##############################################################################
## Use this template file to build a customized version of 46vpnsetting.txt 
## file for your VPN Environment.
##
## Use the customized 46vpnsetting.txt file for setting up the file server for 
## VPNremote phones and building VPNremote for 46xx PC Ethernet port based 
## installation package.
## 
## Before starting the customization, make sure that you have obtained sufficient
## information related to your VPN and phone operating environment.
## 
## Note : This template file contains only the most commonly used parameters
## Refer to 46vpnsetting_readme.txt file for a complete list of VPN specific 
## parameters and 46xxsettings.txt for parameters related to phone operation
## in general. The latest version of 46xxsettings.txt file can be obtained 
## from Avaya support website. 
###############################################################################


IF $VPNSWBUILD SEQ 248 GOTO VPNCONFIG_START
GOTO VPNCONFIG_END

# VPNCONFIG_START

SET NVVPNMODE 1
SET NVVPNPSWDTYPE 1
SET NVVPNCONCHECK 2

#####################################################################################
## Next three parameters Are required for all VPN environments.
##
## NVSGIP : IP Address or DNS name of the VPN server to which phone must attempt to 
##          connect first.
##
## NVBACKUPSGIP : IP Address(es) or DNS name(s) of the VPN server to which phone must
##                attempt to connect if connection with NVSGIP VPN server fails. There
##                can be a maximum of 5 backup VPN servers.
##
## NVVPNFILESRVR : IP Address or DNS name of the File Server for VPNremote phones.
##
## Note
##    Length of the value for these parameters must not exceed 30 characters.
##
##    If using DNS name for NVVPNFILESRVR, make sure that the VPN server is configured 
##    to provide DNS server's IP address to the phone during VPN tunnel setup.
##
#######################################################################################
SET NVSGIP
SET NVBACKUPSGIP
SET NVVPNFILESRVR


#######################################################################################
## Next two parameters Are required for all preshared key based VPN environments.
## For Cisco Certificate based VPN environment NVIKEID must be provided.
##
## Note
##      Some VPN vendor documentation refer to NVIKEID as "GROUP NAME" and to NVIKEPSK 
##      as "GROUP PASSWORD"
#######################################################################################
SET NVIKEID
SET NVIKEPSK


#######################################################################################
## Next two parameters Are required for all VPN environments with the exception of 
## Nortel and Avaya VPN environments.
## 
## Note 
##      Default value for NVIKEDHGRP is 2
##      Default value for NVPFSDHGRP is 0
#######################################################################################
SET NVIKEDHGRP
SET NVPFSDHGRP

##############################################################################
## Next parameter is required for all Certificate based VPN environments and
## Checkpoint VPN environment.
## Provide the name of the file containing VPN server CA certificate. The file
## must be present in the same directory as this file.
##############################################################################
SET TRUSTCERTS

################################################################################
## Uncomment the "SET" statement below by removing '##' from the begining, if 
## you don't want VPNremote phone to save the VPN user password in non-volatile
## memory.
##
## Note
##     Users will be prompted to enter for password after every power cycle
#################################################################################
## SET NVVPNPSWDTYPE 2

# VPNCONFIG_END

IF $VPNACTIVE SEQ 1 GOTO RUNTIME_CONFIG

##################################################################################
# ONETIME_CONFIG
##################################################################################

SET NVVPNENCAPS 4
SET NVVPNCOPYTOS 2

GOTO RUNTIME_CONFIG_END


##################################################################################
# RUNTIME_CONFIG
##################################################################################


##########################################################################
## Following parameter is required for phone to operate after the VPN tunnel
## is setup.
## Provide the IP Address(es) or DNS Name(s) of the call servers.
##########################################################################
SET MCIPADD

#####################################################################################
## Uncomment the "SET" statement below by removing '##' from the begining of the line 
## if your VPN environment natively supports QTEST
##
## If you are not sure whether your VPN environment natively supports QTEST or not
## uncomment the lines below and proceed with further customization. 
## Configure and deploy a single 46xx phone using this customized file.
## Check if QTEST application is working
## 
## To access QTEST application from your 46xx VPNremote phones when connected
## to call server over the VPN tunnel
##    Press "Options" Key
##    Press "Page Right" untill you see the "VPN Status" line in the display
##    Select VPN status
##    Select QTEST
##    Select START to start QTEST.
##    Wait for 5 Secs.
## If "NO DATA" continues to be displayed after 5 secs have elapsed, it 
## implies that your VPN environment does not natively supports QTEST.
##
## Following VPN Environments are known to natively support QTEST, provided
## that the VPN configuration allows two IPsec clients to communicate with each
## other directly through the VPN tunnel.
##    (1) Avaya Security Gateway.
##    (2) Juniper Security Gateways.
##    (3) Cisco Systems, Inc./VPN 3000 Concentrator Version 4.7
###################################################################################

## SET QTEST "Enable"


############################################################################
## Provide the IP address in dotted decimal format of the host acting as 
## QTEST Server for VPNremote phones.
##
## Any XP/2K based PC can be configured to act as QTEST server for VPNremote
## phones by installing the "Simple TCP/IP service" component.
## To install "Simple TCP/IP Service" on a windows machine
##       Start Control Panel
##       Double Click on "Add or Remove Programs"
##       Click on "Add/Remove Windows Component"
##       Select "Networking Services" from the list
##       Click on "Details" button.
##       Check "Simple TCP/IP Service"
##       Click "OK" button.
##       Click "Next"
## 
## VPNremote phone users can use QTEST application on their VPNremote phones
## to test the VPN tunnel link quality for Voice Over IP.
## To access QTEST application from your 46xx VPNremote phones when connected
## to call server over the VPN tunnel
##    Press "Options" Key
##    Press "Page Right" untill you see the "VPN Status" line in the display
##    Select VPN status
##    Select QTEST
##    Select START to start QTEST.
##
## Note : Display will show "NO DATA" if no response is recieved from QTEST
##        server. This typically implies that QTEST server is not reachable
############################################################################
SET QTESTRESPONDER


#################################################################################
## Following two parameters are optional and are required only if you wish to use
## QTEST application.
##
##    Providing a SNMPSTRING other than "public" will enable you to initiate
##    QTEST using QTESTForAvayaVPNremotePhones.exe with multiple VPNremote phones 
##    simultaneously for extended duration. If you leave SNMPSTRING to default
##    values, QTESTForAvayaVPNremotePhones.exe will restrict QTEST duration to 5 mins
##    and will not permit more than 1 QTEST at any given time.
##
##    Providing LOGSRVR IP address will enable you to centrally collect the QTEST 
##    results initiated by VPNremote phones.
#################################################################################
SET SNMPSTRING
SET LOGSRVR



##################################################################################
# RUNTIME_CONFIG_END
##################################################################################

####################################################################################
## Uncomment the GOTO statement that best describes you VPN environment by removing
##  '##' from the begining of the GOTO statement.
####################################################################################

# PROFILE_LIST

#####################################################################################
## VPN environment is built using Avaya VSU/SG series security gateways and VPN users
## are locally configured on the gateway.
#####################################################################################
## GOTO AVAYA

#####################################################################################
## VPN environment is built using Avaya VSU/SG series security gateways and VPN users 
## are authenticated using RSA secureID.
#####################################################################################
## GOTO AVAYA_SECUREID

#####################################################################################
## VPN environment is built using Avaya VSU/SG series security gateways and VPN users
## are authenticated using a Radius server.
#####################################################################################
## GOTO AVAYA_RADIUS


####################################################################################
##                            IMPORTANT IMPORTANT
##  Next 6 choices are for Juniper VPN devices. 
##
##  You may have to make following configuration changes on Juniper VPN Devices.
##
##  The default life of IPSec security association is 60 minutes in Juniper VPN devices. 
##  For smooth operation of the VPNremote phones please increase the IPSec SA life time
##  to 5 days.
####################################################################################


#####################################################################################
## VPN environment is built using Juniper NS/SSG/ISG series VPN servers and users are 
## authenticated using a preshared key and XAuth and user passwords are not one time 
## use only.
#####################################################################################
## GOTO JNPR_XAUTH_PSK

#####################################################################################
## VPN environment is built using Juniper NS/SSG/ISG series VPN servers and users are 
## authenticated using a preshared key and XAuth and user passwords are numeric and 
## one time use only, for example RSA SecureId.
#####################################################################################
## GOTO JNPR_XAUTH_PSK_SECUREID


#####################################################################################
## VPN environment is built using Juniper NS/SSG/ISG series VPN servers and users are
## authenticated using a preshared key.
#####################################################################################
## GOTO JNPR_PSK_ONLY


#####################################################################################
## VPN environment is built using Juniper NS/SSG/ISG series VPN servers and users are 
## authenticated using a device certificate and Xauth and user passwords are not one
## time use only. 
#####################################################################################
## GOTO JNPR_XAUTH_CERT


#####################################################################################
## VPN environment is built using Juniper NS/SSG/ISG series VPN servers and users are
## authenticated using a device certificate and XAuth and user passwords are numeric
## and one time use only, for example RSA SecureId.
#####################################################################################
## GOTO JNPR_XAUTH_CERT_SECUREID


#####################################################################################
## VPN environment is built using Juniper NS/SSG/ISG series VPN servers and users are 
## authenticated using a device certificate.
#####################################################################################
## GOTO JNPR_CERT_ONLY


####################################################################################
##                            IMPORTANT IMPORTANT
##  Next 6 choices are for Cisco VPN devices. 
##  
##  You may have to make following configuration changes on Cisco PIX VPN Devices.
##
##  If you are using Cisco PIX VPN devices and Client IP Address pool is configured 
##  please make sure that MODE Config is set to either initiate,respond or both. If 
##  this is not done phone will fail to download IP address and will abort the VPN 
##  tunnel setup process.
##
##  Use following CLI command on PIX to configure MODE Config
##     "crypto map dialinmap client configuration address respond"
####################################################################################

#####################################################################################
## VPN environment is built from Cisco VPN devices and users are authenticated using 
## a preshared key and XAuth and user passwords are not one time use only.
#####################################################################################
## GOTO CISCO_XAUTH_PSK


#####################################################################################
## VPN environment is built from Cisco VPN devices and users are authenticated using 
## a preshared key and XAuth and user passwords are numeric and one time use only, for
## example RSA SecureId.
#####################################################################################
## GOTO CISCO_XAUTH_PSK_SECUREID

#####################################################################################
## VPN environment is built from Cisco VPN devices and users are authenticated using 
## a preshared key.
#####################################################################################
## GOTO CISCO_PSK_ONLY


#####################################################################################
## VPN environment is built from Cisco VPN devices and users are authenticated using 
## a Device Certificate and XAuth and user passwords are not one time use only.
#####################################################################################
## GOTO CISCO_XAUTH_CERT


#####################################################################################
## VPN environment is built from Cisco VPN devices and users are authenticated using
## a Device Certificate and XAuth and user passwords are numeric and one time use only,
## for example RSA SecureId.
#####################################################################################
## GOTO CISCO_XAUTH_CERT_SECUREID


#####################################################################################
## VPN environment is built from Cisco VPN devices and users are authenticated using 
## a device certificate.
#####################################################################################
## GOTO CISCO_CERT_ONLY


#####################################################################################
## VPN environment is built from Nortel contivity and users are authenticated using 
## local contivity authentication database.
##
## Note : VPNremote phone does not support password expiry. Instruct your phone users
## to use Nortel VPN Client to reset password upon expiry.
#####################################################################################
## GOTO NORTEL_PASSWORD


#####################################################################################
## VPN environment is built from Nortel contivity and users are authenticated using 
## RSA SecureID.
#####################################################################################
## GOTO NORTEL_SECUREID


#####################################################################################
## VPN environment is built from Nortel contivity and users are authenticated using 
## an external RADIUS authentication server.
#####################################################################################
## GOTO NORTEL_RADIUS

####################################################################################
##                            IMPORTANT IMPORTANT
##  Next 4 choices are for Checkpoint VPN devices.
##  
##  You may have to make following configuration changes on Checkpoint VPN device.
##  
##  The default life of IPSec security association is 60 minutes in Checkpoint VPN 
##  devices. For smooth operation of the VPNremote phones please increase the IPSec SA
##  life time to a minimum of 8 hours.
##
##  The default lease duration of IP address assigned to IPsec Clients is 15 minutes.
##  You must increase the lease duration to match IKE phase 1 Security Association
##  life time.
#####################################################################################

#####################################################################################
## VPN environment is built from Checkpoint VPN and user passwords are numeric and one
## time use only, For example RSA SecureID.
#####################################################################################
## GOTO CHECKPOINT_SECUREID


#####################################################################################
## VPN environment is built from Checkpoint VPN and users are authenticated using 
## passwords that are not one time use only.
#####################################################################################
## GOTO CHECKPOINT

#####################################################################################
## VPN environment is built from Checkpoint VPN and user passwords are numeric and 
## one time use only, For example RSA SecureID, and Office mode is disabled.
#####################################################################################
## GOTO CHECKPOINT_NO_OM_SECUREID


#####################################################################################
## VPN environment is built from Checkpoint VPN and users are authenticated using 
## passwords that are not one time use only and office mode is disabled.
#####################################################################################
## GOTO CHECKPOINT_NO_OM

GOTO PROFILE_CFG_END

# PROFILE_CFG_START

# AVAYA
SET NVVPNCFGPROF 1
SET NVVPNAUTHTYPE 1
goto PROFILE_CFG_END

# AVAYA_SECUREID
SET NVVPNCFGPROF 1
SET NVVPNPSWDTYPE 3
SET NVVPNAUTHTYPE 2
goto PROFILE_CFG_END

# AVAYA_RADIUS
SET NVVPNCFGPROF 1
SET NVVPNAUTHTYPE 2
goto PROFILE_CFG_END

# JNPR_XAUTH_PSK
SET NVVPNCFGPROF 5
goto PROFILE_CFG_END

# JNPR_XAUTH_PSK_SECUREID
SET NVVPNCFGPROF 5
SET NVVPNPSWDTYPE 3
goto PROFILE_CFG_END

# JNPR_PSK_ONLY
SET NVVPNCFGPROF 5
SET NVXAUTH 2
goto PROFILE_CFG_END

# JNPR_XAUTH_CERT
SET NVVPNCFGPROF 9
goto PROFILE_CFG_END

# JNPR_XAUTH_CERT_SECUREID
SET NVVPNCFGPROF 9
SET NVVPNPSWDTYPE 3
goto PROFILE_CFG_END

# JNPR_CERT_ONLY
SET NVVPNCFGPROF 9
SET NVXAUTH 2
goto PROFILE_CFG_END

# CISCO_XAUTH_PSK
SET NVVPNCFGPROF 3
goto PROFILE_CFG_END

# CISCO_XAUTH_PSK_SECUREID
SET NVVPNCFGPROF 3
SET NVVPNPSWDTYPE 3
goto PROFILE_CFG_END

# CISCO_PSK_ONLY
SET NVVPNCFGPROF 3
SET NVXAUTH 2
goto PROFILE_CFG_END

# CISCO_XAUTH_CERT
SET NVVPNCFGPROF 8
goto PROFILE_CFG_END

# CISCO_XAUTH_CERT_SECUREID
SET NVVPNCFGPROF 8
SET NVVPNPSWDTYPE 3
goto PROFILE_CFG_END

# CISCO_CERT_ONLY
SET NVVPNCFGPROF 8
SET NVXAUTH 2
goto PROFILE_CFG_END

# NORTEL_PASSWORD
SET NVVPNCFGPROF 11
SET NORTELAUTH 1
goto PROFILE_CFG_END

# NORTEL_SECUREID
SET NVVPNCFGPROF 11
SET NVVPNPSWDTYPE 3
SET NORTELAUTH 3
goto PROFILE_CFG_END

# NORTEL_RADIUS
SET NVVPNCFGPROF 11
SET NORTELAUTH 2
goto PROFILE_CFG_END

# CHECKPOINT_SECUREID
SET NVVPNCFGPROF 2
SET NVVPNPSWDTYPE 3
goto PROFILE_CFG_END

# CHECKPOINT
SET NVVPNCFGPROF 2
goto PROFILE_CFG_END

# CHECKPOINT_NO_OM_SECUREID
SET NVVPNCFGPROF 2
SET NVVPNPSWDTYPE 3
SET NVIKECONFIGMODE 2
goto PROFILE_CFG_END

# CHECKPOINT_NO_OM
SET NVVPNCFGPROF 2
SET NVIKECONFIGMODE 2
goto PROFILE_CFG_END

# PROFILE_CFG_END

################################################################################
## Uncomment the "SET" statement below by removing the '##' from begining of the
## line if your VPN environment does not support IP address pool. 
## This is a very uncommon VPN environment.
################################################################################
## SET NVIKECONFIGMODE 2


################################################################################
## Uncomment the "GOTO" statement below by removing the '##' from begining of the
## line if your VPN environment requires a Device Certificate for phones.
################################################################################
## GOTO MYCERT_ENROLLSTART

GOTO MYCERT_ENROLLEND

# MYCERT_ENROLLSTART

################################################################################
## Uncomment the "SET" statement below by removing the '##' from begining of the
## line if your Certificate Enrollment environment requires phone users to enter 
## a pass phrase.
################################################################################
## SET SCEPPASSWORDREQ 1


################################################################################
## Provide the passphrase that phone should use for Certificate enrollment in the
## "SET" statement below.
## If no passphrase is provided phone uses the serial number as passphrase.
################################################################################
SET SCEPPASSWORD


SET POLLINGINTERVALMINS	2
SET POLLINGRETRIES	65535

IF $MYCERTEXPIRING SEQ 1 GOTO MYCERT_RENEW
IF $MYCERTID SEQ 1 GOTO MYCERT_ENROLLEND
GOTO MYCERT_ENROLL

# MYCERT_RENEW
SET POLLINGINTERVALMINS	1
SET POLLINGRETRIES 0

# MYCERT_ENROLL

###################################################################################
## Provide the URL for certificate enrollment in the "SET" statement below.
## You must provide this information if your VPN environment requires a Device 
## certificate for phones.
###################################################################################
SET MYCERTURL ""

SET MYCERTCN $MACADDR
SET MYCERTKEYLEN 1024
SET MYCERTID 1

# MYCERT_ENROLLEND

IF $VPNACTIVE SEQ 1 GOTO DISABLE_L2Q
GOTO END

# DISABLE_L2Q
SET L2Q 2

# END
GET 46xxsettings.txt

