla console di gaia (stato di connect)
utilizzando i seguenti comandi:
debug on
debug voipM <sip,gtw,isdn,registration,mediamng> <livello del debug>

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 699 di 882

GATEWAY ISDN BRI/FXS - FXO

Il gateway Isdn-Fxs/Fxo può essere installato su apparati SAS 500 tramite espansione
oppure su SAS 900, EN+ e 1000 tramite PCI.

Espansione per SAS 500


Disposizione delle porte ISDN ed FXS sul SAS:

- 2 BRI, 3 FXS e1 FXS/FXO

ISDN1 ISDN2 FXS1 FXS2 FXS3 FXS4

Adsl SWITCH

La porta FXS4 se opportunamente configurata può funzionare come FXO.

NOTA: il numero massimo di chiamate contemporanee con codifiche compresse


(G729, G723 e G726) è 5.

- 3 FXS e1 FXS/FXO

FXS1 FXS2 FXS3 FXS4

Adsl SWITCH

La porta FXS4 se opportunamente configurata può funzionare come FXO.

- 2 BRI

ISDN1 ISDN2

Adsl SWITCH

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 700 di 882

CONFIGURAZIONE
Il modulo Voip deve essere sempre associato ad un altra interfaccia configurata. Su una
stessa scheda Voip possono essere installati sia il gateway che il modulo Call Manager
singolarmente o contemporaneamente, per questo motivo la configurazione varia a seconda
del tipo di installazione:

Gateway Bri/Fxs-Fxo + Call Manager


Voip1/1 – Gateway Bri/Fxs-Fxo
Voip1/2 – Call Manager
Gateway Bri/Fxs-Fxo senza Call Manager
Voip1/1 – Gateway Bri/Fxs-Fxo

PCI per SAS 900,1000 e EN+

Disposizione delle porte ISDN ed FXS sulla scheda PCI

- 2 FXS e 2 FXS/FXO

FXS4

FXS3

FXS2

FXS1

La porte FXS3 ed FXS4 se opportunamente configurate possono funzionare come FXO.

- 2 BRI e 1 FXS

FXS1

ISDN2

ISDN1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 701 di 882

Configurazione:

La configurazione del voip dipende dallo slot su cui viene alloggiata la scheda e deve essere
sempre associato ad un altra interfaccia configurata. Su una stessa scheda Voip possono
essere installati sia il gateway che il modulo Call Manager singolarmente o
contemporaneamente, per questo motivo la configurazione varia a seconda del tipo di
installazione:

Gateway Bri/Fxs-Fxo + Call Manager


VoipM/1 – Gateway Bri/Fxs-Fxo
VoipM/2 – Call Manager

VOIP4/1 VOIP3/1 VOIP2/1 VOIP1/1

ethernetN ip on x.x.x.x y.y.y.y


voipM/1 on ethernetN

Gateway Bri/Fxs-Fxo senza Call Manager


VoipM/1 – Gateway Bri/Fxs-Fxo

VOIP4 VOIP3 VOIP2 VOIP1

ethernetN ip on x.x.x.x y.y.y.y


voipM on ethernetN

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 702 di 882

Procedura di aggiornamento del software


L’ aggiornamento del software deve essere fatto via TFTP tramite il comando:
voipM load tftp pkg <indirizzo ip del server TFTP> <nome del sw>.

ES:
VoipM load tftp pkg x.x.x.x gtw.pkg

I comandi di configurazione che adremo di seguito a spiegare sono relativi


all’espansione per Sas 500 2 BRI, 3 FXS e1 FXS/FXO. Per le altre tipologie di schede i
comandi sono gli stessi tranne che per le interfacce mancanti. ES nella 2 BRI non
saranno presenti i comandi relativi all’FXS.

Comandi SIP

Per prima cosa si deve definire la porta sip utilizzata dal gateway.

Sintassi Stato
VoipM load sipport {1024…1900 2100…49000} CONFIG,
RELEASE

Esempio
(CONFIG) >Voip1 load siport 5060

Il comando che segue consente di definire il range di porte rtp utilizzato dal gateway quando
viene aperto il flusso audio. Tale range deve essere obbligatoriamente un valore dispari in
quanto per ogni flusso audio vengono aperte due porte, la prima rtp e la seconda rtcp.

Sintassi Stato
VoipM load rtprangeport {1024…1900 2100…49000 - 1024…1900 CONFIG,
2100…49000 } RELEASE

Esempio
(CONFIG) >Voip1 load rtprangeport 8000-8999

Il comando che segue permette di definire uno o più proxy server dove vengono instradate
tutte le chiamate lato sip, qualora non si utilizzi la dialpan che può essere presente
sull’apparato.

Sintassi Stato
VoipM load proxyserveraddr {1....5} <indirizzo ip del server> CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load proxyserveraddr 1 x.x.x.x

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 703 di 882

Il comando che segue permette di definire la porta di segnalazione sip associata al


proxyserver.
Sintassi Stato
VoipM load proxyserverport {1....5} {1024…1900 2100…49000} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load proxyserverport 1 5060

Il comando che segue permette di utilizzare i proxy successivi al primo configurati come
proxy di buckup nel caso in cui questo non risponda.
Sintassi Stato
VoipM load trybackupproxy {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load trybackupproxy yes

Il comando che segue risulta attivo soltanto quando il trybackupproxy è yes e quando sono
configurati almeno due proxyserver e definisce quale mancata risposta all’INVITE trasmesso
dal gateway (es:100 Trayng 180 Ringing) permette di provare ad utilizzare i proxy successivi
al primo.
Sintassi Stato
VoipM load backupproxyvalidresponse {101…199} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load backupproxyvalidresponse 180

Il comando che segue è sempre legato ai comandi precedenti e permette di definire il tempo,
in secondi, di attesa della risposta configurata nel backupproxyvalidresponse prima di inviare
il pacchetto sip di INVITE al proxy successivo.
Sintassi Stato
VoipM load backupproxytimeout {0…} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load backupproxytimeout 5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 704 di 882

Il comando che segue forza il gateway ad accettare Invite provenienti soltanto dai proxy
configurati e scartare tutte le altre richieste.
Sintassi Stato
VoipM load acceptnoproxyinvite {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load acceptnoproxyinvite no

Il comando che segue permette di inserire nel campo from dei pacchetti SIP il valore
specificato nel comando localuser.

Sintassi Stato
VoipM load fromuseraspstncaller {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load fromuseraspstncaller yes

Il comando che segue permette di definire cosa inserire nel campo from dei pacchetti SIP
quando il valore del comando fromuseraspstncaller è no.

Sintassi Stato
VoipM load localuser {alphanumeric string} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load localuser amtec

Il comando che segue permette di abilitare la funzionalità di trasmissione di pacchetti sip da


parte del gateway nella forma compatta per diminuire l’occupazione di banda.

Sintassi Stato
VoipM load sipcompactform {yes|no} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipcompactform yes

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 705 di 882

Il comando che segue attiva (yes) o disattiva (no) la funzionalità che permette di inserire il
campo sdp nell’INVITE trasmesso dal gateway.

Sintassi Stato
VoipM load sipsdpinvite {yes|no} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipsdpinvite no

Il comando che segue permette di trasmettere il messaggio di risposta 200 ok, dopo aver
inviato una provisional response, con o senza sdp.

Sintassi Stato
VoipM load sipsdp200ok {always|ifneeded} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipsdp200ok no

Il comando che segue permette di settare il valore del tos per i paccheti sip.

Sintassi Stato
VoipM load siptos {0…255(0x0…0xff)} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipstos 0x10

Il comando che segue permette di settare il tempo di attesa, prima di abbattere la chiamata
con un 480 Temporary Unavaible, dopo l’invio del messaggio di ringing se in tale tempo non
è stata ricevuta nessuna richiesta di apertura del canale Isdn.

Sintassi Stato
VoipM load sipringingtimeout {1…} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipringingtimeout 10

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 706 di 882

Il comando che segue permette di settare il campo from del pacchetto sip uguale ad
Anonymous o ***** se il presentation della chiamata proveniente da Isdn è Restricted.
Questo comando ha effetto soltanto se il sipcustomerclihandling è disabilitato (VoipM load
sipcustomerclicallerhandling no) e il fromuseraspstncaller è abilitato (VoipM load
fromuseraspstncaller yes).

Sintassi Stato
VoipM load siprestrictioncallername {anonymous| *****} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load siprestrictedcallername *****

Il comando che segue permette di definire delle regole per il riempimento del campo from
dell’ invite a seconda delle informazioni contenute nel calling party number del messaggio
setup proveniente dall’isdn.

Calling Party Number

8 7 6 5 4 3 2 1
Calling Party Number
0 1 1 0 1 1 0
0
Information Element Identifier
Length of Calling Party Number Contents
0/1 Type of Number Numbering Plan Identification
ext
1 Presentation 0 0 0 Screening Indicator
ext Indicator Spare
0 Number digits
(IA5 characters)

Presentation Indicator (Octet 3a):

Bits
7 6
0 0 presentation allowed
0 1 presentation restricted
1 0 number not available due ot interworking
1 1 reserved

Di seguito vengono definite le possibili combinazioni:

ISDN Calling party number SIP Headers


Octect 3a Calling from privacy P-Asserted
Party
Number
digits
Presentation number Number<sip:number@domain> header Number<sip:num
Indicator=Allowe ber@domain>
d Empty/missi Anonymous<anonymous@anony header Missing

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 707 di 882

ng mous.invalid>
Presentation number Number<sip:number@domain> Header,us Number<sip:num
Indicator=Restric er,id ber@domain>
ted Empty/missi Anonymous<anonymous@anony Header,us Missing
ng mous.invalid> er,id
Presentation Empty/missi Anonymous<anonymous@anony header Missing
Indicator=Unavai ng mous.invalid>
lable
Octect 3° number Number<sip:number@domain> header Number<sip:num
Missing ber@domain>
Empty/missi Anonymous<anonymous@anony header Missing
ng mous.invalid>
IE Missing Anonymous<anonymous@anony header Missing
mous.invalid>

Sintassi Stato
VoipM load sipcustomerclicallerhandling {yes|no} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipcustomerclicallerhandling yes

Il comando che segue permette di definire delle regole per il riempimento del campo calling
party number del setup a seconda delle informazioni contenute nel from del messaggio di
Invite proveniente da sip.

Sintassi Stato
VoipM load sipcustomerclicalledhandling {yes|no} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipcustomerclicalledhandling yes

Il comando che segue permette di settare sul pacchetto di invite (expires) il tempo di attesa
della risposta (100 Tryining, 180 Ringing) prima di abbattere la chiamata con un messaggio
di cancel.

Sintassi Stato
VoipM load sipexpiresheader {0…65535} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sipexpiresheader 15

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 708 di 882

Il comando che segue permette di abilitare la compatibilità descritta nella rfc 2543 con tutti i
sistemi che utilizzano IN P4 0.0.0.0 nel connection information per mettere in hold un utente.
In ricezione viene accettato sia l’IN P4 0.0.0.0 che il send only o Inactive, il comando
descritto agisce quindi solo in trasmissione.

Sintassi Stato
VoipM load Holdrfc2543style {yes|no} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load Holdrfc2543style yes

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 709 di 882

Il comando che segue permette di inserire nel pacchetto di invite trasmesso dal gateway la
funzionalità 100rel come supported o come required.
ES:

Gateway BRI/FXS
Proxy
INVITE (Require 100Rel)

100 Trying

183 Session in Progress


(Require 100Rel)

PRACK

200 OK

RTP Media Session

200 OK

ACK

Sintassi Stato
VoipM load 100reluac {supported|required|unsupported} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load 100reluac required

Il comando che segue permette di configurare come il gateway si deve comportare quando
riceve nel messaggio di invite un supported o un required 100rel.

Sintassi Stato
VoipM load 100reluas {supported|required} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load 100reluas supported

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 710 di 882

Il comando che segue permette di abilitare o disabilitare la funzionalità di keep-alive


mediante pacchetti di reinvite su sessioni aperte.
Sintassi Stato
VoipM load sessiontimer {disable|enable} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sessiontimer enable

Il comado che segue permette di definire il tempo (ogni quanti secondi deve essere inviato il
reinvite) inserito nel campo Session-Expires nel massaggio di Invite quando la funzionalità di
keep-alive definita precedentemente è abilitata.
Sintassi Stato
VoipM load sessiontimersevalue {90…65535} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load sessiontimersevalue 1800

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 711 di 882

Il comando che segue permette di settare il Round-Trip Time (RTT) definito nella RFC 3261
per le transactions client- server.

Gateway BRI/FXS Proxy


INVITE

T1
INVITE

2T1
INVITE

4T1
INVITE

.
.
.
INVITE

64T1
INVITE

Sintassi Stato
VoipM/1 load retransmissiont1 {500…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load retransmissiont1 700

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 712 di 882

Il comando che segue permette di definire il massimo intervallo di tempo per la ritrasmissione
di richieste non-INVITE e risposte ad INVITE (Rfc 3261).

Sintassi Stato
VoipM/1 load retransmissiont2 {4000…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load retransmissiont2 5000

Il comando che segue permette di impostare la durata massima che un messaggio può
rimanere nella rete (Rfc 3261).

Sintassi Stato
VoipM/1 load retransmissiont4 {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load retransmissiont4 100

Il comando seguente permette di impostare il tempo in ms entro il quale è possibile inviare


ritrasmissioni di risposte quando si riceve ritrasmissioni di richieste.

Sintassi Stato
VoipM/1 load generallingertimer {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load generallingertimer yes

Il comando che segue permette di settare il tempo in ms entro il quale è possibile inviare
ritrasmissioni di messaggi di ack quando si riceve ritrasmissioni di pacchetti di risposta ad un
invite.

Sintassi Stato
VoipM/1 load invitelingertimer {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load txdcoffsetremoval yes

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 713 di 882

Il comando che segue permette di settare il tempo di attesa del pacchetto di 200 ok dopo
aver ricevuto un provisional response.

Sintassi Stato
VoipM/1 load provisionaltimer {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load provisionaltimer 5

Il comando che segue permette di settare il tempo di attesa di una risposta ad una qualsiasi
richiesta prima di chiudere la chiamata.

Sintassi Stato
VoipM/1 load generalrequesttimeout {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load generalrequesttimeout 10

Il comando che segue permette di impostare il tempo di attesa di una risposta ad un


messaggio di invite prima di considerare chiusa la chiamata

Sintassi Stato
VoipM/1 load sessionexpiretimeout {0…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1/1 load sessionexpiretimeout 10

Comandi per la Registrazione ed il Subscribe

Il comando che segue permette di abilitare o meno la funzionalità di registrazione di utenti


verso un sip registrar.

Sintassi Stato
VoipM load registrationenable {on|off} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationenable on

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 714 di 882

Il comando che segue permette di configurare l’indirizzo ip del registrar.

Sintassi Stato
VoipM load registrationserveraddress <indirizzo ip del server> CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationserveraddress x.x.x.x

Il comando che segue permette di definire la porta sip del registrar.

Sintassi Stato
VoipM load registrationserverport {1…65535} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationserverport 5060

Il comando che segue permette di definire uno o più utenti SIP che andranno a registrarsi sul
server.

Sintassi Stato
VoipM load registrationusername {1...}{alphanumeric string} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationusername 1 1000

Il comando che segue permette di configurare la password associata all’utente nel caso si
utilizzi sul registrar la funzionalità di autenticazione.

Sintassi Stato
VoipM load registrationuserpassword {1...}{alphanumeric string} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationuserpassword 1 123

Il comando che segue permette di settare ogni quanti secondi gli utenti devono registrarsi
(expire time) quando sono nello stato di registered.

Sintassi Stato
VoipM load registrationexpirestimer {60..86400} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationexpirestimer 320

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 715 di 882

Il comando che segue permette di settare la percentuale sul valore del


registrationexpiretimer. Quindi può essere definito il tempo di attesa prima di registrare
nuovamente l’utente calcolato sulla percentuale del valore inserito nel comando precedente.

Sintassi Stato
VoipM load registrationexpirerefresh {0..99} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationexpirerefresh 70

Il comando che segue permette di configurare il tempo di attesa in secondi prima di


considerare un utente non registrato dal momento in cui è partita la registrazione.
Sintassi Stato
VoipM load registrationtimeout {100..10000} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationtimeout 500

Il comando che segue permette di impostrare il tempo di attesa per il prossimo tentativo di
registrazione. Il tempo è un numero random ottenuto dal range configurato.
Viene utilizzato nei seguenti casi:
a-nessuna risposta dal server alla richiesta di registrazione
b-tentativo di autenticazione fallito
c-light registration fallito
d-light autentication fallito
Sintassi Stato
VoipM load registrationrangesleeptime {100..10000}-{100..10000} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationrangesleeptime 200 - 400

Il comando che segue permette di inserire il numero massimo di utenti che è possibile
registrare.
Sintassi Stato
VoipM load registrationmaxregclients {1…200} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationmaxregclients 120

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 716 di 882

Il comando che segue permette abilitare la funzionalità di multicontact per utilizzare una sola
registrazione per tutti gli utenti inseriti riempiendo il campo contact con tutti gli user
configurati.
Sintassi Stato
VoipM load registrationmulticontact {on|off} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load registrationmulticontact on

Il comando che segue permette di abilitare la trasmissione di messaggi di subscribe verso un


Message Center.
Sintassi Stato
VoipM load subscribeenable {on|off} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load subscribeenable on

Il comando che segue permette di configurare l’indirizzo ip del server (Message Center) al
quale inviare i messaggi di subscribe.
Sintassi Stato
VoipM load subscribeserveraddress <indirizzo ip> CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load subscribeserveraddress x.x.x.x

Il comando che segue permette di inserire la porta del server.


Sintassi Stato
VoipM load subscribeserverport {1…65535} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load subscribeseverport 1000

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 717 di 882

Il comando che segue permette di inserire nel messaggio di subscribe il tempo di expires per
la ritrasmissione di tali pacchetti.
Sintassi Stato
VoipM load subscribeexpirestimer {0…} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load subscribeexpirestimer 3600

Il comando che segue permette di settare la percentuale sul valore del subscribeexpiretimer.
Quindi può essere definito il tempo di attesa prima di inviare nuovamente il subscribe
calcolato sulla percentuale del valore inserito nel comando precedente.
Sintassi Stato
VoipM load subscriberefreshpercent {0...100} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load subscriberefreshpercent 90

Il comando che segue permette di impostrare il tempo di attesa per il prossimo tentativo di di
invio di subscribe. Il tempo è un numero random ottenuto dal range configurato. Vengono
adottate le stesse politiche del registrationsleeptime.

Sintassi Stato
VoipM load subscribesleeptime {0…65535}-{0…65535} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load subscribesleeptime 300-800

Comandi GTW

Il comando che segue permette di definire in ordine di priorità le codifiche che il gateway può
utilizzare durante la chiamata.

Sintassi Stato
VoipM load rtpcodec {1...8}{none|g7{11{u|a}|26- CONFIG, CONFIG RUN
{32|16|24|40}|23.1-{5|6}|29}} RELEASE

Esempio
(CONFIG) >Voip1 load rtpcodec 1 G711u/30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 718 di 882

CODEC PTIME Sample RTP Occupazione Occupazione PKT PKT


Rate  PAYLOAD Banda su banda su totale totale
Bit/sample ETH IPSEC ETH IPSEC
BITRATE (ESP-
TDES)
G.729A 10ms 8 KHz 10B 51,2Kb/s 84,8Kb/s 64B 106B
1
bit/sample
8 Kb/sec
G.729A 20ms 8 KHz 20B 29,6Kb/s 45,6Kb/s 74B 114B
1
bit/sample
8 Kb/sec
G.729A 30ms 8 KHz 30B 22,4Kb/s 32,5Kb/s 84B 122B
1
bit/sample
8 Kb/sec
G.729A 40ms 8 KHz 40B 18,8Kb/s 26Kb/s 94B 130B
1
bit/sample
8 Kb/sec
G.723(.1) 30ms 8 KHz 20B 20Kb/s 30,4Kb/s 74B 114B
bitRate=5,3Kb/s 5,3 Kb/sec
G.723(.1) 60ms 8 KHz 40B 12.5Kb/s 17,33Kb/s 94B 130B
bitRate=5,3Kb/s 5,3 Kb/sec
G.723(.1) 90ms 8 KHz 60B 10.1Kb/s 13,68Kb/s 114B 154B
bitRate=5,3Kb/s 5,3 Kb/sec
G.723(.1) 30ms 8 KHz 24B 21Kb/s 32,6Kb/s 78B 122B
bitRate=6,4Kb/s 6,4 Kb/sec
G.723(.1) 60ms 8 KHz 48B 13,6Kb/s 18,4Kb/s 102B 138B
bitRate=6,4Kb/s 6,4 Kb/sec
G.723(.1) 90ms 8 KHz 72B 11,2Kb/s 14,4Kb/s 126B 162B
bitRate=6,4Kb/s 6,4 Kb/sec
G.711 30ms 8 KHz 240B 79,96Kb/s 90,1Kb/s 294B 338B
8
bit/sample
64 Kb/sec
G.711 20ms 8 KHz 160B 85,6Kb/s 103,2Kb/s 214B 258B
8
bit/sample
64 Kb/sec
G.711 10ms 8 KHz 80B 107,2Kb/s 142,4Kb/s 134B 178B
8
bit/sample
64 Kb/sec
G.726 10ms 8 KHz 20B 59,2Kb/s 91,2Kb/s 74B 114B
bitRate=16Kb/s 2
bit/sample
16 Kb/sec
G.726 20ms 8 KHz 40B 37, 6Kb/s 55,2Kb/s 94B 138B
bitRate=16Kb/s 2
bit/sample
16 Kb/sec
G.726 30ms 8 KHz 60B 30,4Kb/s 41Kb/s 114B 154B
bitRate=16Kb/s 2
bit/sample
16 Kb/sec
G.726 10ms 8 KHz 30B 67,2Kb/s 97,6Kb/s 84B 122B
bitRate=24Kb/s 3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 719 di 882

bit/sample
24 Kb/sec
G.726 20ms 8 KHz 60B 45, 6Kb/s 61,6 Kb/s 114B 154B
bitRate=24Kb/s 3
bit/sample
24 Kb/sec
G.726 30ms 8 KHz 90B 38,4Kb/s 49,3Kb/s 144B 185B
bitRate=24Kb/s 3
bit/sample
24 Kb/sec
G.726 10ms 8 KHz 40B 75,2Kb/s 104Kb/s 94B 130B
bitRate=32Kb/s 4
bit/sample
32 Kb/sec
G.726 20ms 8 KHz 80B 53,6Kb/s 71,2 Kb/s 134B 178B
bitRate=32Kb/s 4
bit/sample
32 Kb/sec
G.726 30ms 8 KHz 120B 46,4Kb/s 56kb/s 174B 210B
bitRate=32Kb/s 4
bit/sample
32 Kb/sec
G.726 10ms 8 KHz 50B 83,2Kb/s 116Kb/s 104B 145B
bitRate=40Kb/s 5
bit/sample
40 Kb/sec
G.726 20ms 8 KHz 100B 61,6Kb/s 77,6 Kb/s 154B 194B
bitRate=40Kb/s 5
bit/sample
40 Kb/sec
G.726 30ms 8 KHz 150B 54,4Kb/s 65,5Kb/s 204B 242B
bitRate=40Kb/s 5
bit/sample
40 Kb/sec

Il comando che segue permette di modificare l’endianess della codifica G726 per mantenere
la compatibilità con chi usa il little endian (lsb) o il big endian(msb).

Sintassi Stato
VoipM load g726endianess {lsb|msb} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load g726endianess msb

Con il comando che segue è possibile definire le regole di instradamento delle chiamate.I
parametri da configurare sono i seguenti:
Order {1...}: viene definita la priorità associata alla dialplan (valore più basso priorità
maggiore).
In: in questa sezione vengono definiti i requisiti che una chiamata deve soddisfare per
essere associata a tale entry. I parametri configurabili sono:
protocol if:sip|isdn{1|2}: interfaccia di ingresso della chiamata (sip o isdn);
caller identifier idc: identificativo del chiamante. Il valore (.*) equivale a chiunque sia
il chiamante (regular expression);

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 720 di 882

callee identifier id: identificativo del chiamato. Il valore (.*) equivale a chiunque sia il
chiamato (regular expression);
time planning hh: consente di specificare quando la pianificazione specificata è
valida. Sono possibili due modalità di configurazione:
daily: la pianificazione è valida in tutti i giorni impostati nell’intervallo orario
specificato;
weekly: la pianificazione è valida a partire dall’ora del giorno specificati nel
campo “from” fino all’ora del giorno specificati nel campo “to”;
Out: in questa sezione viene stabilito come e dove la chiamata definita in In viene instradata.
I parametri configurabili sono:
priority: priorità di ogni singolo out;
protocol if:sip|isdn{1|2}: protocollo di uscita. Se il protocollo di ingresso è il sip quello
di uscita può essere solo isdn e viceversa;
Proxy (opzionale):consente di specificare (solamente quando il protocollo di uscita è il
sip) l’indirizzo ip e la porta del proxy verso cui instradare la chiamata;Questa opzione
se inserita sovrascrive il comando proxyserveripaddress;
caller idc: identificativo del chiamante. Se si inserisce (1) equivale a dire che il
numero del chiamante non deve essere modificato;
callee id: identificativo del chiamato. Se si inserisce (1) equivale a dire che il numero
del chiamato non deve essere modificato;

Naturalmente ad ogni In devono essere associati uno o più Out per rendere la dialplan
attiva.

Sintassi Stato
VoipM load dialplan {1...} CONFIG, CONFIG RUN
[out:{1...}],if:{sip|isdn{1…4}},idc:{reg_exp},id: {reg_exp}} RELEASE

Esempio
(CONFIG) >Voip1 load dialplan 1 if:sip,idc:(.*),id:(.*),hh:13:00/mon-14:00/tue
(CONFIG) >Voip1 load dialplan 1 out:1,if:isdn1,idc:(1),id:(1)

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 721 di 882

Il comando che segue può essere configurato se si desidera definire dei gruppi di interfacce
isdn che possono essere associati ad una o più dialplan.

Sintassi Stato
VoipM load group {1...} isdn{1…2}[isdn{1…2}] CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load group 1 isdn2,isdn1
(CONFIG) >Voip1 load dialplan 1 if:sip,idc:(.*),id:(.*)
(CONFIG) >Voip1 load dialplan 1 out:1,if:group1,idc:(1),id:(1)

In questo esempio viene definito il gruppo 1 composto nell’ordine da isdn2 e isdn1. La


dialplan 1 in uscita viene associata a tale gruppo. Quindi la prima chiamata proveniente da
sip che viene intercettata dalla dialplan 1 in uscita viene trasmessa sull’isdn2 mentre la
seconda sull’isdn1 e cosi via.

Il comando che segue viene utilizzato nel caso in cui si voglia ridondare il gateway
utilizzando il Vrrp di gaia. Esiste la possibilità di attivare il tracking sull’interfaccia isdn del
gateway, in questo caso quando uno dei due canali isdn o entrambi sono down l’interfaccia
di gaia configurata in vrrp (e legata con il track al gateway) viene messa nello stato di
Initialize oppure viene decrementata la priorità.

Sintassi Stato
VoipM load track isdn{1|2} [isdn{1|2}] {and|or} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load track isdn1 isdn2 and

Il comando che segue permette di definire lo username associato al canale Isdn o FXS.

Sintassi Stato
VoipM load phoneusername {1...16} {alphanumeric string} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load phoneusername 1 5551000

Il comando che segue permette di definire la password associata al canale Isdn o FXS.

Sintassi Stato
VoipM load phoneuserpassword {1...16} {alphanumeric string} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load phoneuserpassword 1 1234

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 722 di 882

Il comando che segue permette di definire su quale interfaccia Isdn o FXS associare il
phoneusername ed il phoneuserpassword precedentemente definiti.

Sintassi Stato
VoipM load phoneuserifc {1...16} ISDN{1|2} or FXS{1|2|3|4} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load phoneuserifc 1 isdn1

Il comando che segue può essere configurato OFF o ON.


Se disabilitato (off) si controllano i parametri phoneusername, phoneuserpassword e
phoneuserifc per creare l’instradamento della chiamata mentre le dialplan non vengono
controllate anche se configurate .
Se il parametro viene abilitato (on) vengono utilizzate soltanto le dialplan

Sintassi Stato
VoipM load linehunting {on|off} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load linehunting on
Es1:
Voip1 load phoneusername 1 5551000
Voip1 load phoneuserpassword 1 1234
Voip1 load phoneuserifc 1 isdn1
Voip1 load linehunting on
Voip1 load dialplan 1 if:sip,idc:(.*),id:(.*)
Voip1 load dialplan 1 out:1,if:isdn2,idc:(1),id:(1)
Voip1 load dialplan 1 out:2,if:isdn1,idc:(1),id:(1)
Le chiamate da sip verso 5551000 vengono instradate dalla dialplan sull’ isdn2 e se questa è
down o occupata su Isdn1.
Es2:
Voip1 load phoneusername 1 5551000
Voip1 load phoneuserpassword 1 1234
Voip1 load phoneuserifc 1 isdn1
Voip1 load linehunting off
Voip1 load dialplan 1 if:sip,idc:(.*),id:(.*)
Voip1 load dialplan 1 out:1,if:isdn2,idc:(1),id:(1)
Voip1 load dialplan 1 out:2,if:isdn1,idc:(1),id:(1)
Nel secondo esempio invece il linehunting è off quindi le chiamate da sip verso il 5551000
vengono instradate direttamente (senza controllare le dialplan) sull’isdn1.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 723 di 882

Il comando seguente permette di definire un range di numeri utilizzati per la presentazione


quando si effettuano chiamate da isdn verso sip.
Sintassi Stato
VoipM load presentationrange {1...4} {FirstNumber-LastNumber} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load presentationrange 1 5551000-5553000

Il comando seguente permette di definire la radice nella presentazione quando si effettuano


chiamate da isdn verso sip. Se il numero chiamante non appartiene al range configurato
tramite il comando precedente allora il chiamante verrà sostituito dalla radice qui configurata.
Sintassi Stato
VoipM load presentationroot {1...4} {root number} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load presentationroot 1 5551001

Il comando seguente permette di definire l’interfaccia associata alla presentazione.


Sintassi Stato
VoipM load presentationifc {1...4} ISDN {1|2} or FXS {1|2|3|4} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load presentationifc 1 isdn1
Es:
Voip1 load presentationrange 1 5551000 5553000
Voip1 load presentationroot 1 5551001
Voip1 load presentationifc 1 isdn1
Nelle chiamate uscenti da isdn1 viene fatto un controllo sul numero del chiamante, se questo
è compreso nel presentation range viene fatto passare senza essere modificato se invece
non è compreso nel range viene fatto uscire con il valore del presentationroot.

Il comando che segue permette di definire il numero massimo di chiamate supportate dal
gateway. Una volta raggiunto tale valore tutte le chiamate successive vengono rifiutate.
Sintassi Stato
VoipM load maxcallnumber {1…} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load maxcallnumber 3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 724 di 882

Il comando che segue permette di definire il numero massimo di chiamate contenute nella
history, visualizzabili tramite il comando dump voipM history.

Sintassi Stato
VoipM load maxcallhistory {1…} CONFIG, CONFIG
RUN
RELEASE

Esempio
(CONFIG) >Voip1 load maxcallhistory 15

Comandi FXS e ISDN

Il comando che segue permette di abilitare o disabilitare il servizio supplementare di


callwaiting.

Sintassi Stato
VoipM load callwaitingenable {FXS(1|2|3|4)}{yes|no} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load callwaitingenable fxs1 yes

Il comando che segue permette di impostare dopo quanti secondi viene terminata una
chiamata in callwaiting.

Sintassi Stato
VoipM load callwaitingdroptimer {FXS(1|2|3|4)}{0…65535} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load callwaitingdroptimer fxs1 30

Il comando che segue permette di impostare il tipo di risposta inviata in caso di callwaiting.
Le possibili opzioni sono 180 ringing, 180 Ringing con l'HEADER Alert-Info inserito oppure
182 queued.
Sintassi Stato
VoipM load callwaitingresponsetype {FXS(1|2|3|4)} {180:180+alert- CONFIG
info:182} RELEASE

Esempio
(CONFIG) >Voip1 load callwaitingresponsetype fxs1 180

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 725 di 882

Il comando callwaitingalertinfo consente di specificare il valore da impostare nel HEADER


Alert-Info dentro il messaggio 180 Ringing.
Sintassi Stato
VoipM load callwaitingalertinfo {FXS(1|2|3|4)}{0…65535} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load callwaitingalertinfo fxs1 120

Il comando che segue permette di definire l'INTER DIGIT DELAY cioe' l'intervallo di tempo
entro cui deve arrivare la cifra successiva quando si sta componendo il numero da chiamare.
Sintassi Stato
VoipM load timeout {ISDN|FXS(1|2|3|4)}{0…10 sec} CONFIG
RELEASE

Esempio
(CONFIG) >VoipM load timeout fxs1 3

Il comando che segue permette di definire l’azione che deve essere intrapresa quando scade
il timeout precedente.
Connect – viene inviato il messaggio di Invite;
Disconnect – la chiamata viene disconnessa.

Sintassi Stato
VoipM load timeoutdialingevent {isdn|fxs(1|2|3|4)}{connect or CONFIG
disconnect} RELEASE

Esempio
(CONFIG) >Voip1 load timeoutdialingevent fxs1 connect

Il comando che segue permette di configurare la modalità utilizzata dal gateway per capire
quando il numero di telefono chiamato è terminato per poter quindi instradare la chiamata
correttamente. Le possibilità sono tre:
length_check - si definisce la lunghezza del numero di telefono. Quando viene raggiunta tale
lunghezza il gateway fa partire la chiamata.
terminator_check – si definisce un particolere carattere che termina il numero. Quando il
gateway riceve tale carattere fa partire la chiamata (es: #).
lenght_and_terminator_check – viene fatto un controllo sia sul carattere terminatore che sulla
lunghezza.

Sintassi Stato
VoipM load callednumbercheck fxs|isdn{1|2|3|4} CONFIG
{length_check|terminator_check|lenght_and_terminator_check} RELEASE

Esempio
(CONFIG) >Voip1 load callednumbercheck isdn2 length_check

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 726 di 882

Il comando che segue permette, come specificato sopra, di inserire il numero massimo di
caratteri da cui può essere composto il numero di telefono. Quando si raggiunge tale
dimensione il gateway fa automaticamente partire la chiamata. Se la dimensione massima
non viene raggiunta ed il numero chiamato è più corto viene fatta partire dopo il timeout.

Sintassi Stato
VoipM load callednumbermaxlenght fxs|isdn{1|2|3|4} {max length} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load callednumbercheck isdn2 length_check

Il comando che segue permette, come specificato sopra, di inserire il carattere di


riconoscimento di fine stringa, mediante il quale il gatewa riesce a sapere quando il numero
di telefono è terminato e può quindi inoltrare la chiamata.

Sintassi Stato
VoipM load callednumberterminatorchar fxs|isdn{1|2|3|4} {# or *} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load callednumberterminatorchar isdn1 #

Il comando che segue permette di impostare sulle interfacce fxs il tempo di attesa prima di
abbattere la chiamata se si sta eseguendo un cambio spina.

Sintassi Stato
VoipM load plugchangetimeout {0…65535} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load plugchangetimeout 120

Il comando che segue permette di definire il numero massimo di cambio spina che possono
essere eseguiti su ogni canale fxs.ES: se il valore di tale parametro è 3 la terza volta che
l’utente riaggancia la cornetta la chiamata viene disconnessa.

Sintassi Stato
VoipM load plugchangemaxnumber {0…65535} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load plugchangemaxnumber 3

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 727 di 882

Il comando che segue permette di definire il carattere o la stringa che deve essere digitata
per mettere in hold una chiamata.

Sintassi Stato
VoipM load holdstring isdn{1|2} or fxs{1|2|3|4|} {#, * or string} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load holdstring fxs1 #

Il comando che segue ablita i -40 v per alimentare i telefoni Isdn collegati al canale
configurato come network terminator. Quando si abilita il linepower si accende un led rosso
sul frontalino per ricordare all’utente quale interfaccia è alimentata.

Sintassi Stato
VoipM load linepower {1|2} {yes|no} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load linepower 1 yes

Il comando che segue definisce se il canale isdn del gateway funziona da Network (NT) o da
Terminal (TE).

Sintassi Stato
VoipM load networkterminator isdn{1|2} {yes|no} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load networkterminator isdn2 yes

Il comando che segue definisce se sui canali isdn/fxs generare (yes) o meno (no) il ring tone.
Sintassi Stato
VoipM load ringtonegeneration isdn{1|2} {auto|yes|no} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load ringtonegeneration isdn1 auto

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 728 di 882

Il comando che segue permette di impostare manualmente o lasciare automatico il valore del
Terminal Endpoint Identifier.
Sintassi Stato
VoipM load tei isdn{1|2} {0...63|auto} CONFIG
RELEASE

Esempio
(CONFIG) >Voip1 load tei isdn2 auto

Il comando che segue permette di stabilire un range di numeri che possono essere chiamati.
Le chiamate verso isdn devono avere come destinazione un numero compreso nel range
configurato altrimenti vengono rifiutate.
Sintassi Stato
VoipM load phoneusers isdn{1|2}{first number-last number} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load phoneusers isdn2 781222-781333

Il comando che segue permette di impostare la velocità del fax.


Sintassi Stato
VoipM load faxrate {isdn(1|2)|fxs(1|2|3|4)} CONFIG, CONFIG RUN
{12000|14400|2400|4800|7200|9600} RELEASE

Esempio
(CONFIG) >Voip1 load faxrate fxs3 9600

Il comando che segue permette di definire il codec utilizzatto nella modalità fax passthrough.

Sintassi Stato
VoipM load faxpassthrough ISDN{1|2} or FXS{1|2|3|4} {g711{u|a}} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load faxpassthrough isdn1 g711a

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 729 di 882

Il comando che segue permette di definire il codec utilizzatto nella modalità modem
passthrough.

Sintassi Stato
VoipM load modempassthrough ISDN{1|2} or FXS{1|2|3|4} CONFIG, CONFIG RUN
{g711{u|a}} RELEASE

Esempio
(CONFIG) >Voip1 load modempassthrough isdn1 g711a

Il comando che segue consente di abilitare o disabilitare l’invio dei fax su interfacce FXS
utilizzando il protocollo t38.

Sintassi Stato
VoipM load faxprotocolt38 ISDN{1|2} or FXS{1|2|3|4} CONFIG, CONFIG RUN
{enable|disable} RELEASE

Esempio
(CONFIG) >Voip1 load faxprotocolt38 fxs1 enable

Il comando che segue permette di configurare le interfacce pots come FXS o come FXO
(soltanto nei casi che prevedono tale possibilità). Fare riferimento al paragrafo
Configurazione.

Sintassi Stato
VoipM load potstype POTS{1|2|3|4} {FXS|FXO} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load faxprotocolt38 fxs1 enable

Comandi RTP

Il comando che segue permette di abilitare o disabilitare l’effetto eco sulla cornetta.
Sintassi Stato
VoipM load echoopmode {normal|disable} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load echoopmode normal

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 730 di 882

Il comando che segue permette di definire come verranno trasmessi dal gateway i toni dtmf.
Le possibili opzioni sono:
inband: in banda utilizzando il traffico rtp;
rfc2833: trasmissione mediante pacchetti rtp-event;
sip-info: trasmissione tramite pacchetti sip.
Sintassi Stato
VoipM load dtmftxrelay {none|rfc2833|sip-info|in-band|rfc2833/in- CONFIG, CONFIG RUN
band|sip-info/in-band} RELEASE

Esempio
(CONFIG) >Voip1 load dtmftxrelay rfc2833/in-band

Il comando che segue permette di modificare il valore del payload nel caso in cui la
trasmissione dei toni dtmf avvenga tramite rfc2833.

Sintassi Stato
VoipM load txdtmfpayloadtype {96…127} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load txdtmfpayloadtype 101

Il comando seguente consente di abilitare (yes) o disabilitare (no) la soppressione del


silenzio.

Sintassi Stato
VoipM load silencesuppression {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load silencesuppression yes

Il comando che segue permette di definire la dimensione in ms del jitter buffer.

Sintassi Stato
VoipM load pdvmaxdelay {0…500} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load pdvmaxdelay 300

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 731 di 882

Il comando che segue permette di impostare la lunghezza della finestra di osservazione del
cancellatore d'eco.

Sintassi Stato
VoipM load echotaillenght {2,4,6,8,... in 1 ms unit,max 128} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load echotaillenght 128

Il comando che segue permette di abilitare il controllo automatico del livello del segnale
relativo al traffico in ingresso.

Sintassi Stato
VoipM load automaticlevelcontrol {NO|YES} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load automaticlevelcontrol yes

Il comando che segue permette di impostare la percentule di riempimento del jitter buffer
prima di inziare a scartare i pacchetti voce.

Sintassi Stato
VoipM load pdvpacketlossrate {1…100} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load pdvpacketlossrate 80

Il comando che segue permette di abilitare la generazione di un tono locale quando l’utente
viene messo in hold.

Sintassi Stato
VoipM load playlocaltone {no|yes} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1 load playlocaltone yes

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 732 di 882

Attivazione LOG

Il comando che segue permette di ablitare la generazione di log.

Sintassi Stato
VoipM/1 load log {enable|disable} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load log enable

Il comando che segue permette di definire l’indirizzo ip del log server.

Sintassi Stato
VoipM/1 load syslogserveripaddress <indirizzo ip del server> CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load syslogseveripaddress x.x.x.x

Il comando che segue permette di definire il livello dei log:


0 Emergencies
1 Alert
2 Critical
3 Error
4 Warning
5 Notice
6 Info
7 Debug

Sintassi Stato
VoipM/1 load sysloglevel {0...255} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load sysloglevel 2

Il comando che segue permette di inserire la massima dimensione, in bytes, del file di log
prima di sovrascrivere i vecchi con i nuovi.

Sintassi Stato
VoipM/1 load logfilesize {100…1000000} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load logfilesize 100000

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 733 di 882

Il comando che segue permette di ablitare la generazione dei log riguardanti il protocollo sip.

Sintassi Stato
VoipM/1 load logsip {enable|disable} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load logsip enable

Il comando che segue permette di ablitare la generazione dei log riguardanti il protocollo rtp.

Sintassi Stato
VoipM/1 load logmediamng {enable|disable} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load logmediamng enable

Il comando che segue permette di stampare i debug sul file di log.

Sintassi Stato
VoipM/1 load logdebug {enable|disable} CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/1 load logdebug enable

Il comando che segue permette di definire su quale modulo attivare i debug ed il livello.

Sintassi Stato
VoipM/1 load logdebugmodule CONFIG, CONFIG RUN
{gtw|sip|mediamng|cpld|registration} {0…255} RELEASE

Esempio
(CONFIG) >Voip1/1 load logdebugmodule sip 255

Esempio di configurazione:

ETHERNET1 IP ON 192.168.1.220 255.255.255.0


VOIP1 ON ETHERNET1
VOIP1 LOAD rtprangeport 11000-11119
VOIP1 LOAD sipport 5060
VOIP1 LOAD rtpcodec 1 g711u
VOIP1 LOAD rtpcodec 3 g729
VOIP1 LOAD dialplan 1 if:sip,idc:(.*),id:0(.*)
VOIP1 LOAD dialplan 1 out:1,if:isdn1,idc:(1),id:0(1)
VOIP1 LOAD dialplan 2 IF:ISDN2,IDC:(.*),ID:0(.*)
VOIP1 LOAD dialplan 2 out:1,if:sip:192.168.1.220,idc:(1),id:0(1)

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 734 di 882

VOIP1 LOAD dialplan 10 IF:SIP,IDC:(.*),ID:(.*)


VOIP1 LOAD dialplan 10 OUT:2,IF:ISDN2,IDC:(1),ID:(1)
VOIP1 LOAD dialplan 10 OUT:3,IF:ISDN3,IDC:(1),ID:(1)
VOIP1 LOAD dialplan 10 OUT:4,IF:ISDN4,IDC:(1),ID:(1)
VOIP1 LOAD dialplan 10 OUT:5,IF:FXS1,IDC:(1),ID:(1)
VOIP1 LOAD dialplan 10 OUT:6,IF:FXS2,IDC:(1),ID:(1)
VOIP1 LOAD dialplan 10 OUT:7,IF:FXS3,IDC:(1),ID:(1)
VOIP1 LOAD dialplan 10 OUT:8,IF:FXS4,IDC:(1),ID:(1)
VOIP1 LOAD dialplan 20 IF:ISDN1,IDC:(.*),ID:(.*)
VOIP1 LOAD dialplan 20 OUT:1,IF:SIP,IDC:0(1),ID:0(1)
VOIP1 LOAD dialplan 30 IF:ISDN2,IDC:(.*),ID:(.*)
VOIP1 LOAD dialplan 30 OUT:1,IF:SIP,IDC:(1),ID:(1)
VOIP1 LOAD dialplan 40 IF:ISDN3,IDC:(.*),ID:(.*)
VOIP1 LOAD dialplan 40 OUT:1,IF:SIP,IDC:(1),ID:(1)
VOIP1 LOAD dialplan 50 IF:ISDN4,IDC:(.*),ID:(.*)
VOIP1 LOAD dialplan 50 OUT:1,IF:SIP,IDC:(1),ID:(1)
VOIP1 LOAD dialplan 60 IF:FXS1,IDC:(.*),ID:(.*)
VOIP1 LOAD dialplan 60 OUT:1,IF:SIP,IDC:(1),ID:(1)
VOIP1 LOAD dialplan 70 IF:FXS2,IDC:(.*),ID:(.*)
VOIP1 LOAD dialplan 70 OUT:1,IF:SIP,IDC:(1),ID:(1)
VOIP1 LOAD dialplan 80 IF:FXS3,IDC:(.*),ID:(.*)
VOIP1 LOAD dialplan 80 OUT:1,IF:SIP,IDC:(1),ID:(1)
VOIP1 LOAD dtmftxrelay in-band
VOIP1 LOAD log enable
VOIP1 LOAD logfilesize 1000000
VOIP1 LOAD logsip enable
VOIP1 LOAD registrationenable on
VOIP1 LOAD registrationserveraddress 192.168.1.109
VOIP1 LOAD registrationuserpassword 1 {--amtecpwd--}ZjMxMIEXZDg=
VOIP1 LOAD registrationexpiresrefresh 95
VOIP1 LOAD registrationrangesleeptime 10-60
VOIP1 LOAD registrationexpirestimer 3600
VOIP1 LOAD proxyserverport 1 5060
VOIP1 LOAD proxyserveraddr 1 192.168.1.109
VOIP1 LOAD subscribeexpirestimer 3600
VOIP1 LOAD subscriberefreshpercent 90
VOIP1 LOAD phoneusername 1 1008
VOIP1 LOAD phoneuserifc 1 fxs1
VOIP1 LOAD holdstring fxs1 87777
VOIP1 LOAD callednumbercheck fxs1 terminator_check
VOIP1 LOAD callednumberterminatorchar fxs1 #
VOIP1 LOAD callwaitingenable fxs1 no
VOIP1 LOAD phoneusername 2 1012
VOIP1 LOAD phoneuserifc 2 fxs2
VOIP1 LOAD holdstring fxs2 87777
VOIP1 LOAD callednumbercheck fxs2 terminator_check
VOIP1 LOAD callednumberterminatorchar fxs2 #
VOIP1 LOAD callwaitingenable fxs2 no
VOIP1 LOAD phoneusername 3 1014
VOIP1 LOAD phoneuserifc 3 fxs3
VOIP1 LOAD holdstring fxs3 #
VOIP1 LOAD callednumbercheck fxs3 terminator_check
VOIP1 LOAD callednumberterminatorchar fxs3 #
VOIP1 LOAD callwaitingenable fxs3 no
VOIP1 LOAD phoneusername 4 1015
VOIP1 LOAD phoneuserifc 4 fxs4
VOIP1 LOAD holdstring fxs4 #
VOIP1 LOAD callednumbercheck fxs4 terminator_check
VOIP1 LOAD callednumberterminatorchar fxs4 #
VOIP1 LOAD callwaitingenable fxs4 no
VOIP1 LOAD echoopmode normal

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 735 di 882

VOIP1 LOAD subscribesleeptime 3000-4000

Dump

dump voip child 0

Utilizzando questo dump è possible analizzare lo stato della scheda Voip:


WORKING – la scheda funziona correttamente.
NOT READY – la scheda Voip e Gaia non sono allineati.
WRONGCONF – errore sulla configurazione.

Quando l’ apparato riparte dopo un reset (cambio di configurazione) al boot successivo la


scheda passerà dallo stato di NOT READY a quello di WORKING.

NOTA: E’ possibile inserire o modificare i comandi relativi al VOIP soltanto quando


la scheda si trova nello stato di WORKING.

VOIP card[1/1] type 0x6 stack BRI Gateway


Parameter:
Parameter:
VOIP address: 192.168.1.33
SLOT: 1
External Interface: ETHERNET1
VOIP port ranges:
[11000-11119] RTP-SIP port
[5062-5062] SIP port
State: WORKING
Flags: VOIP_ECHO_RCV_OK (bss->flags: 0x0)
Configuration flags: 0x230000
Debug-Log level: 0x0 / 0x0 [0]
Check on Config: enabled
Card test: enabled
Dynamic COMMAND TABLE (addr 0x2a07e30): tot entry 135

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 736 di 882

dump voip child 0 command registrationenable

Utilizzando questo Dump è possible controllare il valore attuale dei comandi e quello che
assumeranno al prossimo reset (valore contenuto tra le parantesi).

registrationenable = yes [yes]

dump voipM/1 {dialplan|status|transaction|registration|version| macro_phone |history}

- Dialplan: viene visualizzata la configurazione delle dialplan:

gtw dial plan


======================================================================
in if caller/called out if caller/called
======================================================================
10 SIP (.*) 1 SIP (1)
(.*) (1)
00:00-23:59 Sun-Sat
-------------------------------------------------------------------------------
40 FXS1 (.*) 1 SIP (1)
(.*) (1)
00:00-23:59 Sun-Sat
-------------------------------------------------------------------------------
50 FXS2 (.*) 1 SIP (1)
(.*) (1)
00:00-23:59 Sun-Sat
-------------------------------------------------------------------------------
60 FXS3 (.*) 1 SIP (1)
(.*) (1)
00:00-23:59 Sun-Sat
-------------------------------------------------------------------------------
70 FXS4 (.*) 1 SIP (1)
(.*) (1)
00:00-23:59 Sun-Sat
-------------------------------------------------------------------------------
Entries found:5

- registration: viene visualizzato lo stato degli utenti registrati:


Registration:
Reg Enable: ON
Multi Contact: OFF
Max Reg Clients: 100
Server: 192.168.1.108
Port: 5060
Expire: 3600 sec
TimeOut: 0 ms
Sleep Time: 10-20 sec
ExpireRefreshPercent: 98%

User Interface Password Status


[00201] 101 | ISDN1 | | Registered
[00202] 102 | ISDN2 | | Registered
[00203] 103 | FXS1 | | Registered
[00204] 104 | FXS2 | | Registered
[00205] 105 | FXS3 | | Registered
[00206] 106 | FXS4 | | Registered

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 737 di 882

I possibili stati degli user sono:

Idle: quando la registrazione non è abilitata


Registering: lo user prova a registrarsi
Unauthenticated: lo user non si autentica durante la registrazione
Registered: lo user è registrato
Failed: registrazione fallita
Not Responding: il register non risponde alle richieste di registrazione
Not Reg: lo user non è registrato

- status: viene visualizzato lo stato dei moduli che compongono il gateway BRI:

§§§§§ VoipGtw Status §§§§§

SIP stack is READY


MEDIAMNG stack is READY
CLI stack is READY
ISDN stack is READY
ISDN1 interface is READY (Physical READY; Logical READY)
ISDN2 interface is READY (Physical READY; Logical READY)
FXS1 interface is READY
FXS2 interface is READY
FXS3 interface is READY
FXS4 interface is READY

Session Debug SIP H323 MEDIAMNG GTW ISDN


4 0(0x0000) 0(0x0000) 0(0x0000) 0(0x0000) 0(0x0000)

Log 0(0x0000) 0(0x0000) 0(0x0000) 0(0x0000) 0(0x0000)

Gaia 0(0x0000) 0(0x0000) 0(0x0000) 0(0x0000) 0(0x0000)

- transaction: viene visualizzato se ci sono transaction attive, quali sono gli utenti
coinvolti le codifiche utilizzate le porte e lo stato della chiamata (Answered,
Proceeding, Forwarded, Not answer, Refused, Accepted):

Transaction Descriptor #: 0001


Initiator FXS: FXS callid:101 stream:2 timeslot:1
DSP Channel: 1 Call STATUS No SS
SS Service No SS, Status 5 Call in stream:1

Responder SIP:
From Host: 192.168.1.108 Port: 5060 User: 104
To Host: 192.168.1.108 Port: 5062 User: 103
Call status:ANSWERED
RTP Parameter
Local:192.168.1.33:11000 Remote:192.168.1.33:11002
Codec #01: G729/8000 payload:18

-----------------------------------
Transaction Descriptor #: 0002
Initiator SIP:
From Host: 192.168.1.108 Port: 5060 User: 103
To Host: 192.168.1.33 Port: 5062 User: 104
Responder FXS: FXS callid:102 stream:3 timeslot:1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 738 di 882

DSP Channel: 2 Call STATUS No SS


SS Service No SS, Status 5 Call in stream:1

Call status:ANSWERED
RTP Parameter
Local:192.168.1.33:11002 Remote:192.168.1.33:11000
Codec #01: G729/8000 payload:18

-----------------------------------
Transaction Descriptor #: 0003
Initiator FXS: FXS callid:103 stream:4 timeslot:1
DSP Channel: 3 Call STATUS No SS
SS Service No SS, Status 5 Call in stream:1

Responder SIP:
From Host: 192.168.1.108 Port: 5062 User: 105
To Host: 192.168.1.108 Port: 5060 User: 106
Call status:PROCEEDING
-----------------------------------
Active transaction 3

- macro_phone: viene visualizzata la lista dei phoneuser inseriti

gtw macro phone list


======================================================================
index username password interface
======================================================================
1 1008 not assigned fxs1
----------------------------------------------------------------------
2 1012 not assigned fxs2
----------------------------------------------------------------------
3 1014 not assigned fxs3
----------------------------------------------------------------------
4 1015 not assigned fxs4
----------------------------------------------------------------------
5 not assigned not assigned not assigned
----------------------------------------------------------------------
6 not assigned not assigned not assigned
----------------------------------------------------------------------
7 not assigned not assigned not assigned
----------------------------------------------------------------------
8 not assigned not assigned not assigned
----------------------------------------------------------------------
9 not assigned not assigned not assigned
----------------------------------------------------------------------
10 not assigned not assigned not assigned
----------------------------------------------------------------------
11 not assigned not assigned not assigned
----------------------------------------------------------------------
12 not assigned not assigned not assigned
----------------------------------------------------------------------
13 not assigned not assigned not assigned
----------------------------------------------------------------------
14 not assigned not assigned not assigned
----------------------------------------------------------------------
15 not assigned not assigned not assigned
----------------------------------------------------------------------
16 not assigned not assigned not assigned
----------------------------------------------------------------------

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 739 di 882

- history: viene visualizzato lo storico delle ultime chiamate effettuate e ricevute. Il


numero di chiamate visibili è configuranile con il comando Maxcallhistory.

Calls History

From/To Start/End St/Time RTP param loc/rem


103@192.168.1.108:5060 05/15-15:18:38 ANSWERED 192.168.1.33:11002
104@192.168.1.33:5062 05/15-15:18:53 14 192.168.1.108:23958
Codec: 18
104@192.168.1.108:5060 05/15-15:18:37 ANSWERED 192.168.1.33:11000
103@192.168.1.108:5062 05/15-15:18:53 14 192.168.1.33:11002
Codec: 18
105@192.168.1.108:5062 05/15-15:18:42 REFUSED
106@192.168.1.108:5060 05/15-15:18:52
106@192.168.1.108:5060 05/15-15:16:37 ANSWERED 192.168.1.33:11004
105@192.168.1.108:5062 05/15-15:17:44 1:03 192.168.1.108:28494
Codec: 18
103@192.168.1.108:5060 05/15-15:16:26 ANSWERED 192.168.1.33:11002
104@192.168.1.33:5062 05/15-15:17:40 1:11 192.168.1.108:10968
Codec: 18
104@192.168.1.108:5060 05/15-15:16:24 ANSWERED 192.168.1.33:11000
103@192.168.1.108:5062 05/15-15:17:40 1:11 192.168.1.33:11002
Codec: 18
103@10.36.3.153:5062 05/15-15:15:31 FAILED
104@10.36.3.153:5060 05/15-15:15:38
103@10.36.3.153:5062 05/15-15:14:52 FAILED
104@10.36.3.153:5060 05/15-15:15:07
103@10.36.3.153:5062 05/15-15:14:41 FAILED
102@10.36.3.153:5060 05/15-15:14:50

- version: vengono visualizzate le versioni dei software

Uboot version: ?????


Kernel version: Linux BRIGTW 2.4.20-ixdpg425-V.1.0.4.1-branch #1 Mon Apr 7 11:
13:28 CEST 2008 armv5teb unknown

Package version: InitRD_XScale_r2821_2008-04-07.gz


RamDisk version: 1.4.3.0
Modules version: MIXP425Ver1.0.4.1.branch.mod.tar.gz
VoipGtw version: 1.8.2.3.beta.2991.ONLY_FOR_DEBUG_PURPOSE builded by manuel
CPLD version: 05

This version has been certified, read the following information

Kernel SVN: 3156


--> Kernel filename: KIXP425Ver1.0.4.1.branch.vm
--> InitRD filename: InitRD_XScale_v1.4.3.0.gz
--> Modules fliename: MIXP425Ver1.0.4.1.branch.mod.tar.gz

--> Date: 04/09/08


--> Hour: 17:57:09
--> User: picconi
--> Host: assesil003

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 740 di 882

--> Gateway SVN: 2848


--> Kernel SVN: 3160
--> Kernel filename: KIXP425Ver1.0.4.1.branch.vm
--> InitRD filename: InitRD_XScale_v1.4.3.0.gz
--> Modules fliename: MIXP425Ver1.0.4.1.branch.mod.tar.gz

Debug

I debug possono essere abilitati direttamente dalla console di gaia (stato di connect)
utilizzando i seguenti comandi:
debug on
debug voipM {sip|gtw|isdn|registration} {0…255}

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 741 di 882

CALL MANAGER CARD

Il Call Manager può essere installato su apparati SAS 900, 860 EN+ e 1000 nelle schede
dedicate (solo Call Manager) ed in tutte le altre schede VoIP Gateway Pri, Bri ed FXS (Call
Manager + Gateway) oppure su espansione per SAS 500 insieme al Gateway BRI/FXS-
FXO. La configurazione del voip dipende dallo slot su cui viene alloggiata la scheda e deve
essere sempre associato ad un altra interfaccia configurata. Su una stessa scheda Voip
possono essere installati sia i gateway pri,bri/fxs-fxo che il modulo Call Manager, per questo
motivo per la configurazione devono essere utizzate le subinterface:

PCI per SAS 900,1000 e EN+

Gateway PRI, BRI,FXS + Call Manager


VoipM/1 – Gateway Pri,Bri,FXS
VoipM/2 – Call Manager.

VOIP4/2 VOIP3/2 VOIP2/2 VOIP1/2

ethernetN ip on x.x.x.x y.y.y.y


voipM/2 on ethernetN

Call Manager su scheda dedicata


VoipM – Call Manager

VOIP4 VOIP3 VOIP2 VOIP1

ethernetN ip on x.x.x.x y.y.y.y


voip1 on ethernetN

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 742 di 882

Espansione per SAS 500

Gateway Bri/Fxs-Fxo + Call Manager


Voip1/1 – Gateway Bri/Fxs-Fxo
Voip1/2 – Call Manager

Procedura di aggiornamento del firmware

L’ aggiornamento del software deve essere fatto via TFTP tramite il comando:
voipM/2 load tftp {pkg} <indirizzo ip del server TFTP> <nome del sw>.

ES:
VoipM/2 load tftp pkg x.x.x.x voicemanager.pkg

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 743 di 882

CONFIGURAZIONE

Comandi di configurazione delle porte utilizzate dal Call Manager

Il comando che segue permette di definire le porte rtp utilizzate dal Call Manager.
Sintassi Stato
VoipM/2 load rtprangeport [{0..65535-0..65535}] [rtp port range] CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/2 load rtprangeport 9000-30000

Il comando che segue permette di definire il range di porte utilizzate dal modulo h323 del
Call Manager.
Sintassi Stato
VoipM/2 load rthrangeport [{0..65535-0..65535}] [h323 range port] CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/2 load rthrangeport 1720-1900

Il comando che segue permette di definire la porte http utilizzata per configurare il Call
Manager utilizzando l’interfaccia grafica.
Sintassi Stato
VoipM/2 load httpport [{0..65535}] [http port] CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/2 load httpport 80

Il comando che segue permette di definire la porta sip di segnalazione utilizzata dal Call
Manager.

Sintassi Stato
VoipM/2 load sipport [{0..65535}] [sip port] CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/2 load sipport 5060

Il comando che segue permette di definire la porte h323 di segnalazione utilizzata dal Call
Manager.

Sintassi Stato
VoipM/2 load h323port [{0..65535}] [h323 port] CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/2 load h323pport 1719

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 744 di 882

Il comando che segue permette di definire la porta iax di segnalazione utilizzata dal Call
Manager.

Sintassi Stato
VoipM/2 load iaxport [{0..65535}] [iax port] CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/2 load iaxport 4569

Il comando che segue permette di definire l’indirizzo ip virtuale utilizzato dal Call Manager
quando questo deve essere ridondato tramite il protocollo vrrp.

Sintassi Stato
VoipM/2 load virtual_ip [{x.x.x.x}] [vrrp ip address] CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG) >Voip1/2 load virtual_ip 192.168.1.1

Una volta definite tutte le porte utilizzate dal Call Manager è possible modificare la
configurazione via Http:
http:// indirizzo ip del Call Manager
(vedere manuale di configurazione del Call Manager).

Esempi di configurazione:

Esempio 1

ETHERNET1 IP ON 192.168.1.108 255.255.0.0


VOIP4/2 ON ETHERNET1
VOIP4/2 LOAD httpport 80
VOIP4/2 LOAD rtprangeport 9000-9999
VOIP4/2 LOAD h323port 1719
VOIP4/2 LOAD rthrangeport 1720-1900
VOIP4/2 LOAD sipport 5060
VOIP4/2 LOAD iaxport 4569

Esempio 2

ETHERNET1 IP ON 192.168.1.108 255.255.0.0


ETHERNET1 VRRP 100 on
ETHERNET1 VRRP 100 address 192.168.1.1
ETHERNET1 VRRP 100 notify voip
ETHERNET1 VRRP 100 priority 254
ETHERNET1 VRRP 100 decrease 100
VOIP4/2 ON ETHERNET1
VOIP4/2 LOAD httpport 80
VOIP4/2 LOAD rtprangeport 9000-9999
VOIP4/2 LOAD h323port 1719

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 745 di 882

VOIP4/2 LOAD rthrangeport 1720-1900


VOIP4/2 LOAD sipport 5060
VOIP4/2 LOAD virtual_ip 192.168.1.1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 746 di 882

GATEWAY ANALOGICO
PROCEDURA DI CARICAMENTO DELL’IMMAGINE

Questa procedura va utilizzata quando sulla scheda VoIP (Stradivarius) non è stata installata
mai l’immagine SW oppure quando è necessario riportarla in uno stato stabile: infatti
l’operazione in oggetto cancella tutta la flash della scheda VoIP.
Il programma da utilizzare per programmare la flash si chiama HyperVarius: la particolarità
di questo programma è che per funzionare richiede che la porta COM sulla quale
collegheremo il cavo console non sia stata utilizzata da nessun altro programma dall’avvio
del PC (es. Hyperterminal), altrimenti si deve riavviare il PC.

Ecco la procedura:

1. Togliere il coperchio del SAS, collegare il PC alla porta maintenance della scheda VoIP
2. Avviare HyperVarius (la porta COM si può selezionare dal menu Settings)

3. Spegnere il SAS, togliere il jumper TB1103 (che protegge la flash dalla scrittura) e
riavviare il SAS. A questo punto su Hypervarius si dovrebbe avere il prompt: VOIP>
4. Mediante la finestra sulla destra, posizionarsi all’interno della cartella
\ScriptFiles\Advanced
5. Lanciare lo script IRAM_Agent.script e attendere il prompt (si udirà un ticchettio
proveniente dalla scheda)
6. Lanciare lo script XRAM_Agent.script e attendere il prompt
a. Dal prompt digitare la seguente riga di comando: initflash 4000000 100000 ff.
Al termine dell’operazione comparirà il messaggio: PASS
b. Dal prompt digitare la seguente riga di comando: initflash 4200000 1e0000 ff.
Al termine dell’operazione comparirà il messaggio: PASS

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 747 di 882

c. A questo punto abbiamo cancellato la flash e possiamo iniziare a caricare


l’immagine del SW. Dapprima si carica il boot, poi il SW vero e proprio ed infine
i paramcode
d. Cliccare sul pulsante Download S-Record e selezionare il file microboot.hex
(che si trova all’interno della cartella HyperVarius). Attendere il caricamento del
SW di boot segnalato dal messaggio PASS (in Hypervarius c’è una barra di
avanzamento che visualizza l’andamento del caricamento. Questa barra al
termine del caricamento rimane completamente piena)
e. Cliccare sul pulsante Download S-Record e selezionare il file
vxWorks_rom.hex ed attendere il caricamento del SW VoIP segnalato dal
messaggio PASS (questa operazione richiede un tempo di attessa di qualche
minuto)
f. Cliccare sul pulsante Download S-Record e selezionare il file
mac_paramcode1_stradi.hex ed attendere il caricamento dei parametri. In
questo caso la barra avanzatrice rimane ferma ed il corretto esito
dell’operazione è deducibile da due messaggi di PASS
g. Spegnere il SAS, rimettere il jumper TB1103 e riavviare l’apparato.

Disposizione delle porte VOIP sul sas

CH3 CH2 CH1 CH0

ETH2 ETH1

Aggiornamento del SW di BOOT e del SW VOIP

L’aggiornamento del SW di boot e del SW VoIP può essere effettuato via TFTP. I software
da caricare via TFTP hanno sempre estensione .bin. La configurazione minima del SAS è la
seguente:

ethernetN ip on x.x.x.x y.y.y.y


voip1 on ethernetN
voip1 load ftp_server < indirizzo del server TFTP>

Per caricare il SW di boot si deve lanciare il seguente comando: voip1 load code 4
Per caricare il SW VoIP si deve lanciare il seguente comando: voip1 load code. Se il nome
del file dell’immagine SW è diverso da quello di default vxWorks_rom.bin la configurazione
deve contenere anche il comando: voip1 load ftp_code_file <nome del file se diverso da
vxworks_rom.bin>.

Si noti che il SW GAIA cerca per default l’immagine da caricare nella cartella del server
TFTP configurata per il download/upload. Se l’immagine è in un’altra cartella, quest’ultima va
specificata in configurazione con il comando: voip1 load ftp_dir <percorso completo
directory>

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 748 di 882

Call progress tone (cpt)

I Call Progress Tone (cpt) sono toni udibili inviati da un PBX o da PSTN al dispositivo
(telefonico) che inizia una chiamata per indicargli lo stato della telefonata stessa.
I fax e i modem sono in grado di riconoscere automaticamente i toni di libero (dial) e
occupato (busy). Le raccomandazioni ITU-T E.180 ed ITU-T E.182 definiscono le
caratteristiche tecniche e l’utilizzo di questi toni.
Dato che questi toni possono variare da centralino a centralino, e da nazione a nazione
(http://www.itu.int/ITU-T/inr/forms/files/tones-0203.pdf), esiste la possibilità di configurare il
comportamento della scheda VoIP a seguito delle diverse esigenze lavorative.
I comandi che presiedono a tale scopo sono: voip1 load cpt_cadence e voip1 load
cpt_freq. Il primo definisce la forma d’onda del tono, mentre il secondo le varie armoniche
che lo compongono.

Il cpt_cadence è una stringa composta da 24 caratteri esadecimali separati da virgole, che


possono essere così raggruppati (nel caso in cui busy_td = 1):

DIAL TONE BUSY TONE RING-BACK TONE


8 caratteri 8 caratteri 8 caratteri

Se però la variabile busy_td = 2, allora possono esserci due tipi di busy (busy1 e 2) e il tono
di ring-back è letto nel campo busy 2.

DIAL TONE BUSY TONE 1 BUSY TONE 2


8 caratteri 8 caratteri 8 caratteri

La struttura dei campi, che è identica per tutti e tre, è la seguente:

Tone Duration,Tone Pattern Binary,Cadence ON 1, Cadence OFF 1, Cadence ON 2,


Cadence OFF 2,Energy Threshold First Armonic, Energy Threshold Second Armonic

dove:

0 se il tono è continuo

 Tone Duration = Tone Duration
 durata del tono in sec ondi
8000

1  cadence ON1

 Tone Pattern Binary = 3  cadence ON1 e OFF1
15  cadence ON1, OFF1, ON 2 e OFF 2

 Cadence ON/OFF 1/2 = lunghezza in secondi dei tratti alto e basso dell’onda quadra
periodica che rappresenta analiticamente il tono, secondo la formula:
lunghezza [sec] = cadence / 8000

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 749 di 882

cadence ON1 cadence ON2

cadence OFF1 cadence OFF2

 Energy Threshold First Armonic = ampiezza della prima armonica del tono
 Energy Threshold Second Armonic = ampiezza della seconda armonica del tono

Il cpt_frequency è una stringa composta da 12 caratteri esadecimali separati da virgole, che


definiscono le frequenze della prima e seconda armonica del dial tone, busy tone e ring-back
tone:

DIAL TONE BUSY TONE RING-BACK TONE


4 caratteri 4 caratteri 4 caratteri

La struttura dei campi, che è identica per tutti e tre, è la seguente:

1ª armonica XXX 1,1ª armonica XXX 2, 2ª armonica XXX 1,2ª armonica XXX 2

dove XXX = dial/busy/ring-back.

I valori della prima e seconda armonica si ricavano a partire dalla frequenza freq definita da
ITU-T E.180 applicando le seguenti formule:

  freq 
1a armonica  cos 2    32768
  8000 
  2  freq 
2 a armonica  cos 2    32768
  8000 

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 750 di 882

Toni di squillo

È possibile impostare le modalità di squillo associate al dial tone, busy tone e ring-back tone.
La struttura del comando è la stessa per le tre opzioni: 12 valori esadecimali separati da
virgole senza spazio che esprimono i seguenti valori

MIX,F1,F2,dbm,T1ON, T1OFF, T2ON,T2OFF,T3ON,T3OFF,T4ON,T4OFF,

dove:
 1  F1  F2

 MIX = 2  F1  F2
3  F /F
 1 2

 F1 = frequenza prima armonica


 F2 = frequenza prima armonica
 dbm = potenza armonica risultante
 T1/2/3ON/OFF = durata in secondi/8000 dei tratti alto e basso dell’onda quadra che
rappresenta analiticamente il tono

T1ON T2ON T3ON T4ON

T1OFF T2OFF T3OFF T4OFF

Principali comandi VOIP su gaia

La scheda VoIP comunica con la scheda madre del SAS attraverso una connessione
“ethernet” interna: la scheda ha infatti indirizzo IP 169.254.0.2 (mentre la scheda madre del
SAS è .1). Questo indirizzo è trasparente all’utente, nel senso che non compare mai
all’esterno.
Va però ricordato che in configurazioni con IPSEC si deve NECESSARIAMENTE configurare
una MAPPA IN CHIARO tra la rete 169.254.0.0/24 e tutto il mondo, altrimenti tutto il traffico
da e per la scheda VoIP sarebbe bloccato da IPSEC.

La scheda VoIP può essere configurata da CLI (ossia da dentro la scheda) o da Gaia. È
preferibile utilizzare questa opzione.

Se abilito 2 linee per canale posso commutare tra le due telefonate pigiando il tasto R sul
telefono.
I numeri di telefono SIP terminano tutti con il cancelletto #.

*20  CONSULTATIVE TRANSFER (Attended)

*30  BLIND TRANSFER (Unattended) Per trasferire una chiamata senza aspettare che
risponde

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 751 di 882

Nel caso di utilizzo di protocollo H323 con il tasto R si eseguono tutti i servizi supplementari
descritti sopra.
Ogni volta che si effettua una modifica alla configurazione VoIP la scheda va resettata (se il
comando è impartito da CONFIG). Ciò significa che si resetta il SAS e quando questo ha
terminato la fase di boot, la scheda VoIP si resetta automaticamente. Quest’ultima è pronta
quando compare il messaggio: VOIP0: go in state WORKING.

Codec audio e occupazione di banda

CODEC PTIME Sample Rate RTP Occupazione Occupazione PKT PKT totale
 Bit/sample PAYLO Banda su banda su totale IPSEC (ESP-
BITRATE AD ETH IPSEC ETH TDES)
G.729A 10ms 8 KHz 10B 51,2Kb/s 84,8Kb/s 64B 106B
1 bit/sample
8 Kb/sec
G.729A 20ms 8 KHz 20B 29,6Kb/s 45,6Kb/s 74B 114B
1 bit/sample
8 Kb/sec
G.723(.1) 30ms 8 KHz 20B 20Kb/s 30,4Kb/s 74B 114B
bitRate=5,3 5,3 Kb/sec
Kb/s
G.723(.1) 30ms 8 KHz 24B 21Kb/s 32,6Kb/s 78B 122B
bitRate=6,4 6,4 Kb/sec
Kb/s
G.711 30ms 8 KHz 240B 79,96Kb/s 90,1Kb/s 294B 338B
8 bit/sample
64 Kb/sec
G.711 20ms 8 KHz 160B 85,6Kb/s 103,2Kb/s 214B 258B
8 bit/sample
64 Kb/sec
G.711 10ms 8 KHz 80B 107,2Kb/s 142,4Kb/s 134B 178B
8 bit/sample
64 Kb/sec
G.726L32 20ms 8 KHz 40B 37, 6Kb/s 55,2Kb/s 94B 138B
bitRate=16 2 bit/sample
Kb/s 16 Kb/sec
G.726L32 20ms 8 KHz 60B 45, 6Kb/s 61,6 Kb/s 114B 154B
bitRate=24 3 bit/sample
Kb/s 24 Kb/sec
G.726L32 20ms 8 KHz 80B 53,6Kb/s 71,2 Kb/s 134B 178B
bitRate=32 4 bit/sample
Kb/s 32 Kb/sec
G.726L32 20ms 8 KHz 100B 61,6Kb/s 77,6 Kb/s 154B 194B
bitRate=40 5 bit/sample
Kb/s 40 Kb/sec

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 752 di 882

Comandi H323

NOTA: HELP dei comandi VoIP va digitato con la seguente sintassi e comprende
tutti i comandi che si possono impartire da quello stato.

(CONFIG) >voip1 load?

Il comando che segue consente di cambiare il nome della scheda VoIP; questo può essere
utile nel caso vengano utilizzate delle piattaforme dove vi è la coesistenza di schede VoIP
dello stesso tipo. In questo caso si rende necessario il cambio del nome di default delle
schede per non creare problemi di conflitto.

Sintassi Stato
voip1 load Boardname <Alphanumeric String> (Boardname) CONFIG
RELEASE

Esempio
(CONFIG) >voip1 load boardname Stradivarius

Il comando che segue permette di inserire l’indirizzo IP del server TFTP dal quale si deve
scaricare il software da inserire sulla scheda.

Sintassi Stato
voip1 load ftp_server <a.b.c.d> (FTP Server IP Address) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load ftp_server 1.1.1.1

Il comando che segue specifica la directory nella quale si trova il file da trasferire sulla
scheda (è preferibile non specificare la directory ma impostarla direttamente sul programma
che fa da server su PC).

Sintassi Stato
voip1 load ftp_dir <Alphanumeric String> (FTP Directory Name) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load ftp_dir

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 753 di 882

Il comando che segue indica il nome del file da trasferire sulla scheda Voip

Sintassi Stato
voip1 load ftp_code_file <Alphanumeric String> (FTP Code File Name) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load ftp_code_file vxworks_rom.bin

Il comando che segue consente, attraverso un opportuno settaggio del valore numerico
richiesto di compensare il fenomeno del jitter (ritardo dei pacchetti) nel caso di traffico voce.I
valori impostati devono essere multipli di 10 ed il minimo non deve superare mai il massimo.
In generale tali parametri non vengono modificati perché sono già corrette le impostazioni di
default.
Sintassi Stato
voip1 load min_jitter_tmo {0..200 (Only multiples of 10 allowed)} CONFIG, CONFIG RUN
(Minimum Jitter of the Time) RELEASE

Esempio
(CONFIG) >voip1 load min_jitter_tmo 0

Il comando che segue consente, attraverso un opportuno settaggio del valore numerico
richiesto, di compensare il fenomeno del jitter (ritardo dei pacchetti) nel caso di traffico voce.
I valori impostati devono essere multipli di 10 ed il minimo non deve superare mai il massimo
In generale tali parametri non vengono modificati perché sono già corrette le impostazioni di
default.
Sintassi Stato
voip1 load max_jitter_tmo {0..200 (Only multiples of 10 CONFIG, CONFIG RUN
allowed)} (Maximum Jitter of the Time) RELEASE

Esempio
(CONFIG) >voip1 load max_jitter_tmo 10

Il comando che segue consente, attraverso un opportuno settaggio del valore numerico
richiesto di compensare il fenomeno del jitter nel caso della trasmissione di fax. I valori
impostati devono essere multipli di 10 ed il minimo non deve superare mai il massimo
In generale tali parametri non vengono modificati perché sono già corrette le impostazioni di
default.
Sintassi Stato
voip1 load min_jitter_tfax {0..200 (Only multiples of 10 allowed)} CONFIG, CONFIG RUN
(Minimum Jitter of Fax Time) RELEASE

Esempio
(CONFIG) >voip1 load min_jitter_tfax 20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 754 di 882

Il comando che segue consente, attraverso un opportuno settaggio del valore numerico
richiesto di compensare il fenomeno del jitter nel caso della trasmissione di fax. I valori
impostati devono essere multipli di 10 ed il minimo non deve superare mai il massimo.
In generale tali parametri non vengono modificati perché sono già corrette le impostazioni di
default
Sintassi Stato
voip1 load max_jitter_tfax {0..200 (Only multiples of 10 allowed)} CONFIG, CONFIG RUN
(Maximum Jitter of Fax Time) RELEASE

Esempio
(CONFIG) >voip1 load max_jitter_tfax 30

Il comando che segue specifica il numero degli apparecchi telefonici che possono essere
usati; tale parametro va da un minimo di 1 a un massimo di 4 essendo 4 le porte utilizzabili.
Sintassi Stato
voip1 load nb_use_phone {1..4} (Number of the telephones to use) CONFIG
RELEASE

Esempio
(CONFIG) >voip1 load nb_use_phone 2

Il comando che segue specifica il numero di chiamate che possono essere gestite per ogni
canale; al massimo ogni canale corrispondente ad una porta fisica può sostenere due
chiamate.
Sintassi Stato
voip1 load calls_per_ch {1|2} (Number of Calls allowed per Channel) CONFIG
RELEASE

Esempio
(CONFIG) >voip1 load calls_per_ch 2

Il comando che segue serve per abilitare o disabilitare l’effetto eco che può essere fastidioso
se si presenta oltre un certo tempo; normalmente risulterà sempre abilitato.
Sintassi Stato
voip1 load echo_canceller {0|1} (Disable/Enable the cancellation of the CONFIG,
Echo) CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load echo_canceller 0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 755 di 882

Il comando che segue, se abilitato, serve per rilevare l’attività vocale; può essere utile per
sfruttare l’ampiezza di banda non utilizzata per la trasmissione della voce per altri scopi. Tale
rilevazione però non sempre è possibile a causa della presenza di rumori di sottofondo che si
possono avere nel momento in cui si sta effettuando la chiamata
Sintassi Stato
voip1 load vad_cng_mgt {0|1} (Disable/Enable the Activity Detector) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load vad_cng_mgt 0

Il comando che segue serve per indicare il tipo di codifica che può supportare il dispositivo;
possono essere elencate più codifiche in modo da permettere la comunicazione con un’
ampia gamma di dispositivi.

I tipi di codifica supportati sono elencati di seguito.


0. CODEC G-711 u-law con packet size pari a 30 ms.
1. CODEC G-711 u-law con packet size pari a 20 ms.
2. CODEC G-711 u-law con packet size pari a 10 ms.
3. CODEC G-711 a-law con packet size pari a 30 ms.
4. CODEC G-711 a-law con packet size pari a 20 ms.
5. CODEC G-711 a-law con packet size pari a 10 ms.
6. CODEC G-723 con packet size pari a 30 ms.
7. CODEC G-729A con packet size pari a 10 ms.
8. CODEC G-729A con packet size pari a 20 ms.
9. CODEC G-726 L32 con packet size pari a 20 ms.
10.CODEC T38

Sintassi Stato
voip1 load capab_order {0..10} (Sequence of the Codecs to use CONFIG,
(Maximum 11 codecs)) CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load capab_order 5

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 756 di 882

Per il CODEC G-723 con packet size pari a 30 ms abbiamo la possibilità di settare due
bitrate diversi.
1. bitrate pari a 5.3Kb/s.
2. bitrate pari a 6.4Kb/s.

Sintassi Stato
voip1 load G723_bitrate {1|2} (Bitrate of G723 CODEC:1 = 5,3 kb / s,2 = CONFIG,
6,4 kb/s) CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load g723_bitrate 2

Per il CODEC G-726 L32 con packet size pari a 20 ms abbiamo la possibilità di settare
quattro bitrate diversi.
3. bitrate pari a 16Kb/s.
4. bitrate pari a 24Kb/s.
5. bitrate pari a 32Kb/s.
6. bitrate pari a 40Kb/s.

Il comando che segue consente di mappare con Payload Type diversi lo stesso CODEC
G726.
Sintassi Stato
voip1 load G726_mapping {0|1} (Mapping of G726 CODEC:0=111,1=2) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load g726_mapping 1

Il comando che segue consente di modificare il tono che sente l’utente che vuole
intraprendere una chiamata nel momento in cui alza la cornetta. Il parametro può essere
modificato specificando i dodici valori numerici che lo caratterizzano.
Sintassi Stato
voip1 load dialtone{mix,f1,f2,dbm,T1on,T1off,T2on,T2off,T3on,T3off,T4on,T4off} CONFIG
RELEASE

Esempio
(CONFIG) >voip1 load dialtone 1,425,425,-12,4800,8000,1600,1600,0,0,0,0

Il comando che segue di modificare il tono che l’utente chiamante sente nel momento in cui
trova occupato il numero chiamato. Può essere modificato specificando i dodici valori
numerici che lo caratterizzano.
Sintassi Stato
voip1 load Busytone {mix,f1, f2, dbm, T1on, T1off, T2on, T2off, T3on, T3off, CONFIG
T4on, T4off} RELEASE

Esempio
(CONFIG) >voip1 load busytone 1,425,425,-20,4000,4000,0,0,0,0,0,0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 757 di 882

Il comando che segue consente di modificare il tono che sente l’utente chiamante, una volta
composto il numero, in attesa di una risposta dal chiamato. Anche questo può essere
modificato specificando i dodici valori numerici che lo caratterizzano.
Sintassi Stato
voip1 load ring_bk_tone {mix, f1, f2, dbm, T1on, T1off, T2on, T2off, T3on, T3off, CONFIG
T4on, T4off} RELEASE

Esempio
(CONFIG) >voip1 load ring_bk_tone 1,425,425,-20,8000,32000,0,0,0,0,0,0

Il comando che segue consente di indicare l’indirizzo IP del dispositivo funzionante da


gatekeeper.
Sintassi Stato
voip1 load gate_keeper_ip <a.b.c.d> (Gatekeeper IP Address) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load gate_keeper_ip 60.0.0.1

Il comando che segue indica il tempo entro cui gli elementi della zona H.323 rinfrescano
automaticamente la registrazione al gatekeeper.

Sintassi Stato
voip1 load gk_exp_time {1..18000} (Desired Expire Time in seconds) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load gk_exp_time 20

Parametro inserito per implementazioni future

Sintassi RELEASE
voip1 load early_open_ch {0|1} (Disable/Enable Early Open Logical Channel)
Esempio
(CONFIG) >voip1 load early_open_ch 0

Il comando che segue consente di scegliere se utilizzare il GateKeeper oppure l’Address


Book per effettuare le chiamate, se il parametro viene impostato a 0 si utilizza il GateKeeper,
se viene impostato a 3 si utilizza l’address book; in questo ultimo caso l’indirizzo del
GateKeeper non deve essere configurato o deve risultare 0.0.0.0.

Sintassi Stato
voip1 load place_call {0|3} (Select the way to place calls) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load place_call 0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 758 di 882

Il comando che segue abilita o disabilita la modalità di connessione FastStart. Se abilitata


tale funzionalità all’interno del Setup compare il messaggio “OpenLogicalChannel”. Inoltre
nel caso in cui, altri dispositivi con cui l’apparato entra in comunicazione, non gestiscano tale
funzionalità, l’apparato è in grado di passare automaticamente alla modalità standard di
instaurazione della chiamata.

Sintassi Stato
voip1 load fast_start {0|1} (Disable/Enable the Fast Start Mode) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load fast_start 1

Il comando che segue permette la visualizzazione a grappolo degli utenti sulla interfaccia
grafica del GateKeeper

Sintassi Stato
voip1 load gtw_mode {0|1} (Disable/Enable the Registration Mode) CONFIG
RELEASE

Esempio
(CONFIG) >voip1 load gtw_mode 1

È possibile incapsulare (tunnel) i messaggi H.245 nel canale di segnalazione della chiamata
H.225 invece di creare un canale di controllo H.245 distinto. Questo metodo migliora il tempo
di instaurazione della chiamata e l’allocazione delle risorse e fornisce una sincronizzazione
fra la segnalazione e il controllo della chiamata. In qualsiasi momento i terminali possono
commutare su una connessione H.245 differente e in ogni messaggio H.225 è possibile
incapsulare anche più messaggi H.245.
Valore Impostato a 1 abilita il tunnel, impostato a 0 lo disabilita

Sintassi Stato
voip1 load h245_tunnel {0|1} (Disable/Enable the H245 Tunneling Mode) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load h245_tunnel 0

Il comando che segue abilita servizi aggiuntivi. Messo ad 1 permette la visualizzazione di


anonymous sul display dei telefoni Cisco. È consigliata la sua abilitazione nel caso di utilizzo
di funzionalità quali Call Transfer e Call Hold

Sintassi Stato
voip1 load h4508_use{0|1} (Disable/Enable the Call Checking) CONFIG
RELEASE

Esempio
(CONFIG) >voip1 load h4508_use 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 759 di 882

Se è inserito il valore a 0, viene disabilitata la trasmissione del tono nel caso di call Waiting.

Sintassi Stato
voip1 load call_enable {0|1} (Disable/Enable the call Waiting) CONFIG
RELEASE

Esempio
(CONFIG) >voip1 load call_enable 1

Il comando che segue consente di selezionare la frequenza del Call Process Tone
Sintassi Stato
voip1 load cpt_freq {0..2} {f1,f2,f3,f4} (Tone:0=Dial,1=Busy,2=Ring Back) CONFIG,
(Freq. (HEX values)) CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load cpt_freq 0 0x78ef,0x78ef,0x6485,0x6485

Il comando che segue consente di selezionare la cadenza del Call Process Tone
Sintassi Stato
voip1 load cpt_cadence {0..2} CONFIG,
{tD,TPB,Con1,Coff1,Con2,Coff2,ETh1,ETh2} (Tone) (Settings (HEX CONFIG RUN
values)) RELEASE

Esempio
(CONFIG) >voip1 load cpt_cadence 0 0x7d0,0xf,0x12c0,0x1f40,0x640,0x640,0x1000,0x200

Il comando che segue imposta il comportamento del campo 2 (busy) del cpt_cadence
Sintassi Stato
voip1 load busy_td {1|2} (Busy Tone Number) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load busy_td 2

Il comando che segue assegna la porta TCP associata al canale 0 per la segnalazione H323
relativa all’istaurazione della chiamata (definita questa porta, agli altri canali saranno
assegnate automaticamente le porte CH0+2, CH0+4, CH0+6).
Sintassi Stato
voip1 load H323_gw_port {Integer} (Starting value for H323 Range Port) CONFIG
RELEASE

Esempio
(CONFIG) >voip1 load H323_gw_port 1720

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 760 di 882

Il seguente comando associa ad ogni canale due porte per il traffico RTP. Il comando
assegna la prima porta UDP associata al canale 0 (definita questa porta iniziale, saranno
assegnate automaticamente le porte successive per il Canale 0 CH0+4 e per gli altri canali
CH0+8, CH0+12, CH0+16, CH0+20, CH0+24 e CH0+28).
Sintassi. Stato
voip1 load RTP_gw_port {Integer} (Starting value for RTP Range Port) CONFIG
RELEASE

Esempio
(CONFIG) >voip1 load rtp_gw_port 9000

La scheda VoIP presenta tre porte fisiche funzionanti come FXS e una che può funzionare
sia come FXS sia come FXO; con questo comando vengono assegnati i numeri di telefono
corrispondenti a tali porte. L’assegnazione avviene specificando il numero di porta [0-3] e il
numero di telefono.
Sintassi Stato
voip1 load phonenumber {0..3} {phone number} (Channel) (Associated CONFIG
Telephone Number) RELEASE

Esempio
(CONFIG) >voip1 load phonenumber 0 4000

Il comando che segue associa al numero di telefono configurato su quel canale un nome.
Sintassi Stato
voip1 load channel_name {0..3} {Alphanumeric String} (Channel) (Associated CONFIG
Channel Name) RELEASE

Esempio
(CONFIG) >voip1 load channel_name 0 Channel0

Se inserito a 1, il comando consente di non visualizzare l’identificativo del chiamante. Può


essere modificato singolarmente per ogni porta fisica.
Sintassi Stato
voip1 load CLI_restrict_en {0..3} {0|1} (Channel) (Disable/Enable the CONFIG,
Caller Identifier) CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load cli_restrict_en 0 1

Il comando che segue permette di redirezionare tutte le chiamate in ingresso in una porta
fisica verso un altro utente.
Sintassi Stato
voip1 load always_fwd_to {0..3} {Phone Number} (Channel) (Phone Number CONFIG
Used to Forward the Calls) RELEASE

Esempio
(CONFIG) >voip1 load always_fwd_to 0 1000

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 761 di 882

Il comando che segue consente di marcare i pacchetti di traffico voce in uscita da una porta
fisica del dispositivo. In generale la marcatura dei pacchetti può servire all’amministratore di
rete per raggruppare i vari flussi in modo da ottenere determinate classi di servizi in termini di
banda e di latenza. Inoltre può essere utile per gestire in maniera corretta la priorità del
traffico

Sintassi Stato
voip1 load tos {0..3} {0x00-0xFF} (Channel) (Value of the TOS) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load tos 0 0x3a

Il comando che segue consente di specificare se le porte fisiche della scheda funzionano da
FXS o da FXO. Nella scheda utilizzata può essere modificata solo la quarta porta.

Sintassi Stato
voip1 load ch_mode {0..3} {0|1} (Channel) (Desired Mode for the CONFIG,
Channel:0=FXS,1=FXO) CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load ch_mode 3 1

In base alla modalità con cui si vogliono gestire le chiamate in ingresso sulla porta FXO si
possono avere due possibilità. La prima è la modalità PLAR che si ottiene specificando nel
comando il canale 3 e lo 0 come valore intero. La seconda è la modalità 2 dial stages che si
ottiene specificando nel comando il canale 3 e l’1 come valore intero.

Sintassi Stato
voip1 load fxo_in_ch_mode {0..3} {0|1} (Channel) (Desired Mode for the CONFIG,
Incoming Calls:0=PLAR,1=2SD) CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load fxo_in_ch_mode 3 0

Il comando che segue permette di specificare in modalità PLAR il numero di telefono su cui
vengono redirette le chiamate entranti sulla porta FXO.

Sintassi Stato
voip1 load fxo_redir_in_ch {0..3} {Phone Number} (Channel) (Phone CONFIG,
Number to redirect the Incoming Calls) CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load fxo_redir_in_ch 3 4000

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 762 di 882

Il comando che segue associa ad un canale un utente individuato dalla tripletta numero di
telefono, indirizzo IP, porta di segnalazione. Ad ogni canale si possono associare al massimo
8 utenti.

Sintassi Stato
voip1 load addr_book {0..3} {Alphanumeric String} (Channel) (Phone CONFIG,
Number,a.b.c.d,port) CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load addr_book 0 5000,2.2.2.2,5060

Il comando che segue seleziona la DTMF redundancy


DTMF impostato al valore 0 manda in rete un numero di pacchetti RTP proporzionali al
tempo per il quale si tiene premuto il tasto ed il pacchetto finale (END) viene inviato un’unica
volta.
DTMF impostato al valore 1 manda in rete un numero di pacchetti RTP proporzionali al
tempo per il quale si tiene premuto il tasto ed i pacchetti finali (END) che vengono inviati
sono ben tre

Sintassi Stato
voip1 load tel_redundancy {0..3} {0|1} (Channel) (Disable/Enable the CONFIG,
Redundancy on DTMF Transmitted) CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load tel_redundancy 0 0

Il comando che segue disattiva/attiva i toni DTMF.

Sintassi Stato
voip1 load dtmf_mode {0..3} {0|1} (Channel) (Disable/Enable the CONFIG,
Transport of DTMF) CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load dtmf_mode 0 0

Il comando che segue permette di eseguire un TFTP con la scheda voip per il caricamento
della nuova immagine.

Sintassi Stato
voip1 load code [{1|2|3|4}] (Start Tftp SW Loading with Optional type of CONFIG,
code 1-4) CONFIG RUN
RELEASE

Esempio
(CONFIG) >voip1 load code

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 763 di 882

Comandi obbligatori per abilitare la gestione del traffico voip di segnalazione. Nel caso in cui
il voip venga gestito da una scheda PCI la sintassi del comando sotto cambia a seconda
dello slot dove la scheda è inserita. Per il primo slot si usa VOIP1, per il secondo VOIP2, per
il terzo VOIP3 e per il quarto VOIP4.

Sintassi Stato
VOIP1 PORT RANGE 1000 1800 CONFIG, CONFIG RUN
RELEASE

Sintassi Stato
VOIP1 PORT RANGE 8000 9200 CONFIG, CONFIG RUN
RELEASE

L’HELP dei comandi VoIP va digitato con la seguente sintassi e comprende tutti i comandi
che si possono impartire da quello stato.

(CONFIG RUN) > voip1 load ...

Oppure

(CONFIG RUN) > voip1 load?

(CONFIG) >voip1 load ...


Oppure
(CONFIG) >voip1 load?

Il comando che segue consente di cambiare il nome della scheda VoIP; questo può essere
utile nel caso vengano utilizzate delle piattaforme dove vi è la coesistenza di schede VoIP
dello stesso tipo. In questo caso si rende necessario il cambio del nome di default delle
schede per non creare problemi di conflitto.
Sintassi Stato
voip1 load boardname <Alphanumeric String> (Boardname) CONFIG, CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load boardname Stradivarius

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 764 di 882

Il comando che segue identifica l’indirizzo IP del server di registrazione


Sintassi Stato
voip1 load sip_register_addr <a.b.c.d> (Sip Register IP Address) CONFIG
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load sip_register_addr 1.1.1.1

Il comando che segue identifica l’indirizzo IP del server proxy (smistamento delle chiamate)
Sintassi Stato
voip1 load sip_proxy_addr <a.b.c.d> (Sip Proxy IP Address) CONFIG
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load sip_proxy_addr 1.1.1.1

Il comando che segue serve per inserire l’indirizzo IP del server TFTP dal quale si deve
scaricare il software da caricare sulla scheda.
Sintassi Stato
voip1 load ftp_server <a.b.c.d> (FTP Server IP Address) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load ftp_server 1.1.1.1

Il comando che segue specifica la directory nella quale si trova il file da trasferire sulla
scheda (è preferibile non specificare la directory ma impostarla direttamente sul programma
che fa da server su PC).

Sintassi Stato
voip1 load ftp_dir <Alphanumeric String> (FTP Directory Name) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load ftp_dir /SW

Il comando che segue identifica il nome del file da trasferire sulla scheda Voip

Sintassi Stato
voip1 load ftp_code_ file <Alphanumeric String> (FTP Code File Name) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load ftp_code_file vxworks_rom.bin

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 765 di 882

Il comando che segue consente, attraverso un opportuno settaggio del valore numerico
richiesto di compensare il fenomeno del jitter (ritardo dei pacchetti) nel caso di traffico voce.I
valori impostati devono essere multipli di 10 ed il minimo non deve superare mai il massimo.
In generale tali parametri non vengono modificati perché sono già corrette le impostazioni di
default.
Sintassi Stato
voip1 load min_jitter_tmo {0..200 (Only multiples of 10 allowed)} (Minimum CONFIG,
Jitter of the Time) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load min_jitter_tmo 0

Il comando che segue consente, attraverso un opportuno settaggio del valore numerico
richiesto di compensare il fenomeno del jitter (ritardo dei pacchetti) nel caso di traffico voce. I
valori impostati devono essere multipli di 10 ed il minimo non deve superare mai il massimo.
In generale tali parametri non vengono modificati perché sono già corrette le impostazioni di
default.
Sintassi Stato
voip1 load max_jitter_tmo {0..200 (Only multiples of 10 allowed)} CONFIG,
(Maximum Jitter of the Time) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load max_jitter_tmo 10

Il comando che segue consente, attraverso un opportuno settaggio del valore numerico
richiesto di compensare il fenomeno del jitter nel caso della trasmissione di fax. I valori
impostati devono essere multipli di 10 ed il minimo non deve superare mai il massimo
In generale tali parametri non vengono modificati perché sono già corrette le impostazioni di
default.
Sintassi Stato
voip1 load min_jitter_tfax {0..200 (Only multiples of 10 allowed)} CONFIG,
(Minimum Jitter of Fax Time) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load min_jitter_tfax 20

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 766 di 882

Il comando che segue consente, attraverso un opportuno settaggio del valore numerico
richiesto di compensare il fenomeno del jitter nel caso della trasmissione di fax. I valori
impostati devono essere multipli di 10 ed il minimo non deve superare mai il massimo
In generale tali parametri non vengono modificati perché sono già corrette le impostazioni di
default.
Sintassi Stato
voip1 load max_jitter_tfax {0..200 (Only multiples of 10 allowed)} CONFIG,
(Maximum Jitter of Fax Time) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load max_jitter_tfax 30

Il comando che segue identifica il tempo max di registrazione al server in sec (è il keepalive)

Sintassi Stato
voip1 load sip_proxy_tmo {10-18000} (Desired Expire Time in seconds) CONFIG
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load sip_proxy_tmo 180

Il comando che segue identifica l’indirizzo del server DNS

Sintassi Stato
voip1 load dns_addr <a.b.c.d> (DNS Server IP Address) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load dns_addr 1.1.1.1

Il comando che segue identifica il nome del dominio

Sintassi Stato
voip1 load domain_name <Alphanumeric String> (Domain Name) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load domain_name Elsag

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 767 di 882

Il comando che segue specifica il numero degli apparecchi telefonici che possono essere
usati; il parametro va da un minimo di 1 a un massimo di 4 essendo 4 le porte utilizzabili.

Sintassi Stato
voip1 load nb_use_phone {1..4} (Number of the telephones to use) CONFIG,
RELEASE

Esempio
(CONFIG) > voip1 load nb_use_phone 2

Il comando che segue specifica il numero di chiamate che possono essere gestite per ogni
canale; al massimo ogni canale corrispondente ad una porta fisica può sostenere due
chiamate.

Sintassi Stato
voip1 load calls_per_ch {1|2} (Number of Calls allowed per Channel) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load calls_per_ch 2

Il comando che segue serve per abilitare o disabilitare l’effetto eco che può essere fastidioso
se si presenta oltre un certo tempo; normalmente risulterà sempre abilitato.
Sintassi Stato
voip1 load echo_canceller {0|1} (Disable/Enable the cancellation of the CONFIG,
Echo) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load echo_canceller 0

Il comando che segue, se abilitato, serve per rilevare l’attività vocale; può essere utile per
sfruttare l’ampiezza di banda non utilizzata per la trasmissione della voce per altri scopi. Tale
rilevazione però non sempre è possibile a causa della presenza di rumori di sottofondo che si
possono avere nel momento in cui si sta effettuando la chiamata
Sintassi Stato
voip1 load vad_cng_mgt {0|1} (Disable/Enable the Activity Detector) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load vad_cng_mgt 0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 768 di 882

Il comando che segue serve per indicare il tipo di codifica che può supportare il dispositivo;
possono essere elencate più codifiche in modo da permettere la comunicazione con un’
ampia gamma di dispositivi.

I tipi di codifica supportati sono elencati di seguito.


0. CODEC G-711 u-law con packet size pari a 30 ms.
1. CODEC G-711 u-law con packet size pari a 20 ms.
2. CODEC G-711 u-law con packet size pari a 10 ms.
3. CODEC G-711 a-law con packet size pari a 30 ms.
4. CODEC G-711 a-law con packet size pari a 20 ms.
5. CODEC G-711 a-law con packet size pari a 10 ms.
6. CODEC G-723 con packet size pari a 30 ms.
7. CODEC G-729A con packet size pari a 10 ms.
8. CODEC G-729A con packet size pari a 20 ms.
9. CODEC G-726 L32 con packet size pari a 20 ms.
10.CODEC T38

Sintassi Stato
voip1 load capab_order {0..10} (Sequence of the Codecs to use CONFIG,
(Maximum 11 codecs)) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load capab_order 5

Per il CODEC G-723 con packet size pari a 30 ms abbiamo la possibilità di settare due
bitrate diversi. Il valore di default è 1.
1. bitrate pari a 5.3Kb/s.
2. bitrate pari a 6.4Kb/s.

Sintassi Stato
voip1 load G723_bitrate {1|2} (Bitrate of G723 CODEC:1 = 5,3 kb / s,2 = CONFIG,
6,4 kb/s) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load g723_bitrate 2

Il comando che segue consente di mappare con Payload Type diversi lo stesso CODEC
G726.

Sintassi Stato
voip1 load G726_mapping {0|1} (Mapping of G726 CODEC:0=111,1=2) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load g726_mapping 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 769 di 882

Il comando che segue permette di scegliere se inserire uno o tutti i codec utilizzabili nel
pacchetto di “200 Ok” di risposta ad una richiesta di INVITE. Se il valore del comando è pari
a 0 la risposta conterrà tutti i codec utilizzabili, se il valore è pari a 1 nel pacchetto di risposta
sarà presente il primo codec utilizzabile

Sintassi Stato
voip1 load interoperability {0|1} (All/One matching CODECs in the CONFIG,
Answer msg to the INVITE Request)] CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load interoperability 0

Nel comando che segue i valori <0|1> rappresentano lo stato <Disable|Enable> – Se abilitato
inoltra la chiamata entrante al prossimo UserAgent se non c’e’ risposta entro 15s
Note:VoIP1 rappresenta il numero dell’interfaccia voip e puo’ variare da 1 a 4 (SAS-PCI).

Sintassi Stato
CONFIG,
Voip1 load multiline <0|1> CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load multiline 0

Il comando che segue consente di scegliere il tempo di durata per gli RTPEvent.
Sintassi Stato
voip1 load rtp_event_duration {30..300} (Set the RTP event timer CONFIG,
duration) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load rtp_event_duration 210

Il comando peer2peer server per gestire le chiamate (in modalità peer to peer) con il campo
To non perfettamente indicato. Il campo To è composto da Alias, IP e porta, se il valore del
peer2peer è 0 vengono accetati solamente pacchetti che hanno l’Alias corretto, mentre
vengono scartati quelli privi di Alias oppure con un Alias non corretto. Se il valore del
peer2peer è 1, invece, tutti i pacchetti, indipendentemente dal fatto che sia o meno un Alias
e che sia corretto, vengono accettati
Sintassi Stato
voip1 load peer2peer {0|1} (Peer to peer working mode:0=srict,1=loose) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load peer2peer 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 770 di 882

Il comando che segue consente di modificare il tono che sente l’utente che vuole
intraprendere una chiamata nel momento in cui alza la cornetta. Il parametro può essere
modificato specificando i dodici valori numerici che lo caratterizzano.
Sintassi. Stato
voip1 load dialtone {mix, f1, f2, dbm, T1on, T1off, T2on, T2off, T3on, T3off, CONFIG
T4on, T4off} RELEASE

Esempio
(CONFIG) > voip1 load dialtone 1,425,425,-12,4800,8000,1600,1600,0,0,0,0

Il comando che segue consente di modificare il tono che l’utente chiamante sente nel
momento in cui trova occupato il numero chiamato. Può essere modificato specificando i
dodici valori numerici che lo caratterizzano.
Sintassi Stato
voip1 load busytone {mix, f1, f2, dbm, T1on, T1off, T2on, T2off, T3on, T3off, CONFIG
T4on, T4off} RELEASE

Esempio
(CONFIG) > voip1 load busytone 1,425,425,-20,4000,4000,0,0,0,0,0,0

Il comando che segue consente di modificare il tono che sente l’utente chiamante, una volta
composto il numero, in attesa di una risposta dal chiamato. Può essere modificato
specificando i dodici valori numerici che lo caratterizzano

Sintassi Stato
voip1 load ring_bk_tone {mix, f1, f2, dbm, T1on, T1off, T2on, T2off, T3on, CONFIG
T3off, T4on, T4off} RELEASE

Esempio
(CONFIG) > voip1 load ring_bk_tone 1,425,425,-20,8000,32000,0,0,0,0,0,0

Porta UDP per la segnalazione SIP (di default è la 5060). Deve coincidere con quella
impostata sul server.

Sintassi Stato
voip1 load sip_register_port {[1024..1900] [2100..49000]} (Sip Register Port to CONFIG
use) RELEASE

Esempio
CONFIG > voip1 load sip_register_port 49000

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 771 di 882

Il comando che segue consente di scegliere il modo di effettuare la chiamata. Se il parametro


viene impostato a 0 si utilizza come prima scelta il sipserver e come seconda scelta
l'addressbook (default), se il parametro viene impostato a 1 la prima scelta à l'addressbook e
la seconda il sipserver, se il parametro viene impostato a 2 si utilizza solo sipserver, se il
parametro viene impostato a 3 si utilizza solo addressbook

Sintassi Stato
voip1 load place_call {0..3} (Select the way to place calls) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load place_call 3

Il comando che segue disabilta o abilita la trasmissione di richiesta di registrazione al Sip


Register. Il valore di default è 1.

Sintassi Stato
voip1 load sip_reg_mask {0..3} {0|1} (Channel) (Disable/Enable the CONFIG,
registration request) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load sip_reg_mask 0 0

Frequenza del Call Process Tone

Sintassi Stato
voip1 load cpt_freq {0..2} {f1,f2,f3,f4} (Tone:0=Dial,1=Busy,2=Ring Back) CONFIG,
(Freq. (HEX values)) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load cpt_freq 0 0x78ef,0x78ef,0x6485,0x6485

Il comando che segue consente di selezionare la cadenza del Call Process Tone

Sintassi Stato
voip1 load cpt_cadence {0..2} {tD, TPB, Con1, Coff1, Con2, Coff2, ETh1, CONFIG,
ETh2} (Tone) (Settings (HEX values)) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load cpt_cadence 0 0x7d0, 0xf, 0x12c0, 0x1f40, 0x640, 0x640,
0x1000, 0x200

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 772 di 882

Il comando che segue consente di selezionare il tipo di Payload codec per RFC2833. (Va da
90 a 127 escluso il 100 ed il 111).

Sintassi Stato
voip1 load rfc2833pt {90..127 (100 & 111 are not allowed)} (Payload CONFIG,
Type) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load rfc2833pt 114

Il comando che segue imposta come lo squillo del telefono (di default è quello italiano =
50,200,50,200).
Sintassi Stato
voip1 load ring_seq {t1,t2,t3,t4} (Ring Time Sequence) CONFIG
RELEASE

Esempio
(CONFIG) > voip1 load ring_seq 50,200,50,200

Il comando che segue imposta il comportamento del campo 2 del cpt_cadence.


Sintassi Stato
voip1 load busy_td {1|2} (Busy Tone Number) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load busy_td 2

Il comando che segue assegna la porta UDP associata al canale 0 per la segnalazione SIP
(definita questa porta, agli altri canali saranno assegnate automaticamente le porte CH0+2,
CH0+4, CH0+6).
Sintassi Stato
voip1 load sip_gw_port {Integer} (Starting value for SIP Range Port) CONFIG
RELEASE

Esempio
(CONFIG) > voip1 load sip_gw_port 5060

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 773 di 882

Il comando che segue consente di selezionare la porta UDP per il traffico RTP associato al
canale 0 (definita questa porta le altre saranno associate automaticamente secondo il
seguente schema: Channel 0 (P0-P0+4); Channel 1 (P0+8- P0+12); Channel 2 (P0+16-
P0+20); Channel 3 (P0+24-P0+28) dove P0 è la porta UDP definita con il comando in
oggetto e associata al canale 0. Come si può notare ad ogni canale è associato un range di
4 porte).
Sintassi Stato
voip1 load rtp_gw_port {Integer} (Starting value for RTP Range Port) CONFIG
RELEASE

Esempio
(CONFIG) > voip1 load rtp_gw_port 8000

Il comando che segue identifica la porta del server proxy.


Sintassi Stato
voip1 load sip_proxy_port {Integer} (Sip Proxy Port) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load sip_proxy_port 5060

La scheda VoIP presenta tre porte fisiche funzionanti come FXS e una che può funzionare
sia come FXS sia come FXO; con questo comando vengono assegnati i numeri di telefono
corrispondenti a tali porte. L’assegnazione avviene specificando il numero di porta [0-3] e il
numero di telefono.
Sintassi Stato
voip1 load phonenumber {0..3} {phone number} (Channel) (Associated CONFIG
Telephone Number) RELEASE

Esempio
(CONFIG) > voip1 load phonenumber 0 4000

Il comando che segue associa al numero di telefono configurato su quel canale un nome.
Sintassi Stato
voip1 load channel_name {0..3} {Alphanumeric String} (Channel) (Associated CONFIG
Channel Name) RELEASE

Esempio
(CONFIG) > voip1 load channel_name 0 Channel0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 774 di 882

Il comando che segue permette di redirezionare tutte le chiamate in ingresso in una porta
fisica verso un altro utente.
Sintassi Stato
voip1 load always_fwd_to {0..3} {Phone Number} (Channel) (Phone Number CONFIG
Used to Forward the Calls) RELEASE

Esempio
(CONFIG) > voip1 load always_fwd_to 0 5000

Il comando che segue consente di marcare i pacchetti di traffico voce in uscita da una porta
fisica del dispositivo. In generale la marcatura dei pacchetti può servire all’amministratore di
rete per raggruppare i vari flussi in modo da ottenere determinate classi di servizi in termini di
banda e di latenza. Inoltre può essere utile per gestire in maniera corretta la priorità del
traffico.
Sintassi Stato
voip1 load tos {0..3} {0x00-0xFF} (Channel) (Value of the TOS) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load tos 0 0x3a

Il comando che segue consente di specificare se le porte fisiche della scheda funzionano da
FXS o da FXO. Nella scheda utilizzata può essere modificata solo la quarta porta.
Sintassi Stato
voip1 load ch_mode {0..3} {0|1} (Channel) (Desired Mode for the CONFIG,
Channel:0=FXS,1=FXO) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load ch_mode 3 1

Il comando che segue imposta il modo in cui la porta FXO gestisce le chiamate entranti
(vale, quindi solo se ch_mode 3 = 1): 0 = PLAR MODE tutto il traffico interessato è ridiretto
verso il numero di telefono specificato da fxo_redir_in_ch; 1 = 2SD (Dual Stage Dialing) alle
chiamate in ingresso l’FXO risponde con un segnale di libero al quale chi ha effettuato la
chiamata deve far seguire in numero di telefono da raggiungere

Sintassi Stato
voip1 load fxo_in_ch_mode {0..3} {0|1} (Channel) (Desired Mode for the CONFIG,
Incoming Calls:0=PLAR,1=2SD) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load fxo_in_ch_mode 3 0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 775 di 882

Il comando che segue condente di scegliere come configurare il codec G726, se messo a 0
viene configurato come Little Endian, se invece è posto ad 1 viene configurato come Big
Endian

Sintassi Stato
voip1 load g726_endian {0|1} (Desidered mode: 0=Little Endian, 1=Big CONFIG,
Endian) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load g726_endian 1

Il comando che segue consente di selezionare il numero di telefono verso cui inoltrare le
chiamate in ingresso al canale 3 nella modalità PLAR MODE.

Sintassi Stato
voip1 load fxo_redir_in_ch {0..3} {Phone Number} (Channel) (Phone CONFIG,
Number to redirect the Incoming Calls) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load fxo_redir_in_ch 3 4000

Il comando che segue associa ad un canale un utente individuato dalla tripletta numero di
telefono,indirizzo IP,porta SIP. Ad ogni canale si possono associare al massimo 8 utenti.

Sintassi Stato
voip1 load addr_book {0..3} {Alphanumeric String} (Channel) (Phone CONFIG,
Number,a.b.c.d,port) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load addr_book 0 5000,2.2.2.2,5060

Il comando che segue seleziona la DTMF redundancy, ossia quante volte invio i toni DTMF 0
= tanti pacchetti RTP per quanto viene premuto il tasto con un pacchetto RTP finale ripetuto
un’unica volta volta, 1 = tanti pacchetti RTP per quanto viene premuto il tasto con un
pacchetto RTP finale ripetuto 3 volte.

Sintassi Stato
voip1 load tel_redundancy {0..3} {0|1} (Channel) (Disable/Enable the CONFIG,
Redundancy on DTMF Transmitted) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load tel_redundancy 0 0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 776 di 882

Comando che disattiva/attiva i toni DTMF.

Sintassi Stato
voip1 load dtmf_mode {0..3} {0|1} (Channel) (Disable/Enable the Transport CONFIG,
of DTMF) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load dtmf_mode 0 0

Il comando che segue disattiva/attiva la visualizzazione del campo contact nel pacchetto SIP.

Sintassi Stato
voip1 load en_custom_contact {0..3} {0|1} (Channel) (Disable/Enable the CONFIG
Custom Contact) RELEASE

Esempio
(CONFIG) > voip1 load en_custom_contact 0 1

Il comando che segue permette di modificare l’aspetto di come mi presento

Sintassi Stato
voip1 load custom_from {0..3} {Alphanumeric String} (Channel) CONFIG,
(Alias,SIP:Username@URL) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load custom_from 0 VoIP,sip:Elsagdatamat@elsagdatamat.com

Il comando che segue modifica l’alias

Sintassi Stato
voip1 load custom_contact {0..3} {Alphanumeric String} (Channel) (Alias) CONFIG,
CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load custom_contact 0 Elsagdatamat

Il comando che segue definisce il modo con cui mi presento: 0 = numero di telefono IP
scheda VoIP; 1 = ANONYMOUS; 2 = numero di telefono@IP server register; 3 = come
specificato dal comando custom_from
Sintassi Stato
voip1 load from_setup {0..3} {0-3} (Channel) (Select the Way to Show the CONFIG
Informations) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load from_setup 0 2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 777 di 882

Il comando che segue identifica il nome utente associato al canale per autenticarsi al Call
Manager. Di default è: 123 per tutti i canali.
Sintassi Stato
voip1 load auth_usr_name_ch {0..3} {Alphanumeric String} (Channel) CONFIG
(Authentication Username) RELEASE

Esempio
(CONFIG) > voip1 load auth_usr_name_ch 0 123

Il comando che segue identifiaca la password utente associata al canale per autenticarsi al
Call Manager. Di default è: 123 per tutti i canali.
Sintassi Stato
voip1 load auth_pssw_ch {0..3} {Alphanumeric String} (Channel) (Authentication CONFIG
User Password) RELEASE

Esempio
(CONFIG) > voip1 load auth_pssw 0 123

Il comando che segue identifica il numero di telefono a cui re-indirizzare le telefonate se


occupato
Sintassi Stato
voip1 load fwd_busy {0..3} {Phone Number} (Channel) (Phone Num. CONFIG,
Used to Forward the Calls if Busy) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load fwd_busy 0 5000

Il comando che segue avvia il trasferimento via TFTP dell’immagine SW della scheda VoIP.
[1-4]: avvio il trasferimento via TFTP di: 1-3: non utilizzato 1 = SW in una partizione ufficilae;
2 = SW in una partizione di backup; 3 = file per la Answering Machine; 4 = SW di boot.
Sintassi Stato
voip1 load code [{1|2|3|4}] (Start Tftp SW Loading with Optional type of CONFIG,
code 1-4) CONFIG RUN
RELEASE

Esempio
(CONFIG RUN) > voip1 load code

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 778 di 882

32 NETFLOW V.5
I servizi NetFlow consistono in numerose statistiche fatte dal router sui flussi unidirezionali, i
dati raccolti vengono poi spediti verso un ‘collector’ esterno. Un flusso viene identificato
come il traffico passante da un determinato punto di osservazione ed avente delle
caratteristiche comuni quali ad esempio indirizzo sorgente, destinatario, protocollo,
interfaccia porte e tos. NetFlow permette di fare statistiche come ad esempio il numero di
pacchetti passati, dimensione del flusso, tempo arrivo primo pacchetto ecc....

FUNZIONALITÀ

FLUSSI UNIDIREZIONALI

Un flusso unidirezionale è identificato sulla base dei seguenti campi chiave:

Indirizzo IP sorgente
Indirizzo IP destinatario
Porta Sorgente
Porta destinataria
Protocollo
Type of Service (ToS)
Ifc/subifc di ingresso e/o di uscita

I 7 campi chiave definiscono un unico flusso se anche solo uno di questi parametri risulta
differente per 2 pacchetti essi si condsiderano appartenenti a flussi diversi.
Nel Netflow v.5 a questi 7 campi possono aggiungersene altri due:

BGP AS number sorgente (origine o peer)


BGP AS number destinatario (origine o peer)

La presenza o no di questi due campi è configurabile, di default non sono considerati.

NETFLOW CACHE

I dati statistici relativi ai flussi attivi sono memorizzati in una cache. Per default la cache
contiene informazioni per 32K flussi (default, configurabile sino al massimo 128K), ogni
flusso necessita di 56 byte (netflow v5 su Gaia), per un totale di 2MB circa di RAM(al
massimo configurabile va ad occupare 8MB).

EXPORT DEI FLUSSI

i dati statistici relativi ai flussi non più attivi danno origine ad un report, quindi sono eliminati
dalla cache.

Un insieme di più report (al massimo 30) è esportato, verso una destinazione configurabile,
per mezzo di datagrammi UDP.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 779 di 882

un flusso è considerato inattivo se:


 si riceve un TCP FIN o TCP RST (più un certo intervallo dedicato al
completamento della procedura di FIN acknowledgment handshacking)
 dopo un intervallo di inattività (default 15 sec, configurabile da 10s a 600s)

Un flusso che rimane attivo per più di 30 minuti (valore di default, configurabile [1,60]min)
viene considerato scaduto,
da origine ad un report ed è comunque eliminato dalla cache per poi, eventualmente, essere
reinserito.

I report sono esportati al verificarsi della prima delle seguenti condizioni:

ogni secondo
allo scadere del 30-esimo flusso (netflow v5)

Ogni secondo la cache è scandita per dare origine all’export dei flussi scaduti, se la cache si
avvicina alla condizione di full esiste un meccanismo per svuotarla generando il report dei
flussi più “vecchi”.
Quando, infatti, il numero dell entry in cache supera l’ 85% della dimensione totale della
cache ogni secondo viene inviato un gruppo di export.
È possibile impedire l’invio di un export quando il numero di flussi in esso contenuto è
inferiore ad soglia configurata.
Se questo limite non è impostato gli export sono inviati anche contenendo un solo flusso.

NETFLOW REPORT

I report contengono, per ogni elemento informazioni caratteristiche del flusso(indirizzi,


prtocollo, ecc...) e statistiche relative al suo volume (numero di pacchetti e ottetti) sia sui
tempi di arrivo del primo e dell’ultimo pacchetto.
Elenchiamo tutti i campi contenuti:

IP sorgente e destinatario
Indirizzo next hop
Interfaccia (numero) di Input ed output
Numero di pkt del flusso
Numero di ottetti del flusso
Primo e ultimo time stamp del flusso
Porta Sorgente e destinataria
Protocollo
Type of Service
BGP AS number sorgente e destinatario (origine o peer)
Maschera sorgente e destinataria

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 780 di 882

TRAFFICI MONITORABILI

Netflow cattura i dati dei pacchetti di ingresso:


IP-to-IP pkt
Frame Realy-terminated pkt
Atm-terminated pkt
Netflow cattura i dati dei pacchetti di uscita in modalità:
solo traffico IP
FILTRI DI TRAFFICO

È possibile limitare il traffico monitorato da netflow definendo dei filtri creando un legame con
le traffic list.
Sono associabili al massimo 5 Traffic list alle operazioni di Netflow.
La configurazione di queste liste limiterà il traffico monitorato da una operazione ai soli flussi i
cui pacchetti stanno nell’insieme dei parametri delimitati da almeno una delle liste.
PACCHETTI PER L’EXPORT

Vediamo come è fatto un tipico datagramma per Netflow v.5

Header IP
Header UDP
Header Netflow
Flow Record
Flow Record

...
Flow Record

Datagramma per un report Netflow v.5

L’ header Netflow è costruito com riportato nella figura sottostante:


0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Version Number | Count |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| sysUpTime |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| UNIX Secs |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| UNIX NanoSecs |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Sequence Number |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Reserved |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Header Netflow

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 781 di 882

I campi che compongono l’header sono:


Version Number:
Versione del Flow Record esportato in questo pacchetto
Con Netflow v.5 tale valore sarà appunto uguale a 5.
Count:
Numero totale di record esportati nel pacchetto (al Massimo 30) sysUpTime:
Tempo in millisecondi trascorso dal boot dell’apparato.
UNIX Secs:
Tempo in secondi da 0000 UTC 1970 nel quale il pacchetto è stato esportato
UNIX NanoSecs
Nanosecondi residui da 0000 UTC 1970
Sequence Number:
Numero progressivo del contatore dei pacchetti di export mandati da un determinato
punto di osservazione, serve al collector per identificare quali e quanti possono
possono essere i pacchetti di export perduti.
Source ID:
Valore a 32-bit che identifica assieme all’indirizzo IP il dominio
Di osservazione, differenti ID rappresentano punti diversi di osservazione all’interno
dello stesso apparato.

0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| srcaddr |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| dstaddr |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| nexthop |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| input | output |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| dPkts |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| dOctects |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| First |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Last |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| srcport | dstport |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| pad1 | tcp_flags | prot | tos |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| src_as | dst_as |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| src_mask | dst_mask | pad2 |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Struttura del Flow Record

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 782 di 882

(0-3)srcaddr: indirizzo IP sorgente


(4-7)dstaddr: indirizzo IP destinatario
(8-11)nexthop: indirizzo IP del router next-hop
(12-13)input: interfaccia di ingresso(indice SNMP)
(14-15)output: interfaccia di uscita
(16-19)dPkts: numero dei pacchetti dell flusso
(20-23)dOctects: numero totale di ottetti del flusso
(24-27)First: SysUptime del primo pacchetto del flusso
(28-31)Last: SysUptime dell’ultimo pacchetto del flusso
(32-33)Srcport: porta sorgente
(34-35)Dstport: porta destinataria
(36)pad1: Non usato(zero)
(37)tcp_flags: flag del TCP
(38)prot: protocollo IP (6=TCP, 17=UDP, ecc...)
(39)tos: tos dell’IP
(40-41)src_as: Autonomous system della sorgente (sia origin che peer)
(42-43)dst_as: Autonomous system delladestinazione
(44)src_mask: bit della maschera sorgente
(45)dst_mask: bit della maschera destinataria
(46-47)pad2: non usato(zero)

NETFLOW ED SNMP

Tutte le informazioni raccolte dal modulo Netflow nella sua cache e i suoi parametri di
configurazione sono visionabili
Tramite SNMP. Le informazioni le possiamo trovare sotto il nodo amtecNetflowMIB
(1.3.6.1.4.1.1954.9.387) nella
MIB proprietaria AMTEC.

Tabelle e variabili

Le principali tabelle consultabili sono:

amt-cnfCIInterfaceTable: per ogni interfaccia ci dice se è attivo un monitoraggio Netflow e


se si in quale direzione.
amt-cnfCIInterfaceTable: parametri di configurazione della cache del modulo, l’indice della
tabella è
amt-cnfCICacheType che nel nostro caso può valere solo ‘main(0)’.
amt-cnfEIExportInfoTable: Informazioni sull’export come ad esempio la configurazione o
meno del monitor sul numero BGP AS (Autonomous System).
amt-cnfEICollectorTable: Tabella che raccoglie i dati relativi al collector configurato, quali
indirizzo destinatario e porta.
amt-cnfExportStatistics: Tabella con le statistiche relativi ai flussi divisi per protocollo,
l’indice della tabella è
l’ amt-cnfPSProtocolType che comprende 21 protocolli (quali ad esempio tcpTelnet, tcpBgp,
udpDns ecc...) e nella 22-esima posizione la somma totale dei flussi.
amt-cnfTopFlowsTable: la tabella evidenzia i flussi più grandi, ordinati per dimensione
totale o per numero di pacchetti, è
possibile effettuare anche un filtro sulle entry da visulizzare impostando dei parametri filtro
nel gruppo amt-cnfTopFlows.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 783 di 882

Le principali variabili sono raccolte nei gruppi:


amt-cnfExportStatistics: contiene le variabili con le informazioni relative al totale dei
pacchetti campionati ed esportati.
amt-cnfTopFlows: contiene i parametri per impostare la visualizzazione della tabella come il
numero delle entry (quindi le dimensioni della tabella) e il criterio di ordinaimento. Del gruppo
fanno parte anche le variabili che sono settate per filtrare le caratteristiche dei flussi da
inserire in tabella.

Configurazione di una Operazione

Per poter configurare una operazione via SNMP è necessario che il modulo sia attivato
sull’apparato in forma minima ossia senza specifica di interfaccia:

NETFLOW V5 ON.

Il modulo è così attivo in “stand-by” in attesa dell’impostazione completa dei parametri.

Come prima cosa dobbiamo segliere su quali interfacce abilitare il monitoraggio. Nella tabella
amt-cnfCIInterfaceTable (indicizzata per interfaccia) andiamo a settare la direzione di
osservazione su almeno una delle interfacce disponibili.

Come seconda cosa dobbiamo impostare i parametri del collector. Per settare questo
dobbiamo fare una set nella tabella
amt-cnfEICollectorTable settando la riga status con il valore ‘createAndGo(4)’. La tabella
ha quattro indici

amt-cnfCICacheType (della tabella amt-cnfCICacheTable) che nel nostro caso può essere
solo 0.

amt-cnfEICollectorAddressType tipo dell’indirizzo del collector(solo ‘ipv4(1)’ per netflow v5)

amt-cnfEICollectorAddress: indirizzo del collector. Deve essere scritto nel formato valore
intero di oni byte separato da punti preceduto dalla lunghezza(nel caso di indirizzo ipv4 è 4)

Es. 4.11.99.77.11 per l’indirizzo ipv4 11.99.77.11.

amt-cnfEICollectorPort: numero della porta del collector.

Esempio di set completa:

Variabile: amt-cnfEICollectorPort.0.1.4.11.99.77.11.2323
Valore: createAndGo(4).

Imposterà un collector per l’export all’indirizzo 11.99.77.11 sulla porta 2323.


A questo punto per attivare la raccolta delle informazione sui flussi bisognerà settare la
variabile amt-cnfCICacheEnable della tabella amt-cnfCICacheTable al valore ‘true(1)’.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 784 di 882

ATTIVAZIONE DEL MODULO

L’ attivazione del modulo avviene attraverso il commando:

Sintassi Stato
NETFLOW V5 ON [ <Interface>[/<Integer>] ] [ [DIR] BOOT, CONFIG, FT,
[EGRESS|BIDIR] ] PROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


[ <Interface>[/<Integer>] Interfaccia (sottointerfaccia) su cui si abilita il monitaraggio
]:
[ [DIR] [EGRESS|BIDIR] ] Direzione dei flussi raccolti sulla determinate interfaccia.

EGRESS: Flussi di uscita


BIDIR: Flussi in entrambi I sensi
Esempio
CONFIG> NETFLOW V5 ON ETHERNET1
CONFIG> NETFLOW V5 ON ETHERNET2 DIR EGRESS
CONFIG> NETFLOW V5 ON SERIAL1 DIR BIDIR
CONFIG> NETFLOW V5 ON SERIAL2

Se non viene specificata la direzione i flussi considerati sono quelli di ingresso

Il monitoraggio può essere abilitato su al massimo 4 interfacce.

Se non viene specificata una interfaccia I parametri di configurazione del modulo potranno
essere configurati via SNMP.

Esempio:

NETFLOW V5 ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 785 di 882

CONFIGURAZIONE DEL COLLECTOR

Sintassi Stato
NETFLOW ADDRESS EXPORT <IP Address> <dest port> CONFIG,
[ [MIN_FLOWS] [<min. flows to exp.(1-25)>] ] [ [BGP] RELEASE
[ORIGIN_AS|PEER_AS] ]
[ BGP_NEXT_HOP ]

<Comando> [OPZIONE]: DESCRIZIONE


<IP Address> <dest port>: Indirizzo IP e porta del collector, a questo indirizzo
verranno spediti I datagrammi UDP contenenti I flussi di
export.

[MIN_FLOWS] [<min. flows to Numero minimo di flussi per l’export


exp.(1-25)>]
[BGP] Sono settati gli elementi AS number sorgente o
[ORIGIN_AS|PEER_AS]:se destinatario.
ORIGIN_AS o PEER_AS Questo parametro, se configurato, viene inserito nei
campi chiave del flusso
ORIGIN_AS: Viene esportato come informazione del flusso
l’identificativo dell’ Autonomous System che ha
generatola entry di routing utilizzata per il routing del
pacchetto
PEER_AS
Viene esportato come informazione del flusso l’
identificativo dell’ Autonomous System più vicino
BGP_NEXT_HOP
Viene collezionato il next hop BGP relativo al pacchetto
anche se non va a far parte dei campi chiave del flusso
e non viene esportato come informazione, può essere
visto visualizzato nel dump
PEER_AS: Viene considerato il number dell’ Autonomous System di
appartenenza dell’indirizzo sorgente e del destinatario.

BGP_NEXT_HOP: l’inserimento del parametro non varia il formato del


pacchetto di trasmissione; infatti il parametro non va a
fare parte dei campi chiave del flusso e non viene
esportato. Inserendolo viene memorizzato il next hop
BGP relativo ad ogni pacchetto ma questa informazione
può essere visualizzata solamente facendo uso dei
comandi di dump.
Esempio
CONFIG> NETFLOW ADDRESS EXPORT 172.16.190.10 6060 MIN_FLOW 2
Esempio
CONFIG> NETFLOW ADDRESS EXPORT 172.16.190.10 6060 BGP ORIGIN_AS

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 786 di 882

PARAMETRI DELLA CACHE

Sintassi Stato
NETFLOW SET CACHE [ [NO_ENTRIES] [<(1- BOOT, CONFIG, FT,
128)X1024entries>] ] PROC
[ [ACTIVE_TIMEOUT] [<(1-60)min>] ] [ [INACTIVE_TIMEOUT] RELEASE
[<(1-600)sec>] ]

<Comando> [OPZIONE]: DESCRIZIONE


[NO_ENTRIES] [<(1- Numero totale delle entry della cache, valore di default 32
128)X1024entries>]: (32768 entry)

[ACTIVE_TIMEOUT] [<(1- Tempo in minuti di attività dopo il quale un flusso viene


60)min>]: comunque esportato (eventualmente questo può essere subito
reinserito), il valore di default è 30 min.

[INACTIVE_TIMEOUT] Tempo di inattivita del flusso dopo il quale questo viene


[<(1-600)sec>]: esportato.

Esempio
CONFIG> NETFLOW SET CACHE NO_ENTRIES 64 ACTIVE_TIME OUT 1
INACTIVE_TIME OUT 30

FILTRAGGIO CON TRAFFIC LIST

Sintassi Stato
NETFLOW IPLIST <List name (20000-30000)> [ <List name CONFIG,
(20000-30000)> ] [ <List name (20000-30000)> ] [<List name RELEASE
(20000-30000)>] [<List name (20000-30000)>]

<Comando> [OPZIONE]: DESCRIZIONE

Esempio
CONFIG> NETFLOW IPLIST 22100
CONFIG>ADD IP TRAFFIC 22100 10.0.0.1 255.255.255.255 20.0.0.1 255.255.255.255 TCP
179 DENIED

È possible impostare al massimo 5 liste di traffico associate al modulo. Se un pacchetto


corrisponde ad almeno una delle liste viene elaborato dal modulo (aggiornamento della
cache) altrimenti non viene considerato.
Se il comando non è presente tutti i pacchetti provenienti dalle interfacce su cui è abilitato il
monitoring sono analizzati.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 787 di 882

DUMP DEL MODULO

Sintassi Stato
DUMP NETFLOW [ CHILD | CONF | CACHE | PROT ] CONFIG,
[<Options(all|no_en:<.>|src:<.>|dst:<.>|mask:<.>|ifc_in:<.>|ifc_out:<.>|prot: RELEASE
<.>|tos:<.>)>] [<Options>] [<Options>]

<Comando> DESCRIZIONE
[OPZIONE]:
CHILD Visualizza i parametric della Bss e dei child in pratica tutti i parametri di
lavoro

CONF Visualizza i parametri di configurazione, è possibile vedere i cambiamenti in


tempo reale anche quando viene cambiata a freddo

PROT Visualizza le informazioni dei dati statistici divisi per protocollo


e inoltre viene mostrato il vettore della distribuzione(numero di
pacchetti raggruppati per dimensione).

CACHE Visualizza le informazioni in cache(vedi di seguito per dettagli).

Esempio
CONFIG> DUMP NETFLOW CACHE

Con il DUMP NETFLOW CACHE possiamo selezionare delle opzioni di visualizzazione e


filtraggio per le entry della cache:

all: vengono visualizzate tutte le entry attive con tutte le informazioni.

All: Tutte le informazioni per tutti i flussi.

No_en:<...>: viene visualizzata la entry relativa alla posizione specificata con tutte le
informazioni

Src:<..>: Indirizzo sorgente

dst:<..>: Indirizzo destinatario

Mask:<.>: maschera per sorgente o destinatario

Prot:<.>: protocollo

ifc_in:<.>: Interfaccia di ingresso

ifc_out:<.>: Interfaccia di uscita

Quando viene specificato un indirizzo filtro sia destinatario o sorgente la visualizzazione delle
entry contiene tutte le informazioni.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 788 di 882

NETFLOW DEBUG

Descriviamo ora i vari livelli di debug del modulo netflow.

DEBUG NETFLOW <level>

<level>:

livelli relativi alla ricezione di pacchetti:


1: Flusso ricevuto ed esito della ricerca in cache.
2: Informazioni sulla fase di ricerca e di inserimento
4: Ulteriori informazioni sull’updating della cache

livelli relativi all’ invio degli export:


8: Export verso il collector e numero di flussi esportati
16: Descrizione del vettore degli export
32: Cancellazione dei flussi dalla cache

Altri livelli:
64: Flusso delle funzioni del modulo
128: Messaggi nel main del modulo
256: Child di lavoro
512: Funzioni di configurazione
1024: Messaggi della parte netflow – SNMP.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 789 di 882

33 IPV6
COMANDI DI CONFIGURAZIONE DEL MODULO IPV6

Di seguito si riportano i comandi di configurazione del modulo IPV6

IPV6 ON

Comando di attivazione su base Interface/SubInterface del modulo IPV6. Qualora non


specificato espressamente, attraverso i token opzionali 3 e 4 del comando, l’indirizzo Link
Local viene viene ricavato implicitamente dal mac dell’interfaccia secondo procedura
standard EUI-64. L’indirizzo link local dell’interfaccia Tunnel se non configurato, viene
ricavato con il token univovo ifc_num.

Sintassi Stato
<SUBIFC> IPV6 ON [<X:X:X:X::X>] [LINK-LOCAL] BOOT, CONFIG, FT,
PROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui attivare il modulo IPV6
{X:X:X:X::X}: Indirizzo IPV6 Link local che si vuole configurare.
Esempio
CONFIG> ETHERNET1 IPV6 ON

IPV6 ON ADDRESS

Tale comando permette di configurare un indirizzo IPV6 di tipo non Link-Local sull’interfaccia
specificata. Qual’ora il modulo IPV6 non risultasse già attivo su tale interfaccia (comando:
<SUBIFC> IPV6 ON [<X:X:X:X::X>] [LINK-LOCAL]) tale comando provvede ad istanziarlo
configurando l’indirizzo Link Local implicitamente secondo procedura standard EUI-64.

Sintassi: Stato:
<SUBIFC> IPV6 ON <X:X:X:X::X> <Prefix: 0-128>[ANYCAST] BOOT, CONFIG, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface su cui attivare il modulo IPV6
<X:X:X:X::X>: Indirizzo IPV6 che si vuole configurare.
<Prefix: 0-128>: Prefisso dell’indirizzo IPV6
Esempio:
ETHERNET1 IPV6 ON 3001::1 64 ANYCAST

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 790 di 882

IPV6 DEFAULT GATEWAY

Tale comando permette di configurare il default gateway IPV6 dell’apparato.


Risulta possibile configuare tale comando solo qualora il protocollo IPV6 risulti attivo almeno
su un’interfaccia.

Sintassi: Stato:
IPV6 DEFGTW <X:X:X:X::X> <Interface>[/<Integer>] BOOT, CONFIG, FT,
FPROC, CONFIG
RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


{X:X:X:X::X}: Indirizzo IPV6 Link local che si vuole configurare
<Interface>: Interfaccia dalla quale instradare il traffico verso il DEFGTW
Esempio:
CONFIG> IPV6 DEFGTW 5002::2 ETHERNET1

ADD IPV6 ROUTE

Tale comando permette di configurare delle entry statiche nella tabella di routing IPV6
Risulta possibile configuare tale comando solo qualora il protocollo IPV6 risulti attivo almeno
su un’interfaccia.

Sintassi: Stato:
ADD IPV6 ROUTE <IPV6 Address Dst> <Prefix: 0-128> <IPV6 BOOT, CONFIG, FT,
Gateway> <Adm Distance> <Interface>[/<Integer>] FPROC, CONFIG
RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Interface>: Interfaccia dalla quale instradare il traffico verso il DEFGTW
<IpV6 Address Dst>: Indirizzo IPV6 destinario della entry
<Prefix: 0-128>: Prefisso dell’indirizzo di destinazione
<IpV6 Gateway>: Gateway della entry
<Adm Distance>: Distanza amministrativa della entry
<Interface>: Interfaccia dalla quale instradare il traffico verso il gateway della
entry.
Esempio:
CONFIG> ADD IPV6 ROUTE 6002::1 64 7002::3 1 ETHERNET1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 791 di 882

IPV6 ACCESS ON

Tale comando abilita la consultazione delle access list.


Risulta possibile configuare tale comando solo qualora il protocollo IPV6 risulti attivo almeno
su un’interfaccia.

Sintassi: Stato:
IPV6 ACCESS <INTERNAL/ROUTING> ON BOOT, CONFIG, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<INTERNAL/ROUTING>: Specifica se attivare le access list di routing o internal
Esempio:
CONFIG> IPV6 ACCESS ROUTING ON

ADD IPV6 ACCESS LIST

Tale comando permette di configurare delle access list IPV6.


Risulta possibile configuare tale comando solo qualora il protocollo IPV6 risulti attivo almeno
su un’interfaccia.
In assenza del comando: IPV6 ACCESS <INTERNAL/ROUTING> ON, le liste si accesso
risultano configurate ma non operative.

Sintassi: Stato:
ADD IPV6 ACCESS <Integer> <PERMIT/DENIED> <IPV6 BOOT, CONFIG, FT,
Address Src> <Prefix: 0-128>: <IPV6 Address Dst> <Prefix: 0- FPROC
128>: [<Interface>[/<Integer>]] [<Protocol>] [PORTS:<Source port RELEASE
range s1/s2>] [PORTD:<Destination port range s1/s2>]
<Comando> [OPZIONE]: DESCRIZIONE
<PERMIT/DENIED>: PERMIT=traffico consentito; DENIED=traffico non consentito
<IPV6 Address Src>: Indirizzo IPV6 sorgente
<Prefix: 0-128>: Prefisso dell’indirizzo sorgente
<IPV6 Address Dst>: Indirizzo IPV6 destinatario
<Prefix: 0-128>: Prefisso dell’indirizzo destinatario
[PORTS:<Source port Porta sorgente o range di porte sorgenti
range s1/s2>]:
PORTD:<Destination port Porta destinataria o range di porte destinatarie
range s1/s2>]:
Esempio:
CONFIG> ADD IPV6 ACCESS 10500 DENIED 2043::1 64 3002::1 32 ETHERNET2 UDP
PORTS:45/64 PORTD:78/89

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 792 di 882

IPV6 MULTICAST ROUTING ON

Tale comando abilita il routing multicast


Risulta possibile configuare tale comando solo qualora il protocollo IPV6 risulti attivo almeno
su un’interfaccia.

Sintassi: Stato:
IPV6 ROUTING MULTICAST ON BOOT, CONFIG,
FT, FPROC,
CONFIG RUN
RELEASE

Esempio:
CONFIG> IPV6 ROUTING MULTICAST ON

ADD IPV6 MULTICAST GROUP

Tale comando permette di configurare dei gruppi multicast statici all’interno della tabella di
routing multicast.
Risulta possibile configuare tale comando solo qualora il protocollo IPV6 risulti attivo almeno
su un’interfaccia.
In assenza del comando: IPV6 ROUTING MULTICAST ON, i gruppi multicast risultano
configurati ma non operativi.

Sintassi: Stato:
ADD IPV6 MULTICAST <X:X:X:X::X>[<Interface>[/<Integer>]] BOOT, CONFIG,
[<Interface>[/<Integer>]][<Interface>[/<Integer>]] CONFIG RUN, FT,
[<Interface>[/<Integer>]][<Interface>[/<Integer>]] FPROC
I<Interface>[/<Integer>]][<Interface>[/<Integer>]] RELEASE
[<Interface>[/<Integer>]]
<Comando> [OPZIONE]: DESCRIZIONE
<X:X:X:X::X>: Indirizzo multicast del gruppo
[<Interface>[/<Integer>]: Interfaccia verso la quale propagare il pacchetto multicast
appartenente al gruppo
Esempio:
ADD IPV6 MULTICAST ETHERNET1 ETHERNET2

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 793 di 882

COMANDI DI CONFIGURAZIONE PER I TUNNEL IPV6

Di seguito si riportano i comandi di configurazione per i tunnel IPV6.

TUNNEL MODE
Comando di attivazione su base SubInterface del tunnel IPV6. Tale comando permette la
configurazione del tunnel manuale (topologia punto-punto) e del tunnel 6TO4 (topologia
punto-multipunto).
L’interfaccia utlizzata può essere solo di tipo TUNNEL.

Sintassi: Stato:
<SUBIFC> MODE IPV6IP [<6TO4>] BOOT, CONFIG,
CONFIG RUN, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: SubInterface di tipoTUNNELsu cui attivare il modulo IPV6.
[<6TO4>]: Token opzionale che specifica la tipologia di tunnel 6TO4.
Esempio tunnel manuale:
TUNNEL/1 MODE IPV6IP
Esempio tunnel 6TO4:
TUNNEL/1 MODE IPV6IP 6TO4

TUNNEL SOURCE

Comando di configurazione del sorgente IPV4 del tunnel.


Comando valido sia per la modalità di tunnel manuale che per quella 6TO4.
Nel caso di assegnamento esplicito l’indirizzo deve appartenere al pool degli indirizzi
dell’apparato.
Viceversa nel caso venga specificata l’interfaccia, l’indirizzo sorgente assegnato al tunnel è il
primo configurato sull’interfaccia stessa.

Sintassi: Stato:
<SUBIFC> SOURCE <INTERFACE/IP ADDRESS> CONFIG,
CONFIG RUN,
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: SubInterface di tipo TUNNEL su cui specificare il sorgente
del tunnel
<INTERFACE/IP Interfaccia da cui ricavare l’indirizzo, o assegnamento
ADDRESS>: esplicito
Esempio assegnamento indirizzo esplicito:
TUNNEL/1 SOURCE 30.0.4.5
Esempio assegnamento interfaccia:
TUNNEL/1 SOURCE ETHERNET1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 794 di 882

TUNNEL DESTINATION

Comando di configurazione del destinatario IPV4 del tunnel.


Comando valido solo per la modalità di tunnel manuale poichè nella modalità 6TO4 il
destinatario IPV4 del pacchetto è ricavato implicitamente dal destinatario IPV6 del pacchetto.

Sintassi: Stato:
<SUBIFC> DESTINATION <IP ADDRESS> BOOT, CONFIG,
CONFIG RUN, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: SubInterface di tipo TUNNEL su cui specificare il destinatario del
tunnel
<IP ADDRESS>: Indirizzo destinatario IPV4 del tunnel manuale.
Esempio:
TUNNEL/1 DESTINATION 30.0.4.8

GRE ON SUBIFC

Comando di attivazione su base SubInterface del tunnel GRE/IPV6 (topologia punto-punto).


L’interfaccia utlizzata può essere solo di tipo TUNNEL. Il sorgente e il destinatario del tunnel
vengono impostati con i relativi comandi GRE per la cui configurazione si rimanda alle
relative specifiche.

Sintassi: Stato:
GRE ON <SUBIFC> IPV6 BOOT, CONFIG,
CONFIG RUN, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: SubInterface di tipoTUNNELs u cui attivare il tunnel GRE/IPV6
Esempio:
GRE ON TUNNEL/1 IPV6

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 795 di 882

COMANDI PER IL TELNET IPV6

Il modulo TELNET è predisposto per lavorare sia in modalità client che server su datagram
IPV6.
Di seguito si riportano i comandi per l’attivazione del telnet client su host IPV6

Sintassi: Stato
TELNET <IPV6 ADDRESS> CONNECT
RELEASE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 796 di 882

COMANDI DI CONFIGURAZIONE PER IL DNS RESOLVER IPV6

Il modulo DNS è predisposto per la risoluzione di url con indirizzi IPV6, nel formato AAAA,
sia su datagram IPV4 che su datagram IPV6.
Nel secondo caso occorre specificare l’indirizzo IPV6 del server DNS.

DNS IPV6 ON

Tale comando consente di configurare l’indirizzo IPV6 del server DNS primario.

Sintassi: Stato:
DNS IPV6 ON <IPV6 ADDRESS> BOOT, CONFIG, FT,
FPROC
RELEASE

Esempio:
DNS IPV6 ON 7002::2

DNS IPV6 SECONDARY

Tale comando consente di configurare l’indirizzo IPV6 del server DNS secondario.

Sintassi: Stato:
DNS IPV6 <IPV6 ADDRESS> SECONDARY BOOT, CONFIG, FT,
FPROC
RELEASE

Esempio:
DNS IPV6 7002::2 SECONDARY

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 797 di 882

COMANDI DI CONFIGURAZIONE PER IL NEIGHBOR DISCOVERY

I comandi sotto descritti abilitano le funzionalità di Router DISCOVERY in concomitanza con


la messaggistica di Neighbor Solicitation e Neighbor Advertisement abilitata di default.

IPV6 ROUTER ADVERTISEMENT ON

Tale comando abilita l’invio di pacchetti di Router Advertisement o in maniera autonoma e


periodica o in risposta a messaggi di Router Solecitation generati da host sul link.

Sintassi: Stato:
<SUBIFC> IPV6 ND RA ON BOOT, CONFIG,
CONFIG RUN, FT,
FPROC
RELEASE

Esempio:
ETHERNET1 IPV6 ND RA ON

ROUTER ADVERTISEMENT PARAMETERS ON

Tale comando consente di definire i parametri essenziali per l’invio di un messaggio di


Router Advertisement.

Sintassi: Stato:
SUBIFC> IPV6 ND RA FIELDS [CHL] [<Current Hop Limit Value (0-255)>] BOOT,
[MAN-FLAG] [OTH-FLAG] [REACHABLE-TIME] [<value in msec>] CONFIG, FT,
[RETRANS-TIMER] [<value in msec>] FPROC,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface sulla quale attivare la trasmissione di
pacchetti di Router Advertisement.
[MAN-FLAG]: Se abilitato indica ai nodi che ricevono il messaggio di Router
Advertisement che devono utilizzare il protocollo di
autoconfigurazione degli indirizzi stateful oltre a quello stateless.
[OTH-FLAG]: Se abilitato indica ai nodi che ricevono il messaggio di Router
Advertisement che devono utilizzare il protocollo di
autoconfigurazione stateful per acquisire altre informazioni.
[ROUTER-LIFETIME]: Definisce in secondi il tempo di validità dell’informazione di default
router.
[REACHABLE-TIME]: Definisce in millesecondi il tempo per cui un nodo è considerato
raggiungibile dopo che da esso è stato ricevuto un messaggio di
conferma di raggiungibilità.
[RETRANS-TIMER]: Definisce in millesecondi il tempo che deve intercorrere fra due
ritrasmissioni di un messaggio di Neighbor Solicitation.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 798 di 882

[CHL] rappresenta il Massimo numero di hop che il router può utilizzare


in un pacchetto di router advertisement ed in tutti gli altri pacchetti
IPv6.
[<Current Hop Limit valore di current hop limit.
Value (0-255)>]
Esempio:
ETHERNET1 IPV6 ND RA FIELDS CHL 64 MAN-FLAG OTH-FLAG REACHABLE-TIME
30000 RETRANS-TIMER 1000

AUTOCONFIGURATION MULTI-HOMED HOST

Tale comando consente ad un router di propagare i suoi prefissi (eccetto quello link-local) in
modo che gli host multi-homed si configurino correttamente.

Sintassi: Stato:
<SUBIFC> IPV6 ND RA PREFIX <X:X:X:X::X> <Prefix: 0-128> BOOT, CONFIG, FT,
[VALID-LIFETIME] [<Integer>] [PREFERRED-LIFETIME] FPROC, CONFIG
[<Integer>] [OFFLINK] [NO-AUTOCONFIG] RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface sulla quale attivare la trasmissione di
pacchetti di Router Advertisement.
<X:X:X:X::>: Prefisso IPv6 propagabile per l’autoconfigurazione degli host
sul link.
<Prefix: 0-128>: Lunghezza del prefisso IPv6 propagabile.
[VALID-LIFETIME]: Definisce il tempo in secondi per cui l’indirizzo generato a
partire dal prefisso tramite autoconfigurazione stateless rimane
valido.
[PREFERRED-LIFETIME]: Definisce il tempo in secondi per cui l’indirizzo generato a
partire dal prefisso tramite autoconfigurazione stateless rimane
un indirizzo preferenziale.
[OFFLINK]: Se abilitato indica che il prefisso è di tipo off-link ossia tutti gli
indirizzi appartenenti a quel prefisso non sono sul link.
[NO-AUTOCONFIG]: Se abilitato indica che il prefisso non può essere utilizzato per
la configurazione autonoma degli indirizzi.
Esempio:
ETHERNET1 IPV6 ND RA PREFIX 4002:: 64 valid-lifetime 100 preferred lifetime 200 offlink
no-autoconfig

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 799 di 882

DUPLICATE ADDRESS DETECTION ON

Tale comando consente di stabilire la validità di un indirizzo verificando se sia già stato
assegnato ad un altro nodo.

Sintassi: Stato:
<SUBIFC> IPV6 ND DAD-ATTEMPTS <Integer> BOOT, CONFIG,
FT, FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface sulla quale attivare la trasmissione di
pacchetti di Router Advertisement.
Esempio:
ETHERNET1 IPV6 ND DAD_ATTEMPTS 3

ROUTER ADVERTISEMENT INTERVAL ON

Tale comando consente di stabilire la frequenza con la quale spedire messaggi di Router
Advertisement.

Sintassi: Stato:
<SUBIFC> IPV6 ND RA INTERVAL <Integer> BOOT, CONFIG,
FT, FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface sulla quale attivare la trasmissione di
pacchetti di Router Advertisement.
INTERVAL: Frequenza di ritrasmissione del pacchetto espressa in
millisecondi.
Esempio:
ETHERNET1 IPV6 ND RA INTERVAL 1000

REDIRECTION ON

Tale comando consente di abilitare le funzionalità di Redirezione per informare altri nodi di
una migliore scelta del primo passo di instradamento.

Sintassi: Stato:
<SUBIFC> IPV6 REDIRECT BOOT, CONFIG,
FT, FPROC,
CONFIG RUN
RELEASE

Esempio:
ETHERNET1 IPV6 REDIRECT

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 800 di 882

SET IPv6 MTU

Tale comando consente di stabilire la Maximum Transmission Unit relativa ad una


interfaccia.

Sintassi: Stato:
<SUBIFC> IPV6 MTU <Integer> BOOT, CONFIG, FT,
FPROC, CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface sulla quale attivare la trasmissione di
pacchetti di Router Advertisement.
MTU: Lunghezza massima di trasmissione di un pacchetto non
frammentato. Per il protocollo IPv6 risulta un valore variabile fra
1280-1500 bytes.
Esempio:
ETHERNET1 IPV6 MTU 1300

Sintassi: Stato:
<SUBIFC> IPV6 ND RA MIN-INTERVAL <Min Router CONFIG, CONFIG RUN
advertisement frequency [0.75 * MAX-INTERVAL)]> MAX- RELEASE
INTERVAL <Max Router advertisement frequency [4-1800]>
[ROUTER-LIFETIME] [<value in sec>]

<Comando> [OPZIONE]: DESCRIZIONE


MIN-INTERVAL interval specificano l’intervallo di tempo (espresso in secondi)
entro il quale deve avvenire l’invio di una Router Advertisement.
MAX-INTERVAL interval specificano l’intervallo di tempo (espresso in secondi)
entro il quale deve avvenire l’invio di una Router Advertisement.
[ROUTER-LIFETIME] rappresenta il tempo per il quale l’apparato è considerato il default
router per l’interfaccia configurata

Comando di rimozione delle entry presenti nella cache del Neighbor Discovery.

Sintassi: Stato:
<SUBIFC> IPV6 ND CACHE CLEAR CONFIG, CONFIG
RUN
RELEASE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 801 di 882

COMANDI DI UTILITÀ ICMPv6

I comandi sotto descritti abilitano le funzionalità di Ping e Traceroute a livello IPv6.

PING6

Effettua l’operazione di Ping su protocollo IPv6.

Sintassi: Stato:
PING6 <X:X:X:X::X> [<Interface>[/<Integer>]] [RTR] [<number of SHOW, CONFIG,
pings>] [SIZE] [<len of pings>] [TMO] [<Timeout in sec>] [SENDER] CONFG RUN
[<X:X:X:X::X>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<SUBIFC>: Interface/SubInterface sulla quale attivare la trasmissione di
pacchetti di Router Advertisement.
<X:X:X:X::X>: Indirizzo IPV6 dell’ host da pingare.
<Prefix: 0-128>: Prefisso dell’indirizzo IPV6 da pingare.
[<Interface>[/<Integer>]: Interfaccia di propagazione del pacchetto di Echo Request.
[RTR]: Numero di richieste di Echo Request da inviare.
[SIZE]: Dimensione in byte del campo dati ICMPv6 relativo all’Echo
Request da inviare.
[TMO]: Timeout di attesa di risposta espresso in secondi.
[SENDER]: Indirizzo IPv6 dell’host sorgente.
Esempio:
PING6 4002::2 rtr 3 size 1350 tmo 3 sender 2001::1

TRACERT6

Effettua l’operazione di Traceroute su protocollo IPv6.

Sintassi: Stato:
TRACERT6 [<X:X:X:X::X>] [SENDER] <X:X:X:X::X> SHOW, CONFIG,
CONFG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<X:X:X:X::X>: Indirizzo IPV6 dell’ host da raggiungere.
<X:X:X:X::X>: Indirizzo IPV6 dell’ host sorgente.
Esempio:
TRACERT6 4002::2 sender 2001::1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 802 di 882

COMANDI DI CONFIGURAZIONE PER IL QOS IPV6

Di seguito si riportano i comandi di configurazione per l’abilitazione degli algoritmi di QOS


IPV6.

Comandi di configurazione dell’algortimo wfq

Di seguito si riportano i comandi di configurazione dell’algoritmo WFQ.

IPV6 WFQ ON

Comando di attivazione su base Interface/SubInterface dell’algoritmo WFQ.

Sintassi: Stato:
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IPV6 WFQ BOOT, CONFIG,
ON CONFIG RUN, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui attivare l’algoritmo WFQ
{SUBIFC}: Specifica il nome del profilo
Esempio:
ETHERNET1 SUBIFC NOME_PROFILO IPV6 WFQ ON

Valori di default
L’algoritmo WFQ viene configurato di default con una banda di 10 Mbit, criterio di
accodamento TRAFFIC_CLASS_FLOW e con KBLI MIT di 50 Kbytes.

Relazione con altri comandi:


Non è possibile configurare l’algoritmo WFQ se sulla Interface/SubInterface selezionata
risulta già configurato l’algoritmo WFQ per lo stack IPV4 o l’algortimo PQ.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 803 di 882

IPV6 WFQ CRITERIA

Il comando in questione seleziona il criterio di accodamento su base Interface/SubInterface.

Sintassi: Stato:
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IPV6 WFQ BOOT, CONFIG,
CRITERIA < traffic_class_flow/list_flow> CONFIG RUN, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui è stato attivato l’algoritmo
WFQ
{SUBIFC}: Specifica il nome del profilo
<traffic_class_flow/list_flow>: Selezione del criterio di accodamento
Esempio:
ETHERNET1 SUBIFC NOME_PROFILO IPV6 WFQ CRITERIA LIST_FLOW DEFAULT
WEIGHT 90

Relazioni con altri comandi


La selezione del criterio di accodamento presenta come comando propedeutico l’attivazione
dell’algoritmo WFQ sull’interfaccia selezionata

Valori di default
Se non viene inserito il peso per la lista di default nel critero List Flow tale parametro assume
il valore di 5.

IPV6 WFQ BANDWIDTH

Comando per l’impostazione della banda da assegnare all’interfaccia e della soglia oltre la
quale avviene lo scarto pesato delle frames (KBLIMIT).

Sintassi: Stato:
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IPV6 WFQ BOOT, CONFIG,
BANDWIDTH <Available bandwidth in Kbit/sec 1-100000> CONFIG RUN, FT,
[KBLIMIT] [<Limit in Kbytes for QOS queueing>] FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/subinterface su cui è stato attivato l’algoritmo WFQ
{SUBIFC}: Specifica il nome del profilo
<BANDWIDTH>: Banda assegnata all’interfaccia espressa in Kbit/Ssec
{KBLIMIT}: Limite aggregato delle code espresso in Kbytes
Esempio:
ETHERNET1 SUBIFC NOME_PROFILO IPV6 WFQ BANDWIDTH 50 KBLIMIT 100

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 804 di 882

Relazioni con altri comandi:


L’impostazione della banda presenta come comando propedeutico l’attivazione dell’algoritmo
WFQ sulla Interface/SubInterace selezionata

Valori di default:
Se non viene inserito il parametro opzionale Kblimit tale valore assume il valore di default di
50 Kbytes.

IFC IPV6 WFQ TOS

Il comando in questione permette di assegnare ad uno specifico valore del parametro traffic
class il peso della coda cui verranno accodati i pacchetti con il valore di traffic class sopra
specificato quando il criterio di accodamento è TRAFFIC_CLASS_FLOW.
Poichè con il criterio TRAFFIC_CLASS_FLOW la coda di default assume il valore di traffic
class=0, configurando tale comando con detto valore si va di fatto ad impostare le
carratteristiche (peso, profondità della coda) della coda di default.

Sintassi: Stato:
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IPV6 WFQ BOOT, CONFIG,
TRAFFIC-CLASS <Traffic class value (0-255)> WEIGHT <Weight for CONFIG RUN, FT,
the specified traffic flow 1-100> [KBQUEUE ] [<Queue's size in Kbytes. FPROC
This value must be included between 1 and the Kblimit>] [LIMIT] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui è stato attivato l’algoritmo WFQ
{SUBIFC}: Specifica il nome del profilo
<TRAFFIC CLASS>: Specifica il valore Traffic Class da associare alla coda (0-255)..
<WEIGHT>: Specifica il peso relativo alla coda con il Traffic Class sopra
selezionato.
{LIMIT}: Evita che il peso della coda configurato venga modificato
dall’algoritmo di ridistribuzione dei pesi del WFQ.
{KBQUEUE}: Profondità della coda associata alla lista in Kbytes
Esempio:
ETHERNET1 SUBIFC NOME_PROFILO IPV6 WFQ TRAFFIC CLASS 8 WEIGHT 50

Relazioni con altri comandi


Risulta impossibile configurare tale comando con l’opzione LIMIT qualora siano già presenti
code WFQ configurate con l’opzione LIMIT e la ∑ dei pesi di quest’ultime risulti maggiore di
100.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 805 di 882

IPV6 TRAFFIC SET TRAFFIC CLASS

Tale comando, utilizzato quando il criterio di accodamento è Traffic_Class_Flow, permette di


associare il traffic class alla lista di traffico specificata. Con tale comando viene inoltre
effettuata la marcatura traffic class dei pacchetti che realizzano il match con i parametri della
lista configurata, andando ad impostare i bit del byte traffic class appartenente al datagram
IPV6.
MSB LSB

7 6 5 4 3 2 1 0

Bit configurabili

Bit del campo traffic class configurabili con il comando SET TRAFFIC
CLASS

Sintassi: Stato:
ipv6 traffic <Label for traffic (20000-30000) > SET TRAFFIC-CLASS BOOT, CONFIG,
<TRAFFIC CLASS value (0-255) > CONFIG RUN, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<TRAFFIC CLASS>: Specifica il valore Traffic Class da associare alla coda (0-255).
Esempio:
IPV6 TRAFFIC 20001 SET TRAFFIC-CLASS 8

IPv6 TRAFFIC SET WEIGHT

Tale comando, utilizzato quando il criterio di accodamento è List_Flow, permette di associare


il peso alla lista di traffico specificata

Sintassi: Stato:
Ipv6 traffic <Label for traffic (20000-30000) > SET WEIGHT <Weight for BOOT, CONFIG,
the specified traffic flow (1-100)> [KBQUEUE ] [<Queue's size in CONFIG RUN, FT,
Kbytes. This value must be included between 1 and the Kblimit>] FPROC
[LIMIT] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< WEIGHT>: Peso della coda associata alla lista di traffico <1-100>.
{KBQUEUE}: Profondità della coda associata alla lista in Kbytes
{LIMIT}: Evita che il peso della coda configurato venga modificato
dall’algoritmo di ridistribuzione dei pesi del WFQ.
Esempio:
IPV6 TRAFFIC 20001 SET WEIGHT 40

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 806 di 882

Valori di default
Se non viene selezionata la profondità della coda, tale valore viene posto a zero e la ricerca
della coda cui scartare le frames nel caso in cui venga superato il limite aggregato delle code
(kblimit) avviene in base al peso e alla dimensione in bytes della coda stessa.

Relazioni con altri comandi


Risulta impossibile configurare tale comando con l’opzione LIMIT qualora siano già presenti
code WFQ configurate con l’opzione LIMIT e la ∑ dei pesi di quest’ultime risulti maggiore di
100.

IPV6 TRAFFIC WFQ SHARES

Tale comando permette di porre più liste nello stato shared.

Sintassi: Stato:
IPV6 Traffic WFQ SHARES LIST <Label for traffic (20000-30000) > BOOT, CONFIG,
ON <Label for traffic (20000-30000) > CONFIG RUN, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< Label for traffic >: Nome della lista da porre nello stato di condivisione (shared).
< Label for traffic >: Nome della lista comune su cui sono condivise le liste shared.
Esempio:
IPV6 TRAFFIC WFQ SHARE LIST 20001 ON 29001
IPV6 TRAFFIC WFQ SHARE LIST 20002 ON 29001
IPV6 TRAFFIC WFQ SHARE LIST 20003 ON 29001

Relazioni con altri comandi


Le liste possono essere poste nello stato Shared solo quando il criterio di accodamento è
List Flow e quando le liste presentano lo stesso peso e, se configurata in quanto parametro
opzionale, la medesima profondità della coda.

IPV6 WFQ REFRESH

Tale comando permette di effettuare il refresh delle code QOS.

Sintassi: Stato:
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IPV6 WFQ CONFIG RUN
REFRESH RELEASE

Esempio:
ETHERNET1 SUBIFC NOME_PROFILO IPV6 WFQ REFRESH

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 807 di 882

IPV6 TRAFFIC WFQ PRIORITY

Tale comando permette di configurare la coda ad alta priorità (Low Latency Queueing)
all’interno dell’ algoritmo WFQ quando il criterio di accodamento è LIST_FLOW. Risulta
possibile configurare una sola coda alta priorità.

Sintassi: Stato:
IPV6 TRAFFIC <Label for traffic (20000-30000) > WFQ PRIORITY BOOT, CONFIG,
PERCENTAGE <Percentage bandwidth reserved for WFQ priority CONFIG RUN, FT,
queue (1-100)> [KBQUEUE] [<Queue's size in Kbytes for WFQ FPROC
priority queue (0-32)>] [OUTPUT] [LIMIT] [<Guaranted Bandwidth RELEASE
percentage in situation of congestion (1-100)>]
<Comando> [OPZIONE]: DESCRIZIONE
< PERCENTAGE>: La percentuale della banda configurata per l’algoritmo WFQ
riservata alla coda ad alta priorità.
< OUTPUT>: Percentuale della banda totale garantita alla coda prioritaria in
situazioni di congestione. Tale valore deve essere minore della
percentuale (percentage) di banda configurata per la coda
prioritaria.
Esempio:
IPV6 TRAFFIC 21000 WFQ PRIORITY PERCENTAGE 70 KBQUEUE 32

Valori di default
Se non viene selezionata la profondità della coda, tale valore viene assume il valore di
default di 32.

Relazioni con altri comandi


Tale funzionalità presenta come comandi propedeutici l’attivazione dell’algoritmo WFQ e del
criterio di accodamento LIST_FLOW.

IPV6 TRAFFIC WFQ PRIORITY INPUT LIMIT

Tale comando permette di configurare il limite massimo di byte che possono essere accodati
nella coda ad alta priorità quando il criterio di accodamento è LIST_FLOW.

Sintassi: Stato:
IPV6 TRAFFIC <Label for traffic (20000-30000) > WFQ PRIORITY BOOT, CONFIG,
INPUT LIMIT <Input Bandwidth percentage (1-100)> CONFIG RUN, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui è stato attivato l’algoritmo WFQ
{SUBIFC}: Specifica il nome del profilo
< LIMIT>: Numero massimo di bytes che possono essere accodati nella
coda prioritaria espresso in percentuale della banda configurata
per l’algoritmo WFQ.
Esempio:
IPV6 TRAFFIC 21000 WFQ PRIORITY INPUT LIMIT 30

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 808 di 882

Relazioni con altri comandi


Tale funzionalità presenta come comandi propedeutici l’attivazione dell’algoritmo WFQ, della
coda prioritari e del criterio di accodamento LIST_FLOW.

IFC IPV6 WFQ PRIORITY

Tale comando permette di configurare la coda ad alta priorità (Low Latency Queueing)
all’interno dell’ algoritmo WFQ quando il criterio di accodamento è TOS_FLOW. Risulta
possibile configurare una sola coda ad alta priorità.

Sintassi: Stato:
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IPV6 WFQ BOOT, CONFIG,
PRIORITY PERCENTAGE <Percentage bandwidth reserved for WFQ CONFIG RUN,
priority queue (1-100)> TRAFFIC-CLASS <Traffic class value (0-255)> FT, FPROC
[KBQUEUE] [<Queue's size in Kbytes for WFQ priority queue (0-32)>] RELEASE
[OUTPUT] [LIMIT] [<Guaranted Bandwidth percentage in situation of
congestion (1-100)>]
<Comando> [OPZIONE]: DESCRIZIONE
< SUBIFC>: Interface/SubInterface su cui è stato attivato l’algoritmo WFQ
{SUBIFC}: Specifica il nome del profilo
< PERCENTAGE>: La percentuale della banda configurata per l’algoritmo WFQ
riservata alla coda ad alta priorità.
< OUTPUT>: Percentuale della banda totale garantita alla coda prioritaria in
situazioni di congestione. Tale valore deve essere minore della
percentuale (percentage) di banda configurata per la coda
prioritaria.
Esempio:
ETHERNET2 SUBIFC NOME_PROFILO IPV6 WFQ PRIORITY PERCENTAGE 70
TRAFFIC-CLASS 8 KBQUEUE 32 OUTPUT LIMIT 30

Valori di default
Se non viene selezionata la profondità della coda, tale valore viene assume il valore di
default di 32.

Relazioni con altri comandi


Tale funzionalità presenta come comandi propedeutici l’attivazione dell’algoritmo WFQ e del
criterio di accodamento TRAFFIC_CLASS_FLOW.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 809 di 882

FC IPV6 WFQ PRIORITY INPUT LIMIT

Tale comando permette di configurare il limite massimo di byte che possono essere accodati
nella coda ad alta priorità quando il criterio di accodamento è TRAFFIC_CLASS_FLOW

Sintassi: Stato:
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IPV6 WFQ BOOT, CONFIG,
PRIORITY TRAFFIC-CLASS <Traffic class value (0-255)> INPUT LIMIT CONFIG RUN,
<Input Bandwidth percentage (1-100)> FT, FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui è stato attivato l’algoritmo WFQ
{SUBIFC}: Specifica il nome del profilo
< PERCENTAGE>: La percentuale della banda configurata per l’algoritmo WFQ
riservata alla coda ad alta priorità.
< LIMIT>: Numero massimo di bytes che possono essere accodati nella
coda prioritaria, espresso in percentuale della banda configurata
per l’algoritmo WFQ, nell'intervallo di un secondo.
Esempio:
ETHERNET2 SUBIFC NOME_PROFILO IP WFQ PRIORITY TRAFFIC-CLASS 8 INPUT
LIMIT 30

Relazioni con altri comandi


Tale funzionalità presenta come comandi propedeutici l’attivazione dell’algoritmo WFQ, della
coda prioritari e del criterio di accodamento TRAFFIC_CLASS_FLOW.

IFC IPV6 WFQ REDISTRIBUTE

Tale comando configura la funzionalità Redistribute che permette di riassegnare la banda


destinata alle code che lavorano sotto soglia e che risulterebbe quindi inutilizzata.

Sintassi: Stato:
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IPV6 WFQ BOOT, CONFIG,
REDISTRIBUTE CONFIG RUN, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui è stato attivato l’algoritmo WFQ
{SUBIFC}: Specifica il nome del profilo
Esempio:
ETHERNET2 SUBIFC NOME_PROFILO IPV6 WFQ REDISTRIBUTE

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 810 di 882

COMANDI DI CONFIGURAZIONE DELL'ALGORITMO PQ

Di seguito si riportano i comandi di configurazione dell’algortimo PQ.

IPV6 PQ ON

Comando di attivazione su base Interface/SubInterface dell’algoritmo PQ.

Sintassi: Stato:
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IPV6 PQ ON BOOT, CONFIG,
CONFIG RUN, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui attivare l’algoritmo PQ
{SUBIFC}: Specifica il nome del profilo
Esempio:
ETHERNET1 SUBIFC NOME_PROFILO IPV6 PQ ON

Valori di default
L’algoritmo PQ viene configurato di default con una banda di 10 Mbit e criterio di
accodamento LIST_FLOW.

Relazione con altri comandi:


Non è possibile configurare l’algoritmo WFQ se sulla Interface/SubInterface selezionata
risulta già configurato l’algoritmo PQ per lo stack IPV4 o l’algortimo WFQ.

IPV6 PQ CRITERIA

Il comando in questione seleziona il criterio di accodamento dell’algoritmo PQ su base


Interface/SubInterface.

Sintassi: Stato:
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IPV6 PQ BOOT, CONFIG,
CRITERIA <traffic_class_flow/list_flow> CONFIG RUN, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui è stato attivato l’algoritmo PQ

{SUBIFC}: Specifica il nome del profilo

<traffic_class_flow / Selezione del criterio di accodamento


list_flow>:
Esempio:
ETHERNET1 SUBIFC NOME_PROFILO IPV6 PQ CRITERIA LIST_FLOW

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 811 di 882

Relazioni con altri comandi


La selezione del criterio di accodamento presenta come comando propedeutico l’attivazione
dell’algoritmo PQ sull’interfaccia selezionata.

IPV6 PQ BANDWIDTH

Comando per l’impostazione della banda da assegnare all’interfaccia.

Sintassi: Stato:
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IPV6 PQ BOOT, CONFIG,
BANDWIDTH <Available bandwidth in Kbit/sec 1-100000> CONFIG RUN, FT,
FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/subinterface su cui è stato attivato l’algoritmo PQ
{SUBIFC}: Specifica il nome del profilo
<BANDWIDTH>: Banda assegnata all’interfaccia espressa in Kbit/sec
Esempio:
ETHERNET1 SUBIFC NOME_PROFILO IPV6 PQ BANDWIDTH 50000

Relazioni con altri comandi:


L’impostazione della banda presenta come comando propedeutico l’attivazione dell’algoritmo
PQ sulla Interface/SubInterace selezionata.

IFC IPV6 PQ PRIORITY

Il comando in questione, da utilizzare esclusivamente quando il criterio di accodamento è


Traffic class, permette di associare il valore del parametro TRAFFIC CLASS alla lista di
traffico specificata. Con tale comando è inoltre possibile configurare la dimensione in
pacchetti della coda.

Sintassi: Stato:
<SUBIFC> [SUBIFC] [<Sub ifc name - max 15 char ->] IPV6 PQ BOOT, CONFIG,
PRIORITY <HIGH/NORMAL/MEDIUM/LOW> TOS TRAFFIC-CLASS CONFIG RUN, FT,
<TRAFFIC CLASS value (0-255) > [PKTLIMIT] [<Queue's size in FPROC
packets. This value must be included between 1 and 120>] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< SUBIFC>: Interface/SubInterface su cui è stato attivato l’algoritmo PQ
{SUBIFC}: Specifica il nome del profilo
< TOS>: Specifica il valore TOS da associare alla coda.
<PKTLIMIT>: Specifica la dimensione in pacchetti della coda.
Esempio:
ETHERNET2 SUBIFC NOME_PROFILO IPV6 PQ PRIORITY HIGH TRAFFIC-CLASS 8
PKTLIMIT 25

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 812 di 882

Valori di default:
Se non viene configurato il parametro opzionale PKTLIMIT alle code a priorità HIGH,
MEDIUM, NORMAL, LOW vengono assegnati rispettivamente i valori 20,40,60,80.

IPV6 PQ PRIORITY TRAFFIC

Il comando in questione, da utilizzare esclusivamente quando il criterio di accodamento è List


Flow permette di configurare la priorità alla lista specificata. Con tale comando è inoltre
possibile configurare la dimensione in pacchetti della coda.

Sintassi: Stato:
IPV6 PQ PRIORITY HIGH TRAFFIC <HIGH/NORMAL/MEDIUM/LOW> BOOT, CONFIG,
traffic <Label for traffic (20000-30000) > [PKTLIMIT] [<Queue's size in CONFIG RUN,
packets. This value must be included between 1 and 120>] FT, FPROC
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


{PKTLIMIT}: Profondità della coda in pacchetti.
Esempio:
ipv6 pq priority HIGH traffic 21000 pktlimit 25

Valori di default
Se non viene confgurato il parametro opzionale PKTLIMIT alle code a priorità HIGH,
MEDIUM, NORMAL, LOW vengono assegnati rispettivamente i valori 20,40,60,80.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 813 di 882

34 APPENDICE A

MAINTENANCE SERVER

Sia nella ricerca delle cause dei problemi di funzionamento, che nella verifica delle
prestazioni del software, è importante avere un riscontro visivo dello stato del sistema.
Inoltre, è utile, qualora l'apparato disponga di una porta di maintenance, poterlo configurare
localmente tramite UART.

I sistemi AMTEC, quali SAS-1000, SAS-860EN, SAS-860, etc,,,, dispongono di una console
accessibile da porta di maintenance (console locale) utilizzando un terminale TTY
configurato nel modo seguente:

bit/sec. 9600
bit/car. 8
parity NONE
stop bit 1
local echo OFF

Per poter accedere alla modalità "comando", una volta collegato il terminale alla porta di
maintenance, è sufficiente inserire una delle chiavi il cui valore esadecimale sia compreso fra
0x20 e 0x7F (lettere maiuscole e minuscole, tutti i numeri e i simboli normalmente utilizzati
sulla tastiera); quindi, il seguente prompt apparirà sul video:

Amtec Maintenance Server Application: v. 3.1


[ -> Command State (Trace OFF / Buffer ON)..... press Esc to Exit]
>_

Ora il sistema è pronto per ricevere un comando.

I comandi messi a disposizione dalla console interattiva sono:

 comando di HELP
 comando di CONNECT
 comandi di ARP
 comandi di SHOW
 comandi di DUMP
 comandi di DEBUG
 comandi di TRACE

Per poter uscire dalla modalità "comando" occorre digitare un comando corretto (terminato
con "RETURN") oppure premere il tasto "ESCAPE" (chr 27).L’uscita avviene con conferma:
con y ci si disconnette dal configuratore mentre con n si permane nello stato connesso.
Usando il comando CONNECT, si accede allo stato di "connect".
Usando il comando CONFIG, si accede allo stato di "config".

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 814 di 882

Per evitare l’uscita senza conferma dallo stato di config, è stato previsto un nuovo stato
ST_CONFIRM che informerà l’utente della disconnessione;con "y" si esce e con "n" si
rimane in stato di config.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 815 di 882

TELNET

Nella fase di configurazione e di manutenzione di una rete risulta molto utile poter accedere
al configuratore di un apparato in remoto, per questo L’applicazione Telnet è ormai uno
standard nel panorama delle applicazioni INTERNET.
Per raggiungere un apparato ovviamente deve esistere un instradamento tra l’host, dove gira
l’applicazione client, ed il router che si vuole configurare.

ABILITAZIONE

Per connettersi ad un telnet server digitare il comando:


Sintassi Stato
TELNET <IP address> [SOURCE] [<IP address>] CONNECT
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<IP address>: nel comando, al posto di tale notazione,deve essere inserito un
indirizzo IP.

Non sono consentite connessioni loopback (server e client sulla stessa macchina).

TELNET SET TMO

È possibile configurare un intervallo di tempo in cui, in caso di inattività della sessione telnet,
la sessione viene abbattuta.

Sintassi Stato
TELNET SET TMO <Tmo for Inactivity (sec) [30 - 300]> CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Tmo for Inactivity (sec) [30 - intervallo di tempo in secondi (valore di default: 300 sec.)
300]>: superato il quale viene abbattuta una sessione telnet
inattiva.
Esempio
(CONFIG RUN) > telnet set tmo 50

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 816 di 882

TELNET SET TRAFFIC

È possibile abilitare/disabilitare il traffico di pacchetti che intercettano i selettori di una


particolare access list ad instaurare o meno una sessione con il comando che segue:

Sintassi Stato
TELNET SET TRAFFIC <Label for traffic (20000-30000) > CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Label for traffic (20000- indice della access list di tipo traffic. I pacchetti che
30000) >: intercettano questi selettori possono aprire la sessione
telnet (se l’access list è PERMIT) oppure sono esclusi dalla
sessione (se l’access list è DENIED). Il numero massimo di
access list, che è possibile associare, è pari a dieci.
Esempio
(CONFIG RUN) > telnet set traffic 20003

TELNET SET MAX SESSION

È possibile avere più sessioni telnet in un apparato. Allo stato attuale non è possibile avere
contemporaneamente più di quattro sessioni.

Sintassi Stato
TELNET SET MAX SESSION <Max telnet session> CONFIG
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Max telnet session >: numero massimo di sessioni telnet contemporanee (default:4).
Esempio
(CONFIG RUN) > telnet set max session 3

DISCONNESSIONE

Per uscire dalla sessione Telnet attualmente attiva digitare la stringa:


EXIT

In caso di connessione da porta di maintenance premendo il tasto ‘Esc’ è possibile


interrompere la sessione telnet e tornare al configuratore locale.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 817 di 882

CONFIGURAZIONE DI FABBRICA

Gli apparati AMTEC vengono forniti con una configurazione particolare che viene detta
Configurazione di fabbrica. Questa configurazione può essere ricaricata in ogni momento nel
modo descritto dal manuale d’installazione di ogni apparato. È indispensabile ricaricare la
configurazione di fabbrica se:

 l’apparato diventa irraggiungibile con gli strumenti di configurazione e manutenzione


standard (Telnet e SNMP);
 in seguito ad errori irrecuperabili nelle fasi di configurazione (come ad esempio se
viene dimenticata la password o l'indirizzo IP);
 ogni volta che si voglia far ripartire il router con una configurazione nota.

Configurazione di fabbrica per apparati SAS860a

Interface number = 1 Default Gateway = 0.0.0.0


Rip is active = No Ip opt.source route = OFF
|---------- ifc 0 -- num Ip addr 1 -----------|
IP ifc num.... = ETHERNET1 IP addr: 128.0.0.1
IP ifc_type... = ETHERNET IP Mask: 255.255.0.0
IP mtu........ = 1500 IP defgw...= 0.0.0.0
IP idle_tmo... = 60 IP redirect... = OFF
Rip protocol.. = OFF
CryptoDenied.. = Input = None Output = None

Configurazione di fabbrica per apparati RA-360/n

Interface number = 1 Default Gateway = 0.0.0.0


Rip is active = No Ip opt.source route = OFF
|---------- ifc 0 -- num Ip addr 1 -----------|

IP ifc num.... = ETHERNET1 IP addr: 128.0.0.1


IP ifc_type... = ETHERNET IP Mask: 255.255.0.0
IP mtu........ = 1500 IP defgw...= 0.0.0.0
IP idle_tmo... = 60 IP redirect... = OFF
Rip protocol.. = OFF Qos enable... = NO
CryptoDenied.. = Input = None Output = None

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 818 di 882

Configurazione di fabbrica per apparati SAS860b

IP ifc num.... = ETHERNET1 IP addr: 128.0.0.1


IP ifc_type... = ETHERNET IP Mask: 255.255.0.0
IP mtu........ = 1500 IP defgw...= 0.0.0.0
IP idle_tmo... = 60 IP redirect... = OFF
Rip protocol.. = OFF
CryptoDenied.. = Input = None Output = None
|---------- ifc 1 -- num Ip addr 1 -----------|
IP ifc num.... = ETHERNET2 IP addr: 200.0.0.1
IP ifc_type... = ETHERNET IP Mask: 255.255.255.0
IP mtu........ = 1500 IP defgw...= 0.0.0.0
IP idle_tmo... = 60 IP redirect... = OFF
Rip protocol.. = OFF

Configurazione di fabbrica per apparati SAS860En

IP ifc num.... = ETHERNET1 IP addr: 128.0.0.1


IP ifc_type... = ETHERNET IP Mask: 255.255.0.0
IP mtu........ = 1500 IP defgw...= 0.0.0.0
IP idle_tmo... = 60 IP redirect... = OFF
Rip protocol.. = OFF
CryptoDenied.. = Input = None Output = None
|---------- ifc 1 -- num Ip addr 1 -----------|
IP ifc num.... = ETHERNET2 IP addr: 200.0.0.1
IP ifc_type... = ETHERNET IP Mask: 255.255.255.0
IP mtu........ = 1500 IP defgw...= 0.0.0.0
IP idle_tmo... = 60 IP redirect... = OFF
Rip protocol.. = OFF

Configurazione di fabbrica per apparati SAS-750

Non è prevista nessuna configurazione di fabbrica in quanto il SAS-750 non è dotato di


modulo on-board.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 819 di 882

35 APPENDICE B
I comandi messi a disposizione dalla console interattiva sono:

 comando di HELP
 comando di CONNECT (solo da Maintenance Server
 comandi di ARP
 comandi di SHOW
 comandi di DUMP
 comandi di DEBUG (solo da Maintenance Server)
 comandi di TRACE
 comandi di LOG

HELP

Mostra una lista di comandi disponibili. La modalità comando rimane attiva in attesa di un
nuovo comando.

Sintassi Stato
HELP COMMAND STATE (solo da
Maintenance Server)
RELEASE

Esempio
--->help

L’apparato risponde con la lista di comandi disponibili:

Command:
CONNECT
TRACEON TRACEOFF
ADDARP ip_address ethernet_address
DELARP ip_address
[IFC/SUBIFC] PPP DOWN (Disable logical status)
NO [IFC/SUBIFC] PPP DOWN (Enable logical status)

DUMP subcommand:
ACCESS ARPTABLE BUSY FRYCONF FRYSTAT
HEX HHEX IPCONF IPNUA MEM
NATCONF NATTABLE PPPCONF PPPASTAT PPPLINK
IPSEC IKE TABROUT IPPBRTAB TCPCONN UDPCONN
IGMPTAB TABMULTICAST
OSPF
PROFILE REPORT DATE

DEBUG subcommand level [ifc] [timeout (def: 1800 sec)]


ALL ARP ATCM AUT CRTM CERT
ETH EW
FRY KEYGEN I802 ISDN ICMP IP IPQOS
IGMP FIREWALL LAPD L4 LAPB LAPB_TIMER
MNG NAT OSPF
PPP QLLC QUICC QDRIVER
RIP RSA512 SCC SNMP

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 820 di 882

TCP TFTP UDP


X25 PROFILE IPSEC IKE EC
VRRP
BLC ASN1
LDAPC
SSLSERVER

Dagli stati SHOW e CONFIG help è lo stesso visualizzato da Telnet.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 821 di 882

COMANDI DI CONNECT

Permette la connessione con il comando interattivo.

Sintassi RELEASE
CONNECT

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 822 di 882

COMANDI DI ARP

DELARP: Cancella l’associazione ip-address/ethernet-address dalla tabella del protocollo


ARP.

Sintassi RELEASE
DELARP <ip_address>
<Comando> [OPZIONE]: DESCRIZIONE
<ip_address>: indirizzo IP di cui si vuole eliminare l’associazione ip-
address/ethernet-address.

ADDARP Inserisce l’associazione ip-address/ethernet-address nella tabella del protocollo


ARP.

Sintassi RELEASE
ADDARP <ip_address> <ethernet_address>
<Comando> [OPZIONE]: DESCRIZIONE
<ip_address>: indirizzo IP di cui si vuole inserire l’associazione ip-
address/ethernet-address.
<ethernet_address>: indirizzo relativo ethernet nella tabella protocollo ARP.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 823 di 882

COMANDI DI SHOW

Il comando può essere dato sia in fase di consultazione, sia in fase di configurazione e
mostra la configurazione o parte di essa a seconda del comando eseguito.

Sintassi Stato
SHOW SHOW, CONFIG
RELEASE

Esempio

---> show?

L’apparato risponde con la lista di comandi disponibili:

-- PROTOCOL [<Protocol>] <CR>


-- CONF [[ifc]] <CR>
-- IP <ROUTE/ACCESS> [case ACCESS: <ROUTING/INTERNAL/CONFIG>] <CR>
-- NAT <STATIC/POOL/LIST> <CR>
-- SNMP <COMMUNITY/GROUP/MANAGER/USER/VIEW> <CR>
-- NEXT_STARTUP CONFIG <CR>
-- RUN CONFIG <CR>
-- BACKUP CONFIG <CR>

SHOW protocol <Protocol>: visualizza tutte le informazioni relative al protocollo


selezionato in una data configurazione. Senza protocollo
selezionato, visualizza la lista dei protocolli sui quali è
attivo il comando.

SHOW CONF [ifc]: senza interfaccia selezionata, visualizza i parametri di configurazione


più importanti; con l’interfaccia selezionata, visualizza i valori ammessi;
visualizza i parametri di configurazione dell’interfaccia selezionata.

Se viene dato in fase di consultazione (stato di SHOW), viene visualizzata la configurazione


di lavoro, mentre se si è in fase di configurazione (stato CONFIG) viene visualizzata la
configurazione che si sta modificando. In ogni caso viene segnalata all’utente la
configurazione attiva e se questa è stata selezionata dall’utente oppure automaticamente
dall’apparato.

SHOW IP <ROUTE/ACCESS> [case ACCESS:<ROUTING/INTERNAL/CONFIG>]: mostra le


tabelle di routing e le access list

<ROUTE/ACCESS >:

 «ROUTE» per mostrare le tabelle di routing;


 «ACCESS» per mostrare le access list;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 824 di 882

[case ACCESS:<ROUTING/INTERNAL/CONFIG>]:se la tabella selezionata è l’access list


(«ACCESS») l’utente può aggiungere uno
di questi parametri:

 «ROUTING» per mostrare solo le routing access list;


 «INTERNAL» per mostrare solo le internal access list;

senza questi parametri, sono riportate tutte le access list.

SHOW NAT <STATIC/POOL/LIST>: mostrare le tabelle relative al protocollo NAT

<STATIC/POOL/LIST>:

 «STATIC» per mostrare le tabelle statiche;


 «POOL» per mostrare le tabelle di pool;
 «LIST» per mostrare le tabelle di lista;

SHOW SNMP <COMMUNITY/GROUP/MANAGER/USER/VIEW>: mostra le tabelle relative


al protocollo SNMP

< COMMUNITY/GROUP/MANAGER/USER/VIEW >:

 «COMMUNITY» per mostrare la community table;


 «MANAGER» per mostrare la manager table;

SHOW NEXT_STARTUP CONFIG: visualizza la configurazione di lavoro che utilizzerà


l’apparato al prossimo reboot

SHOW RUN CONFIG: visualizza la configurazione di lavoro corrente.

SHOW BACKUP CONFIG: visualizza la configurazione di backup.

NOTA: Nello stato CONFIG PROFLE è presente un altro comando di SHOW


riportato di seguito.

Sintassi RELEASE
SHOW PROFILE [<string>]
<Comando> [OPZIONE]: DESCRIZIONE
SHOW PROFILE [<string>]: mostra i comandi relativi alla configurazione dei profili
<string>: nome di un profilo configurato; vengono visualizzate solo le
stringhe di comando relative al profilo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 825 di 882

DUMP

Il comando DUMP permette di visualizzare alcune informazioni interne al sistema.

Sintassi RELEASE
DUMP <subcommand>
<Comando> [OPZIONE]: DESCRIZIONE
<subcommand>: sottocomando che indica il tipo di informazioni da visualizzare.

Sottocomandi DUMP

Di seguito è riportato l’elenco dei possibili subcommand per il comando DUMP.

DUMP GENERALI

 INFO: visualizza le seguenti informazioni sull’apparato:

 modello;
 versione del software applicativo caricato;
 configurazione;
 dimensione della RAM;
 indirizzo Ethernet;
 causa dell’ultimo reset;
 versione boot (se disponibile);
 serial number;
 data di compilazione
 dimensione dei buffer;
 numero totale di buffer;
 buffer liberi;
 massima occorrenza dei buffer;
 minima occorrenza dei buffer.

 DATE:visualizza la data dell'apparato


 TIME: visualizza il tempo di vita dell'apparato

 CONNECTION <ATCM / CONFIGURATOR / TELNET / TCP / UDP> [<connection


ID>]: visualizza le connessioni dell’opzione riportata; se è presente l’opzione
<connection ID>, è visualizzata la connessione specificata;
 BUSY (da command state): visualizza dati riguardanti la CPU occupata.
 MEM (da command state): visualizza informazioni riguardanti le partizioni della
memoria.
 TASK_MEMORY: visualizza informazioni riguardanti lo stato della memoria RAM.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 826 di 882

 HEX <Integer> <Integer>: dump di memoria esadecimale. Questo comando deve


avere come parametri aggiuntivi l'indirizzo iniziale (primo Integer) dell'area da
visualizzare ed il numero di byte (secondo Integer).
 HHEX <Integer>: stampa l’indirizzo fornito in esadecimale.
 WANPCI: visualizza lo stato delle connessioni PCI.
 SYS INFO: visualizza le interfacce dell’apparato.
 SYS INFO [ID] [mode]: visualizza le informazioni relative all’interfaccia dell’apparato
selezionata.
 USERPASS: visualizza la tabella di Username e di Password.
 LOG: il DUMP LOG è così articolato:.
 DUMP LOG: dump generico. Visualizza un riassunto per i buffer e per i filtri.
 DUMP LOG [BUFFER] [<name of the buffer (max 16 char)>]: dump per log.
Visualizza lo stato dei buffer come riassunto o come dettaglio del buffer indicato.
<name of the buffer (max 16 char)>: nome del file da cancellare (stringa di massimo 16
caratteri).
 DUMP LOG [FILTER] [<name of the entry to be shown>]: dump per filtro.
Visualizza lo stato dei filtri come riassunto o come dettaglio del filtro indicato.
<name of the entry to be shown>: indice del filtro, è visibile dalla schermata riassuntiva.
 DEBUG: visualizza quali debug sono attivi.
 INTERNAL INFO: dump avanzato, non riservato ad utente.
 SHUTDOWN STATE: visualizza il giorno, il mese, l’anno, l’ora in cui il SAS, individuato
dal suo sys_name, si riavvierà.
 REPORT <n> (da command state): stampa tabelle in esadecimale per uso del
progettista SW. I dati non sono indicativi per l’utente.

<n>: 1 report in uso

2 report di default

3 report di lavoro

Di seguito è riportato l’elenco dei subcommand per i dump relativi alle varie
funzionalità e ai vari protocolli.

PING ESTESO

 DUMP CONF PING: visualizza i parametri configurati nel ping esteso.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 827 di 882

PROTOCOLLO IP

 IP CONF: visualizza la configurazione del router IP;


 IP ROUTE <IP Address> [<Ip Mask>] [ALL (reachable + unreachable)]: se al <dump
ip route> segue un indirizzo completo, vengono visualizzate tutte le entry della tabella a
cui l'indirizzo appartiene; con l’opzione ALL vengono visualizzate tutte le entry, quelle
raggiungibili e quelle non raggiungibili.
 IP ROUTE [<IP Address-broken format (ex. 143.25.)>]] [ALL (reachable +
unreachable)]: tale comando visualizza tutte le entry il cui indirizzo IP inizia con una
certa combinazione. Ad esempio, <dump ip route 143.25> visualizza tutte le entry che
hanno 143.25.xx.xx come indirizzo IP. Anche in questo caso il token [ALL] ha la
medesima funzionalità del caso precedente.
 IP QUEUE: coda del protocollo IP;
 IP INT: visualizza una tabella con informazioni relative alle interfacce configurate quali lo
stato logico e fisico, il nome, il Main IP Address.
 IP MAP IFC: visualizza informazioni sulle interfacce switched.
 IP CHILD [<integer>]: visualizza le informazioni delle interfacce. Se è presente l’opzione
<integer>, il dump visualizza le informazioni dell’interfaccia selezionata;
 IP CACHE: stampa le entry della cache.
 DUMP FILTERTABLE [ALL]: mostra i filtri attivi nelle tabelle di routine

PEP

 DUMP PEP ACCESS [<integer>]: serve a visualizzare le lista di accesso a cui il


protocollo è stato collegato. Vengono visulizzati il numero della lista, lo stato (solo
configuara ma non attiva oppure configurata ed attiva), l’eventuale indirizzo ip locale su
cui il traffico viene intercettato e il tipo di lista (traffic o satellitar)
[<integer>]: visualizza i parametri della lista di accesso specificata da questo valore

 DUMP PEP CHILD [<integer>]: serve a visulizzare i child del protocollo Pep occupati.
[<integer>]: Opzionale.Se presente il dump visualizza il child specificato dal numero,
altrimenti vengono visualizzati tutti quelli occupati

 DUMP PEP GLOBAL: serve a visulizzara i parametri generali del protocollo.

ACCESS LIST

 ACCESS LIST: visualizza le access list configurate.


 ACCESS LIST CACHE: visualizza le entry presenti nella access list cache.
 ACCESS LIST CACHE [<IP Address>]: visualizza le entry presenti nella access list
cache dell’indirizzo sorgente.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 828 di 882

PROTOCOLLO ICMP

 ICMP DISABLE WORK: stampa i filtri ICMP sulla generazione di pacchetti ICMP da
parte dell’apparato.

PROTOCOLLO DHCP

 DHCP SERVER CONFIG: visualizza informazioni sui comandi di configurazione attivi


per il server e sul numero dei pacchetti inviati e ricevuti.
 DHCP SERVER STATISTIC: visualizza informazioni sui pacchetti scartati e persi.
 DHCP SERVER GLOBAL INFO: visualizza informazioni sulle opzioni globali
configurate, a livello di server.
 DHCP SERVER POOL INFO: visualizza informazioni sui poll assegnabili configurati.
 DHCP SERVER LIST POOL: visualizza informazioni sulle opzioni configurate per ogni
pool configurato.
 DHCP SERVER BINDING [<IP ADDRESS>]: mostra le caratteristiche dell’indirizzo IP
assegnato al client.
 DHCP SERVER BOOT CONFIG: descrive le operazioni intraprese al boot.
 DHCP SERVER EXCLUDE POOL: visualizza informazioni sui pool non assegnabili.
 DHCP PING: visulizza informazioni sui ping effettuati dal server verso un indirizzo,
rima di associare lo stesso ad un client. Deve essere effettuato contemporaneamente ai
ping e fornisce informazioni sull’indirizzo (se è raggiungibile, occupato, ecc….). Non è
un dump rivolto all’utente.

MODALITÀ DUMP PER IL CLIENT DHCP

 DHCP CLIENT CONFIG: visualizza informazioni sui comandi di configurazione attivi


per il client e sul numero dei pacchetti inviati e ricevuti.
 DHCP CLIENT STATISTIC: visualizza informazioni sui pacchetti scartati e persi.

MODALITÀ DUMP PER IL RELAY AGENT DHCP

 DHCP RELAY INFO: visualizza informazioni sui comandi di configurazione del relay e
sui pacchetti che transitano attraverso

PROTOCOLLO ARP

 ARP ENTRYTABLE: visualizza la tabella degli indirizzi pubblicati sull’apparato;


 ARPTABLE: visualizza, per ogni interfaccia ethernet, alcune informazioni tra cui se è
stata fatta una arp request e se l’host ha dato una reply.
 ARP RSPTABLE: visualizza la tabella delle risposte ARP.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 829 di 882

PROTOCOLLO TCP

 CONNECTION TCP: visualizza le connessioni Tcp presenti al momento nella


macchina;
 CONNECTION TCP n: visualizza i parametri della connesione Tcp che vogliamo
controllare (n).
 TCPCONN (da command state): visualizza le connessioni Tcp presenti al momento
nella macchina;
 TCPGARBAGE: visualizza le code TCP scartate.

PROTOCOLLO UDP

 UDPCONN (da command state): visualizza le connessioni Udp presenti al momento


nella macchina;

PROTOCOLLO NAT

 NATCONF: visualizza informazioni sulla configurazione del NAT;

 NATTAB: visualizza le tabelle del NAT;

PROTOCOLLO IEEE 802.1X

 DUMP I802.1X <NOME INTERFACE/SUBINTERFACE>: permette una visione


dettagliata dei parametri di configurazione del modulo IEEE 802.1X e dello stato dei
mac che richiedono l'autenticazione tramite l'interfaccia specificata.

Esempio

Protocol Version 1
Max req 2
Re-auhtperiod 15 sec
Tx period 6 sec
Server timeout 10 sec
Quiet period 10 sec
Rate limit period 777 sec

AUTHENTICATED MAC

| MAC |

|00:b0:d0:d5:a0:ee|Static|

|00:06:5b:20:08:b0|Dynamic|

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 830 di 882

NOT AUTHENTICATED MAC

| MAC |

|00:b0:d0:d5:a0:ce|Static|

|00:b0:d0:d5:a0:ce|Dynamic|

WAITING MAC

|00:b0:d0:d5:a0:a4|

|00:b0:d0:d5:a0:f3|

|00:b1:d0:d5:a0:43|

Free link 5; Busy link 0

Authenticated mac 2
Not-authenticated mac 2
Waiting mac 3

Protocol Version: indica la versione del protocollo. Quella implementata è la 1


Max req: numero max di richieste verso il Supplicant
Re-auhtperiod: numero di sec ogni quanto viene effettuata la riautenticazione
Tx period: numero di sec di attesa per la risposta da parte del Supplicant.
Server timeout: numero di sec di attesa per la risposta da parte dell' Authentication
Server
Quiet period: numero di sec durante il quale il mac risulta interdetto verso l'apparato
Rate limit period: numero max di secondi tra due EAPOL-start consecutivi.

PROTOCOLLO DNS

 DNS CONF: visualizza le informazioni sulla configurazione del DNS;

 DNS CACHE: stampa la tabella delle entry memorizzate nella cache del Resolver Dns;

PROTOCOLLO XoT

 X25VC: permette di visualizzare i circuiti virtuali attivi e lo stato della linea a livello di
protocollo.

PROTOCOLLO GRE

 GRE TUNNEL: visualizza una tabella dove sono inseriti tutti i tunnel gre configurati;
 GRE ACTIVE: visualizza una tabella dove sono inseriti tutti i tunnel gre attivi su
un’interfaccia, su una lista di traffico o su link;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 831 di 882

 GRE ON: visualizza una tabella dove sono inseriti tutti i tunnel gre configurati su
un’interfaccia su una lista di traffico o su link;
 GRE IP_TRAFFIC: visualizza una tabella dove sono inseriti tutti i parametri relativi ad
una lista di traffico dove un tunnel gre è attivo;
 GRE GROUP: visualizza una tabella dove sono presenti tutti i gruppi definiti;
 GRE KEEPALIVE: visualizza i keepalive se abilitati;
 GRE INTERFACE: visualizza su quali interfacce tunnel è stato configurato il gre.

PROTOCOLLO SNTP

 SNTP CLIENT UNICAST [<integer>]: visualizza le strutture Unicast. Se il campo <


integer > non è presente, vengono stampate tutte le strutture Unicast, altrimenti questo
campo rappresenta il numero della struttura che si vuole visulizzare.

Se la struttura stampata è libera, il Dump si presenta cosi:

StructureId......(0) identificativo della struttura


State................(Free) stato della struttura

Se la struttura stampata è occupata dalla configurazione di un server Unicast:

StructureId........(0) identificativo della struttura


State..................(Busy) stato della struttura
IpAddr..............(10.36.2.11) indirizzo Ip del server Unicast configurato
Name................() nome di dominio del Server Unicast configurato

 SNTP CLIENT LINK [< integer >]: visulizza la struttura Link di lavoro. Se il campo <
integer > non è presente, vengono stampate tutte le strutture link, altrimenti questo
campo rappresenta il numero della struttura che si vuole visulizzare.
 SNTP CLIENT GLOBAL VALUES: permette di visualizzare i parametri globali del
modulo
 DUMP SNTP CLIENT KEY [INTEGER]: Questo Dump permette di visualizzare le
eventuali chiavi di autenticazione configurate:

[INTEGER]: Se presente specifica l’ identificativo della chiave da stampare, altrimenti


gono stampate tutte le strutture delle chiavi configurate.

QOS

 QOSFLOW: visualizza l’elenco dei parametri (indirizzo sorgente, porta sorgente…) dei
flussi dati sui cui viene effettuato il QOS. Tale dump, essendo relativo alle liste di traffico
destinate al QOS, è comune ai due algoritmi WFQ e PQ.
 QOSQUEUE <Alphanumeric string>: alphanumeric string: <Nome Interfaccia
/subinterface /profilo> utilizzato per verificare la corretta gestione delle informazioni.
Permette una visione dettagliata delle code relative all’algoritmo WFQ.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 832 di 882

 QOSPQ < Alphanumeric string>: alphanumeric string: <Nome Interfaccia


/subinterface /profilo>: permette una visione dettagliata delle code relative
all’algoritmo PQ.
 WRED < Alphanumeric String>: permette una visione dettagliata delle liste relative
all’algoritmo WRED; per ‘Alphanumeric String’ si intende ‘nome
interfaccia/subinterface/profilo’

PROTOCOLLO RIP

 IP ROUTE: visualizza la tabella di routing interna dell’apparato;


 RIP Auth_MD5: informa se l’autenticazione MD5 è attiva o meno.
 RIP2091 NEIGH: visualizza i vicini presenti;
 RIP2091 QUEUE <IPAddress>: per ogni vicino visualizza la coda delle frame da
inviare se il parametro trasmesso è 0, altrimenti quelle inviate seil parametro trasmesso
è 1.

PROTOCOLLO PBR

 POLICY_BASED LIST: visualizza le liste configurate;


 IPPBRTAB (da command state): visualizza le tabelle di routing relative al protocollo
PBR;

PROTOCOLLO OSPF

 OSPF NODE: visualizza informazioni generali del processo OSPF del router, con le
caratteristiche di ogni area configurata;
 OSPF MEM: fornisce informazioni relative alla memoria utilizzata dai moduli SW della
“future Software ” evidenziando i buffer allocati, liberi, occupati e allocazioni fallite;
 OSPF INTERFACE: visualizza le informazioni circa le interfacce OSPF operative sul
Router;
 OSPF V-LINK: visualizza le informazioni circa i Virtual Link OSPF attivi sul Router;
 OSPF NEIGHBOR: visualizza le informazioni circa la lista dei vicini OSPF;
 OSPF DATABASE: fornisce un sommario di tutto il database;
 OSPF DATABASE ROUTER: fornisce informazioni circa i Router link;
 OSPF DATABASE NETWORK: fornisce informazioni circa i Network link;
 OSPF DATABASE SUMMARY: fornisce informazioni circa i Summary link;
 OSPF DATABASE OPAQUE: fornisce informazioni circa gli OPAQUE link;
 OSPF DATABASE ASBR_SUMMARY: fornisce informazioni circa ASBR Summary
link;
 OSPF DATABASE EXTERNAL: fornisce informazioni circa gli External link;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 833 di 882

 OSPF DATABASE NSSA: fornisce informazioni circa gli external link relativi all’area
NSSA
 OSPF AREA: visualizza le informazioni riguardanti i router presenti nelle varie aree;
 OSPF AREA <integer>: visualizza le informazioni riguardanti i router presenti nell’area
specificata:<integer>: intero decimale.
 OSPF AREA <IP address>: visualizza le informazioni riguardanti i router presenti
nell’area specificata;
 OSPF ROUTE: visualizza le informazioni circa la tabella di routing OSPF;

PROTOCOLLO BGP4

 BGP NEIGHBOR [<IP Address>]: mostra lo stato dei vicini, o di un singolo se è


presente il parametro opzionale;
 BGP ROUTE: visualizza l’elenco delle entry presenti nella tabella di routing BGP;
 BGP DATABASE: visualizza le entry presenti del database BGP.
 BGP RFD: il dump BGP RFD (Route Flap Dampening) visualizza le statistiche delle
entry soppresse in tabella di routing, in seguito all’impiego della funzionalità di
dampening.
 BGP TREE: visualizza l’albero PATRICIA delle entry del protocollo BGP
 BGP LIST [FILTER|MED|LOCAL-PREFERENCE]: visualizza le liste configurate

FILTER-> liste di filtro delle entry,


MED-> liste per il settaggio dell’attributo MED
LOCAL-PREFERENCE-> liste per il settaggio dell’attributo LOCAL PREFERENCE

PROTOCOLLO VRRP

 DUMP VRRP: visualizza le informazioni relative al VRRP;


 DUMP TRACK: visualizza le interfacce, con il rispettivo intero, su cui agisce la
funzionaltà di tracking
 DUMP TRACK-WATCH [CONF]: visualizza il track-watch configurate.

PROTOCOLLO IGMP

 IGMPTAB: visualizza le informazioni relative ad IGMP per ciascuna interfaccia,


comprensive dei gruppi individuati;
 TABMULTICAST: visualizza la tabella di routing multicast.
 MULTICAST <ROUTE> [GROUP] [<Class D IpAddress>] [SOURCE] [<IP Address>
]: visualizza la tabella di routing multicast. Se è presente il campo GROUP o/e
SOURCE, è possible fare una ricerca più precisa, in base al gruppo o alla sorgente.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 834 di 882

PROTOCOLLO PIM

PIM { bsr | interfaces | neighbors | mroute | component | rp_candidate | rp_set | rp }


[GROUP] [<Class D IpAddress>] [SOURCE] [<IP Address>]

Le varie opzioni del dump sono:

 PIM BSR: visualizza il router BSR vincitore.


 PIM INTERFACES: fornisce informazioni sulle interfacce in cui il PIM è configurato
 PIM NEIGHBORS: fornisce informazioni sui router PIM vicini (direttamente connessi)
 PIM MROUTE: Dump della tabella di routing multicast del PIM
 PIM COMPONENT: visualizza le componenti PIM
 PIM RP_CANDIDATE: questo comando serve a visualizzare i Rendezvous Point
Candidates configurati nell’apparato
 PIM RP_SET: RP_SET è l’insieme dei Rendezvous Point contenuto nei messaggi
Bootstrap che produce periodicamente il BSR
 PIM RP: sono i Rendezvous Point vincitori

PROTOCOLLO ISDN

 ISDN: stato della connessione ISDN;


 PROFILE [<Profile Name>]: elenco dei parametri dei profili ISDN configurati. Se è
presente il campo <Profile Name>, sono visualizzati i parametri del profilo di
configurazione specificato.
 PROFILELIST: visualizza le dialer list.
 PROFILERUN (da command state): visualizza il sistema dei profili che lavorano.
 RUN PROFILE [<Profile ID>]: visualizza il sistema dei profili che lavorano. Se è
presente il Profile ID, il dump visualizza informazioni più dettagliate relativamente ad un
solo run (<id>).
 PPPIFC [pool] [<pool name>]: visualizza il numero di pool configurati e lo stato del
pool. Se sono presenti i campi [pool] e [<pool name>], vengono visualizzate le
informazioni relative ad un solo pool.
 PROFILE_IFC [<Interface>]: visualizza la tabella di tutti i profili associati alle interfacce
(| Ifc | TotalFreeCh | TotalBusyCh | Prf/ifc | Ch | State | Prf(id/name)).
 DIALER-WATCH: visualizza informazioni sull’interfaccia su cui è stato configurato il
dialer-watch e sul suo stato.
 TCP DIALER-WATCH: configurate le dialer-watch, visualizza le connessioni TCP
aperte sull’apparato.
 BUNDLEINFO [<INTERFACE>/<INTEGER>]: per ogni subinterface ISDNBUNDLE
visualizza le interfacce fisiche associate al bundle. In particolare: la riga della report
dell’interfaccia fisica, la sua descrizione, la riga della report dell’interfaccia bundle, la
sua subinterface e il numero di canali dell’interfaccia fisica.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 835 di 882

Esempio

Ifc ISDNBUNDLE/1 row 26 subifc 1

|row |descr |motherrow |mothersubifc |n_child |


|------+-------------+--------------+------------------+-----------|
|13 |ISDN1B |26 |1 |2 |
|------+-------------+--------------+------------------+-----------|

IMA

(dump disponibili da Command State e da Telnet)

 IMA PARAM: visualizza i parametri utilizzati per il gruppo indicato (Differential delay
maximun, Active links minimum, Clock-mode, Clock common number, frame length,
Scrambling) e per tutte le porte (Gruppo, Clock source, Line code, Framing type, FDL,
National riserve, Haul type).
 IMA PERF: visualizza alcuni contatori relativi al gruppo e alle porte (ad esempio,il
numero delle celle stuff ricevute e trasmesse.)
 IMA STATE: visualizza lo stato dell’interfaccia, delle porte e del gruppo
 WORKPARAM: visualizza alcuni parametri relativi al gruppo, come IMA ID del Far End
e del Near End, il frame length ricevuto e trasmesso, la versione del protocollo, il TRL
ricevuto e trasmesso. Il dump visualizza anche alcuni parametri relativi alle porte (work
mode, Physical group ID, Tx logical link ID, Rx logical link ID, Tx ICP offset).

ADSL

 ADSL Status: visualizza lo stato della connessione (UP/DOWN)


 ADSL Line: visualizza il numero di celle ATM ricevute e trasmesse
 ADSL Conf: visualizza la configurazione ADSL
 OAM STATE: visualizza il livello logico dell’interfaccia
 ATM PVC: visualizza, per un dato canale, la tipologia e la politica di traffico

PROTOCOLLO PPP

 PPPCONF: dump della configurazione del PPP;


 PPPSTAT: stato interno del PPP;
 PPPLINK: visualizza tutte le informazioni relative alle connessioni PPP. È riservato ad
utenti esperti.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 836 di 882

PROTOCOLLO FRAME RELAY

 FRY CONF [<interface: mostra le informazioni sulla configurazione del Frame Relay;
 FRY STATE [<Dlci Id stato interno del Frame Relay.

MODULO RADIUS

 RADIUS: mostra le informazioni sull’Autenticazione Radius;

STRUMENTI E MODALITÀ DUMP TACACS

Sul protocollo tacacs sono attivi seguenti dump, attivabili sia da console che da sessione
telnet:

 DUMP TACACS PARAM

Stampa la seguenti informazioni:


 Abilitazione o meno dell’autenticazione tacacs;
 Abilitazione o meno dell’autenticazione locale di defaults;
 Abilitazione o meno dell’autorizzazione tacacs;
 Abilitazione o meno dell’accounting tacacs;
 Abilitazione o meno della cifrautra dei pacchetti tacacs;
 Valore del global timeout.

 DUMP TACACS SERVER

Stampa, per ogni server tacacs configurato, le seguenti informazioni:


 Indirizzo IP del server;
 Porta destinataria del server;
 Valore dell’eventuale timeout associato al server;
 Abilitazione o meno della funzionalità single-connection.

PROTOCOLLO SSL
I dump disponibili sono i seguenti:

 DUMP SSLSERVER TASK: visualizza lo stato dei task dinamici assegnati a ciascuna
connessione; in questo dump è possible verificare lo stato del task (255: libero; 0:
impegnato su una connessione telnet; 1: da rilasciare) e l’identificativo di connessione
ad esso assegnato.
 DUMP SSLSERVER CHILD: visualizza le informazioni relative a ciascuna sessione
telnet.
 DUMP SSLSERVER FS: visualizza le informazioni relative al file system a cui SSL fa
riferimento.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 837 di 882

PROTOCOLLO IPSEC

 IPSEC CONF: visualizza i parametri di configurazione delle mappe ipsec.


 IPSEC LINK [<Alphanumeric String>]: visualizza le informazioni principali dei link
ipsec (tipo di mappa da cui sono derivati, numero della mappa, indirizzi e maschere (o
range) sorgenti e destinatari del traffico che gestiscono, porta sorgente, destinataria (o
range di porte) e protocollo, numero delle SA necessarie per gestire questo tipo di
traffico). I link derivati da map manuali vengono creati al momento dell'inizializzazione
dell’apparato, quelli dinamici in seguito al passaggio del primo pacchetto che scatena la
negoziazione IKE.
 IPSEC LIST [<Alphanumeric String>]: visualizza le liste di accesso configurate per
IPSEC.
 IPSEC SA: visualizza le informazioni principali delle SA ipsec (numero della map da cui
sono derivate, indirizzo IP del peer locale (nel caso di SA inbound), remoto (nel caso di
SA OUTBOUND), protocollo ipsec, transform utilizzata (protocolli e algoritmi), traffico
elaborato in K/bit e secondi trascorsi dal momento della creazione della SA stessa, SPI
e indice della SA. I parametri K/byte e Time sono significativi solo per SA dinamiche.
 IPSEC SA [<SA index>]: visualizza in dettaglio le caratteristiche della SA indicata.
 IPSEC MAP [<n. of entry to be shown>]: visualizza in dettaglio i parametri di
configurazione della mappa specificata.
 IPSEC NATCONF: visualizza i parametri di configurazione del NAT.
 IPSEC NATTAB: visualizza la tabella dinamica.
 IPSEC TRANSFORM [<Name of Transform>]: visualizza le transform di ipsec.

PROTOCOLLO IKE

 IKE CONF: visualizza i parametri di configurazione del protocollo IKE.


 IKE POLICY [<nome della policy>]: visualizza i parametri di configurazione delle
politiche. Se è presente il campo [<nome della policy>], il dump visualizza i parametri di
configurazione della politica specificata.
 IKE PEER [<nome del peer>] [FLAGS]: visualizza il sommario dei peer configurati. Se
sono presenti i campi [<nome del peer>] [FLAGS], il dump visualizza i parametri di
configurazione del peer specificato.
 IKE CONNECTION: visualizza il sommario delle connessioni attive.
 IKE CONNECTION [<nome della connessione>] [FLAGS]: visualizza i parametri di
configurazione della connessione specificata. Se è presente l’opzione [FLAGS], il dump
visualizza i flag attivi relativi alla connessione specificata.
 IKE ID [<n of entry to be shown>]: visualizza l’identificativo del peer selezionato. Se
non è specificato il numero delle entry, il dump visualizza l’identificativo di tutti i peer
configurati.
 IKE BACKUP: visualizza le informazione di backup relative al protocollo IKE.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 838 di 882

 IKE BACKUP SA [<Sa index>]: visualizza le informazione di backup relative al


protocollo IKE per la SA designata.
 IKE CONF REMOTE_ID: visualizza l’identificativo del peer remoto.
 IKE CONF VENDOR: visualizza informazioni che differiscono i router AMTEC dagli altri
router.
 IKE SA CACHE: visualizza il database delle connessioni precedentemente instaurate
nella funzionalità NATT (NAT TRAVERSAL).

PROTOCOLLO DLSW

(DUMP DISPONIBILI DA COMMAND STATE)

 DLSW CONF: visualizza le informazioni relative alla configurazione del protocollo


DLSW, tra queste, la versione, la stringa di versione, la windows size chiesta al TCP e
gli eventuali timeout TCP impostati, lo stato del modulo rispetto al comando “ dlsw
disable” e lo stato del protocollo rispetto agli scatti del VRRP.
 DLSW CONNECTION [< alphastring>] [GLOBAL/TCPINFO/CAPEX/COUTER]: il
comando mostra l’elenco delle connessioni attive e lo stato di lavoro in cui si trovano. In
Caso di specifica di indice o di nome, stampa dettagliatatmente i valori di lavoro della
sessione. È possibile, in questo ultimo caso, decidere quali aree di dati vedere: se le
informazioni relative ai CAPEX, alle connessioni TCP, ai COUNTER o informazioni
globali.
[< alphastring>]: se intero, è l’indice della connection da stampare, se stringa, il nome
della connessione da stampare, se assente, stampa una tabella riassuntiva. La stringa
finale può essere inserita solo se presente questo identificativo.
 DLSW CIRC_EX [<num of entry to be shown >]: riporta informazioni relative ai circuiti
explorer attualmente attivi. In particolare MAC ADDRESS sorgente e destinatario
interessati nella creazione del circuito_ex DSAP, SAP degli stessi in cui si trovano; se è
presente il numero della entry da visualizzare, il dump riporta informazioni dettagliate
relative al circuito_ex specificato dal numero della entry da visualizzare;
 DLSW CIRC [<num of entry to be shown >]: si differenzia dal comando sopra
descritto perchè da informazioni sui circuiti Cs stabiliti;
 DLSW TMO: riporta informazioni dettagliate relative al timer;
 DLSW CAPEX: visualizza informazioni trasportate dai pacchetti di CAPEX;
 DLSW CACHE [<num of entry to be shown>]: visualizza informazioni relative ai mac
address acquisiti e configurati.
 DLSW BRIDGE: visualizza la struttura di raccordo tra i circuiti DLSW e le connessioni
I802.
 DLSW IFC: mostra l’elenco delle interfacce su cui è configurati il bridging, lo stato in cui
si trovano e la massima frame size prevista.
 DLSW CONFIG [<connection name (max 19 char)>]: mostra l’elenco delle
connessioni configurate e lo stato di configurazione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 839 di 882

IEEE 802.2

 DUMP I802 STATE [<link number>]: permette di visualizzare l’elenco delle connessioni
I802 viste dal lato del modulo I802 manager. L’indicazione dell’indice permette di
visualizzare in modo dettagliato una entry.
[<link number >]: indice della connessione I802 di cui verranno stampate informazioni
dettagliate.
 DUMP I802 WORK [<link number >]: permette di visualizzare l’elenco delle connessioni
I802 viste dal lato del modulo I802 core. L’indicazione dell’indice permette di visualizzare
in modo dettagliato una entry.
[<link number >]: indice della connessione I802 di cui verranno stampate informazioni
dettagliate.
 DUMP I802 IFC [<ID of the ifc>]: permette di visualizzare l’elenco delle interfacce I802.
L’indicazione dell’indice permette di visualizzare in modo dettagliato una entry.
[<ID of the ifc>]: indice dell’interfaccia I802 di cui verranno stampate informazioni
dettagliate.
 DUMP I802 CACHE: permette di visualizzare l’elenco delle entry presenti nella cache che
gestisce i messaggi di TEST dell’I802.

PROTOCOLLO SNMP

 SNMP USER: stampa la tabella USER TABLE, che contiene le impostazioni relative
agli utenti configurati (USER | AUTH PROT | PRIV PROT | STATUS).
 SNMP GROUP: stampa la tabella SecurityToGroupTable, che contiene le informazioni
relative ai gruppi configurati, per quanto riguarda i livelli di sicurezza (USER | GROUP |
MODEL | STATUS).
 SNMP ACCESS: stampa la tabella AccessTable, che contiene le informazioni relative
ai gruppi configurati per quanto riguarda le diverse view associate (GROUP |MOD|
LEVEL | READ VIEW | WRITE VIEW | NOT. VIEW | STATUS |)
 SNMP VIEW: stampa la tabella ViewTreeFamilyTable, che contiene le informazioni
relative alle view configurate (VIEW | SUBTREE | MASK | TYPE | STATUS)
 SNMP MANAGER: stampa la tabella ManagerTable, che contiene le informazioni
relative ai manager configurati (MANAGER | ADDRESS |FLAG | USER/COMMUNITY |
MODEL | STATUS)
 SNMP COMMUNITY: stampa la tabella CommunityTable, che contiene le informazioni
relative alle community configurate (COMMUNITY | ACCESS TYPE |)

RMON

 DUMP RMON ALARM: visualizza gli allarmi configurati.


 DUMP RMON event: visualizza gli eventi configurati.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 840 di 882

GESTIONE CERTIFICATI

 CERT [<num of entry to be shown>]: visualizza la tabella dei certificati. Se è presente il


numero della entry, il dump permette di visualizzare la entry della tabella dei certificati con
indice specificato.
 SCERT <common_name ca (max 40 char)> <certificate ID (max 50 char)>: visualizza
le informazioni di configurazione relative alla gestione dei certificati.
<common_name ca (max 40 char)>: nome della Certification Authority (Max 40 caratteri)
<certificate ID (max 50 char)>: identifica con uno o più parametri le caratteristiche del
Certificato (Max di 50 caratteri).
 CRTM SHOW STATE: visualizza le informazioni generali dei certificati presenti nel SAS.
 CRTM <CAn (0<n<6)> <CertCA/CertCSS/CertSAS/CRL/WHLL/WHLC>:
<CAn>: numero CA (0<n<6)
<CertCA>: visualizza tutte le informazioni relative al certificato della CA selezionata;
<CertCSS>: visualizza tutte le informazioni relative al certificato del CSSMan;
<CertSAS>: visualizza tutte le informazioni relative al certificato presente nel SAS;
<CRL>: visualizza tutti i campi della CRL, la lista dei certificati revocati;
<WHLL>: visualizza tutti i campi della WHLL, la white list di lavoro;
<WHLC>: visualizza tutti i campi della WHLC, la white list di configurazione.
 CRTMSVC CERT EXPIRING: visualizza i certificati scaduti.
 CRTM CA DUMMY_NAME: visualizza il dummy_name ed il common_name associate
alla stessa CA:
 CRTM CA MODE: definisce la modalità di acquisizione (LDAP/SCEP) dell’oggetto, ad
esempio CRTM “CertCA” CA “CAAmtec” MODE SCEP.

LDAP

 DUMP LDAPC < Certificate/Crl/CertCa/Wll/Wlc> <dummy name ca>: descrive i


parametri che vengono settati dentro il pacchetto di ricerca relativi ad ogni CA e ad ogni
oggetto ricercato
-< Certificate/Crl/CertCa/Wll/Wlc>: tipo di oggetto indagato
-<dummy name ca >:nome fittizio della CA
 DUMP LDAPC ALL: stampa tutte le ca configurate con i relativi oggetti ed i vari
parametri.

SCEP

 DUMP SCEP TRUSTPOINT: riassume tutte le impostazioni assegnate ai vari


trustpoint. Durante il periodo di lavoro sono presenti anche due campi che mostrano
l’evolversi delle richieste. Il funzionamento di SCEP è legato all’uso di un timer e quindi
molte informazioni verranno presentate con un leggero ritardo rispetto a quanto
avviene.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 841 di 882

MODULO SMARTCARD

 ACCESS LIST: dump della lista di accesso IP memorizzata nella configurazione;

MODULO CRYPTO CARD

 CRYPTOCARD CONF: visualizza lo slot su cui è montata la crypto card e il suo stato di
funzionamento.

FUNZIONALITÀ FIREWALL

 FIREWALL POLICY [<rule id>]: permette di avere informazioni sulle policy


configurate;
 FIREWALL POLICY LIST: vedi precedente;
 FIREWALL SELF POLICY: permette di avere informazioni su SelfPolicy configurati;
 FIREWALL BOX ACCESS: permette di avere informazioni su Box Access configurati;
 FIREWALL ATTACK CONFIGURATION: permette di avere informazioni sugli attacchi
individuabili dal Firewall;
 FIREWALL APPLCTRLDB [<Application Control Database Name>]: permette di
avere informazioni sui record presenti nel Database degli Application Control (“Filtri”);
 FIREWALL TIMEWINDOWDB [<Time Window Database Name>]: permette di avere
informazioni sui record presenti nel Time Window Database;
 FIREWALL NATDB [<NAT Database Name>]: permette di avere informazioni sui
record presenti nel Nat Database;
 FIREWALL IPDB [<IP Database Name>]: permette di avere informazioni sui record
presenti nel Database degli IP Address;
 FIREWALL SERVICEDB [<Service Database Name>]: permette di avere informazioni
sui record presenti nel Service Database;
 FIREWALL SELECTOR [<Selector Database Name>]: permette di avere informazioni
sui record presenti nel Database dei Selector;
 FIREWALL GROUPDB [<Selector Database Name>]: permette di avere informazioni
su Gruppi configurati per l’autenticazione;
 FIREWALL USERDB [<Selector Database Name>]: permette di avere informazioni su
Utenti configurati per l’autenticazione;
 FIREWALL TIMEOUT: permette di avere informazioni sui timeout di inattività
configurati, ivi compresi i record presenti sul Database dei Service Timeout;
 FIREWALL STATE: permette di visualizzare lo stato del sistema Firewall, in particolare
se il sistema è attivo e, in caso positivo, se l’ispezione dei pacchetti è attiva o meno;
 FIREWALL ASSOCIATION: permette di visualizzare informazioni relativamente alle
associazioni presenti sul Firewall;
 FIREWALL ASSOCIATION STATE: vedi precedente;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 842 di 882

 FIREWALL ASSOCIATION LIMIT: vedi precedente;


 FIREWALL MEM: permette di visualizzare informazioni relativamente alla memoria
allocata dal Firewall;
 FIREWALL IFC TYPE: permette di avere informazioni riguardo alla configurazione della
tipologia di rete per interfaccia;
 FIREWALL REASSEMBLY CONFIG: permette di avere informazioni riguardo al
sistema di riassemblaggio del Firewall, in particolare se è attivo e, in caso positivo, quali
sono i parametri relativi;
 FIREWALL RELAY SERVER: permette di avere informazioni sulla funzionalità di Relay
Server;
 FIREWALL USER LOGGIN: fornisce informazioni riguardo agli utenti attualmente
autenticati;
 FIREWALL USER LOGGED HISTORY: fornisce il resoconto storico degli utenti
autenticati;
 FIREWALL LOG THRESHOLD: permette di avere informazioni riguardo alla
configurazione delle soglie dei log;
 FIREWALL RATE_LIMIT POLICY [<rule id>]: permette di avere informazioni riguardo
alle configurazioni di rate limit associate ad una particolare policy;
 FIREWALL STATISTIC (ALG,POLICY,ASSOCIATION): è possibile avere informazioni
statistiche relative ad alcuni ALG, alle policy ed alle associazioni.

Sintassi RELEASE
DUMP FIREWALL STATISTIC ALG <H323 / MSN / AOL / RTSP / IRC / MSG /
QUAKE / ICQ>
DUMP FIREWALL STATISTIC POLICY
DUMP FIREWALL STATISTIC ASSOCIATION

È possibile avere informazioni statistiche relative ad alcuni ALG, alle policy ed alle
associazioni;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 843 di 882

MODULO GLINK

 GLINK PORTAB: visualizza le informazioni relative alle singole porte di un dispositivo


glink: appartenenza al dispositivo (campo dev), numero della porta (campo port), vlan di
default di una porta (campo vid), modalità di assegnazione per protocollo del vlan id ai
pacchetti untagged (campo prot), stato della porta (campo up/dwn U=up, D=down),
modalità di autoapprendimento della porta (campo lock 0=autoapprendente, 1=non
autoapprendente), modalità di trunk (campo trunk0=disattivo, 1=attivo, 2=attivo con
propagazione dei multicast). Quando si connettono in trunk due switch, le porte che
hanno il campo trunk = 2 devono essere collegate insieme. Il dump fornisce
informazioni, inoltre, sulla modalità di funzionamento della porta (campi half/full e speed
auto=autonegoziazione della porta, half=modalità half duplex, full=modalità full duplex,
10=velocità della porta 10 Mbit, 100= velocità della porta 100 Mbit);
 GLINK IFTAB: visualizza la situazione delle interfacce, sia quelle fisiche che le vlan
configurate su di esse.
La prima parte della tabella mostra le vlan configurate sui vari slot e la situazione delle
porte (d=down, u=up, D=down porta tagged, U=up porta tagged, none=non ci sono
porte configurate per quella vlan).
La seconda parte della tabella fornisce delle informazioni aggiuntive, ad esempio, il
numero del CHILD delle interfacce e il tipo di bus su cui si trovano le interfacce PCI o
GLK;
 GLINK MACTAB: visualizza i MAC memorizzati nel dispositivo fisico;
 GLINK MACDB: visualizza i MAC memorizzati nel database, quelli cioè che il
dispositivo utilizza;
 GLINK IPTAB: visualizza le entry di routing acquisite dal router hardware, ha senso
solo nel caso in cui venga attivato il routing hardware;
 GLINK FLOWTAB: visualizza le entry salvate nelle access list;
 GLINK FSELTAB: visualizza come viene ricercata una entry in base all’hashing;
 GLINK FPROTAB: analogo al FLOWTAB, ma ha il filtro sul protocollo che ha
precedenza.

Dump particolari:

 GLINK MAINREGS: visualizza i registri principali del chip (Global_Control,


Global_Control_Extend, Port_Control, Port_Control_Extend);
<Alphanumeric String2>: deve essere inserito il numero di slot su cui è posizionato il
device di cui voglio leggere i registri;
<Alphanumeric String3>: deve essere inserito l’indirizzo fisico del registro che voglio
leggere.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 844 di 882

VLAN PER SAS-113 E SAS-114

 DUMP VLAN PORT: Con questo dump è possibile visualizzare lo stato delle porte a
seguito del comando di configurazione: VLAN SWITCH PORT <port number>
INGRESS RATE_LIMIT TRAFFIC-CLASS <BEST|GOOD|NORMAL|WORST or
numeric range 15(best)-0 (worst)> TWICE comportamento di default riguardo al tag
802.1q in ingresso, VID, stato fisico, velocità di connessione, auto-negoziazione. Inoltre
è visualizzato come le porte dello switch sono collegate tra di loro. Il simbolo ‘*’ è posto
all’intersezione di quelle porte che sono in comunicazione tra di loro (si può dire che
formano un hub tra di loro).
 DUMP VLAN DEFAULT:Con questo dump è possibile visualizzare il comportamento di
default che assumono le porte dello switch. Alcune delle caratteristiche mostrate sono
modificabili con i comandi di configurazione, altre benché variabili, non sono
direttamente modificabili dall’utente con l’attuale software.
 DUMP VLAN QOS: Con questo dump è possibile visualizzare la configurazione sulla
QoS dell’apparato. Il dump è diviso in due parti.Nella prima viene mostrato lo stato di
ogni porta riguardo alla classificazione dei pacchetti in base al campo
TOS/DSCP/Traffic Class, coda di default per il traffico entrante, algoritmo di scheduling.
Nella seconda parte vengono mostrate le tabelle di mappatura globali CoS (802.1p) ->
Coda e DSCP -> Coda.
 DUMP VLAN VTU: visualizza il db memorizzato nel chip.
 DUMP VLAN ATU: visualizza la tabella in cui vengono immagazzinati i mac-address
acquisiti attraverso le porte dello switch.
 DUMP VLAN STATS: visualizza le statistiche sulle porte dello switch:i pacchetti ricevuti
ed i pacchetti trasmessi.È possibile ripulire i contatori con l’opzione RESET.

MODULO RTR – RTTMON

 DUMP RTR: Questa istruzione fornisce informazioni legate alle operazioni attive (sia
configurate che attivate da snmp)
 DUMP RTR <NUM RTR(1-99)> STAT: Questa istruzione fornisce le informazioni
statistiche dell'operazione indicata nel campo <num rtr(1-99)>. Le statistiche riportate
forniscono i valori,calcolati, dell'RTT timer, dell'OneWay Delay e dei Jitter (per questi
ultimi due vengono forniti i valori dalla sorgente alla destinazione e viceversa)
 DUMP RTR <NUM RTR(1-99)> STAT_OP: Questa istruzione fornisce i valori statistici
della penultima sonda e di quella appena processata per l'operazione descritta nel
campo <num rtr(1-99)>
 DUMP RTR <NUM RTR(1-99)> CHILD: Questa istruzione attualmente fornisce le
stesse informazioni del primo dump in elenco.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 845 di 882

PROTOCOLLO SPANNING TREE

 GLINK STPSTATE <Alphanumeric String>: monitora il funzionamento del protocollo


di Spanning Tree applicato alle vlan.
Questo dump si compone di due parti, un dump breve dove vengono visualizzati il
bridge_id (cioè la priorità e l’indirizzo MAC) dei vari bridge associati alle vlan, il root_id
della vlan e lo stato delle porte del bridge (D=disabled, B=blocking, l=listening,
L=learning, F=forwarding).
Nel dump più lungo vengono visualizzati tutti i parametri di configurazione per i vari
bridge ed i parametri di ogni porta del bridge, ma se ne consiglia l’uso solo ad un utente
esperto.
<Alphanumeric String>: deve essere inserita la stringa opzionale ALL che identifica il dump
lungo, se questa non compare verrà eseguito automaticamente il
dump breve.

LAYER 2 SWITCH

 DUMP L2SWITCH < CHILD / VLAN >: visualizza la tabella dei children o/e delle vlan
configurate insieme al numero ed al tipo di porta associato, al tipo di interfaccia
associata, ecc…

SOCKET LAYER INTERFACE

 DUMP SLI CONNECTION: visualizza lo stato delle strutture SLI. È un sottoinsieme del
dump delle connessioni TCP e UDP e si riferisce alle applicazioni che impiegano SLI.

VOIP

 DUMP voip CHILD <Integer> [<Alphanumeric String>] [<Alphanumeric String>]


[<Alphanumeric String>]: visualizza un quadro di insieme sullo stato della scheda

ESEMPI
dump voip child 0
dump voip child 0 detail.

FAST ROUTING

o DUMP FAST ROUTING


o DUMP FAST ROUTING FILTER
Eseguono il dump delle tabelle attive

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 846 di 882

DUMP IPV6

 DUMP IPV6 CONF: il dump in questione permette una visione dettagliata dei
parametri di configurazione delle interfacce IPV6 attive. Stato: SHOW, CONNECT,
CONFIG, CONFIG RUN.

Esempio:
|---------------- GLOBAL IPv6 CONFIGURATION ---------------|
Interface number = 1

|------------------ ETHERNET2 -------------------|


N.Ip Addr for ifc.... = 2
PhysIfc/LogIfc....... = 0x700/1
IP ifc_type.......... =ETHERNET
IPv6 mtu............. = 1500
IPv6 link local addr. = FE80::260:3BFF:FE00:9F1D/10 - State=PREFERRED
Solited node......... = FF02::1:FF00:9F1D
IPv6 address......... = 4002::2/64 - state=PREFERRED
Solited node......... = FF02::1:FF00:2

N.Ip Addr for ifc: numero di indirizzi IPV6 configurati


sull’interfaccia
PhysIfc/LogIfc: indice univoco dell’interfaccia
IP ifc_type: tipo d’interfaccia
IPv6 mtu: MTU dell’interfaccia.
IPv6 link local addr: indirizzo link local dell’interfaccia
Solited node: indirizzo solited node dell’indirizzo link local
IPv6 address: indirizzo ipv6 global unicast
Solicited node: indirizzo solicited node dell’indirizzo global
unicast

 DUMP IPV6 IFC <IFC_NAME>: il dump in questione permette una visione dettagliata
dei parametri relativi ad una singola interfaccia selezionata. Stato: SHOW,
CONNECT, CONFIG, CONFIG RUN.

Esempio:
--- ETHERNET_2 IPV6 INFO ---

Description: ETHERNET_2
Type: ethernetCsmacd(6)
IPV6 Add[0]: FE80::260:3BFF:FE00:9D11/10
IPV6 Add[1]: 2001:760:FFFF:FFFF::AA/126
Mac Add: 00:60:3b:00:9d:11
Mtu: 1500
Speed: 10000000
State: Up

- IPV6 Pkts Info -

| Octets| TotPkts| UnPkts| MPkts| PktDrop|


I| 916| 20| 20| 0| 17|
O| 478| 7| --| --| 0|
Last clear pkts info = 0:0:0.0

Octets: Totale dei bytes in entrata o in uscita dall’interfaccia.


TotPkts: Totale dei pacchetti in entrata o in uscita
dall’interfaccia.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 847 di 882

UnPkts: Totale dei pacchetti Unicast in entrata o in uscita


dall’interfaccia.
MPkts: Totale dei pacchetti Multicast in entrata o in uscita
dall’interfaccia.
PktDrop: Totale dei pacchetti scartati in entrata o in uscita
dall’interfaccia.

 DUMP IPV6 ROUTE: il dump in questione permette una visione dettagliata dei
parametri della tabella di routing IPV6. Stato: SHOW, CONNECT, CONFIG, CONFIG
RUN.

Esempio:
-------------------------- IPv6 Routing Table -------------------
Net dest 4002::/64
Interface ETHERNET2
Metric 1
Age 785
Gtw ::
--------------------------------------------------------------------Net dest
FE80::/10
Interface ETHERNET2
Metric 1
Age 785
Gtw ::
----------------------- Total entries = 2 --------------------------

Net dest: net della entry IPV6


Interface: interfaccia tramite la quali risulta visibile la net IPV6
Metric: metrica della entry
Age: età della entry.
Gtw: gateway della entry
Total entries: numero di entry in tabella di roting IPV6.

 DUMP IPV6 ROUTE MULTICAST: il dump in questione permette una visione


dettagliata dei parametri della tabella di routing multicast IPV6. Stato: SHOW,
CONNECT, CONFIG, CONFIG RUN.

Esempio:
-------------- IPv6 MULTICAST ROUTING TABLE ------------------------

Group FF05::2
Num ifc 2
Ifc ETHERNET1
ETHERNET2

------------------------ Total entries = 1 -------------------------


Routing multicast ENABLE

Group: indirizzo destinatario del gruppo multicast


Num ifc: numero di interfacce sulla quali replicare il pacchetto
appartenente al gruppo
Ifc: elenco di interfacce sulla quali replicare il pacchetto
appartenente al gruppo

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 848 di 882

 DUMP IPV6 ACCESS LIST: Il dump in questione permette una visione dettagliata dei
parametri delle access list configurate. Stato: SHOW, CONNECT, CONFIG, CONFIG
RUN.

Esempio:
******************* DUMP IPv6 ACCESS LIST ***********************

INTERNAL ACCESS LIST: number=1

Number\Type\Flag 10500\DENIED\11243
Source 2043::1/64
Dest 3002::1/32
Interface ETHERNET2
Protocol UDP
Src port range 45 - 64
Dst port range 78 - 64
-----------------------------------------------------------------

ROUTING ACCESS LIST: number=1

Number\Type\Flag 11100\PERMIT\1200
Source 2002::1/64
Dest 3002::1/32
Interface ETHERNET2

*****************************************************************

Access List for routing: DISABLE


Access List for internal: DISABLE

Number\Type\Flag: numero, tipo e flag esadecimale della acl


Source: indirizzo IPV6 sorgente della acl
Destination: indirizzo IPV6 destinatario della acl
Interface: Interfaccia d’ingresso del pacchetto da
monitorare
Protocol: protocollo della acl
Src Port: porta sorgente o range di porte sorgenti
della acl
Dst Port: porta destinataria o range di porte
destinatarie della acl

 DUMP IPV6 ND: il dump in questione permette una visione dettagliata dei parametri di
Neighbor Discovery relativamente ad ogni interfaccia configurata. Stato: SHOW,
CONNECT, CONFIG, CONFIG RUN.

Esempio:
-------------------- Neighbors Discovery Interface Info -----------
ETHERNET2
> Reachable Time = 30000 millisecs
> Retrans Interval = 1000 millisecs
> DAD is enabled, N. of DAD attempts: 1
> RA Sending suppress
TUNNEL/1
> Reachable Time = 30000 millisecs
> Retrans Interval = 1000 millisecs
> DAD is enabled, N. of DAD attempts: 1
> RA Sending suppress

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 849 di 882

Rechable Time: tempo di raggiungibilità per il quale due nodi


diversi comunicano correttamente
Retrans Interval: tempo di ritrasmissione per un pacchetto di
Neighbor Solicitation
N. of DAD attempts: numero di tentativi di DAD trasmessi relativamente
ad ogni indirizzo IPv6 configurato su singola interfaccia
RA Sending Suppress: Abilitazione o meno alla trasmissione del pacchetto
di Router Advertisement

 DUMP IPV6 ND-CACHE: il dump in questione permette una visione dettagliata dei
neighbor node presenti nella cache del Neighbor Discovery con informazioni relative a
raggiungibilità, età, Stato: SHOW, CONNECT, CONFIG, CONFIG RUN.

Esempio:
--------------------------- IPv6 Neighbors Cache ------------------
ETHERNET2
IPv6 Address Link-layer Addr State Flags Age
2001:760:FFFF:FFFF::AB 00:60:3b:00:88:cd REACH R 0

--------------------------------------------------------------------
IPv6 Address: Indirizzo IPv6 acquisito per un neighbor node.
Link-Layer Addr: indirizzo MAC relativo all’indirizzo IPv6 acquisito.
State: stato di raggiungibilità di un neighbor node.
Flags: tipologia di neighbor node.
Age: età della entry in cache.

 DUMP QOSQUEUE: il dump in questione permette una visione dettagliata delle code
relative all’algoritmo WFQ. Stato: SHOW, CONFIG, CONFIG RUN.

Esempio:
IPV6 WFQ
Bandwidth 4500 kbit/sec
Kblimit 50 Kbyte
Redistribute ON

Active|Queue|Byte Que| Quota |Weight|Drop Pck|Drop bytes| Tx pck| Tx


bytes

No| 0| 0| 0.0| 1.0| 0|


0| 0| 0|

No| 1| 0| 0.0| 60.0| 0| 0|


0| 0| 0|

Yes| 2| 0| 521.0| 50.0| 0| 0|


2| 128| 0|

Internal Details
Active|Queue| hold | KB Queue |Traffic class|
No| 0| 0| 0.0| 140|
No| 1| 0| 2812.5| 150| Priority
queue
Yes| 2| 46| 0.0| 0|
Default queue
Total parameters

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 850 di 882

Enqueued 2, Dropped 0, Not enqueued 0, Dequeued 2, Removed 0

Dropped pid 0, Dropped delay 0

IPV6 WFQ Indica che l’algoritmo WFQ è attivo per lo stack IPV6
Bandwidth Indica la banda in Kbit/sec configurata per l’algoritmo
Kblimit Indica il limite aggregato delle code in Kbytes
Redistribute Indica se l’algoritmo di redistribuzione dei pesi è attivo
o meno

Active: Indica lo stato della coda.


Queue: Numero progressivo della coda
Byte Queue: Numero di bytes in coda.
Quota: Parametro, che se positivo, permette che dalla coda vengano
deaccodate frames quando il Round Robin la gestisce.
Weight: Indica Il peso della coda.
Drop pck: Numero di pacchetti scartati dalla coda
Drop bytes: Numero di bytes scartati dalla coda.
Tx pck: Numero di pacchetti della coda deaccodati e inviati in rete.
Tx bytes: Numero di bytes della coda inviati in rete.
Queue: Numero progressivo della coda.
Hold: Tempo di ultimo accodamento di un pacchetto sulla coda.
Kbqueue: Profondità della coda in bytes. Se zero tale parametro risulta
non configurato.
List: Numero della lista di traffico configurata.
Shared: Indica che la lista è in uno stato di
condivisione di risorse (banda, profondità della coda) con altre.
Traffic class Valore del campo traffic class configurato per la coda

Enqueued Numero totale di paccheti accodati sulla struttura d’interfaccia


Dropped Numero totale di paccheti scartati sulla struttura d’interfaccia
Not Enqueued Numero totale di paccheti non accodati sulla struttura
d’interfaccia. Tale contatore è inerente alla funzionalità di input limit
(par. 0 e par.0) e quindi alla sola coda LLQ.
Dequeued Numero totale di paccheti deaccodati sulla struttura
d’interfaccia
Removed Numero totale di paccheti rimossi dalla struttura d’interfaccia
a seguito di un flush delle code.
Dropped pid Numero totale di paccheti scartati a seguito di un incremento
eccessivo della lunghezza (in pacchetti) delle code dell’algoritmo WFQ.
Qualora tale valore risulti diversi da zero la configurazione dell’algoritmo
WFQ potrebbe non essere opportuna in relazione allo scenario applicativo.
Dropped delay Numero totale di paccheti scartati nella coda LLQ a
seguito della permanenza di qusst’ultimi nella suddetta coda per un tempo
supeiore a 12 ms. Tale condizione indica che la coda LLQ è in una situazione
di congestione tale da non garantire uno smaltimento a bassa latenza dei
pacchetti in essa veicolati.

 DUMP QOSPQ: il dump in questione permette una visione dettagliata delle code
relative all’algoritmo PQ. Stato: SHOW, CONFIG, CONFIG RUN.

Esempio:
IPV6 PQ

Bandwidth 6000 Kbit/sec; time 159

Priority|Active|Queue|Byte Que|Drop Pck|Drop bytes| Tx pck| Tx bytes|


High| No| 3| 0| 0| 0|
0| 0|

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 851 di 882

Medium| No| 2| 0| 0| 0|
0| 0|
Normal| No| 1| 0| 0| 0|
0| 0|
Low| No| 0| 128| 0| 0|
2| 0|

Internal Details

Priority|Active|Queue| Hold |Packet Queue|Packet limits|Traffic class|


High| No| 3| 0| 0|
20| 150|
Medium| No| 2| 0| 0|
40| 15|
Normal | No| 1| 0| 0|
60| 10|
Low | No| 0| 0| 0|
80| 0|

Total parameters

Enqueued 2, Not enqueued 0, Dequeued 2, Dropped 0; Removed 0, Quota 1447


Dropped pid 0

IPV6 PQ Indica che l’algoritmo PQ è attivo per lo stack IPV6


Bandwidth Indica la banda in Kbit/sec configurata per l’algoritmo

Priority: Indica la priorità della coda.


Active: Indica lo stato della coda.
Queue: Numero progressivo della coda
Byte Queue: Numero di bytes in coda.
Drop pck: Numero di pacchetti scartati dalla coda
Drop bytes: Numero di bytes scartati dalla coda.
Tx pck: Numero di pacchetti della coda deaccodati e inviati in
rete.
Tx bytes: Numero di bytes della coda inviati in rete.
Hold: Tempo di ultimo accodamento di un pacchetto sulla coda.
Packet Queue: Numero di pacchetti in coda.
Packet limits: Dimensione della coda in pacchetti.
List: Numero della lista di traffico.
Traffic class: Valore del campo traffic class associato alla coda
quando il criterio di accodamento
è traffic_class_flow

Enqueued Numero totale di paccheti accodati sulla struttura d’interfaccia


Dropped Numero totale di paccheti scartati sulla struttura d’interfaccia
Not Enqueued Numero totale di paccheti non accodati sulla struttura
d’interfaccia.
Dequeued Numero totale di paccheti deaccodati sulla struttura
d’interfaccia
Removed Numero totale di paccheti rimossi dalla struttura d’interfaccia
a seguito di un flush delle code.
Dropped pid Numero totale di paccheti scartati a seguito di un incremento
eccessivo della lunghezza (in pacchetti) delle code dell’algoritmo PQ.
Qualora tale valore risulti diversi da zero la configurazione dell’algoritmo
PQ potrebbe non essere opportuna in relazione allo scenario applicativo.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 852 di 882

DEBUG
Il comando DEBUG attiva le trace su video.

Sintassi RELEASE
DEBUG <subcommand> <level>
<Comando> [OPZIONE]: DESCRIZIONE
<subcommand>: tipo di trace da attivare;
<level>: indica il livello di trace. Il valore 0 annulla il comando;

Se vengono attivati diversi debug si consiglia di attivare il comando PRND ON che bufferizza
le print.

Sintassi Stato
PRND ON COMMAND
STATE
RELEASE

Subcommand del comando DEBUG:

Di seguito è riportato l’elenco dei possibili subcommand per il comando DEBUG:

 ALL (0,255): abilita o disabilita (0) tutti i tipi di debug;


 FCC: abilita le trace riguardanti il driver della Fast Ethernet;
 MCC: abilita le trace riguardanti interfacce a livello driver;
 M32x: abilita le trace riguardanti il driver del PRIMARIO;
 EC: abilita le trace riguardanti il modulo software che esegue le operazioni di cifratura;
 ETH: attiva il debug dell’interfaccia Ethernet;
 FAT: attiva il debug sulla memoria;
 TELNET: attiva il debug sul Telnet;
 LOG: attiva il debug sui log. I livelli di debug attivi su tale mobulo sono:
 Debug log 1: eventi di configurazione;
 Debug log 2: eventi legati alla socket UDP;
 Debug log 3: operazioni da utente (clear file, ecc…);
 Debug log 4: operazioni di boot e dettagli di configurazione;
 Debug log 5: ricezione eventi
 ACCLIST: attiva il debug sulle access list;
 PKT: attiva il debug che visualizza tutti i pacchetti del router, sia interni che di routing;
 STATUS: mostra i debug attualmente attivi ed il loro livello.
 CIFRA: attiva il debug sulla cifratura hardware.
 EW: attiva il debug del modulo di scrittura in memoria permanente;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 853 di 882

 MNG: attiva il debug sul modulo SYSTEM MANAGER;


 MEM: visualizza informazioni circa le partizioni di memoria;
 QUICC (0,31): interrupt del QUICC MC68360; ogni valore abilita il corrispondente
interrupt;
 SCC (0,8191): interrupt degli SCC; possono essere visualizzati i seguenti eventi
sommabili (vedi manuale MC68360):
1 RX buffer
2 TX buffer
4 busy condition
8 receive character
16 TX error
128 graceful stop complete
1024 DPLL CS changed
2048 gclitch on TX
4096 gclitch on RX

Possono essere attivati alcuni comandi di debug dallo stato di Config.

Il seguente comando visualizza le informazioni relative ai debug attivi.

Sintassi RELEASE
DEBUG PKT SHOW

Il seguente comando abilita i debug da console o telnet.

Sintassi RELEASE
DEBUG ON [LOG]

Il seguente comando visualizza le tracce riguardanti il tempo.

Sintassi RELEASE
DEBUG TIME [<minuti / secondi / decimi di secondo]

Il seguente comando visualizza le tracce riguardanti la data.

Sintassi RELEASE
DEBUG DATE [<MESE / GIORNO / ANNO ]

Il seguente comando esegue debug sul modulo specificato.

Sintassi RELEASE
DEBUG <Name of the module> [<debug level (bit field>] [<Key Identifier>]
[<timeout for debug]

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 854 di 882

Il seguente comando filtra i pacchetti da un peer ad un altro.

Sintassi RELEASE
DEBUG PKT FILTER <Ip Address Src> <Ip Mask Src> <Ip Address Dst> <Ip
Mask Dst> [PROTOCOL] [<Protocol>] [PORT] [<port src or dst>] [IFC]
[<Ifc_In>]

Di seguito sono riportati gli elenchi dei possibili subcommand per i DEBUG dei vari
moduli

PROTOCOLLO IP

 IP (0,255): attiva il debug sul protocollo IP; sono attivabili i seguenti livelli di debug, tra di
loro sommabili:

1 RX e TX DATA + congestione traffico


2 eventi su Ethernet
4 eventi su IFC punto-punto
8 eventi su IFC di tipo switched
16 informazioni sul routing e sul DDR
32 informazioni SNMP su protocollo IP
64 dump dei messaggi
128 debug lista di accesso

PROTOCOLLO DHCP

I subcommand per i debug nel DHCP sono così strutturati:

DHCP 1: visualizza gli errori


DHCP 2: visualizza Warning e Wait Sistem Configured
DHCP 3: start e top moduli future,Up e Down delle ifc
DHCP 4: visualizza i pacchetti inviati e ricevuti
DHCP 5: visualizza informazioni sui pacchetti
AMTDHCP: visualizza tutti i debug del DHCP.

PROTOCOLLO ARP

 ARP (0, 255): attiva il debug sul protocollo ARP;

PROTOCOLLO TCP

 TCP: attiva il debug sul protocollo TCP ed i subcommand sono:

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 855 di 882

 TCP 1: vengono riferiti i messaggi di apertura (OPEN_CONN) e chiusura


(CLOSE_CONN) di connessione e messaggi gravi di errore;
 TCP 2: vengono riferiti tutti i cambiamenti di stato della singolaistanza a seguito
della ricezione di eventi;
 TCP 4: vengono riferiti in particolare i messaggi in cui sono impostati i bit di Ack,
Syn, Fin e Rst; altri messaggi scambiati dal Tcp con l'applicazione
(es....Open_Rsp_info, syn_rcv_busy) e scadenza del Timer per cui la
connessione viene abbattuta;
 TCP 16: viene riferita la ricerca di istanze libere per gestire nuoverichieste di
connessione;
 TCP 32: viene riferito il comportamento della macchina a stati per ogni singola
istanza, riportando nello stato di entrata l'evento ricevuto e lo stato di uscita
dalla macchina a stati;
 TCP 64: viene riferita tutta la gestione dei pacchetti contenenti dati sia in ingresso
che in uscita dalla macchina e l'invio di pacchetti Ack in assenza dati
(compresi gli ack del servizio di Keepalive);
 TCP 128: viene riferita la gestione della ricezione di 3 Ack duplicati perlo stesso
pacchetto inviato e quindi la gestione del meccanismo di Fast
Retransmission.

PROTOCOLLO UDP

 UDP: attiva il debug sul protocollo UDP;

PROTOCOLLO ICMP

 ICMP (0, 255): attiva il debug sul protocollo ICMP;

PROTOCOLLO NAT

 NAT: attiva il debug sul NAT;

PROTOCOLLO IEEE 802.2

 I802: attiva il debug del modulo 802.2;

PROTOCOLLO IEEE 802.1X

 802.1x 255: attiva il debug sul protocollo IEEE 802.1x;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 856 di 882

PEP

Servono a monitorare il funzionamento del protocollo.

Livello 1: eventi importante e situazioni di errore


Livello 2: scambi di informazioni con il protocollo TCP
Livello 4: tracce importanti di invio e ricezione dati
Livello 8: gestione di invio e ricezione dati

PROTOCOLLO DNS

 DNS: attiva il debug sul protocollo DNS e i subcommand sono così strutturati:

DNS 1 ricezione delle Request all’applicazione


DNS 4 stampa i messaggi inviati in risposta dal Dns all’applicazione
DNS 8 stampa i campi delle T_FRAME
DNS 16 stampa i campi delle R_FRAME
DNS 32 informa sulla gestione delle entry in cache

PROTOCOLLO SNTP

 SNTP: attiva il debug sul protocollo SNTP e i subcommand sono così strutturati:

SNTP 1: riferisce eventi importanti e segnalazioni di errori gravi (ricezione di frame,


primitive e messaggi sconosciuti, impossibilità di assegnare istanze).
SNTP 2: riferisce tutte le assegnazioni e rilasci dei link da config run.
SNTP 4: riferisce le situazioni di warning
SNTP 8: riferisce tutti gli scambi con l’interfaccia SLI (aperture e chiusure), con il
modulo DNS e la gestione degli invii di richieste unicast verso i vari server.
SNTP 16: riferisce la ricezione di messaggi
SNTP 32: riferisce la ricezione di primitive e timer
SNTP 64: riferisce la ricezione di qualsiasi tipo di frame.
SNTP 128: riferisce tutti i cambiamenti di stato del link relativamente alla connessione
con l’interfaccia SLI e con il modulo DNS.
SNTP 256: riferisce tutte le start timer e le stop Timer con riferimenti al link e ai vari
tempi di Timer.
SNTP 512: stampa integrale dei pkt
SNTP 0xffff: abilita tutti i livelli di debug

QOS

 IPQOS: attiva il debug del modulo QOS relativo all’algoritmo WFQ.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 857 di 882

Sintassi RELEASE
DEBUG IPQOS <numero del livello di debug 1-255>

 IPPQ: attiva il debug del modulo QOS relativo all’algoritmo PQ.

Sintassi RELEASE
DEBUG IPPQ <numero del livello di debug 1-255>

 IPWRED: attiva il debug del modulo QOS relativo all’algoritmo WRED.

Sintassi RELEASE
DEBUG IPWRED <numero del livello di debug 1-255>

BOOT relay agent

 BOOTP attiva il debug del protocollo BOOTP.

PROTOCOLLO XOT

 XOT: attiva il debug del protocollo XOT;


 X25XOT: attiva il debug per il controllo dei parametri in comune ai protocolli XOT e X25;

PROTOCOLLO GRE

 GRE: attiva il debug sul protocollo GRE ed è così strutturato:

0 disabilita i debug;
1 visualizza i messaggi di errore;
2 visualizza i messaggi di allarme;
4 visualizza gli frame ricevuti;
8 visualizza le funzioni chiamate;
16 visualizza le frame inviate;
32 varie;
255 tutti i debug attivi.

PROTOCOLLO RIP

 RIP: attiva il debug sul protocollo RIP ed è così strutturato:

1 primitive;
2 configurazione interfaccia;
4 trace messaggi inviati;
8 trace messaggi ricevuti;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 858 di 882

16 frame trasmessi e ricevuti;


32 stati gestione contemporaneità eventi;
64 numeri riferimento funzioni chiamate.

 RIP2091: attiva il debug sul protocollo RIP2091 ed è così strutturato:

1 errori;
2 warning;
3 nozioni sui vicini;
4 messaggi ricevuti da IP e udp;
5 scambio di pacchetti rip2091;
6 attivazione e disattivazione timer;
7 stampe di valori dei pacchetti e delle entry.

PROTOCOLLO PBR

Essendo una funzionalità dell’IP è possibile consultare i debug di tale modulo.

PROTOCOLLO OSPF

 OSPF: attiva il debug sul protocollo OSPF ed è così strutturato:

1 Variazioni di stato delle interfacce OSPF e condizioni di errore;


2 Accessi alla tabella di routing OSPF (inserimento, cancellazione, modificata di una
entry OSPF, a seguito di uno SPF);
4 Eventi sulle interfacce OSPF;
8 Eventi sul vicino OSPF (NEIGHBOR);
16 Pacchetti Trasmessi e Ricevuti;
32 Pacchetti Trasmessi e Ricevuti. Come livello 16, ma più dettagliato;
64 Pacchetti Trasmessi e Ricevuti, dump in modalità esadecimale;
128 livello orientato al programmatore.

PROTOCOLLO BGP4

 BGP: attiva il debug sul modulo BGP4 ed è così strutturato

BGP 1: Informazioni relative a quelle situazioni eccezionali non previste dal


protocollo come la mancanza di risorse hardware (memoria);
BGP 2: Eventi relativi ai peer: connessione, abbattimento, ecc…;
BGP 4: Debug relativo alle interazioni con la tabella di routing;
BGP 8: Flusso delle informazioni scambiate tra BGP e TCP;
BGP 16: Attività della funzionalità DAMPENING;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 859 di 882

BGP 32: Interazioni con il modulo SNMP;


BGP 64: Dump esadecimale dei pacchetti BGP;
BGP 128: Dump delle informazioni dei pacchetti BGP;
BGP 256: Interazione con il modulo BGP Future.

PROTOCOLLO IGMP

 IGMP: attiva il debug sul protocollo IGMP ed è così strutturato:

IGMP 1: Errori
IGMP 2: Warning
IGMP 3: Messaggi Ricevuti
IGMP 4: Funzioni chiamate
IGMP 5: Messaggi Inviati
IGMP 6: Attivazione e Disattivazione Timer
IGMP 7: Stampe di valori

PROTOCOLLO PIM

 PIM: esistono attualmente due soli livelli di debug attuabili da console con i seguenti
comandi:

 DEBUG PIM_DBG 255: visualizza i pacchetti PIM in transito


 DEBUG PIM_IFC 255: livello debug programmatore

PROTOCOLLO VRRP

 VRRP: attiva il debug sul protocollo vrrp.


 ETHCACHE <interface>: fornisce informazioni sui mac che il driver riconosce come
propri.

PROTOCOLLO ISDN

 ISDN (0,31): attiva il debug sul canale D; sono attivabili i seguenti livelli di debug, tra di
loro sommabili:
1 traffico dati
2 procedure del LAPD management (es. assegnamento TEI) Livello 2 MNG
4 procedure del Q931 - Livello 3
8 procedure di SETUP e DISCONNECT - Livello 4
16 procedure del controllore ISDN - Livello 1

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 860 di 882

 PROFILE: attiva il debug sulla gestione dei profili.


 PPPIFC 1: unico livello attivo per il debug.

MODULO WAN

 WAN: visualizza informazioni sul modulo wan.

PROTOCOLLO ADSL

 ADSL: attiva il debug del protocollo ADSL.


 OAM: attiva il debug dell’ Operation and Maintenance.

PROTOCOLLO PPP

 PPP (0,15): attiva il debug sul protocollo PPP; sono attivabili i seguenti livelli di debug, tra
di loro sommabili:
1 eventi da e per il PPP
2 errori
4 traffico dati
8 stato interno

PROTOCOLLO FRAME RELAY

 FRY: attiva il debug del protocollo Frame Relay;

PROTOCOLLO X.25

 X25 : attiva il debug del protocollo X.25


 X25XOT: attiva il debug per il controllo dei parametri in comune ai protocolli XOT e
X25;
 SDLC : attiva il debug del protocollo SDLC
 X25CORE : attiva il debug relativo agli accessi del modulo X25.

PROTOCOLLO LAPB

 LAPB (0, 2023): attiva il debug sul modulo LAPB QUADS; è possibile visualizzare i
seguenti eventi sommabili (vedi manuale QUADS):
2 DL DATA indication
16 DL CONN indication
32 DL CONN confirmation

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 861 di 882

64 DL DISC indication
128 DL DISC confirmation
1024 MDL ERROR indication

PROTOCOLLO LAPD

 LAPD (0,32767): attiva il debug sul modulo LAPD QUADS; è possibile visualizzare i
seguenti eventi sommabili (vedi manuale QUADS):
2 DL DATA indication
16 DL EST indication
32 DL EST confirmation
64 DL REL indication
128 DL REL confirmation
256 DL UDATA indication
512 MDL ASN indication
1024 MDL ERROR indication
2048 MDL UDATA indication
4096 MDL XID confirmation
8192 MDL XID indication
16384 EXT MDL error

PROTOCOLLO RSRB

 RSRB: attiva il debug del protocollo RSRB.

PROTOCOLLO RADIUS

 RADIUS: attiva il debug suI pacchetti di autenticazione Radius.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 862 di 882

TACACS+

I debug tacacs sono attivati dal comando debug tacacs <integer>, dove <integer> può
assumere i valori compresi tra 1 e 128.

PROTOCOLLO HTTP SERVER

DEBUG: debug amthttps 255

 Livelli di debug:
 1, descrive le situazioni di errore;
 4, descrive gli eventi della sessione tcp associata alla sessione tacacs;
 8, stampa le trace relative alla gestione dei parametri di autenticazione;
 16, stampa le trace relative alla gestione dei child tacacs;
 64, stampa le trace relative ai timer/timeout tacacs
 128, stampa le trace relative ai pacchetti tacacs ricevuti ed inviati.

PROTOCOLLO IPSEC

 IPSEC: attiva il debug sul protocollo ipsec.

PROTOCOLLO IKE

 IKE: attiva il debug sul protocollo ike ed è così strutturato:


0 Attivazioni/chiusure di tunnel IKE. Visualizza eventuali errori.
1 Eventi di macchina a stati
2 Eventi principali prima fase
3 Eventi principali seconda fase
4 Dump esplicito di p.e., SA negoziate o informazioni scambiate internamente tra i
moduli.
5 Gestione del database degli ID. Gestione della SCert
6 Ricezione di pacchetti dal modulo
7 Stampa esplicita di buffer e pacchetti

NOTA: data la notevole mole di stampe prodotte dai livelli superiori al 4°, se ne
sconsiglia vivamente l’uso se non in condizioni di particolare esigenze. In questo
caso, ricordarsi di aumentare i tempi di negoziazione.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 863 di 882

Il protocollo IKE gestisce anche i log seguendo lo schema standard. Ogni stringa di log inizia
con l’identificativo del modulo (“IKE Ist phase” oppure ”IKE IIth phase”), poi c’è il nome della
connessione per la prima fase oppure l’indice nella seconda ed infine un indice univoco
assegnato ad ogni peer remoto che si connette (indicato tra due trattini, p.e. -34-).
Quest’ultimo indice viene replicato tra le verie SA, sia IKE che IPSec che si succedono
mantenendo comunque la possibilità di colloquio tra i due peer.

 IKEB: attiva il debug relativo al backup di IKE.


 IKE XAUTH LIST: visualizzza le liste di autenticazione per XAUTH.

PROTOCOLLO DLSW

 DLSW: attiva il debug sul protocollo DLSW.

PROTOCOLLO SNMP

 SNMP (0,255): attiva il debug sul protocollo SNMP ed è così strutturato:

1 stampa i pacchetti SNMP d’ingresso e di uscita


2 stampa le seguenti trace:
 “Rx” alla ricezione del pacchetto SNMP d’ingresso
 “t” all’invio di un messaggio interno di richiesta indirizzato ad un modulo GAIA
 “r” alla ricezione di un messaggio interno di risposta da un modulo GAIA
 “Tx” alla trasmissione del pacchetto SNMP di risposta visualizza inoltre le trace
relative ai controlli effettuati sul Header SNMP
4 stampa le trace relative al controllo di accesso
8 stampa le trace relative ai controlli preliminari effettuati sulla mib dell’apparato in
relazione a quanto richiesto dal pacchetto SNMP ricevuto
16 stampa le trace relative all’analisi dei messaggi interni di risposta ricevuti
32 stampa le trace relative alle operazioni effettuate dal modulo SNMP sulle variabili
della MIB di propria competenza

DEBUG RMON

 DEBUG RMON 1: visualizza errori RMON.


 DEBUG RMON 2: visualizza i messaggi che il modulo riceve.
 DEBUG RMON 8: visualizza l’analisi dell’ allarme.
 DEBUG RMON 16: visualizza l’analisi dell’ allarme e letracce.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 864 di 882

PROTOCOLLO TFTP

 TFTP: attiva il debug sul protocollo TFTP;

APPLICAZIONE ASN1

 ASN1: attiva il debug sull’applicazione ASN1;

PROTOCOLLO QLLC

 QLLC: attiva il debug del protocollo QLLC;

MODULO CRT_MNG

 CRTM: attiva il debug del modulo CRT_MNG ed è così strutturato:


1 errori
2 warning
3 connessione e disconnessione
4 eventi normali di lavoro
5 pacchetti ricevuti e inviati
6 controllo pacchetti (Certificati)
 ATCM: attiva il debug dell’applicazione di collegamento tra i vari moduli;
 CRTMSVC: attiva il debug sul client CRTM_SVC;

LDAP

 DEBUG LDAPC 1: errori


 DEBUG LDAPC 2: inizializzazioni
 DEBUG LDAPC 4: msg RX e TX
 DEBUG LDAPC 8: dati
 DEBUG LDAPC 256: configurazione

SCEP

 DEBUG SCEP 1: errori


 DEBUG SCEP 2: warning
 DEBUG SCEP 3: eventi normali di lavoro
 DEBUG SCEP 4: eventi del timer
 DEBUG SCEP 9: chiamate a funzione

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 865 di 882

 DEBUG SCEP 10: debug dettagliato


 DEBUG SCEP 11: funzioni di gestione della creazione SCEP
 DEBUG SCEP 12: funzioni di gestione della decodifica SCEP
 DEBUG SCEP 13: funzioni del configuratore: console, connect, config, config run
 DEBUG SCEP 14: allocazioni-Deallocazioni di memoria
 DEBUG SCEP 15: tutte le funzioni di test
 DEBUG SCEP16: debug esasperato

MODULO SMARTCARD

 SMART: attiva il debug del modulo SMARTCARD ed è così strutturato:


1 debug relativi alle operazioni relative alla carta quali inizializzazione dell’hardware,
fallimento comandi, inserzione ed estrazione
2 debug
relativi alla verifica periodica del certificato
4 debug relativi allo stato del certificato

CRYPTO CARD

 CRYPTOCARD <LIVELLO>: monitora le azioni intraprese dal modulo di gestione della


Crypto Card. I livelli sono così strutturati:
Livello 1: debug relativi alle operazioni di inizializzazione e caricamento della
carta, controllo pin code e certificato andati a buon fine.
Livello 2: debug relativi alla modifica run della configurazione.
Livello 3: debug relativi alla macchina a stati.
Livello 4: debug relativi al colloquio con gli altri moduli.
Livello 5: debug relativi alle funzionalità esterne alla macchina a stati.
Livello 255: abilita tutti i debug precedenti;

FUNZIONALITÀ FIREWALL

 FIREWALL: attiva il debug della funzionalità FIREWALL.

LAYER 2 SWITCH

 DEBUG LAYER 2 SWITCH: visualizza il modulo layer 2 switch

MODULO GLINK

 GLINK: attiva il debug del modulo GLINK ed è così strutturato:


256 debug minimo su ricezione e trasmissione;

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 866 di 882

512 debug più approfondito su ricezione e trasmissione;


1024 debug molto approfondito su ricezione e trasmissione;
4096 debug relativo agli eventi del sistema;
 STP: attiva il debug del modulo Spanning Tree.

SOCKET LAYER INTERFACE

 SLI: attiva il debug del modulo SLI. I livelli di debug disponibili sono:
1 Errori di flusso inattesi.
2 Warning
4 Messaggi tra SLI e protocollo sottostante
8 Dati scambiati tra SLI e protocollo sottostante
16 Chiamate di funzioni da parte dell’applicazione

Per attivare più livelli di debug contemporaneamente basta dichiarare la somma di quelli
interessati.

VOIP

 Livello 1: tracce di errore


 Livello 2: tracce di inizializzazione
 Livello 4: tracce relative alle connessione TELNET con la VoIP_Card
 Livello 8: tracce relative alle connessione TELNET con la VoIP_Card più dettagliate
 Livello 16: tracce di accodamento/decodamento
 Livello 32: tracce relative alla gestione SNMP
 Livello 64: messaggi di echo
 Livello 128: pacchetti voip in transito
 Livello 512: tracce di parsing dei pacchetti ricevuti da TELNET CLIENT
 Livello 4096: SisLog dettagliati della Voip Card

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 867 di 882

DEBUG IPV6

I debug da Maintenance Server per il modulo IPV6 sono implementati secondo lo


standard adottato su GAIA.

Sintassi: Stato:
DEBUG IPV6 <numero del livello di debug 1-255> CONNECT
RELEASE

Esempio:
DEBUG IPV6 255

Relazioni con altri comandi


Comando propedeutico all’attivazione del DEBUG IPV6 dallo stato di CONNECT è il
comando DEBUG ON.

Osservazioni
Le funzionalità di debug vengono rimosse con il seguente comando:
DEBUG IPV6 0

DEBUG ICMPv6

I debug da Maintenance Server per il modulo ICMPv6 sono implementati secondo lo


standard adottato su GAIA.

Sintassi: Stato:
DEBUG ICMPv6 <numero del livello di debug 1-255> CONNECT
RELEASE

Esempio:
DEBUG ICMPv6 255

Relazioni con altri comandi


Comando propedeutico all’attivazione del DEBUG ICMPv6 dallo stato di CONNECT è il
comando DEBUG ON.

Osservazioni
Le funzionalità di debug vengono rimosse con il seguente comando:
DEBUG ICMPv6 0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 868 di 882

DEBUG IPV6ND

I debug da Maintenance Server per il modulo Neighbor Discovery sono implementati


secondo lo standard adottato su GAIA.

Sintassi: Stato:
DEBUG IPV6nd <numero del livello di debug 1-255> CONNECT
RELEASE

Esempio:
DEBUG IPV6nd 255

Relazioni con altri comandi


Comando propedeutico all’attivazione del DEBUG IPV6nd dallo stato di CONNECT è il
comando DEBUG ON.

Osservazioni
Le funzionalità di debug vengono rimosse con il seguente comando:
DEBUG IPV6nd 0

DEBUG WFQ
I debug da Maintenance Server per l’algoritmo WFQ sono implementati secondo lo standard
adottato su GAIA.

Sintassi: Stato:
DEBUG IPQOS <numero del livello di debug 1-255> CONNECT
RELEASE

Esempio:
DEBUG IPQOS 255

Relazioni con altri comandi


Comando propedeutico all’attivazione del DEBUG IPQOS dallo stato di CONNECT è il
comando DEBUG ON.

Osservazioni
Le funzionalità di debug vengono rimosse con il seguente comando:
DEBUG IPQOS 0

DEBUG PQ

I debug da Maintenance Server per l’algoritmo PQ sono implementati secondo lo standard


adottato su GAIA.

Sintassi: Stato:
DEBUG IPPQ <numero del livello di debug 1-255> CONNECT
RELEASE

Esempio:
DEBUG IPQOS 255

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 869 di 882

Relazioni con altri comandi


Comando propedeutico all’attivazione del DEBUG IPPQ dallo stato di CONNECT è il
comando DEBUG ON.

Osservazioni
Le funzionalità di debug vengono rimosse con il seguente comando:
DEBUG IPPQ 0

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 870 di 882

COMANDI DI TRACE

TRACEON Abilita permanentemente le trace nello stato "command" e "connect"

NOTA: in questi stati tutte le trace sono normalmente disabilitate (TRACEOFF).

Sintassi RELEASE
TRACEON

TRACEOFF Ripristina la situazione di default con le trace disabilitate.

Sintassi RELEASE
TRACEOFF

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 871 di 882

LOG
Il modulo di log permette la memorizzazione, l’invio e lo scaricamento di tracce di sistema
(log) che permettono di memorizzare le attività più importanti dell’apparato.
L’azione svolta da tale modulo è sia di monitoraggio dell’attività dell’apparato che di ausilio
alla risoluzione di malfunzionamenti dovuti a problemi di progettazione della rete o del
software applicativo.
Il modulo di logging è necessario per garantire le caratteristiche di sicurezza di un apparato,
infatti, senza di esso, non si avrebbe conoscenza di eventuali condizioni di criticità, di
“attacchi”, di modifiche di configurazione che potrebbero determinare la perdita di sicurezza
di una rete.
L’attivazione delle tracce di log è subordinata ad un comando di attivazione. Esse vengono
quindi salvate in un file interno consultabile da telnet. È poi possibile permettere l’invio delle
tracce attraverso il protocollo UDP secondo la RFC 3164 che ne consente la cattura e
l’immagazzinamento da un server. Inoltre, per avere le tracce in file senza il traffico continuo
UDP, è possibile, tramite manager di gestione, scaricare l’intero file di log. Questa procedura
puo essere automatizzata tramite delle trap che avvisano il server dell’avvicinarsi del
riempimento del buffer di memorizzazioni ed innescano lo scaricamento dello stesso.

Comandi di configurazione

LOG ON
Abilita la funzionalità di cattura eventi per un’ampiezza pari alla dimensione del buffer
inserita. Al riempimento del buffer, le entry vengono sovrascritte: il router memorizza gli ultimi
x eventi, dove x è la dimensione del buffer.

Sintassi Stato
LOG ON [<buffer size (n. events) (def. 1000)>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<buffer size (n. events) (def. 1000)>: numero di eventi. Valore di default:1000

NOTA: Per disattivare il comando si usa: NO LOG ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 872 di 882

LOG SHOW
Consente di visualizzare il buffer contenente i log catturati.

Sintassi Stato
LOG SHOW [<name of buffer (max 16 char)>] [<buffer size (n. CONFIG, CONFIG
events) (def. 1000)>] [<Integer>] RUN, SHOW
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<NAME OF BUFFER (MAX 16 CHAR)>: nome del buffer.
<buffer size (n. events) (def. 1000)>: numero di eventi. Valore di default:1000
<Integer>: offset di entry da cui partire per la visualizzazione
dall’inizio del file (default 0).
Esempio
Config run#> LOG show perLog 30

LOG DEL
Comando di cancellazione del file di log. Il comando permette la cancellazione dell’intero
buffer di log fino a quel momento acquisito.

Sintassi Stato
LOG DEL [<name of buffer (max 16 char)>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<NAME OF BUFFER (MAX 16 CHAR)>: nome del buffer da cancellare.
Esempio
Config run#> LOG DEL <sicurezza>

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 873 di 882

LOG LEVEL
Il comando modifica il livello di severity con cui vengono filtrate le entry di log in fase di
memorizzazione. Indica il livello di dettaglio delle informazioni catturate nel buffer di log.

Sintassi Stato
LOG LEVEL <HEX figure for LOG level> CONFIG,
CONFIG RUN

RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<HEX figure for LOG level>: livello di severity. Ogni bit corrisponde ad un livello della
specifica. Il bit meno significativo si riferisce alla severità
più alta (vedi tabella 32.1)
Esempio
(Config) >LOG LEVEL 0x40

Tabella 32.1: Codici di riferimento per le facility utilizzate in GAIA.

Livel Flag di Descrizione.


lo attivazione
1 0x01 Non utilizzabile (il router si resetta).
2 0x02 Non utilizzabile (il router si resetta).
3 0x04 Errore di accesso di sicurezza (mancata autenticazione, wrong
password).
4 0x08 Condizioni di errore di protocollo grave (errore in scambio IKE) che
producono cadute di sessioni.
5 0x10 Errori “normali” di protocollo.
6 0x20 Eventi di connessione, disconnessione, variazione routing.
7 0x40 Eventi normali di lavoro, ma significativi (non dati, ma stati particolari
delle macchine a stati)
8 0x80 Eventi proprietari utili al debug. Evitare eventi su pacchetti dati di
transito.

Imposta il livello di severity con cui vengono filtrate le entry di log in fase di memorizzazione
a 0x40 (livello 7 nella tabella 32.1): notare che i restanti livelli della tabella non verranno
attivati.

È possibile attivare contemporaneamente più livelli scegliendo il valore esadecimale


immediatamente precedente il valore che definisce un particolare livello. Verranno attivati
tutti i livelli che precedono quel particolare livello.
Per attivare tutti i livelli contemporaneamente utilizzare il valore esadecimale 0xff.

Esempio
(Config) >LOG LEVEL 0x7f

Il comando attiverà tutti i livelli che precedono il livello 0x80.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 874 di 882

LOG IP ADDRESS
Il comando abilita la funzionalità di invio in real time delle stringhe di log verso l’host remoto
indicato utilizzando il BSD syslog Protocol (RFC 3164). Se non configurata, viene utilizzata la
porta standard 514. È comunque possibile configurare una porta arbitraria.

Sintassi Stato
LOG IP ADDRESS <Remote Ip Address> [PORT] [<UDP port number>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<Remote Ip Address>: indirizzo IP dell’host remoto a cui vengono inviate le tracce
di log.
<UDP port number>: porta UDP remota su cui sono inviati i pacchetti di log.
Esempio
(Config) >LOG IP ADDRESS 20.0.1.7

LOG LOCAL IP ADDRESS


Il comando permette la definizione dell’indirizzo sorgente utilizzato dal protocollo syslog per
l’invio dei pacchetti in rete. L'interfaccia o l'IP address deve essere inserito. In caso di doppio
inserimento essi devono essere concordi. Se viene fornita solo l'interfaccia viene preso il
primo indirizzo.

Sintassi Stato
LOG LOCAL IP ADDRESS <Local Ip Address> [<subifc>] CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


< LOCAL IP Address >: indirizzo IP locale con cui vengono inviate le frame all’host
remoto. Deve appartenere ad una delle interfacce
dell’apparato.
Esempio
(Config) >LOG LOCAL IP ADDRESS 20.0.1.9

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 875 di 882

LOG FILTER POLICY DENIED


Il comando modifica la policy di filtraggio. Stabilisce che le entry non inserite in filtri devono
essere ignorate. La politica di default è invece quella di seguire le impostazioni di
configurazione non collegate a nessun filtro.

Sintassi Stato
LOG FILTER POLICY DENIED CONFIG, CONFIG
RUN, SHOW
RELEASE

Esempio
(Config) >LOG FILTER POLICY DENIED

DEBUG ON LOG
Il comando trasforma una stringa di debug in una di log.

Sintassi RELEASE
DEBUG ON LOG

LOG NAME [<Alphanumeric String>]: in generale i log vengono visualizzati nel server con
il parametro di “identificazione”che corrisponde al
SYS NAME o, se non configurato, dall’indirizzo ip.
Con questo comando la stringa alfanumerica viene
visualizzata nel Campo di “identificazione”.

LOG FACILITY [LABEL]: con questo comando tutti i log appartenenti a qualsiasi
facility,vengono inglobati nella facility configurata e visualizzati
nel server.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 876 di 882

Attivazione della funzionalità di filtro su base modulo/facility

Questi comandi permettono l’attivazione, la disattivazione e la modifica delle funzionalità di


filtro delle entry di log.

Per specificare il livello di severity da visualizzare relativamente al modulo o alla facility


indicata, si ricorre ai comandi che seguono.

Sintassi Stato
LOG FILTER MODULE <Name of the module> [LEVEL] [<HEX figure for CONFIG,
LOG level>] CONFIG RUN
LOG FILTER FACILITY <facility filter> [LEVEL] [<HEX figure for LOG RELEASE
level>]
<Comando> [OPZIONE]: DESCRIZIONE
<Name of the module>: nome del modulo da filtrare.
< HEX figure for LOG level >: livello di severity. Ogni bit corrisonde ad un livello della
specifica. Il bit meno significativo si riferisce alla severity
più alta (vedi tabella 32.1).
< facility filter>: facility, è una stringa del tipo LEVELx con x compreso tra
0 e 7 (vedi tabella 32.2).
Esempio
(Config) >LOG FILTER MODULE IPSEC LEVEL 0x7F
(Config) >LOG FILTER FACILITY LEVEL3 LEVEL 0x3F

Tabella 32.2: Codici di riferimento per le facility utilizzate in GAIA.

Facility Tipologia Moduli di riferimento


Local Use 0 Op. system, driver EDX Core, DRIVER…
Local Use 1 IP e protocolli della pila IP, TCP, UDP, QoS, TELNET…
Local Use 2 Protocolli di routing RIP, OSPF, IGMP, BGP…
Local Use 3 Protocolli geografici X25, FRY, ISDN, PPP…
Local Use 4 Management SNMP, Configuratore…
Local Use 5 Sicurezza IPSec, IKE, Firewall…
Local Use 6 SNA I802, DLSW, RSRB…
Local Use 7 debug DEBUG su log

NOTA: Per compatibilità con configurazioni preesistenti, il livello di severity viene


lasciato opzionale. Di fatto la sua omissione, comportando comunque
l’inserimento del filtro, non modifica nulla.

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 877 di 882

Definizione del buffer di output per le LOG del filtro

Il comando specifica il buffer in cui memorizzare le log relative al modulo o alla facility
specificata

Sintassi Stato
LOG FILTER FACILITY <facility filter> BUFFER <name of buffer (max 16 CONFIG,
char)> CONFIG RUN
RELEASE
LOG FILTER MODULE <Name of the module> BUFFER <name of buffer
(max 16 char)>
<Comando> [OPZIONE]: DESCRIZIONE
< Name of the module >: nome del modulo da filtrare.
<name of buffer (max 16 char)>: nome del buffer. Deve essere già configurato con il
comando LOG ADD BUFFER.
< facility filter>: facility, è una stringa del tipo LEVELx con x compreso
tra 0 e 7.
Esempio
(Config) >LOG FILTER MODULE IKE BUFFER sicurezza
(Config) >LOG FILTER FACILITY LEVEL3 buffer logIp

Definizione della policy per il filtro

Il comando specifica se accettare o scartare le log relative al modulo o alla facility specificata
superando la policy di default.

Sintassi Stato
LOG FILTER FACILITY <facility filter> POLICY {PERMIT | DENIED} CONFIG,
CONFIG RUN
LOG FILTER MODULE <Name of the module> POLICY RELEASE
{PERMIT|DENIED}
<Comando> [OPZIONE]: DESCRIZIONE
<Name of the module>: nome del modulo da filtrare.
< facility filter >: facility, è una stringa del tipo LEVELx con x compreso tra 0 e
7.
Esempio
(Config) >LOG FILTER MODULE IKE POLICY PERMIT
(Config) >LOG FILTER FACILITY LEVEL6 POLICY DENIED

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 878 di 882

Definizione degli indirizzi per SYSLOG su filtro

Il comando specifica se inviare o meno le log relative al modulo o alla facility specificata
utilizzando gli indirizzi indicati

Sintassi Stato
LOG FILTER FACILITY <facility filter> ADDRESS <Remote Ip Address> CONFIG,
[<Local Ip Address>] CONFIG RUN
RELEASE
LOG FILTER MODULE <Name of the module> ADDRESS <Remote Ip
Address> [<Local Ip Address>]
<Comando> [OPZIONE]: DESCRIZIONE
< Name of the module >: nome del modulo da filtrare.
<facility filter>: facility. È una stringa del tipo LEVELx con x compreso tra 0 e
7.
< Remote Ip Address >: indirizzo dell’IP remoto cui inviare le frame.
< Local Ip Address >: indirizzo sorgente delle frame inviate.
Esempio
(Config) >LOG FILTER MODULE IP ADDRESS 100.0.0.12 23.0.0.1
(Config) >LOG FILTER FACILITY LEVEL6 ADDRESS 20.0.0.1

LOG THRESHOLD
Il comando abilita l’invio di trap di warning che notificano l’approssimarsi dell’esaurimento del
buffer. Esse vengono inviate al raggiungimento della percentuale di soglia indicata ed a metà
tra la soglia e il massimo (per esempio al 60% e all’80%). Ad ogni sovrascrittura.

Sintassi Stato
LOG THRESHOLD <TRAP log buffer threshold (1-99 def 80) > CONFIG,
CONFIG RUN
RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<TRAP log buffer threshold (1-99 def 80) >: percentuale di prima soglia di riempimento
del buffer (valore di default 80).
Esempio
(Config) >LOG THRESHOLD 80

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 879 di 882

LOG ADD BUFFER


Il comando permette la creazione di buffer separati per la collezione dei log, crea un nuovo
buffer per la memorizzazione di log in RAM, specificandone la dimensione in unità di entry ed
eventualmente, permette l’invio di trap al raggiungimento di livelli di soglia critici.

Sintassi Stato
LOG ADD BUFFER <name of buffer (max 16 char)> [<buffer size (n. CONFIG, CONFIG
events) (def. 1000)>] [THRESHOLD] [<TRAP log buffer threshold (1-99 RUN, SHOW
def 80) >] RELEASE

<Comando> [OPZIONE]: DESCRIZIONE


<name of buffer (max 16 char)>: nome del buffer.
<buffer size (n. events) (def. 1000)>: numero max di entry nel buffer (default 1000).
<TRAP log buffer threshold (1-99 def percentuale di prima soglia di riempimento del
80)>: buffer.
Esempio
(Config) >LOG ADD BUFFER perLog 2000 THRESHOLD 60

TCP

I livelli di log per il protocollo TCP sono di seguito riportati.

 Livello 5: viene riferita la chiusura della connessione a seguito della ricezione di un


Reset da remoto.
 Livello 6: vengono riferiti i messaggi più importanti scambiati con l'applicazione:
richiesta di apertura connessione, avvenuta connessione, richiesta di
chiusura connessione, avvenuta disconnessione.
 Livello 7: vengono riferiti tutti i cambiamenti di stato della singola istanza, indicandone
lo stato di ingresso e lo stato di uscita

QOS

I log da Maintenance Server per il QOS sono implementati secondo lo standard adottato su
GAIA.
I comandi di log di seguito riportati vengono abilitati dallo stato di CONFIG con il comando:
LOG ON <Buffer Size>

LOG WRED

Sintassi RELEASE
LOG FILTER MODULE IPWRED LEVEL <numero del livello di log (hex) 0-0xff>

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 880 di 882

LOG IEEE 802.1X

I log da Maintenance Server per il modulo IEEE 802.1X sono implementati secondo lo
standard adottato su GAIA.

Sintassi Stato
LOG FILTER MODULE I802.1X LEVEL <numero del livello di log CONFIG, CONFIG
(hex) 0-0xff> RUN
RELEASE

Relazioni con altri comandi


Comando propedeutico all’attivazione del comando sovrastante è il seguente:. LOG ON
[<dimensione del buffer>]

Valori di default
Se non specificato il valore di default per la dimensione del buffer è 100.

LOG IPV6
I log da Maintenance Server per il modulo IPV6 sono implementati secondo lo standard
adottato su GAIA. Il modulo da selezionare è quello IP.

Sintassi: Stato:
LOG FILTER MODULE IP LEVEL <numero del livello di log (hex) 0- CONFIG, CONFIG
0xff> RUN
RELEASE

Relazioni con altri comandi


Comando propedeutico all’attivazione del comando sovrastante è il seguente:.
LOG ON [<dimensione del buffer>]

Valori di default
Se non specificato il valore di default per la dimensione del buffer è 100.ù+

Osservazioni
Le funzionalità di log vengono rimosse con i seguenti comandi:
NO LOG FILTER MODULE IP LEVEL <numero del livello di log (hex) 0-0xff>
NO LOG ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 881 di 882

LOG IPV6 REMOTE

Tale comando consente di configurare l’indirizzo IPV6 remoto del server LOG.

Sintassi: Stato:
LOG IPV6 ADDRESS <Remote Ip Address> [PORT] [<UDP port BOOT, CONFIG,
number>] CONFIG RUN, FT,
FPROC
RELEASE

Esempio:
LOG IPV6 ADDRESS 6002::2

LOG IPV6 LOCAL

Tale comando consente di configurare l’indirizzo IPV6 locale sorgente dei log.
L’indirizzo IPV6 configurato deve appartenere a una delle interfacce dell’apparato.

Sintassi: Stato:
LOG IPV6 LOCAL ADDRESS <Local IPv6 Address> BOOT, CONFIG,
CONFIG RUN, FT,
FPROC
RELEASE

Esempio:
LOG IPV6 LOCAL ADDRESS 6002::1

LOG WFQ

I log da Maintenance Server per l’algoritmo WFQ sono implementati secondo lo standard
adottato su GAIA.

Sintassi: Stato:
LOG FILTER MODULE IPQOS LEVEL <numero del livello di log (hex) 0- CONFIG,
0xff> CONFIG RUN
RELEASE

Relazioni con altri comandi


Comando propedeutico all’attivazione del comando sovrastante è il seguente:.
LOG ON [<dimensione del buffer>]

Valori di default
Se non specificato il valore di default per la dimensione del buffer è 100.

Osservazioni
Le funzionalità di log vengono rimosse con i seguenti comandi:
NO LOG FILTER MODULE IPQOS LEVEL <numero del livello di log (hex) 0-0xff>
NO LOG ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati


Codice SJ4L52300029 Rev.0 MANUALE DI CONFIGURAZIONE – GAIA4 4.3.3 Pagina 882 di 882

LOG PQ

I log da Maintenance Server per l’algoritmo PQ sono implementati secondo lo standard


adottato su GAIA.

Sintassi: Stato:
LOG FILTER MODULE IPPQ LEVEL <numero del livello di log (hex) 0- CONFIG,
0xff> CONFIG RUN
RELEASE

Relazioni con altri comandi


Comando propedeutico all’attivazione del comando sovrastante è il seguente:.
LOG ON [<dimensione del buffer>]

Valori di default
Se non specificato il valore di default per la dimensione del buffer è 100.

Osservazioni
Le funzionalità di log vengono rimosse con i seguenti comandi:
NO LOG FILTER MODULE IPPQ LEVEL <numero del livello di log (hex) 0-0xff>
NO LOG ON

ELSAG DATAMAT SpA Copyright – Tutti i diritti riservati

Potrebbero piacerti anche