Конфигуриране на телефона за повторно синхронизиране на профила

Телефонът поддържа много мрежови протоколи за извличане на профили за конфигуриране. най-основният протокол за прехвърляне на профили е TFTP RFC1350). TFTP се използва широко за обезпечаване на мрежови устройства в частни LAN мрежи. Въпреки че не се препоръчва за разгръщане на дистанционни крайни точки в интернет, TFTP може да бъде удобен за разгръщане в малки организации, за домашно обезпечаване и за разработване и тестване. В следната процедура профилът се променя след изтегляне на файл от TFTP сървър.

1

В LAN среда свържете вашия компютър и телефона към концентратор, превключвател или малък маршрутизатор.

2

На компютъра инсталирайте и активирайте TFTP сървър.

3

Използвайте текстов редактор, за да създадете конфигурационен профил.

За да проверите дали профилът е предоставен на телефона ви по-късно, можете да зададете някои от стойностите като маркировки. Например задайте стойността за GPP_A да бъде 12345678, както е показано в следния пример:
<flat-profile>
  <GPP_A> 12345678
  </GPP_A>
</flat-profile>
4

Запишете конфигурационния XML файл в главната директория на TFTP сървъра.

Можете да посочите дали TFTP сървърът е правилно конфигуриран: заявете файла на конфигурационния профил, като използвате TFTP клиент, който се различава от телефона. За предпочитане използвайте TFTP клиент, който работи на отделен хост от сървъра за обезпечаване.

5

В уеб браузъра на вашия компютър отворете уеб страницата за администриране. Например да предположим, че IP адресът на телефона е 192.168.1.100, отворете следния URL адрес във вашия уеб браузър:

http://192.168.1.100/admin/advanced
6

Изберете раздела Глас > Обезпечаване и проверете стойността на параметрите с общо предназначение GPP_A до GPP_P. Те трябва да бъдат празни.

7

Синхронизирайте отново телефона с профила за конфигуриране, който създадохте, като отворите URL адреса за повторно синхронизиране в уеб браузър.

Пример:

Ако IP адресът на TFTP сървъра е 192.168.1.200, командата трябва да бъде подобна на следния пример:

http://192.168.1.100/admin/resync?tftp://192.168.1.200/basic.txt

Когато телефонът получи тази команда, устройството на адрес 192.168.1.100 заявява файла за конфигурация basic.txt от TFTP сървъра на IP адрес 192.168.1.200. При това телефонът извършва синтактичен анализ на изтегления файл и актуализира параметъра GPP_A със стойността 12345678.

8

Проверете дали параметърът е правилно актуализиран. Обновете уеб страницата за администриране и отидете на Глас > Обезпечаване.

Сега параметърът GPP_A трябва да съдържа стойност 12345678.

1

Вземете МАС адреса на телефона от етикета на продукта. (MAC адресът представлява номерът, който използва числа и шестнадесетични цифри с малка буква, например 000e08aabbcc.

2

Преименувайте конфигурационния си файл на CP-xxxx macaddress.cfg (заменяйки xxxx с номера на модела и macaddress с MAC адреса на телефона).

Пример:

CP-8875 000e08aabbcc.cfg

3

Преместете новия файл във виртуалната главна директория на TFTP сървъра.

4

Преминете към уеб страницата за администриане на телефона.

5

Изберете Глас  > Обезпечаване.

6

Въведете пътя на файла на профила в полето Правило за профила.

Пример: Да предположим, че IP адресът на TFTP сървъра е 192.168.1.200 и името на файла на профила е

<Profile_Rule>
tftp://192.168.1.200/CP-8875$MA.cfg
</Profile_Rule>
7

Кликнете върху Submit All Changes. Това ще доведе до незабавно повторно зареждане и повторно синхронизиране.

При следващото повторно синхронизиране телефонът извлича новия файл чрез разширяване на макро израза $MA в неговия МАС адрес.

1

Инсталирайте HTTP сървър на местен компютър или друг достъпен хост.

Сървърът с отворен код Apache може да се изтегли от интернет.

2

Качете файла на конфигурационния профил във виртуалната главна директория на инсталирания сървър.

3

За да потвърдите правилното инсталиране на сървъра и достъпа до файла на профила, отворете профила с уеб браузър.

4

Променете правилото на профила на тестовия телефон така, че да сочи към HTTP сървъра вместо към TFTP сървър, така че да изтегля профила си периодично.

Например, ако приемем, че HTTP сървърът е на адрес 192.168.1.300 и името на файла на профила е basic.txt, въведете следната стойност:

<Profile_Rule>http://192.168.1.200/basic.txt</Profile_Rule>
5

Кликнете върху Submit All Changes. Това ще доведе до незабавно повторно зареждане и повторно синхронизиране.

6

Наблюдавайте съобщенията syslog, които се изпращат от телефона. Периодичното повторно синхронизиране сега трябва да получава профила от HTTP сървър.

7

В регистрационните файлове на HTTP сървъра наблюдавайте как информацията, която разпознава тестовия профил, се показва в регистрационния файл на потребителските агенти.

Тази информация трябва да включва производителя, името на продукта, текущата версия на фърмуера и серийния номер.

Устройството може периодично да се синхронизира повторно със сървъра за обезпечаване, за да гарантира, че промените в профила, направени на сървъра, се разпространяват в крайните устройства (за разлика от изпращане на изрична заявка за повторно синхронизиране към крайната точка).

За да се предизвика периодично повторно синхронизиране на телефона, URL на профила за конфигуриране се дефинира чрез използване на параметър за правило на профил, а периодът на повторно синхронизиране се дефинира чрез използване на параметъра Resync_Periodic.

1

Преминете към уеб страницата за администриане на телефона.

2

Изберете Глас  > Обезпечаване.

3

Дефинирайте параметъра Profile_Rule. Този пример приема, че IP адресът на TFTP сървъра е 192.168.1.200.

4

В полето Периодично повторно синхронизиране въведете малка стойност за тестване, като 30 секунди.

5

Щракнете върху Изпращане на всички промени.

С новите настройки на параметъра телефонът се синхронизира повторно два пъти в минута с конфигурационния файл, посочен от URL.

6

Наблюдавайте получените съобщения в трасирането на syslog.

7

Уверете се, че полето Повторно синхронизиране при нулиране е установено на Да.

<Resync_On_Reset>Yes</Resync_On_Reset>
8

Включете телефона, за да го принудите да се синхронизира повторно със сървъра за обезпечаване.

Ако операцията за повторно синхронизиране не успее поради някаква причина, като липса на отговор от сървъра, модулът изчаква (за броя секунди, конфигурирани в Закъснение при повторен опит поради грешка в повторното синхронизиране) преди да направи нов опит за синхронизиране. Ако Закъснение преди повторен опит поради грешка в повторното синхронизиране е нула, телефонът не прави опит за повторно синхронизиране след неуспешно повторно синхронизиране.

9

(Опция) Установете стойността на полето Закъснение преди повторен опит поради грешка в повторното синхронизиране на малка стойност, като 30.

<Resync_Error_Retry_Delay>30</Resync_Error_Retry_Delay>
10

Деактивирайте TFTP сървъра и наблюдавайте резултатите в изхода на syslog.

Следната таблица определя функцията и използването на параметрите за повторно синхронизиране на профила в раздела Конфигурационен профил под раздела Глас > Обезпечаване на уеб страницата на телефона. Освен това дефинира синтаксиса на низа, който се добавя в конфигурационния файл на телефона (cfg.xml) с XML код за конфигуриране на параметър.

Таблица 1. Параметри за повторно синхронизиране на профила

Parameter

Описание

Provision Enable

Позволява или забранява действия за повторно синхронизиране на конфигурационния профил.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Provision_Enable ua="na">Yes</Provision_Enable>
  • На уеб страницата на телефона задайте това поле на Да, за да разрешите действия за повторно синхронизиране, или на Не, за да блокирате действията за повторно синхронизиране.

По подразбиране: Да

Resync On Reset

Определя дали телефонът повторно синхронизира конфигурациите със сървъра за обезпечаване след включване и след всеки опит за надстройване.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Resync_On_Reset ua="na">Yes</Resync_On_Reset>
  • На уеб страницата на телефона задайте това поле на Да, за да позволите повторно синхронизиране при включване или нулиране, или на Не, за да блокирате повторното синхронизиране при включване или нулиране.

По подразбиране: Да

Resync Random Delay

Предотвратява презареждането на сървъра за обезпечаване при едновременно включване на голям брой устройства и опит за първоначална конфигурация. Това забавяне е ефективно само при първоначалния опит за конфигуриране, след включване или нулиране на устройството.

Параметърът е максималният интервал от време, в който устройството чака, преди да осъществи контакт със сървъра за обезпечаване. Действителното забавяне е псевдопроизволно число между 0 и тази стойност.

Този параметър е в единици от 20 секунди.

Валиден стойност варира от 0 до 65535.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Resync_Random_Delay ua="na">2</Resync_Random_Delay>
  • На уеб страницата на телефона посочете броя на единиците (20 секунди), за които телефонът да забави повторното синхронизиране след включване или нулиране.

Стойността по подразбиране е 2 (40 секунди).

Resync At (HHmm)

Часът и минутите (ЧЧмм), които телефонът синхронизира отново със сървъра за обезпечаване.

Стойността на това поле трябва да включва четирицифрено число в диапазона от 0000 до 2400, за да покаже времето във формат ЧЧм. Например 0959 показва 09:59.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Resync_At__HHmm_ ua="na">0959</Resync_At__HHmm_>
  • На уеб страницата на телефона посочете времето във формат ЧЧММ, за да може телефонът да започне повторно синхронизиране.

Стойността по подразбиране е празно поле. Ако стойността е невалидна, параметърът се игнорира. Ако този параметър е зададен с валидна стойност, параметърът Периодично повторно синхронизиране се игнорира.

Resync At Random Delay

Предотвратява презареждането на сървъра за обезпечаване при едновременно включване на голям брой устройства.

За да се избегнат твърде много заявки за повторно синхронизиране към сървъра от много телефони, телефонът се синхронизира повторно в диапазона между часовете и минутите и часовете и минутите плюс произволно закъснение (ччмм, ччмм+ произволно закъснение). Например при произволно закъснение = (Повторно синхронизиране при произволно закъснение + 30)/60 минути входната стойност във секунди се преобразува в минути със закръгление до следващата минута, за да изчисли окончателния интервал random_delay.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Resync_At_Random_Delay ua="na">600</Resync_At_Random_Delay>
  • На уеб страницата на телефона посочете времевия период в секунди.

Валиден стойност варира от 600 до 65535.

Ако стойността е по-малка от 600, вътрешното произволно забавяне е между 0 и 600.

Стойността по подразбиране е 600 секунди (10 минути).

Resync Periodic

Времевият интервал между периодичното повторно синхронизиране със сървъра за обезпечаване. Асоциираният таймер за повторно синхронизиране е активен само след първото успешно синхронизиране със сървъра.

Валидни са следните формати:

  • Цяло число

    Пример: Въвеждането на 3000 показва, че следващият опит за повторно синхронизиране се извършва след 3000 секунди.

  • Няколко цели числа

    Пример: Въвеждането на 600,1200,300 означава, че първото повторно синхронизиране се извършва след 600 секунди, второто повторно синхронизиране се извършва 1200 секунди след първото, а третото - 300 секунди след второто.

  • Времеви диапазон

    Например въвеждането на 2400+30 означава, следващото повторно синхронизиране се извършва между 2400 и 2430 секунди след успешно повторно синхронизиране.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Resync_Periodic ua="na">3600</Resync_Periodic>
  • На уеб страницата на телефона посочете времевия период в секунди.

Задайте параметъра на нула, за да деактивирате периодичното повторно синхронизиране.

Стойността по подразбиране е 3600 секунди.

Resync Error Retry Delay

Ако операцията по повторно синхронизиране е неуспешна поради невъзможност на телефона да извлече профила от сървъра, повреден изтеглен файл или възникване на вътрешна грешка, телефонът прави опити за повторно синхронизиране отново след посоченото време в секунди.

Валидни са следните формати:

  • Цяло число

    Пример: Въвеждането на 300 показва, че следващият опит за повторно синхронизиране се извършва след 300 секунди.

  • Няколко цели числа

    Пример: Въвеждането на 600,1200,300 показва, че първият повторен опит се извършва след 600 секунди след неуспеха, вторият повторен опит се извършва 1200 секунди след неуспеха на първия повторен опит и третият повторен опит се извършва след 300 секунди след неуспеха на втория повторен опит.

  • Времеви диапазон

    Например въвеждането на 2400+30 показва, че следващият повторен опит се извършва между 2400 и 2430 секунди след неуспеха на повторното синхронизиране.

Ако закъснението се установи на 0, устройството не прави отново опит за повторно синхронизиране след неуспешен опит за повторно синхронизиране.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Resync_Error_Retry_Delay ua="na">60,120,240,480,960,1920,3840,7680,15360,30720,61440,86400</Resync_Error_Retry_Delay>
  • На уеб страницата на телефона посочете времевия период в секунди.

По подразбиране: 60,120,240,480,960,1920,3840,7680,15360,30720,61440,86400

Forced Resync Delay

Максималното закъснение (в секунди), през което телефонът чака преди да извърши повторно синхронизиране.

Устройството не извършва повторно синхронизиране, когато някоя от линиите му е активна. Тъй като повторното синхронизиране може да отнеме няколко секунди, е желателно да изчакате устройството да бъде свободно за продължителен период преди повторно синхронизиране. Това позволява на потребителя да прави повиквания без прекъсване.

Устройството има таймер, който започва обратно броене, когато всички линии са свободни. Този параметър е първоначалната стойност на брояча. Събитията на повторно синхронизиране се забавят докато броячът стигне нула.

Валиден стойност варира от 0 до 65535.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Forced_Resync_Delay ua="na">14400</Forced_Resync_Delay>
  • На уеб страницата на телефона посочете времевия период в секунди.

Стойността по подразбиране е 14,400 секунди.

Resync From SIP

Контролира заявки за операции за повторно синхронизиране чрез SIP NOTIFY събитие, изпратено от прокси сървъра на доставчика на услуги до телефона. Ако е активирано, прокси сървърът може да заяви повторно синхронизиране, като изпрати съобщение SIP NOTIFY, съдържащо събитието: повторно синхронизиране на заглавката към устройството.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Resync_From_SIP ua="na">Yes</Resync_From_SIP>
  • На уеб страницата на телефона изберете Да, за да активирате тази функция, или Не, за да я деактивирате.

По подразбиране: Да

Resync After Upgrade Attempt

Активира или деактивира операция по повторно синхронизиране след надграждане. Ако е избрано Да, синхронизирането се задейства след надстройка на фърмуера.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Resync_After_Upgrade_Attempt ua="na">Yes</Resync_After_Upgrade_Attempt>
  • На уеб страницата на телефона изберете Да, за да задействате повторно синхронизиране след надстройка на фърмуера, или Не, за да не синхронизирате отново.

По подразбиране: Да

Задействане на повторно синхронизиране 1

Задействане на повторно синхронизиране 2

Ако логическото уравнение в тези параметри получи стойност НЕВЯРНО, повторното синхронизиране не се задейства дори когато Повторно синхронизиране при нулиране е зададено на ВЯРНО. Само повторното синхронизиране чрез URL адрес за директно действие и SIP notify игнорира тези тригери за повторно синхронизиране.

Параметрите могат да се програмират с условен израз, който преминава макро разширение. За валидните разширения на макроси вижте Променливи за разгъване на макроси под Параметри за осигуряване.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Resync_Trigger_1 ua="na">$UPGTMR gt 300 and $PRVTMR ge 600</Resync_Trigger_1>

    <Resync_Trigger_2 ua="na"/>

  • На уеб страницата на телефона посочете тригерите.

По подразбиране: Празно

User Configurable Resync

Позволява на потребителя да синхронизира отново телефона от менюто на екрана на телефона. Когато е зададено на Да, потребителят може да синхронизира отново конфигурацията на телефона, като въведе правилото за профила от телефона. Когато е зададено на Не, параметърът Правило на профила не се показва в менюто на екрана на телефона.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <User_Configurable_Resync ua="na">Yes</User_Configurable_Resync>

  • На страницата на телефона изберете Да, за да покажете параметъра Правило на профила в менюто на телефона, или изберете Не, за да скриете този параметър.

По подразбиране: Да

Resync Fails On FNF

Повторното синхронизиране обикновено се счита за неуспешно, ако исканият профил не се получи от този сървър. Този параметър замества това поведение. Когато е зададено на Не, устройството приема отговор file-not-found от сървъра като успешно повторно синхронизиране.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Resync_Fails_On_FNF ua="na">Yes</Resync_Fails_On_FNF>
  • На уеб страницата на телефона изберете Да, за да приемете отговор file-not-found като неуспешно повторно синхронизиране, или изберете Не, за да приемете отговор file-not-found като успешно повторно синхронизиране.

По подразбиране: Да

Тип удостоверяване на профила

Задава данните за вход, които да се използват за удостоверяване на акаунта на профила. Достъпните опции са:

  • Деактивиран: Деактивира функцията за акаунт на профила. Когато тази функция е деактивирана, менюто Настройка на акаунт на профила не се показва на екрана на телефона.

  • Основно HTTP удостоверяване: HTTP данните за вход се използват за удостоверяване на акаунта на профила.

  • XSI удостоверяване: XSI данните за вход или тези на XSI SIP се използват за удостоверяване на акаунта на профила. Данните за вход за удостоверяване зависят от Типа на XSI удостоверяване за телефона:

    • Когато Тип на XSI удостоверяване за телефона е зададено на Данни за вход, се използват XSI данните за вход.

    • Когато Тип на XSI удостоверяване за телефона е зададено на SIP данни за вход, се използват XSI SIP данните за вход.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Profile_Authentication_Type ua="na">Basic Http Authentication</Profile_Authentication_Type>
  • На уеб страницата на телефона изберете опция от списъка за това телефонът да удостовери повторното синхронизиране на профила.

По подразбиране: Основно HTTP удостоверяване

За повече информация вижте Задаване на типа удостоверяване на профила под Задаване на телефона за повторно синхронизиране на профила.

Правило на профила

Profile Rule B

Profile Rule C

Profile Rule D

Всяко от правилата за профил информира телефона за източника, от който да получи профил (кнфигурационен файл). По време на всяка операция resync телефонът прилага последователно всички политики..

Ако прилагате AES-256 ТГС шифроване към конфигурационните файлове, посочете ключа за шифроване с ключовата дума --key както следва:

--key <encryption key>]

Можете да приложите ключ за шифроване в двойни кавички ("), като опция.

  • В конфигурационния файл на телефона (cfg.xml) с XMLвъведете низ в следния формат:

    <Profile_Rule ua="na">/$PSN.xml</Profile_Rule>

    <Profile_Rule_B ua="na"/>

    <Profile_Rule_C ua="na"/>

    <Profile_Rule_D ua="na"/>

  • На уеб страницата на телефона посочете правилото за профила.

По подразбиране: /$PSN.xml

Опции за използване на DHCP

Опции за DHCP, разделени от запетаи, използвани за извличане на фърмуер и профили.

По подразбиране: 66,160,159,150,60,43,125

Опции за използване на DHCPv6

Опции за DHCP, разделени от запетаи, използвани за извличане на фърмуер и профили.

По подразбиране: 17,160,159

Можете да обезпечавате телефони чрез функциите на Cisco XML.

Можете да изпратите XML обект към телефона чрез пакет SIP Notify или HTTP Post на CGI интерфейса на телефона: http://PhoneIPAddress/CGI/Execute.

CP-xxxx-3PCC разширява XML функцията на Cisco да поддържа обезпечаване чрез XML обект:

<CP-xxxx-3PCCExecute> <ExecuteItem URL=Resync:[profile-rule]/></CP-xxxx-3PCCExecute>

След като телефонът получи XML обекта, той изтегля файла за обезпечаване от [profile-rule]. Това правило използва макроси за опростяване на разгръщането на приложението на XML услугите.

Поддиректориите с много профили на сървъра осигуряват удобен метод за управление на голям брой разгърнати устройства. URL на профила може да съдържа:

  • Името на обезпечаващия сървър или изричен IP адрес. Ако профилът разпознава сървъра за обезпечаване по име, телефонът изпълнява DNS търсене, за да разреши името.

  • Нестандартният сървърен порт, който е посочен в URL чрез използване на стандартен синтаксис :порт, последван от името на сървъра.

  • Поддиректорията на виртуалната главна директория на сървъра, в която се съхранява профила, посочен чрез използване на стандартна URL нотация и управляван от макро разширение.

Например следното правило за профил изисква файлът на профила ($PN.cfg), в поддиректорията на сървъра /cisco/config, от TFTP сървър, който работи на хост prov.telco.com да очаква свързване на порт 6900:

<Profile_Rule>
tftp://prov.telco.com:6900/cisco/config/$PN.cfg
</Profile_Rule>

Профилът за всеки от телефоните може да се разпознае чрез параметър с общо предназначение, чиято стойност е спомената в общо правило за профил при използване на макро израз.

Например нека приемем, че GPP_B е дефиниран като Dj6Lmp23Q.

Правилото на профила съдържа стойността:

tftp://prov.telco.com/cisco/$B/$MA.cfg

При повторно синхронизиране на устройството и разширяване на макросите, телефонът с MAC адрес 000e08012345 изисква профил с име, което съдържа МАС адреса на устройството на следния URL:

tftp://prov.telco.com/cisco/Dj6Lmp23Q/000e08012345.cfg

Удостоверяването на профила позволява на потребителите на телефона да синхронизират повторно профила за обезпечаване на телефона. Информацията за удостоверяване се изисква, докато телефонът се опитва да синхронизира повторно и изтегли конфигурационния файл за първи път и получава грешка 401 при удостоверяване на HTTP или HTTPS. Когато активирате тази функция, екранът Настройка на акаунта на профила се показва на телефона при следните ситуации:

  • Когато грешката 401 за удостоверяване на HTTP или HTTPs възникне по време на първото обезпечаване след рестартиране на телефона

  • Когато потребителското име и паролата на акаунта на профила са празни

  • Когато няма потребителско име и парола в правилото за профила

Ако екранът Настройка на акаунт на профила е пропуснат или игнориран, потребителят може също да получи достъп до екрана за настройка чрез менюто на екрана на телефона или софтуерния бутон Настройка, който се показва само когато не е регистрирана линия на телефона.

Когато деактивирате функцията, екранът Настройка на акаунта на профила не се показва на телефона.

Потребителското име и паролата в полето Правило на профила имат по-висок приоритет от акаунта на профила.

  • Когато предоставите правилен URL адрес в полето Правило на профила без потребителско име и парола, телефонът изисква удостоверяване или дайджест, за да синхронизира повторно профила. С правилния акаунт на профила удостоверяването е успешно. С неправилен акаунт на профила удостоверяването е неуспешно.

  • Когато предоставите правилен URL адрес в полето Правило на профила с правилно потребителско име и парола, телефонът изисква удостоверяване или дайджест, за да синхронизира повторно профила. Акаунтът на профила не се използва за повторно синхронизиране на телефона. Успешно влизане.

  • Когато предоставите правилен URL адрес в полето Правило на профила с неправилно потребителско име и парола, телефонът изисква удостоверяване или дайджест, за да синхронизира повторно профила. Акаунтът на профила не се използва за повторно синхронизиране на телефона. Влизането винаги е неуспешно.

  • Когато предоставите неправилен URL адрес в полето Правило на профила, влизането винаги е неуспешно.

Можете също да конфигурирате параметрите в конфигурационния файл на телефона с XML (CFG. XML) код.

Можете да зададете типа удостоверяване на профила от уеб страницата за администриране на телефона.

1

Преминете към уеб страницата за администриане на телефона.

2

Изберете Глас > Обезпечаване.

3

В раздела Конфигурационен профил задайте параметъра Тип удостоверяване на профила, за да зададете данните за вход, които да използвате за удостоверяване на акаунта на профила.

Можете да конфигурирате този параметър в конфигурационния файл на телефона XML (cfg.xml), като въведете низ в следния формат:

<Profile_Authentication_Type ua="na">Disabled</Profile_Authentication_Type>

Опции:

  • Деактивиран: Деактивира функцията за акаунт на профила. Когато тази функция е деактивирана, менюто Настройка на акаунта на профила не се показва на екрана на телефона.

  • Основно HTTP удостоверяване: HTTP данните за вход се използват за удостоверяване на акаунта на профила.

  • XSI удостоверяване: XSI данните за вход или тези на XSI SIP се използват за удостоверяване на акаунта на профила. Данните за вход за удостоверяване зависят от типа на XSI удостоверяване за телефона:

    Когато типът на XSI удостоверяване за телефона е зададен на „Данни за вход“, се използват XSI данните за вход.

    Когато типът на XSI удостоверяване за телефона е зададен на „SIP данни за вход“, се използват XSI SIP данните за вход.

По подразбиране: Основно HTTP удостоверяване

4

Кликнете върху Submit All Changes.

Ръчно прилагане на профил към телефона

Изпълнете тези стъпки, за да изтеглите конфигурационния файл на приложението за TFTP на компютъра.

1

Свържете компютъра си с LAN порта на телефона.

2

Изпълнете приложението за TFTP сървър на компютъра и се уверете, че конфигурационният файл е достъпен в главната директория на TFTP.

3

В уеб браузъра въведете IP адреса на LAN на телефона, IP адреса на компютъра, името на файла и данните за вход. Използвайте следния формат:

http://<WAN_IP_Address>/admin/resync?tftp://<PC_IP_Address>/<file_name>&xuser=admin&xpassword=<password>

Пример:

http://192.168.15.1/admin/resync?tftp://192.168.15.100/my_config.xml&xuser=admin&xpassword=admin

Извършете следните стъпки, за да изтеглилте конфигурацията на телефона, като използвате cURL. Този инструмент на командния ред се използва за прехвърляне на данни със синтаксис на URL. За да изтеглите cURL, вижте:

https://curl.haxx.se/download.html

Препоръчваме да не използвате cURL за публикуване на конфигурацията на телефона, тъй като потребителското име и паролата могат да се прихванат при използване на cURL.

1

Свържете компютъра си с LAN порта на телефона.

2

Изтеглете конфигурационния файл на телефона, като въведете следната команда на cURL:

curl –d @my_config.xml“http://192.168.15.1/admin/config.xml&xuser=admin&xpassword=admin”

Профили за конфигуриране

Телефонът получава конфигурации в XML формат.

Примерите в този раздел използват конфигурационни профили с XML синтаксис.

Профилът за конфигуриране дефинира стойностите на параметъра за телефона.

ХМL форматът на профила за конфигуриране използва стандартни инструменти за упълномощаване на XML за попълване на параметрите и стойностите.

Поддържа се само кодова таблица UTF-8. Ако промените профила в редактор, не променяйте формата на кодиране; в противен случай телефонът не може да разпознае файла.

За всеки телефон са зададени различни функции и следователно има различен набор от параметри.

Профил в отворен формат

Профилът в отворен формат представлява текстов файл с подобен на XML синтаксис в йерархията на елементите, с атрибути на елементи и стойности. Този формат позволява да използвате стандартни инструменти за създаване на конфигурационен файл. Конфигурационен файл XML може да бъде изпратен от сървъра за обезпечаване към телефона по време на операция за повторно синхронизиране без компилиране като двоичен обект.

Телефонът може да приема формати за конфигуриране, генерирани от стандартните инструменти. Тази функция улеснява разгръщането на софтуера на крайния сървър за обезпечаване, който генерира профили за конфигуриране от съществуващи бази с данни.

За да защити поверителната информация в профила за конфигуриране, сървърът за обезпечаване предава конфигурационния файл XML към телефона през защитен чрез TLS канал. Като опция файлът може да се компресира при използване на алгоритъм за намаляване на gzip (RFC1951).

Файлът може да бъде шифрован с един от следните методи за шифроване:

  • AES-256-CBC шифроване

  • Шифроване на HTTP въз основа на RFC-8188 с AES-128-GCM шифроване

Конфигурационният файл може да включва следните компоненти:

  • Обозначения за елементи

  • Атрибути

  • Параметри

  • Функции за форматиране

  • XML коментари

Пример: Отворен формат на профила

<flat-profile><Resync_On_Reset> Yes </Resync_On_Reset><Resync_Periodic> 7200 </Resync_Periodic><Profile_Rule> tftp://prov.telco.com:6900/cisco/config/CP_xxxx_MPP.cfg</Profile_Rule></flat-profile>

Обозначението на елемента <flat-profile> затваря всички елементи на параметъра, които се разпознават от телефона.

Свойства на обозначенията за елементи

Имайте предвид следните правила, когато създавате или актуализирате конфигурационния файл.

  • Форматът за XML обезпечаване и уеб потребителският интерфейс позволяват конфигуриране на същите настройки. Имената на XML обозначенията и имената на полетата в уеб потребителския интерфейс са подобни, но варират поради ограниченията за имена на XML елементи. Например долни черти ( _ ) вместо интервали в XML конфигурационен файл на уеб потребителския интерфейс.

  • Телефонът разпознава елементи с правилни имена на параметри, които са капсулирани в специалния елемент <flat-profile>.

  • Имената на елементите са затворени в ъглови скоби.

  • Повечето имена на елементи са подобни на имената на полетата на уеб потребителския интерфейс на телефона със следните модификации:

    • Имената на елементите не могат да включват интервали или специални знаци. За да се извлекат имената на елементите от уеб името на полето, заменете с долна черта всеки интервал или специален знак [, ], (, ) или /.

      Например: елементът <Resync_On_Reset> представя полето Повторно синхронизиране при нулиране.

    • Всяко име на елемент трябва да бъде уникално. На уеб потребителския интерфейс на телефона едни и същи полета могат да се показват на много страници, като например страниците за линия, потребител и вътрешен номер. Долепете [n] към името на елемента, за да посочите, че номерът е показан на раздела на страницата.

      Пример: Елементът <Dial_Plan_1_> представлява План за набиране за линия 1.

  • Всеки отварящ таг на елемент трябва да има съответстващ затварящ таг. Например:

    <flat-profile><Resync_On_Reset> Yes  </Resync_On_Reset><Resync_Periodic> 7200  </Resync_Periodic><Profile_Rule>tftp://prov.telco.com: 6900/cisco/config/CP_xxxx_MPP.cfg  </Profile_Rule></flat-profile>
  • Таговете на елементите различават малки и големи букви.

  • Позволяват се празни тагове на елементи и ще бъдат интерпретирани като конфигуриране на празна стойност. Въведете отварящия таг на елемент без съответен таг на елемент и вмъкнете интервал и наклонена напред черта преди да затворите ъгловата скоба (>). В този пример Profile Rule B е празен:

    <Profile_Rule_B />
  • Празният таг на елемент може да се използва за предотвратяване на презапис на поставена от потребителя стойност по време на повторно синхронизиране. В следващия пример настройките за бързо набиране от потребителя не са променени.

    <flat-profile><Speed_Dial_2_Name ua="rw"/><Speed_Dial_2_Number ua="rw"/><Speed_Dial_3_Name ua="rw"/><Speed_Dial_3_Number ua="rw"/><Speed_Dial_4_Name ua="rw"/><Speed_Dial_4_Number ua="rw"/><Speed_Dial_5_Name ua="rw"/><Speed_Dial_5_Number ua="rw"/><Speed_Dial_6_Name ua="rw"/><Speed_Dial_6_Number ua="rw"/><Speed_Dial_7_Name ua="rw"/><Speed_Dial_7_Number ua="rw"/><Speed_Dial_8_Name ua="rw"/><Speed_Dial_8_Number ua="rw"/><Speed_Dial_9_Name ua="rw"/><Speed_Dial_9_Number ua="rw"/></flat-profile>
  • Използвайте празна стойност, за да зададете съответния параметър на празен низ. Въведете отварящ и затварящ елемент без стойност помежду им. В следващия пример параметърът GPP_A е настроен на празен низ.

    <flat-profile><GPP_A>  </GPP_A></flat-profile>
  • Неразпознатите имена на елементи се игнорират.

Свойства на параметри

Към параметрите се прилагат следните свойства:

  • Параметрите, които не са посочени от профила, остават непроменени в телефона.

  • Неразпознатите параметри се игнорират.

  • Ако профилът в отворен формат съдържа много екземпляри от един и същи таг на параметър, последният екземпляр има предимство пред по-ранните. За да избегнете нежелано припокриване на стойностите на конфигурацията за параметър, препоръчваме всеки профил да посочва само по един екземпляр от параметър.

  • Последният обработен профил има предимство. Ако много профили посочват един и същи параметър за конфигуриране, има предимство стойността на по-новите профили.

Формати на низове

Тези свойства се отнасят за форматирането на низовете.

  • Коментарите се разрешават чрез стандартен XML синтаксис.

    <!-- Тук се въвежда коментарът -->
  • Позволяват се водещи и крайни интервали за подобряване на четенето, но се отстраняват от стойността на параметъра.

  • Новите редове в стойността се преобразуват в интервали.

  • Допуска се XML заглавка във формата <? ?>, но телефонът я пренебрегва.

  • За да въведете специални знаци, използвайте основните XML знаци, които са показани в следващата таблица.

    Специален знак

    XML ескейп последователност

    & (амперсанд)

    &amp;

    < (по-малко от)

    &lt;

    > (по-голямо от)

    &gt;

    ’ (апостроф)

    &apos;

    ” (двойни кавички)

    &quot;

    В следващия пример ескейп знакът се въвежда, за да представи символите за по-голямо и по-малко, които се изискват от правилото на плана за набиране. Примерът дефинира план за набиране на гореща линия за информация, която задава параметъра <Dial_Plan_1_> (Влизане на администратор > разширени > Глас > Втр.(n)) равен на (S0 <:18005551212>).

    <flat-profile> <Dial_Plan_1_> (S0 &lt;:18005551212&gt;) </Dial_Plan_1_></flat-profile>
  • Ескейп символи на цифрови знаци, които използват десетични и шестнадесетични стойности (напр. &#40; и &#x2e;), са преведени.

  • Фърмуерът на телефона поддържа само ASCII знаци.

Отвореният конфигурационен профил може да се компресира, за да се намали мрежовото натоварване на сървъра за обезпечаване. Профилът може също да се шифрова, за да се защити поверителната информация. Не се изисква компресиране, но то трябва да предшества шифроването.

Компресиране на отворен профил

Поддържаният метод на компресиране е алгоритъм с gzip намаляване (RFC1951). Помощната програма gzip и библиотеката за компресиране, която прилага същия алгоритъм (zlib), са достъпни от интернет сайтове.

За да разпознае компресирането, телефонът очаква компресираният файл да съдържа съвместима с gzip заглавка. Извикването на помощната програма gzip на оригиналния отворен профил генерира заглавката. Телефонът проверява заглавката на изтегления файл, за да определи файловия формат.

Например, ако profile.xml е валиден профил, файлът profile.xml.gz също ще бъде приет. Всяка от следните команди може да генерира този тип профил:

  • >gzip profile.xml

    Заменя оригиналния файл с компресирания.

  • >cat profile.xml | gzip > profile.xml.gz

    Оставя на място оригиналния файл и създава нов компресиран файл.

Шифроване на отворен профил

Симетричното шифроване с ключ може да се използва за шифроване на профил на отворена конфигурация, независимо дали файлът е компресиран или не. Компресиране, ако се прилага, трябва да се прилагат преди шифроване.

Сървърът за обезпечаване използва HTTPS за обработване на първоначалното обезпечаване на телефона след разгръщането. Предварително шифрованите офлайн профили на конфигурацията позволяват използване на HTTP за последващо повторно синхронизиране на профилите. Това намалява натоварването на HTTPS сървъра при широкомащабни разгръщания.

Телефонът поддържа два метода на шифроване на конфигурационни файлове:

  • AES-256-CBC шифроване

  • Основаващо се на RFC 8188-шифромване на HTTP съдържание с шифър AES-128 Лепкавост използваме

Ключът трябва да бъде обезпечен в модула по-рано. Зареждащата лента на секретния ключ може да бъде извършена защитено при използване на HTTPS.

Името на конфигурационният файл не изисква специален формат, но името на файл, който завършва с разширението .cfg обикновено показва профил за конфигуриране.

AES-256-CBC шифроване

Телефонът поддържа AES-256 ТГС шифроване за конфигурационни файлове.

Инструментът за шифроване на OpenSSL, който можете да изтеглите от различни сайтове в интернет, може да извърши шифроването. Поддръжката на 256-битово AES шифроване може да изисква повторно компилиране на инструмента, за да се активира AES кода. Фърмуерът е тестван според версия openssl-1.1.1d.

Профилът очаква шифрован файл, който има същия формат, който е генериран от следната команда:

 # пример ключ за шифроване = SecretPhrase1234 openssl enc –e –aes-256-cbc –k SecretPhrase1234 –in profile.xml –out profile.cfg # аналогично извикване за компресиран xml файл openssl enc –e –aes-256-cbc –k SecretPhrase1234 –in profile.xml.gz –out profile.cfg 

Малки букви -k предшества защитния ключ, който може да бъде обикновена текстова фраза и който се използва за генериране на произволен 64-битов солт. С посочена от -k аргумента тайна, инструментът за шифроване извлича произволен 128-битов начален вектор и реален 256-битов ключ за шифроване.

Когато тази форма на шифроване се използва на конфигурационен профил, телефонът трябва да бъде информиран за стойността на секретния ключ, за да дешифрира файла. Тази стойност се посочва като квалификатор в URL на профила. Синтаксисът е както следва при използване на изричен URL:

[--key “SecretPhrase1234”] http://prov.telco.com/path/profile.cfg

Тази стойност е програмирана чрез използване на параметри за Правило на профил.

Макро разширяване

Няколко параметъра за обезпечаване преминават вътрешно през макро разширение преди да бъда оценени. Стъпката на предварителна оценка осигурява по-голяма гъвкавост при управлението на повторното дейностите за повторно синхронизиране и надграждане на телефона.

Следните групи параметри преминават през макро разширение преди да бъдат оценени:

  • Resync_Trigger_*

  • Profile_Rule_*

  • Log_xxx_Msg

  • Upgrade_Rule

При определени условия някои параметри с общо предназначение (GPP_*) също претърпяват макро разширяване, както е изрично посочено в раздела Незадължителни аргументи за повторно синхронизиране по-долу.

По време на макро разширението съдържанието на променливите с имена заменя изразите под формата на $NAME и $(NAME). Тези променливи включват параметри с общо предназначение, няколко идентификатора на продукти, определени таймери на събития и стойности за състояние на обезпечаване. За пълен списък вижте Променливи за разширяване на макроси под Параметри за осигуряване.

В следния пример изразът $(MAU) се използва за вмъкване на МАС адрес 000E08012345.

Администраторът въвежда: $(MAU)config.cfg

Полученото макро разширение за устройство с МАС адрес 000E08012345 е: 000E08012345config.cfg

Ако макро името не бъде разпознато, остава неразширено. Например името STRANGE не се разпознава като валидно макро име, а MAU се разпознава като валидно макро име.

Администраторът въвежда: $STRANGE$MAU.cfg

Полученото макро разширение за устройство с МАС адрес 000E08012345 е: $STRANGE000E08012345.cfg

Макро разширяването не се прилага рекурсивно. Например $$MAU” се разширява в $MAU” (разширява се $$ ) и не води до получаване на МАС адрес.

Съдържанието на параметрите със специална цел GPP_SA до GPP_SD се назначава за макро изрази $SA до $SD. Тези параметри получават макро разширение само като аргументи на опциите --key , --uid и --pwd в URL за повторно синхронизиране.

Условни изрази

Условните изрази могат да превключат събития за повторно синхронизиране и да избират от алтернативни URL за операции на повторно синхронизиране и надграждане.

Условните изрази се състоят от списък от сравнения, разделени от оператора и. Всички сравнения трябва да бъдат удовлетворени, за да бъде условието истина.

Всяко сравнение може да бъде свързано с един от следните типове групи от литерали:

  • Цели стойности

  • Номера на софтуерни или хардуерни версии

  • Низове в двойни кавички

Номера на версии

Версията на софтуера на Cisco Video телефон 8875 използва този формат (където BN е номерът на варианта):

PHONEOSyyyy.1-0-1-0001-BN

където yyyy указва модела на телефона или серията на телефона; 1 е основната версия; 0 е малката версия; 1-0001 е микро версията, а BN е номерът на варианта.

Низът за сравнение трябва да използва същия формат. В противен случай се получава грешка във формата на синтактичния анализ.

При сравняване на версията на софтуер, основната версия, малката версия и микро версията се сравняват последователно, а най-левите цифри имат предимство пред последните. Когато номерата на версиите са идентични, се сравнява номерът на варианта.

Примери за валиден номер на версия

PHONEOS-8875.1-0-1-0001-19

Сравнение

Низовете в кавички могат да се сравнят за еднаквост или различие. Целите числа и номерата на версии също могат да се сравняват аритметично. Операторите за сравнение могат да се изразят като символи или акроними. Акронимите са удобни при изразяване на условие в профил с отворен формат.

Оператор

Алтернативен синтаксис

Описание

Приложим за цели числа и операнди на версия

Приложим за операнди на низове в кавички

=

eq

равен на

Да

Да

!=

ne

не равен на

Да

Да

&lt;

lt

по-малко от

Да

Не

<=

le

по-малко или равно на

Да

Не

>

gt

по-голямо от

Да

Не

>=

ge

по-голямо или равно на

Да

Не

И

и

Да

Да

Важно е да се оградят макро променливите в двойни кавички, когато се очаква низ от литерали. Не правете това, когато се очаква число или номер на версия.

Когато се използват в контекста на параметрите Profile_Rule* и Upgrade_Rule, условните изрази трябва да бъдат със синтаксис „(израз)?“, както в следния пример за правило на надграждане. Не забравяйте да замените BN с номера на варианта на фърмуера, до който ще се надстройва.

($SWVER ne PHONEOS-8875.1-0-1-0001-19)? http://ps.tell.com/sw/PHONEOS-8875.1-0-1-0001-BN.loads

Не използвайте предходния синтаксис със скоби, за да конфигурирате параметрите Resync_Trigger_*.

Синтаксис на URL

Използвайте стандартен синтаксис за URL, за да посочите как да се извлекат конфигурационните файлове и зарежданията на фърмуера съответно в параметрите Profile_Rule* и Upgrade_Rule Синтаксисът е както следва:

[ scheme:// ] [ server [:port]] filepath

Където scheme е една от следните стойности:

  • tftp

  • http

  • HTTPS

Ако scheme се пропусне, се подразбира tftp. Сървърът може да бъде разпознаван с DNS име на хост или цифров IP адрес. Портът е дестинационния UDP или номер на TCP порт. Пътят на файла трябва да започва с главната директория (/); трябва да бъде абсолютен път.

Ако server липсва, се използва tftp сървъра, посочен чрез DHCP (опция 66).

Сървърът трябва да бъде посочен в правилата за надграждане.

Ако port липсва, се използва tftp сървъра, посочен чрез DHCP (опция 66). Tftp използва UDP порт 69, http използва TCP порт 80, https използва TCP порт 443.

Трябва да има път до файл. Не е необходимо позоваване на статичен файл, но може да посочи динамично съдържание, получено чрез CGI.

Макро изразът е приложим в URL. Следват примери от валидни URL:

 /$MA.cfg /cisco/cfg.xml 192.168.1.130/profiles/init.cfg tftp://prov.call.com/cpe/cisco$MA.cfg http://neptune.speak.net:8080/prov/$D/$E.cfg https://secure.me.com/profile?Linksys 

При използване на DHCP опция 66 правилата за надграждане не поддържат празен синтаксис. Прилага се само за правило на профил *.

Основаващо се на RFC 8188 шифроване на HTTP съдържанието

Телефонът пддържа основаващо се RFC 8188 шифроване на HTTP с шифър AES-128-GCM за конфигурационни файлове. С този метод за шифроване всички въвеждания елементи могат да четат заглавките на HTTPS съобщенията. Въпреки това само елементите, които знаят входния ключов материал (IKM) могат да четат пакета.. Когато телефонът е обезпечен с IKM, телефонът и сървърът за обезпечаване могат да обменят конфигурационни файлове защитено, докато позволяват на мрежови елементи на трети страни да използват заглавките на съобщенията за целите на наблюдение и анализ.

Параметърът на XML конфигурацията IKM_HTTP_Encrypt_Content съдържа IKM на телефона. Поради съображения за безопасност този параметър не е достъпен на уеб страницата за администриране на телефона. Освен това не е видим в конфигурационния файл на телефона, който е достъпен от IP адреса на телефона или от отчетите за конфигурацията на телефона, изпратени към сървъра за обезпечаване.

Ако искате да използвате основаващо се на RFC 8188 шифроване, гарантирайте следното:

  • Осигурете телефона с IKM като посочите IKM с XML параметър IKM_HTTP_Encrypt_Contentвъв конфигурационния фал, който се изпраща от сървъра за обезпечаване към телефона.

  • Ако това шифроване се приложи към конфигурационни файлове, изпратени от сървър за обезпечаване към телефона, се уверете, че Content-Encoding в заглавката за HTTP в конфигурационния файл съдържа aes128gcm.

    При липса на това в заглавката методът AES-256 ТГС има предимство. Телефонът прилага дешифриране AES-256 CBC, ако в правилото на профила присъства бутона AES-256 CBC, независимо от IKM.

  • Ако искате телефонът да прилага това шифроване към отчетите на конфигурацията, кито изпраща към сървъра за обезпечаване, се уверете че няма бутон AES-256 ТГС в правилото на отчета.

Незадължителни аргументи за повторно синхронизиране

Незадължителните аргументи key, uid и pwd могат да предшестват URL адресите, въведени в параметрите Profile_Rule*, като бъдат оградени от квадратни скоби.

key

Опцията --key казва на телефона, че конфигурационният файл, който получава от сървъра за обезпечаване, е шифрован с AES-256-CBC, освен ако заглавката Content-Encoding във файла не показва aes128gcm шифроване. Самият ключ е посочен като низ след термина --key. Ключът може да бъде затворен в двойни кавички ("), като опция Телефонът използва ключа за дешифриране на конфигурационния файл.

Примери за използване
[--key VerySecretValue][--key “my secret phrase”][--key a37d2fb9055c1d04883a0745eb0917a4]

Посочените в скоби аргументи-опция са макроразширени. Параметрите за специални цели GPP_SA до GPP_SD са макроразширени в макро променливи, $SA до $SD, само когато се използват като аргументи на ключова опция. Вижте следните примери:

[--key $SC][--key “$SD”]

При профилите в отворен формат аргументът към --key трябва да бъде същия, както аргументът към опцията -k, която се дава за openssl.

uid и pwd

Опциите uid и pwd могат да се използват за задаване на ИД на потребител и парола, които ще бъдат изпратени в отговор на трудностите при основния HTTP и дайджест удостоверяването, когато се изисква зададеният URL адрес. Посочените в скоби аргументи-опция са макроразширени. Параметрите за специални цели GPP_SA до GPP_SD са макроразширени в макро променливи, $SA до $SD, само когато се използват като аргументи на ключова опция. Вижте следните примери:

GPP_SA = MyUserID GPP_SB = MySecretPassword 

[--uid $SA --pwd $SB] https://provisioning_server_url/path_to_your_config/your_config.xml

при това се разширяват в:

[--uid MyUserID --pwdMySecretPassword] https://provisioning_server_url/path_to_your_config/your_config.xml

Тези типове данни се използват с параметри за конфигуриране на профила:

  • {a,b,c,…} – Избор между a, b, c, …

  • Bool – Булева стойност „да“ или „не“

  • CadScript – Минискрипт, който посочва параметрите за каданс на сигнала. До 127 знака.

    Синтаксис: S1[;S2], където:

    • Si=Di(вкл.i,1/изкл.i,1[,вкл.i,2/изкл.i,2[,вкл.i,3/изклi,3[вкл.i,4/изклi,4[,вкл.i,5/изклi,5[,вкл.i,6/изклi,6]]]]]) и е известно като секция.

    • вкл. i,j и изкл. i,j представляват продължителността на включване/изключване в секунди на сегвент. i = 1 или 2, и j = 1 до 6.

    • Di е общата продължителност на секцията в секунди.

    Всички продължителности могат да имат три десетични места за осигуряване на резолюция от 1 ms. Знакът на символа “*” означава безкрайна продължителност. Сегментите в секцията се изпълняват по ред и се повтарят до постигане на цялата продължителност.

    Пример 1:

     60(2/4) Брой секции на ритъма = 1 Каданс Секция 1: Дължина на секцията = 60 s Брой сегменти = 1 Сегмент 1: Вкл=2s, Off = 4s Обща дължина на пръстена = 60s 

    Пример 2 – Определен пръстен (short,short,short,long):

     60(.2/.2,.2/.2,.2/.2,1/4) Брой каданс секции = 1 Каданс Секция 1: Дължина на секцията = 60s Брой сегменти = 4 Сегмент 1: Вкл.=0.2s, Off=0.2s Сегмент 2: Вкл.=0.2s, Off=0.2s Сегмент 3: Вкл.=0.2s, Off=0.2s Сегмент 4: Вкл=1.0s, Off=4.0s Обща дължина на пръстена = 60s 
  • DialPlanScript – Синтаксис за скриптиране, който се използва за посочване на плановете за набиране на Линия 1 и Линия 2.

  • Float<n> – Стойност на плаваща запетая с до десет десетични места.

  • FQDN – Напълно квалифицирано име на домейн. То може да съдържа до 63 знака. Примерите са както следва:

    • sip.Cisco.com:5060 или 109.12.14.12:12345

    • sip.Cisco.com или 109.12.14.12

  • FreqScript – Минискрипт, който посочва параметрите за честота и ниво на тона. Съдържа до 127 знака.

    Синтаксис: F1@L1[,F2@L2[,F3@L3[,F4@L4[,F5@L5[,F6@L6]]]]], където:

    • F1–F6 са честотите в Hz (само цели числа без знак).

    • L1–L6 са съответните нива в dBm (с до едно десетично място).

    Интервалите преди и след запетаята са позволени, но не се препоръчват.

    Пример 1 – Тон за изчакване на повикване:

     440@-10 Брой честоти = 1 Честота 1 = 440 Hz при –10 dBm 

    Пример 2 – Тон за набиране:

     350@-19,440@-19 Брой честоти = 2 Честота 1 = 350 Hz при –19 dBm Честота 2 = 440 Hz при –19 dBm 
  • IP – Валиден IPv4 адрес във формат x.x.x.x, където x е между 0 и 255. Пример: 10.1.2.100.

  • UserID – Потребителския ИД, както се показва на URL: до 63 знака.

  • Phone – Низ за телефонен номер, като 14081234567, *69, *72, 345678; или генеричен URL, като 1234@10.10.10.100:5068 или jsmith@Cisco.com. Низът може да съдържа до 39 знака.

  • PhTmplt – Шаблон за телефонен номер. Всеки шаблон може да съдржа един или повече модела, разделени от запетая (,). Интервалите в началото на всеки от моделите се игнорират. “?” и “*” представляват знаци на символи. За да представите литерал, използвайте %xx. Например %2a представя *. Шаблонът може да съдържа до 39 знака. Примери: “1408*, 1510*”, “1408123????, 555?1.”.

  • Port – Номер на порт за TCP/UDP (0-65535). Може да бъде в десетичен или шестнадесетичен формат.

  • ProvisioningRuleSyntax – Синтаксис за скриптиране, който се използва за дефиниране на повторно синхронизиране на конфигурацията и правила за надграждане на фърмуера.

  • PwrLevel – Ниво на мощност, изразено в dBm с едно десетично място, като –13,5 или 1,5 (dBm).

  • RscTmplt – Шаблон за код на статус на SIP отговор, като „404, 5*“, „61?“, „407, 408, 487, 481“. Може да съдържа до 39 знака.

  • Sig<n> – Записана стойност в n-бита. Може да бъде в десетичен или шестнадесетичен формат. Знакът “-” трябва да предшества отрицателните стойности. Знакът „+“ пред положителните стойности е опция.

  • Кодове със звезда – Код за активиране на допълнителна услуга, като *69. Кодът може да съдържа до 7 знака.

  • Str<n> – Генеричен низ с до n нерезервирани знака.

  • Time<n> – Времева продължителност в секунди с до n десетични места. Допълнително посочените десетични места се пренебрегват.

  • ToneScript – Минискрипт, който посочва параметрите за честота, ниво и каданс на тона за ход на повикване. Скриптът може да съдържа до 127 знака.

    Syntax: FreqScript;Z1[;Z2].

    Раздел Z1 е подобен на раздел S1 в CadScript, с изключение на това, че всеки сегмент за вкл./изкл. се следва от параметър за компоненти на честота: Z1 = D1(вкл.i,1/изкл.i,1/fi,1[,вкл.i,2/изкл.i,2/fi,2 [,вкл.i,3/изкл.i,3/fi,3 [,вкл.i,4/изкл.i,4/fi,4 [,вкл.i,5/изкл.i,5/fi,5 [,вкл.i,6/изкл.i,6/fi,6]]]]]) където:

    • fi,j = n1[+n2]+n3[+n4[+n5[+n6]]]]].

    • 1 < nk < 6 посочва компонентите за честота във FreqScript, които се използват в този сегмент.

    Ако в даден сегмент се използва повече от един компонент за честота, компонентите се сумират.

    Пример 1 – Тон за набиране:

     350@-19,440@-19; 10(*/0/1+2) Брой честоти = 2 Честота 1 = 350 Hz при –19 dBm Честота 2 = 440 Hz при –19 dBm Брой каданс секции = 1 Каданс Секция 1: Дължина на секцията = 10 s Брой сегменти = 1 Сегмент 1: Включен = завинаги, с честоти 1 и 2 Обща дължина на тона = 10s 

    Пример 2 – Прекъсващ сигнал:

     350@-19,440@-19; 2(.1/.1/1+2); 10(*/0/1+2) Брой честоти = 2 Честота 1 = 350 Hz при –19 dBm Честота 2 = 440 Hz при –19 dBm Брой каданс секции = 2 Каданс Секция 1: Дължина на секцията = 2s Брой сегменти = 1 Сегмент 1: Вкл. = 0.1s, Off = 0.1s с честоти 1 и 2 Каданс Раздел 2: Дължина на секцията = 10s Брой сегменти = 1 Сегмент 1: Вкл. = завинаги, с честоти 1 и 2 Обща дължина на тона = 12s 
  • Uns<n> – Незаписана n-битова стойност, където n = 8, 16 или 32. Може да бъде в десетичен или шестнадесетичен формат, като например 12 или 0x18, ако стойността може да бъде записана в n бита.

Имайте това предвид.

  • <Par Name> представлява име на параметър на конфигурацията. Съответното обозначение в даден профил се формира чрез замяна на интервала с долна черта „_“, като например Par_Name.
  • Празното поле на стойност по подразбиране показва празен низ < “” >.
  • Телефонът продължава да използва последните конфигурирани стойности за тагове, които са представени в дадения профил.
  • Шаблоните се сравняват по реда на представянето им. Избира се първото, не най-близко съвпадение. Името на параметъра трябва да съвпада точно.
  • Ако е дадена повече от една дефиниция на профил, последната дефиниция във файла е тази, която се прилага към телефона.
  • Спецификация на параметър с празна параметрична стойност привежда параметъра обратно към стойността по подразбиране. За да посочите празен низ вместо това, използвайте празен низ "", като стойност на параметър.