قد تلاحظ أن بعض المقالات تعرض المحتوى بشكل غير متسق. نرجو أن تتحملوا ذلك لأننا نقوم بتحديث موقعنا.
cross icon
في هذه المقالة
الأوامر من A إلى C
الأوامر من D إلى I
الأوامر من K إلى R
الأوامر S
الأوامر من T إلى Z

مرجع أوامر Webex للبوابة المُدارة

list-menuفي هذه المقالة
list-menuهل لديك ملاحظات؟

استخدم هذه المقالة لقائمة الأوامر لتكوين بوابة Cisco المُدارة.

الأوامر من A إلى C

To enable the authentication, authorization, and accounting (AAA) access control model, use the aaa new-model command in global configuration mode. To disable the AAA access control model, use the no form of this command.

aaa new-model

no aaa new-model

This command has no arguments or keywords.

Command Default: AAA is not enabled.

Command Mode: Global configuration (config)

تحريرModification

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command enables the AAA access control system.

Example: The following configuration initializes AAA:

Device(config)# aaa new-model
Related Commandsالأوصاف
aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa authentication arap

Enables an AAA authentication method for ARAP using TACACS+.

aaa authentication enable default

Enables AAA authentication to determine if a user can access the privileged command level.

aaa authentication login

Sets AAA authentication at login.

aaa authentication ppp

Specifies one or more AAA authentication method for use on serial interfaces running PPP.

aaa authorization

Sets parameters that restrict user access to a network.

To set authentication, authorization, and accounting (AAA) authentication at login, use the aaa authentication login command in global configuration mode. To disable AAA authentication, use the no form of this command.

aaa authentication login {default | list-name } method1 [method2...]

no aaa authentication login {default | list-name } method1 [method2...]

الافتراضي

Uses the listed authentication methods that follow this keyword as the default list of methods when a user logs in.

list-name

Character string used to name the list of authentication methods activated when a user logs in. See the “Usage Guidelines” section for more information.

method1 [method2.…]

The list of methods that the authentication algorithm tries in the given sequence. You must enter at least one method; you may enter up to four methods. Method keywords are described in the table below.

Command Default: AAA authentication at login is disabled.

Command Mode: Global configuration (config)

تحريرModification

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If the default keyword is not set, only the local user database is checked. This has the same effect as the following command:

aaa authentication login default local

On the console, login will succeed without any authentication checks if default keyword is not set.

The default and optional list names that you create with the aaa authentication login command are used with the login authentication command.

Create a list by entering the aaa authentication login list-name method command for a particular protocol. The list-name argument is the character string used to name the list of authentication methods activated when a user logs in. The method argument identifies the list of methods that the authentication algorithm tries, in the given sequence. The “Authentication Methods that cannot be used for the list-name Argument” section lists authentication methods that cannot be used for the list-name argument and the table below describes the method keywords.

To create a default list that is used if no list is assigned to a line, use the login authentication command with the default argument followed by the methods you want to use in default situations.

The password is prompted only once to authenticate the user credentials and in case of errors due to connectivity issues, multiple retries are possible through the additional methods of authentication. However, the switchover to the next authentication method happens only if the previous method returns an error, not if it fails. To ensure that the authentication succeeds even if all methods return an error, specify none as the final method in the command line.

If authentication is not specifically set for a line, the default is to deny access and no authentication is performed. Use the more system:running-config command to display currently configured lists of authentication methods.

Authentication Methods that cannot be used for the list-name Argument

The authentication methods that cannot be used for the list-name argument are as follows:

  • auth-guest

  • تمكين

  • ضيف

  • if-authenticated

  • if-needed

  • krb5

  • krb-instance

  • krb-telnet

  • سطر

  • محلي

  • لا شيء

  • radius

  • rcmd

  • tacacs

  • tacacsplus

In the table below, the group radius, group tacacs +, group ldap, and group group-name methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius, aaa group server ldap, and aaa group server tacacs+ commands to create a named group of servers.

The table below describes the method keywords.

الكلمة الأساسية

الوصف

cache group-name

Uses a cache server group for authentication.

تمكين

Uses the enable password for authentication. This keyword cannot be used.

group group-name

Uses a subset of RADIUS or TACACS+ servers for authentication as defined by the aaa group server radius or aaa group server tacacs+ command.

group ldap

Uses the list of all Lightweight Directory Access Protocol (LDAP) servers for authentication.

group radius

Uses the list of all RADIUS servers for authentication.

group tacacs+

Uses the list of all TACACS+ servers for authentication.

krb5

Uses Kerberos 5 for authentication.

krb5-telnet

Uses Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router.

سطر

Uses the line password for authentication.

محلي

Uses the local username database for authentication.

local-case

Uses case-sensitive local username authentication.

لا شيء

Uses no authentication.

passwd-expiry

Enables password aging on a local authentication list.

The radius-server vsa send authentication command is required to make the passwd-expiry keyword work.

Example: The following example shows how to create an AAA authentication list called MIS-access . This authentication first tries to contact a TACACS+ server. If no server is found, TACACS+ returns an error and AAA tries to use the enable password. If this attempt also returns an error (because no enable password is configured on the server), the user is allowed access with no authentication.

aaa authentication login MIS-access group tacacs+ enable none

The following example shows how to create the same list, but it sets it as the default list that is used for all login authentications if no other list is specified:

aaa authentication login default group tacacs+ enable none

The following example shows how to set authentication at login to use the Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router:

aaa authentication login default krb5

The following example shows how to configure password aging by using AAA with a crypto client:

aaa authentication login userauthen passwd-expiry group radius

Related Commands

الوصف

aaa new-model

Enables the AAA access control model.

login authentication

Enables AAA authentication for logins.

To set the parameters that restrict user access to a network, use the aaa authorization command in global configuration mode. To remove the parameters, use the no form of this command.

aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

no aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

auth-proxy

Runs authorization for authentication proxy services.

cache

Configures the authentication, authorization, and accounting (AAA) server.

أوامر

Runs authorization for all commands at the specified privilege level.

level

Specific command level that should be authorized. Valid entries are 0 through 15.

config-commands

Runs authorization to determine whether commands entered in configuration mode are authorized.

التكوين

Downloads the configuration from the AAA server.

وحدة تحكم في الألعاب

Enables the console authorization for the AAA server.

exec

Runs authorization to determine if the user is allowed to run an EXEC shell. This facility returns user profile information such as the autocommand information.

ipmobile

Runs authorization for mobile IP services.

multicast

Downloads the multicast configuration from the AAA server.

شبكة الاتصال

Runs authorization for all network-related service requests, including Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs), and AppleTalk Remote Access (ARA).

policy-if

Runs authorization for the diameter policy interface application.

prepaid

Runs authorization for diameter prepaid services.

radius-proxy

Runs authorization for proxy services.

reverse-access

Runs authorization for reverse access connections, such as reverse Telnet.

subscriber-service

Runs authorization for iEdge subscriber services such as virtual private dialup network (VPDN).

قالب

Enables template authorization for the AAA server.

الافتراضي

Uses the listed authorization methods that follow this keyword as the default list of methods for authorization.

list-name

Character string used to name the list of authorization methods.

method1 [method2... ]

(Optional) Identifies an authorization method or multiple authorization methods to be used for authorization. A method may be any one of the keywords listed in the table below.

Command Default: Authorization is disabled for all actions (equivalent to the method keyword none ).

Command Mode: Global configuration (config)

تحريرModification

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the aaa authorization command to enable authorization and to create named methods lists, which define authorization methods that can be used when a user accesses the specified function. Method lists for authorization define the ways in which authorization will be performed and the sequence in which these methods will be performed. A method list is a named list that describes the authorization methods (such as RADIUS or TACACS+) that must be used in sequence. Method lists enable you to designate one or more security protocols to be used for authorization, thus ensuring a backup system in case the initial method fails. Cisco IOS software uses the first method listed to authorize users for specific network services; if that method fails to respond, the Cisco IOS software selects the next method listed in the method list. This process continues until there is successful communication with a listed authorization method, or until all the defined methods are exhausted.

The Cisco IOS software attempts authorization with the next listed method only when there is no response from the previous method. If authorization fails at any point in this cycle--meaning that the security server or the local username database responds by denying the user services--the authorization process stops and no other authorization methods are attempted.

If the aaa authorization command for a particular authorization type is issued without a specified named method list, the default method list is automatically applied to all interfaces or lines (where this authorization type applies) except those that have a named method list explicitly defined. (A defined method list overrides the default method list.) If no default method list is defined, then no authorization takes place. The default authorization method list must be used to perform outbound authorization, such as authorizing the download of IP pools from the RADIUS server.

Use the aaa authorization command to create a list by entering the values for the list-name and the method arguments, where list-name is any character string used to name this list (excluding all method names) and method identifies the list of authorization methods tried in the given sequence.

The aaa authorization command supports 13 separate method lists. على سبيل المثال:

aaa authorization configuration methodlist1 group radius

aaa authorization configuration methodlist2 group radius

...

aaa authorization configuration methodlist13 group radius

In the table below, the group group-name, group ldap, group radius , and group tacacs + methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius , aaa group server ldap , and aaa group server tacacs+ commands to create a named group of servers.

Cisco IOS software supports the following methods for authorization:

  • Cache Server Groups--The router consults its cache server groups to authorize specific rights for users.

  • If-Authenticated --The user is allowed to access the requested function provided the user has been authenticated successfully.

  • Local --The router or access server consults its local database, as defined by the username command, to authorize specific rights for users. Only a limited set of functions can be controlled through the local database.

  • None --The network access server does not request authorization information; authorization is not performed over this line or interface.

  • RADIUS --The network access server requests authorization information from the RADIUS security server group. RADIUS authorization defines specific rights for users by associating attributes, which are stored in a database on the RADIUS server, with the appropriate user.

  • TACACS+ --The network access server exchanges authorization information with the TACACS+ security daemon. TACACS+ authorization defines specific rights for users by associating attribute-value (AV) pairs, which are stored in a database on the TACACS+ security server, with the appropriate user.

Example: The following example shows how to define the network authorization method list named mygroup, which specifies that RADIUS authorization will be used on serial lines using PPP. If the RADIUS server fails to respond, local network authorization will be performed.

aaa authorization network mygroup group radius local 

Related Commands

الوصف

aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa group server radius

Groups different RADIUS server hosts into distinct lists and distinct methods.

aaa group server tacacs+

Groups different TACACS+ server hosts into distinct lists and distinct methods.

aaa new-model

Enables the AAA access control model.

radius-server host

Specifies a RADIUS server host.

tacacs-server host

Specifies a TACACS+ host.

اسم المستخدم

Establishes a username-based authentication system.

To allow connections between specific types of endpoints in a VoIP network, use the allow-connections command in voice service configuration mode. To refuse specific types of connections, use the no form of this command.

allow-connections from-type to to-type

no allow-connections from-type to to-type

from-type

Originating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

إلى

Indicates that the argument that follows is the connection target.

to-type

Terminating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

Command Default: SIP-to-SIP connections are disabled by default.

Command Mode: Voice-service configuration (config-voi-serv)

تحرير

Modification

البوابة المحلية

Cisco IOS XE Gibraltar 16.12.2

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command is used to allow connections between specific types of endpoints in a Cisco multiservice IP-to-IP gateway. The command is enabled by default and cannot be changed.

Example: The following example specifies that connections between SIP endpoints are allowed:

 Device(config-voi-serv)# allow-connections sip to sip 

الأمر

الوصف

voice service

Enters voice service configuration mode.

To allow the insertion of '#' at any place in voice register dn, use the allow-hash-in-dn command in voice register global mode. To disable this, use the no form of this command.

allow-hash-in-dn

no allow-hash-in-dn

allow-hash-in-dn

Allow the insertion of hash at all places in voice register dn.

Command Default: The command is disabled by default.

Command Mode: voice register global configuration (config-register-global)

تحرير

Modification

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Before this command was introduced, the characters supported in voice register dn were 0-9, +, and *. The new command is enabled whenever the user requires the insertion of # in voice register dn. The command is disabled by default. You can configure this command only in Cisco Unified SRST and Cisco Unified E-SRST modes. The character # can be inserted at any place in voice register dn. When this command is enabled, users are required to change the default termination character(#) to another valid character using dial-peer terminator command under configuration mode.

Example: The following example shows how to enable the command in mode E-SRST, SRST and how to change the default terminator:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Default SRST mode] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#' Router(config)#dial-peer terminator *

الأمر

الوصف

dial-peer terminator

Configures the character used as a terminator for variable-length dialed numbers.

To enter redundancy application configuration mode, use the application redundancy command in redundancy configuration mode.

application redundancy

This command has no arguments or keywords.

Command Default: لا شيء

Command Mode: Redundancy configuration (config-red)

تحرير

Modification

البوابة المحلية

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use this application redundancy command to configure application redundancy for high availability.

Example: The following example shows how to enter redundancy application configuration mode:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

الأمر

الوصف

group (firewall)

Enters redundancy application group configuration mode.

To set the default gateway for an application, use the app-default-gateway command in application hosting configuration mode. To remove the default gatway, use the no form of this command.

app-default-gateway [ip-address guest-interface network-interface-number]

no app-default-gateway [ip-address guest-interface network-interface-number]

guest-interface network-interface-number

Configures the guest interface. The network-interface-number maps to the container Ethernet number.

ip-address

IP address of the default gateway.

Command Default: The default gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

تحريرModification

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the app-default-gateway command to set default gateway for an application. The gateway connectors are applications installed on the Cisco IOS XE GuestShell container.

Example: The following example shows how to set the default gateway for the application:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Device(config-app-hosting)# 

الأمر

الوصف

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure an application, and to enter application hosting configuration mode, use the app-hosting appid command in global configuration mode. To remove the application, use the no form of this command.

app-hosting appid application-name

application-name

Specifies an application name.

Command Default: No application is configured.

Command Mode: Global configuration (config)

تحريرModification

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines:The application name argument can be up to 32 alphanumeric characters.

You can update the application hosting configuration, after configuring this command.

Example: The following example shows how to configure an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

To override the application-provided resource profile, use the app-resoure profile command in application hosting configuration mode. To revert to the application-specified resource profile, use the no form of this command.

app-resoure profile profile-name

no app-resoure profile profile-name

profile-name

Name of the resource profile.

Command Default: Resource profile is configured.

Command Mode: Application hosting configuration (config-app-hosting)

تحريرModification

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and virtual CPU (vCPU) resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate and start it again.

Only custom profile is supported.

The command configures the custom application resource profile, and enters custom application resource profile configuration mode.

Example: The following example shows how to change the allocation of resources of an application:

 Device# configure terminal Device(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

الأمر

الوصف

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure a virtual network interface gateway for an application, use the app-vnic gateway command in application hosting configuration mode. To remove the configuration, use the no form of this command.

This command is supported only on routing platforms. It is not supported on switching platforms.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

virtualportgroup number

Configures a VirtualPortGroup interface for the gateway.

guest-interface network-interface-number Configures a guest interface for the gateway.

Command Default: The virtual network gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

تحريرModification

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: After you configure the virtual network interface gateway for an application, the command mode changes to application-hosting gateway configuration mode. In this mode, you can configure the IP address of the guest interface.

Example: The following example shows how to configure the management gateway of an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

الأمر

الوصف

app-hosting appid

Configures an application and enters application hosting configuration mode.

guest-ipaddress

Configures an IP address for the guest interface.

To enable support for the asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send the asserted ID privacy information in outgoing SIP requests or response messages, use the asserted-id command in voice service VoIP-SIP configuration mode or voice class tenant configuration mode. To disable the support for the asserted ID header, use the no form of this command.

asserted-id { pai | ppi } system

no asserted-id { pai | ppi } system

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

النظام

Specifies that the asserted-id use the global forced CLI setting. This keyword is available only for the tenant configuration mode.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Voice service VoIP-SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

تحرير

Modification

البوابة المحلية

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword, the gateway builds the PAI header or the PPI header, respectively, into the common SIP stack. The pai keyword or the ppi keyword has the priority over the Remote-Party-ID (RPID) header, and removes the RPID header from the outbound message, even if the router is configured to use the RPID header at the global level.

Example: The following example shows how to enable support for the PAI privacy header:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

The following example shows asserted ID used in the voice class tenant configuration mode:

Router(config-class)# asserted-id system

الأمر

الوصف

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

الخصوصية

Sets privacy in support of RFC 3323.

voice-class sip asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages in dial-peer configuration mode.

To configure Session Initiation Protocol (SIP) asymmetric payload support, use the asymmetric payload command in SIP configuration mode or voice class tenant configuration mode. To disable asymmetric payload support, use the no form of this command.

asymmetricpayload { dtmf | dynamic-codecs | full | system }

no asymmetricpayload { dtmf | dynamic-codecs | full | system }

dtmf

(Optional) Specifies that the asymmetric payload support is dual-tone multi-frequency (DTMF) only.

dynamic-codecs

(Optional) Specifies that the asymmetric payload support is for dynamic codec payloads only.

كامل

(Optional) Specifies that the asymmetric payload support is for both DTMF and dynamic codec payloads.

النظام

(Optional) Specifies that the asymmetric payload uses the global value.

Command Default: This command is disabled.

Command Mode: Voice service SIP configuration (conf-serv-sip), Voice class tenant configuration (config-class)

تحرير

Modification

البوابة المحلية

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Enter SIP configuration mode from voice-service configuration mode, as shown in the example.

For the Cisco UBE the SIP asymmetric payload-type is supported for audio/video codecs, DTMF, and NSE. Hence, dtmf and dynamic-codecs keywords are internally mapped to the full keyword to provide asymmetric payload-type support for audio/video codecs, DTMF, and NSE.

Example: The following example shows how to set up a full asymmetric payload globally on a SIP network for both DTMF and dynamic codecs:

 Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asymmetric payload full

The following example shows how to set up a full asymmetric payload globally in the voice class tenant configuration mode:

Router(config-class)# asymmetric payload system

الأمر

الوصف

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice-class sip asymmetric payload

Configures SIP asymmetric payload support on a dial peer.

To enable SIP digest authentication on an individual dial peer, use the authentication command in dial peer voice configuration mode. To disable SIP digest authentication, use the no form of this command.

authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

no authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

اسم المستخدم

Specifies the username for the user who is providing authentication.

اسم المستخدم

A string representing the username for the user who is providing authentication. A username must be at least four characters.

كلمة المرور

Specifies password settings for authentication.

0

Specifies encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies encryption type as encrypted.

كلمة المرور

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm

(Optional) Specifies the domain where the credentials are applicable.

realm

(Optional) A string representing the domain where the credentials are applicable.

الكل

(Optional) Specifies all the authentication entries for the user (dial-peer).

Command Default: SIP digest authentication is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

تحرير

Modification

البوابة المحلية

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when enabling digest authentication:

  • Only one username can be configured per dial peer. Any existing username configuration must be removed before configuring a different username.

  • A maximum of five password or realm arguments can be configured for any one username.

The username and password arguments are used to authenticate a user. An authenticating server/proxy issuing a 407/401 challenge response includes a realm in the challenge response and the user provides credentials that are valid for that realm. Because it is assumed that a maximum of five proxy servers in the signaling path can try to authenticate a given request from a user-agent client (UAC) to a user-agent server (UAS), a user can configure up to five password and realm combinations for a configured username.

The user provides the password in plain text but it is encrypted and saved for 401 challenge response. If the password is not saved in encrypted form, a junk password is sent and the authentication fails.

  • The realm specification is optional. If omitted, the password configured for that username applies to all realms that attempt to authenticate.

  • Only one password can be configured at a time for all configured realms. If a new password is configured, it overwrites any previously configured password.

This means that only one global password (one without a specified realm) can be configured. If you configure a new password without configuring a corresponding realm, the new password overwrites the previous one.

  • If a realm is configured for a previously configured username and password, that realm specification is added to that existing username and password configuration. However, once a realm is added to a username and password configuration, that username and password combination is valid only for that realm. A configured realm cannot be removed from a username and password configuration without first removing the entire configuration for that username and password--you can then reconfigure that username and password combination with or without a different realm.

  • In an entry with both a password and realm, you can change either the password or realm.

  • Use the no authentication all command to remove all the authentication entries for the user.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Following warning message is displayed when encryption type 7 is configured.

تحذير: Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Example: The following example shows how to configure the command in tenant configuration:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number ABC5091_LGW username XYZ1076_LGw password 0 abcxxxxxxx realm Broadworks authentication username ABC5091_LGw password 0 abcxxxxxxx realm BroadWorks 

The following example shows how to enable the digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

The following example shows how to remove a previously configured digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

الأمر

الوصف

authentication (SIP UA)

Enables SIP digest authentication globally.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

المُسجّل

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To bind the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface, use the bind command in SIP configuration mode. To disable binding, use the no form of this command.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

control

Binds Session Initiation Protocol (SIP) signaling packets.

media

Binds only media packets.

الكل

Binds SIP signaling and media packets. The source address (the address that shows where the SIP request came from) of the signaling and media packets is set to the IPv4 or IPv6 address of the specified interface.

source-interface

Specifies an interface as the source address of SIP packets.

interface-id

Specifies one of the following interfaces:

  • Async : ATM interface

  • BVI : Bridge-Group Virtual Interface

  • CTunnel : CTunnel interface

  • Dialer : Dialer interface

  • Ethernet : IEEE 802.3

  • FastEthernet : Fast Ethernet

  • Lex : Lex interface

  • Loopback : Loopback interface

  • Multilink : Multilink-group interface

  • Null : Null interface

  • Serial : Serial interface (Frame Relay)

  • Tunnel : Tunnel interface

  • Vif : PGM Multicast Host interface

  • Virtual-Template : Virtual template interface

  • Virtual-TokenRing : Virtual token ring

ipv4-address ipv4-address

(Optional) Configures the IPv4 address. Several IPv4 addresses can be configured under one interface.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address under an IPv4 interface. Several IPv6 addresses can be configured under one IPv4 interface.

Command Default: Binding is disabled.

Command Mode: SIP configuration (conf-serv-sip) and Voice class tenant.

تحرير

Modification

البوابة المحلية

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Async, Ethernet, FastEthernet, Loopback, and Serial (including Frame Relay) are interfaces within the SIP application.

If the bind command is not enabled, the IPv4 layer still provides the best local address.

Example: The following example sets up binding on a SIP network:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind control source-interface FastEthernet 0 

الأمر

الوصف

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

To enable the basic configurations for Call-Home, use the call-home reporting command in global configuration mode.

call-home reporting { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anonymous

Enables Call-Home TAC profile to send only crash, inventory, and test messages and send the messages anonymously.

contact-email-addr email-address

Enables Smart Call Home service full reporting capability and sends a full inventory message from Call-Home TAC profile to Smart Call Home server to start full registration process.

http-proxy { ipv4-address | ipv6-address | name }

Configures an IPv4 or IPv6 address or server name. الحد الأقصى للطول هو 64 حرفًا.

The HTTP proxy option allows you to make use of your own proxy server to buffer and secure Internet connections from your devices.

port port-number

Specifies port number. Range is 1 to 65535.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

تحرير

Modification

البوابة المحلية

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: After successfully enabling Call-Home either in anonymous or full registration mode using the call-home reporting command, an inventory message is sent out. If Call-Home is enabled in full registration mode, a full inventory message for full registration mode is sent out. If Call-Home is enabled in anonymous mode, an anonymous inventory message is sent out. For more information about the message details, see Alert Group Trigger Events and Commands.

Example: The following example allows you to enable Smart Call Home service full reporting capability and to send a full inventory message:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

To enable Cisco Unified SRST support and enter call-manager-fallback configuration mode, use the call-manager-fallback command in global configuration mode. To disable Cisco Unified SRST support, use the no form of this command.

call-manager-fallback

no call-manager-fallback

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Global configuration

تحرير

Modification

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Example: The following example shows how to enter call-manager-fallback configuration mode:

 Device(config)# call-manager-fallback Device(config-cm-fallback)#

الأمر

الوصف

cor

Configures COR on the dial peers associated with directory numbers.

To enable server, client, or bidirectional identity validation of a peer certificate during TLS handshake, use the command cn-san validate in voice class tls-profile configuration mode. To disable certificate identity validation, use no form of this command.

cn-san validate { server | client | bidirectional }

no cn-san validate { server | client | bidirectional }

validate server

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

validate client

Enables client identity validation through CN and SAN fields in the client certificate during server side SIP/TLS connections.

validate bidirectional

Enables both client and server identity validation through CN-SAN fields.

Command Default: Identity validation is disabled.

Command Mode: Voice class configuration (config-class)

تحرير

Modification

البوابة المحلية

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Server identity validation is associated with a secure signaling connection through the global crypto signaling and voice class tls-profile configurations.

The command is enhanced to include the client and bidirectional keywords. The client option allows a server to validate the identity of a client by checking CN and SAN hostnames included in the provided certificate against a trusted list of cn-san FQDNs. The connection will only be established if a match is found. This list of cn-san FQDNs is also now used to validate a server certificate, in addition to the session target host name. The bidirectional option validates peer identity for both client and server connections by combining both server and client modes. Once you configure cn-san validate, the identity of the peer certificate is validated for every new TLS connection.

The voice class tls-profile tag command can be associated to a voice-class tenant. For CN-SAN validation of the client certificate, define a list of allowed hostnames and patterns using the command cn-san tag san-name.

أمثلة: The following example illustrates how to configure a voice class tls-profile and associate server identity validation functionality:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional

الأمر

الوصف

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

cn-san tag san-name

List of CN-SAN names used to validate the peer certificate for inbound or outbound TLS connections.

To configure a list of Fully Qualified Domain Name (FQDN) name to validate against the peer certificate for inbound or outbound TLS connections, use the cn-san command in voice class tls-profile configuration mode. To delete cn-san certificate validation entry, use the no form of this command.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Specifies the tag of cn-san FQDN list entry.

fqdn

Specifies the FQDN or a domain wildcard in the form of *.domain-name.

Command Default: No cn-san names are configured.

Command Mode: Voice class tls-profile configuration mode (config-class)

تحرير

Modification

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Dublin 17.12.1a

This command was introduced.

Usage Guidelines: FQDN used for peer certificate validation are assigned to a TLS profile with up to ten cn-san entries. At least one of these entries must be matched to an FQDN in either of the certificate Common Name (CN) or Subject-Alternate-Name (SAN) fields before a TLS connection is established. To match any domain host used in an CN or SAN field, a cn-san entry may be configured with a domain wildcard, strictly in the form *.domain-name (e.g. *.cisco.com). No other use of wildcards is permitted.

For inbound connections, the list is used to validate CN and SAN fields in the client certificate. For outbound connections, the list is used along with the session target hostname to validate CN and SAN fields in the server certificate.

Server certificates may also be verified by matching the SIP session target FQDN to a CN or SAN field.

Example: The following example globally enables cn-san names:

Device(config)# voice class tls-profile 1 Device(config-class)# cn-san 2 *.webex.com  

الأمر

الوصف

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

To specify a list of preferred codecs to use on a dial peer, use the codec preference command in voice class configuration mode. To disable this functionality, use the no form of this command.

codec preference value codec-type

no codec preference value codec-type

value

The order of preference; 1 is the most preferred and 14 is the least preferred.

codec-type

Values for the preferred codec are as follows:

  • g711alaw —G.711 a-law 64,000 bps.

  • g711ulaw —G.711 mu-law 64,000 bps.

  • opus —Opus upto 510 kbps.

Command Default: If this command is not entered, no specific types of codecs are identified with preference.

Command Mode: voice class configuration (config-class)

تحرير

Modification

البوابة المحلية

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The routers at opposite ends of the WAN may have to negotiate the codec selection for the network dial peers. The codec preference command specifies the order of preference for selecting a negotiated codec for the connection. The table below describes the voice payload options and default values for the codecs and packet voice protocols.

Table 1. Voice Payload-per-Frame Options and Defaults

برنامج الترميز

البروتوكول

Voice Payload Options (in Bytes)

Default Voice Payload (in Bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 to 240 in multiples of 40 40 to 240 in multiples of 40

160 240 240

opus

VoIP

متغير

--

Example: The following example shows how to configure codec profile:

 voice class codec 99 codec preference 1 opus codec preference 2 g711ulaw codec preference 3 g711alaw exit 

الأمر

الوصف

voice class codec

Enters voice-class configuration mode and assigns an identification tag number to a codec voice class.

To use global listener port for sending requests over UDP, use the connection-reuse command in sip-ua mode or voice class tenant configuration mode. To disable, use no form of this command.

connection-reuse { via-port | system }

no connection-reuse { via-port | system }

via-port

Sends responses to the port present in via header.

النظام

Specifies that the connection-reuse requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Local Gateway uses an ephemeral UDP port for sending requests over UDP.

Command Modes: SIP UA configuration (config-sip-ua), voice class tenant configuration (config-class)

تحرير

Modification

البوابة المحلية

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Executing this command enables the use listener port for sending requests over UDP. Default listener port for regular non-secure SIP is 5060 and secure SIP is 5061. Configure listen-port [non-secure | secure] port command in voice service voip > sip configuration mode to change the global UDP port.

أمثلة:

In sip-ua mode:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# connection-reuse via-port

In voice class tenant mode:

 Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# connection-reuse via-port

الأمر

الوصف

listen-port

Changes UDP/TCP/TLS SIP listen Port.

To change the CPU quota or unit allocated for an application, use the cpu command in custom application resource profile configuration mode. To revert to the application-provided CPU quota, use the no form of this command.

cpu unit

no cpu unit

unit

CPU quota to be allocated for an application. Valid values are from 0 to 20000.

Command Default: Default CPU depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

تحريرModification

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: A CPU unit is the minimal CPU allocation by the application. Total CPU units is based on normalized CPU units measured for the target device.

Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Resource values are application-specific, and any adjustment to these values must ensure that the application can run reliably with the changes.

Example: The following example shows how to override the application-provided CPU quota using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

الأمر

الوصف

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To configure a Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM) gateway, a Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) to send a SIP registration message when in the UP state, use the credentials command in SIP UA configuration mode or voice class tenant configuration mode. To disable SIP digest credentials, use the no form of this command.

credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

no credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

dhcp

(Optional) Specifies the Dynamic Host Configuration Protocol (DHCP) is to be used to send the SIP message.

number number

(Optional) A string representing the registrar with which the SIP trunk will register (must be at least four characters).

username username

A string representing the username for the user who is providing authentication (must be at least four characters). This option is only valid when configuring a specific registrar using the number keyword.

كلمة المرور

Specifies password settings for authentication.

0

Specifies the encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies the encryption type as encrypted.

كلمة المرور

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm realm

(Optional) A string representing the domain where the credentials are applicable.

Command Default: SIP digest credentials are disabled.

Command Mode: SIP UA configuration (config-sip-ua) and Voice class tenant configuration (config-class).

تحرير

Modification

البوابة المحلية

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when credentials are enabled:

  • Only one password is valid for all domain names. A new configured password overwrites any previously configured password.

  • The password will always be displayed in encrypted format when the credentials command is configured and the show running-config command is used.

The dhcp keyword in the command signifies that the primary number is obtained via DHCP and the Cisco IOS SIP TDM gateway, Cisco UBE, or Cisco Unified CME on which the command is enabled uses this number to register or unregister the received primary number.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

تحذير: Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

In YANG, you cannot configure the same username across two different realms.

Example: The following example shows how to configure SIP digest credentials using the encrypted format:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 

The following example shows how to disable SIP digest credentials where the encryption type was specified:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 

الأمر

الوصف

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

localhost

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

المُسجّل

Enables Cisco IOS SIP TDM gateways to register E.164 numbers for FXS, EFXS, and SCCP phones on an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To specify the preference for a SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer, use the crypto command in voice class configuration mode. To disable this functionality, use the no form of this command.

crypto preference cipher-suite

no crypto preference cipher-suite

preference

Specifies the preference for a cipher-suite. The range is from 1 to 4, where 1 is the highest.

cipher-suite

Associates the cipher-suite with the preference. The following cipher-suites are supported:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Default: If this command is not configured, the default behavior is to offer the srtp-cipher suites in the following preference order:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Mode: voice class srtp-crypto (config-class)

تحرير

Modification

البوابة المحلية

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: If you change the preference of an already configured cipher-suite, the preference is overwritten.

مثال:

Specify preference for SRTP cipher-suites

The following is an example for specifying the preference for SRTP cipher-suites:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overwrite a cipher-suite preference

Specify SRTP cipher-suite preference:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

The following is the snippet of show running-config command output showing the cipher-suite preference:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

If you want to change the preference 4 to AES_CM_128_HMAC_SHA1_80, execute the following command:

 Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the change in cipher-suite:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

If you want to change the preference of AES_CM_128_HMAC_SHA1_80 to 3, execute the following commands:

 Device(config-class)# no crypto 4 Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the cipher-suite preference overwritten:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

الأمر

الوصف

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To generate Rivest, Shamir, and Adelman (RSA) key pairs, use the crypto key generate rsa command in global configuration mode.

crypto key generate rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

general-keys

(Optional) Specifies that a general-purpose key pair will be generated, which is the default.

usage-keys

(Optional) Specifies that two RSA special-usage key pairs, one encryption pair and one signature pair, will be generated.

signature

(Optional) Specifies that the RSA public key generated will be a signature special usage key.

التشفير

(Optional) Specifies that the RSA public key generated will be an encryption special usage key.

label key-label

(Optional) Specifies the name that is used for an RSA key pair when they are being exported.

If a key label is not specified, the fully qualified domain name (FQDN) of the router is used.

exportable

(Optional) Specifies that the RSA key pair can be exported to another Cisco device, such as a router.

modulus modulus-size

(Optional) Specifies the IP size of the key modulus.

By default, the modulus of a certification authority (CA) key is 1024 bits. The recommended modulus for a CA key is 2048 bits. The range of a CA key modulus is from 350 to 4096 bits.

storage devicename :

(Optional) Specifies the key storage location. The name of the storage device is followed by a colon (:).

redundancy

(Optional) Specifies that the key should be synchronized to the standby CA.

on devicename :

(Optional) Specifies that the RSA key pair will be created on the specified device, including a Universal Serial Bus (USB) token, local disk, or NVRAM. The name of the device is followed by a colon (:).

Keys created on a USB token must be 2048 bits or less.

Command Default: RSA key pairs do not exist.

Command Mode: Global configuration (config)

تحرير

Modification

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the crypto key generate rsa command to generate RSA key pairs for your Cisco device (such as a router).

RSA keys are generated in pairs--one public RSA key and one private RSA key.

If your router already has RSA keys when you issue this command, you will be warned and prompted to replace the existing keys with new keys.

The crypto key generate rsa command is not saved in the router configuration; however, the RSA keys generated by this command are saved in the private configuration in NVRAM (which is never displayed to the user or backed up to another device) the next time the configuration is written to NVRAM.

  • Special-Usage Keys: If you generate special-usage keys, two pairs of RSA keys will be generated. One pair will be used with any Internet Key Exchange (IKE) policy that specifies RSA signatures as the authentication method, and the other pair will be used with any IKE policy that specifies RSA encrypted keys as the authentication method.

    A CA is used only with IKE policies specifying RSA signatures, not with IKE policies specifying RSA-encrypted nonces. (However, you could specify more than one IKE policy and have RSA signatures specified in one policy and RSA-encrypted nonces in another policy.)

    If you plan to have both types of RSA authentication methods in your IKE policies, you may prefer to generate special-usage keys. With special-usage keys, each key is not unnecessarily exposed. (Without special-usage keys, one key is used for both authentication methods, increasing the exposure of that key).

  • General-Purpose Keys: If you generate general-purpose keys, only one pair of RSA keys will be generated. This pair will be used with IKE policies specifying either RSA signatures or RSA encrypted keys. Therefore, a general-purpose key pair might get used more frequently than a special-usage key pair.

  • Named Key Pairs: If you generate a named key pair using the key-label argument, you must also specify the usage-keys keyword or the general-keys keyword. Named key pairs allow you to have multiple RSA key pairs, enabling the Cisco IOS software to maintain a different key pair for each identity certificate.

  • Modulus Length: When you generate RSA keys, you will be prompted to enter a modulus length. The longer the modulus, the stronger the security. However, a longer modules takes longer to generate (see the table below for sample times) and takes longer to use.

    Table 2. Sample Times by Modulus Length to Generate RSA Keys

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 seconds

    20 seconds

    4 minutes, 38 seconds

    More than 1 hour

    Cisco 4700

    Less than 1 second

    ثانية واحدة

    4 seconds

    50 seconds

    Cisco IOS software does not support a modulus greater than 4096 bits. A length of less than 512 bits is normally not recommended. In certain situations, the shorter modulus may not function properly with IKE, so we recommend using a minimum modulus of 2048 bits.

    Additional limitations may apply when RSA keys are generated by cryptographic hardware. For example, when RSA keys are generated by the Cisco VPN Services Port Adapter (VSPA), the RSA key modulus must be a minimum of 384 bits and must be a multiple of 64.

  • Specifying a Storage Location for RSA Keys: When you issue the crypto key generate rsa command with the storage devicename : keyword and argument, the RSA keys will be stored on the specified device. This location will supersede any crypto key storage command settings.

  • Specifying a Device for RSA Key Generation: You may specify the device where RSA keys are generated. Devices supported include NVRAM, local disks, and USB tokens. If your router has a USB token configured and available, the USB token can be used as cryptographic device in addition to a storage device. Using a USB token as a cryptographic device allows RSA operations such as key generation, signing, and authentication of credentials to be performed on the token. The private key never leaves the USB token and is not exportable. The public key is exportable.

    RSA keys may be generated on a configured and available USB token, by the use of the on devicename : keyword and argument. Keys that reside on a USB token are saved to persistent token storage when they are generated. The number of keys that can be generated on a USB token is limited by the space available. If you attempt to generate keys on a USB token and it is full you will receive the following message:

    % Error in generating keys:no available resources 

    Key deletion will remove the keys stored on the token from persistent storage immediately. (Keys that do not reside on a token are saved to or deleted from nontoken storage locations when the copy or similar command is issued).

  • Specifying RSA Key Redundancy Generation on a Device: You can specify redundancy for existing keys only if they are exportable.

Example: The following example generates a general-usage 1024-bit RSA key pair on a USB token with the label “ms2” with crypto engine debugging messages shown:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: The name for the keys will be: ms2 % The key modulus size is 2048 bits % Generating 1024 bit RSA keys, keys will be on-token, non-exportable...  Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] Jan 7 02:44:09.623: crypto_engine: Create signature Jan 7 02:44:10.467: crypto_engine: Verify signature Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Now, the on-token keys labeled “ms2” may be used for enrollment.

The following example generates special-usage RSA keys:

Device(config)# crypto key generate rsa usage-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK]. Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates general-purpose RSA keys:

Device(config)# crypto key generate rsa general-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates the general-purpose RSA key pair “exampleCAkeys”:

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

The following example specifies the RSA key storage location of “usbtoken0:” for “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

The following example specifies the redundancy keyword:

Device(config)# crypto key generate rsa label MYKEYS redundancy

The name for the keys will be: MYKEYS

Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.

How many bits in the modulus [512]:

% Generating 512 bit RSA keys, keys will be non-exportable with redundancy...[OK]

الأمر

الوصف

نسخ

Copies any file from a source to a destination, use the copy command in privileged EXEC mode.

crypto key storage

Sets the default storage location for RSA key pairs.

debug crypto engine

Displays debug messages about crypto engines.

hostname

Specifies or modifies the hostname for the network server.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted-decimal domain name).

show crypto key mypubkey rsa

Displays the RSA public keys of your router.

show crypto pki certificates

Displays information about your PKI certificate, certification authority, and any registration authority certificates.

To authenticate the certification authority (CA) (by getting the certificate of the CA), use the crypto pki authenticate command in global configuration mode.

crypto pki authenticate name

الاسم

The name of the CA. This is the same name used when the CA was declared with the cryptocaidentity command.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

تحرير

Modification

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command is required when you initially configure CA support at your router.

This command authenticates the CA to your router by obtaining the self-signed certificate of the CA that contains the public key of the CA. Because the CA signs its own certificate, you should manually authenticate the public key of the CA by contacting the CA administrator when you enter this command.

If you are using Router Advertisements (RA) mode (using the enrollment command) when you issue the crypto pki authenticate command, then registration authority signing and encryption certificates will be returned from the CA and the CA certificate.

This command is not saved to the router configuration. However. the public keys embedded in the received CA (and RA) certificates are saved to the configuration as part of the Rivest, Shamir, and Adelman (RSA) public key record (called the “RSA public key chain”).

If the CA does not respond by a timeout period after this command is issued, the terminal control will be returned so that it remains available. If this happens, you must reenter the command. Cisco IOS software will not recognize CA certificate expiration dates set for beyond the year 2049. If the validity period of the CA certificate is set to expire after the year 2049, the following error message will be displayed when authentication with the CA server is attempted: error retrieving certificate :incomplete chain If you receive an error message similar to this one, check the expiration date of your CA certificate. If the expiration date of your CA certificate is set after the year 2049, you must reduce the expiration date by a year or more.

Example: In the following example, the router requests the certificate of the CA. The CA sends its certificate and the router prompts the administrator to verify the certificate of the CA by checking the CA certificate’s fingerprint. The CA administrator can also view the CA certificate’s fingerprint, so you should compare what the CA administrator sees to what the router displays on the screen. If the fingerprint on the router’s screen matches the fingerprint viewed by the CA administrator, you should accept the certificate as valid.

 Router(config)# crypto pki authenticate myca Certificate has the following attributes: Fingerprint: 0123 4567 89AB CDEF 0123 Do you accept this certificate? [yes/no] y#

الأمر

الوصف

debug crypto pki transactions

Displays debug messages for the trace of interaction (message type) between the CA and the router.

enrollment

Specifies the enrollment parameters of your CA.

show crypto pki certificates

Displays information about your certificate, the certificate of the CA, and any RA certificates.

To import a certificate manually via TFTP or as a cut-and-paste at the terminal, use the crypto pki import command in global configuration mode.

crypto pki import name certificate

name certificate

Name of the certification authority (CA). This name is the same name used when the CA was declared with the crypto pki trustpoint command.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

تحرير

Modification

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: You must enter the crypto pki import command twice if usage keys (signature and encryption keys) are used. The first time the command is entered, one of the certificates is pasted into the router; the second time the command is entered, the other certificate is pasted into the router. (It does not matter which certificate is pasted first.)

Example: The following example shows how to import a certificate via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto pki trustpoint MS enroll terminal crypto pki authenticate MS ! crypto pki enroll MS crypto pki import MS certificate 

الأمر

الوصف

crypto pki trustpoint

Declares the CA that your router should use.

enrollment

Specifies the enrollment parameters of your CA.

enrollment terminal

Specifies manual cut-and-paste certificate enrollment.

To declare the trustpoint that your router should use, use the crypto pki trustpoint command in global configuration mode. To delete all identity information and certificates associated with the trustpoint, use the no form of this command.

crypto pki trustpoint name redundancy

no crypto pki trustpoint name redundancy

الاسم

Creates a name for the trustpoint. (If you previously declared the trustpoint and just want to update its characteristics, specify the name you previously created.)

redundancy

(Optional) Specifies that the key, and any certificates associated with it, should be synchronized to the standby certificate authority (CA).

Command Default: Your router does not recognize any trustpoints until you declare a trustpoint using this command. Your router uses unique identifiers during communication with Online Certificate Status Protocol (OCSP) servers, as configured in your network.

Command Mode: Global configuration (config)

تحرير

Modification

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines:

Declaring Trustpoints

Use the crypto pki trustpoint command to declare a trustpoint, which can be a self-signed root certificate authority (CA) or a subordinate CA. Issuing the crypto pki trustpoint command puts you in ca-trustpoint configuration mode.

You can specify characteristics for the trustpoint using the following subcommands:

  • crl —Queries the certificate revocation list (CRL) to ensure that the certificate of the peer has not been revoked.

  • default (ca-trustpoint) —Resets the value of ca-trustpoint configuration mode subcommands to their defaults.

  • enrollment —Specifies enrollment parameters (optional).

  • enrollment http-proxy —Accesses the CA by HTTP through the proxy server.

  • enrollment selfsigned —Specifies self-signed enrollment (optional).

  • match certificate —Associates a certificate-based access control list (ACL) defined with the crypto ca certificate map command.

  • ocsp disable-nonce —Specifies that your router will not send unique identifiers, or nonces, during OCSP communications.

  • primary —Assigns a specified trustpoint as the primary trustpoint of the router.

  • root —Defines the TFTP to get the CA certificate and specifies both a name for the server and a name for the file that will store the CA certificate.

Specifying Use of Unique Identifiers

When using OCSP as your revocation method, unique identifiers, or nonces, are sent by default during peer communications with the OCSP server. The use of unique identifiers during OCSP server communications enables more secure and reliable communications. However, not all OCSP servers support the use of unique dentures, see your OCSP manual for more information. To disable the use of unique identifiers during OCSP communications, use the ocsp disable-nonce subcommand.

Example: The following example shows how to declare the CA named ka and specify enrollment and CRL parameters:

 crypto pki trustpoint ka  enrollment url http://kahului:80 

The following example shows a certificate-based ACL with the label Group defined in a crypto pki certificate map command and included in the match certificate subcommand of the crypto pki trustpoint command:

 crypto pki certificate map Group 10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Group 

The following example shows a self-signed certificate being designated for a trustpoint named local using the enrollment selfsigned subcommand of the crypto pki trustpoint command:

 crypto pki trustpoint local  enrollment selfsigned 

The following example shows the unique identifier being disabled for OCSP communications for a previously created trustpoint named ts:

 crypto pki trustpoint ts   ocsp disable-nonce 

The following example shows the redundancy keyword specified in the crypto pki trustpoint command:

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

الأمر

الوصف

crl

Queries the CRL to ensure that the certificate of the peer has not been revoked.

default (ca-trustpoint)

Resets the value of a ca-trustpoint configuration subcommand to its default.

enrollment

Specifies the enrollment parameters of your CA.

enrollment http-proxy

Accesses the CA by HTTP through the proxy server.

primary

Assigns a specified trustpoint as the primary trustpoint of the router.

root

Obtains the CA certificate via TFTP.

To manually import (download) the certification authority (CA) certificate bundle into the public key infrastructure (PKI) trustpool to update or replace the existing CA bundle, use the crypto pki trustpool import command in global configuration mode. To remove any of the configured parameters, use the no form of this command.

crypto pki trustpool import clean [ terminal | url url ]

no crypto pki trustpool import clean [ terminal | url url ]

نظيف

Specifies the removal of the downloaded PKI trustpool certificates before the new certificates are downloaded. Use the optional terminal keyword to remove the existing CA certificate bundle terminal setting or the url keyword and url argument to remove the URL file system setting.

terminal

Specifies the importation of a CA certificate bundle through the terminal (cut-and-paste) in Privacy Enhanced Mail (PEM) format.

url url

Specifies the importation of a CA certificate bundle through the URL.

Command Default: The PKI trustpool feature is enabled. The router uses the built-in CA certificate bundle in the PKI trustpool, which is updated automatically from Cisco.

Command Mode: Global configuration (config)

تحرير

Modification

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines:

Security threats, as well as the cryptographic technologies to help protect against them, are constantly changing. For more information about the latest Cisco cryptographic recommendations, see the Next Generation Encryption (NGE) white paper.

PKI trustpool certificates are automatically updated from Cisco. When the PKI trustpool certificates are not current, use the crypto pki trustpool import command to update them from another location.

The url argument specifies or changes the URL file system of the CA. The table below lists the available URL file systems.

الجدول رقم 3. URL File Systems

File System

الوصف

archive:

Imports from the archive file system.

cns:

Imports from the Cluster Namespace (CNS) file system.

disk0:

Imports from the disc0 file system.

disk1:

Imports from the disc1 file system.

ftp:

Imports from the FTP file system.

http:

Imports from the HTTP file system. The URL must be in the following formats:

  • http://CAname:80, where CAname is the Domain Name System (DNS)

  • http://ipv4-address:80. على سبيل المثال: ⁦http://10.10.10.1:80.⁩

  • http://[ipv6-address]:80. على سبيل المثال: http://[2001:DB8:1:1::1]:80. The IPv6 address is in hexadecimal notation and must be enclosed in brackets in the URL.

https:

Imports from the HTTPS file system. The URL must use the same formats as the HTTP: file system formats.

null:

Imports from the null file system.

nvram:

Imports from NVRAM file system.

pram:

Imports from Parameter Random-access Memory (PRAM) file system.

rcp:

Imports from the remote copy protocol (rcp) file system.

scp:

Imports from the secure copy protocol (scp) file system.

snmp:

Imports from the Simple Network Management Protocol (SNMP).

system:

Imports from the system file system.

tar:

Imports from the UNIX tar file system.

tftp:

Imports from the TFTP file system.

The URL must be in the from: tftp://CAname/filespecification.

tmpsys:

Imports from the Cisco IOS tmpsys file system.

unix:

Imports from the UNIX file system.

xmodem:

Imports from the xmodem simple file transfer protocol system.

ymodem:

Imports from the ymodem simple file transfer protocol system.

Example: The following example shows how to remove all downloaded PKI trustpool CA certificates and subsequently update the CA certificates in the PKI trustpool by downloading a new CA certification bundle:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

The following example shows how to update the CA certificates in the PKI trustpool by downloading a new CA certification bundle without removing all downloaded PKI trustpool CA certificates:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

الأمر

الوصف

cabundle url

Configures the URL from which the PKI trustpool CA bundle is downloaded.

chain-validation

Enables chain validation from the peer's certificate to the root CA certificate in the PKI trustpool.

crl

Specifes the certificate revocation list (CRL) query and cache options for the PKI trustpool.

crypto pki trustpool policy

Configures PKI trustpool policy parameters.

الافتراضي

Resets the value of a ca-trustpool configuration command to its default.

المطابقة

Enables the use of certificate maps for the PKI trustpool.

ocsp

Specifies OCSP settings for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

عرض

Displays the PKI trustpool policy of the router in ca-trustpool configuration mode.

show crypto pki trustpool

Displays the PKI trustpool certificates of the router and optionally shows the PKI trustpool policy.

source interface

Specifies the source interface to be used for CRL retrieval, OCSP status, or the downloading of a CA certificate bundle for the PKI trustpool.

خزن

Specifies a file system location where PKI trustpool certificates are stored on the router.

vrf

Specifies the VRF instance to be used for CRL retrieval.

To identify the trustpoint trustpoint-name keyword and argument used during the Transport Layer Security (TLS) handshake that corresponds to the remote device address, use the crypto signaling command in SIP user agent (UA) configuration mode. To reset to the default trustpoint string, use the no form of this command.

crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

no crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

الافتراضي

(Optional) Configures the default trustpoint.

remote-addr ip-address subnet-mask

(Optional) Associates an Internet Protocol (IP) address to a trustpoint.

tls-profile tag

(Optional) Associates TLS profile configuration to the command crypto signaling.

trustpoint trustpoint-name

(Optional) trustpoint trustpoint-name name refers to the device's certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

cn-san-validate server

(Optional) Enables the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

client-vtp trustpoint-name

(Optional) Assigns a client verification trustpoint to SIP-UA.

ecdsa-cipher

(Optional) When the ecdsa-cipher keyword is not specified, the SIP TLS process uses the larger set of ciphers depending on the support at the Secure Socket Layer (SSL).

Following are the cipher suites supported:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

curve-size 384

(Optional) Configures the specific size of elliptic curves to be used for a TLS session.

strict-cipher

(Optional) The strict-cipher keyword supports only the TLS Rivest, Shamir, and Adelman (RSA) encryption with the Advanced Encryption Standard-128 (AES-128) cipher suite.

Following are the cipher suites supported:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

When the strict-cipher keyword is not specified, the SIP TLS process uses the default set of ciphers depending on the support at the Secure Socket Layer (SSL).

Command Default: The crypto signaling command is disabled.

Command Mode: SIP UA configuration (sip-ua)

تحرير

Modification

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The trustpoint trustpoint-name keyword and argument refers to the CUBE certificate generated as part of the enrollment process using Cisco IOS PKI commands.

When a single certificate is configured, it is used by all the remote devices and is configured by the default keyword.

When multiple certificates are used, they may be associated with remote services using the remote-addr argument for each trustpoint. The remote-addr and default arguments may be used together to cover all services as required.

The default cipher suite in this case is the following set that is supported by the SSL layer on CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

The keyword cn-san-validate server enables server identity validation through the CN and SAN fields in the certificate when establishing client-side SIP/TLS connections. Validation of the CN and SAN fields of the server certificate ensures that the server-side domain is a valid entity. When creating a secure connection with a SIP server, CUBE validates the configured session target domain name against the CN/SAN fields in the server’s certificate before establishing a TLS session. Once you configure cn-san-validate server, validation of the server identity happens for every new TLS connection.

The tls-profile option associates the TLS policy configurations made through the associated voice class tls-profile configuration. In addition to the TLS policy options available directly with the crypto signaling command, a tls-profile also includes the sni send option.

sni send enables Server Name Indication (SNI), a TLS extension that allows a TLS client to indicate the name of the server it is trying to connect to during the initial TLS handshake process. Only the fully qualified DNS hostname of the server is sent in the client hello. SNI does not support IPv4 and IPv6 addresses in the client hello extension. After receiving a "hello" with the server name from the TLS client, the server uses the appropriate certificate in the subsequent TLS handshake process. SNI requires TLS version 1.2.

The TLS policy features will only be available through a voice class tls-profile configuration.

The crypto signaling command continues to support previously existing TLS crypto options. You can use either the voice class tls-profile tag or crypto signaling command to configure a trustpoint. We recommend that you use the voice class tls-profile tag command to perform TLS profile configurations.

Example: The following example configures the CUBE to use the trustpointtrustpoint-name keyword and argument when it establishes or accepts the TLS connection with a remote device with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint user1

The following example configures the CUBE to use trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices:

 configure terminal sip-ua crypto signaling default trustpoint cube

The following example configures the CUBE to use its trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

The following example configures the specific size of elliptic curves to be used for a TLS session:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384 

The following example configures the CUBE to perform the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP cn-san-validate server 

The following example, associates voice class configurations done using the command voice class tls-profile tag to the command crypto signaling:

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

الأمر

الوصف

sip-ua

Enables the SIP user agent configuration commands.

voice class tls-profile tag

Enables configuration of voice class commands required for a TLS session.

الأوامر من D إلى I

لإضافة وصف إلى نظير طلب، استخدم أمر الوصف في وضع تكوين نظير الطلب. لإزالة الوصف، استخدم لا شكل من هذا الأمر.

سلسلة الوصف

لا وصف سلسلة

سلسلة

يحدد السلسلة النصية التي تصل إلى 64 حرفًا أبجدية رقمية.

وضع الأمر: معطل

الأمر الافتراضي: تكوين نظير الطلب (تكوين نظير الطلب)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر الوصف لتضمين نص وصفي حول نظير الطلب. يعرض مخرجات الأمر إظهار الوصف ولا يؤثر على تشغيل نظير الطلب.

مثال: يعرض المثال التالي وصفًا مدرجًا في نظير الطلب:

 صوت نظير الاتصال 1 الأواني وصف مكالمات PSTN الواردة

يعرض المثال التالي نظراء الطلب الصادر إلى PSTN باستخدام تكوين UDP وRTP:

 صوت الطلب النظير 300 وصف voip الصادر إلى نمط وجهة PSTN + 1[2-9]...[2-9].......$ الترجمة-ملف التعريف الصادر 300 rtp-نوع من الراحة-الضوضاء 13 جلسة بروتوكول sipv2 جلسة هدف sip-خادم الصوت فئة الترميز 1 صوت فئة sip المستأجر 300 dtmf-relay rtp-nte no vad

الأمر

الوصف

صوت نظير الاتصال

يحدد نظير الطلب.

إظهار صوت نظير الطلب

يعرض معلومات التكوين لنظراء الطلب.

لتحديد وصف لخريطة نمط e164، استخدم أمر الوصف في وضع تكوين فئة الصوت. لحذف وصف تم تكوينه، استخدم لا شكل لهذا الأمر.

سلسلة الوصف

لا وصف سلسلة

سلسلة

سلسلة الرموز من 1 إلى 80 حرفًا لخريطة نمط e164.

الأمر الافتراضي: لا يوجد سلوك أو قيم افتراضية

وضع الأمر: تكوين فئة الصوت (فئة التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: تتيح هذه الميزة للمسؤولين تقليل عدد نظراء الطلب الكلي من خلال الجمع بين العديد من تطابقات الأرقام المحتملة (أنماط الوجهة، والرقم المطلوب الوارد، وما إلى ذلك) في خريطة نمط واحدة. تمت إضافة دعم خريطة نمط نمط نظير الطلب الخارجي e164.

يمكن تكوين خريطة نمط e164 عبر CLI أو تم تكوينها مسبقًا وحفظها كملف .cfg. ثم تتم إضافة ملف .cfg إلى ومضة البوابة ثم تتم الإشارة إليه عند تكوين بقية الأمر. يمكن أن يستخدم ملف .cfg 5000 إدخالات.

مثال: يوضح المثال التالي كيفية تكوين مكالمات الطوارئ في وضع تكوين فئة الصوت:

 فئة الصوت e164-pattern-map 301 وصف أرقام خدمات الطوارئ e164 911 e164 988 ! فئة الصوت e164-pattern-map 351 وصف الطوارئ elins e164 14085550100 e164 14085550111 !

يوضح المثال التالي كيفية تكوين أنماط متعددة لنظير الطلب الصادر:

 Device# voice class e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description for Outbound Dial Peer Device(voice-class)# exit

لإضافة وصف إلى تكوين الواجهة، استخدم أمر الوصف في وضع تكوين الواجهة. لإزالة الوصف، استخدم لا شكل من هذا الأمر.

سلسلة الوصف

لا وصف سلسلة

سلسلة

تعليق أو وصف لمساعدتك على تذكر ما هو مرفق إلى واجهة. تقتصر هذه السلسلة على 238 حرفًا.

الأمر الافتراضي: لم تتم إضافة أي وصف.

وضع الأمر: تكوين الواجهة (التكوين-إذا)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يُقصد أمر الوصف فقط كتعليق يتم وضعه في التكوين لمساعدتك على تذكر ما هي الواجهات المستخدمة. يظهر الوصف في مخرجات أوامر اللجنة التنفيذية التالية: المزيد من nvram:بدء التشغيل التكوين، إظهار الواجهات، والمزيد من النظام:تشغيل التكوين.

مثال: يوضح المثال التالي كيفية إضافة وصف لواجهة GigabitEthernet:

 واجهة GigabitEthernet0/0/0 وصف واجهة تواجه PSTN و/أو عنوان IP CUCM 192.168.80.14 255.255.255.0! واجهة GiGABITETHERNET0/0/1 وصف واجهة تواجه عنوان IP Webex Calling 192.168.43.197 255.255.255.0

الأمر

الوصف

المزيد nvram:بدء التشغيل التكوين

يعرض ملف تكوين بدء التشغيل الوارد في NVRAM أو المحدد بواسطة متغير بيئة CONFIG_FILE.

المزيد من النظام: تشغيل التكوين

يعرض تكوين التشغيل.

إظهار الواجهات

يعرض الإحصائيات لكل الواجهات التي تم تكوينها على جهاز التوجيه أو خادم الوصول.

لتوفير وصف مجموعة ملف تعريف TLS، وربطه بملف تعريف TLS، استخدم وصف الأمر في وضع تكوين فئة الصوت. لحذف وصف مجموعة ملف تعريف TLS، استخدم لا شكل لهذا الأمر.

وصف tls-profile group-label

لا وصف tls-profile-group-label

تسمية مجموعة tls

يسمح لك بتوفير وصف لمجموعة ملف تعريف TLS.

الأمر الافتراضي: لا يوجد سلوك أو قيم افتراضية

وضع الأمر: تكوين فئة الصوت (فئة التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: يرتبط وصف مجموعة ملف تعريف TLS بملف تعريف TLS من خلال علامة تعريف فئة صوت الأوامر TLS. تربط العلامة وصف مجموعة ملف تعريف TLS بإرسال إشارات تشفير الأمر.

مثال: يوضح المثال التالي كيفية إنشاء ملف تعريف tls لفئة الصوت وربط وصف مجموعة ملف تعريف TLS:

 الجهاز(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

يوضح المثال التالي كيفية تكوين ملف تعريف خيارات SIP:

 فئة الصوت sip-options-keepalive 100 وصف keepalive webex_mTLS حتى الفاصل الزمني 5 !

الأمر

الوصف

ملف تعريف TLS لفئة الصوت

يوفر خيارات فرعية لتكوين الأوامر المطلوبة لجلسة TLS.

إشارات التشفير

لتحديد نقطة الثقة أو علامة ملف تعريف tls التي يتم استخدامها أثناء عملية مصافحة TLS.

لتحديد مجموعة نظير الطلب التي يمكن اختيار نظير طلب صادر منها، استخدم أمر DPG الخاص بالوجهة في وضع تكوين نظير الطلب.

معرف الاتصال DPG للوجهة

لا يوجد DPG معرف مجموعة نظير الطلب

معرف مجموعة نظراء الاتصال

يحدد معرف مجموعة نظراء الطلب.

الأمر الافتراضي: لا يتم ربط DPG الوجهة بنظير الطلب.

وضع الأمر: تكوين نظير الطلب (تكوين نظير الطلب)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: عندما يكون نظير الطلب الوارد مرتبطًا بنظير طلب خارجي باستخدام dpg، لا يتم استخدام نمط الوجهة للمطابقة.

مثال: يوضح المثال التالي كيفية ربط مجموعة نظير الطلب الصادر بمجموعة نظير الطلب الوارد:

 Device(config)# صوت نظير الطلب 100 voip Device(config-dial-peer)# الوارد دعا رقم 13411 Device(config-dial-peer)# وجهة dpg 200 جهاز(config-dial-peer)# نهاية

لربط خريطة نمط E.164 بنظير طلب، استخدم الأمر الخاص بخريطة نمط الوجهة e164 في وضع تكوين نظير الطلب. لإزالة ارتباط خريطة نمط E.164 من نظير الطلب، استخدم لا شكل لهذا الأمر.

الوجهة e164-pattern-map tag

لا يوجد علامة على نمط الخريطة e164

علامة

رقم يحدد خريطة نمط الوجهة E.164. النطاق من 1 إلى 10000.

الأمر الافتراضي: خريطة نمط E.164 غير مرتبطة بنظير الطلب.

وضع الأمر: تكوين نظير الطلب (تكوين نظير الطلب)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: لدعم نظير الطلب مع أنماط وجهات متعددة، والتي تتضمن تكوين نظير الطلب الضخم، استخدم خريطة نمط الوجهات E.164. يمكنك إنشاء خريطة نمط E.164 للوجهة ثم ربطها بواحد أو أكثر من نظراء الطلب. بناء على التحقق من صحة خريطة النمط، يمكنك تمكين أو تعطيل واحد أو أكثر من نظراء الطلب المرتبط بخريطة نمط E.164 للوجهة. للحصول على حالة خريطة نمط E.164 التي تم تكوينها، استخدم إظهار الأمر الصوتي لنظير الطلب في وضع تكوين نظير الطلب.

مثال: يوضح المثال التالي كيفية ربط خريطة نمط E.164 بنظير الطلب:

الجهاز(التكوين)# جهاز نظام الصوت 123 الصوت(التكوين-طلب-نظير)# وجهة e164-pattern-map 2154

الأمر

الوصف

نمط الوجهة

تحديد إما البادئة أو رقم الهاتف E.164 الكامل المطلوب استخدامه لنظير الطلب

e164

تكوين إدخال E.164 على خريطة نمط E.164 للوجهة.

إظهار صوت نظير الطلب

يعرض معلومات التكوين وإحصاءات المكالمات لزملاء الطلب.

عنوان على الإنترنت

يحدد عنوان URL لملف نصي يحتوي على إدخالات نمط E.164 تم تكوينها على خريطة نمط E.164 للوجهة.

لتحديد إما البادئة أو رقم هاتف E.164 الكامل المراد استخدامه لنظير الطلب، استخدم أمر نمط الوجهة في وضع تكوين نظير الطلب. لتعطيل البادئة التي تم تكوينها أو رقم الهاتف، استخدم لا شكل من أشكال هذا الأمر.

نمط الوجهة [ + ] سلسلة [ T ]

لا نمط وجهة [ + ] سلسلة [ T ]

+

(اختياري) حرف يشير إلى رقم قياسي E.164.

سلسلة

سلسلة الأرقام التي تحدد نمطاً لرقم هاتف E.164 أو خطة الاتصال الخاصة. الإدخالات الصالحة هي الأرقام من 0 إلى 9، والحروف من A إلى D، والحروف الخاصة التالية:

  • علامة النجمة (*) وعلامة الجنيه (#) التي تظهر على منصات الطلب ذات النغمة اللمس القياسية.

  • فاصلة (،)، التي تدرج وقفة بين الأرقام.

  • الفترة التي تطابق أي رقم تم إدخاله (يستخدم هذا المحرف كبطاقة بدل).

  • علامة النسبة المئوية (%)، مما يشير إلى أن الرقم السابق حدث صفر أو أكثر من المرات؛ على غرار استخدام البدل.

  • علامة زائد (+)، والتي تشير إلى أن الرقم السابق حدث مرة واحدة أو أكثر.

تختلف علامة الجمع المستخدمة كجزء من سلسلة الأرقام عن علامة الجمع التي يمكن استخدامها قبل سلسلة الأرقام للإشارة إلى أن السلسلة هي رقم قياسي E.164.

  • حول (^)، مما يشير إلى تطابق مع بداية السلسلة.

  • علامة الدولار ($)، التي تطابق السلسلة الفارغة في نهاية سلسلة الإدخال.

  • رمز مائلة للخلف (\)، يتبعه حرف واحد، ويطابق ذلك الحرف. يمكن استخدامها بحرف واحد بدون أي أهمية أخرى (مطابقة ذلك الحرف).

  • علامة الاستفهام (؟)، التي تشير إلى أن الرقم السابق حدث صفر أو مرة واحدة.

  • أقواس ([ ]) ، والتي تشير إلى مدى. النطاق هو سلسلة من الأحرف المغلقة بين الأقواس؛ مسموح فقط بالحروف الرقمية من 0 إلى 9 في النطاق.

  • الأقواس (( ))، التي تشير إلى نمط وهي نفس قاعدة التعبير النمطي.

T

(اختياري) رمز التحكم الذي يشير إلى أن قيمة نمط الوجهة هي سلسلة طلب متغير الطول. يؤدي استخدام رمز التحكم هذا إلى تمكين جهاز التوجيه من الانتظار حتى يتم تلقي جميع الأرقام قبل توجيه المكالمة.

الأمر الافتراضي: يتم تمكين الأمر بسلسلة فارغة.

وضع الأمر: تكوين نظير الطلب (تكوين نظير الطلب)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر نمط الوجهة لتحديد رقم هاتف E.164 لنظير الطلب.

يتم استخدام النمط الذي قمت بتهيئته لمطابقة الأرقام التي تم الاتصال بها مع نظير الطلب. ثم يتم استخدام نظير الطلب لإكمال المكالمة. عندما يتلقى جهاز التوجيه بيانات صوتية، فإنه يقارن الرقم المطلوب (رقم هاتف E.164 الكامل) في رأس الحزمة مع الرقم الذي تم تكوينه كنمط الوجهة لنظير الاتصال الصوتي الهاتفي. ثم يقوم جهاز التوجيه بانتزاع الأرقام المبررة لليسار والتي تتوافق مع نمط الوجهة. إذا قمت بتكوين بادئة، فسيتم إلحاق البادئة بالأرقام المتبقية، مما يؤدي إلى إنشاء سلسلة طلب يطلبها جهاز التوجيه بعد ذلك. إذا تم تجريد جميع الأرقام في نمط الوجهة، يتلقى المستخدم نغمة طلب.

هناك مناطق في العالم (على سبيل المثال، بعض البلدان الأوروبية) حيث يمكن أن تختلف أرقام الهواتف الصالحة من حيث الطول. استخدم رمز التحكم الاختياري T للإشارة إلى أن قيمة نمط وجهة معينة هي سلسلة طلب متغير الطول. في هذه الحالة، لا يتطابق النظام مع الأرقام المطلوبة حتى تنتهي صلاحية قيمة المهلة بين الأرقام.

لا يتحقق برنامج Cisco IOS من صحة رقم هاتف E.164؛ فهو يقبل أي سلسلة من الأرقام كرقم صالح.

مثال: يوضح المثال التالي تكوين رقم الهاتف E.164 555-0179 لنظير الطلب:

 صوت نظير الطلب 10 أواني نمط الوجهة +5550179

يوضح المثال التالي تكوين نمط الوجهة الذي يتكرر فيه النمط "43" عدة مرات قبل الأرقام "555":

 صوت نظير الاتصال 1 نمط وجهة voip 555(43)+

يعرض المثال التالي تكوين نمط الوجهة الذي يتكرر فيه نمط الرقم السابق عدة مرات:

 صوت نظير الاتصال 2 نمط وجهة voip 555%

يعرض المثال التالي تكوين نمط الوجهة الذي يتم فيه منع مطابقة الأرقام باستخدام الأرقام واستلام السلسلة بأكملها:

 صوت نظير الطلب 2 voip نمط الوجهة 555T

الأمر

الوصف

عنوان الرد

تحديد رقم الهاتف E.164 الكامل المطلوب استخدامه لتحديد نظير الطلب للمكالمة الواردة.

إنهاء نظير الاتصال

تعيين حرف خاص ليتم استخدامه كطرف للأرقام التي تم طلبها بمتغير الطول.

رقم الاتصال الوارد (نظير الطلب)

تحديد سلسلة أرقام يمكن مطابقتها بمكالمة واردة لربط تلك المكالمة بنظير طلب.

بادئة

تحديد بادئة الأرقام التي تم الاتصال بها لنظير الطلب.

الفترات الزمنية بين الأرقام

يقوم بتكوين قيمة المهلة بين الأرقام لمنفذ صوتي محدد.

لتحديد رقم دليل ISDN لواجهة الهاتف، استخدم أمر نمط الوجهة في وضع تكوين الواجهة. لتعطيل رقم دليل ISDN المحدد، استخدم لا شكل لهذا الأمر.

نمط الوجهة isdn

لا يوجد نمط وجهة

isdn

رقم دليل ISDN المحلي المعين من قبل موفر خدمة الهاتف الخاص بك.

الأمر الافتراضي: لم يتم تعريف رقم دليل ISDN الافتراضي لهذه الواجهة.

وضع الأمر: تكوين الواجهة (التكوين-إذا)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: ينطبق هذا الأمر على أجهزة توجيه سلسلة Cisco 800.

يجب عليك تحديد هذا الأمر عند إنشاء نظير طلب. هذا الأمر لا يعمل إذا لم يتم تحديده في سياق نظير الطلب. للحصول على معلومات حول إنشاء نظير طلب، ارجع إلى دليل تكوين برامج Cisco 800 Series Routers.

لا تحدد رمز منطقة برقم دليل ISDN المحلي.

مثال: يحدد المثال التالي 555-0101 كرقم دليل ISDN المحلي:

نمط الوجهة 5550101

الأمر

الوصف

صوت نظير الطلب

أدخل وضع تكوين نظير الطلب، ويحدد نوع نظير الطلب، ويحدد رقم العلامة المقترن بنظير الطلب.

لا انتظار مكالمة

تعطيل انتظار المكالمات.

منفذ (نظير الاتصال)

تمكين الواجهة على محول منفذ PA-4R-DTR من العمل كمنفذ مكثف.

رنين

قم بإعداد حلقة مميزة للهواتف أو أجهزة الفاكس أو أجهزة المودم المتصلة بجهاز توجيه سلسلة Cisco 800.

إظهار صوت نظير الطلب

يعرض معلومات التكوين وإحصاءات المكالمات لزملاء الطلب.

لإدخال وضع التوقيع التشخيصي الخاص بالاتصال المنزلي، استخدم أمر التوقيع التشخيصي في وضع تكوين الاتصال المنزلي.

توقيع التشخيص

هذا الأمر لا يحتوي على أي معطيات أو كلمات مفتاحية.

الأمر الافتراضي: لا يوجد سلوك أو قيم افتراضية.

وضع الأمر: تكوين المكالمات الرئيسية (cfg-call-home)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: تقوم ميزة التوقيعات التشخيصية (DS) بتنزيل التوقيعات الموقعة رقميًا إلى الأجهزة. توفر DSes القدرة على تحديد المزيد من أنواع الأحداث وأنواع الزناد لتنفيذ الإجراءات المطلوبة من دعم ميزة Call Home القياسية.

مثال: يوضح المثال التالي كيفية تمكين طلب التنزيل الدوري لملفات التوقيع التشخيصي (DS):

 الجهاز> تمكين الجهاز# تكوين الجهاز الطرفية(config)# خدمة الاتصال المنزل الجهاز(config)# الاتصال-home الجهاز(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# البريد-server 10.1.1.1 أولوية 4 الجهاز(cfg-call-home)# ملف التعريف user-1 Device(cfg-call-home-profile)# نقل الوجهة طريقة http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# عنوان الوجهة http Device(cfg-call-home-profile)# سجل الاشتراك-to-alert-group inventory دوري يومي 14:30 الجهاز(cfg-call-home-profile)# جهاز الخروج(cfg-call-home-profile)# جهاز التوقيع التشخيصي(cfg-call-home-diag-sign)# ملف التعريف user1 Device(cfg-call-home-diag-sign)# بيئة ds_env1 جهاز(cfg-call-home-diag-sign)# نهاية 

لتحديد الفئة المسماة من القيود (COR) التي تنطبق على نظراء الطلب، استخدم الأمر المخصص لنظير الطلب في وضع التكوين العام.

مخصص نظير الطلب

هذا الأمر لا يحتوي على أي معطيات أو كلمات مفتاحية.

الأمر الافتراضي: لا يوجد سلوك افتراضي أو كلمات أساسية.

وضع الأمر: التكوين العام (التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يجب عليك استخدام الأمر المخصص لنظير الطلب وأمر الاسم لتحديد أسماء القدرات قبل أن تتمكن من تحديد قواعد COR وتطبيقها على نظراء طلب محددين.

وقد تتضمن الأمثلة على الأسماء المحتملة ما يلي: call وcall527 وcall9 وcall911.

يمكنك تحديد 64 اسم COR كحد أقصى.

مثال: يحدد المثال التالي اسمين COR:

 اسم الطلب-peer cor مخصص wx-calling_الاسم الداخلي wx-calling_اسم الرقم المجاني-fre اسم wx-calling_الاسم الوطني wx-calling_الاسم الدولي wx-calling_Operator_اسم المساعدة wx-calling_chargeable_Directory_اسم المساعدة wx-calling_Special_Sevices1 اسم wx-calling_Special_Sevices2 اسم wx-calling_Premium_Sevices1 اسم wx-calling_Premium_Sevices2

الأمر

الوصف

الاسم (مخصص نظير الطلب)

يوفر اسمًا لـ COR مخصص.

لتحديد ترتيب تحديد البحث عن نظراء الطلب، استخدم أمر البحث عن نظراء الطلب في وضع التكوين العام. لاستعادة ترتيب التحديد الافتراضي، استخدم لا شكل لهذا الأمر.

رقم طلب توجيه البحث عن نظراء الاتصال

لا يوجد رقم طلب البحث عن نظراء الطلب

رقم طلب البحث

رقم من 0 إلى 7 يحدد ترتيب اختيار الصيد المحدد مسبقًا:

  • 0-- أطول تطابق في رقم الهاتف، تفضيل صريح، اختيار عشوائي. هذا هو رقم طلب البحث الافتراضي.

  • 1-- أطول تطابق في رقم الهاتف ، تفضيل صريح ، أقل استخدام حديث.

  • 2-- تفضيل صريح ، أطول تطابق في رقم الهاتف ، التحديد العشوائي.

  • 3-- تفضيل صريح ، أطول تطابق في رقم الهاتف ، أقل استخدام حديث.

  • 4-- أقل استخدام حديث ، أطول تطابق في رقم الهاتف ، تفضيل صريح.

  • 5-- أقل استخدام حديث، تفضيل صريح، أطول تطابق في رقم الهاتف.

  • 6-- اختيار عشوائي.

  • 7-- أقل استخدام حديث.

الأمر الافتراضي: الإعداد الافتراضي هو أطول تطابق في رقم الهاتف، والتفضيل الصريح، والاختيار العشوائي (رقم طلب البحث 0).

وضع الأمر: التكوين العام (التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر تكوين نظير الطلبللبحث عن الطلب إذا كنت قد قمت بتكوين مجموعات الخطوط المجمَّعة. يشير "أطول تطابق في رقم الهاتف" إلى نمط الوجهة الذي يطابق أكبر عدد من الأرقام التي تم طلبها. يشير "التفضيل الصريح" إلى إعداد أمر التفضيل في تكوين نظير الطلب. يشير مصطلح "أقل استخدام حديث" إلى نمط الوجهة الذي انتظر أطول فترة منذ اختياره. "الاختيار العشوائي" يزن جميع أنماط الوجهة بالتساوي في وضع الاختيار العشوائي.

مثال: يقوم المثال التالي بتكوين نظراء الطلب للصيد بالترتيب التالي: (1) أطول تطابق في رقم الهاتف ، (2) تفضيل صريح ، (3) اختيار عشوائي.

 بحث نظراء الاتصال 0

الأمر

الوصف

نمط الوجهة

تحديد البادئة أو رقم الهاتف الكامل لنظير الطلب.

تفضيل

تحديد ترتيب الاختيار المفضل لنظير الطلب داخل مجموعة الخطوط المجمَّعة.

إظهار صوت نظير الطلب

يعرض معلومات التكوين لنظراء الطلب.

لتكوين مجموعة نظير الطلب كوجهة، استخدم أمر تفضيل نظير الطلب في وضع تكوين فئة الصوت. لتعطيل القدرة، استخدم لا شكل من أشكال هذا الأمر.

معرف اتصال نظير اتصال نظير [ ترتيب تفضيل ترتيب تفضيل ]

لا يوجد اتصال نظير اتصال نظير [ طلب تفضيل ترتيب تفضيل ]

ترتيب تفضيل التفضيلات

تحديد الأولوية مع ترتيب التفضيل لكل نظير طلب.

معرف نظير الاتصال

يحدد نظير الطلب.

الأمر الافتراضي: 0 كونه الافتراضي والأعلى تفضيل

وضع الأمر: تكوين فئة الصوت (فئة التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: إذا لم يتم تحديد التفضيل، فإن ترتيب التحديد عشوائي أو كما هو محدد بواسطة أمر البحث عن نظير الطلب.

كلما كان رقم التفضيل أقل، كلما كانت الأولوية أعلى. يتم إعطاء الأولوية القصوى لنظير الطلب مع ترتيب التفضيل 0.

استخدم أمر تفضيل نظير الطلب لإقران نظير الطلب الذي تم تكوينه بمجموعة نظير الطلب هذه وقم بتكوين قيمة تفضيلية.

مثال: يوضح المثال التالي كيفية تكوين مجموعة نظراء الطلب المستخدمة لتوجيه المكالمات مباشرةً إلى PSTN الصادر:

 فئة الصوت dpg 200 اتصال الأقران 101 تفضيل 1

لتحديد نظير طلب معين، ولتحديد طريقة تغليف الصوت، ولإدخال وضع تكوين نظير الطلب، استخدم الأمر الصوتي لنظير الطلب في وضع التكوين العام. لحذف نظير طلب محدد، استخدم لا شكل لهذا الأمر.

علامة صوتية نظراء الاتصال { pots | voip system

لا توجد علامة صوتية لنظير الطلب { pots | voip system

علامة

الأرقام التي تحدد نظير طلب معين. يتراوح النطاق من 1 إلى 2147483647.

الأواني

يشير إلى أن هذا نظير POTS يستخدم تغليف VoIP على العمود الفقري IP.

الصوت عبر بروتوكول الإنترنت

يشير إلى أن هذا نظير VoIP يستخدم تغليف الصوت على شبكة POTS.

النظام

يشير إلى أن هذا نظام يستخدم VoIP.

الأمر الافتراضي: لم يتم تحديد نظير الطلب. لم يتم تحديد أي طريقة لتغليف الصوت.

وضع الأمر: التكوين العام (التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر التكوين العالمي للصوت نظير الطلب للتبديل إلى وضع تكوين نظير الطلب من وضع التكوين العام ولتحديد نظير طلب معين. استخدم أمر الخروج للخروج من وضع تكوين نظير الطلب والرجوع إلى وضع التكوين العام.

يظل نظير الطلب الذي تم إنشاؤه حديثًا محددًا ونشطًا حتى تقوم بحذفه بدون شكل من الأوامر الصوتية نظير الطلب. لتعطيل نظير طلب، استخدم أمر عدمالإغلاق في وضع تكوين نظير الطلب.

مثال: يوضح المثال التالي كيفية استخدام الأمر الصوتينظير الطلب لتكوين إلغاء الصدى الممتد. في هذه الحالة، تشير الأواني إلى أن هذا نظير POTS يستخدم تغليف VoIP على العمود الفقري IP، ويستخدم العلامة المعرف الرقمي الفريد 133001.

 الجهاز(التكوين) # صوت نظير الطلب 133001 الأواني 

يوضح المثال التالي كيفية تكوين الأمر:

 الجهاز(التكوين)# صوت نظير الطلب 101 voip

الأمر

الوصف

نمط الوجهة

تحديد البادئة أو رقم هاتف E.164 الكامل أو رقم دليل ISDN المراد استخدامه لنظير الطلب.

لتمكين معالجة مكالمات الطلب الداخلي المباشر (DID) لرقم متصل وارد، استخدم أمر الطلب الداخلي المباشر في وضع تكوين نظير الطلب. لتعطيل DID على نظير الطلب، استخدم لا شكل لهذا الأمر.

اتصال مباشر للداخل

لا اتصال داخلي مباشر

هذا الأمر لا يحتوي على أي معطيات أو كلمات مفتاحية.

الأمر الافتراضي: لا يوجد سلوك أو قيم افتراضية.

وضع الأمر: تكوين نظير الطلب (تكوين نظير الطلب)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر الاتصال الداخلي المباشر لتمكين معالجة مكالمات DID لرقم متصل وارد. عند تمكين هذه الميزة، يتم التعامل مع المكالمة الواردة كما لو كانت الأرقام قد تم استلامها من قناة DID. يتم استخدام الرقم المطلوب لتحديد نظير الطلب الصادر. لم يتم تقديم نغمة اتصال للمتصل.

استخدم لا شكل من أشكال هذا الأمر لتعطيل DID على نظير الطلب. عند تعطيل الأمر، يتم استخدام الرقم المطلوب لتحديد نظير الطلب الصادر. تتم مطالبة المتصل برقم تم الاتصال به عبر نغمة الطلب.

ينطبق هذا الأمر فقط على نظراء الطلب في خدمة الهاتف العادية القديمة (POTS) لوظائف الفاكس في المتجر والإرسال على المنحدر.

مثال: يقوم المثال التالي بتمكين معالجة مكالمات DID للرقم المطلوب الوارد:

 صوت نظراء الاتصال 10 أواني الاتصال الداخلي المباشر

يوضح المثال التالي كيفية تكوين الأمر لـ VoIP:

 صوت نظير الاتصال 20 صوت اتصال داخلي مباشر

لتحديد كيفية قيام بوابة بروتوكول بدء الجلسة (SIP) بإرسال نغمات ثنائية النغمة متعددة التردد (DTMF) بين واجهات الاتصال الهاتفية وشبكة IP، استخدم أمر dtmf-relay في وضع تكوين صوت نظير الطلب. لإزالة كل خيارات إرسال الإشارات وإرسال نغمات DTMF كجزء من دفق الصوت، استخدم لا شكل لهذا الأمر.

dtmf-relay {{{} rtp-nte [+] قطرة الأرقام | معلومات sip | sip-kpml | إعلام sip ] | معلومات sip [+] rtp-nte | قطرة الأرقام | sip-kpml | إعلام sip ] | sip-kpml [+] rtp-nte | قطرة الأرقام | معلومات sip | إعلام sip ] | إعلام sip [+] rtp-nte | قطرة الأرقام | معلومات sip | sip-kpml ]}

لا dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

إعادة توجيه نغمات DTMF باستخدام RTP مع نوع حمولة حدث الهاتف (NTE) المسمى.

قطرة الأرقام

تمرير الأرقام خارج النطاق وإسقاط الأرقام داخل النطاق.

تتوفر الكلمة الأساسية ذات الأرقام فقط عند تكوين الكلمة الأساسية rtp-nte فقط.

معلومات sip

إعادة توجيه نغمات DTMF باستخدام رسائل INFO SIP. تتوفر هذه الكلمة الأساسية فقط إذا تم تكوين نظير طلب VoIP لـ SIP.

sip-kpml

إعادة توجيه نغمات DTMF باستخدام SIP KPML عبر رسائل اشتراك SIP/إعلام SIP. تتوفر هذه الكلمة الأساسية فقط إذا تم تكوين نظير طلب VoIP لـ SIP.

إعلام sip

إعادة توجيه نغمات DTMF باستخدام رسائل إشعار SIP. تتوفر هذه الكلمة الأساسية فقط إذا تم تكوين نظير طلب VoIP لـ SIP.

الأمر الافتراضي: يتم تعطيل نغمات DTMF وإرسالها في النطاق. أي أنهم يتركون في دفق الصوت.

وضع الأمر: تكوين صوت نظير الطلب (تكوين-طلب-نظير-صوت)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: يتم تعطيل نغمات DTMF وإرسالها في النطاق. أي أنه يتم تركها في دفق الصوت..

يحدد هذا الأمر كيف تقوم بوابة SIP بنقل نغمات DTMF بين واجهات الاتصال الهاتفية وشبكة IP.

يجب عليك تضمين كلمة واحدة أو أكثر عند استخدام هذا الأمر.

لتجنب إرسال نغمات النطاق الداخلي والخارجي إلى الساق الصادرة عند إرسال مكالمات بوابة IP إلى IP داخل النطاق (rtp-nte) إلى النطاق خارج النطاق (h245-alphanumeric)، قم بتكوين أمر dtmf-relay باستخدام الكلمات الأساسية rtp-nte وإسقاط الأرقام على نظير طلب SIP الوارد. على جانب H.323، وبالنسبة لمكالمات H.323 إلى SIP، قم بتكوين هذا الأمر باستخدام الكلمة الأساسية h245-alphanumeric أو h245-signal .

ترسل طريقة SIP-NOTIFY رسائل NOTIFY ثنائية الاتجاه بين بوابات إنشاء وإنهاء حدث DTMF أثناء إجراء مكالمة. إذا تم تمكين آليات ترحيل DTMF متعددة على نظير طلب SIP وتم التفاوض عليها بنجاح، فإن طريقة SIP-NOTIFY لها الأسبقية.

يتم الإعلان عن رسائل SIP NOTIFY في رسالة دعوة إلى الطرف البعيد فقط إذا تم تعيين أمر dtmf-relay .

يمكنك تكوين dtmf-relay sip-info فقط إذا تم تمكين أمر السماح بالاتصالات لـ sip على المستوى العالمي.

بالنسبة لـ SIP، تختار البوابة التنسيق وفقًا للأولوية التالية:

  1. إشعار sip (الأولوية القصوى)

  2. rtp-nte

  3. لم يتم إرسال DTMF في النطاق

ترسل البوابة نغمات DTMF فقط بالتنسيق الذي تحدده إذا كان الجهاز البعيد يدعمها. إذا كان الجهاز البعيد H.323 يدعم تنسيقات متعددة، فستختار البوابة التنسيق وفقًا للأولوية التالية:

  1. cisco-rtp (أولوية قصوى)

  2. h245 إشارة

  3. h245-أبجدي رقمي

  4. rtp-nte

  5. لم يتم إرسال DTMF في النطاق

الميزة الرئيسية لأمر dtmf-relay هي أنه يرسل نغمات DTMF مع دقة أكبر مما هو ممكن في النطاق لمعظم برامج الترميز ذات النطاق الترددي المنخفض، مثل G.729 و G.723. دون استخدام ترحيل DTMF، قد تواجه المكالمات التي تم إنشاؤها باستخدام برامج ترميز النطاق الترددي المنخفض صعوبة في الوصول إلى الأنظمة المعتمدة على DTMF الآلية، مثل البريد الصوتي، وأنظمة الموزع التلقائي للمكالمات القائمة (ACD)، والأنظمة المصرفية الآلية.

  • تتوفر الكلمة الأساسية لإشعار sip فقط إذا تم تكوين نظير طلب VoIP لـ SIP.

  • تتوفر الكلمة الأساسية التي تحمل الرقم عند تكوين الكلمة الأساسية rtp-nte فقط.

مثال: يقوم المثال التالي بتكوين ترحيل DTMF باستخدام الكلمة الأساسية Cisco-rtp عند إرسال نغمات DTMF لطلب النظير 103:

 صوت نظير الطلب 103 voip dtmf-relay cisco-rtp 

يقوم المثال التالي بتكوين ترحيل DTMF باستخدام كلمات Cisco-rtp وh245-إشارة عند إرسال نغمات DTMF إلى نظير الطلب 103:

 صوت نظير الطلب 103 voip dtmf-relay cisco-rtp h245-signal 

يقوم المثال التالي بتكوين البوابة لإرسال DTMF في النطاق (الافتراضي) عند إرسال نغمات DTMF إلى نظير الطلب 103:

 صوت نظير الطلب 103 voip بدون dtmf-relay 

يقوم المثال التالي بتكوين ترحيل DTMF باستخدام الكلمة الأساسية -Drop لتجنب إرسال النغمات داخل النطاق وخارج النطاق إلى الساق الصادرة على H.323 إلى H.323 أو H.323 إلى SIP:

 صوت نظير الاتصال 1 بروتوكول جلسة voip sipv2 dtmf-relay h245-alphanumeric rtp-nte number-drop 

يقوم المثال التالي بتكوين ترحيل DTMF باستخدام الكلمة الأساسية RTP-NTE عند إرسال نغمات DTMF لطلب النظير 103:

 صوت نظير الطلب 103 voip dtmf-relay rtp-nte 

يقوم المثال التالي بتكوين البوابة لإرسال نغمات DTMF باستخدام رسائل SIP NOTIFY لطلب النظير 103:

 صوت نظير الطلب 103 بروتوكول جلسة voip sipv2 dtmf-relay sip-notify 

يقوم المثال التالي بتكوين البوابة لإرسال نغمات DTMF باستخدام رسائل SIP INFO لطلب النظير 10:

 صوت نظير الطلب 10 voip dtmf-relay sip-info 

الأمر

الوصف

إخطار الحدث عبر الهاتف

يقوم بتكوين الحد الأقصى الفاصل الفاصل بين رسالتين متتاليتين لإخطار حدث هاتفي معين.

لتكوين محتوى خريطة نمط E.164، استخدم الأمر e164 في وضع خريطة نمط فئة الصوت e164. لإزالة التكوين من محتوى خريطة نمط E.164، استخدم لا شكل لهذا الأمر.

e164 نمط

لا يوجد نمط e164

النمط

بادئة رقم هاتف E.164 كاملة.

الأمر الافتراضي: لم يتم تكوين محتوى خريطة نمط E.164.

وضع الأمر: تكوين خريطة نمط فئة الصوت e164 (فئة تكوين الصوت e164-pattern-map)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يمكنك إنشاء خريطة نمط E.164 في وضع تكوين نظير الطلب قبل تكوين محتوى خريطة نمط E.164 في وضع خريطة نمط الفئة الصوتية E.164. يجب عليك استخدام التنسيق الصحيح لرقم نمط E.164 عند إضافة إدخال نمط E.164 إلى خريطة نمط E.164 للوجهة. يمكنك أيضًا إضافة أنماط E.164 متعددة للوجهة إلى خريطة نمط.

مثال: يوضح المثال التالي كيفية تكوين إدخال نمط E.164 على خريطة نمط E.164 للوجهة:

الجهاز(التكوين)# فئة الصوت e164-pattern-map Device(فئة التكوين الصوتي e164-pattern-map)# e164 605

الأمر

الوصف

وجهة e164-pattern-map

ربط خريطة نمط E.164 بنظير الطلب.

إظهار فئة الصوت e164-pattern-map

يعرض معلومات تكوين خريطة نمط E.164.

عنوان على الإنترنت

يحدد عنوان URL لملف نصي تم تكوينه على خريطة نمط E.164 للوجهة E.164.

لإجبار البوابة المحلية على إرسال دعوة SIP مع العرض المبكر (EO) على الساق الخارجية (OL)، استخدم أمر العرض المبكر في SIP، أو وضع تكوين مستأجر فئة الصوت، أو وضع تكوين نظراء الطلب. لتعطيل العرض المبكر، استخدم لا شكل من أشكال هذا الأمر.

العرض المبكر الإجباري { renegotiate | always | system }

لا يوجد عرض مبكر مجبر { renegotiate | always | system }

أُجبر

يرسل بقوة العرض المبكر على SIP Out-Leg.

إعادة التفاوض

يقوم بتشغيل إعادة دعوة تأخير العرض لتبادل القدرة الإعلامية الكاملة إذا كانت برامج الترميز المتفاوض عليها واحدة من ما يلي:

  • aaclld - ترميز الصوت AACLD 90000 bps

  • mp4a - ترميز الصوت عريض النطاق

دائما

يقوم دائمًا بتشغيل إعادة دعوة العرض المؤجل لتبادل إمكانات الوسائط الكاملة.

النظام

يحدد أن العرض المبكر يستخدم القيمة العالمية لـ sip-ua. تتوفر هذه الكلمة الأساسية فقط لوضع المستأجر للسماح لها بالعودة إلى التكوينات العالمية

الأمر الافتراضي: معطل. لا تميز البوابة المحلية بين العرض المؤجل لـ SIP وتدفقات مكالمات العرض المبكر.

أوضاع الأوامر: تكوين خدمة الصوت VoIP (conf-serv-sip)، وتكوين نظير الطلب (نظير الطلب التكوين)، وتكوين مستأجر فئة الصوت (فئة التكوين).

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم هذا الأمر لتكوين UBE من Cisco بالقوة لإرسال دعوة SIP مع EO على Out-Leg (OL) أو العرض المؤجل إلى العرض المبكر لجميع مكالمات VoIP أو المكالمات الصوتية SIP أو نظراء الطلب الفردي.

مثال: يعرض المثال التالي دعوات العرض المبكر لـ SIP التي يتم تكوينها عالميًا:

 الجهاز(conf-serv-sip)# العرض المبكر المفروض 

يعرض المثال التالي دعوات العرض المبكر لـ SIP التي يتم تكوينها لكل نظير طلب:

 الجهاز (نظير الطلب التكوين)# عرض مبكر لـ sip المفروض 

يوضح المثال التالي وجود دعوات العرض المبكر لـ SIP في وضع تكوين مستأجر فئة الصوت:

 الجهاز(فئة التكوين)# النظام القسري للعرض المبكر 

لإنشاء رقم PSTN يحل محل امتداد المتصل 911، استخدم أمر elin في وضع تكوين موقع الاستجابة للطوارئ الصوتية. لإزالة الرقم، استخدم لا شكل لهذا الأمر.

إيلين {{{} 1 | 2 }} رقم

رقم ELIN { 1 | 2 }

{1 | 2}

يحدد فهرس الأرقام.

رقم

يحدد رقم PSTN الذي يحل محل امتداد المتصل 911.

الأمر الافتراضي: لم يتم إنشاء رقم بديل.

وضع الأمر: تكوين موقع الاستجابة الصوتية في حالات الطوارئ (cfg-emrgncy-resp-location)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر ELIN لتحديد ELIN، وهو رقم PSTN الذي سيحل محل امتداد المتصل.

سيرى PSAP هذا الرقم ويستخدمه للاستعلام عن قاعدة بيانات ALI لتحديد موقع المتصل. يستخدم PSAP أيضًا هذا الأمر لمعاودة الاتصال.

يمكنك تكوين ELIN ثانٍ باستخدام أمر elin 2 . إذا تم تكوين اثنين من ELINs، يحدد النظام elin باستخدام خوارزمية مستديرة. إذا لم يتم تعريف ELIN لـ ERL، فسيرى PSAP رقم الاتصال الأصلي.

مثال: يوضح المثال التالي كيفية تكوين الرقم الداخلي الذي تم استبداله بـ 1408 555 0100 قبل الانتقال إلى PSAP. سترى PSAP أن رقم المتصل هو: 0100 555 1408:

 موقع الاستجابة الصوتية في حالة الطوارئ 1 elin 1 14085550100 شبكة فرعية 1 192.168.100.0 /26

الأمر

الوصف

شبكة فرعية

لتحديد عنوان IP الذي يمثل جزءًا من ERL هذا.

لتحديد نظير الطلب الذي يستخدمه النظام لتوجيه مكالمات الطوارئ إلى PSAP، استخدم أمر منطقة الاستجابة للطوارئ في وضع تكوين نظير الطلب الصوتي. لإزالة تعريف نظير الطلب باعتباره ارتباط صادر إلى PSAP، استخدم لا شكل من أشكال هذا الأمر.

علامة منطقة الاستجابة في حالة الطوارئ

لا علامة منطقة الاستجابة للطوارئ

علامة المنطقة

معرف (1-100) لمنطقة الاستجابة للطوارئ.

الأمر الافتراضي: لم يتم تعريف نظير الطلب على أنه ارتباط صادر إلى PSAP. لذلك، لم يتم تمكين خدمات E911.

وضع الأمر: تكوين نظير الطلب (تكوين نظير الطلب)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم هذا الأمر لتحديد معالجة أي مكالمات باستخدام نظير الطلب هذا بواسطة برنامج E911. لتمكين أي معالجة E911، يجب تمكين أمر منطقة الاستجابة للطوارئ ضمن نظير الطلب.

إذا لم يتم تحديد علامة منطقة، فسيبحث النظام عن ELIN مطابقة بهاتف المتصل E911 عن طريق البحث عن كل موقع استجابة للطوارئ تم تكوينه باستخدام أمر موقع الاستجابةللطوارئ .

إذا تم تحديد علامة منطقة، فسيبحث النظام عن ELIN مطابقة باستخدام خطوات متسلسلة وفقًا لمحتويات المنطقة التي تم تكوينها. على سبيل المثال، إذا كان هاتف المتصل E911 لديه سجل إرل واضح تم تعيينه، فسيبحث النظام أولاً عن سجل ERL في المنطقة. إذا لم يتم العثور عليه، فإنه يقوم بالبحث في كل موقع داخل المنطقة وفقًا لأرقام الأولوية المعينة، وهلم جرا. إذا فشلت جميع الخطوات في العثور على ELIN مطابقة، يتم تعيين ELIN الافتراضي لهاتف المتصل E911. إذا لم يتم تكوين ELIN افتراضي، يتم إرسال رقم تعريف الرقم التلقائي للمتصل E911 (ANI) إلى نقطة الرد على السلامة العامة (PSAP).

يمكن تعريف هذا الأمر في أقران طلب متعددين. يسمح خيار علامة المنطقة بتوجيه سجلات ERL المحددة في تلك المنطقة فقط على نظير الطلب هذا. كما يسمح هذا الأمر للمتصلين الذين يطلبون نفس رقم الطوارئ بتوجيههم إلى واجهات صوتية مختلفة بناءً على المنطقة التي تتضمن سجل ERL الخاص بهم.

مثال: يعرض المثال التالي نظير الطلب المحدد على أنه ارتباط صادر إلى PSAP. يتم إنشاء منطقة الاستجابة للطوارئ رقم 10 ويتم توجيه المكالمات الواردة من هذه المنطقة فقط من خلال 1/0/0.

 صوت نظير الاتصال 911 الأواني نمط الوجهة 9911 بادئة 911 منطقة الاستجابة للطوارئ 10 منفذ 1/0/0 

الأمر

الوصف

معاودة الاتصال استجابة للطوارئ

يحدد نظير الطلب المستخدم لمعاودة الاتصال 911 من PSAP.

موقع الاستجابة للطوارئ

ربط سجل ERL إما بهاتف SIP أو ephone أو نظير الطلب.

موقع الاستجابة الصوتية

إنشاء علامة لتحديد ERL لخدمات E911.

منطقة الاستجابة الصوتية

إنشاء منطقة استجابة للطوارئ يمكن من خلالها تجميع سجلات المخاطر المؤسسية.

لإقران موقع استجابة الطوارئ (ERL) لخدمات 911 المعززة بنظير الطلب أو هاتف ephone أو قالب هاتف ephone أو مجمع سجل صوتي أو قالب تسجيل صوتي، استخدم أمر موقع الاستجابة للطوارئ في نظير الطلب أو هاتف ephone أو قالب هاتف ephone أو تجمع تسجيل صوتي أو وضع تكوين قالب تسجيل صوتي. لإزالة الارتباط، استخدم لا شكل من أشكال هذا الأمر.

علامة موقع الاستجابة للطوارئ

لا توجد علامة موقع الاستجابة للطوارئ

علامة

رقم فريد يحدد علامة ERL حالية محددة بواسطة أمر موقعالاستجابةللطوارئ الصوتي.

الأمر الافتراضي: لا توجد علامة ERL مقترنة بنظير طلب أو هاتف آيفون أو قالب هاتف آيفون أو مجمع سجل صوتي أو قالب تسجيل صوتي.

أوضاع الأوامر:

تكوين نظير الطلب (تكوين نظير الطلب)

تكوين Ephone (تكوين-ephone)

تكوين قالب Ephone (قالب تكوين-ephone)

تكوين مجمع التسجيل الصوتي (التكوين-register-pool)

تكوين قالب التسجيل الصوتي (قالب التكوين والسجل)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر موقع الاستجابة للطوارئ لتعيين سجل ERL للهواتف بشكل فردي. بناءً على نوع الهواتف (نقاط النهاية) التي لديك، يمكنك تعيين سجل ERL لهاتف:

  • تكوين نظير الطلب

  • هاتف Ephone

  • قالب EPHONE

  • مجمع التسجيل الصوتي

  • قالب التسجيل الصوتي

تعد طرق ربط الهاتف بسجل مخاطر المخاطر هذه بدائل لتعيين مجموعة من الهواتف الموجودة على نفس الشبكة الفرعية مثل سجل مخاطر المخاطر.

العلامة المستخدمة في هذا الأمر عبارة عن عدد صحيح من 1 إلى 2147483647 وتشير إلى علامة ERL موجودة تم تعريفها بواسطة الأمر الصوتي للاستجابة لموقع الاستجابة الصوتية. إذا لم تشير العلامة إلى تكوين ERL صالح، فلن يكون الهاتف مرتبطًا بـ ERL. بالنسبة لهواتف IP، يتم استخدام عنوان IP للعثور على شبكة ERL الفرعية الشاملة. بالنسبة للهواتف الموجودة على قناة VoIP أو قناة FXS/FXO، يحصل PSAP على نغمة إعادة الطلب.

مثال: يوضح المثال التالي كيفية تعيين سجل ERL لنظير طلب الهاتف:

 صوت نظراء الاتصال 12 أواني موقع الاستجابة في حالات الطوارئ 18 

يوضح المثال التالي كيفية تعيين سجل ERL لهاتف ephone:

 موقع الاستجابة لحالات الطوارئ في الهاتف 41 22 

يوضح المثال التالي كيفية تعيين سجل إرل لواحد أو أكثر من هواتف SCCP:

 قالب إيفون 6 موقع الاستجابة في حالات الطوارئ 8 

يوضح المثال التالي كيفية تعيين سجل ERL لمجمع التسجيل الصوتي للهاتف:

 مجمع التسجيل الصوتي 4 موقع الاستجابة للطوارئ 21 

يوضح المثال التالي كيفية تعيين سجل ERL لهاتف SIP واحد أو أكثر:

 قالب التسجيل الصوتي 4 موقع الاستجابة للطوارئ 8

الأمر

الوصف

معاودة الاتصال استجابة للطوارئ

يحدد نظير الطلب المستخدم لمعاودة الاتصال 911 من PSAP.

منطقة الاستجابة في حالة الطوارئ

يحدد نظير الطلب الذي يستخدمه النظام لتوجيه مكالمات الطوارئ إلى PSAP.

موقع الاستجابة الصوتية

إنشاء علامة لتحديد ERL لخدمة 911 المحسنة.

لتحديد نظير الطلب المستخدم لمعاودة الاتصال 911 من PSAP، استخدم أمر معاودة الاتصال استجابة لحالات الطوارئ في وضع تكوين نظير الطلب الصوتي. لإزالة تعريف نظير الطلب كارتباط وارد من PSAP، استخدم لا شكل لهذا الأمر.

معاودة الاتصال استجابة للطوارئ

لا معاودة اتصال استجابة للطوارئ

هذا الأمر لا يحتوي على أي معطيات أو كلمات مفتاحية.

الأمر الافتراضي: لم يتم تعريف نظير الطلب على أنه ارتباط وارد من PSAP.

وضع الأمر: تكوين نظير الطلب (تكوين نظير الطلب)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يحدد هذا الأمر نظير الطلب المستخدم لمعاودة الاتصال 911 من PSAP. يمكنك تحديد نظراء الطلب المتعددين بهذا الأمر.

مثال: يعرض المثال التالي نظير الطلب المحدد على أنه ارتباط وارد من PSAP. إذا تم تكوين 408 555-0100 كـ ELIN لـ ERL، فسيدرك نظير الطلب هذا أن مكالمة واردة من 408 555-0100 هي معاودة اتصال 911.

 صوت نظير الطلب 100 أواني واردة تسمى رقم 4085550100 منفذ 1/1: D الاتصال الداخلي المباشر رد الاتصال في حالات الطوارئ 

يوضح المثال التالي نظير الطلب المحدد بأنه نظير طلب وارد لمكالمة الطوارئ E911:

 وصف نظير الطلب 301 الأواني وصف نظير الطلب الوارد لمكالمة E911 الخاصة بمعاودة الاتصال في حالات الطوارئ الواردة والتي تسمى E164-PATTERN-MAP 351 الاتصال الداخلي المباشر

الأمر

الوصف

موقع الاستجابة للطوارئ

ربط سجل ERL إما بهاتف SIP أو ephone أو نظير الطلب.

منطقة الاستجابة في حالة الطوارئ

يحدد نظير الطلب الذي يستخدمه النظام لتوجيه مكالمات الطوارئ إلى PSAP.

موقع الاستجابة الصوتية

إنشاء علامة لتحديد ERL لخدمة 911 المحسنة.

لتحديد طريقة تسجيل شهادة القطع والصق يدويًا، استخدم أمر محطة التسجيل في وضع تكوين نقطة الثقة للشهادات.

محطة التسجيل [ pem ]

محطة التسجيل [ pem ]

بيضة

يقوم بتكوين نقطة الثقة لإنشاء طلبات شهادة بتنسيق PEM إلى محطة وحدة التحكم.

الأمر الافتراضي: لا يوجد سلوك أو قيم افتراضية

وضع الأمر: تكوين Ca-trustpoint (ca-trustpoint)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: قد يرغب المستخدم في قطع ولصق طلبات الشهادات والشهادات يدويًا عندما لا يكون لديه اتصال شبكة بين جهاز التوجيه وسلطة التصديق (CA). عند تمكين هذا الأمر، يعرض جهاز التوجيه طلب الشهادة على الجهاز الطرفية، مما يسمح للمستخدم بإدخال الشهادة الصادرة على الجهاز.

الكلمة الأساسية لـ pem

استخدم الكلمة الأساسية pem لإصدار طلبات الشهادة (عبر أمر تسجيل ca التشفير ) أو استلام الشهادات الصادرة (عبر أمر شهادة استيراد ca التشفير ) في ملفات بتنسيق PEM من خلال محطة وحدة التحكم. إذا كان خادم CA لا يدعم بروتوكول تسجيل الشهادة البسيط (SCEP)، فيمكن تقديم طلب الشهادة إلى خادم CA يدويًا.

مثال: يوضح المثال التالي كيفية تحديد تسجيل الشهادة يدويًا عن طريق القطع والصق. في هذا المثال ، فإن نقطة الثقة CA هي "MS".

 تشفير ca trustpoint MS التسجيل محطة التشفير CA مصادقة MS! تشفير ca تسجيل ms التشفير ca استيراد شهادة MS

يوضح المثال التالي كيفية تكوين الأمر:

 crypto pki trustpoint  تسجيل إبطال المحطة الطرفية-تحقق crl crypto pki مصادقة 

الأمر

الوصف

مصادقة CA المشفرة

مصادقة CA (عن طريق الحصول على شهادة CA).

تشفير CA تسجيل

الحصول على شهادات جهاز التوجيه الخاص بك من سلطة التصديق.

استيراد CA المشفرة

استيراد شهادة يدويًا عبر TFTP أو قص ولصق في المحطة الطرفية.

تشفير CA TRUSTPOINT

يعلن CA الذي يجب أن يستخدمه جهاز التوجيه الخاص بك.

لتعيين قيمة على متغير بيئة لتوقيع تشخيصي متاح على جهاز، استخدم أمر البيئة في وضع تكوين التوقيع التشخيصي الخاص بالاتصال المنزلي. لإزالة قيمة متغير بيئة حالي، استخدم لا شكل من هذا الأمر. لتعيين القيمة الافتراضية على متغير بيئة، استخدم النموذج الافتراضي لهذا الأمر.

بيئة ds_ env_varnameds_env_varvalue

لا بيئة ds_ env_varname

بيئة افتراضية ds_ env_varname

ds_ env_varname

اسم متغير البيئة لميزة التوقيع التشخيصي. يتراوح النطاق من 4 إلى 31 حرفًا بما في ذلك ds_ البادئة.

يجب أن يحتوي اسم المتغير على بادئة ds_؛ على سبيل المثال، ds_env1.

ds_env_varvalue

قيمة متغيرة للبيئة لميزة التوقيع التشخيصي. يتراوح النطاق من 1 إلى 127 حرفًا.

الأمر الافتراضي: لم يتم تعيين قيمة المتغير البيئي للتوقيع التشخيصي.

وضع الأمر: تكوين التوقيع التشخيصي للمكالمات المنزلية (cfg-call-home-diag-sign)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: إذا كان ملف التوقيع التشخيصي يتطلب تضمين متغير البيئة الخاص بجهاز، فيجب عليك تعيين قيمة لمتغير البيئة باستخدام أمر البيئة . هناك متغيران للبيئة الخاصان: ds_signature_id وds_hostname. يتم تعيين هذه المتغيرات البيئية لقيمة افتراضية تلقائيًا عند تثبيت ملفات التوقيع التشخيصية.

مثال: يوضح المثال التالي كيفية تحديد اسم متغير البيئة (على سبيل المثال، ds_env1) وقيمة متغير البيئة (على سبيل المثال، abc) لميزة التوقيع التشخيصي:

 الجهاز> تمكين الجهاز# تكوين الجهاز الطرفية(التكوين)# جهاز الاتصال المنزلي(cfg-call-home)# جهاز التوقيع التشخيصي(cfg-call-home-diag-sign)# بيئة ds_env1 abc Device(cfg-call-home-diag-sign)# end

يوضح المثال التالي كيفية تكوين متغير البيئة ds_email باستخدام عنوان البريد الإلكتروني الخاص بالمسؤول لإعلامك:

 تكوين نهاية بيئة التوقيع التشخيصي الخاص بالمكالمة الطرفية ds_email 

الأمر

الوصف

نشط (توقيع تشخيصي)

ينشط التوقيعات التشخيصية على الجهاز.

منزل المكالمة

أدخل وضع تكوين منزل الاتصال.

توقيع تشخيصي

أدخل وضع تكوين التوقيع التشخيصي الخاص بالاتصال المنزلي.

لتمكين تمرير رسائل الخطأ من ساق SIP الواردة إلى ساق SIP الصادرة، استخدم أمر error-passthru في وضع تكوين SIP للخدمة الصوتية. لتعطيل مرور الأخطاء، استخدم لا شكل من أشكال هذا الأمر.

نظام خطأ

لا نظام خطأ

النظام

يحدد أن أمر مرور الخطأ يستخدم قيمة sip-ua العالمية. تتوفر هذه الكلمة الأساسية لوضع المستأجر فقط للسماح لها بالرجوع إلى التكوينات العالمية.

الأمر الافتراضي: معطل

وضع الأمر: تكوين SIP للخدمة الصوتية (conf-serv-sip) وتكوين مستأجر فئة الصوت (فئة التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام:
  • لا يتم تمرير رسائل الخطأ المماثلة من ساق SIP الواردة إلى ساق SIP الصادرة. يتم تمرير رسائل الخطأ من خلال البوابة المحلية عند تكوين أمر الخطأ-passthru .

يعرض المثال التالي رسالة الخطأ التي تم تكوينها لتمرير من ساق SIP الواردة إلى ساق SIP الصادرة:

 جهاز التوجيه (conf-serv-sip)# error-passthru 

مثال: يوضح المثال التالي كيفية تجاوز رسالة خطأ في وضع تكوين مستأجر فئة الصوت:

جهاز التوجيه (فئة التكوين)# نظام error-passthru

لتحديد بروتوكول الفاكس القياسي العالمي الافتراضي ITU-T.38 الذي سيتم استخدامه لجميع نظراء طلب VoIP، استخدم أمر بروتوكول الفاكس t38 في وضع تكوين الخدمة الصوتية. للرجوع إلى بروتوكول الفاكس الافتراضي، استخدم لا شكل من أشكال هذا الأمر.

منصات Cisco AS5350، Cisco AS5400، Cisco AS5850

فاكس بروتوكول t38 [+] نانسي قوة [] [] [ [] [] [] [] نسخة {{{} 0 | 3 }] [[ تكرار قيمة [+] تكرار hsقيمة [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] احتياطي {{{} لا شيء | تمرير {{{} g711ulaw | g711alaw }}

لا يوجد بروتوكول فاكس

جميع المنصات الأخرى

فاكس بروتوكول t38 [+] نانسي قوة [] [] [ [] [] [] [] نسخة {{{} 0 | 3 }] [[ تكرار قيمة [+] تكرار hsقيمة [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] [] احتياطي {{{} cisco لا شيء | تمرير {{{} g711ulaw | g711alaw }}

لا يوجد بروتوكول فاكس

نانسي

(اختياري) يستخدم محركات خدمات الشبكة (NSE) للتبديل إلى ترحيل الفاكس T.38.

قوة

(اختياري) دون قيد أو شرط، يستخدم Cisco NSE للتبديل إلى ترحيل الفاكس T.38. يسمح هذا الخيار باستخدام ترحيل الفاكس T.38 بين بوابات بروتوكول بدء الجلسة (SIP).

الإصدار {0 | 3}

(اختياري) يحدد إصدار لتكوين سرعة الفاكس:

  • 0 —تكوين الإصدار 0، الذي يستخدم الإصدار 0 T.38 (1998—الفاكس G3)

  • 3 —تكوين الإصدار 3، الذي يستخدم الإصدار 3 T.38 (2004—V.34 أو FAXING SG3)

قيمة -التكرار

(اختياري) (ترحيل الفاكس T.38 فقط) يحدد عدد حزم الفاكس T.38 الزائدة التي يجب إرسالها لبروتوكول آلة الفاكس T.30 ذي السرعة المنخفضة. يختلف النطاق حسب المنصة من 0 (بدون تكرار) إلى 5 أو 7. للحصول على تفاصيل، راجع تعليمات واجهة سطر الأوامر (CLI). القيمة الافتراضية هي 0.

قيمة hs-تكرارhs

(اختياري) (ترحيل الفاكس T.38 فقط) يحدد عدد حزم الفاكس T.38 الزائدة التي يجب إرسالها لبيانات صور أجهزة الفاكس V.17 وV.27 وV.29 T.4 أو T.6 عالية السرعة. يختلف النطاق حسب المنصة من 0 (بدون تكرار) إلى 2 أو 3. للحصول على تفاصيل، ارجع إلى تعليمات واجهة سطر الأوامر (CLI). القيمة الافتراضية هي 0.

احتياطي

(اختياري) يتم استخدام وضع احتياطي لنقل فاكس عبر شبكة VoIP إذا تعذر التفاوض على ترحيل الفاكس T.38 بنجاح في وقت نقل الفاكس.

cisco

(اختياري) بروتوكول الفاكس المملوك لشركة Cisco.

لا شيء

(اختياري) لا تتم محاولة إعادة إرسال الفاكس أو إرسال الفاكس T.38. يتم تعطيل جميع مناولة الفاكس الخاصة، باستثناء مرور المودم إذا تم تكوينها باستخدام أمر تمريرالمودم .

تمرير -من خلال

(اختياري) يستخدم دفق الفاكس أحد برامج الترميز ذات النطاق الترددي العالي التالية:

  • g711ulaw — يستخدم ترميز mu-law Codec.

  • g711alaw — يستخدم برنامج ترميز القانون G.711.

الأمر الافتراضي: ls-التكرار 0 hs-التكرار 0 احتياطي لا شيء لمنصات Cisco AS5350 وCisco AS5400 وCisco AS5850 التكرار 0 hs-التكرار 0 احتياطي cisco لجميع المنصات الأخرى.

وضع الأمر: تكوين الخدمة الصوتية (config-voi-srv)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر بروتوكول الفاكس t38 وقيادة الصوت خدمة الصوت لتكوين إمكانية ترحيل الفاكس T.38 لجميع نظراء طلب VoIP. إذا تم استخدام أمر بروتوكول الفاكس t38 (الخدمة الصوتية) لتعيين خيارات ترحيل الفاكس لجميع نظراء الطلب، وتم استخدام أمر بروتوكول الفاكسt38 (نظير الطلب) على نظير طلب محدد، فإن تكوين نظير الطلب له الأسبقية على التكوين العام لنظير الطلب هذا.

إذا حددت الإصدار 3 في أمر بروتوكول الفاكس t38 وتفاوضت على الإصدار 3 من T.38، فسيتم تعيين معدل الفاكس تلقائيًا على 33600.

تُستخدم الكلمات الرئيسية للتكرار وhs- التكرار لإرسال حزم فاكس T.38 زائدة عن الحاجة. يؤدي تعيين الكلمة الأساسية-hs إلى قيمة أكبر من 0 إلى زيادة كبيرة في النطاق الترددي للشبكة الذي تستهلكه مكالمة الفاكس.

استخدم خيار nse force عندما تكون بوابة SIP متداخلة مع وكيل مكالمة لا يدعم العمل البيني والتفاوض بشأن ترحيل الفاكس T.38 وسمات NSE في وقت إعداد المكالمة.

لا تستخدم الكلمة الأساسية cisco لخيار الاحتياطي إذا قمت بتحديد الإصدار 3 لإرسال الفاكس SG3.

مثال: يوضح المثال التالي كيفية تكوين بروتوكول الفاكس T.38 لـ VoIP:

 بروتوكول الفاكس Voip الخاص بالخدمة الصوتية t38 

يوضح المثال التالي كيفية استخدام NSEs لإدخال وضع ترحيل الفاكس T.38 دون قيد أو شرط:

 خدمة الصوت voip بروتوكول الفاكس t38 nse 

يوضح المثال التالي كيفية تحديد بروتوكول الفاكس T.38 لجميع نظراء طلب VoIP، وتعيين التكرار منخفض السرعة إلى قيمة 1، وتعيين التكرار عالي السرعة إلى قيمة 0:

 خدمة الصوت voip بروتوكول الفاكس t38 ls التكرار 1 hs التكرار 0

الأمر

الوصف

بروتوكول الفاكس (نظير الاتصال )

تحديد بروتوكول الفاكس لنظير طلب VoIP معين.

بروتوكول الفاكس (خدمة صوتية)

يحدد بروتوكول الفاكس الافتراضي العام الذي سيتم استخدامه لجميع نظراء طلب VoIP.

بروتوكول الفاكس t38 (نظير الاتصال )

يحدد بروتوكول الفاكس القياسي ITU-T.38 ليتم استخدامه لنظير طلب VoIP معين.

صوت الخدمة الصوتية

يدخل وضع تكوين الخدمة الصوتية.

لتكوين اسم المجال المؤهل بالكامل (fqdn) إلى البوابة، استخدم أمر fqdn في وضع تكوين ca-trustpoint. لإزالة الاسم، استخدم لا شكل من هذا الأمر.

fqdn gateway_fqdn

لا fqdn gateway_fqdn
gateway_fqdn

تحديد اسم مجال البوابة.

الأمر الافتراضي: لا يوجد سلوك أو قيم افتراضية.

وضع الأمر: تكوين Ca-trustpoint (ca-trustpoint)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يجب أن يستخدم اسم المجال المؤهل بالكامل للبوابة (fqdn) نفس القيمة التي استخدمتها عند تعيين خدمة قابلية استمرار الخدمة للبوابة.

مثال: يوضح المثال التالي كيفية تكوين FQDN للبوابة:

 التشفير pki trustpoint webex-sgw التسجيل الطرفية fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

لتكوين بوابة بروتوكول بدء جلسة عمل Cisco IOS (SIP) لمعالجة ترميز G.729BR8 كمجموعة فائقة من برامج ترميز G.729R8 وG.729BR8 للعمل بشكل متداخل مع Cisco Unified Communications Manager، استخدم الأمر g729 annex-all في وضع تكوين SIP للخدمة الصوتية أو وضع تكوين مستأجر فئة الصوت. للرجوع إلى الإعداد العام الافتراضي للبوابة، حيث يمثل ترميز G.729BR8 ترميز G.729br8 فقط، استخدم لا شكل من أشكال هذا الأمر.

نظام g729 مرفقات

لا g729 نظام ملحق الكل

مرفقات الكل

يحدد أن برنامج ترميز G.729BR8 يتم التعامل معه كمجموعة متفرعة من برامج ترميز G.729R8 وG.729BR8 للتواصل مع Cisco Unified Communications Manager.

النظام

يحدد أن برنامج الترميز يستخدم قيمة sip-ua العالمية. تتوفر هذه الكلمة الأساسية فقط لوضع المستأجر للسماح لها بالعودة إلى التكوينات العالمية

الأمر الافتراضي: لا يتم عرض برنامج ترميز G.729BR8 كمجموعة متفوقة من برامج ترميز G.729R8 وG.729br8.

أوضاع الأوامر:

تكوين SIP للخدمة الصوتية (conf-serv-sip)

تكوين مستأجر فئة الصوت (فئة التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: هناك أربعة اختلافات من الترميز المبرمج G.729 (الترميز)، والتي تقع في فئتين:

تعقيد عالي

  • G.729 (g729r8) -- ترميز خوارزمية عالية التعقيد تعتمد عليه جميع اختلافات الترميز G.729 الأخرى.

  • G.729 Annex-B (g729br8 أو G.729B) - وهو نوع من الترميز G.729 الذي يسمح لـ DSP باكتشاف وقياس نشاط الصوت ونقل مستويات الضوضاء المكبوتة لإعادة إنشائها في الطرف الآخر. وبالإضافة إلى ذلك، يتضمن برنامج ترميز المرفق باء الكشف عن النشاط الصوتي لفرقة العمل المعنية بهندسة الإنترنت (VAD) ووظائف توليد الضوضاء المريحة (CNG).

متوسط التعقيد

  • G.729 Annex-A (g729ar8 أو G.729A) - وهو اختلاف من الترميز G.729 الذي يضحي ببعض جودة الصوت لتقليل الحمل على DSP. تدعم جميع المنصات التي تدعم G.729 أيضًا G.729A.

  • G.729A Annex-B (g729abr8 أو G.729AB) - وهو نوع من الترميز G.729 Annex-B الذي، مثل G.729B، يضحي بجودة الصوت لتقليل الحمل على DSP. بالإضافة إلى ذلك، يتضمن برنامج ترميز G.729AB أيضًا وظائف IETF VAD و CNG.

وظيفة VAD و CNG هي ما يسبب عدم الاستقرار أثناء محاولات الاتصال بين اثنين من DSPs حيث يتم تكوين واحد DSP مع المرفق B (G.729B أو G.729AB) والآخر بدون (G.729 أو G.729A). كل التركيبات الأخرى تتداخل. لتكوين بوابة Cisco IOS SIP للتشغيل الداخلي مع Cisco Unified Communications Manager (المعروف سابقًا باسم Cisco CallManager، أو CCM)، استخدم أمر g729-annexb-all في وضع تكوين SIP للخدمة الصوتية للسماح بتوصيل المكالمات بين اثنين من DSPs مع برامج ترميز G.729 غير متوافقة. استخدم أمر Voice-classsipg729annex-all في وضع تكوين صوت نظير الطلب لتكوين إعدادات التشغيل التفاعلي لبرنامج الترميز G.729 لنظير الطلب الذي يتجاوز الإعدادات العامة لبوابة Cisco IOS SIP.

مثال: يقوم المثال التالي بتكوين بوابة Cisco IOS SIP (بشكل عام) لتتمكن من توصيل المكالمات بين برامج ترميز G.729 غير المتوافقة بشكل آخر:

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية (config)# صوت خدمة voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

يقوم المثال التالي بتكوين بوابة Cisco IOS SIP (بشكل عام) لتتمكن من توصيل المكالمات بين برامج الترميز G.729 غير المتوافقة بخلاف ذلك في وضع تكوين مستأجر فئة الصوت:

نظام Router (فئة التكوين)# g729 annexb-all

الأمر

الوصف

فئة الصوت sip g729 مرفقات الكل

تكوين نظير طلب فردي على بوابة Cisco IOS SIP لعرض ترميز G.729BR8 كمجموعة متفوقة من برامج ترميز G.729R8 وG.729br8.

لتكوين مجموعة تكرار التطبيق ولإدخال وضع تكوين مجموعة تكرار التطبيق، استخدم أمر المجموعة في وضع تكوين تكرار التطبيق.

اسم مجموعة

اسم المجموعة

تحديد اسم مجموعة تكرار التطبيق.

الأمر الافتراضي: لم يتم تحديد مجموعة تكرار التطبيق.

وضع الأمر: وضع تكوين تكرار التطبيق (التكوين الأحمر-التطبيق)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر المجموعة لتكوين تكرار التطبيق للتوفر العالي.

مثال: يوضح المثال التالي كيفية تكوين اسم المجموعة وإدخال وضع تكوين مجموعة التكرار للتطبيق:

 الجهاز(config)#backundancy Device(config-red)#application backundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

الأمر

الوصف

تكرار التطبيق

يدخل وضع تكوين تكرار التطبيق.

لتكوين عنوان IP لواجهة ضيف، استخدم أمر عنوان Guest في بوابة استضافة التطبيق، أو إدارة استضافة التطبيق، أو أوضاع تكوين IP للوصول إلى VLAN لاستضافة التطبيق. لإزالة عنوان IP الخاص بواجهة الضيف، استخدم لا شكل من هذا الأمر.

عنوان Ipaddress [ قناع شبكة قناع شبكة عنوان IP ]

لا عنوان IP للضيف [ قناع شبكة قناع شبكة عنوان IP ]

قناع شبكة قناع شبكة

تحديد قناع الشبكة الفرعية لعنوان IP الخاص بالنزيل.

عنوان IP

يحدد عنوان IP لواجهة الضيف.

الأمر الافتراضي:لم يتم تكوين عنوان IP لواجهة الضيف.

أوضاع الأوامر:

تكوين بوابة استضافة التطبيق (تكوين التطبيق-استضافة-بوابة)

تكوين إدارة-بوابة استضافة التطبيق (تكوين التطبيق-استضافة-mgmt-gateway)

تكوين IP للوصول إلى VLAN لاستضافة التطبيق (CONFIG-CONFIG-APP-HOSTING-VLAN-ACCESS-IP)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: قم بتكوين هذا الأمر، بعد تكوين بوابة التطبيق-vnic، أو إدارة التطبيق-vnic، أو تطبيق-vnic AppGigabitEthernet vlan.

استخدم الأمر الخاص بعنوان الضيف لتكوين عنوان واجهة الضيف لمنفذ VLAN لللوحة الأمامية لاستضافة التطبيق.

مثال: يوضح المثال التالي كيفية تكوين عنوان واجهة الضيف لبوابة واجهة الشبكة الظاهرية:

 الجهاز# تكوين الجهاز الطرفية(config)# تطبيق استضافة iox_app الجهاز(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0-interface 1 Device(config-app-hosting-gateway)# ضيف-ipaddress 10.0.0.3 netmask 255.255.255.0

يوضح المثال التالي كيفية تكوين عنوان واجهة الضيف لبوابة الإدارة:

الجهاز# تكوين الجهاز الطرفية(config)# iox_app جهاز استضافة التطبيق(config-app-hosting)# إدارة التطبيق-vnic ضيف واجهة واجهة 0 الجهاز(config-app-hosting-mgmt-gateway)# ضيف-ipaddress 172.19.0.24 netmask 255.255.255.0

يوضح المثال التالي كيفية تكوين عنوان واجهة الضيف لمنفذ VLAN لللوحة الأمامية:

الجهاز# تكوين الجهاز الطرفية(config)# تطبيق استضافة iox_app الجهاز(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 واجهة ضيف 9 Device(config-config-app-hosting-vlan-access-ip)# ضيف-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

الأمر

الوصف

تطبيق Appid استضافة

يقوم بتكوين تطبيق ويدخل وضع تكوين استضافة التطبيق.

بوابة التطبيق-vnic

يقوم بتكوين بوابة واجهة شبكة ظاهرية.

قناة App-vnic AppGigabitEthernet

يقوم بتكوين منفذ قناة اللوحة الأمامية ويدخل وضع تكوين قناة استضافة التطبيق.

إدارة VNIC

يقوم بتكوين بوابة الإدارة لواجهة شبكة ظاهرية.

vlan (استضافة التطبيقات)

يقوم بتكوين واجهة ضيف VLAN ويدخل وضع تكوين IP للوصول إلى VLAN لاستضافة التطبيق.

لتكوين جهاز Cisco IOS للتعامل مع دعوة بروتوكول بدء الجلسة (SIP) باستخدام رسائل استبدال الرأس على مستوى بروتوكول SIP، استخدم أمر استبدال المقبض في وضع تكوين SIP UA أو وضع تكوين مستأجر فئة الصوت. للرجوع إلى المعالجة الافتراضية لـ SIP INVITE باستخدام رسائل استبدال الرأس حيث يتم التعامل مع الرسائل في طبقة التطبيق، استخدم لا أحد أشكال هذا الأمر.

نظام استبدال المقبض

لا نظام استبدال مقبض

النظام

يحدد أن المعالجة الافتراضية لـ SIP INVITE باستخدام رسائل عنوان الاستبدال تستخدم القيمة العالمية لـ sip-ua. تتوفر هذه الكلمة الأساسية فقط لوضع المستأجر للسماح لها بالعودة إلى التكوينات العالمية

الأمر الافتراضي: يتم التعامل مع SIP INVITE مع رسائل استبدال العناوين الرئيسية في طبقة التطبيق.

أوضاع الأوامر:

تكوين SIP UA (config-sip-ua)

تكوين مستأجر فئة الصوت (فئة التكوين)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: في أجهزة Cisco IOS التي تعمل بإصدار البرنامج، يتم التعامل مع SIP INVITE مع رسائل استبدال الرأس (مثل تلك المرتبطة باستبدال المكالمات أثناء سيناريو تحويل مكالمة استشارة) على مستوى بروتوكول sip. السلوك الافتراضي لأجهزة Cisco IOS هو التعامل مع SIP INVITE مع استبدال رسائل الرأس في طبقة التطبيق. لتكوين جهاز Cisco IOS للتعامل مع SIP INVITE باستخدام رسائل استبدال الرأس على مستوى بروتوكول SIP، استخدم أمر استبدال المقبض في وضع تكوين SIP UA.

مثال: يوضح المثال التالي كيفية تكوين المعالجة الاحتياطية لرسائل SIP INVITE القديمة:

 الجهاز(التكوين)# sip-ua Device(config-sip-ua)# استبدال المقبض 

يوضح المثال التالي كيفية تكوين المعالجة الاحتياطية لرسائل SIP INVITE القديمة في وضع تكوين مستأجر فئة الصوت:

 الجهاز (فئة التكوين)# نظام استبدال المقبض

الأمر

الوصف

sip الخدمة التكميلية

تمكين إمكانات الخدمة التكميلية لـ SIP لإعادة توجيه المكالمات ونقل المكالمات عبر شبكة SIP.

لمطابقة مكالمة استنادًا إلى حقل المضيف، اسم مجال صالح أو عنوان IPv4 أو عنوان IPv6 أو اسم المجال الكامل في معرف مورد موحد لبروتوكول بدء الجلسة (SIP) (URI)، استخدم أمر المضيف في وضع تكوين فئة URI الصوتي. لإزالة مطابقة المضيف، استخدم لا شكل من هذا الأمر.

المضيف { ipv4: ipv4- عنوان | ipv6: ipv6:عنوان | dns: نمط اسم | مضيف dns }

لا مضيف { ipv4: ipv4- عنوان | ipv6: ipv6:عنوان | dns: نمط اسم | مضيف dns }

ipv4: عنوان ipv4

تحديد عنوان IPv4 صالح.

ipv6: عنوان ipv6

تحديد عنوان IPv6 صالح.

dns: اسم dns

تحديد اسم مجال صالح. الحد الأقصى لطول اسم مجال صالح هو 64 حرفًا.

نمط اسم المضيف

نمط التعبير العادي لـ Cisco IOS ليطابق حقل المضيف في عنوان URI لـ SIP. الحد الأقصى لطول نمط اسم المضيف هو 32 حرفًا.

الأمر الافتراضي: لا تتم مطابقة المكالمات على حقل المضيف أو عنوان IPv4 أو عنوان IPv6 أو اسم المجال الصالح أو اسم المجال الكامل في SIP URI.

وضع الأمر: تكوين فئة URI للصوت (فئة تكوين-صوت-uri-class)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يمكنك استخدام هذا الأمر فقط في فئة الصوت لمعرفات SIP URI.

لا يمكنك استخدام أمر المضيف (sip uri) إذا كنت تستخدم أمر النمط في فئة الصوت. يتطابق أمر النمط مع عنوان URI بأكمله، بينما يطابق هذا الأمر حقل معين فقط.

يمكنك تكوين عشرة مثيلات لأمر المضيف عن طريق تحديد عناوين IPv4 أو عناوين IPv6 أو أسماء خدمة اسم المجال (DNS) لكل مثيل. يمكنك تكوين أمر المضيف الذي يحدد وسيطة نمط اسم المضيف مرة واحدة فقط.

مثال: يحدد المثال التالي فئة الصوت التي تتطابق مع حقل المضيف في عنوان URI لـ SIP:

 فئة الصوت uri r100 sip user-id abc123 host server1 host ipv4: 10.0.0.0 مضيف ipv6:[2001:0DB8:0:1:FFFF:1234::5] مضيف dns: example.sip.com سياق الهاتف 408

الأمر

الوصف

النمط

مطابقة مكالمة استنادًا إلى SIP أو عنوان URI الخاص بالهاتف بالكامل.

سياق الهاتف

تصفية عناوين URI التي لا تحتوي على حقل سياق هاتف يطابق النمط الذي تم تكوينه.

معرف المستخدم

مطابقة مكالمة استنادًا إلى حقل معرف المستخدم في SIP URI.

عنوان فئة الصوت

إنشاء أو تعديل فئة صوتية لمطابقة نظراء الطلب مع المكالمات التي تحتوي على SIP أو TEL URI.

تفضيل فئة الصوت ص

تعيين تفضيلات لتحديد فئات الصوت لمعرف URI لـ SIP.

لتحديد هاتف Cisco SIP IP الفردي المتوفر محليًا بشكل صريح، أو عند تشغيل هتفية الموقع البعيد المتين من Cisco Unified Session Initiation Protocol (SIP) (SRST)، مجموعة هواتف Cisco SIP IP، استخدم أمر المعرّف في وضع تكوين مجمع سجل الصوت. لإزالة الهوية المحلية، استخدم لا شكل من أشكال هذا الأمر.

معرف [{ رقم الهاتف e164-number | -number extension-number extension-number } ]

لا معرف [{ phone number e164-number | extension-number extension-number } ]

رقم الهاتف e164-رقم

قم بتكوين رقم الهاتف بتنسيق E.164 لمستخدم Webex Calling (متاح فقط ضمن الوضع webex-sgw).

رقم داخلي رقم داخلي

قم بتكوين رقم الامتداد لمستخدم Webex Calling (متاح فقط ضمن الوضع webex-sgw).

الأمر الافتراضي: لم يتم تكوين هاتف SIP IP.

وضع الأمر: تكوين مجمع التسجيل الصوتي (التكوين-register-pool)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: قم بتكوين هذا الأمر قبل تكوين أي أمر آخر في وضع تكوين مجمع سجل الصوت.

مثال: فيما يلي عينة مخرجات من إظهار رقم الهاتف e164-number:

مجمع السجل الصوتي 10  معرف رقم الهاتف +15139413701  dtmf-relay rtp-nte  برنامج ترميز فئة الصوت 10

فيما يلي عينة مخرجات من إظهار أمر رقم الامتداد-رقم الامتداد:

مجمع السجل الصوتي 10  معرف الرقم الداخلي 3701  dtmf-relay rtp-nte  برنامج ترميز فئة الصوت 10

الأمر

الوصف

الوضع ( عالمي للتسجيل الصوتي)

تمكين وضع توفير هواتف SIP في نظام Cisco Unified Call Manager Express (Cisco Unified CME).

لتحديد هاتف Cisco SIP IP الفردي المتوفر محليًا بشكل صريح، أو عند تشغيل هتفية الموقع البعيد المتين من Cisco Unified Session Initiation Protocol (SIP) (SRST)، مجموعة هواتف Cisco SIP IP، استخدم أمر شبكة المعرف في وضع تكوين مجمع التسجيل الصوتي. لإزالة الهوية المحلية، استخدم لا شكل من أشكال هذا الأمر.

قناع عنوان الشبكة قناع عنوان

قناع عنوان الشبكة لا يوجد قناع

قناع عنوان الشبكة

يتم استخدام مجموعة الكلمات الأساسية/الوسيطة هذه لقبول رسائل تسجيل SIP لأرقام الهواتف المشار إليها من أي هاتف IP داخل الشبكات الفرعية IPv4 وIPv6 المحددة. يمكن تكوين عنوان IPv6 فقط باستخدام عنوان IPv6 أو وضع الكدس المزدوج.

الأمر الافتراضي: لم يتم تكوين هاتف SIP IP.

وضع الأمر: تكوين مجمع التسجيل الصوتي (التكوين-register-pool)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: تحدد شبكة المعرِّف وقناع الهوية جهاز SIP أو مجموعة من أجهزة الشبكة التي تستخدم هذا المجمع. استخدم العناوين والأقنعة التي تنطبق على عملية النشر الخاصة بك. يسمح العنوان 0.0.0.0 للأجهزة من أي مكان بالتسجيل (إذا كانت عناوين الجهاز في قائمة التصاريح).

مثال: يوضح المثال التالي كيفية تكوين مجموعة التسجيل الصوتي الافتراضية لكل موقع:

 صوت تجمع 1 معرف شبكة 0.0.0.0 قناع 0.0.0 dtmf-relay rtp-nte صوت الفئة الترميز 1

لتكوين دعم النمط المتعدد على نظير الطلب الصوتي، استخدم الأمر المسمى الوارد في وضع تكوين نظير الطلب. لإزالة القدرة، استخدم لا شكل من هذا الأمر.

{ الوجهة | الواردة التي | تسمى المكالمات الواردة } e164-pattern-map- pattern-map-group-id

لا { وجهة | واردة تسمى | مكالمات واردة } e164-pattern-map pattern-map-group-id

الوجهة

استخدم الكلمة الأساسية للوجهة لنظراء الطلب الصادر.

مكالمة واردة

استخدم الكلمة الأساسية المسماة الواردة لأقران الطلب الوارد باستخدام الأرقام المسماة.

مكالمة واردة

استخدم الكلمة الأساسية للاتصال الوارد لأقران الطلب الوارد باستخدام أرقام الاتصال.

نمط خريطة المجموعة معرف

قم بتوصيل مجموعة خرائط نمط بنظير الطلب.

الأمر الافتراضي: لا يتم ربط خريطة نمط e164 الواردة بنظير الطلب.

وضع الأمر: وضع تكوين نظير الطلب (تكوين نظير الطلب)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يتيح لك دعم الأنماط المتعددة على ميزة نظير الطلب الصوتي تكوين أنماط متعددة على نظير طلب VoIP باستخدام خريطة نمط E.164. يمكن تكوين نظير الطلب ليطابق أنماط متعددة مع مكالمة واردة أو مكالمة واردة أو رقم وجهة صادرة.

مثال: يوضح المثال التالي كيفية تكوين العديد من ptterns على نظير طلب VoIP باستخدام خريطة نمط e164:

الجهاز(نظير الطلب التكوين)# الاتصال الوارد e164-pattern-map 1111

لتحديد فئة الصوت المستخدمة لمطابقة نظير طلب VoIP مع معرف المورد الموحد (URI) للمكالمة الواردة، استخدم أمر uri الوارد في وضع تكوين صوت نظير الطلب. لإزالة فئة الصوت URI من نظير الطلب، استخدم لا شكل لهذا الأمر.

علامة uri { from request to via }

لا علامة uri { من الطلب إلى via }

علامة

تسمية أبجدية رقمية تحدد فئة الصوت بشكل فريد. يجب تكوين وسيطة الوسم هذه باستخدام أمر uri لفئة الصوت .

من

من العنوان في رسالة دعوة SIP الواردة.

طلب

طلب URI في رسالة دعوة SIP الواردة.

إلى

إلى عنوان في رسالة دعوة SIP الواردة.

عبر

عبر العنوان في رسالة دعوة SIP الواردة.

الأمر الافتراضي: لم يتم تحديد فئة صوتية.

وضع الأمر: تكوين صوت نظير الطلب (تكوين نظير الطلب)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام:

  • قبل استخدام هذا الأمر، قم بتكوين فئة الصوت باستخدام أمر uri لفئة الصوت .

  • تعتمد الكلمات الأساسية على ما إذا كان نظير الطلب قد تم تكوينه لـ SIP باستخدام أمر sipv2 لبروتوكول الجلسة أم لا. تتوفر من، طلب، إلى، وعبر الكلمات الرئيسية فقط لنظراء طلب SIP.

  • يطبق هذا الأمر قواعد مطابقة نظير الطلب. توضح الجداول أدناه القواعد والترتيب الذي يتم تطبيقه عند استخدام أمر uri الوارد. تقارن البوابة أمر نظير الطلب بمعلمة المكالمة في بحثها لمطابقة مكالمة واردة مع نظير الطلب. يتم البحث في جميع نظراء الطلب بناءً على معيار المطابقة الأول. فقط في حالة عدم العثور على تطابق، تنتقل البوابة إلى المعيار التالي.

الجدول رقم 1. قواعد مطابقة نظراء الطلب لعنوان URI الوارد في مكالمات SIP

ترتيب المطابقة

أمر Cisco IOS

معلمة المكالمة الواردة

1

عنوان وارد عبر

عبر URI

2

طلب uri الوارد

عنوان URI للطلب

3

عنوان وارد إلى

إلى URI

4

عنوان وارد من

من URI

5

رقم متصل به الوارد

الرقم المتصل به

6

عنوان الرد

رقم المتصل

7

نمط الوجهة

رقم المتصل

8

معرف الناقل

معرف الناقل المرتبط بالمكالمة

الجدول 2. قواعد مطابقة نظراء الطلب لعنوان URI الوارد في مكالمات H.323

ترتيب المطابقة

أمر Cisco IOS

معلمة المكالمة الواردة

1

عنوان وارد مسمى

عنوان URI للوجهة في رسالة H.225

2

مكالمات uri الواردة

عنوان URI المصدر في رسالة H.225

3

رقم متصل به الوارد

الرقم المتصل به

4

عنوان الرد

رقم المتصل

5

نمط الوجهة

رقم المتصل

6

معرف الناقل

معرف الناقل المصدر المرتبط بالمكالمة

  • يمكنك استخدام هذا الأمر عدة مرات في نظير الطلب نفسه باستخدام كلمات رئيسية مختلفة. على سبيل المثال، يمكنك استخدام uri الوارد والمتصل uri الوارد في نظير الطلب نفسه. ثم تحدد البوابة نظير الطلب بناءً على قواعد المطابقة الموضحة في الجداول أعلاه.

مثال: يتطابق المثال التالي على عنوان URI لهاتف الوجهة في مكالمات H.323 الواردة باستخدام فئة الصوت AB100:

 صوت نظير الطلب 100 voip وارد uri يسمى ab100 

يتطابق المثال التالي على الوارد عبر URI لمكالمات SIP باستخدام فئة الصوت ab100:

 صوت نظير الاتصال 100 بروتوكول جلسة voip sipv2 uri الوارد عبر ab100

الأمر

الوصف

عنوان الرد

تحديد رقم الاتصال المراد مطابقته لنظير الطلب.

عنوان تصحيح الصوت

يعرض رسائل تصحيح الأخطاء المتعلقة بفصول صوت URI.

نمط الوجهة

تحديد رقم الهاتف المراد مطابقته لنظير الطلب.

صوت نظير الطلب

أدخل وضع تكوين صوت نظير الطلب لإنشاء نظير طلب أو تعديله.

رقم متصل به الوارد

تحديد الرقم المطلوب الوارد المطابق لنظير الطلب.

بروتوكول الجلسة

تحديد بروتوكول الجلسة في نظير الطلب للمكالمات بين جهاز التوجيه المحلي والبعيد.

إظهار خطة الطلب incall uri

يعرض نظير الطلب المطابق لعنوان URI محدد في مكالمة صوتية واردة.

عنوان فئة الصوت

إنشاء أو تعديل فئة صوتية لمطابقة نظراء الطلب مع المكالمات التي تحتوي على SIP أو TEL URI.

لتكوين نوع الواجهة ولإدخال وضع تكوين الواجهة، استخدم أمر الواجهة في وضع التكوين العام. للخروج من وضع تكوين الواجهة، استخدم لا شكل لهذا الأمر.

فتحة نوع / فتحة/ منفذ

لا يوجد فتحة نوع / فتحة/ منفذ

النوع

نوع الواجهة المراد تكوينها. انظر الجدول أدناه.

فتحة/ فتحة/ منفذ

رقم فتحة الهيكل. رقم الفتحة الثانوية على SIP حيث يتم تثبيت SPA. رقم المنفذ أو الواجهة. الشرطة (/) مطلوبة.

الأمر الافتراضي: لم يتم تكوين أنواع الواجهات.

وضع الأمر: التكوين العام (التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: يعرض الجدول أدناه الكلمات الرئيسية التي تمثل أنواع الواجهات التي يمكن تكوينها باستخدام أمر الواجهة . استبدل حجة النوع بالكلمة الأساسية المناسبة من الجدول.

الجدول رقم 3. نوع الواجهة الكلمات الرئيسية

الكلمة الأساسية

نوع الواجهة

وحدة التحليل

واجهة وحدة التحليل. واجهة وحدة التحليل هي واجهة إيثرنت سريعة على جهاز التوجيه تتصل بالواجهة الداخلية على وحدة تحليل الشبكة (NAM). لا يمكن تكوين هذه الواجهة للواجهات الفرعية أو للسرعة ووضع الازدواج ومعلمات مماثلة.

غير متزامن

خط المنفذ المستخدم كواجهة غير متزامنة.

مكالمة

واجهة Dialer

إيثرنت

واجهة Ethernet IEEE 802.3.

شبكة المعلومات

واجهة إيثرنت 100 ميجابت في الثانية.

fddi

واجهة FDDI.

جيجابايت

1000 ميجابت في الثانية واجهة إيثرنت.

رجوع خلفي

واجهة خلفية برمجية فقط تحاكي واجهة موجودة دائمًا. وهي واجهة افتراضية مدعومة على جميع المنصات. وسيطة الأرقام هي عدد واجهة الرجوع التي تريد إنشاؤها أو تكوينها. لا يوجد حد لعدد واجهات الرجوع التي يمكنك إنشائها.

تينغيغابايت

10 جيجابت إيثرنت واجهة.

مثال: يوضح المثال التالي كيفية إدخال وضع تكوين الواجهة:

الجهاز(التكوين)# واجهة gigabitethernet 0/0/0 الجهاز(config-if)#

الأمر

الوصف

مجموعة القنوات (Fast EtherChannel)

تعيين واجهة Fast Ethernet لمجموعة Fast EtherChannel.

نطاق المجموعة

يخلق a قائمة من مع a مجموعة واجهة يعمل جهاز.

عنوان mac

تعيين عنوان طبقة MAC.

إظهار الواجهات

عرض معلومات حول الواجهات.

لتكوين عنوان IP وقناع الشبكة الفرعية لواجهة، استخدم أمر عنوان IP في وضع تكوين الواجهة. لإزالة تكوين عنوان IP، استخدم لا شكل لهذا الأمر.

قناع شبكة فرعية عنوان ip address

لا يوجد قناع شبكة فرعية عنوان ip عنوان ip

عنوان IP

عنوان IP للتعيين.

قناع شبكة فرعية

قناع لشبكة IP الفرعية المرتبطة.

الأمر الافتراضي: لا يوجد عنوان IP محدد للواجهة.

وضع الأمر: وضع تكوين الواجهة (التكوين-if)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: يمكن أن تحتوي الواجهة على عنوان IP أساسي واحد وعناوين IP ثانوية متعددة. تستخدم الحزم التي تم إنشاؤها بواسطة برنامج Cisco IOS عنوان IP الأساسي دائمًا. لذلك، يجب أن تشترك جميع أجهزة التوجيه وخوادم الوصول في أحد القطاعات في نفس رقم الشبكة الأساسي.

يمكنك تعطيل معالجة IP على واجهة معينة عن طريق إزالة عنوان IP الخاص بها مع عدم وجود أمر عنوان ip. إذا اكتشف البرنامج مضيف آخر باستخدام أحد عناوين IP الخاصة به، فسيقوم بطباعة رسالة خطأ على وحدة التحكم.

مثال: يعين المثال التالي عنوان IP 10.3.0.24 وقناع الشبكة الفرعية 255.255.255.0 إلى واجهة إيثرنت:

 الجهاز(التكوين)# واجهة إيثرنت 0/1 الجهاز(التكوين-إذا)# عنوان ip 10.3.0.24 255.255.255.0

الأمر

الوصف

مطابقة مصدر IP

تحديد عنوان IP المصدر ليطابق مع خرائط المسار المطلوبة التي تم إعدادها بناءً على المسارات المتصلة VRF.

إظهار واجهة IP

يعرض حالة قابلية الاستخدام للواجهات التي تم تكوينها لـ IP.

لإعداد دعم منع الاحتيال الضريبي على جهاز، استخدم الأمر الموثوق في عنوان ip address في وضع تكوين الخدمة الصوتية. لتعطيل الإعداد، استخدم لا شكل لهذا الأمر.

عنوان ip موثوق به { مصادقة | قائمة رموز سبب حظر المكالمات | الموثوق }

لا يوجد عنوان ip موثوق به { مصادقة | قائمة رموز سبب حظر المكالمات | }

مصادقة

تمكين مصادقة عنوان IP في مكالمات قناة بروتوكول بدء الجلسة الواردة (SIP).

رمز سبب حظر المكالمات

تمكين إصدار رمز سبب عندما يتم رفض مكالمة واردة على أساس مصادقة عنوان IP الفاشلة. بشكل افتراضي، يصدر الجهاز رمز سبب رفض المكالمات (21).

القائمة

تمكين الإضافة اليدوية لعناوين IPv4 وIPv6 إلى قائمة عناوين IP الموثوق بها.

الأمر الافتراضي: تم تمكين دعم منع الاحتيال الضريبي.

وضع الأمر: تكوين الخدمة الصوتية (conf-voi-serv)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم الأمر الموثوق به بعنوان ip لتعديل السلوك الافتراضي للجهاز، والذي لا يثق في إعداد مكالمة من مصدر VoIP. مع إدخال هذا الأمر، يتحقق الجهاز من عنوان IP المصدر لإعداد المكالمة قبل توجيه المكالمة.

يرفض الجهاز مكالمة إذا كان عنوان IP المصدر لا يتطابق مع إدخال في قائمة عناوين IP الموثوق بها والتي هي مصدر VoIP موثوق بها. لإنشاء قائمة عناوين IP موثوق بها، استخدم أمر قائمة عنوان ip trusted list الموثوق بها في وضع تكوين الخدمة الصوتية، أو استخدم عناوين IP التي تم تكوينها باستخدام أمر هدف الجلسة في وضع تكوين نظير الطلب. يمكنك إصدار رمز سبب عند رفض مكالمة واردة على أساس مصادقة عنوان IP الفاشلة.

مثال: يعرض المثال التالي كيفية تمكين مصادقة عنوان IP على مكالمات قناة SIP الواردة لدعم منع الاحتيال المجاني:

 الجهاز(التكوين)# جهاز voip الخدمة الصوتية(conf-voi-serv)# مصادقة موثوق بها لعنوان ip 

يعرض المثال التالي عدد المكالمات المرفوضة:

 الجهاز# إظهار صوت محفوظات المكالمة الأخير 1 | inc Disc DisconnectCause=15 DisconnectText=رفض المكالمة (21) DisconnectTime=343939840 ms 

يعرض المثال التالي رمز رسالة الخطأ ووصف الخطأ:

 الجهاز # إظهار صوت محفوظات المكالمة الأخير 1 | inc خطأ InternalErrorCode=1.1.228.3.31.0 

يعرض المثال التالي وصف الخطأ:

 الجهاز # إظهار الصوت iec وصف 1.1.228.3.31.0 IEC الإصدار: 1 الكيان: 1 (البوابة) الفئة: 228 (يُمنع المستخدم من الوصول إلى هذه الخدمة) النظام الفرعي: خطأ 3 (Application Framework Core): 31 (رفض مكالمة الاحتيال على الرسوم) رمز التشخيص: 0 

يوضح المثال التالي كيفية إصدار رمز سبب عند رفض مكالمة واردة على أساس مصادقة عنوان IP الفاشلة:

 الجهاز(التكوين)# جهاز الصوت خدمة الصوت(conf-voi-serv)# عنوان ip موثوق به للمكالمات سبب رفض المكالمات

يعرض المثال التالي كيفية تمكين إضافة عناوين IP إلى قائمة عناوين IP الموثوق بها:

 الجهاز(التكوين)# جهاز الصوت خدمة الصوت(conf-voi-serv)# قائمة عناوين ip الموثوقة

الأمر

الوصف

صوت iec syslog

تمكين عرض رموز الأخطاء الداخلية عند مواجهتها في الوقت الفعلي.

لتكوين كلمة المرور الافتراضية المستخدمة للاتصالات بخوادم HTTP البعيدة، استخدم أمر كلمة مرور عميل IP HTTP في وضع التكوين العام. لإزالة كلمة مرور افتراضية تم تكوينها من التكوين، استخدم لا شكل لهذا الأمر.

كلمة مرور عميل IP HTTP { 0 password| 7 password | password }

لا كلمة مرور عميل IP HTTP { 0 password| 7 password | password }

0

0 يحدد ما يلي كلمة مرور غير مشفرة. القيمة الافتراضية هي كلمة مرور غير مشفرة.

7

7 تحدد ما يلي كلمة مرور مشفرة.

كلمة المرور

سلسلة كلمة المرور المراد استخدامها في طلبات اتصال عميل HTTP المرسلة إلى خوادم HTTP البعيدة.

الأمر الافتراضي: لا توجد كلمة مرور افتراضية لاتصالات HTTP.

وضع الأمر: التكوين العام (التكوين)

تحريرالتعديل

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يُستخدم هذا الأمر لتكوين كلمة مرور افتراضية قبل تنزيل ملف من خادم ويب بعيد باستخدام نسخ http:// أو نسخ https:// الأمر. سيتم تجاوز كلمة المرور الافتراضية بواسطة كلمة مرور محددة في عنوان URL الخاص بأمر النسخ .

كلمة المرور مشفرة في ملفات التكوين.

مثال: في المثال التالي، يتم تكوين كلمة مرور HTTP الافتراضية ككلمة مرور وتكوين اسم المستخدم الافتراضي HTTP كمستخدم2 للاتصال بخوادم HTTP أو HTTPS البعيدة:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# تظهر عملية التكوين | تتضمن ip http client

الأمر

الوصف

نسخ

نسخ ملف من أي موقع بعيد مدعوم إلى نظام ملفات محلي، أو من نظام ملفات محلي إلى موقع بعيد، أو من نظام ملفات محلي إلى نظام ملفات محلي.

تصحيح عميل IP HTTP

تمكين مخرجات تصحيح الأخطاء لعميل HTTP.

ذاكرة التخزين المؤقت لعميل IP HTTP

يقوم بتكوين ذاكرة التخزين المؤقت لعميل HTTP.

اتصال عميل IP HTTP

يقوم بتكوين اتصال عميل HTTP.

خادم وكيل IP HTTP CLIENT

يقوم بتكوين خادم وكيل HTTP.

استجابة عميل IP HTTP

تكوين خصائص عميل HTTP لإدارة استجابات خادم HTTP للرسائل المطلوبة.

واجهة مصدر عميل IP HTTP

تكوين واجهة مصدر لعميل HTTP.

اسم مستخدم عميل IP HTTP

يقوم بتكوين اسم تسجيل الدخول لجميع اتصالات عميل HTTP.

إظهار عميل IP HTTP

يعرض تقريرًا حول عميل HTTP.

لتكوين خادم وكيل HTTP، استخدم أمر خادم الوكيل لعميل IP HTTP في وضع التكوين العام. لتعطيل الخادم الوكيل أو تغييره، استخدم لا شكل من أشكال هذا الأمر.

ip http client proxy name proxy-port port number

لا ip http client proxy server name proxy-port port number

منفذ الوكيل

يحدد منفذ الوكيل لاتصالات عميل نظام ملفات HTTP.

اسم الوكيل

اسم الخادم الوكيل.

رقم منفذ

عدد صحيح في نطاق من 1 إلى 65535 الذي يحدد رقم منفذ على الخادم الوكيل البعيد.

الأمر الافتراضي: لا يوجد سلوك أو قيم افتراضية

وضع الأمر: التكوين العام (التكوين)

تحريرالتعديل

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يقوم هذا الأمر بتكوين عميل HTTP للاتصال بخادم وكيل بعيد لاتصالات عميل نظام ملفات HTTP.

مثال: يوضح المثال التالي كيفية تكوين خادم وكيل HTTP المسمى edge2 في المنفذ 29:

الجهاز(التكوين)# ip http client proxy-server edge2 proxy-port 29

الأمر

الوصف

نسخ

نسخ ملف من أي موقع بعيد مدعوم إلى نظام ملفات محلي، أو من نظام ملفات محلي إلى موقع بعيد، أو من نظام ملفات محلي إلى نظام ملفات محلي.

تصحيح عميل IP HTTP

تمكين مخرجات تصحيح الأخطاء لعميل HTTP.

ذاكرة التخزين المؤقت لعميل IP HTTP

يقوم بتكوين ذاكرة التخزين المؤقت لعميل HTTP.

اتصال عميل IP HTTP

يقوم بتكوين اتصال عميل HTTP.

كلمة مرور عميل IP HTTP

يقوم بتكوين كلمة مرور لجميع اتصالات عميل HTTP.

استجابة عميل IP HTTP

تكوين خصائص عميل HTTP لإدارة استجابات خادم HTTP للرسائل المطلوبة.

واجهة مصدر عميل IP HTTP

تكوين واجهة مصدر لعميل HTTP.

اسم مستخدم عميل IP HTTP

يقوم بتكوين اسم تسجيل الدخول لجميع اتصالات عميل HTTP.

إظهار عميل IP HTTP

يعرض تقريرًا حول عميل HTTP.

لتكوين اسم المستخدم الافتراضي المستخدم للاتصالات بخوادم HTTP البعيدة، استخدم أمر اسم المستخدم لعميل IP HTTP في وضع التكوين العام. لإزالة اسم مستخدم HTTP افتراضي تم تكوينه من التكوين، استخدم لا شكل لهذا الأمر.

اسم المستخدم لعميل http اسم المستخدم

لا اسم مستخدم عميل http ip name

اسم المستخدم

السلسلة التي هي اسم المستخدم (اسم تسجيل الدخول) الذي سيتم استخدامه في طلبات اتصال عميل HTTP المرسلة إلى خوادم HTTP البعيدة.

الأمر الافتراضي: لا يوجد اسم مستخدم افتراضي لاتصالات HTTP.

وضع الأمر: التكوين العام (التكوين)

تحريرالتعديل

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يتم استخدام هذا الأمر لتكوين اسم مستخدم افتراضي قبل نسخ ملف من أو من خادم ويب بعيد باستخدام نسخ http:// أو نسخ https:// الأمر. سيتم تجاوز اسم المستخدم الافتراضي بواسطة اسم مستخدم محدد في عنوان URL الخاص بأمر النسخ .

مثال: في المثال التالي، يتم تكوين كلمة مرور HTTP الافتراضية على أنها سرية وتكوين اسم مستخدم HTTP الافتراضي على أنه المستخدم1 للاتصال بخوادم HTTP أو HTTPS البعيدة:

 Device(config)# ip http client password Secret Device(config)# ip http client username User1

الأمر

الوصف

نسخ

نسخ ملف من أي موقع بعيد مدعوم إلى نظام ملفات محلي، أو من نظام ملفات محلي إلى موقع بعيد، أو من نظام ملفات محلي إلى نظام ملفات محلي.

تصحيح عميل IP HTTP

تمكين مخرجات تصحيح الأخطاء لعميل HTTP.

ذاكرة التخزين المؤقت لعميل IP HTTP

يقوم بتكوين ذاكرة التخزين المؤقت لعميل HTTP.

اتصال عميل IP HTTP

يقوم بتكوين اتصال عميل HTTP.

كلمة مرور عميل IP HTTP

يقوم بتكوين كلمة مرور لجميع اتصالات عميل HTTP.

استجابة عميل IP HTTP

تكوين خصائص عميل HTTP لإدارة استجابات خادم HTTP للرسائل المطلوبة.

واجهة مصدر عميل IP HTTP

تكوين واجهة مصدر لعميل HTTP.

خادم وكيل IP HTTP CLIENT

يقوم بتكوين خادم وكيل HTTP.

إظهار عميل IP HTTP

يعرض تقريرًا حول عميل HTTP.

لتكوين خادم اسم IP لتمكين البحث عن DNS وping لضمان إمكانية الوصول إلى الخادم، استخدم أمر خادم اسم ip في وضع التكوين العام. لإزالة العناوين المحددة، استخدم لا شكل من هذا الأمر.

ip name server-address1 [ server-address2 … server-address6 ]

لا اسم ip name server -address1 [ server-address2 … server-address6 ]

عنوان الخادم1

تحديد عناوين IPv4 أو IPv6 لخادم الاسم.

عنوان الخادم2 ... عنوان الخادم6

(اختياري) يحدد عناوين IP لخوادم الأسماء الإضافية (بحد أقصى ستة خوادم أسماء).

الأمر الافتراضي: لم يتم تحديد عناوين خادم الاسم.

وضع الأمر: وضع التكوين العام (التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: تستخدم البوابة المدارة DNS لحل عناوين وكيل Webex Calling. تكوين خوادم DNS الأخرى:

  • خوادم اسم حل Cisco IOS

  • أدوات إعادة توجيه خادم DNS

إذا كان يتم تكوين خادم اسم Cisco IOS للرد على أسماء المجالات التي يكون موثوقًا بها فقط، فلا توجد حاجة لتكوين خوادم DNS الأخرى.

مثال: يوضح المثال التالي كيفية تكوين خادم اسم IP لتمكين البحث عن DNS:

الجهاز(التكوين)# ip name-server 8.8.8.8

الأمر

الوصف

البحث عن مجال IP

تمكين ترجمة اسم المضيف إلى عنوان المستند إلى IP DNS.

اسم مجال IP

يحدد اسم المجال الافتراضي لإكمال أسماء المضيفين غير المؤهلين (الأسماء دون اسم نطاق عشري منقط).

لإنشاء مسارات ثابتة، استخدم أمر مسار IP في وضع التكوين العام. لإزالة المسارات الثابتة، استخدم لا شكل من أشكال هذا الأمر.

مسار IP [+] vrf اسم vrf ] بادئة قناع {{{} عنوان IP نوع الواجهة رقم الواجهة [+] عنوان IP []} [] dhcp [] [] [ [] [] [] [] المسافة [] [] [ [] [] [] [] اسم اسم الوجهة التالية [] [] [ [] [] [] [] دائم | المسار رقم [] [] [ [] [] [] [] علامة علامة ]

لا يوجد مسار IP [+] vrf اسم vrf ] بادئة قناع {{{} عنوان IP نوع الواجهة رقم الواجهة [+] عنوان IP []} [] dhcp [] [] [ [] [] [] [] المسافة [] [] [ [] [] [] [] اسم اسم الوجهة التالية [] [] [ [] [] [] [] دائم | المسار رقم [] [] [ [] [] [] [] علامة علامة ]

اسم vrf

(اختياري) يقوم بتكوين اسم VRF الذي يجب من خلاله تحديد المسارات الثابتة.

بادئة

بادئة مسار IP للوجهة.

قناع

قناع البادئة للوجهة.

عنوان IP

عنوان IP للقفزة التالية التي يمكن استخدامها للوصول إلى تلك الشبكة.

رقم واجهة نوع الواجهة

نوع واجهة الشبكة ورقم الواجهة.

dhcp

(اختياري) تمكين خادم بروتوكول تكوين المضيف الديناميكي (DHCP) من تعيين مسار ثابت إلى بوابة افتراضية (الخيار 3).

حدد الكلمة الأساسية لـ dhcp لكل بروتوكول توجيه.

المسافة (اختياري) المسافة الإدارية. المسافة الإدارية الافتراضية للمسار الثابت هي 1.
اسم التالي-hop-name (اختياري) يطبق اسمًا على مسار القفز التالي.
دائم (اختياري) يحدد أن المسار لن تتم إزالته، حتى إذا تم إغلاق الواجهة.
رقم المسار (اختياري) ربط كائن المسار بهذا المسار. تتراوح القيم الصالحة لحجة الأرقام من 1 إلى 500.
علامة علامة (اختياري) قيمة العلامة التي يمكن استخدامها كقيمة "مطابقة" للتحكم في إعادة التوزيع من خلال خرائط المسار.

الأمر الافتراضي: لا توجد طرق ثابتة.

وضع الأمر: التكوين العام (التكوين)

تحريرالتعديل

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: إضافة مسار ثابت إلى إيثرنت أو واجهة بث أخرى (على سبيل المثال، مسار ip 0.0.0.0 سيتسبب 0.0.0.0 إيثرنت 1/2) في إدراج المسار في جدول التوجيه فقط عندما تكون الواجهة أعلى. لا يوصى بهذا التكوين بشكل عام. عندما تشير القفزة التالية للطريق الثابت إلى واجهة، يعتبر جهاز التوجيه كل من المضيفين ضمن نطاق الطريق متصلاً مباشرة من خلال تلك الواجهة، وبالتالي فإنه سيرسل طلبات بروتوكول حل العناوين (ARP) إلى أي عناوين وجهة يتم توجيهها من خلال المسار الثابت.

يجب تكوين واجهة منطقية صادرة، على سبيل المثال، نفق، لطريق ثابت. إذا تم حذف هذه الواجهة الصادرة من التكوين، فسيتم إزالة المسار الثابت من التكوين وبالتالي لا يظهر في جدول التوجيه. لإدخال المسار الثابت في جدول التوجيه مرة أخرى، قم بتكوين الواجهة الصادرة مرة أخرى وأضف المسار الثابت إلى هذه الواجهة.

التأثير العملي لتكوين مسار ip 0.0.0.0 أمر 0.0.0.0 إيثرنت 1/2 هو أن جهاز التوجيه سينظر في جميع الوجهات التي لا يعرف جهاز التوجيه كيفية الوصول إليها من خلال مسار آخر على أنه متصل مباشرة بواجهة إيثرنت 1/2. لذلك سيرسل جهاز التوجيه طلب ARP لكل مضيف يتلقى منه حزم على جزء الشبكة هذا. يمكن أن يتسبب هذا التكوين في استخدام المعالج العالي ومخزن تخزين كبير لـ ARP (بالإضافة إلى حالات فشل في تخصيص الذاكرة). يمكن أن يؤدي تكوين مسار افتراضي أو مسار ثابت آخر يوجه جهاز التوجيه إلى إعادة توجيه الحزم لمجموعة كبيرة من الوجهات إلى جزء شبكة بث متصلة إلى إعادة تحميل جهاز التوجيه الخاص بك.

سيؤدي تحديد قفزة رقمية تالية موجودة على واجهة متصلة مباشرة إلى منع جهاز التوجيه من استخدام الوكيل ARP. ومع ذلك، إذا كانت الواجهة مع القفزة التالية تنخفض ويمكن الوصول إلى القفزة التالية العددية من خلال مسار متكرر، يمكنك تحديد كل من القفزة والواجهة التالية (على سبيل المثال، مسار ip 0.0.0.0.0 0.0.0.0 إيثرنت 1/2 10.1.2.3) مع مسار ثابت لمنع الطرق من المرور عبر واجهة غير مقصودة.

مثال: يوضح المثال التالي كيفية اختيار مسافة إدارية قدرها 110. في هذه الحالة، سيتم توجيه حزم الشبكة 10.0.0.0 إلى جهاز توجيه في 172.31.3.4 إذا لم تتوفر معلومات ديناميكية بمسافة إدارية أقل من 110.

المسار ip 10.0.0.0 255.0.0.0 172.31.3.4 110

يمكن أن يؤدي تحديد القفزة التالية دون تحديد واجهة عند تكوين مسار ثابت إلى مرور حركة المرور عبر واجهة غير مقصودة إذا سقطت الواجهة الافتراضية.

يوضح المثال التالي كيفية توجيه الحزم للشبكة 172.31.0.0 إلى جهاز توجيه في 172.31.6.6:

المسار ip 172.31.0.0 255.255.0.0 172.31.6.6

يوضح المثال التالي كيفية توجيه الحزم للشبكة 192.168.1.0 مباشرة إلى القفزة التالية عند 10.1.2.3. إذا تعطلت الواجهة، تتم إزالة هذا المسار من جدول التوجيه ولن يتم استعادته ما لم تعود الواجهة مرة أخرى.

مسار ip 192.168.1.0 255.255.255.0 إيثرنت 0 10.1.2.3

الأمر

الوصف

شبكة (DHCP)

تكوين رقم الشبكة الفرعية والقناع لمجمع عناوين DHCP على خادم Cisco IOS DHCP.

إعادة التوزيع (IP)

إعادة توزيع المسارات من مجال توجيه واحد إلى مجال توجيه آخر.

لتمكين معالجة IP على واجهة دون تعيين عنوان IP واضح للواجهة، استخدم أمر ip unnumbered في وضع تكوين الواجهة أو وضع تكوين الواجهة الفرعية. لتعطيل معالجة IP على الواجهة، استخدم لا شكل لهذا الأمر.

رقم IP UNNUMBERED type [ استطلاع ]

لا يوجد نوع رقم [استطلاع ]

اقتراع

(اختياري) تمكين اقتراع مضيف IP المتصل.

النوع

نوع الواجهة. للحصول على مزيد من المعلومات، استخدم وظيفة المساعدة لعلامة الاستفهام (؟ ) عبر الإنترنت.

رقم

رقم الواجهة أو الواجهة الفرعية. لمزيد من المعلومات حول بنية الترقيم لجهاز الربط الشبكي الخاص بك، استخدم وظيفة المساعدة على الإنترنت علامة الاستفهام (؟ ).

الأمر الافتراضي: واجهات Unnumbered غير مدعومة.

أوضاع الأوامر:

تكوين الواجهة (التكوين-إذا)

تكوين الواجهة الفرعية (تكوين-subif)

تحريرالتعديل

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: عندما تولد واجهة غير مرغوبة حزمة (على سبيل المثال، لتحديث التوجيه)، فإنه يستخدم عنوان الواجهة المحددة كعنوان المصدر لحزمة IP. كما أنه يستخدم عنوان الواجهة المحددة في تحديد عمليات التوجيه التي ترسل التحديثات عبر الواجهة اللاسلكية.

تنطبق القيود التالية على هذا الأمر:

  • هذا الأمر غير مدعوم على أجهزة توجيه سلسلة Cisco 7600 التي تم تكوينها باستخدام محرك المشرف 32.

  • يمكن أن تكون الواجهات التسلسلية باستخدام التحكم العالي المستوى في ارتباط البيانات (HDLC)، وPPP، وإجراء الوصول إلى الارتباط المتوازن (LAPB)، وتغليف ترحيل الإطار، وبروتوكول الإنترنت للخط التسلسلي (SLIP)، وواجهات النفق غير المرغوبة.

  • لا يمكن استخدام أمر تكوين الواجهة هذا مع واجهات X.25 أو Switched Multimegabit Data Service (SMDS).

  • لا يمكنك استخدام أمر EXEC بينغ لتحديد ما إذا كانت الواجهة أعلى لأن الواجهة لا تحتوي على عنوان. يمكن استخدام بروتوكول إدارة الشبكة البسيط (SNMP) لمراقبة حالة الواجهة عن بُعد.

  • لا يمكن تشغيل صورة Cisco IOS عبر واجهة تسلسلية تم تعيين عنوان IP باستخدام أمر ip unnumbered.

  • لا يمكنك دعم خيارات أمان IP على واجهة Unnumbered.

يجب تمكين الواجهة التي تحددها باستخدام وسيطات النوع والأرقام (مدرجة على أنها "أعلى" في عرض أوامر واجهات العرض).

إذا كنت تقوم بتكوين نظام متوسط إلى متوسط (IS-IS) عبر خط تسلسلي، فيجب عليك تكوين واجهات تسلسلية على النحو المرجو. يسمح لك هذا التكوين بالامتثال لـ RFC 1195، الذي ينص على أن عناوين IP غير مطلوبة على كل واجهة.

مثال: يوضح المثال التالي كيفية تعيين عنوان إيثرنت 0 إلى الواجهة التسلسلية الأولى:

 الجهاز(config)# واجهة إيثرنت 0 الجهاز(config-if)# عنوان ip 10.108.6.6 255.255.255.0 ! Device(config-if)# واجهة المسلسل 0 Device(config-if)# ip unnumbered ethernet 0

يوضح المثال التالي كيفية تمكين التصويت على واجهة Gigabit Ethernet:

 الجهاز (config)# واجهة loopback0 الجهاز (config-if)# عنوان ip 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

لتكوين عناوين IPv4 وقناع الشبكة الفرعية إلى قائمة عناوين IP الموثوق بها، استخدم أمر ipv4 في وضع تكوين الخدمة الصوتية. لإزالة عناوين IPv4 من القائمة الموثوقة، استخدم لا شكل لهذا الأمر.

قناع شبكة فرعية عنوان ip ip

لا يوجد قناع شبكة فرعية عنوان ipv4

عنوان IP

تحديد عنوان IPv4 المعين.

قناع شبكة فرعية

تحديد قناع الشبكة الفرعية IPv4 المرتبطة.

الأمر الافتراضي: لم يتم تحديد عنوان IPv4.

وضع الأمر: تكوين voip الخدمة الصوتية (conf-voi-serv)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: تمثل متغيرات عنوان Ip وقناع الشبكة الفرعية نطاقات عناوين موثوق بها. ليس عليك إدخال الشبكات الفرعية المتصلة مباشرةً لأن البوابة تثق بها تلقائيًا.

مثال: يوضح المثال التالي كيفية إضافة عناوين IPv4 إلى قائمة عناوين IP الموثوق بها في وضع تكوين الخدمة الصوتية:

 الخدمة الصوتية عنوان IP IP قائمة موثوق بها ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> السماح للاتصالات sip ل sip الخدمة التكميلية
الوسائط

الأوامر من K إلى R

لتخزين مفتاح تشفير من النوع 6 في NVRAM الخاص، استخدم أمر مفتاح تكوين المفتاح في وضع التكوين العام. لتعطيل التشفير، استخدم لا شكل من أشكال هذا الأمر.

مفتاح تكوين مفتاح تشفير كلمة المرور [ نص ]

لا يوجد مفتاح تشفير كلمة مرور [ نص ]

نص

(اختياري) كلمة المرور أو المفتاح الرئيسي.

يوصى بعدم استخدام وسيطة النص، ولكن بدلاً من ذلك استخدام الوضع التفاعلي (باستخدام مفتاح الإدخال بعد إدخال أمر تشفير كلمة مرور مفتاح التكوين والمفتاح الرئيسي) حتى لا يتم طباعة المفتاح المسبق في أي مكان، وبالتالي لا يمكن رؤيته.

الأمر الافتراضي: لا يوجد نوع 6 تشفير كلمة مرور

وضع الأمر: وضع التكوين العام (التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: يمكنك تخزين كلمات مرور نصية بسيطة بشكل آمن بتنسيق النوع 6 في NVRAM باستخدام واجهة سطر الأوامر (CLI). يتم تشفير كلمات المرور من النوع 6. على الرغم من أنه يمكن رؤية كلمات المرور المشفرة أو استرجاعها، إلا أنه من الصعب فك تشفيرها لمعرفة كلمة المرور الفعلية. استخدم أمر تشفير كلمة مرور التكوين ومفتاح المفتاح مع أمر تشفير كلمة المرور AES لتكوين كلمة المرور وتمكينها (يتم استخدام معيار التشفير المتقدم للتشفير المتماثل [AES] لتشفير المفاتيح). كلمة المرور (المفتاح) التي تم تكوينها باستخدام أمر تشفير كلمة المرور لتكوين مفتاح المفتاح هي مفتاح التشفير الأساسي الذي يتم استخدامه لتشفير جميع المفاتيح الأخرى في جهاز التوجيه.

إذا قمت بتكوين أمر تشفير كلمة المرور دون تكوين أمر تشفير كلمة مرور مفتاح التكوين ، فسيتم طباعة الرسالة التالية عند بدء التشغيل أو أثناء أي عملية توليد غير متقلبة (NVGEN)، كما حدث عند تكوين إظهار التكوين الجاري أو نسخ أوامر بدء التشغيل التكوين:

 "لا يمكن تشفير كلمة المرور. يرجى تكوين مفتاح التكوين باستخدام "مفتاح تكوين المفتاح""

مثال: يوضح المثال التالي أنه سيتم تخزين مفتاح تشفير من النوع 6 في NVRAM:

Device(config)# مفتاح config-key password-encrypt Password123 Device(config)# كلمة المرور تشفير aes

الأمر

الوصف

تشفير كلمة المرور aes

تمكين مفتاح مشفر مسبقًا من النوع 6.

تسجيل كلمة المرور

يوفر سجل لمخرجات تصحيح الأخطاء لعملية كلمة مرور من النوع 6.

لتمهيد ترخيص برنامج جديد على منصات التبديل، استخدم أمر مستوى تمهيد الترخيص في وضع التكوين العام. للرجوع إلى مستوى الترخيص الذي تم تكوينه مسبقًا، استخدم لا شكل من أشكال هذا الأمر.

مستوى تمهيد الترخيص مستوى الترخيص

لا يوجد مستوى التمهيد لمستوى الترخيص

مستوى الترخيص

المستوى الذي يتم فيه تشغيل مفتاح التحويل (على سبيل المثال، خدمات ipservices).

مستويات الترخيص المتاحة في صورة عالمية / universalk9 هي:

  • خدمات الإنشاء

  • قاعدة آيباد

  • أساس الخط

مستويات الترخيص المتوفرة في صورة Universal-lite/universal-litek9 هي:

  • قاعدة آيباد

  • أساس الخط

الأمر الافتراضي: يقوم الجهاز بتشغيل الصورة التي تم تكوينها.

وضع الأمر: التكوين العام (التكوين)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر مستوى تمهيد الترخيص لهذه الأغراض:

  • تخفيض التراخيص أو ترقيتها

  • تمكين أو تعطيل ترخيص تقييم أو امتداد

  • مسح ترخيص الترقية

يفرض هذا الأمر على البنية التحتية للترخيص تمهيد مستوى الترخيص الذي تم تكوينه بدلاً من التسلسل الهرمي للترخيص الذي تحتفظ به البنية التحتية للترخيص لوحدة معينة.

  • عند إعادة تحميل جهاز التبديل، تقوم البنية التحتية للترخيص بالتحقق من التكوين في تكوين بدء التشغيل لأي تراخيص. إذا كان هناك ترخيص في التكوين، فسيتم تبديل الأحذية مع هذا الترخيص. إذا لم يكن هناك ترخيص، تتبع البنية التحتية للترخيص التسلسل الهرمي للصور للتحقق من وجود التراخيص.

  • إذا انتهت صلاحية ترخيص تقييم التمهيد القسري، تتبع البنية التحتية للترخيص التسلسل الهرمي العادي للتحقق من التراخيص.

  • إذا انتهت صلاحية ترخيص التمهيد الذي تم تكوينه بالفعل، تتبع البنية التحتية للترخيص التسلسل الهرمي للتحقق من وجود التراخيص.

يسري هذا الأمر عند إعادة التشغيل التالية لأي من المشرفين (Act أو stby). يجب حفظ هذا التكوين في تكوين بدء التشغيل حتى يكون فعالاً. بعد تكوين المستوى، في المرة التالية التي يبدأ فيها المشرف الاحتياطي، يتم تطبيق هذا التكوين عليه.

لتمهيد المشرف الاحتياطي إلى مستوى مختلف عن النشط، قم بتكوين هذا المستوى باستخدام هذا الأمر ثم قم بجلب الاستعداد.

إذا كان ترخيص العرض يعرض كل الأمر الترخيص على أنه "نشط، وليس قيد الاستخدام، EULA غير مقبول"، يمكنك استخدام أمر مستوى تمهيد الترخيص لتمكين الترخيص وقبول اتفاقية ترخيص المستخدم النهائي (EULA).

مثال: يوضح المثال التالي كيفية تنشيط ترخيص ipbase على الجهاز عند إعادة التحميل التالية:

مستوى تمهيد الترخيص ipbase

يقوم المثال التالي بتكوين التراخيص التي تنطبق فقط على منصة معينة (سلسلة Cisco ISR 4000):

مستوى التمهيد الترخيص uck9 مستوى التمهيد الترخيص securityk9

الأمر

الوصف

تثبيت الترخيص

تثبيت ملف ترخيص مخزن.

حفظ الترخيص

يحفظ نسخة من الترخيص الدائم إلى ملف ترخيص محدد.

إظهار الترخيص الكل

يعرض معلومات حول جميع التراخيص في النظام.

لتعيين منفذ استماع SIP معين في تكوين المستأجر، استخدم أمر منفذ الاستماع في وضع تكوين مستأجر فئة الصوت. بشكل افتراضي، لا يتم تعيين منفذ الاستماع على مستوى المستأجر ويتم استخدام منفذ الاستماع SIP على المستوى العالمي. لتعطيل منفذ الاستماع من مستوى المستأجر، استخدم لا شكل من أشكال هذا الأمر.

منفذ الاستماع { رقم منفذ آمن | رقم منفذ غير آمن }

لا يوجد منفذ للاستماع { رقم منفذ آمن | رقم منفذ غير آمن }

آمن

تحديد قيمة منفذ TLS.

غير آمن

تم تحديد قيمة منفذ TCP أو UDP.

رقم منفذ

  • نطاق رقم المنفذ الآمن: 1–65535.

  • نطاق رقم منفذ غير آمن: 5000–5500.

يقتصر نطاق المنافذ على تجنب التضارب مع منافذ وسائط RTP التي تستخدم أيضًا نقل UDP.

الأمر الافتراضي: لن يتم تعيين رقم المنفذ على أي قيمة افتراضية.

وضع الأمر: وضع تكوين مستأجر فئة الصوت

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: قبل إدخال هذه الميزة، كان من الممكن فقط تكوين منفذ الاستماع لإرسال إشارات SIP على المستوى العالمي، ولا يمكن تغيير هذه القيمة إلا إذا تم إيقاف خدمة معالجة المكالمات أولاً. من الممكن الآن تحديد منفذ للاستماع لكل من حركة المرور الآمنة وغير الآمنة داخل تكوين المستأجر، مما يسمح بتحديد قنوات SIP بشكل أكثر مرونة. يمكن تغيير منافذ الاستماع للمستأجر دون إيقاف خدمة معالجة المكالمات، شريطة عدم وجود مكالمات نشطة على القناة المرتبطة. إذا تمت إزالة تكوين منفذ الاستماع، فسيتم إغلاق جميع الاتصالات النشطة المرتبطة بالمنفذ.

لمعالجة المكالمات الموثوقة، تأكد من تكوين ربط واجهة الإشارات والوسائط لجميع المستأجرين الذين يشملون منفذ الاستماع وكذلك ربط الواجهة (لعنوان VRF وعنوان IP) ومجموعات منافذ الاستماع فريدة من نوعها عبر جميع المستأجرين والتكوينات العالمية.

مثال: فيما يلي مثال تكوين لتأمين منفذ الاستماع:

الجهاز (التكوين)#voice class المستأجر 1 VOICECLASS أوامر التكوين:   مصادقة التكوين ذات الصلة AAA SIP-UA AAA بيانات اعتماد تكوين المصادقة الملخص بيانات اعتماد المستخدم للتسجيل ... ... المنفذ الإصغاء تكوين منفذ الاستماع UDP/TCP/TLS SIP (قم بربط تم تكوينه تحت هذا المستأجر حتى يصبح التكوين ساري المفعول) ...  Device(config-class)#listen-port ? غير آمن Change UDP/TCP SIP listen port (هل تم تكوين ربط تحت هذا المستأجر لتدخل التكوين حيز التنفيذ) آمن منفذ Change TLS SIP الاستماع (هل تم تكوين الربط تحت هذا المستأجر لتدخل التكوين حيز التنفيذ) الجهاز (فئة التكوين)#listen-port secure 5062

فيما يلي مثال تكوين لمنفذ الاستماع غير الآمن:

الجهاز (التكوين)#voice class المستأجر 1 VOICECLASS أوامر التكوين:   مصادقة التكوين ذات الصلة AAA SIP-UA AAA بيانات اعتماد تكوين المصادقة الملخص بيانات اعتماد المستخدم للتسجيل ... ... المنفذ الإصغاء تكوين منفذ الاستماع UDP/TCP/TLS SIP (قم بربط تم تكوينه تحت هذا المستأجر حتى يصبح التكوين ساري المفعول) ...  Device(config-class)#listen-port ? غير آمن Change UDP/TCP SIP listen port (هل تم تكوين ربط تحت هذا المستأجر لتدخل التكوين حيز التنفيذ) آمن منفذ استماع Change TLS SIP (هل تم تكوين الربط تحت هذا المستأجر لتدخل التكوين حيز النفاذ) الجهاز(config-class)#listen-port غير آمن 5404

فيما يلي مثال تكوين لـ عدم وجودمنفذ للاستماع:

Device(config-class)# لا يوجد منفذ للاستماع؟ منفذ الاستماع غير آمن لتغيير UDP/TCP SIP (هل تم تكوين الربط تحت هذا المستأجر لتدخل التكوين حيز التنفيذ) آمن منفذ الاستماع TLS SIP Change Listen TLS (هل تم تكوين الربط تحت هذا المستأجر لتدخل التكوين حيز التنفيذ) الجهاز (صنف التكوين)#لا يوجد منفذ آمن للإصغاء؟  جهاز رقم المنفذ (فئة التكوين)#لا يوجد منفذ آمن للاستماع

الأمر

الوصف

إيقاف خدمة المكالمة

إيقاف تشغيل خدمة SIP على CUBE.

ربط

يربط عنوان المصدر لإرسال الإشارات وحزم الوسائط بعنوان IPv4 أو IPv6 لواجهة معينة.

لتكوين بوابات صوت Cisco IOS بشكل عام، أو عناصر حدود Cisco Unified (Cisco UBE)، أو Cisco Unified Communications Manager Express (Cisco Unified CME) لتحل محل اسم مضيف نظام اسم المجال (DNS) كاسم مضيف محلي بدلاً من عنوان IP الفعلي في عناوين From وCall-ID وID-Party-ID في الرسائل الصادرة، استخدم أمر المضيف المحلي في وضع تكوين SIP للخدمة الصوتية أو وضع تكوين مستأجر فئة الصوت. لإزالة اسم مضيف محلي DNS وتعطيل استبدال عنوان IP الفعلي، استخدم لا شكل لهذا الأمر.

المضيف المحلي dns: [ اسم المضيف ] المجال [ مفضل ]

لا يوجد مضيف محلي dns: [اسم المضيف ] مجال [ مفضل ]

dns: [اسم المضيف. ] المجال

قيمة أبجدية رقمية تمثل مجال DNS (الذي يتكون من اسم المجال مع أو بدون اسم مضيف معين) بدلاً من عنوان IP الفعلي المستخدم في جزء المضيف من عناوين From وCall-ID وREMOTE-PARTY-ID في الرسائل الصادرة.

يمكن أن تكون هذه القيمة اسم المضيف والمجال مفصولين بفترة (dns: hostname.domain ) أو اسم المجال فقط (dns: المجال ). في كلتا الحالتين، dns: يجب تضمين محدد على أنه الأحرف الأربعة الأولى.

مفضل

(اختياري) يحدد اسم مضيف DNS المحدد كمفضل.

الأمر الافتراضي: يتم إرسال عنوان IP الفعلي لنظير الطلب الصادر في الجزء المضيف من عناوين From وCall-ID وRemote-Party-ID في الرسائل الصادرة.

أوضاع الأوامر:

تكوين SIP للخدمة الصوتية (conf-serv-sip)

تكوين مستأجر فئة الصوت (فئة التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر المضيف المحلي في وضع تكوين SIP للخدمة الصوتية لتكوين اسم مضيف محلي DNS بشكل عام ليتم استخدامه بدلاً من عنوان IP الفعلي في رؤوس "من" و"معرف المكالمة" و"معرف الطرف البعيد" للرسائل الصادرة على البوابات الصوتية Cisco IOS أو UBE من Cisco أو Cisco Unified CME. عند تكوين العديد من المسجلين، يمكنك استخدام الأمر المفضل لدى المضيف المحلي لتحديد المضيف المفضل.

لتجاوز التكوين العام وتحديد إعدادات استبدال اسم المضيف المحلي لـ DNS لنظير طلب محدد، استخدم أمر المضيف المحلي لـ sip من فئة الصوت في وضع تكوين صوت نظير الطلب. لإزالة اسم مضيف محلي لـ DNS تم تكوينه عالميًا واستخدام عنوان IP الفعلي في عناوين "من" و"معرف المكالمة" و"معرف الطرف البعيد" في الرسائل الصادرة، استخدم أمر عدم وجود مضيف محلي .

مثال: يوضح المثال التالي كيفية تكوين اسم مضيف محلي مفضل لـ DNS بشكل عام باستخدام المجال فقط للاستخدام بدلاً من عنوان IP الفعلي في الرسائل الصادرة:

محلي المضيف dns: cube1.lgwtrunking.com

للحد من الرسائل التي تم تسجيلها في خوادم سجل النظام بناءً على الشدة، استخدم أمر فخ تسجيل الدخول في وضع التكوين العام. لإرجاع التسجيل إلى المضيفين البعيدين إلى المستوى الافتراضي، استخدم لا شكل لهذا الأمر.

مستوى فخ تسجيل الدخول

مستوى عدم تسجيل الدخول

مستوى الشدة

(اختياري) رقم أو اسم مستوى الشدة المطلوب الذي يجب فيه تسجيل الرسائل. يتم تسجيل الرسائل عند المستوى المحدد أو أقل عددًا منه. مستويات الشدة هي كما يلي (أدخل الرقم أو الكلمة الأساسية):

  • [0 | حالات الطوارئ] — النظام غير قابل للاستخدام

  • [1 | تنبيهات] — يلزم اتخاذ إجراء فوري

  • [2 | حرجة] - الظروف الحرجة

  • [3 | أخطاء] — ظروف الخطأ

  • [4 | تحذيرات] — شروط التحذير

  • [5 | إشعارات] — ظروف عادية ولكنها مهمة

  • [6 | معلومات] - رسائل إعلامية

  • [7 تصحيح | الأخطاء] — تصحيح الرسائل

الأمر الافتراضي: يتم إنشاء رسائل سجل النظام في المستوى 0 إلى المستوى 6، ولكن سيتم إرسالها فقط إلى مضيف بعيد إذا تم تكوين أمر المضيف الخاص بتسجيل الدخول.

وضع الأمر: التكوين العام (التكوين)

تحريرالتعديل

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: الفخ هو رسالة غير مرغوب فيها تم إرسالها إلى مضيف إدارة الشبكة عن بُعد. يجب عدم الخلط بين مصائد التسجيل وفخاخ SNMP (تتطلب مصائد تسجيل SNMP استخدام CISCO -SYSLOG-MIB، ويتم تمكينها باستخدام أمر تسجيل الدخول إلى نظام تسجيل الدخول إلى خادم snmp، ويتم إرسالها باستخدام بروتوكول إدارة الشبكة البسيطة).

يعرض أمر إظهار التسجيل EXEC العناوين والمستويات المرتبطة بإعداد التسجيل الحالي. تظهر حالة تسجيل الدخول إلى المضيفين البعيدين في مخرجات الأمر باسم "تسجيل الفخ".

يسرد الجدول أدناه تعريفات سجل النظام التي تتوافق مع مستويات رسائل تصحيح الأخطاء. بالإضافة إلى ذلك ، يتم إنشاء أربع فئات من الرسائل بواسطة البرنامج ، على النحو التالي:

  • رسائل خطأ حول أعطال البرامج أو الأجهزة على مستوى LOG_ERR.

  • مخرجات أوامر التصحيح عند مستوى_تحذير السجل.

  • عمليات الانتقال من أعلى إلى أسفل وإعادة تشغيل النظام عند مستوى_إشعار LOG.

  • أعد تحميل الطلبات وأكوام العمليات المنخفضة على مستوى LOG_INFO.

استخدم أوامر مضيف تسجيل الدخول وتسجيل فخ لإرسال الرسائل إلى خادم سجل النظام البعيد.

مستوى المعطيات

المستوى

الوصف

تعريف سجل النظام

حالات الطوارئ 0النظام غير صالح للاستخدامتسجيل_تسجيل
تنبيهات 1الحاجة إلى اتخاذ إجراء فوريتنبيه_سجل
ضروري 2الظروف الحرجةبكاء_سجل
الأخطاء 3ظروف الخطأخطأ _سجل
تحذيرات 4شروط التحذيرتحذير_سجل
الإشعارات 5حالة عادية ولكنها هامةإشعار_سجل
معلومات 6الرسائل الإعلامية فقطمعلومات _السجل
تصحيح الأخطاء 7تصحيح أخطاء الرسائلتصحيح_السجل

مثال: في المثال التالي، يتم إرسال رسائل النظام من المستويات 0 (حالات الطوارئ) من خلال 5 (إشعارات) إلى المضيف على الرقم 209.165.200.225:

 Device(config)# تسجيل مضيف 209.165.200.225 Device(config)# تسجيل فخ الإشعارات الجهاز(config)# نهاية الجهاز# إظهار تسجيل سجل النظام: تم تمكينه (تم إسقاط 0 رسالة، و1 رسالة محدودة،                 0 flushes, 0 overruns, xml disabled, filtering disabled) تسجيل وحدة التحكم: مستوى الطوارئ, 0 رسائل مسجل, xml معطل, تصفية معطل مراقبة تسجيل: تصحيح مستوى, 0 رسائل مسجل, xml معطل, تصفية تعطيل تسجيل المؤقت: تصحيح مستوى, 67 رسالة مسجل, xml معطل, تصفية معطل تسجيل حجم استثناء حجم (4096 بايت) عدد ورسائل تسجيل الطابع الزمني: تم تمكين تسجيل الفخ: إشعارات المستوى، 71 رسالة سجّل مخزن السجل (4096 بايت): 00:00:20: %SYS-5-CONFIG_I: تم تكوينه من الذاكرة بواسطة وحدة التحكم ...

الأمر

الوصف

مضيف تسجيل

تمكين التسجيل عن بُعد لرسائل تسجيل النظام وتحديد مضيف خادم سجل النظام الذي يجب إرسال الرسائل إليه.

لتكوين عنوان خادم البريد الإلكتروني SMTP لـ Call Home، استخدم أمر خادم البريد في وضع تكوين منزل المكالمات. لإزالة واحد أو كل خوادم البريد، استخدم لا شكل من أشكال هذا الأمر.

خادم البريد { IPV4 | اسم } رقم الأولوية

لا يوجد رقم أولوية { IPV4 | اسم } خادم البريد

عنوان ipv4

يحدد عنوان IPv4 لخادم البريد.

الاسم

تحديد اسم المجال المؤهل بالكامل (FQDN) المكون من 64 حرفًا أو أقل.

رقم الأولوية

يحدد الرقم من 1 إلى 100، حيث يحدد الرقم الأقل أولوية أعلى.

الكل

يزيل كل خوادم البريد التي تم تكوينها.

الأمر الافتراضي: لم يتم تكوين خادم البريد الإلكتروني.

وضع الأمر: تكوين منزل المكالمات (cfg-call-home)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: لدعم طريقة نقل البريد الإلكتروني في ميزة Call Home، يجب عليك تكوين خادم بريد واحد على الأقل من بروتوكول نقل البريد البسيط (SMTP) باستخدام أمر خادم البريد. يمكنك تحديد ما يصل إلى أربعة خوادم بريد إلكتروني احتياطية، بحد أقصى خمسة تعريفات لخادم البريد.

ضع في اعتبارك الإرشادات التالية عند تكوين خادم البريد:

  • عنوان IPv4 فقط مدعوم.

  • يمكن تعريف خوادم البريد الإلكتروني الاحتياطية عن طريق تكرار أمر خادم البريد باستخدام أرقام أولوية مختلفة.

  • يمكن تكوين رقم أولوية خادم البريد من 1 إلى 100. تتم تجربة الخادم ذي الأولوية القصوى (أقل رقم أولوية) أولاً.

مثال: توضح الأمثلة التالية كيفية تكوين خادم البريد الإلكتروني الآمن ليتم استخدامه لإرسال إشعار استباقي:

 تكوين محطة الاتصال الرئيسية بالبريد :@ الأولوية 1 نهاية TLS الآمنة 

يوضح المثال التالي كيفية إزالة تكوين خوادم البريد التي تم تكوينها:

Device(cfg-call-home)# لا يوجد بريد خادم الكل

الأمر

الوصف

الاتصال الرئيسية (التكوين العام)

أدخل وضع تكوين منزل المكالمة لتكوين إعدادات "منزل المكالمة".

إظهار مكالمة المنزل

يعرض معلومات تكوين "منزل الاتصال".

لتعيين الحد الأقصى لعدد أرقام دليل هواتف SIP (الامتدادات) المدعومة من جهاز توجيه Cisco، استخدم الأمر max-dn في وضع التكوين العام لتسجيل الصوت. لإعادة التعيين إلى الإعداد الافتراضي، استخدم لا شكل لهذا الأمر.

الحد الأقصى DN-max directory numbers

لا يوجد أرقام دليل كحد أقصى

أقصى أرقام الدليل

الحد الأقصى لعدد الامتدادات (ephone-dns) المدعومة من جهاز توجيه Cisco. الحد الأقصى للرقم يعتمد على الإصدار والنظام الأساسي؛ النوع ؟ لعرض النطاق.

الأمر الافتراضي: القيمة الافتراضية هي صفر.

وضع الأمر: التكوين العام لتسجيل الصوت (config-register-global)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يحد هذا الأمر من عدد أرقام دليل هواتف SIP (الامتدادات) المتوفرة في البوابة المحلية. إن الأمر max-dn محدد للمنصة. وهو يحدد حد أمر DN الخاص بالسجل الصوتي. وبالمثل، يحد الأمر الأقصى من عدد هواتف SIP في نظام Cisco CME.

يمكنك زيادة عدد الامتدادات المسموح بها إلى الحد الأقصى؛ ولكن بعد تكوين الحد الأقصى المسموح به، لا يمكنك تقليل الحد الأقصى دون إعادة تشغيل جهاز التوجيه. لا يمكنك تقليل عدد الامتدادات المسموح بها دون إزالة أرقام الدليل التي تم تكوينها بالفعل باستخدام علامات dn التي تحتوي على رقم أعلى من الحد الأقصى للرقم المراد تكوينه.

يمكن أيضًا استخدام هذا الأمر لـ Cisco Unified SIP SRST.

مثال: يوضح المثال التالي كيفية تعيين الحد الأقصى لعدد أرقام الدليل إلى 48:

 Device(config)# voice register global device(config-register-global)# max-dn 48

الأمر

الوصف

تسجيل صوتي dn

أدخل وضع تكوين DN لتسجيل الصوت لتحديد امتداد لخط هاتف SIP.

الحد الأقصى (الحد الأقصى للسجل الصوتي العالمي)

تعيين الحد الأقصى لعدد مجموعات سجل صوت SIP المدعومة في بيئة البوابة المحلية.

لتعيين الحد الأقصى لعدد مجموعات التسجيل الصوتي لبروتوكول بدء الجلسة (SIP) المدعومة في Cisco Unified SIP SRST، استخدم الأمر الأقصى في وضع التكوين العام للتسجيل الصوتي (التسجيل الصوتي العام). لإعادة تعيين الحد الأقصى للرقم الافتراضي، استخدم لا شكل لهذا الأمر.

أقصى مجمّع صوتي مسجل ومجمّع

لا يوجد أقصى حمامات صوتية مسجلة

max voice-register-pools

الحد الأقصى لعدد مجمعات تسجيل صوت SIP المدعومة من جهاز توجيه Cisco. يعتمد الحد الأعلى لمجمعات سجل الصوت على المنصة؛ اكتب ؟ للنطاق.

الأمر الافتراضي: لا يوجد سلوك أو قيم افتراضية.

وضع الأمر: التكوين العام لتسجيل الصوت (config-register-global)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يحد هذا الأمر من عدد هواتف SIP المدعومة من Cisco Unified SIP SRST. إن الأمر الأقصى-pool هو أمر خاص بالمنصة، ويحدد الحد الأقصى لأمر مجمع السجل الصوتي .

وبالمثل، يحد الأمر max-dn من عدد أرقام الدليل (الامتدادات) في Cisco Unified SIP SRST.

مثال:

تسجيل الصوت العالمي max-dn 200 max-pool 100 رسالة نظام "وضع SRST"

الأمر

الوصف

تسجيل صوتي dn

أدخل وضع تكوين DN لتسجيل الصوت لتحديد امتداد لخط هاتف SIP.

max DN ( السجل الصوتي العالمي)

تعيين الحد الأقصى لعدد مجموعات سجل صوت SIP المدعومة في بيئة Cisco SIP SRST أو Cisco CME.

لتمكين حزم الوسائط من المرور مباشرة بين نقاط النهاية، دون تدخل عنصر الحدود الموحدة من Cisco (Cisco UBE)، ولتمكين ميزة كسب/خسارة مكالمة IP إلى IP الواردة والصادرة لتسجيل المكالمات الصوتية على نظير الطلب الوارد أو نظير الطلب الصادر، أدخل أمر الوسائط في نظير الطلب أو فئة الصوت أو وضع تكوين الخدمة الصوتية. للرجوع إلى سلوك IPIPGW الافتراضي، استخدم لا شكل من هذا الأمر.

وسائط [{ bulk-stats | flow-around | flow-through | forking | monitoring [فيديو] [ max-calls ] | إحصائيات | transcoder high-density | anti-trombone | sync-streams } ]

لا وسائط [{ bulk-stats | flow-around | flow-through | forking | monitoring [فيديو] [ max call ] | إحصائيات | transcoder high-density | anti-trombone | sync-streams } ]

إحصائيات مجمّعة

(اختياري) تمكين عملية دورية لاسترداد إحصائيات المكالمات المجمعة.

تدفق حول

(اختياري) تمكين حزم الوسائط من المرور مباشرة بين نقاط النهاية، دون تدخل Cisco UBE. سيتم تدفق حزمة الوسائط حول البوابة.

التدفق من خلال

(اختياري) تمكين حزم الوسائط من المرور عبر نقاط النهاية، دون تدخل Cisco UBE.

البحث عن الطعام

(اختياري) تمكين ميزة البحث عن الوسائط لجميع المكالمات.

رصد

تمكين ميزة المراقبة لجميع المكالمات أو الحد الأقصى لعدد المكالمات.

الفيديو

(اختياري) يحدد مراقبة جودة الفيديو.

الحد الأقصى للمكالمات

الحد الأقصى لعدد المكالمات التي تتم مراقبتها.

إحصائيات

(اختياري) تمكين مراقبة الوسائط.

محول عالي الكثافة

(اختياري) يحول برامج ترميز الوسائط من معيار صوتي إلى آخر لتسهيل التشغيل البيني للأجهزة باستخدام معايير الوسائط المختلفة.

مضاد ترومبون

(اختياري) تمكين مكافحة ترومبون الوسائط لجميع المكالمات. ترموبونز الوسائط هي حلقات وسائط في كيان SIP بسبب تحويل المكالمات أو إعادة توجيه المكالمات.

تيارات المزامنة

(اختياري) يحدد أن عمليات دفق الصوت والفيديو تمر عبر مزارع DSP على Cisco UBE وCisco Unified CME.

الأمر الافتراضي: السلوك الافتراضي لـ Cisco UBE هو تلقي حزم الوسائط من مرحلة المكالمة الواردة، وإنهائها، ثم إعادة إنشاء دفق الوسائط على مرحلة المكالمة الصادرة.

أوضاع الأوامر:

تكوين نظير الطلب (تكوين نظير الطلب)

تكوين فئة الصوت (فئة التكوين)

تكوين الخدمة الصوتية (config-voi-serv)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: باستخدام التكوين الافتراضي، يتلقى Cisco UBE حزم الوسائط من مرحلة المكالمة الواردة، وينهيها، ثم يعيد إنشاء دفق الوسائط على مرحلة المكالمة الصادرة. يمكّن تدفق الوسائط من تمرير حزم الوسائط مباشرةً بين نقاط النهاية، دون تدخل Cisco UBE. يستمر Cisco UBE في التعامل مع وظائف التوجيه والفوترة. تدفق الوسائط لمكالمات SIP إلى SIP غير مدعوم.

يتم دعم إحصائيات الوسائط وإحصاءات الوسائط فقط.

يمكنك تحديد تدفق الوسائط لفئة الصوت أو جميع مكالمات VoIP أو نظراء الطلب الفرديين.

يمكن تمكين الكلمة المحولعالي الكثافة في أي من أوضاع التكوين بنفس تنسيق الأمر. إذا كنت تقوم بتكوين الكلمة الأساسية عالية الكثافة لنظراء الطلب، فتأكد من تكوين أمر محولالوسائط عالي الكثافة على الساقين الداخليين والخارجيين.

لا يدعم البرنامج تكوين الكلمة الأساسيةعالية الكثافة على أي نظير طلب للتعامل مع مكالمات الفيديو. السيناريوهات التالية غير مدعومة:

  • نظراء الطلب الذين يستخدمون للفيديو في أي وقت. تكوين أمر محول الوسائط عالي الكثافة مباشرةً ضمن نظير الطلب أو تكوين وسائط فئة الصوت غير مدعوم.

  • نظراء الطلب الذين تم تكوينهم على Cisco UBE المستخدم لمكالمات الفيديو في أي وقت. التكوين العام لقيادة محول الوسائط عالي الكثافة تحت voip الخدمة الصوتية غير مدعوم.

قد يؤثر أمر إحصائيات مجمعة الوسائط على الأداء عندما يكون هناك عدد كبير من المكالمات النشطة. بالنسبة للشبكات التي يكون الأداء فيها حاسمًا في تطبيقات العميل، يوصى بعدم تكوين أمر إحصائيات الوسائط المجمعة.

لتمكين أمر الوسائط على بوابة صوتية Unified Border Element من سلسلة Cisco 2900 أو Cisco 3900، يجب عليك أولاً إدخال أمر العنصرالحدودي في الوضع أولاً. يؤدي هذا إلى تمكين أوامرالبحث عن الوسائط ومراقبة الوسائط . لا تقم بتكوين أمر العنصرالحدودي على منصات سلسلة Cisco 2800 أو Cisco 3800.

يمكنك تحديد مكافحة ترومبون الوسائط لفئة الصوت أو جميع مكالمات VoIP أو نظراء الطلب الفردي.

لا يمكن تمكين الكلمة الأساسية المضادة للترومبون إلا عندما لا يكون هناك حاجة إلى عمل داخلي لوسائط في كل من الساقين الخارجيين. لن يعمل مضاد الترومبون إذا كانت أفرع المكالمات تتدفق من خلالها وأفرع مكالمة أخرى تدور حول التدفق.

مثال: يوضح المثال التالي إحصائيات الوسائط المجمعة التي تم تكوينها لجميع مكالمات VoIP:

الجهاز(التكوين)# جهاز الصوت خدمة الصوت(config-voi-serv)# السماح للاتصالات sip بجهاز sip(config-voi-serv)# إحصاءات الوسائط

يوضح المثال التالي تدفق الوسائط الذي تم تكوينه على نظير الطلب:

 جهاز التوجيه(التكوين)# صوت نظير الطلب 2  جهاز التوجيه الصوتي (نظير الطلب التكوين) تدفق الوسائط

يعرض المثال التالي تدفق الوسائط الذي تم تكوينه لجميع مكالمات VoIP:

 جهاز التوجيه (التكوين)# خدمة الصوت voip  جهاز التوجيه (config-voi-serv) تدفق الوسائط

يعرض المثال التالي تدفق الوسائط الذي تم تكوينه لمكالمات فئة الصوت:

 جهاز التوجيه(التكوين)# وسائط فئة الصوت 1 جهاز التوجيه (فئة التكوين) تدفق الوسائط حول 

أمثلة على تدفق الوسائط

يوضح المثال التالي تدفق الوسائط الذي تم تكوينه على نظير الطلب:

 جهاز التوجيه (التكوين)# صوت نظير الطلب 2  جهاز التوجيه الصوتي (نظير الطلب التكوين) تدفق الوسائط من خلال 

يعرض المثال التالي تدفق الوسائط الذي تم تكوينه لجميع مكالمات VoIP:

 جهاز التوجيه(التكوين)# خدمة الصوت  voip Router(config-voi-serv) تدفق الوسائط من خلال 

يعرض المثال التالي تدفق الوسائط الذي تم تكوينه لمكالمات فئة الصوت:

 جهاز التوجيه(التكوين)# وسائط فئة الصوت 2 جهاز التوجيه (فئة التكوين) تدفق الوسائط من خلال

أمثلة إحصائيات الوسائط

يعرض المثال التالي مراقبة الوسائط التي تم تكوينها لجميع مكالمات VoIP:

 جهاز التوجيه(التكوين)# خدمة الصوت voip Router(config-voi-serv)# إحصاءات الوسائط

يعرض المثال التالي مراقبة الوسائط التي تم تكوينها لمكالمات فئة الصوت:

 Router(config)# voice class media 1 Router(config-class)# إحصاءاتالوسائط

وسائل الإعلام محول عالية الكثافة أمثلة

يعرض المثال التالي الكلمة الأساسية لمحولالوسائط التي تم تكوينها لجميع مكالمات VoIP:

 جهاز التوجيه(التكوين)# صوت خدمة الصوت voip Router(conf-voi-serv)# وسائط محول عالي الكثافة

يعرض المثال التالي الكلمة الأساسية لمحولالوسائط التي تم تكوينها لمكالمات فئة الصوت:

 جهاز التوجيه(التكوين)# وسائط فئة الصوت 1 Router(config-voice-class)# محول الوسائط عالي الكثافة

يعرض المثال التالي الكلمة الأساسية لمحولالوسائط التي تم تكوينها على نظير الطلب:

 جهاز التوجيه (التكوين)# صوت نظير الطلب 36  voip (نظير الطلب التكوين)# محول الوسائط عالي الكثافة

مراقبة الوسائط على منصة Cisco UBE

يوضح المثال التالي كيفية تكوين تسجيل المكالمات الصوتية لمدة 100 مكالمة كحد أقصى:

 وضع مراقبة الوسائط العنصر الحدودي 100

يوضح المثال التالي أمر الوسائط المضاد لترومبون تم تكوينه لجميع مكالمات VoIP:

الجهاز(التكوين)# جهاز صوت خدمة الصوت (conf-voi-serv)# وسائل الإعلام المضادة للترومبون

يوضح المثال التالي الأمر المضاد لترومبون الوسائط الذي تم تكوينه لمكالمات فئة الصوت:

Device(config)# وسائط الخدمة الصوتية 1 Device(conf-voice-class)# وسائط مكافحة ترومبون

يوضح المثال التالي الأمر المضاد لترومبون الوسائط المكون لنظير الطلب:

الجهاز (التكوين)# صوت نظير الطلب 36 جهاز voip (التكوين والطلب النظير)# وسائل الإعلام المضادة للترومبون

يوضح المثال التالي أن تدفقات RTP الصوتية والفيديو تمر عبر مزارع DSP عند الحاجة إلى ترميز الصوت أو الفيديو:

Device(config)# خدمة الصوت Voip Device(config-voi-serv)# تدفقات مزامنة محول الوسائط

يحدد المثال التالي أن تدفقات RTP للصوت والفيديو تمر من خلال مزارع DSP عندما تكون هناك حاجة إلى إشارات صوتية أو فيديو وتدفق تدفقات RTP حول عنصر الحدود الموحد من Cisco.

Device(config)# خدمة الصوت voip Device(config-voi-serv)# وسائط transcoder عالية الكثافة مزامنة تيارات

الأمر

الوصف

صوت نظير الطلب

أدخل وضع تكوين نظير الطلب.

الوضع العنصر الحدودي

تمكين قدرة مراقبة الوسائط في أمر الوسائط .

فئة الصوت

يدخل وضع تكوين فئة الصوت.

خدمة صوتية

يدخل وضع تكوين الخدمة الصوتية.

لتغيير الذاكرة المخصصة بواسطة التطبيق، استخدم أمر الذاكرة في وضع تكوين ملف تعريف موارد التطبيق المخصص. للرجوع إلى حجم الذاكرة الذي يوفره التطبيق، استخدم لا شكل لهذا الأمر.

ذاكرة

ذاكرةذاكرةلاذاكرةذاكرة
الذاكرة

تخصيص الذاكرة بميجابايت. القيم الصالحة هي من 0 إلى 4096.

الأمر الافتراضي: يعتمد حجم الذاكرة الافتراضي على المنصة.

وضع الأمر: تكوين ملف تعريف موارد التطبيق المخصص (تكوين التطبيق والموارد ملف التعريف المخصص)

تحريرالتعديل

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: داخل كل حزمة تطبيقات، يتم توفير ملف تعريف موارد خاص بالتطبيق يحدد تحميل وحدة المعالجة المركزية الموصى بها وحجم الذاكرة وعدد وحدات المعالجة الافتراضية (vCPUs) المطلوبة للتطبيق. استخدم هذا الأمر لتغيير تخصيص الموارد لعمليات محددة في ملف تعريف الموارد المخصص.

يمكن تغيير الموارد المحجوزة المحددة في حزمة التطبيقات عن طريق تعيين ملف تعريف موارد مخصص. يمكن فقط تغيير موارد وحدة المعالجة المركزية والذاكرة وvCPU. لكي تصبح تغييرات الموارد سارية المفعول، قم بإيقاف التطبيق وإلغاء تنشيطه، ثم قم بتنشيطه وبدء تشغيله مرة أخرى.

مثال: يوضح المثال التالي كيفية تجاوز الذاكرة التي يوفرها التطبيق باستخدام ملف تعريف موارد مخصص:

 الجهاز# تكوين الجهاز الطرفية(التكوين)# تطبيق استضافة iox_app الجهاز(config-app-hosting)# ملف تعريف التطبيق-resource-profile-custom device(config-app-resource-profile-custom)# ذاكرة 2048 Device(config-app-resource-profile-custom)#

الأمر

الوصف

تطبيق Appid استضافة

يقوم بتكوين تطبيق ويدخل وضع تكوين استضافة التطبيق.

ملف تعريف موارد التطبيق

يتجاوز ملف تعريف الموارد الذي يوفره التطبيق.

لتمكين وضع قابلية استمرار الخدمة في Webex Calling لنقاط نهاية Cisco Webex Calling، استخدم أمر وضع Webex-sgw . لتعطيل webex-sgw، استخدم لا شكل من أشكال هذا الأمر.

وضع Webex-sgw

لا وضع Webex-sgw

هذا الأمر لا يحتوي على أي معطيات أو كلمات مفتاحية.

الأمر الافتراضي: بشكل افتراضي، يتم تعطيل وضع Webex-sgw.

وضع الأمر: التسجيل الصوتي العالمي

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: إذا تم تكوين أي وضع آخر، فتأكد من تمكين عدم وجود وضع له قبل تكوين الوضع webex-sgw.

مثال: يوضح المثال التالي أن وضع Webex-sgw ممكن:

Device(config)# voice register global device(config-register-global)# mode webex-sgw

الأمر

الوصف

إظهار السجل الصوتي عالميًا

يعرض جميع معلومات التكوين العامة المرتبطة بهواتف SIP.

لتمكين تشغيل الموسيقى قيد الانتظار (MOH)، استخدم أمر moh في وضع تكوين احتياطي مدير المكالمات. لتعطيل الموسيقى قيد الانتظار، استخدم لا شكل من أشكال هذا الأمر.

اسم ملف moh

لا يوجد اسم ملف moh

اسم الملف

اسم الملف الموسيقي. يجب أن يكون ملف الموسيقى في وميض النظام.

الأمر الافتراضي: تم تمكين MOH.

وضع الأمر: تكوين احتياطي مدير المكالمات

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يسمح أمر moh بتحديد ملفات الموسيقى بتنسيق .au و.wav التي يتم تشغيلها للمتصلين الذين تم وضعهم قيد الانتظار. تعمل MOH فقط لمكالمات G.711 ومكالمات VoIP وPSTN على الشبكة. بالنسبة لجميع المكالمات الأخرى، يسمع المتصلون نغمة دورية. على سبيل المثال، لا تحصل المكالمات الداخلية بين هواتف Cisco IP على MOH؛ بل يسمع المتصلون نغمة بدلاً من ذلك.

يمكن أن تكون ملفات الموسيقى قيد الانتظار تنسيق ملف .wav أو .au؛ ومع ذلك، يجب أن يحتوي تنسيق الملف على بيانات 8 بت 8 كيلوهرتز؛ على سبيل المثال، تنسيق بيانات CCITT a-law أو u-law.

يمكن استخدام MOH كمصدر احتياطي لـ MOH عند استخدام بث مباشر لـ MOH. راجع أمر moh-live (الاتصال-مدير الاتصال) للحصول على مزيد من المعلومات.

مثال: يقوم المثال التالي بتمكين MOH وتحديد ملفات الموسيقى:

 جهاز التوجيه(config)# call-manager-fallback  (config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

الأمر

الوصف

احتياطي مدير المكالمات

تمكين دعم Cisco Unified SRST وإدخال وضع تكوين احتياطي لمدير الاتصال.

moh-live (احتياطي مدير المكالمات)

يحدد أنه سيتم استخدام رقم هاتف معين للمكالمة الصادرة التي ستكون مصدر دفق MOH لـ SRST.

لتمكين واجهة لدعم بروتوكول تشغيل الصيانة (MOP)، استخدم أمر تمكين الممسحة في وضع تكوين الواجهة. لتعطيل MOP على واجهة، استخدم لا شكل من هذا الأمر.

تم تمكين MOP

لم يتم تمكين أي ممسحة

هذا الأمر لا يحتوي على أي معطيات أو كلمات مفتاحية.

الأمر الافتراضي: تم تمكينه على واجهات إيثرنت وتعطيله على جميع الواجهات الأخرى.

وضع الأمر: تكوين الواجهة (التكوين-إذا)

تحريرالتعديل

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر ممسحة لتمكين واجهة لدعم MOP.

مثال: يقوم المثال التالي بتمكين MOP للواجهة التسلسلية 0:

 الجهاز(التكوين)# واجهة المسلسل 0 الجهاز(التكوين-إذا)# ممسحة ممكَّنة

لتمكين واجهة لإرسال رسائل تعريف نظام بروتوكول تشغيل الصيانة الدورية (MOP)، استخدم أمر mop sysid في وضع تكوين الواجهة. لتعطيل دعم رسالة MOP على واجهة، استخدم لا شكل من هذا الأمر.

ممسحة سيسيد

لا موب sysisid

هذا الأمر لا يحتوي على أي معطيات أو كلمات مفتاحية.

الأمر الافتراضي: تم التمكين

وضع الأمر: تكوين الواجهة (التكوين-إذا)

تحريرالتعديل

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: لا يزال بإمكانك تشغيل MOP دون إرسال رسائل معرف نظام الخلفية. يتيح لك هذا الأمر استخدام وحدة التحكم عن بُعد MOP، ولكنه لا ينشئ الرسائل التي يستخدمها المهيئ.

مثال: يتيح المثال التالي واجهة تسلسلية 0 لإرسال رسائل تعريف نظام MOP:

 Device(config)# واجهة المسلسل 0 Device(config-if)# mop sysid

الأمر

الوصف

رمز جهاز الممسحة

يحدد نوع الجهاز الذي يرسل رسائل نظام MOP وطلب رسائل البرنامج.

تم تمكين MOP

تمكين الواجهة من دعم MOP.

لتكوين اسم لمجموعة التكرار، استخدم أمر الاسم في وضع تكوين مجموعة التكرار للتطبيق. لإزالة اسم مجموعة التكرار، استخدم لا شكل من هذا الأمر.

الاسم اسم مجموعة التكرار

لا اسم مجموعة تكرار

اسم مجموعة التكرار

تحديد اسم مجموعة التكرار.

الأمر الافتراضي: لم يتم تكوين مجموعة التكرار باسم.

وضع الأمر: وضع تكوين مجموعة تطبيقات التكرار (config-red-app-grp)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر الاسم لتكوين الاسم المستعار لمجموعة التكرار.

مثال: توضح الأمثلة التالية كيفية تكوين اسم مجموعة RG:

 الجهاز(config)#replundancy Device(config-red)#application replundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

الأمر

الوصف

تكرار التطبيق

يدخل وضع تكوين تطبيق التكرار.

مجموعة (جدار الحماية)

يدخل وضع تكوين مجموعة تطبيق التكرار.

إيقاف التشغيل

يغلق المجموعة يدويًا.

لتكوين خادم نظام اسم المجال (DNS)، استخدم أمر خادم الاسم في وضع تكوين استضافة التطبيق. لإزالة تكوين خادم DNS، استخدم لا شكل لهذا الأمر.

رقم الخادم الاسم [ عنوان IP ]

لا يوجد رقم خادم اسم [ عنوان IP ]

رقم

لتحديد خادم DNS.

عنوان IP

عنوان IP لخادم DNS.

الأمر الافتراضي: لم يتم تكوين خادم DNS.

وضع الأمر: تكوين استضافة التطبيق (تكوين التطبيق-استضافة)

تحريرالتعديل

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: أثناء تكوين عنوان IP ثابت في حاوية Linux لاستضافة التطبيقات، يتم استخدام آخر تكوين لخادم الاسم الذي تم تكوينه فقط.

مثال: يوضح المثال التالي كيفية تكوين خادم DNS لبوابة واجهة الشبكة الظاهرية:

 الجهاز# تكوين الجهاز الطرفية(config)# تطبيق استضافة iox_app الجهاز(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 واجهة ضيف 1 Device(config-app-hosting-gateway1)# ضيف-ipaddress 10.0.0.3 netmask 255.255.255.0 الجهاز(config-app-hosting-gateway1)# خروج الجهاز(config-app-hosting)# name-server0 10.2.2.2 الجهاز(config-app-hosting)# نهاية

الأمر

الوصف

تطبيق Appid استضافة

يقوم بتكوين تطبيق ويدخل وضع تكوين استضافة التطبيق.

بوابة استضافة التطبيق

يقوم بتكوين بوابة واجهة شبكة ظاهرية.

عنوان بريد إلكتروني للضيف

تكوين عنوان IP لواجهة الضيف.

لتمكين واجهة NETCONF على جهاز الشبكة، استخدم أمر netconfig-yang في وضع التكوين العام. لتعطيل واجهة NETCONF، استخدم لا شكل من هذا الأمر.

نيتكونفيج يانغ

لا يوجد netconfig-yang

هذا الأمر لا يحتوي على أي معطيات أو كلمات مفتاحية.

الأمر الافتراضي: لم يتم تمكين واجهة NETCONF.

وضع الأمر: التكوين العام (التكوين)

تحريرالتعديل

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: بعد التمكين الأولي من خلال CLI، يمكن إدارة أجهزة الشبكة لاحقًا من خلال واجهة قائمة على الطراز. قد يتطلب التنشيط الكامل لعمليات الواجهة القائمة على النموذج ما يصل إلى 90 ثانية.

مثال: يوضح المثال التالي كيفية تمكين واجهة NETCONF على جهاز الشبكة:

الجهاز (التكوين)# netconf-yang

يوضح المثال التالي كيفية تمكين فخ SNMP بعد بدء NETCONF-YANG:

الجهاز (التكوين)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

لتكوين خوادم بروتوكول وقت الشبكة (NTP) لمزامنة الوقت، استخدم أمر ntp-server في وضع التكوين العام. لتعطيل هذه القدرة، استخدم لا شكل من أشكال هذا الأمر.

خادم ntp عنوان ip

لا يوجد خادم عنوان ip

عنوان IP

تحديد عناوين IPv4 الأساسية أو الثانوية لخادم NTP.

الأمر الافتراضي: لا يتم تكوين خوادم افتراضيًا.

وضع الأمر: التكوين العام (التكوين)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: يمكن تنشيط خدمة NTP عن طريق إدخال أي أمر NTP . عند استخدام أمر خادم ntp ، يتم تنشيط خدمة NTP (إذا لم يتم تنشيطها بالفعل) وتكوين مزامنة ساعة البرنامج في وقت واحد.

عند إدخال أمر خادم لا يوجد بروتوكول ntp، تتم إزالة إمكانية مزامنة الخادم فقط من خدمة NTP. تظل خدمة NTP نفسها نشطة، إلى جانب أي وظائف NTP أخرى تم تكوينها مسبقًا.

مثال: يوضح المثال التالي كيفية تكوين عناوين IP الأساسية والثانوية لخوادم NTP المطلوبة لمزامنة الوقت:

 خادم ntp <ip_address_of_primary_NTP_server> خادم ntp <ip_address_of_secondary_NTP_server>

لتكوين وكيل خارجي لبروتوكول بدء الجلسة (SIP) لرسائل SIP الصادرة بشكل عام على بوابة صوتية Cisco IOS، استخدم الأمر الوكيل الصادر في وضع تكوين SIP للخدمة الصوتية أو وضع تكوين مستأجر فئة الصوت. لتعطيل إعادة توجيه رسائل SIP إلى وكيل صادر لـ SIP عالميًا، استخدم لا شكل من أشكال هذا الأمر.

فئة الصوت sip الوكيل الصادر { dhcp | ipv4: عنوان ipv4 | ipv6: عنوان IPV6 | dns: المضيف: المجال } [ :رقم المنفذ ]

لا توجد فئة صوتية sip وكيل خارجي { dhcp | ipv4: عنوان ipv4 | ipv6: عنوان IPV6 | dns: المضيف: المجال } [ :رقم المنفذ ]

dhcp

يحدد استعادة عنوان IP الخاص بالوكيل الصادر من خادم DHCP.

ipv4: عنوان ipv4

قم بتكوين الوكيل على الخادم، وإرسال كل طلبات التشغيل إلى وجهة عنوان IPv4 المحددة. القولون مطلوب.

ipv6:[ ipv6- عنوان ]

يقوم بتكوين الوكيل على الخادم، وإرسال كل طلبات التشغيل إلى وجهة عنوان IPv6 المحددة. يجب إدخال أقواس حول عنوان IPv6. القولون مطلوب.

dns: المضيف:المجال

يقوم بتكوين الوكيل على الخادم، وإرسال كل طلبات التشغيل إلى وجهة المجال المحددة. القولون مطلوب.

: رقم منفذ

رقم منفذ (اختياري) لخادم بروتوكول بدء الجلسة (SIP). القولون مطلوب.

الأمر الافتراضي: لم يتم تكوين الوكيل الصادر.

وضع الأمر: تكوين نظير الطلب (تكوين نظير الطلب)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: يكون أمر الوكيل الصادر لـ sip من فئة الصوت ، في وضع تكوين نظير الطلب، الأسبقية على الأمر في وضع التكوين العالمي لـ SIP.

يجب إدخال أقواس حول عنوان IPv6.

مثال: يوضح المثال التالي كيفية تكوين أمر الوكيل الصادر لـ sip من فئة الصوت على نظير الطلب لإنشاء عنوان IPv4 (10.1.1.1) كوكيل صادر:

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية (التكوين)# طلب -نظير صوت 111 voip Router(تكوين الطلب نظير)# صوت فئة sip الصادر الوكيل IPV4:10.1.1.1 

يوضح المثال التالي كيفية تكوين أمر الوكيل الصادر من فئة الصوت sip من نظير الطلب لإنشاء مجال (sipproxy:cisco.com) كوكيل صادر:

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية (التكوين)# طلب -نظير صوت 111 voip Router(config-dial-peer)# صوت فئة sip outbound-proxy dns:sipproxy:cisco.com 

يوضح المثال التالي كيفية تكوين أمر الوكيل الصادر من فئة الصوت sip من نظير الطلب لإنشاء وكيل صادر باستخدام DHCP:

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية (التكوين)# طلب -نظير صوت 111 voip Router(تكوين طلب نظير)# صوت فئة sip 

الأمر

الوصف

صوت نظير الطلب

يحدد نظير طلب معين، ويحدد طريقة تغليف الصوت، ويدخل وضع تكوين نظير الطلب.

خدمة صوتية

يدخل وضع تكوين الخدمة الصوتية ويحدد نوع تغليف الصوت.

لتمكين تمرير بروتوكول وصف الجلسة (SDP) من داخل الساق إلى الخارج، استخدم أمر محتوى تمرير من خلال إما في وضع تكوين VoIP SIP العالمي أو وضع تكوين نظير الطلب. لإزالة عنوان SDP من قائمة المرور التي تم تكوينها، استخدم لا شكل الأمر.

تمرير المحتوى [ custom-sdp | sdp{ mode | system } |unsupp ]

لا يوجد محتوى [ custom-sdp | sdp{ mode | system } |unsupp ]

مخصص sdp

تمكين تمرير SDP المخصص باستخدام ملفات تعريف SIP.

sdp

تمكين مرور محتوى SDP.

طريقة

تمكين وضع SDP للتمرير.

النظام

يحدد أن تكوين المرور يستخدم قيمة sip-ua العالمية. تتوفر هذه الكلمة الأساسية لوضع المستأجر فقط للسماح لها بالرجوع إلى التكوينات العالمية.

unsupp

تمكين تمرير كل المحتوى غير المدعوم في رسالة أو طلب SIP.

الأمر الافتراضي: معطل

أوضاع الأوامر:

تكوين SIP (conf-serv-sip)

تكوين نظير الطلب (تكوين نظير الطلب)

تكوين مستأجر فئة الصوت (فئة التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

مثال: يوضح المثال التالي كيفية تكوين تمرير SDP المخصص باستخدام قواعد نظير ملفات تعريف SIP في وضع تكوين VoIP SIP العالمي:

 جهاز التوجيه (conf-serv-sip) رقم تمرير-thru المحتوى المخصص-sdp 

يوضح المثال التالي كيفية تكوين تمرير SDP المخصص باستخدام ملفات تعريف SIP في وضع تكوين نظير الطلب:

 جهاز التوجيه (نظير الطلب التكوين)# محتوى تمرير sip الصوتي من خلال مخصص-sdp 

يوضح المثال التالي كيفية تكوين تمرير SDP في وضع تكوين VoIP SIP العالمي:

 جهاز التوجيه (conf-serv-sip) محتوى تمرير-thru sdp 

يوضح المثال التالي كيفية تكوين تمرير SDP في وضع تكوين مستأجر فئة الصوت:

 جهاز التوجيه (فئة التكوين)# نظام تمرير أثرو لمحتوى sdp 

يوضح المثال التالي كيفية تكوين تمرير أنواع المحتوى غير المدعومة في وضع تكوين نظير الطلب:

 جهاز التوجيه (نظير الطلب التكوين)# محتوى تمرير sip للصوت من خلال unsupp 

لتكوين مفتاح pimary للتشفير من النوع 6 وتمكين ميزة تشفير كلمة مرور Advanced Encryption Standard (AES)، استخدم أمر تشفير كلمة المرور في وضع التكوين العام. لتعطيل كلمة المرور، استخدم لا شكل من أشكال هذا الأمر.

تشفير كلمة المرور aes

لا تشفير كلمة مرور

هذا الأمر لا يحتوي على أي معطيات أو كلمات مفتاحية.

الأمر الافتراضي: بشكل افتراضي، يتم تعطيل ميزة تشفير كلمة مرور AES. المفاتيح السابقة التشفير غير مشفرة.

وضع الأمر: وضع التكوين العام (التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: يمكنك تخزين كلمات مرور نصية بسيطة بشكل آمن بتنسيق النوع 6 في NVRAM باستخدام واجهة سطر الأوامر (CLI). يتم تشفير كلمات المرور من النوع 6. على الرغم من أنه يمكن رؤية كلمات المرور المشفرة أو استرجاعها، إلا أنه من الصعب فك تشفيرها لمعرفة كلمة المرور الفعلية. استخدم أمر تشفير كلمة مرور التكوين ومفتاح المفتاح مع أمر تشفير كلمة المرور AES لتكوين كلمة المرور وتمكينها (يتم استخدام معيار التشفير المتقدم للتشفير المتماثل [AES] لتشفير المفاتيح). كلمة المرور (المفتاح) التي تم تكوينها باستخدام الأمر الذي لا يوجد مفتاح لتكوين مفتاح مفتاح التشفير هو مفتاح التشفير الرئيسي الذي يتم استخدامه لتشفير جميع المفاتيح الأخرى في جهاز التوجيه.

إذا قمت بتكوين أمر تشفير كلمة المرور دون تكوين أمر تشفير كلمة مرور مفتاح التكوين ، فسيتم طباعة الرسالة التالية عند بدء التشغيل أو أثناء أي عملية توليد غير متقلبة (NVGEN)، كما حدث عند تكوين إظهار التكوين الجاري أو نسخ أوامر بدء التشغيل التكوين:

"لا يمكن تشفير كلمة المرور. يرجى تكوين مفتاح التكوين باستخدام "مفتاح تكوين المفتاح""

تغيير كلمة المرور

إذا تم تغيير كلمة المرور (المفتاح الرئيسي) أو إعادة تشفيرها باستخدام أمر تشفير كلمة مرور مفتاح تكوين المفتاح الرئيسي)، يجتاز سجل القائمة المفتاح القديم والمفتاح الجديد لوحدات التطبيق التي تستخدم تشفير النوع 6.

حذف كلمة مرور

إذا تم حذف المفتاح الرئيسي الذي تم تكوينه باستخدام أمر تشفير كلمة مرور تكوين مفتاح المفتاح من النظام، فسيتم طباعة تحذير (ويتم إصدار مطالبة تأكيد) تنص على أن جميع كلمات المرور من النوع 6 ستصبح عديمة الفائدة. كإجراء أمني، بعد تشفير كلمات المرور، لن يتم فك تشفيرها أبدًا في برنامج Cisco IOS. ومع ذلك، يمكن إعادة تشفير كلمات المرور كما هو موضح في الفقرة السابقة.

إذا فقدت كلمة المرور التي تم تكوينها باستخدام أمر تشفير كلمة مرور تكوين مفتاح المفتاح ، فلا يمكن استردادها. يجب تخزين كلمة المرور في موقع آمن.

إلغاء تكوين تشفير كلمة المرور

إذا قمت لاحقًا بإلغاء تكوين تشفير كلمة المرور باستخدام أمر لا تشفير كلمة مرور ، فستترك كل كلمات المرور من النوع 6 الحالية دون تغيير، وطالما أن كلمة المرور (المفتاح الرئيسي) التي تم تكوينها باستخدام أمر تشفير كلمة مرور مفتاح التكوين والمفتاح الرئيسي، فسيتم فك تشفير كلمات المرور من النوع 6 كلما طلب التطبيق ذلك.

تخزين كلمات المرور

نظرًا لعدم قدرة أي شخص على "قراءة" كلمة المرور (التي تم تكوينها باستخدام أمر تشفير كلمة المرور لمفتاح التكوين )، لا توجد طريقة يمكن من خلالها استرداد كلمة المرور من جهاز التوجيه. لا يمكن لمحطات الإدارة الحالية "معرفة" ما هو ما لم يتم تعزيز المحطات لتشمل هذا المفتاح في مكان ما، وفي هذه الحالة تحتاج كلمة المرور إلى تخزين آمن داخل نظام الإدارة. إذا تم تخزين التكوينات باستخدام TFTP، فلن تكون التكوينات مستقلة، مما يعني أنه لا يمكن تحميلها على جهاز توجيه. قبل أو بعد تحميل التكوينات على جهاز توجيه، يجب إضافة كلمة المرور يدويًا (باستخدام أمر تشفير كلمة مرور مفتاح التكوين ومفتاح التكوين). يمكن إضافة كلمة المرور يدويًا إلى التكوين المخزن ولكن لا يوصى به لأن إضافة كلمة المرور تسمح لأي شخص بفك تشفير كل كلمات المرور الموجودة في هذا التكوين.

تكوين كلمات مرور جديدة أو غير معروفة

إذا قمت بإدخال أو قص ولصق نص تشفير لا يتطابق مع المفتاح الرئيسي، أو إذا لم يكن هناك مفتاح رئيسي، يتم قبول نص التشفير أو حفظه، ولكن يتم طباعة رسالة تنبيه. رسالة التنبيه هي كما يلي:

"ciphertext>[لشريط اسم المستخدم>] غير متوافق مع المفتاح الرئيسي الذي تم تكوينه." 

إذا تم تكوين مفتاح رئيسي جديد، يتم تشفير جميع المفاتيح العادية وصنع مفاتيح من النوع 6. مفاتيح النوع 6 الحالية غير مشفرة. يتم ترك مفاتيح النوع 6 الحالية كما هي.

إذا كان المفتاح الرئيسي القديم مفقودًا أو غير معروف، فلديك خيار حذف المفتاح الرئيسي باستخدام أمر تشفير كلمة مرور مفتاح التكوين . يؤدي حذف المفتاح الرئيسي باستخدام أمر تشفير كلمة مرور مفتاح تكوين مفتاح مفتاح التشفير إلى بقاء كلمات المرور المشفرة الحالية مشفرة في تكوين جهاز التوجيه. لن يتم فك تشفير كلمات المرور.

مثال: يوضح المثال التالي كيفية تشفير كلمات المرور من النوع 6 باستخدام تشفير AES والمفتاح الأساسي الذي يحدده المستخدم:

conf t مفتاح config-key password-encrypt كلمة المرور123 كلمة المرور التشفير aes

يوضح المثال التالي أنه تم تمكين مفتاح مشفر مسبقًا من النوع 6:

الجهاز (التكوين)# كلمة المرور تشفير aes

الأمر

الوصف

مفتاح تكوين مفتاح كلمة مرور التشفير

يخزن مفتاح تشفير من النوع 6 في NVRAM الخاص.

تسجيل كلمة المرور

يوفر سجل لمخرجات تصحيح الأخطاء لعملية كلمة مرور من النوع 6.

لمطابقة مكالمة بناءً على بروتوكول بدء الجلسة (SIP) بالكامل أو معرف مورد الهاتف (TEL) (URI)، استخدم أمر النمط في وضع تكوين فئة URI الصوتي. لإزالة المطابقة، استخدم لا شكل من هذا الأمر.

نمط نمط uri

لا نمط uri

نمط uri

نمط التعبير العادي (regex) لـ Cisco IOS الذي يطابق URI بأكمله. يمكن أن تصل إلى 128 حرفًا.

الأمر الافتراضي: لا يوجد سلوك أو قيم افتراضية

وضع الأمر: تكوين فئة URI للصوت

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: لا تدعم البوابة المحلية حاليًا الجزء السفلي "_" في نمط المباراة. وكحل بديل، يمكنك استخدام النقطة "." (مطابقة أي منها) لمطابقة "_".

يطابق هذا الأمر نمط تعبير نمطي لعنوان URI بأكمله.

عند استخدام هذا الأمر في فئة صوت URI، لا يمكنك استخدام أي أمر آخر مطابق للنمط مثل المضيف أو سياق الهاتف أو رقم الهاتف أو أوامر معرف المستخدم .

مثال: يوضح المثال التالي كيفية تحديد نمط لتحديد موقع البوابة المحلية بشكل فريد داخل مؤسسة استنادًا إلى معلمة OTG/DTG الخاصة بمجموعة قنوات Control Hub:

فئة الصوت uri 200 sip نمط dtg=hussain2572.lgu

يوضح المثال التالي كيفية تعريف منفذ VIA لإشارات Unified CM لقناة Webex Calling:

فئة الصوت uri 300 نمط sip: 5065

يوضح المثال التالي كيفية تعريف IP لإشارات مصدر Unified CM ومنفذ VIA لقناة PSTN:

فئة الصوت uri 302 sip نمط 192.168.80.60:5060

الأمر

الوصف

عنوان الوجهة

تحديد فئة الصوت المطلوب استخدامها لمطابقة عنوان URI الخاص بالوجهة الذي يتم توفيره من خلال تطبيق صوتي.

المضيف

مطابقة مكالمة استنادًا إلى حقل المضيف في SIP URI.

uri الوارد

تحديد فئة الصوت المستخدمة لمطابقة نظير طلب VoIP مع URI للمكالمة الواردة.

سياق الهاتف

تصفية عناوين URI التي لا تحتوي على حقل سياق هاتف يطابق النمط الذي تم تكوينه.

رقم الهاتف

مطابقة مكالمة استنادًا إلى حقل رقم الهاتف في عنوان URI الخاص بالهاتف.

إظهار خطة الطلب incall uri

يعرض نظير الطلب المطابق لعنوان URI محدد في مكالمة صوتية واردة.

إظهار uri لخطة الطلب

يعرض نظير الطلب الصادر المطابق لعنوان URI لوجهة معينة.

معرف المستخدم

مطابقة مكالمة استنادًا إلى حقل معرف المستخدم في SIP URI.

uri لفئة الصوت

إنشاء أو تعديل فئة صوتية لمطابقة نظراء الطلب مع المكالمات التي تحتوي على SIP أو TEL URI.

لحجز مساحة القرص الثابت لتطبيق ما، استخدم أمر القرص الثابت في وضع التكوين. لإزالة المساحة المحجوزة، استخدم لا شكل لهذا الأمر.

وحدة القرص الثابت

لا وحدة القرص الثابت

وحدة

حجز القرص المستمر بميجابايت. القيم الصالحة هي من 0 إلى 65535.

الأمر الافتراضي: إذا لم يتم تكوين الأمر، يتم تحديد حجم التخزين بناءً على متطلبات التطبيق.

وضع الأمر: تكوين ملف تعريف موارد التطبيق المخصص (تكوين التطبيق والموارد ملف التعريف المخصص)

تحريرالتعديل

البوابة المحلية

Cisco IOS XE Amsterdam 17.3.4a

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: إذا لم يتم تكوين أمر القرص الثابت، فسيتم تحديد حجم التخزين بناءً على متطلبات التطبيق.

مثال: يوضح المثال التالي كيفية الحجز:

 الجهاز# تكوين الجهاز الطرفية(التكوين)# lxc_app جهاز استقبال التطبيق(التكوين-التطبيق-استضافة)# ملف تعريف التطبيق-مورد الجهاز المخصص(config-app-resource-profile-custom)# استمرار-disk 1

الأمر

الوصف

تطبيق Appid استضافة

يقوم بتكوين تطبيق ويدخل وضع تكوين استضافة التطبيق.

ملف تعريف موارد التطبيق

يتجاوز ملف تعريف الموارد الذي يوفره التطبيق.

للإشارة إلى الترتيب المفضل لنظير الطلب الصادر داخل مجموعة بحث، استخدم أمر التفضيل في وضع تكوين نظير الطلب. لإزالة التفضيلات، استخدم لا شكل من هذا الأمر.

قيمة التفضيل

لا قيمة تفضيلية

قيمة

عدد صحيح من 0 إلى 10. يشير الرقم الأقل إلى تفضيل أعلى. القيمة الافتراضية هي 0، وهو التفضيل الأعلى.

الأمر الافتراضي: يقوم نظير الطلب المطابق الأطول يحل محل قيمة التفضيلات.

وضع الأمر: تكوين نظير الطلب (نظير الطلب)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر التفضيل للإشارة إلى الترتيب المفضل لمطابقة نظراء الطلب في مجموعة الخطوط المجمَّعة. يتيح تعيين التفضيل تحديد نظير الطلب المطلوب عند مطابقة نظراء الطلب المتعددين داخل مجموعة توجيه المكالمات لسلسلة طلب.

تفضيل خوارزمية الصيد قابل للتكوين. على سبيل المثال، لتحديد تسلسل معالجة المكالمات ينتقل إلى الوجهة "أ"، ثم إلى الوجهة "ب"، وأخيرًا إلى الوجهة "ج"، ستقوم بتعيين تفضيلات (0 على أنها التفضيل الأعلى) إلى الوجهات بالترتيب التالي:

  • تفضيل 0 إلى A

  • الأفضلية 1 إلى B

  • التفضيل 2 إلى C

استخدم أمر التفضيل فقط في نفس نوع النمط. على سبيل المثال، uri الوجهة ونمط الوجهة هما نوعان مختلفان من الأنماط. افتراضيًا، يحتوي uri الوجهة على تفضيل أعلى من نمط الوجهة.

مثال: يوضح المثال التالي كيفية تكوين نظير طلب Webex Calling الصادر والذي يتضمن تحديد نظير الطلب لقناة Webex Calling الصادرة استنادًا إلى مجموعة نظير الطلب:

 صوت نظير الطلب 200201 وصف voip الخاص بوجهة Webex Calling الصادرة e164-pattern-map 100 تفضيل 2 خروج

لتكوين الأولوية الأولية وحدود تجاوز الفشل لمجموعة التكرار، استخدم أمر الأولوية في وضع تكوين مجموعة التكرار للتطبيق. لإزالة القدرة، استخدم لا شكل من هذا الأمر.

عتبة الأولوية القيمة الحد الأدنى لتجاوز الفشل

لا أولوية قيمة أولوية أولوية تجاوز فشل قيمة الحد الأدنى

قيمة الأولوية

تحديد قيمة الأولوية.

قيمة الحد

تحديد قيمة الحد.

الأمر الافتراضي: لا يوجد سلوك أو قيم افتراضية.

وضع الأمر: وضع تكوين مجموعة تكرار التطبيق (config-red-app-grp)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: يجب أن يكون لكل من الموجهات النشطة والاحتياطية نفس قيم الأولوية والعتبة.

مثال: يوضح المثال التالي كيفية تكوين RG للاستخدام مع VoIP HA ضمن الوضع الفرعي لتكرار التطبيق:

الجهاز(config)#replundancy Device(config-red)#application replundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

لتكوين خيارات سياسة عنوان الخصوصية على المستوى العالمي، استخدم أمر سياسة الخصوصية في وضع تكوين VoIP SIP الخاص بالخدمة الصوتية أو وضع تكوين مستأجر فئة الصوت. لتعطيل خيارات سياسة عنوان الخصوصية، استخدم لا شكل من أشكال هذا الأمر.

سياسة الخصوصية { passthru | send-always | strip { diversion | history-info } [ system ] }

لا سياسة خصوصية { passthru | send-always | strip { diversion | history-info } [ system ] }

باثرو

تمرير قيم الخصوصية من الرسالة المستلمة إلى مرحلة المكالمة التالية.

إرسال دائمًا

تمرير عنوان خصوصية بقيمة لا شيء إلى مرحلة المكالمة التالية، إذا كانت الرسالة المستلمة لا تحتوي على قيم خصوصية ولكن يلزم وجود عنوان خصوصية.

شريط

شرائط عناوين التحويل أو معلومات التاريخ المستلمة من مرحلة المكالمة التالية.

تحويل

شرائط رؤوس التحويل المستلمة من مرحلة المكالمة التالية.

معلومات التاريخ

شرائط عناوين معلومات التاريخ المستلمة من مرحلة المكالمة التالية.

النظام

يحدد أن خيارات سياسة عنوان الخصوصية تستخدم القيمة العالمية sip-ua. تتوفر هذه الكلمة الأساسية لوضع المستأجر فقط للسماح لها بالرجوع إلى التكوينات العالمية.

الأمر الافتراضي: لم يتم تكوين إعدادات سياسة الخصوصية.

وضع الأمر: تكوين خدمة الصوت VoIP SIP (conf-serv-sip)

تكوين مستأجر فئة الصوت (فئة التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: إذا كانت رسالة مستلمة تحتوي على قيم خصوصية، فاستخدم أمر passthru لسياسة الخصوصية لضمان تمرير قيم الخصوصية من فرع مكالمة إلى الذي يليه. إذا كانت الرسالة المستلمة لا تحتوي على قيم خصوصية ولكن عنوان الخصوصية مطلوب، فاستخدم أمر إرسال سياسة الخصوصية دائمًا لتعيين عنوان الخصوصية على "لا شيء" وإعادة توجيه الرسالة إلى مرحلة المكالمة التالية. إذا كنت ترغب في تجريد التحويل ومعلومات السجل من العناوين المستلمة من مرحلة المكالمة التالية، فاستخدم أمر شريط سياسة الخصوصية . يمكنك تكوين النظام لدعم جميع الخيارات في نفس الوقت.

مثال: يوضح المثال التالي كيفية تمكين سياسة الخصوصية العابرة:

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية (التكوين)# خدمة الصوت  voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# سياسة الخصوصية 

يوضح المثال التالي كيفية تمكين سياسة خصوصية الإرسال دائمًا:

جهاز التوجيه (فئة التكوين)# سياسة الخصوصية إرسال النظام دائمًا

يوضح المثال التالي كيفية تمكين سياسة خصوصية القطاع:

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية (تكوين)# خدمة الصوت  voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# سياسة الخصوصية تحويل قطاع التوجيه(conf-serv-sip)# سياسة الخصوصية تاريخ الشريط-info 

يوضح المثال التالي كيفية تمكين سياسات المرور والإرسال دائمًا والخصوصية والتعرية:

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية(التكوين)# خدمة الصوت  voip 

يوضح المثال التالي كيفية تمكين سياسة خصوصية الإرسال دائمًا في وضع تكوين مستأجر فئة الصوت:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# سياسة الخصوصية passthru Router(conf-serv-sip)# سياسة الخصوصية إرسال دائمًا(conf-serv-sip)# سياسة الخصوصية تحويل قطاع سياسة الخصوصية(conf-serv-sip)# سياسة الخصوصية تاريخ الشريط-info

الأمر

الوصف

معرف مُؤكَّد

يقوم بتعيين مستوى الخصوصية وتمكين عناوين خصوصية PAID أو PPID في طلبات SIP الصادرة أو رسائل الاستجابة.

سياسة خصوصية sip فئة الصوت

يقوم بتكوين خيارات سياسة عنوان الخصوصية على مستوى تكوين نظير الطلب.

لتكوين بروتوكول واجهة التحكم ولإدخال وضع تكوين بروتوكول تطبيق التكرار، استخدم أمر البروتوكول في وضع تكوين تكرار التطبيق. لإزالة مثيل البروتوكول من مجموعة التكرار، استخدم لا شكل لهذا الأمر.

رقم البروتوكول

لا يوجد رقم بروتوكول

رقم

يحدد مثيل البروتوكول الذي سيتم إرفاقه بواجهة تحكم.

الأمر الافتراضي: مثيل البروتوكول غير محدد في مجموعة التكرار.

وضع الأمر: وضع تكوين تكرار التطبيق (config-red-app)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: يتكون التكوين لبروتوكول واجهة التحكم من العناصر التالية:

  • معلومات المصادقة

  • اسم المجموعة

  • وقت الترحيب

  • وقت الانتظار

  • مثيل البروتوكول

  • استخدام بروتوكول اتجاه إعادة التوجيه ثنائي الاتجاه (BFD)

مثال: يوضح المثال التالي كيفية تكوين مثيل البروتوكول وإدخال وضع تكوين بروتوكول تطبيق التكرار:

Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Device(config-red-app-prtcl)# exit device(config-red-app)#

لإدخال وضع تكوين التكرار، استخدم أمر التكرار في وضع التكوين العام.

تكرار

هذا الأمر لا يحتوي على أي معطيات أو كلمات مفتاحية.

الأمر الافتراضي: لا شيء

وضع الأمر: التكوين العام (التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر الخروج للخروج من وضع تكوين التكرار.

مثال: يوضح المثال التالي كيفية إدخال وضع تكوين التكرار:

 الجهاز(config)#backundancy device(config-red)#application replundancy

الأمر

الوصف

إظهار التكرار

يعرض معلومات مرفق التكرار.

لتمكين التكرار للتطبيق والتحكم في عملية التكرار، استخدم أمر مجموعة التكرار في وضع تكوين voip الخاص بالخدمة الصوتية. لتعطيل عملية التكرار، استخدم لا شكل من أشكال هذا الأمر.

رقم مجموعة مجموعة التكرار

لا يوجد تكرار رقم مجموعة

رقم المجموعة

تحديد رقم مجموعة التكرار.

الأمر الافتراضي: لا يوجد سلوك أو قيم افتراضية.

وضع الأمر: وضع تكوين voip الخدمة الصوتية (config-voi-serv)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: تتطلب إضافة أمر مجموعة التكرار وإزالته إعادة التحميل حتى يسري التكوين المحدث. أعد تحميل المنصات بعد تطبيق كل التكوين.

مثال: يوضح المثال التالي كيفية تكوين مجموعة التكرار لتمكين تطبيق CUBE:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % تم إنشاء ارتباط RG 1 مع Voice B2B HA؛ أعد تحميل جهاز التوجيه ليدخل التكوين الجديد حيز التنفيذ Device(config-voi-serv)# خروج

لإقران الواجهة بمجموعة التكرار التي تم إنشاؤها، استخدم أمر مجموعة التكرار في وضع الواجهة. لفصل الواجهة، استخدم لا شكل من هذا الأمر.

رقم مجموعة التكرار { ipv4 ipv6 } عنوان ip حصري

لا يوجد رقم مجموعة تكرار { ipv4 ipv6 } عنوان ip حصري

رقم المجموعة

تحديد رقم مجموعة التكرار.

عنوان IP

تحديد عنوان IPv4 أو IPv6.

شامل

ربط مجموعة التكرار بالواجهة.

الأمر الافتراضي: لا يوجد سلوك أو قيم افتراضية

وضع الأمر: تكوين الواجهة (التكوين-إذا)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: ربط الواجهة بمجموعة التكرار. من الضروري استخدام واجهة منفصلة للتكرار، أي أنه لا يمكن استخدام الواجهة المستخدمة لحركة مرور الصوت كواجهة للتحكم والبيانات. يمكنك تكوين مجموعتين من مجموعات التكرار بحد أقصى. وبالتالي، يمكن أن يكون هناك اثنين فقط من أزواج النشطة والاحتياطية داخل نفس الشبكة.

مثال: يوضح المثال التالي كيفية ربط واجهة IPv4 بمجموعة التكرار:

 الجهاز(config)#interface GigabitEthernet1 Device(config-if)# التكرار rii 1 Device(config-if)# مجموعة التكرار 1 ip 198.18.1.228 حصري الجهاز(config-if)# خروج

الأمر

الوصف

عنوان IPv6 عنوان ip

تكوين عنوان IPv6 الفعلي للجهاز.

لتمكين بوابات بروتوكول بدء الجلسة (SIP) لتسجيل أرقام E.164 باستخدام وكيل SIP خارجي أو مسجل SIP، استخدم أمر المسجل في وضع تكوين SIP UA. لتعطيل تسجيل أرقام E.164، استخدم لا شكل من أشكال هذا الأمر.

المسجل { dhcp | [ مؤشر المسجل ] عنوان الخادم المسجل [ : منفذ []} [] عالم المصادقة عالم [] [] [ [] [] [] [] تنتهي الصلاحية ثوان [] [] [ [] [] [] [] جهة اتصال عشوائية [] [] [ [] [] [] [] نسبة التحديث النسبة المئوية [] [] [ [] [] [] [] مخطط {{{} رشفة | رشفات }] [[ tcp[] [] [ [] [] [] [] نوع [] [] [ [] [] [] [] ثانوي ] خادم | {{{} تنتهي الصلاحية | نظام }}

لا مسجل { dhcp | [ فهرس المسجل ] عنوان خادم المسجل [ : منفذ []} [] عالم المصادقة عالم [] [] [ [] [] [] [] تنتهي الصلاحية ثوان [] [] [ [] [] [] [] جهة اتصال عشوائية [] [] [ [] [] [] [] نسبة التحديث النسبة المئوية [] [] [ [] [] [] [] مخطط {{{} رشفة | رشفات }] [[ tcp[] [] [ [] [] [] [] نوع [] [] [ [] [] [] [] ثانوي ] خادم | {{{} تنتهي الصلاحية | نظام }}

dhcp

(اختياري) يحدد أن اسم مجال خادم المسجل الأساسي يتم استرداده من خادم DHCP (لا يمكن استخدامه لتكوين المسجلين الثانويين أو المتعددين).

مؤشر المسجل

(اختياري) يتم تكوين مسجل معين، مما يسمح بتكوين مسجلين متعددين (بحد أقصى ستة). النطاق هو 1-6.

عنوان الخادم المسجل

عنوان خادم مسجل SIP المراد استخدامه لتسجيل نقطة النهاية. يمكن إدخال هذه القيمة في واحد من ثلاثة تنسيقات:

  • dns: العنوان —عنوان نظام اسم المجال (DNS) لخادم مسجل SIP الأساسي (dns: يجب تضمين محدد على أنه الأحرف الأربعة الأولى).

  • ipv4: العنوان —عنوان IP لخادم مسجل SIP (ipv4: يجب تضمين محدد على أنه الأحرف الخمسة الأولى).

  • ipv6:[address]—عنوان IPv6 لخادم مسجل SIP (ipv6: يجب تضمين محدد الأحرف الخمسة الأولى، ويجب أن يتضمن العنوان نفسه فتح وإغلاق الأقواس المربعة).

: منفذ ]

(اختياري) رقم منفذ SIP (محدد القولون مطلوب).

عالم المصادقة

(اختياري) يحدد نطاق التخويل المُحمّل مسبقًا.

عالم

اسم النطاق.

ثوان انتهاء انتهاء الصلاحية

(اختياري) يحدد وقت التسجيل الافتراضي بالثواني. النطاق هو 60-65535. القيمة الافتراضية هي 3600.

جهة اتصال عشوائية

(اختياري) يحدد عنوان جهة اتصال السلسلة العشوائية المستخدم لتحديد جلسة التسجيل.

نسبة التحديث إلى النسبة المئوية

(اختياري) يحدد نسبة تحديث التسجيل، في النسبة المئوية. النطاق هو 1-100. القيمة الافتراضية هي 80.

مخطط {sip | sips}

(اختياري) يحدد مخطط URL. الخيارات هي SIP (sip) أو SIP (رشفات) الآمنة، اعتمادًا على تثبيت البرنامج. الإعداد الافتراضي هو sip.

tcp

(اختياري) يحدد TCP. إذا لم يتم تحديده، يكون الافتراضي هو UDP UDP.

النوع

(اختياري) نوع التسجيل.

لا يمكن استخدام وسيطة النوع مع خيار dhcp .

ثانوي

(اختياري) يحدد مسجل SIP ثانوي للتكرار إذا فشل المسجل الأساسي. هذا الخيار غير صالح إذا تم تحديد DHCP.

عندما يكون هناك مسجلان ، يتم إرسال رسالة REGISTER إلى كل من خوادم المسجل ، حتى إذا أرسل المسجل الرئيسي 200 OK وتم تسجيل القناة في المسجل الرئيسي.

إذا كنت ترغب في إرسال التسجيل إلى المسجل الثانوي، فقط عند فشل البرنامج الأساسي، فاستخدم DNS SRV.

لا يمكنك تكوين أي إعدادات اختيارية أخرى بمجرد إدخال الكلمة الأساسية الثانوية — حدد كل الإعدادات الأخرى أولاً.

انتهاء الصلاحية

(اختياري) يحدد وقت انتهاء صلاحية التسجيل

النظام

(اختياري) يحدد استخدام قيمة sip-ua العالمية. تتوفر هذه الكلمة الأساسية لوضع المستأجر فقط للسماح لها بالرجوع إلى التكوينات العالمية.

الأمر الافتراضي: تم تعطيل التسجيل.

أوضاع الأوامر:

تكوين SIP UA (config-sip-ua)

تكوين مستأجر فئة الصوت (فئة التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر dhcp المسجل أو عنوان خادم المسجل لتمكين البوابة من تسجيل أرقام هواتف E.164 مع مسجلي SIP الخارجيين الأساسيين والثانويين. يمكن تسجيل نقاط النهاية على بوابات تعدد الأقسام الزمنية لـ Cisco IOS SIP (TDM)، وCisco Unified Border Elements (CUBE)، وCisco Unified Communications Manager Express (Cisco Unified CME) في مسجلين متعددين باستخدام أمر فهرس مسجل المسجل.

بشكل افتراضي، لا تقوم بوابات Cisco IOS SIP بإنشاء رسائل تسجيل SIP.

عند إدخال عنوان IPv6، يجب تضمين أقواس معقوفة حول قيمة العنوان.

مثال: يوضح المثال التالي كيفية تكوين التسجيل مع مسجل أساسي وثانوي:

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية (config)# sip-ua Router(config-sip-ua)# إعادة محاولة دعوة 3 Router(config-sip-ua)# إعادة محاولة التسجيل 3 Router(config-sip-ua)# مؤقت تسجيل 150 Router(config-sip-ua)# مسجل ipv4:209.165.201.1 تنتهي صلاحية 14400 الثانوي 

يوضح المثال التالي كيفية تكوين جهاز للتسجيل باستخدام عنوان خادم SIP المستلم من خادم DHCP. تتوفر الكلمة الأساسية لـ dhcp فقط للتكوين بواسطة المسجل الأساسي ولا يمكن استخدامها في حالة تكوين مسجلين متعددين.

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية (التكوين)# sip-ua Router(config-sip-ua)# تنتهي صلاحية dhcp المسجل 14400 

يوضح المثال التالي كيفية تكوين مسجل أساسي باستخدام عنوان IP مع TCP:

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية (config)# sip-ua Router(config-sip-ua)# إعادة محاولة دعوة 3 جهاز التوجيه(config-sip-ua)# إعادة محاولة التسجيل 3 جهاز التوجيه(config-sip-ua)# الموقت تسجيل 150 جهاز التوجيه(config-sip-ua)# مسجل ipv4:209.165.201.3 tcp 

يوضح المثال التالي كيفية تكوين مخطط URL باستخدام أمان SIP:

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية (config)# sip-ua Router(config-sip-ua)# إعادة محاولة دعوة 3 جهاز التوجيه(config-sip-ua)# إعادة محاولة التسجيل 3 جهاز التوجيه(config-sip-ua)# موقتات تسجيل 150 جهاز التوجيه(config-sip-ua)# مسجل ipv4:209.165.201.7 رشفات النظام 

يوضح المثال التالي كيفية تكوين مسجل ثانوي باستخدام عنوان IPv6:

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية(config)# sip-ua Router(config-sip-ua)# مسجل ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] تنتهي 14400 الثانوي 

يوضح المثال التالي كيفية تكوين جميع نقاط نهاية POTS إلى مسجلين باستخدام عناوين DNS:

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية (config)# sip-ua Router(config-sip-ua)# مسجل 1 dns:example1.com تنتهي صلاحية 180 Router(config-sip-ua)# مسجل 2 dns:example2.com تنتهي 360 

يوضح المثال التالي كيفية تكوين النطاق للمصادقة المحملة مسبقًا باستخدام عنوان خادم المسجل:

 جهاز التوجيه> تمكين جهاز التوجيه# تكوين جهاز التوجيه الطرفية(config)# sip-ua Router(config-sip-ua)# مسجل 2 192.168.140.3:8080 auth-realm example.com تنتهي 180 

يوضح المثال التالي كيفية تكوين المسجل في وضع تكوين مستأجر فئة الصوت:

جهاز التوجيه (فئة التكوين) # نظام خادم المسجل

الأمر

الوصف

المصادقة (نظير الاتصال)

تمكين مصادقة ملخص SIP على نظير طلب فردي.

المصادقة (SIP UA)

تمكين مصادقة ملخص SIP.

بيانات الاعتماد (SIP UA)

قم بتكوين Cisco UBE لإرسال رسالة تسجيل SIP عندما تكون في حالة UP.

مضيف محلي

يقوم بتكوين الإعدادات العامة لاستبدال اسم مضيف محلي DNS بدلاً من عنوان IP الفعلي في عناوين From وCall-ID وREMOTE-PARTY-ID للرسائل الصادرة.

إعادة المحاولة التسجيل

تعيين العدد الإجمالي لرسائل تسجيل SIP المراد إرسالها.

إظهار حالة تسجيل sip-ua

يعرض حالة أرقام E.164 التي سجلتها بوابة SIP مع مسجل SIP أساسي أو ثانوي خارجي.

تسجيل المؤقت

تعيين المدة التي ينتظرها SIP UA قبل إرسال طلبات التسجيل.

فئة الصوت sip localhost

تكوين الإعدادات لاستبدال اسم مضيف محلي DNS بدلاً من عنوان IP الفعلي في رؤوس "من" و"معرف المكالمة" و"معرف الطرف البعيد" للرسائل الصادرة على نظير طلب فردي، متجاوزة الإعداد العام.

لتمكين وظيفة مسجل SIP، استخدم أمر خادم المسجل في وضع تكوين SIP. لتعطيل وظيفة مسجل SIP، استخدم لا شكل الأمر.

خادم المسجل [ انتهاء الصلاحية [ أقصىثانية ] [ دقيقة دقيقة ] ]

لا خادم مسجل [ انتهاء الصلاحية [ أقصىثانية ] [ دقيقة ثانية ] ]

انتهاء الصلاحية

(اختياري) يقوم بتعيين الوقت النشط للتسجيل الوارد.

أقصى ثانية

(اختياري) الحد الأقصى لوقت انتهاء صلاحية التسجيل بالثواني. يتراوح النطاق من 600 إلى 86400. القيمة الافتراضية هي 3600.

دقيقة ثانية

(اختياري) الحد الأدنى لوقت انتهاء التسجيل بالثواني. يتراوح النطاق من 60 إلى 3600. القيمة الافتراضية هي 60.

الأمر الافتراضي: معطل

وضع الأمر: تكوين SIP

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: عند إدخال هذا الأمر، يقبل جهاز التوجيه رسائل تسجيل SIP الواردة. إذا كانت طلبات رسائل SIP لتسجيل فترة انتهاء صلاحية أقصر مما تم تعيينه مع هذا الأمر، فسيتم استخدام وقت انتهاء صلاحية رسالة SIP Register.

هذا الأمر إلزامي لـ Cisco Unified SIP SRST أو Cisco Unified CME ويجب إدخاله قبل تكوين أي مجموعة تسجيل صوتي أو أوامر عالمية للتسجيل الصوتي.

إذا كان WAN معطلاً وأعدت تشغيل جهاز توجيه Cisco Unified CME أو Cisco Unified SIP SRST، عندما يقوم جهاز التوجيه بإعادة التحميل فلن يكون لديه قاعدة بيانات لتسجيلات هاتف SIP. يجب أن تقوم هواتف SIP بالتسجيل مرة أخرى، وهو ما قد يستغرق عدة دقائق، لأن هواتف SIP لا تستخدم وظيفة تذكارية. لتقصير الوقت قبل إعادة تسجيل الهواتف، يمكن ضبط انتهاء صلاحية التسجيل باستخدام هذا الأمر. انتهاء الصلاحية الافتراضي هو 3600 ثانية؛ يوصى بانتهاء 600 ثانية.

مثال: يوضح إخراج العينة الجزئية التالية من أمر إظهار التكوين قيد التشغيل أن وظيفة مسجل SIP تم تعيينها:

 انتهاء صلاحية خادم تسجيل VOIP السماح للاتصالات SIP-TO-SIP SIP كحد أقصى 1200 دقيقة 300 

الأمر

الوصف

رشفة

يدخل وضع تكوين SIP من وضع تكوين VoIP الخاص بالخدمة الصوتية.

التسجيل الصوتي العالمي

يتم إدخال وضع التكوين العام لتسجيل الصوت من أجل تعيين المعلمات العالمية لجميع هواتف Cisco SIP المدعومة في بيئة Cisco Unified CME أو Cisco Unified SIP SRST.

تجمع تسجيل صوتي

أدخل وضع تكوين مجمّع التسجيل الصوتي لهواتف SIP.

لتمكين إرسال جميع الاستجابات المؤقتة لبروتوكول بدء الجلسة (SIP) (بخلاف 100 محاولة) بشكل موثوق إلى نقطة نهاية SIP البعيدة، استخدم أمر rel1xx في وضع تكوين SIP أو وضع تكوين مستأجر فئة الصوت. لإعادة التعيين إلى الإعداد الافتراضي، استخدم لا شكل لهذا الأمر.

rel1xx {القيمة المدعومة | تتطلب نظام | تعطيل | القيمة }

لا يوجد ريل⁦1xx⁩

قيمة مدعومة

يدعم الاستجابات المؤقتة الموثوقة. قد يكون لوسيطة القيمة أي قيمة، طالما قام كل من عميل وكيل المستخدم (UAC) وخادم وكيل المستخدم (UAS) بتهيئتها بنفس الطريقة. هذه الكلمة الأساسية، بقيمة 100rel، هي القيمة الافتراضية.

قيمة مطلوبة

يتطلب استجابات مؤقتة موثوقة. قد يكون لوسيطة القيمة أي قيمة، طالما قام كل من UAC وUAS بتهيئتها بنفس الطريقة.

تعطيل

تعطيل استخدام الردود المؤقتة الموثوقة.

النظام

استخدم قيمة sip-ua العالمية. تتوفر هذه الكلمة الأساسية لوضع المستأجر فقط للسماح لها بالرجوع إلى التكوينات العالمية.

الأمر الافتراضي: مدعوم بقيمة 100rel.

وضع الأمر: وضع تكوين SIP (conf-voi-serv)

تكوين مستأجر فئة الصوت (فئة التكوين)

وضع تكوين نظير الطلب

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: يتطلب استخدام حجز الموارد مع SIP تمكين الميزة المؤقتة الموثوقة لـ SIP إما على مستوى نظير طلب VoIP أو على المستوى العالمي على جهاز التوجيه.

هناك طريقتان لتكوين ردود مؤقتة موثوقة:

  • وضع تكوين نظير الطلب. استخدم أمر sip rel من فئة الصوت⁦1xx⁩ لتكوين الاستجابات المؤقتة الموثوقة لنظير الطلب المحدد فقط.

  • وضع تكوين SIP. استخدم أمر rel1xx لتكوين الاستجابات المؤقتة الموثوقة عالميًا.

يكون أمر sip rel من فئة الصوت⁦1xx⁩ في وضع تكوين نظير الطلب الأسبقية على أمر rel1xx في وضع التكوين العام مع استثناء واحد: إذا تم استخدام أمر sip rel من فئة الصوت⁦1xx⁩ مع الكلمة الأساسية للنظام ، تستخدم البوابة ما تم تكوينه تحت أمر rel1xx في وضع التكوين العام. أدخل وضع تكوين SIP من وضع تكوين VoIP الخاص بالخدمة الصوتية كما هو موضح في الأمثلة التالية.

مثال: يوضح المثال التالي استخدام أمر rel1xx بقيمة 100rel:

 Router(config)# voip Router(config-voi-srv)# sip Router(conf-serv-sip)# rel1xx supported 100rel 

يوضح المثال التالي استخدام أمر rel1xx في وضع تكوين مستأجر فئة الصوت:

نظام Router(فئة التكوين)# rel1xx

الأوامر ذات الصلة:

الأمرالوصف
رشفة

يدخل وضع تكوين SIP من وضع تكوين VoIP الخاص بالخدمة الصوتية.

sip rel من فئة الصوت⁦1xx⁩

يوفر ردودًا مؤقتة للمكالمات على أساس نظير الطلب.

لتمكين ترجمة معرف الطرف البعيد لعنوان SIP، استخدم أمر معرف الطرف البعيد في وضع تكوين SIP UA أو وضع تكوين مستأجر فئة الصوت. لتعطيل ترجمة معرف الطرف البعيد، استخدم لا شكل من أشكال هذا الأمر.

نظام معرف الطرف البعيد

لا نظام معرف الطرف البعيد

النظام

يحدد أن معرف الطرف البعيد لعنوان SIP يستخدم القيمة العالمية sip-ua. تتوفر هذه الكلمة الأساسية لوضع المستأجر فقط للسماح لها بالرجوع إلى التكوينات العالمية.

الأمر الافتراضي: تم تمكين ترجمة معرف الطرف البعيد.

أوضاع الأوامر:

تكوين SIP UA

تكوين مستأجر فئة الصوت (فئة التكوين)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: عند تمكين أمر معرف الطرف البعيد، يحدث أحد علاجات معلومات الاتصال التالية:

  • إذا كان عنوان معرف الطرف البعيد موجودًا في رسالة INVITE الواردة، فسيتم إرسال اسم الاتصال ورقمه المستخرجين من عنوان معرف الطرف البعيد كاسم ورقم الاتصال في رسالة الإعداد الصادرة. هذا هو السلوك الافتراضي. استخدم أمر الطرف البعيد لتمكين هذا الخيار.

  • في حالة عدم توفر عنوان معرف الطرف البعيد، لا توجد ترجمة لذلك يتم استخراج اسم الاتصال ورقمه من العنوان من العنوان ويتم إرسالهما كاسم الاتصال ورقمه في رسالة الإعداد الصادرة. يحدث هذا العلاج أيضًا عند تعطيل الميزة.

مثال: يوضح المثال التالي إمكانية تمكين ترجمة معرف الطرف البعيد:

 جهاز التوجيه(config-sip-ua)# معرف الطرف البعيد 

يوضح المثال التالي إمكانية تمكين ترجمة معرف الطرف البعيد في وضع تكوين مستأجر فئة الصوت:

جهاز التوجيه (فئة التكوين)# نظام الطرف البعيد

الأمر

الوصف

تصحيح أحداث ccsip

تمكين تتبع أحداث SIP SPI.

تصحيح رسائل ccsip

تمكين تتبع رسالة SIP SPI.

تصحيح الصوت ccapi in out

تمكين تتبع مسار التنفيذ من خلال واجهة برمجة تطبيقات التحكم في المكالمات.

لتكوين عدد المرات التي يتم فيها إعادة إرسال طلب INVITE الخاص ببروتوكول بدء الجلسة (SIP) إلى وكيل المستخدم الآخر، استخدم أمر إعادة المحاولة في وضع تكوين SIP UA أو وضع تكوين مستأجر فئة الصوت. لإعادة التعيين إلى الإعداد الافتراضي، استخدم لا شكل لهذا الأمر.

إعادة محاولة نظام رقم الدعوة

نظام رقم دعوة إعادة المحاولة

النظام

تحديد طلبات INVITE استخدام القيمة العالمية SIP-UA. تتوفر هذه الكلمة الأساسية لوضع المستأجر فقط للسماح لها بالرجوع إلى التكوينات العالمية.

رقم

يحدد عدد محاولات إعادة محاولة INVITE. النطاق من 1 إلى 10. القيمة الافتراضية هي 6.

الأمر الافتراضي: ست محاولات إعادة المحاولة

وضع الأمر:

تكوين SIP UA (config-sip-ua)

تكوين مستأجر فئة الصوت (فئة التكوين)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: لإعادة تعيين هذا الأمر إلى القيمة الافتراضية، يمكنك أيضًا استخدام الأمر الافتراضي.

مثال: يحدد المثال التالي عدد محاولات إعادة توجيه الدعوة إلى 2:

 sip-ua لا توجد دعوة لإعادة محاولة هوية الطرف البعيد 2 

يحدد المثال التالي عدد محاولات إعادة توجيه الدعوة إلى 2 للمستأجر 1 في وضع تكوين مستأجر فئة الصوت:

الجهاز> تمكين الجهاز# تكوين الجهاز الطرفية (التكوين)# مستأجر فئة الصوت 1 الجهاز (فئة التكوين)# إعادة محاولة الدعوة 2 

للتحقق من حالة إبطال الشهادة، استخدم أمر إبطال الفحص في وضع تكوين ca-trustpoint.

طريقة التحقق من الإلغاء1 [ method2 method3 ]

لا طريقة التحقق من الإلغاء1 [ method2 method3 ]

الطريقة1 [method2 method3]

تحديد الطريقة (OCSP أو CRL أو تخطّي فحص الإلغاء) المستخدمة لضمان أن شهادة النظير لم يتم إلغاؤها.

التحقق من حالة إبطال الشهادة:

  • crl — يتم إجراء فحص الشهادة بواسطة CRL. هذا هو الخيار الافتراضي.

  • لا شيء—يتم تجاهل التحقق من الشهادة.

  • ocsp — يتم إجراء فحص الشهادة بواسطة خادم OCSP.

الأمر الافتراضي: فحص CRL إلزامي للاستخدام الحالي لسياسة trustpoint.

بعد تمكين نقطة الثقة، يتم تعيين الإعداد الافتراضي على إبطال التحقق من crl، مما يعني أن فحص CRL إلزامي.

وضع الأمر: تكوين ca-trustpoint (ca-trustpoint)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر التحقق من الإلغاء لتحديد طريقة واحدة على الأقل (OCSP أو CRL أو تخطي التحقق من الإلغاء) التي سيتم استخدامها لضمان عدم إبطال شهادة النظير. بالنسبة لطرق متعددة، يتم تحديد الترتيب الذي يتم فيه تطبيق الطرق بواسطة الأمر المحدد من خلال هذا الأمر.

إذا لم يكن جهاز التوجيه الخاص بك يحتوي على CRL المعمول به ولم يتمكن من الحصول على واحد أو إذا قام خادم OCSP بإرجاع خطأ، فسيرفض جهاز التوجيه شهادة النظير - إلا إذا قمت بتضمين الكلمة الأساسية التي لا توجد في التكوين الخاص بك. إذا تم تكوين الكلمة الأساسية التي لا يوجد بها، فلن يتم إجراء فحص لإلغاء وسيتم قبول الشهادة دائمًا.

مثال: يعرض المثال التالي لتكوين جهاز التوجيه لتنزيل CRL:

 قم بتكوين أوامر تكوين إدخال المحطة الطرفية، واحدة لكل خط.  نهاية مع CNTL / Z. crypto pki trustpoint sampleTP إلغاء الاختيار crl خروج

لتحديد زوج مفاتيح Rivest وShamir وAdelman (RSA) لإقرانه بالشهادة، استخدم أمر rsakeypair في وضع تكوين نقطة الثقة للشهادات. لفك ارتباط زوج المفاتيح، استخدم لا شكل من أشكال هذا الأمر.

rsakeypair key label [ key size [ encryption key size ] ]

لا يوجد ملصق مفتاح [ مفتاح الحجم [ تشفير مفتاح الحجم ] ]

تسمية المفتاح

يحدد اسم زوج المفاتيح، الذي يتم إنشاؤه أثناء التسجيل إذا لم يكن موجودًا بالفعل أو إذا تم تكوين الأمر التجدد التلقائي للتسجيل.

لا يمكن أن يبدأ اسم زوج المفاتيح من الصفر ("0").

حجم المفتاح

(اختياري) يحدد حجم زوج مفاتيح RSA. إذا لم يتم تحديد الحجم، يتم استخدام حجم المفتاح الحالي. حجم المفتاح الموصى به هو 2048 بت.

تشفير مفتاح الحجم

(اختياري) يحدد حجم المفتاح الثاني، الذي يتم استخدامه لطلب تشفير منفصل ومفاتيح التوقيع والشهادات.

الأمر الافتراضي: بشكل افتراضي، يتم استخدام مفتاح اسم المجال المؤهل بالكامل (FQDN).

وضع الأمر: تكوين نقطة الثقة للشهادات (ca-trustpoint)

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: لا يعمل تجديد الشهادة باستخدام خيار التجديد مع تسمية المفتاح التي تبدأ من الصفر ('0')، (على سبيل المثال، '0test'). يسمح CLI بتكوين هذا الاسم تحت trustpoint، ويسمح باسم المضيف بدءًا من الصفر. عند تكوين اسم rsakeypair تحت نقطة trustpoint، لا تقم بتكوين الاسم الذي يبدأ من الصفر. عند عدم تكوين اسم زوج المفاتيح واستخدام زوج المفاتيح الافتراضي، تأكد من أن اسم مضيف جهاز التوجيه لا يبدأ من الصفر. إذا فعلت ذلك، قم بتكوين "اسم rsakeypair صراحة تحت trustpoint مع اسم مختلف.

عند إعادة إنشاء زوج مفاتيح، فأنت مسؤول عن إعادة تسجيل الهويات المرتبطة بزوج المفاتيح. استخدم أمر rsakeypair للرجوع إلى زوج المفاتيح المسمى.

مثال: يوضح المثال التالي كيفية إنشاء نقطة ثقة لعقد شهادة موقعة من CA:

 crypto pki trustpoint CUBE_CA_CERT قيد المحطة الطرفية pem serial-number none subject-name CN=my-cube.domain.com (هذا يجب أن يطابق اسم مضيف DNS الذي من خلاله يمكن الوصول إلى هذا الموجه) إبطال-CHECK NONE RSAKEYPAIR TestRSAkey !(هذا يجب أن يطابق مفتاح rsa الذي أنشأته للتو)

المثال التالي هو تكوين عينة من نقاط الثقة التي تحدد زوج مفاتيح RSA "exampleCAkeys":

 التشفير ca trustpoint exampleCAkeys تسجيل عنوان url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

الأمر

الوصف

تسجيل تلقائي

تمكين التسجيل التلقائي.

كروي

يقوم بإنشاء أزواج مفاتيح RSA.

تشفير CA TRUSTPOINT

يعلن CA الذي يجب أن يستخدمه جهاز التوجيه الخاص بك.

لتحديد نوع الحمولة لحزمة بروتوكول النقل في الوقت الحقيقي (RTP)، استخدم أمر نوع حمولة rtp في وضع تكوين صوت نظير الطلب. لإزالة نوع حمولة RTP، استخدم لا شكل لهذا الأمر.

نوع الحمولة من نوع الراحة الضوضاء [13 | 19 ]

لا يوجد نوع من أنواع الحمولة [13 | 19]

ضجيج مريح {13 | 19}

(اختياري) نوع حمولة RTP من ضوضاء الراحة. تحدد حمولة RTP لضوضاء الراحة، من المجموعة العاملة لنقل الصوت أو الفيديو (AVT) IETF (IETF)، 13 كنوع حمولة لضوضاء الراحة. إذا كنت تتصل ببوابة تتوافق مع مسودة حمولة RTP لميزة الضوضاء المريحة، فاستخدم 13. استخدم 19 فقط إذا كنت تتصل ببوابات Cisco القديمة التي تستخدم DSPware قبل الإصدار 3.4.32.

الأمر الافتراضي: لم يتم تكوين نوع حمولة RTP.

وضع الأمر: تكوين صوت نظير الطلب (تكوين نظير الطلب)

تحرير

التعديل

بوابة القابلية لاستمرار الخدمة

Cisco IOS XE Cupertino 17.9.3a

تم تقديم هذا الأمر.

إرشادات الاستخدام: استخدم أمر نوع حمولة rtp لتحديد نوع حمولة RTP. استخدم هذا الأمر بعد استخدام أمر dtmf-relay لاختيار طريقة NTE لترحيل DTMF لمكالمة بروتوكول بدء الجلسة (SIP).

تستبعد أنواع الحمولة التي تم تكوينها من NSE وNTE قيمًا معينة تم تشفيرها سابقًا باستخدام معاني Cisco الخاصة. لا تستخدم الأرقام 96 و 97 و 100 و 117 و 121–123 و 125–127، التي لها قيم معينة مسبقًا.

مثال: يوضح المثال التالي كيفية تكوين نوع حمولة RTP:

 صوت نظير الطلب 300 وصف voip الصادر إلى نمط وجهة PSTN +1[2-9]...[2-9].........$ الترجمة-ملف التعريف الصادر 300 rtp-نوع الراحة-الضوضاء 13

الأمر

الوصف

dtmf-relay

تحديد كيفية قيام بوابة SIP بنقل نغمات DTMF بين واجهات الاتصال الهاتفية وشبكة IP.

لتحديد قاعدة الترجمة، استخدم أمر القاعدة في وضع تكوين قاعدة الترجمة الصوتية. لحذف قاعدة الترجمة، استخدم لا شكل من أشكال هذا الأمر.

مطابقة واستبدال القاعدة

قاعدة الأسبقية {{{} نمط المباراة | نمط الاستبدال | [+] نوع نوع التطابق نوع الاستبدال [+] خطة نوع التطابق نوع الاستبدال ] ] } }

لا أسبقية قاعدة

رفض القاعدة

أسبقية القاعدة رفض { match-pattern | type match-type [ plan match-type ] }

لا أسبقية قاعدة

الأسبقية

أولوية قاعدة الترجمة. النطاق من 1 إلى 15.

نمط المباراة

تعبير محرر البث (SED) المستخدم لمطابقة معلومات المكالمة الواردة. الشق "/" هو محدد في النمط.

نمط الاستبدال

تعبير SED المستخدم لاستبدال نمط المطابقة في معلومات المكالمة. الشق "/" هو محدد في النمط.

نوع استبدال نوع التطابق

(اختياري) نوع رقم المكالمة. القيم الصالحة لحجة نوع المطابقة هي كما يلي:

  • مختصر — تمثيل مختصر للرقم الكامل كما تدعمه هذه الشبكة.

  • أي — أي نوع من أرقام الاتصال.

  • الدولي - الرقم الذي تم الاتصال به للوصول إلى مشترك في بلد آخر.

  • الرقم الوطني - تم الاتصال به للوصول إلى مشترك في نفس البلد، ولكن خارج الشبكة المحلية.

  • الشبكة — رقم إداري أو خدمة خاص بشبكة الخدمة.

  • محجوز — محجوز للرقم الداخلي.

  • المشترك — الرقم الذي يتم الاتصال به للوصول إلى مشترك في نفس الشبكة المحلية.

  • غير معروف — عدد النوع الذي لا تعرفه الشبكة.

القيم الصالحة لحجة نوع الاستبدال هي كما يلي:

  • مختصر—A—تمثيل bbreviated للرقم الكامل كما تدعمه هذه الشبكة.

  • الدولي - الرقم الذي تم الاتصال به للوصول إلى مشترك في بلد آخر.

  • الرقم الوطني - تم الاتصال به للوصول إلى مشترك في نفس البلد، ولكن خارج الشبكة المحلية.

  • الشبكة — رقم إداري أو خدمة خاص بشبكة الخدمة.

  • محجوز — محجوز للرقم الداخلي.

  • المشترك — الرقم الذي يتم الاتصال به للوصول إلى مشترك في نفس الشبكة المحلية.

  • غير معروف — عدد النوع الذي لا تعرفه الشبكة.

خطة مطابقة نوع استبدال نوع

خطة ترقيم المكالمة (اختياري). القيم الصالحة لحجة نوع المطابقة هي كما يلي:

  • أي — أي نوع من أرقام الاتصال.

  • البيانات

  • إرم

  • isdn

  • الرقم الوطني - تم الاتصال به للوصول إلى مشترك في نفس البلد، ولكن خارج الشبكة المحلية.

  • خاصة

  • محجوز — محجوز للرقم الداخلي.

  • تلكس

  • غير معروف — عدد النوع الذي لا تعرفه الشبكة.

القيم الصالحة لحجة نوع الاستبدال هي كما يلي:

  • البيانات

  • إرم

  • isdn

  • الرقم الوطني - تم الاتصال به للوصول إلى مشترك في نفس البلد، ولكن خارج الشبكة المحلية.

  • خاصة

  • محجوز — محجوز للرقم الداخلي.

  • تلكس

  • غير معروف — عدد النوع الذي لا تعرفه الشبكة.

رفض

يتم استخدام نمط مطابقة قاعدة الترجمة لأغراض رفض المكالمات.

الأمر الافتراضي: لا يوجد سلوك أو قيم افتراضية

وضع الأمر: تكوين قاعدة الترجمة الصوتية

تحرير

التعديل

البوابة المحلية

Cisco IOS XE جبل طارق 16.12.2

تم تقديم هذا الأمر.

إرشادات الاستخدام: تنطبق قاعدة الترجمة على رقم جهة الاتصال (التعرف التلقائي على الرقم [ANI]) أو رقم الطرف المتصل (خدمة تحديد الرقم المطلوب [DNIS]) للمكالمات الواردة والصادرة وإعادة التوجيه داخل البوابات المدعومة بالصوت من Cisco H.323.

استخدم هذا الأمر بالتزامن بعد أمر قاعدة الترجمة الصوتية. يستخدم إصدار سابق من هذا الأمر نفس الاسم ولكن يتم استخدامه بعد أمر Translation-rule وله بنية أمر مختلفة قليلاً. في الإصدار القديم، لا يمكنك استخدام الأقواس المربعة عند إدخال بنية الأمر. تظهر في البنية للإشارة إلى المعلمات الاختيارية فقط، ولكن لا يتم قبولها كمحددات في إدخالات الأوامر الفعلية. في الإصدار الأحدث، يمكنك استخدام الأقواس المربعة كمحددات. للمضي قدمًا، نوصيك باستخدام هذا الإصدار الأحدث لتحديد قواعد مطابقة المكالمات. في نهاية المطاف، لن يتم دعم أمر الترجمة-قاعدة.

تحدث ترجمة الأرقام عدة مرات أثناء عملية توجيه المكالمات. في كل من البوابات التي يتم إنشاؤها وإنهاؤها، تتم ترجمة المكالمة الواردة قبل مطابقة نظير الطلب الوارد، وقبل مطابقة نظير الطلب الصادر، وقبل إعداد طلب مكالمة. يجب أن تضع خطة الاتصال الخاصة بك في الحسبان خطوات الترجمة هذه عند تحديد قواعد الترجمة.

يعرض الجدول أدناه أمثلة لأنماط التطابق وسلاسل الإدخال وسلاسل النتائج الخاصة بأمر القاعدة (الترجمة الصوتية -القاعدة).

الجدول رقم 1. تطابق الأنماط وسلاسل الإدخال وسلاسل النتائج

طابق نمط

نمط الاستبدال

سلسلة الإدخال

النتيجة سلسلة

الوصف

/^.*///4085550100أي سلسلة إلى سلسلة فارغة.
////40855501004085550100طابق أي سلسلة نص بدون استبدال. استخدم هذا للتعامل مع خطة المكالمة أو نوع المكالمة.
/\(^...\)456\(...\)//\1555\2/40845601774085550177طابق من دَخْل سلسلة نص.
/\(.*\)0120//\10155/40811101204081110155طابق من end من دَخْل سلسلة نص.
/^1#\(.*\)//\1/1#23452345إستبدل تطابق سلسلة نص مع فارغ سلسلة نص.
/^408...\(8333\)//555\1/40877701005550100طابق أنماط متعددة.
/1234//00&00/555010055500010000طابق السلسلة الفرعية.
/1234//00\000/555010055500010000طابق السلسلة الفرعية (مثل &).

يتحقق البرنامج من أن نمط الاستبدال بتنسيق E.164 صالح يمكن أن يتضمن الأحرف الخاصة المسموح بها. إذا كان التنسيق غير صالح، يتم التعامل مع التعبير كأمر غير معترف به.

نوع الرقم وخطة الاتصال معلمات اختيارية لمطابقة مكالمة. إذا تم تحديد أي من المعلمة، فسيتم تحديد المكالمة مقابل نمط المطابقة والنوع المحدد أو قيمة الخطة. إذا كانت المكالمة تطابق جميع الشروط، فسيتم قبول المكالمة لمعالجة إضافية، مثل ترجمة الأرقام.

يمكن تجميع العديد من القواعد معًا في قاعدة ترجمة، والتي تعطي اسمًا لمجموعة القواعد. قد تحتوي قاعدة الترجمة على ما يصل إلى 15 قاعدة. تتم ترجمة جميع المكالمات التي تشير إلى قاعدة الترجمة هذه وفقًا لهذه المجموعة من المعايير.

يمكن استخدام قيمة الأسبقية لكل قاعدة بترتيب مختلف عن الترتيب الذي تم طباعتها في المجموعة. تحدد قيمة الأسبقية لكل قاعدة ترتيب الأولوية الذي يجب استخدام القواعد فيه. على سبيل المثال، يمكن إدخال القاعدة 3 قبل القاعدة 1، ولكن البرنامج يستخدم القاعدة 1 قبل القاعدة 3.

يدعم البرنامج ما يصل إلى 128 قاعدة للترجمة. يجمع ملف تعريف الترجمة ويحدد مجموعة من قواعد الترجمة هذه لترجمة الأرقام التي تم الاتصال بها والمكالمات وإعادة توجيهها. تتم الإشارة إلى ملف تعريف الترجمة بواسطة مجموعات القنوات ومجموعات IP المصدر والمنافذ الصوتية وأقران الطلب والواجهات للتعامل مع ترجمة المكالمات.

مثال: ينطبق المثال التالي قاعدة الترجمة. إذا كان الرقم المطلوب يبدأ بـ 5550105 أو 70105، تستخدم قاعدة الترجمة 21 أمر القاعدة لإعادة توجيه الرقم إلى 14085550105 بدلاً من ذلك.

جهاز التوجيه(config)# الترجمة الصوتية-rule 21 Router(cfg-translation-rule)# القاعدة 1 /^5550105/// 14085550105/ Router(cfg-translation-rule)# القاعدة 2 /^70105// 14085550105/

في المثال التالي، إذا كان الرقم المطلوب إما 14085550105 أو 014085550105، بعد تنفيذ قاعدة الترجمة 345، فإن أرقام إعادة التوجيه هي 50105. إذا تم تكوين نوع المطابقة والنوع غير "غير معروف"، فستكون مطابقة نظير الطلب لمطابقة نوع ترقيم سلسلة الإدخال.

جهاز التوجيه(config)# الترجمة الصوتية-rule 345 Router(cfg-translation-rule)# القاعدة 1 /^14085550105/// 50105/ تخطط أي جهاز توجيه وطني (cfg-translation-rule)# القاعدة 2 /^014085550105/// 50105/ تخطط لأي جهاز توجيه وطني

الأمر

الوصف

إظهار قاعدة الترجمة الصوتية