Möglicherweise stellen Sie Inkonsistenzen in den Inhalten einiger Artikel fest. Wir möchten uns für etwaige Umstände während der Aktualisierung der Seite entschuldigen.
cross icon

Befehlsreferenz für Webex Managed Gateway

Verwenden Sie diesen Artikel für die Liste der Befehle zum Konfigurieren des von Cisco verwalteten Gateways.

Befehle A bis C

Um das Zugriffssteuerungsmodell für Authentifizierung, Autorisierung und Buchhaltung (AAA) zu aktivieren, verwenden Sie das aaa neues Modell im globalen Konfigurationsmodus. Um das AAA-Zugriffssteuerungsmodell zu deaktivieren, verwenden Sie das nein Form dieses Befehls.

aaa neues Modell

nein aaa neues Modell

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: AAA ist nicht aktiviert.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl aktiviert das AAA-Zugriffssteuerungssystem.

Beispiel: Die folgende Konfiguration initialisiert AAA:

Device(config)# aaa new-model
Verwandte BefehleBeschreibungen
aaa-buchhaltung

Ermöglicht die AAA-Abrechnung der angeforderten Dienste für Abrechnungs- oder Sicherheitszwecke.

AAA-Authentifizierungsarap

Aktiviert eine AAA-Authentifizierungsmethode für ARAP mit TACACS+.

AAA-Authentifizierung – Standard aktivieren

Ermöglicht die AAA-Authentifizierung, um zu bestimmen, ob ein Benutzer auf die privilegierte Befehlsebene zugreifen kann.

Anmeldung zur aaa-Authentifizierung

Legt die AAA-Authentifizierung bei der Anmeldung fest.

Aaa-Authentifizierungs-ppp

Gibt eine oder mehrere AAA-Authentifizierungsmethoden für die Verwendung auf seriellen Schnittstellen an, auf denen PPP ausgeführt wird.

aaa-Autorisierung

Legt Parameter fest, die den Benutzerzugriff auf ein Netzwerk einschränken.

Zum Festlegen der Authentifizierung, Autorisierung und Buchhaltungsauthentifizierung (AAA) bei der Anmeldung verwenden Sie die aaa-Authentifizierungsanmeldung im globalen Konfigurationsmodus. Um die AAA-Authentifizierung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

aaa Authentifizierungslogin { default | list-name } method1 [ method2...]

neinAnmeldung zur aaa-Authentifizierung {{{}}Standard |Listenname } Methode1 [...]Methode2...]

Standard

Verwendet die aufgeführten Authentifizierungsmethoden, die diesem Schlüsselwort folgen, als Standardliste der Methoden, wenn sich ein Benutzer anmeldet.

Listenname

Zeichenfolge, mit der die Liste der Authentifizierungsmethoden benannt wird, die aktiviert werden, wenn sich ein Benutzer anmeldet. Weitere Informationen finden Sie im Abschnitt „Nutzungsrichtlinien“.

method1 [method2.…]

Die Liste der Methoden, die der Authentifizierungsalgorithmus in der angegebenen Sequenz versucht. Sie müssen mindestens eine Methode eingeben. Sie können bis zu vier Methoden eingeben. Methodenschlüsselwörter sind in der folgenden Tabelle beschrieben.

Befehlsstandard: AAA-Authentifizierung bei der Anmeldung ist deaktiviert.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn die Standard Schlüsselwort ist nicht gesetzt, nur die lokale Benutzerdatenbank ist aktiviert. Dies hat den gleichen Effekt wie der folgende Befehl:

aaa authentication login default local

 

In der Konsole ist die Anmeldung ohne Authentifizierungsüberprüfungen erfolgreich, wenn Standard Schlüsselwort ist nicht festgelegt.

Die Standard- und optionalen Listennamen, die Sie mit dem aaa-Authentifizierungsanmeldung Befehl wird mit dem Anmeldeauthentifizierung Befehl.

Erstellen Sie eine Liste durch Eingabe der aaa-Authentifizierungsanmeldung list-name Methode Befehl für ein bestimmtes Protokoll. Das Argument list-name ist die Zeichenfolge, die verwendet wird, um die Liste der Authentifizierungsmethoden zu benennen, die aktiviert werden, wenn sich ein Benutzer anmeldet. Das Methodenargument identifiziert die Liste der Methoden, die der Authentifizierungsalgorithmus in der angegebenen Sequenz versucht. Im Abschnitt „Authentifizierungsmethoden, die für das Argument list-name nicht verwendet werden können“ werden Authentifizierungsmethoden aufgeführt, die für das Argument list-name nicht verwendet werden können. In der folgenden Tabelle werden die Schlüsselwörter der Methode beschrieben.

Um eine Standardliste zu erstellen, die verwendet wird, wenn einer Leitung keine Liste zugewiesen ist, verwenden Sie die Anmeldeauthentifizierung mit dem Standardargument gefolgt von den Methoden, die Sie in Standardsituationen verwenden möchten.

Das Passwort wird nur einmal aufgefordert, die Benutzeranmeldeinformationen zu authentifizieren, und im Falle von Fehlern aufgrund von Verbindungsproblemen sind mehrere Wiederholungsversuche über die zusätzlichen Authentifizierungsmethoden möglich. Der Umstieg auf die nächste Authentifizierungsmethode erfolgt jedoch nur, wenn die vorherige Methode einen Fehler zurückgibt, nicht, wenn sie fehlschlägt. Um sicherzustellen, dass die Authentifizierung erfolgreich ist, auch wenn alle Methoden einen Fehler zurückgeben, geben Sie Folgendes an keine als letzte Methode in der Befehlszeile.

Wenn die Authentifizierung nicht speziell für eine Leitung festgelegt ist, wird standardmäßig der Zugriff verweigert und es wird keine Authentifizierung durchgeführt. Verwenden Sie die mehr System:running-config , um aktuell konfigurierte Listen von Authentifizierungsmethoden anzuzeigen.

Authentifizierungsmethoden, die nicht für das Argument mit dem Listennamen verwendet werden können

Die Authentifizierungsmethoden, die für das Argument list-name nicht verwendet werden können, lauten wie folgt:

  • Auth-Gast

  • aktivieren

  • Gast

  • falls authentifiziert

  • bei Bedarf

  • krb5

  • krb-Instanz

  • krb-telnet

  • Zeile

  • lokal

  • keine

  • Radius

  • rcmd

  • takacs

  • takaksplus


 

In der folgenden Tabelle beziehen sich die Methoden für Gruppen-Radius, Gruppen-Tacacs +, Gruppen-LDAP und Gruppen-Gruppennamen auf eine Reihe von zuvor definierten RADIUS- oder TACACS+-Servern. Verwenden Sie die Host-Befehle radius-server und tacacs-server, um die Host-Server zu konfigurieren. Verwenden Sie die Befehle aaa group server radius, aaa group server ldap und aaa group server tacacs+, um eine benannte Servergruppe zu erstellen.

In der folgenden Tabelle werden die Methodenschlüsselwörter beschrieben.

Schlüsselwort

Beschreibung

Cache Gruppenname

Verwendet eine Cache-Servergruppe für die Authentifizierung.

aktivieren

Verwendet das Kennwort zum Aktivieren für die Authentifizierung. Dieses Schlüsselwort kann nicht verwendet werden.

Gruppe Gruppenname

Verwendet eine Teilmenge von RADIUS- oder TACACS+-Servern für die Authentifizierung, wie von der Aaa-Gruppenserverradius oder aaa-Gruppenserver-Tacacs+ Befehl.

Gruppe ldap

Verwendet die Liste aller LDAP-Server (Lightweight Directory Access Protocol) für die Authentifizierung.

Radius der Gruppe

Verwendet die Liste aller RADIUS-Server für die Authentifizierung.

Gruppe Tacacs+

Verwendet die Liste aller TACACS+-Server für die Authentifizierung.

krb5

Verwendet Kerberos 5 für die Authentifizierung.

krb5-Telnet

Verwendet Kerberos 5 Telnet Authentifizierungsprotokoll, wenn Telnet verwendet wird, um eine Verbindung mit dem Router herzustellen.

Zeile

Verwendet das Leitungspasswort für die Authentifizierung.

lokal

Verwendet die lokale Benutzername-Datenbank für die Authentifizierung.

Lokaler Fall

Bei der Authentifizierung des lokalen Benutzernamens muss die Groß-/Kleinschreibung beachtet werden.

keine

Keine Authentifizierung.

Passwd-Ablauf

Aktiviert die Passwortalterung in einer lokalen Authentifizierungsliste.


 

Die radius-server vsa senden Authentifizierung Befehl ist erforderlich, um den Passwd-Ablauf Schlüsselwort Arbeit.

Beispiel: Das folgende Beispiel zeigt, wie eine AAA-Authentifizierungsliste mit dem Namen MIS-access erstellt wird. Diese Authentifizierung versucht zunächst, einen TACACS+-Server zu kontaktieren. Wenn kein Server gefunden wird, gibt TACACS+ einen Fehler zurück und AAA versucht, das Kennwort zum Aktivieren zu verwenden. Wenn bei diesem Versuch ebenfalls ein Fehler zurückgegeben wird (da auf dem Server kein aktiviertes Passwort konfiguriert ist), ist dem Benutzer der Zugriff ohne Authentifizierung erlaubt.

aaa authentication login MIS-access group tacacs+ enable none

Das folgende Beispiel zeigt, wie die gleiche Liste erstellt wird, legt sie jedoch als Standardliste fest, die für alle Anmelde-Authentifizierungen verwendet wird, wenn keine andere Liste angegeben ist:

aaa authentication login default group tacacs+ enable none

Das folgende Beispiel zeigt, wie die Authentifizierung bei der Anmeldung so eingestellt wird, dass das Kerberos 5 Telnet-Authentifizierungsprotokoll verwendet wird, wenn Telnet für die Verbindung mit dem Router verwendet wird:

aaa authentication login default krb5

Das folgende Beispiel zeigt, wie Sie die Passwortalterung mithilfe von AAA mit einem Krypto-Client konfigurieren:

aaa authentication login userauthen passwd-expiry group radius

Verwandte Befehle

Beschreibung

aaa neues Modell

Aktiviert das AAA-Zugriffssteuerungsmodell.

Anmeldeauthentifizierung

Aktiviert die AAA-Authentifizierung für Anmeldungen.

Um die Parameter festzulegen, die den Benutzerzugriff auf ein Netzwerk einschränken, verwenden Sie die aaa-Autorisierung im globalen Konfigurationsmodus. Um die Parameter zu entfernen, verwenden Sie die nein Form dieses Befehls.

aaaAutorisierung {{{}} Authentifizierungsproxy|Zwischenspeicher|BefehleEbene |config-Befehle|Konfiguration|Konsole|exec|ipmobil|Multicast|Netzwerk|Richtlinie-if|Vorauszahlung|Radius-Proxy|reversiver Zugriff|Subscriber-Service|Vorlage} {Standard|Listenname } [Methode1 [...]Methode2... ]]

neinaaaAutorisierung {{{}} Authentifizierungsproxy|Zwischenspeicher|BefehleEbene |config-Befehle|Konfiguration|Konsole|exec|ipmobil|Multicast|Netzwerk|Richtlinie-if|Vorauszahlung|Radius-Proxy|reversiver Zugriff|Subscriber-Service|Vorlage} {Standard|Listenname } [Methode1 [...]Methode2... ]]

Authentifizierungsproxy

Führt die Autorisierung für Authentifizierungsproxydienste aus.

Zwischenspeicher

Konfiguriert den Authentifizierungs-, Autorisierungs- und Buchhaltungsserver (AAA).

Befehle

Führt die Autorisierung für alle Befehle auf der angegebenen Berechtigungsebene aus.

Ebene

Bestimmte Befehlsebene, die autorisiert werden sollte. Gültige Einträge sind von 0 bis 15.

config-Befehle

Führt die Autorisierung aus, um zu bestimmen, ob im Konfigurationsmodus eingegebene Befehle autorisiert sind.

Konfiguration

Lädt die Konfiguration vom AAA-Server herunter.

Konsole

Aktiviert die Konsolenautorisierung für den AAA-Server.

exec

Führt die Autorisierung aus, um zu bestimmen, ob der Benutzer eine EXEC-Shell ausführen darf. Diese Funktion gibt Benutzerprofilinformationen zurück, z. B. AutoCommand-Informationen.

ipmobil

Führt die Autorisierung für mobile IP-Dienste aus.

Multicast

Lädt die Multicast-Konfiguration vom AAA-Server herunter.

Netzwerk

Führt die Autorisierung für alle netzwerkbezogenen Serviceanfragen aus, einschließlich SLIP (Serial Line Internet Protocol), PPP, PPP Network Control Programs (NCPs) und AppleTalk Remote Access (ARA).

Richtlinie-if

Führt die Autorisierung für die Anwendung der Richtlinienschnittstelle zum Durchmesser aus.

Vorauszahlung

Führt die Autorisierung für vorab bezahlte Dienste mit Durchmesser durch.

Radius-Proxy

Führt die Autorisierung für Proxy-Dienste aus.

reversiver Zugriff

Führt die Autorisierung für umgekehrte Zugangsverbindungen aus, z. B. für umgekehrtes Telnet.

Subscriber-Service

Führt die Autorisierung für iEdge-Subscriber-Dienste wie das virtuelle private Wählnetzwerk (VPDN) aus.

Vorlage

Aktiviert die Vorlagenautorisierung für den AAA-Server.

Standard

Verwendet die aufgelisteten Autorisierungsmethoden, die diesem Schlüsselwort folgen, als Standardliste der Methoden für die Autorisierung.

Listenname

Zeichenfolge, mit der die Liste der Autorisierungsmethoden benannt wird.

method1 [method2... ]

(Optional) Gibt eine Autorisierungsmethode oder mehrere Autorisierungsmethoden an, die für die Autorisierung verwendet werden sollen. Eine Methode kann eines der Schlüsselwörter sein, die in der folgenden Tabelle aufgeführt sind.

Befehlsstandard: Autorisierung ist für alle Aktionen deaktiviert (entspricht dem Methode-Schlüsselwort none ).

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den aaa-Autorisierungsbefehl, um die Autorisierung zu aktivieren und benannte Methodenlisten zu erstellen, die Autorisierungsmethoden definieren, die verwendet werden können, wenn ein Benutzer auf die angegebene Funktion zugreift. Methodenlisten für die Autorisierung definieren die Art und Weise, wie eine Autorisierung durchgeführt wird, und die Reihenfolge, in der diese Methoden durchgeführt werden. Eine Methodenliste ist eine benannte Liste, die die nacheinander zu verwendenden Autorisierungsmethoden (wie RADIUS oder TACACS+) beschreibt. In Methodenlisten können Sie ein oder mehrere Sicherheitsprotokolle festlegen, die für die Autorisierung verwendet werden sollen. Auf diese Weise wird sichergestellt, dass bei einem Ausfall der ursprünglichen Methode ein Sicherungssystem verwendet wird. Cisco IOS-Software verwendet die erste aufgeführte Methode, um Benutzer für bestimmte Netzwerkdienste zu autorisieren. Wenn diese Methode nicht reagiert, wählt die Cisco IOS-Software die nächste in der Methodenliste aufgeführte Methode aus. Dieser Prozess wird fortgesetzt, bis eine erfolgreiche Kommunikation mit einer aufgeführten Autorisierungsmethode erfolgt oder alle definierten Methoden erschöpft sind.


 

Die Cisco IOS-Software versucht nur dann, die Autorisierung mit der nächsten aufgeführten Methode durchzuführen, wenn von der vorherigen Methode keine Antwort erfolgt. Wenn die Autorisierung zu einem beliebigen Zeitpunkt in diesem Zyklus fehlschlägt – d. h. der Sicherheitsserver oder die lokale Benutzername-Datenbank antwortet, indem sie die Benutzerdienste verweigert – wird der Autorisierungsvorgang beendet und es werden keine anderen Autorisierungsmethoden versucht.

Wenn der aaa-Autorisierungsbefehl für einen bestimmten Autorisierungstyp ohne eine angegebene benannte Methodenliste ausgegeben wird, wird die Standardmethodenliste automatisch auf alle Schnittstellen oder Leitungen angewendet (wobei dieser Autorisierungstyp gilt), mit Ausnahme derjenigen, die eine benannte Methodenliste explizit definiert haben. (Eine definierte Methodenliste überschreibt die Standardmethodenliste.) Wenn keine Standardmethodenliste definiert ist, erfolgt keine Autorisierung. Die Liste der Standard-Autorisierungsmethoden muss verwendet werden, um eine ausgehende Autorisierung durchzuführen, z. B. das Autorisieren des Herunterladens von IP-Pools vom RADIUS-Server.

Verwenden Sie den aaa-Autorisierungsbefehl, um eine Liste zu erstellen, indem Sie die Werte für den Listennamen und die Methodenargumente eingeben, wobei list-name jede Zeichenfolge ist, die verwendet wird, um diese Liste zu benennen (mit Ausnahme aller Methodennamen) und method die Liste der in der angegebenen Sequenz getesteten Autorisierungsmethoden identifiziert.

Der aaa-Autorisierungsbefehl unterstützt 13 separate Methodenlisten. Zum Beispiel:

Radius der Gruppe aaa Autorisierungskonfigurationsmethodlist1

Radius der Gruppe aaa Autorisierungskonfigurationsmethodlist2

...

Aaa Autorisierungskonfigurationsmethodenliste13 Gruppenradius


 

In der folgenden Tabelle beziehen sich die Methoden group group-name, group ldap, group radius und group tacacs + auf eine Reihe von zuvor definierten RADIUS- oder TACACS+-Servern. Verwenden Sie die Host-Befehle radius-server und tacacs-server, um die Host-Server zu konfigurieren. Verwenden Sie die Befehle aaa group server radius , aaa group server ldap und aaa group server tacacs+, um eine benannte Gruppe von Servern zu erstellen.

Die Cisco IOS-Software unterstützt die folgenden Autorisierungsmethoden:

  • Cache-Servergruppen – Der Router fragt seine Cache-Servergruppen nach, um bestimmte Rechte für Benutzer zu autorisieren.

  • If-Authenticated --Der Benutzer darf auf die angeforderte Funktion zugreifen, sofern der Benutzer erfolgreich authentifiziert wurde.

  • Lokal --Der Router oder Zugriffsserver fragt nach seiner lokalen Datenbank, wie durch den Befehl username definiert, um bestimmte Rechte für Benutzer zu autorisieren. Nur eine begrenzte Anzahl von Funktionen kann über die lokale Datenbank gesteuert werden.

  • Keine --Der Netzwerkzugriffsserver fordert keine Autorisierungsinformationen an; die Autorisierung wird nicht über diese Leitung oder Schnittstelle durchgeführt.

  • RADIUS --Der Netzwerkzugriffsserver fordert Autorisierungsinformationen von der RADIUS-Sicherheitsservergruppe an. Die RADIUS-Autorisierung definiert spezifische Rechte für Benutzer, indem Attribute, die in einer Datenbank auf dem RADIUS-Server gespeichert sind, dem entsprechenden Benutzer zugeordnet werden.

  • TACACS+ --Der Netzwerkzugriffsserver tauscht Autorisierungsinformationen mit dem TACACS+ Sicherheitsdaemon aus. Die TACACS+-Autorisierung definiert spezifische Rechte für Benutzer, indem Attributwert-Paare (AV), die in einer Datenbank auf dem TACACS+-Sicherheitsserver gespeichert sind, dem entsprechenden Benutzer zugeordnet werden.

Beispiel: Das folgende Beispiel zeigt, wie die Liste der Netzwerkautorisierungsmethoden namens mygroup definiert wird, die angibt, dass die RADIUS-Autorisierung auf seriellen Leitungen mit PPP verwendet wird. Wenn der RADIUS-Server nicht reagiert, wird eine lokale Netzwerkautorisierung durchgeführt.

aaa authorization network mygroup group radius local 

Verwandte Befehle

Beschreibung

aaa-buchhaltung

Ermöglicht die AAA-Abrechnung der angeforderten Dienste für Abrechnungs- oder Sicherheitszwecke.

Radius des Aaa-Gruppenservers

Gruppiert verschiedene RADIUS-Server-Hosts in unterschiedliche Listen und Methoden.

aaa-Gruppenserver-Tacacs+

Gruppiert verschiedene TACACS+ Server-Hosts in unterschiedliche Listen und Methoden.

aaa neues Modell

Aktiviert das AAA-Zugriffssteuerungsmodell.

Radius-Server-Host

Gibt einen RADIUS-Serverhost an.

Tacacs-Server-Host

Gibt einen TACACS+-Host an.

Benutzername

Erstellt ein Benutzername-basiertes Authentifizierungssystem.

Um Verbindungen zwischen bestimmten Endpunkttypen in einem VoIP-Netzwerk zuzulassen, verwenden Sie die Zulässige Verbindungen Befehl im Konfigurationsmodus des Sprachdiensts. Um bestimmte Arten von Verbindungen zu verweigern, verwenden Sie die nein Form dieses Befehls.

allow-connections von Typ bis bis Typ

no allow-connections von Typ bis zu Typ

vom Typ

Endpunkttyp mit Ursprung. Die folgenden Optionen sind gültig:

  • sip – SIP (Session Interface Protocol).

bis

Gibt an, dass das folgende Argument das Verbindungsziel ist.

Bis-Typ

Endpunkttyp wird beendet. Die folgenden Optionen sind gültig:

  • sip – SIP (Session Interface Protocol).

Befehlsstandard: SIP-zu-SIP-Verbindungen sind standardmäßig deaktiviert.

Befehlsmodus: Sprachdienstkonfiguration (config-voi-serv)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl wird verwendet, um Verbindungen zwischen bestimmten Arten von Endpunkten in einem Cisco Multiservice IP-to-IP-Gateway zuzulassen. Der Befehl ist standardmäßig aktiviert und kann nicht geändert werden.

Beispiel: Das folgende Beispiel gibt an, dass Verbindungen zwischen SIP-Endpunkten zulässig sind:


Device(config-voi-serv)# allow-connections sip to sip 
 

Befehl

Beschreibung

Sprachdienst

Öffnet den Konfigurationsmodus für den Sprachdienst.

Um das Einfügen von '#' an einem beliebigen Ort im Sprachregister dn zu erlauben, verwenden Sie die Zulassen-Hash-in-dn Befehl im globalen Sprachregistermodus. Verwenden Sie zum Deaktivieren die nein Form dieses Befehls.

Zulassen-Hash-in-dn

kein allow-hash-in-dn

Zulassen-Hash-in-dn

Erlauben Sie das Einfügen von Hash an allen Stellen im Sprachregister dn.

Befehlsstandard: Der Befehl ist standardmäßig deaktiviert.

Befehlsmodus: globale Konfiguration der Sprachregistrierung (config-register-global)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Bevor dieser Befehl eingeführt wurde, waren die Zeichen, die im Sprachregister dn unterstützt wurden, 0-9, + und *. Der neue Befehl wird aktiviert, wenn der Benutzer # in das Sprachregister dn einfügen muss. Der Befehl ist standardmäßig deaktiviert. Sie können diesen Befehl nur in den Modi Cisco Unified SRST und Cisco Unified E-SRST konfigurieren. Das Zeichen # kann an jeder Stelle im Sprachregister dn eingefügt werden. Wenn dieser Befehl aktiviert ist, müssen Benutzer das Standard-Beendigungszeichen (#) mit einem anderen gültigen Zeichen ändern. Dial-Peer-Terminator Befehl im Konfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Befehl im Modus E-SRST, SRST aktivieren und den Standard-Terminator ändern:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Befehl

Beschreibung

Dial-Peer-Terminator

Konfiguriert das Zeichen, das als Terminator für gewählte Nummern mit variabler Länge verwendet wird.

Um in den Konfigurationsmodus für redundante Anwendungen zu wechseln, verwenden Sie die Redundanz der Anwendung Befehl im Redundanzkonfigurationsmodus.

Redundanz der Anwendung

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Keiner

Befehlsmodus: Redundanzkonfiguration (config-red)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diese Redundanz der Anwendung Befehl zum Konfigurieren der Anwendungsredundanz für Hochverfügbarkeit.

Beispiel: Das folgende Beispiel zeigt, wie Sie in den Konfigurationsmodus für Redundanzanwendungen wechseln:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Befehl

Beschreibung

Gruppe (Firewall)

Der Konfigurationsmodus für redundante Anwendungsgruppen wird beendet.

Verwenden Sie zum Festlegen des Standard-Gateways für eine Anwendung die App-Standard-Gateway Befehl im Konfigurationsmodus für Anwendungshosting. Um die Standard-Gatway zu entfernen, verwenden Sie die nein Form dieses Befehls.

app-default-gateway [ IP-Adresse Gastschnittstelle Netzwerk-Schnittstellennummer ]

no app-default-gateway [ ip-address guest-interface network-interface-number ]

Gastschnittstelle Netzwerk-Schnittstellennummer

Konfiguriert die Gastschnittstelle. Die Netzwerk-Interface-Nummer wird der Container-Ethernet-Nummer zugeordnet.

IP-Adresse

IP-Adresse des Standard-Gateways.

Befehlsstandard: Das Standard-Gateway ist nicht konfiguriert.

Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die App-Standard-Gateway Befehl, um das Standard-Gateway für eine Anwendung festzulegen. Die Gateway-Connectoren sind Anwendungen, die auf dem Cisco IOS XE GuestShell-Container installiert sind.

Beispiel: Das folgende Beispiel zeigt, wie Sie das Standard-Gateway für die Anwendung festlegen:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

Um eine Anwendung zu konfigurieren und in den Konfigurationsmodus für das Anwendungshosting zu wechseln, verwenden Sie die App-Hosting-App im globalen Konfigurationsmodus. Verwenden Sie zum Entfernen der Anwendung die nein Form dieses Befehls.

App-Hosting appid Anwendungsname

Anwendungsname

Gibt einen Anwendungsnamen an.

Befehlsstandard: Es ist keine Anwendung konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Das Argument für den Anwendungsnamen kann bis zu 32 alphanumerische Zeichen enthalten.

Sie können die Konfiguration des Anwendungs-Hosts aktualisieren, nachdem Sie diesen Befehl konfiguriert haben.

Beispiel: Das folgende Beispiel zeigt, wie Sie eine Anwendung konfigurieren:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Um das von der Anwendung bereitgestellte Ressourcenprofil zu überschreiben, verwenden Sie die App-Widerhall-Profil Befehl im Konfigurationsmodus für Anwendungshosting. Um zum anwendungsspezifischen Ressourcenprofil zurückzukehren, verwenden Sie die nein Form dieses Befehls.

App-Resoure-Profil Profilname

nein App-Resoure-Profil Profilname

Profilname

Name des Ressourcenprofils.

Befehlsstandard: Ressourcenprofil ist konfiguriert.

Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Reservierte Ressourcen, die im Anwendungspaket angegeben sind, können durch Festlegen eines benutzerdefinierten Ressourcenprofils geändert werden. Nur die CPU-, Speicher- und virtuellen CPU-Ressourcen (vCPU) können geändert werden. Damit die Ressourcenänderungen wirksam werden, beenden und deaktivieren Sie die Anwendung, aktivieren Sie sie und starten Sie sie erneut.


 

Es wird nur benutzerdefiniertes Profil unterstützt.

Der Befehl konfiguriert das benutzerdefinierte Anwendungsressourcenprofil und wechselt in den Konfigurationsmodus für benutzerdefinierte Anwendungsressourcenprofile.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Zuweisung von Ressourcen einer Anwendung ändern:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

Um ein Gateway der virtuellen Netzwerkschnittstelle für eine Anwendung zu konfigurieren, verwenden Sie die App-vnic-Gateway Befehl im Konfigurationsmodus für Anwendungshosting. Um die Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.


 

Dieser Befehl wird nur auf Routing-Plattformen unterstützt. Sie wird auf Schaltplattformen nicht unterstützt.

app-vnic gateway virtualportgroup nummer guest-interface network-interface-nummer

nein app-vnic gateway virtualportgroup guest-interface network-interface-number

virtualportgruppe nummer

Konfiguriert eine VirtualPortGroup-Schnittstelle für das Gateway.

Gastschnittstelle Netzwerk-Schnittstellennummer Konfiguriert eine Gastschnittstelle für das Gateway.

Befehlsstandard: Das virtuelle Netzwerk-Gateway ist nicht konfiguriert.

Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Nachdem Sie das Gateway der virtuellen Netzwerkschnittstelle für eine Anwendung konfiguriert haben, wechselt der Befehlsmodus in den Konfigurationsmodus für das Anwendungshosting-Gateway. In diesem Modus können Sie die IP-Adresse der Gastschnittstelle konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie Sie das Management-Gateway einer Anwendung konfigurieren:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

Gast-IP-Adresse

Konfiguriert eine IP-Adresse für die Gastschnittstelle.

Um die Unterstützung für den behaupteten ID-Header in eingehenden SIP-Anfragen (Session Initiation Protocol) oder Antwortnachrichten zu aktivieren und die Informationen zum Datenschutz für die behauptete ID in ausgehenden SIP-Anfragen oder Antwortnachrichten zu senden, verwenden Sie die asserated-id Befehl im VoIP-SIP-Konfigurationsmodus des Sprachdiensts oder im Konfigurationsmodus des Sprachklassen-Tenants. Um die Unterstützung für den Header der behaupteten ID zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

asserted-id { pai | ppi } system

no asserated-id { pai | ppi } system

pai

(Optional) Aktiviert den Privatfunktion-Header P-Asserted-Identity (PAI) in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten.

ppi

(Optional) Aktiviert den Privatfunktion-Header P-Preferred-Identity (PPI) in eingehenden SIP-Anfragen und ausgehenden SIP-Anfragen oder Antwortnachrichten.

System

Gibt an, dass die durchgesetzte ID die globale erzwungene CLI-Einstellung verwendet. Dieses Schlüsselwort ist nur für den Tenant-Konfigurationsmodus verfügbar.

Befehlsstandard: Die Datenschutzinformationen werden mithilfe des Remote-Party-ID-Headers (RPID) oder des FROM-Headers gesendet.

Befehlsmodus: Sprachdienst VoIP-SIP-Konfiguration (conf-serv-sip) und Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie die pai Schlüsselwort oder die ppi Schlüsselwort, baut das Gateway den PAI-Header bzw. den PPI-Header in den allgemeinen SIP-Stack auf. Die pai Schlüsselwort oder die ppi Schlüsselwort hat die Priorität vor dem Remote-Party-ID (RPID)-Header und entfernt den RPID-Header aus der ausgehenden Nachricht, auch wenn der Router so konfiguriert ist, dass er den RPID-Header auf globaler Ebene verwendet.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Unterstützung für den PAI-Privatfunktion-Header aktivieren:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

Das folgende Beispiel zeigt eine behauptete ID, die im Sprachklassen-Tenant-Konfigurationsmodus verwendet wird:

Router(config-class)# asserted-id system

Befehl

Beschreibung

Calling-Info pstn-to-sip

Gibt die Anrufinformationen für PSTN-zu-SIP-Anrufe an.

Datenschutz

Legt die Privatsphäre zur Unterstützung von RFC 3323 fest.

Sprachklasse sip asserated-id

Aktiviert die Unterstützung für den beanspruchten ID-Header in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten im Dial-Peer-Konfigurationsmodus.

Verwenden Sie zum Konfigurieren der Unterstützung für die asymmetrische Nutzlast „Session Initiation Protocol“ (SIP) die asymmetrische Nutzlast im SIP-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die asymmetrische Nutzlastunterstützung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

asymmetrisch Nutzlast {{{}} dtmf |dynamische Codecs |voll |System }

neinasymmetrischNutzlast {{{}} dtmf |dynamische Codecs |voll |System }

dtmf

(Optional) Gibt an, dass die asymmetrische Nutzlast nur Dual-Tone Multi-Frequency (DTMF) unterstützt.

dynamische Codecs

(Optional) Gibt an, dass die asymmetrische Nutzlast nur für dynamische Codec-Nutzlasten unterstützt wird.

voll

(Optional) Gibt an, dass die asymmetrische Nutzlast sowohl für DTMF- als auch für dynamische Codec-Nutzlasten unterstützt wird.

System

(Optional) Gibt an, dass die asymmetrische Nutzlast den globalen Wert verwendet.

Befehlsstandard: Dieser Befehl ist deaktiviert.

Befehlsmodus: Sprachdienst-SIP-Konfiguration (conf-serv-sip), Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Geben Sie den SIP-Konfigurationsmodus über den Sprachdienst-Konfigurationsmodus ein, wie im Beispiel gezeigt.

Für Cisco UBE wird der asymmetrische SIP-Nutzlasttyp für Audio-/Video-Codecs, DTMF und NSE unterstützt. Daher, dtmf und dynamische Codecs Schlüsselwörter werden intern dem zugeordnet voll Schlüsselwort, um eine asymmetrische Nutzlastunterstützung für Audio-/Video-Codecs, DTMF und NSE bereitzustellen.

Beispiel: Das folgende Beispiel zeigt, wie eine vollständige asymmetrische Nutzlast global in einem SIP-Netzwerk für DTMF und dynamische Codecs eingerichtet wird:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

Das folgende Beispiel zeigt, wie Sie eine vollständige asymmetrische Nutzlast global im Sprachklassen-Tenant-Konfigurationsmodus einrichten:

Router(config-class)# asymmetric payload system

Befehl

Beschreibung

Schluck

Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

Sprachklasse sip asymmetrische Nutzlast

Konfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast auf einem Dial-Peer.

Um die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer zu aktivieren, verwenden Sie die Authentifizierung Befehl im Wählpeer-Sprachkonfigurationsmodus. Um die SIP-Digest-Authentifizierung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

AuthentifizierungBenutzernameBenutzernamePasswort {{{}} 0|6|7 } Passwort [...]BereichBereich|Herausforderung|alle ]

neinAuthentifizierungBenutzernameBenutzernamePasswort {{{}} 0|6|7 } Passwort [...]BereichBereich|Herausforderung|alle ]

Benutzername

Gibt den Benutzernamen für den Benutzer an, der die Authentifizierung bereitstellt.

Benutzername

Eine Zeichenfolge, die den Benutzernamen des Benutzers darstellt, der die Authentifizierung bereitstellt. Ein Benutzername muss mindestens vier Zeichen lang sein.

Passwort

Gibt die Passworteinstellungen für die Authentifizierung an.

0

Gibt den Verschlüsselungstyp als Klartext an (keine Verschlüsselung).

6

Gibt eine sichere reversible Verschlüsselung für Passwörter unter Verwendung des Typs an. <UNK> 6 <UNK> Advanced Encryption Scheme (AES).


 

Erfordert, dass der primäre AES-Schlüssel vorkonfiguriert ist.

7

Gibt den Verschlüsselungstyp als verschlüsselt an.

Passwort

Eine Zeichenfolge, die das Kennwort für die Authentifizierung darstellt. Wenn kein Verschlüsselungstyp angegeben ist, ist das Passwort im Klartextformat. Die Zeichenfolge muss zwischen 4 und 128 Zeichen lang sein.

Bereich

(Optional) Gibt die Domäne an, in der die Anmeldeinformationen anwendbar sind.

Bereich

(Optional) Eine Zeichenfolge, die die Domäne darstellt, auf die die Anmeldeinformationen anwendbar sind.

alle

(Optional) Gibt alle Authentifizierungseinträge für den Benutzer (Dial-Peer) an.

Befehlsstandard: SIP-Digest-Authentifizierung ist deaktiviert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die folgenden Konfigurationsregeln gelten beim Aktivieren der Digest-Authentifizierung:

  • Pro Dial-Peer kann nur ein Benutzername konfiguriert werden. Vorhandene Benutzernamenkonfigurationen müssen vor der Konfiguration eines anderen Benutzernamens entfernt werden.

  • Maximal fünf Passwort oder Bereich Argumente können für einen beliebigen Benutzernamen konfiguriert werden.

Die Benutzername und Passwort Argumente werden verwendet, um einen Benutzer zu authentifizieren. Ein authentifizierender Server/Proxy, der eine 407/401-Challenge-Antwort ausgibt, umfasst einen Bereich in der Challenge-Antwort, und der Benutzer stellt Anmeldeinformationen bereit, die für diesen Bereich gültig sind. Da angenommen wird, dass maximal fünf Proxyserver im Signalisierungspfad versuchen können, eine bestimmte Anforderung von einem User-Agent-Client (UAC) an einen User-Agent-Server (UAS) zu authentifizieren, kann ein Benutzer bis zu fünf Passwort- und Bereichskombinationen für einen konfigurierten Benutzernamen konfigurieren.


 

Der Benutzer stellt das Passwort im Klartext bereit, es ist jedoch verschlüsselt und für die 401-Challenge-Antwort gespeichert. Wenn das Passwort nicht verschlüsselt gespeichert wird, wird ein Junk-Passwort gesendet und die Authentifizierung schlägt fehl.

  • Die Bereichsspezifikation ist optional. Wenn es ausgelassen wird, gilt das für diesen Benutzernamen konfigurierte Passwort für alle Realms, die versuchen, sich zu authentifizieren.

  • Es kann jeweils nur ein Passwort für alle konfigurierten Bereiche konfiguriert werden. Wenn ein neues Passwort konfiguriert ist, werden alle zuvor konfigurierten Passwörter überschrieben.

Dies bedeutet, dass nur ein globales Passwort (eines ohne einen angegebenen Bereich) konfiguriert werden kann. Wenn Sie ein neues Passwort konfigurieren, ohne einen entsprechenden Bereich zu konfigurieren, überschreibt das neue Passwort den vorherigen Bereich.

  • Wenn ein Bereich für einen zuvor konfigurierten Benutzernamen und ein zuvor konfiguriertes Passwort konfiguriert ist, wird diese Bereichsspezifikation zu der vorhandenen Benutzernamen- und Kennwortkonfiguration hinzugefügt. Sobald jedoch ein Bereich zu einer Benutzernamen- und Passwortkonfiguration hinzugefügt wurde, ist diese Kombination aus Benutzername und Passwort nur für diesen Bereich gültig. Ein konfigurierter Bereich kann nicht aus einer Benutzernamen- und Passwortkonfiguration entfernt werden, ohne zuerst die gesamte Konfiguration für diesen Benutzernamen und das Passwort zu entfernen. Sie können dann die Kombination aus Benutzername und Passwort mit oder ohne einen anderen Bereich neu konfigurieren.

  • In einem Eintrag mit Passwort und Bereich können Sie entweder das Passwort oder den Bereich ändern.

  • Verwenden Sie die keine Authentifizierung alle , um alle Authentifizierungseinträge für den Benutzer zu entfernen.

Geben Sie unbedingt den Verschlüsselungstyp für das Passwort an. Wenn ein Kennwort mit klarem Text (Typ <UNK> 0 <UNK> ) konfiguriert ist, wird es als Typ verschlüsselt <UNK> 6 <UNK> bevor Sie es in der laufenden Konfiguration speichern.

Wenn Sie den Verschlüsselungstyp als festlegen <UNK> 6 <UNK> oder <UNK> 7 <UNK> , das eingegebene Passwort wird anhand eines gültigen Typs überprüft. <UNK> 6 <UNK> oder <UNK> 7 <UNK> Passwortformat und als Typ gespeichert <UNK> 6 <UNK> oder <UNK> 7 <UNK> bzw..

Typ-6-Passwörter werden mit AES-Verschlüsselung und einem benutzerdefinierten primären Schlüssel verschlüsselt. Diese Passwörter sind vergleichsweise sicherer. Der primäre Schlüssel wird nie in der Konfiguration angezeigt. Ohne die Kenntnis des primären Schlüssels, Typ <UNK> 6 <UNK> Passwörter können nicht verwendet werden. Wenn der primäre Schlüssel geändert wird, wird das Kennwort, das als Typ 6 gespeichert wird, mit dem neuen primären Schlüssel erneut verschlüsselt. Wenn die Konfiguration des primären Schlüssels entfernt wird, wird der Typ <UNK> 6 <UNK> Passwörter können nicht entschlüsselt werden, was zu einem Authentifizierungsfehler für Anrufe und Registrierungen führen kann.


 

Wenn Sie eine Konfiguration sichern oder die Konfiguration auf ein anderes Gerät migrieren, wird der primäre Schlüssel nicht übertragen. Daher muss der Primärschlüssel erneut manuell konfiguriert werden.

Informationen zum Konfigurieren eines verschlüsselten vorinstallierten Schlüssels finden Sie unter Konfigurieren eines verschlüsselten vorinstallierten Schlüssels.


 

Die folgende Warnmeldung wird beim Verschlüsselungstyp angezeigt <UNK> 7 <UNK> konfiguriert ist.

Warnung: Befehl wurde der Konfiguration mit einem Kennwort vom Typ 7 hinzugefügt. Typ 7-Passwörter werden jedoch bald veraltet sein. Migrieren Sie zu einem unterstützten Passworttyp 6.

Beispiel: Das folgende Beispiel zeigt, wie der Befehl in der Tenant-Konfiguration konfiguriert wird:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Das folgende Beispiel zeigt, wie die Digest-Authentifizierung aktiviert wird:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

Das folgende Beispiel zeigt, wie Sie eine zuvor konfigurierte Digest-Authentifizierung entfernen:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Befehl

Beschreibung

Authentifizierung (SIP UA)

Aktiviert die globale SIP-Digest-Authentifizierung.

Anmeldeinformationen (SIP UA)

Konfiguriert eine Cisco UBE, um eine SIP-Registrierungsnachricht zu senden, wenn sie sich im UP-Status befindet.

Lokaler Gastgeber

Konfiguriert globale Einstellungen zum Ersetzen eines lokalen DNS-Hostnamens anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten.

Registrar

Ermöglicht Cisco IOS-SIP-Gateways, E.164-Nummern für FXS-, EFXS- und SCCP-Telefone mit einem externen SIP-Proxy oder SIP-Registrar zu registrieren.

Sprachklasse sip localhost

Konfiguriert die Einstellungen zum Ersetzen eines lokalen DNS-Hostnamens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten auf einem einzelnen Dial-Peer, wodurch die globale Einstellung überschrieben wird.

Um die Quelladresse für Signalisierungs- und Medienpakete an die IPv4- oder IPv6-Adresse einer bestimmten Schnittstelle zu binden, verwenden Sie das binden im SIP-Konfigurationsmodus. Um die Bindung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Bindung {{{}} Steuerung|Medien|alle } QuellschnittstelleSchnittstelle-ID {{{}} ipv4-Adresseipv4-Adresse|ipv6-Adresseipv6-Adresse }

neinBindung {{{}} Steuerung|Medien|alle } QuellschnittstelleSchnittstelle-ID {{{}} ipv4-Adresseipv4-Adresse|ipv6-Adresseipv6-Adresse }

Kontrolle

Bindet SIP-Signalisierungspakete (Session Initiation Protocol).

Medien

Bindet nur Medienpakete.

alle

Bindet SIP-Signalisierungs- und Medienpakete. Die Quelladresse (die Adresse, von der aus die SIP-Anforderung stammt) der Signalisierungs- und Medienpakete wird auf die IPv4- oder IPv6-Adresse der angegebenen Schnittstelle festgelegt.

Quellschnittstelle

Gibt eine Schnittstelle als Quelladresse von SIP-Paketen an.

Schnittstelle-ID

Gibt eine der folgenden Schnittstellen an:

  • Async : ATM-Schnittstelle

  • BVI : Virtuelle Schnittstelle der Bridge-Gruppe

  • CTunnel : CTunnel-Schnittstelle

  • Wählprogramm : Wählprogramm-Schnittstelle

  • Ethernet : IEEE 802.3

  • FastEthernet : Schnelles Ethernet

  • Lex : Lex-Schnittstelle

  • Loopback : Loopback-Schnittstelle

  • Multilink : Multilink-Gruppenschnittstelle

  • Null : Null-Schnittstelle

  • Serial : Serielle Schnittstelle (Frame Relay)

  • Tunnel : Tunnelschnittstelle

  • Vif : PGM Multicast-Host-Schnittstelle

  • Virtual-Template : Oberfläche für virtuelle Vorlagen

  • Virtual-TokenRing : Klingelton für virtuelle Token

ipv4-Adresse ipv4-Adresse

(Optional) Konfiguriert die IPv4-Adresse. Mehrere IPv4-Adressen können über eine Schnittstelle konfiguriert werden.

ipv6-Adresse ipv6-Adresse

(Optional) Konfiguriert die IPv6-Adresse unter einer IPv4-Schnittstelle. Mehrere IPv6-Adressen können über eine IPv4-Schnittstelle konfiguriert werden.

Befehlsstandard: Bindung ist deaktiviert.

Befehlsmodus: SIP-Konfiguration (conf-serv-sip) und Sprachklassen-Tenant.

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Async, Ethernet, FastEthernet, Loopback und Serial (einschließlich Frame Relay) sind Schnittstellen innerhalb der SIP-Anwendung.

Wenn die binden -Befehl nicht aktiviert ist, liefert die IPv4-Ebene immer noch die beste lokale Adresse.

Beispiel: Das folgende Beispiel richtet eine Bindung für ein SIP-Netzwerk ein:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Befehl

Beschreibung

Schluck

Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

Um die Standardkonfigurationen für den Home-Anruf zu aktivieren, verwenden Sie das Anruf-Home-Berichte im globalen Konfigurationsmodus.

Berichte zu Anrufen zu Hause {{{}} anonym |Kontakt-E-Mail-addr } [ http-Proxy {{{}} ipv4-Adresse |ipv6-Adresse |Name } Port Portnummer ]

anonym

Ermöglicht dem Call-Home TAC-Profil, nur Absturz-, Inventar- und Testnachrichten zu senden und die Nachrichten anonym zu senden.

contact-email-addr E-Mail-Adresse

Aktiviert die vollständige Berichtsfunktion des Smart Call Home-Dienstes und sendet eine vollständige Bestandsnachricht vom Call-Home TAC-Profil an den Smart Call Home-Server, um den vollständigen Registrierungsprozess zu starten.

http-proxy { ipv4-address | ipv6-address | name }

Konfiguriert eine IPv4- oder IPv6-Adresse oder einen Servernamen. Die maximale Länge beträgt 64 Zeichen.


 

Mit der HTTP-Proxy-Option können Sie Ihren eigenen Proxyserver verwenden, um Internetverbindungen von Ihren Geräten zu puffern und zu sichern.

Port Port-Nummer

Gibt die Portnummer an. Der Bereich liegt zwischen 1 und 65535.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Nachdem Sie Call-Home erfolgreich im anonymen oder vollständigen Registrierungsmodus aktiviert haben, verwenden Sie die Anruf-Home-Berichte , wird eine Bestandsnachricht gesendet. Wenn „Call-Home“ im vollständigen Registrierungsmodus aktiviert ist, wird eine vollständige Bestandsnachricht für den vollständigen Registrierungsmodus gesendet. Wenn „Call-Home“ im anonymen Modus aktiviert ist, wird eine anonyme Bestandsnachricht gesendet. Weitere Informationen zu den Nachrichtendetails finden Sie unter Ereignisse und Befehle zum Auslösen der Warngruppe .

Beispiel: Im folgenden Beispiel können Sie die vollständige Berichtsfunktion des Smart Call Home-Dienstes aktivieren und eine vollständige Bestandsnachricht senden:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Um die Unterstützung von Cisco Unified SRST zu aktivieren und in den Konfigurationsmodus „Call-Manager-Fallback“ zu wechseln, verwenden Sie das Call-Manager-Fallback im globalen Konfigurationsmodus. Um die Cisco Unified SRST-Unterstützung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Anruf-Manager-Fallback

nein Call-Manager-Fallback

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie Sie in den Konfigurationsmodus „Call-Manager-Fallback“ wechseln:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Befehl

Beschreibung

Dekor

Konfiguriert die COR auf den Dial Peers, die Verzeichnisnummern zugeordnet sind.

Um die Server-, Client- oder bidirektionale Identitätsvalidierung eines Peer-Zertifikats während des TLS-Handshakes zu aktivieren, verwenden Sie den Befehl cn-san validieren im Konfigurationsmodus für das tls-Profil der Sprachklasse. Verwenden Sie zum Deaktivieren der Identitätsüberprüfung des Zertifikats nein Form dieses Befehls.

cn-sanvalidieren {{{}} Server|Client|bidirektional }

neincn-sanvalidieren {{{}} Server|Client|bidirektional }

Server validieren

Aktiviert die Validierung der Serveridentität durch die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat während clientseitiger SIP-/TLS-Verbindungen.

Client validieren

Aktiviert die Validierung der Client-Identität durch CN- und SAN-Felder im Client-Zertifikat während serverseitiger SIP-/TLS-Verbindungen.

bidirektional validieren

Aktiviert sowohl die Überprüfung der Client- als auch der Serveridentität über CN-SAN-Felder.

Befehlsstandard: Identitätsüberprüfung ist deaktiviert.

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Validierung der Serveridentität ist mit einer sicheren Signalisierungsverbindung über die globale Kryptosignalisierung und Sprachklasse tls-Profil Konfigurationen.

Der Befehl wurde erweitert, um die Client und bidirektional Schlüsselwörter. Die Client-Option ermöglicht es einem Server, die Identität eines Clients zu validieren, indem er CN- und SAN-Hostnamen, die im bereitgestellten Zertifikat enthalten sind, anhand einer vertrauenswürdigen Liste von cn-san FQDNs überprüft. Die Verbindung wird nur hergestellt, wenn eine Übereinstimmung gefunden wird. Diese Liste von cn-san FQDNs wird nun zusätzlich zum Host-Namen der Sitzung auch zur Validierung eines Serverzertifikats verwendet. Die bidirektional Option validiert Peer-Identität für Client- und Server-Verbindungen durch Kombination beider Server und Client Modi. Nach der Konfiguration cn-san validieren wird die Identität des Peer-Zertifikats für jede neue TLS-Verbindung validiert.

Die Befehl voice class tls-profile tag kann einem Sprachklassenmandant . Definieren Sie für die CN-SAN-Validierung des Client-Zertifikats eine Liste der zulässigen Hostnamen und Muster mit dem Befehl cn-san tag san-name .

Beispiele: Das folgende Beispiel veranschaulicht die Konfiguration eines tls-Profils der Sprachklasse und die Validierung der Identität des assoziierten Servers:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Befehl

Beschreibung

Sprachklasse tls-Profil

Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

cn-san tag san-name

Liste der CN-SAN-Namen, die zum Validieren des Peer-Zertifikats für eingehende oder ausgehende TLS-Verbindungen verwendet werden.

Um eine Liste der vollständig qualifizierten Domänennamen (FQDN) zu konfigurieren, die anhand des Peer-Zertifikats für eingehende oder ausgehende TLS-Verbindungen validiert werden, verwenden Sie die cn-san Befehl im Konfigurationsmodus für das tls-Profil der Sprachklasse. Um den Eintrag für die cn-san-Zertifikatsüberprüfung zu löschen, verwenden Sie die nein Form dieses Befehls.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1–10

Gibt das Tag von an cn-san FQDN-Listeneintrag.

fqdn

Gibt den FQDN oder einen Domänenwildcard in Form von *.domain-name an.

Befehlsstandard: Es sind keine cn-san-Namen konfiguriert.

Befehlsmodus: Sprachklasse tls-Profil Konfigurationsmodus (config-class)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Dublin 17.12.1a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der für die Peer-Zertifikatsüberprüfung verwendete FQDN wird einem TLS-Profil mit bis zu zehn cn-san Einträge. Mindestens einer dieser Einträge muss mit einem FQDN in den Feldern Common Name (CN) oder Subject-Alternate-Name (SAN) des Zertifikats übereinstimmen, bevor eine TLS-Verbindung hergestellt wird. Um einem beliebigen Domänenhost zu entsprechen, der in einem CN- oder SAN-Feld verwendet wird, wird ein cn-san Der Eintrag kann mit einer Domain-Wildcard, streng im Format *.domain-name (z.B. *.cisco.com) konfiguriert werden. Eine andere Verwendung von Platzhaltern ist nicht zulässig.

Bei eingehenden Verbindungen wird die Liste verwendet, um CN- und SAN-Felder im Clientzertifikat zu validieren. Für ausgehende Verbindungen wird die Liste zusammen mit dem Host-Namen des Sitzungsziels verwendet, um CN- und SAN-Felder im Serverzertifikat zu validieren.


 

Serverzertifikate können auch überprüft werden, indem der FQDN des SIP-Sitzungsziels mit einem CN- oder SAN-Feld abgeglichen wird.

Beispiel: Das folgende Beispiel ermöglicht global cn-san-Namen:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Befehl

Beschreibung

Sprachklasse tls-Profil

Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

Um eine Liste der bevorzugten Codecs für einen Dial-Peer anzugeben, verwenden Sie die Codec Voreinstellung Befehl im Sprachklassen-Konfigurationsmodus. Um diese Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Codec Einstellung Wert Codec-Typ

no codec Einstellung Wert codec-Typ

Wert

Die Reihenfolge der Präferenz; 1 ist die bevorzugte und 14 ist die am wenigsten bevorzugte.

Codec-Typ

Die Werte für den bevorzugten Codec lauten wie folgt:

  • g711alaw —G.711 a-law 64.000 bps.

  • g711ulaw – G.711 mu-law 64.000 bps.

  • opus – Opus bis 510 Kbit/s.

Befehlsstandard: Wenn dieser Befehl nicht eingegeben wird, werden keine spezifischen Codecs mit Präferenz identifiziert.

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Router an den gegenüberliegenden Enden des WAN müssen möglicherweise die Codec-Auswahl für die Netzwerk-Dial-Peers aushandeln. Die Codec Voreinstellung gibt die Vorzugsreihenfolge für die Auswahl eines ausgehandelten Codec für die Verbindung an. In der folgenden Tabelle werden die Sprachnutzlastoptionen und Standardwerte für die Codecs und Paket-Sprachprotokolle beschrieben.

Tabelle 1: Optionen und Standardwerte für die Sprachnutzlast pro Frame

Codec

Protokoll

Sprachnutzlastoptionen (in Byte)

Standard-Sprachnutzlast (in Byte)

g711al g711ulw

VoIP VoFR VoATM

80, 160 40 bis 240 in Vielfachen 40 40 bis 240 in Vielfachen 40

160 240 240

opus

VoIP

Variable

--

Beispiel: Das folgende Beispiel zeigt, wie Sie das Codec-Profil konfigurieren:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Befehl

Beschreibung

Sprachcodec Klasse

Öffnet den Konfigurationsmodus für die Sprachklasse und weist einer Codec-Sprachklasse eine Kennzeichnungs-Tag-Nummer zu.

Um den globalen Listener-Port zum Senden von Anfragen über UDP zu verwenden, verwenden Sie die Verbindung wiederverwenden Befehl im SIP-UA-Modus oder Sprachklassen-Tenant-Konfigurationsmodus. Zum Deaktivieren verwenden Sie nein Form dieses Befehls.

connection-reuse { via Port | system }

keine Verbindung-Wiederverwendung { über Port | system }

über Port

Sendet Antworten über den Header an den Port.

System

Gibt an, dass die Verbindungswiederverwendungsanfragen den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Das lokale Gateway verwendet einen ephemeren UDP-Port zum Senden von Anfragen über UDP.

Befehlsmodi: SIP-UA-Konfiguration (config-sip-ua), Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie diesen Befehl ausführen, wird der Listener-Port zum Senden von Anfragen über UDP aktiviert. Der Standard-Listener-Port für reguläres, nicht sicheres SIP ist 5060 und sicheres SIP ist 5061. Konfigurieren listen-port [non-secure | secure] port Befehl im Konfigurationsmodus voice service voip > sip, um den globalen UDP-Port zu ändern.

Beispiele:

Im SIP-UA-Modus:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

Im Sprachklassen-Tenant-Modus:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Befehl

Beschreibung

Überwachungsport

Ändert den UDP/TCP/TLS SIP-Überwachungsport.

Um die CPU-Quote oder die für eine Anwendung zugewiesene Einheit zu ändern, verwenden Sie die cpu im Konfigurationsmodus für benutzerdefinierte Anwendungsressourcenprofile. Um zur von der Anwendung bereitgestellten CPU-Quote zurückzukehren, verwenden Sie die nein Form dieses Befehls.

cpu Einheit

keine CPU-Einheit

Einheit

CPU-Quote, die einer Anwendung zugewiesen werden soll. Gültige Werte liegen zwischen 0 und 20000.

Befehlsstandard: Die Standard-CPU hängt von der Plattform ab.

Befehlsmodus: Benutzerdefinierte Konfiguration des Anwendungsressourcenprofils (config-app-resource-profile-custom)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine CPU-Einheit ist die minimale CPU-Zuordnung durch die Anwendung. Die Gesamtzahl der CPU-Einheiten basiert auf normalisierten CPU-Einheiten, die für das Zielgerät gemessen werden.

Innerhalb jedes Anwendungspakets wird ein anwendungsspezifisches Ressourcenprofil bereitgestellt, das die empfohlene CPU-Auslastung, Speichergröße und Anzahl der für die Anwendung erforderlichen virtuellen CPUs (vCPUs) definiert. Verwenden Sie diesen Befehl, um die Zuweisung von Ressourcen für bestimmte Prozesse im benutzerdefinierten Ressourcenprofil zu ändern.

Reservierte Ressourcen, die im Anwendungspaket angegeben sind, können durch Festlegen eines benutzerdefinierten Ressourcenprofils geändert werden. Nur die CPU-, Speicher- und vCPU-Ressourcen können geändert werden. Damit die Ressourcenänderungen wirksam werden, beenden und deaktivieren Sie die Anwendung, aktivieren Sie sie und starten Sie sie erneut.


 

Ressourcenwerte sind anwendungsspezifisch, und jede Anpassung an diese Werte muss sicherstellen, dass die Anwendung mit den Änderungen zuverlässig ausgeführt werden kann.

Beispiel: Das folgende Beispiel zeigt, wie die von der Anwendung bereitgestellte CPU-Quote mithilfe eines benutzerdefinierten Ressourcenprofils überschrieben wird:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-Ressourcenprofil

Überschreibt das von der Anwendung bereitgestellte Ressourcenprofil.

Zum Konfigurieren eines Cisco IOS Session Initiation Protocol (SIP) Time Division Multiplexing (TDM) Gateways, eines Cisco Unified Border Elements (Cisco UBE) oder von Cisco Unified Communications Manager Express (Cisco Unified CME) zum Senden einer SIP-Registrierungsnachricht im UP-Status verwenden Sie die Anmeldeinformationen im SIP-UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die SIP-Digest-Anmeldeinformationen zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Anmeldedaten {{{}} dhcp|NummerNummerBenutzernameBenutzername } Passwort {{{}} 0|6|7 } PasswortBereichBereich

neinAnmeldedaten {{{}} dhcp|NummerNummerBenutzernameBenutzername } Passwort {{{}} 0|6|7 } PasswortBereichBereich

dhcp

(Optional) Gibt an, dass zum Senden der SIP-Nachricht das Dynamic Host Configuration Protocol (DHCP) verwendet werden soll.

Nummer Nummer

(Optional) Eine Zeichenfolge, die den Registrar darstellt, mit dem der SIP-Übertragungsweg registriert wird (muss mindestens vier Zeichen umfassen).

Benutzername Benutzername

Eine Zeichenfolge, die den Benutzernamen des Benutzers darstellt, der die Authentifizierung bereitstellt (muss mindestens vier Zeichen umfassen). Diese Option ist nur gültig, wenn Sie einen bestimmten Registrar mithilfe der Nummer Schlüsselwort.

Passwort

Gibt die Passworteinstellungen für die Authentifizierung an.

0

Gibt den Verschlüsselungstyp als Klartext (keine Verschlüsselung) an.

6

Gibt eine sichere reversible Verschlüsselung für Passwörter unter Verwendung des Typs an. <UNK> 6 <UNK> Advanced Encryption Scheme (AES).


 

Erfordert, dass der primäre AES-Schlüssel vorkonfiguriert ist.

7

Gibt den Verschlüsselungstyp als verschlüsselt an.

Passwort

Eine Zeichenfolge, die das Kennwort für die Authentifizierung darstellt. Wenn kein Verschlüsselungstyp angegeben ist, ist das Passwort im Klartextformat. Die Zeichenfolge muss zwischen 4 und 128 Zeichen lang sein.

Bereich Bereich

(Optional) Eine Zeichenfolge, die die Domäne darstellt, auf die die Anmeldeinformationen anwendbar sind.

Befehlsstandard: SIP-Digest-Anmeldeinformationen sind deaktiviert.

Befehlsmodus: SIP-UA-Konfiguration (config-sip-ua) und Sprachklassen-Tenant-Konfiguration (config-class).

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die folgenden Konfigurationsregeln sind anwendbar, wenn Anmeldeinformationen aktiviert sind:

  • Für alle Domänennamen ist nur ein Passwort gültig. Ein neu konfiguriertes Passwort überschreibt alle zuvor konfigurierten Passwörter.

  • Das Passwort wird immer im verschlüsselten Format angezeigt, wenn die Anmeldeinformationen Befehl konfiguriert ist und der anzeigen Laufende Konfiguration Befehl wird verwendet.

Die dhcp Schlüsselwort im Befehl bedeutet, dass die primäre Nummer über DHCP und das Cisco IOS SIP TDM Gateway, Cisco UBE oder Cisco Unified CME abgerufen wird, bei dem der Befehl aktiviert ist. Verwenden Sie diese Nummer, um die empfangene primäre Nummer zu registrieren oder die Registrierung aufzuheben.

Geben Sie unbedingt den Verschlüsselungstyp für das Passwort an. Wenn ein Kennwort mit klarem Text (Typ <UNK> 0 <UNK> ) konfiguriert ist, wird es als Typ verschlüsselt <UNK> 6 <UNK> bevor Sie es in der laufenden Konfiguration speichern.

Wenn Sie den Verschlüsselungstyp als festlegen <UNK> 6 <UNK> oder <UNK> 7 <UNK> , das eingegebene Passwort wird anhand eines gültigen Typs überprüft. <UNK> 6 <UNK> oder <UNK> 7 <UNK> Passwortformat und als Typ gespeichert <UNK> 6 <UNK> oder <UNK> 7 <UNK> bzw..

Typ-6-Passwörter werden mit AES-Verschlüsselung und einem benutzerdefinierten primären Schlüssel verschlüsselt. Diese Passwörter sind vergleichsweise sicherer. Der primäre Schlüssel wird nie in der Konfiguration angezeigt. Ohne die Kenntnis des primären Schlüssels, Typ <UNK> 6 <UNK> Passwörter können nicht verwendet werden. Wenn der primäre Schlüssel geändert wird, wird das Kennwort, das als Typ 6 gespeichert wird, mit dem neuen primären Schlüssel erneut verschlüsselt. Wenn die Konfiguration des primären Schlüssels entfernt wird, wird der Typ <UNK> 6 <UNK> Passwörter können nicht entschlüsselt werden, was zu einem Authentifizierungsfehler für Anrufe und Registrierungen führen kann.


 

Wenn Sie eine Konfiguration sichern oder die Konfiguration auf ein anderes Gerät migrieren, wird der primäre Schlüssel nicht übertragen. Daher muss der Primärschlüssel erneut manuell konfiguriert werden.

Informationen zum Konfigurieren eines verschlüsselten vorinstallierten Schlüssels finden Sie unter Konfigurieren eines verschlüsselten vorinstallierten Schlüssels.


 
Warnung: Befehl wurde der Konfiguration mit einem Kennwort vom Typ 7 hinzugefügt. Typ 7-Passwörter werden jedoch bald veraltet sein. Migrieren Sie zu einem unterstützten Passworttyp 6.

 

In YANG können Sie nicht denselben Benutzernamen auf zwei verschiedenen Realms konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie SIP Digest-Anmeldeinformationen mit dem verschlüsselten Format konfiguriert werden:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Das folgende Beispiel zeigt, wie SIP Digest-Anmeldeinformationen deaktiviert werden können, wenn der Verschlüsselungstyp angegeben wurde:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Befehl

Beschreibung

Authentifizierung (Dial Peer)

Aktiviert die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer.

Authentifizierung (SIP UA)

Aktiviert die SIP-Digest-Authentifizierung.

Lokaler Gastgeber

Konfiguriert globale Einstellungen zum Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten.

Registrar

Ermöglicht Cisco IOS SIP TDM Gateways, E.164-Nummern für FXS-, EFXS- und SCCP-Telefone auf einem externen SIP-Proxy oder SIP-Registrar zu registrieren.

Sprachklasse sip localhost

Konfiguriert die Einstellungen für das Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten auf einem einzelnen Dial-Peer, wodurch die globale Einstellung überschrieben wird.

Um die Voreinstellung für eine SRTP-Verschlüsselungs-Suite anzugeben, die von Cisco Unified Border Element (CUBE) im SDP in Angebot und Antwort angeboten wird, verwenden Sie die Krypto Befehl im Sprachklassen-Konfigurationsmodus. Um diese Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Krypto Präferenz Verschlüsselungssuite

nein crypto Präferenz Cipher Suite

Voreinstellung

Gibt die Voreinstellung für eine Cipher-Suite an. Der Bereich liegt zwischen 1 und 4, wobei 1 der höchste Wert ist.

Verschlüsselungssuite

Verknüpft die Cipher-Suite mit der Präferenz. Die folgenden Verschlüsselungspakete werden unterstützt:

  • AES <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM

  • AES <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES <UNK> _ <UNK> CM <UNK> _ <UNK> 128 <UNK> _ <UNK> HMAC <UNK> _ <UNK> SHA1 <UNK> _ <UNK> 32

Befehlsstandard: Wenn dieser Befehl nicht konfiguriert ist, besteht das Standardverhalten darin, die srtp-cipher suites in der folgenden Vorzugsreihenfolge anzubieten:

  • AES <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM

  • AES <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES <UNK> _ <UNK> CM <UNK> _ <UNK> 128 <UNK> _ <UNK> HMAC <UNK> _ <UNK> SHA1 <UNK> _ <UNK> 32

Befehlsmodus: Sprachklasse srtp-crypto (Konfigurationsklasse)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie die Voreinstellung einer bereits konfigurierten Cipher-Suite ändern, wird die Voreinstellung überschrieben.

Beispiel:

Präferenz für SRTP-Verschlüsselungspakete angeben

Im Folgenden finden Sie ein Beispiel für die Angabe der Präferenz für SRTP-Verschlüsselungspakete:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Verschlüsselungs-Suite-Präferenz überschreiben

Festlegen der SRTP-Verschlüsselungssuite-Einstellung:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Das folgende ist der Ausschnitt von ausgeführte Konfiguration anzeigen Befehlsausgabe, die die Einstellung cipher-suite anzeigt:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Wenn Sie die Einstellung 4 in AES _ CM 128 __ HMAC _ SHA1 _ 80 ändern möchten, führen Sie den folgenden Befehl aus:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Das folgende ist der Ausschnitt von ausgeführte Konfiguration anzeigen Befehlsausgabe, die die Änderung in der Cipher-Suite anzeigt:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Wenn Sie die Einstellung AES _ CM _ 128 _ HMAC _ SHA1 _ 80 bis 3 ändern möchten, führen Sie die folgenden Befehle aus:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Das folgende ist der Ausschnitt von ausgeführte Konfiguration anzeigen Befehlsausgabe, die die Einstellung cipher-suite überschrieben zeigt:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Befehl

Beschreibung

SRTP-Verschlüsselung

Weist eine zuvor konfigurierte Liste für die Auswahl der Krypto-Suite global oder einem Sprachklassen-Tenant zu.

Sprachklasse sip srtp-crypto

Öffnet den Konfigurationsmodus für die Sprachklasse und weist ein Identifikations-Tag für eine srtp-crypto-Sprachklasse zu.

SIP-UA-Anrufe anzeigen

Zeigt Informationen zum aktiven Benutzeragenten-Client (UAC) und Benutzeragenten-Server (UAS) für SIP-Anrufe (Session Initiation Protocol) an.

SIP-UA-Srtp anzeigen

Zeigt Informationen zum Session Initiation Protocol (SIP) User-Agent (UA) Secure Real-time Transport Protocol (SRTP) an.

Verwenden Sie zum Generieren von Rivest-, Shamir- und Adelman (RSA)-Schlüsselpaaren den Krypto-Schlüssel erzeugen rsa im globalen Konfigurationsmodus.

Krypto-Schlüssel rsa generieren [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { allgemeine Schlüssel |Nutzungstasten |Signatur |Verschlüsselung } ] [ [ Beschriftung Tastenbezeichnung ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ exportierbar ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Modulus Modulgröße ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Speicher devicename : ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Redundanzein devicename : ]

allgemeine Schlüssel

(Optional) Gibt an, dass ein allgemeines Schlüsselpaar generiert wird. Dies ist die Standardeinstellung.

Nutzungstasten

(Optional) Gibt an, dass zwei spezielle RSA-Schlüsselpaare, ein Verschlüsselungspaar und ein Signaturpaar, generiert werden.

Signatur

(Optional) Gibt an, dass der generierte öffentliche RSA-Schlüssel ein spezieller Signatur-Nutzungsschlüssel ist.

Verschlüsselung

(Optional) Gibt an, dass der generierte öffentliche RSA-Schlüssel ein spezieller Verschlüsselungsschlüssel ist.

Beschriftung Tastenbeschriftung

(Optional) Gibt den Namen an, der für ein RSA-Schlüsselpaar verwendet wird, wenn sie exportiert werden.

Wenn keine Schlüsselbezeichnung angegeben ist, wird der vollqualifizierte Domänenname (FQDN) des Routers verwendet.

exportierbar

(Optional) Gibt an, dass das RSA-Schlüsselpaar in ein anderes Cisco-Gerät, z. B. einen Router, exportiert werden kann.

Modulus Modulgröße

(Optional) Gibt die IP-Größe des Schlüsselmoduls an.

Standardmäßig beträgt der Modulus eines Zertifizierungsstellen-Schlüssels (CA) 1024 Bit. Der empfohlene Modulus für einen CA-Schlüssel ist 2048 Bit. Der Bereich eines CA-Schlüsselmoduls liegt zwischen 350 und 4096 Bit.

storage devicename :

(Optional) Gibt den Speicherort des Schlüssels an. Dem Namen des Speichergeräts folgt ein Doppelpunkt (:).

Redundanz

(Optional) Gibt an, dass der Schlüssel mit der Standby-CA synchronisiert werden soll.

auf devicename :

(Optional) Gibt an, dass das RSA-Schlüsselpaar auf dem angegebenen Gerät erstellt wird, einschließlich Universal Serial Bus (USB)-Token, lokaler Festplatte oder NVRAM. Dem Gerätenamen folgt ein Doppelpunkt (:).

Die auf einem USB-Token erstellten Schlüssel müssen 2048 Bit oder weniger umfassen.

Befehlsstandard: RSA-Schlüsselpaare sind nicht vorhanden.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Krypto-Schlüssel erzeugen rsa , um RSA-Schlüsselpaare für Ihr Cisco-Gerät (z. B. einen Router) zu generieren.

RSA-Schlüssel werden paarweise generiert – ein öffentlicher RSA-Schlüssel und ein privater RSA-Schlüssel.

Wenn Ihr Router bei der Ausgabe dieses Befehls bereits über RSA-Schlüssel verfügt, werden Sie gewarnt und aufgefordert, die vorhandenen Schlüssel durch neue Schlüssel zu ersetzen.

Die Krypto-Schlüssel erzeugen rsa -Befehl wird nicht in der Router-Konfiguration gespeichert; die mit diesem Befehl generierten RSA-Schlüssel werden jedoch in der privaten Konfiguration in NVRAM gespeichert (die dem Benutzer niemals angezeigt oder auf einem anderen Gerät gesichert wird), wenn die Konfiguration das nächste Mal in NVRAM geschrieben wird.

  • Sondernutzungsschlüssel : Wenn Sie Sondernutzungsschlüssel generieren, werden zwei Paare von RSA-Schlüsseln generiert. Ein Paar wird mit jeder Internet Key Exchange (IKE)-Richtlinie verwendet, die RSA-Signaturen als Authentifizierungsmethode angibt, und das andere Paar wird mit jeder IKE-Richtlinie verwendet, die RSA-verschlüsselte Schlüssel als Authentifizierungsmethode angibt.

    Eine CA wird nur mit IKE-Richtlinien verwendet, die RSA-Signaturen angeben, nicht mit IKE-Richtlinien, die RSA-verschlüsselte Nonces angeben. (Sie können jedoch mehr als eine IKE-Richtlinie angeben und RSA-Signaturen in einer Richtlinie und RSA-verschlüsselte Nonces in einer anderen Richtlinie angeben.)

    Wenn Sie beide Arten von RSA-Authentifizierungsmethoden in Ihren IKE-Richtlinien verwenden möchten, können Sie spezielle Nutzungsschlüssel generieren. Mit Sondernutzungsschlüsseln wird jeder Schlüssel nicht unnötig belichtet. (Ohne Schlüssel für die spezielle Verwendung wird ein Schlüssel für beide Authentifizierungsmethoden verwendet, wodurch die Offenlegung dieses Schlüssels erhöht wird).

  • Allgemeine Schlüssel : Wenn Sie allgemeine Schlüssel generieren, wird nur ein Paar RSA-Schlüssel generiert. Dieses Paar wird mit IKE-Richtlinien verwendet, die entweder RSA-Signaturen oder RSA-verschlüsselte Schlüssel angeben. Daher kann ein Schlüsselpaar für allgemeine Zwecke häufiger verwendet werden als ein Schlüsselpaar mit besonderer Verwendung.

  • Benannte Schlüsselpaare : Wenn Sie ein benanntes Schlüsselpaar mit dem Schlüssel-Label-Argument generieren, müssen Sie auch das Nutzungsschlüssel Schlüsselwort oder die allgemeine Tasten Schlüsselwort. Benannte Schlüsselpaare ermöglichen es Ihnen, mehrere RSA-Schlüsselpaare zu haben, sodass die Cisco IOS-Software ein anderes Schlüsselpaar für jedes Identitätszertifikat verwalten kann.

  • Moduluslänge : Wenn Sie RSA-Schlüssel generieren, werden Sie aufgefordert, eine Modullänge einzugeben. Je länger der Modulus, desto stärker die Sicherheit. Ein längeres Modul benötigt jedoch länger für die Generierung (siehe Tabelle unten für Beispielzeiten) und dauert länger für die Verwendung.

    Tabelle 2: Beispielzeiten nach Moduluslänge zum Generieren von RSA-Schlüsseln

    Router

    360-Bit

    512 Bit

    1024 Bit

    2048 Bit (maximal)

    Cisco 2500

    11 Sekunden

    20 Sekunden

    4 Minuten, 38 Sekunden

    Mehr als 1 Stunde

    Cisco 4700

    Weniger als 1 Sekunde

    1 Sekunde

    4 Sekunden

    50 Sekunden

    Cisco IOS-Software unterstützt keinen Modul mit mehr als 4096 Bit. Eine Länge von weniger als 512 Bit wird normalerweise nicht empfohlen. In bestimmten Situationen funktioniert der kürzere Modulus möglicherweise nicht richtig mit IKE, daher empfehlen wir die Verwendung eines minimalen Modulus von 2048 Bit.

    Zusätzliche Einschränkungen können gelten, wenn RSA-Schlüssel durch kryptographische Hardware generiert werden. Wenn RSA-Schlüssel beispielsweise vom Cisco VPN Services Port Adapter (VSPA) generiert werden, muss der RSA-Schlüsselmodul mindestens 384 Bit und ein Vielfaches von 64 Bit betragen.

  • Festlegen eines Speicherorts für RSA-Schlüssel: Wenn Sie die Krypto-Schlüssel erzeugen rsa Befehl mit dem Speicher devicename : Schlüsselwort und Argument, die RSA-Schlüssel werden auf dem angegebenen Gerät gespeichert. Dieser Standort ersetzt alle Kryptoschlüsselspeicher Befehlseinstellungen.

  • Festlegen eines Geräts für die RSA-Schlüsselgenerierung : Sie können das Gerät angeben, auf dem RSA-Schlüssel generiert werden. Zu den unterstützten Geräten gehören NVRAM, lokale Festplatten und USB-Token. Wenn Ihr Router über ein konfiguriertes und verfügbares USB-Token verfügt, kann das USB-Token zusätzlich zu einem Speichergerät als kryptographisches Gerät verwendet werden. Mit einem USB-Token als kryptographisches Gerät können RSA-Vorgänge wie die Schlüsselgenerierung, das Signieren und die Authentifizierung von Anmeldeinformationen auf dem Token durchgeführt werden. Der private Schlüssel verlässt nie das USB-Token und ist nicht exportierbar. Der öffentliche Schlüssel ist exportierbar.

    RSA-Schlüssel können auf einem konfigurierten und verfügbaren USB-Token mithilfe des am devicename : Schlüsselwort und Argument. Schlüssel, die sich auf einem USB-Token befinden, werden beim Generieren im dauerhaften Tokenspeicher gespeichert. Die Anzahl der Schlüssel, die auf einem USB-Token generiert werden können, wird durch den verfügbaren Speicherplatz begrenzt. Wenn Sie versuchen, Schlüssel auf einem USB-Token zu generieren und dieser voll ist, erhalten Sie die folgende Nachricht:

    % Error in generating keys:no available resources 

    Durch das Löschen von Schlüsseln werden die auf dem Token gespeicherten Schlüssel sofort aus dem dauerhaften Speicher entfernt. (Schlüssel, die sich nicht auf einem Token befinden, werden an Nicht-Token-Speicherorten gespeichert oder gelöscht, wenn die kopieren oder ein ähnlicher Befehl ausgegeben wird).

  • Festlegen der RSA-SchlüsselRedundanzgenerierung auf einem Gerät: Sie können die Redundanz für vorhandene Schlüssel nur angeben, wenn sie exportierbar sind.

Beispiel: Das folgende Beispiel generiert ein allgemein verwendbares 1024-Bit-RSA-Schlüsselpaar auf einem USB-Token mit der Bezeichnung „ms2“, wobei die Debugging-Meldungen der Krypto-Engine angezeigt werden:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Jetzt können die On-Token-Schlüssel mit der Bezeichnung „ms2“ für die Registrierung verwendet werden.

Im folgenden Beispiel werden RSA-Schlüssel für die spezielle Verwendung generiert:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Im folgenden Beispiel werden allgemeine RSA-Schlüssel generiert:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Das folgende Beispiel generiert das allgemeine RSA-Schlüsselpaar „exampleCAkeys“:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Das folgende Beispiel gibt den RSA-Schlüsselspeicherort von „usbtoken0:“ an: für „tokenkey1“:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

Das folgende Beispiel gibt den Redundanz Schlüsselwort:

Device(config)# crypto key generate rsa label MYKEYS redundancy

Der Name für die Schlüssel lautet: MYKEYS

Wählen Sie die Größe des Schlüsselmoduls im Bereich von 360 bis 2048 für Ihre allgemeinen Schlüssel aus. Die Auswahl eines Schlüsselmoduls, der größer als 512 ist, kann einige Minuten dauern.

Wie viele Bits im Modul [512]:

% Beim Generieren von 512-Bit-RSA-Schlüsseln werden Schlüssel nicht exportierbar mit Redundanz...[OK]

Befehl

Beschreibung

kopieren

Kopiert jede beliebige Datei von einer Quelle an ein Ziel. Verwenden Sie den Befehl copy im privilegierten EXEC-Modus.

Krypto-Schlüsselspeicher

Legt den Standardspeicherort für RSA-Schlüsselpaare fest.

Krypto-Engine Debuggen

Zeigt Debug-Meldungen zu Krypto-Engines an.

Host-Name

Gibt den Host-Namen für den Netzwerkserver an oder ändert ihn.

IP-Domänenname

Definiert einen Standard-Domänennamen, um nicht qualifizierte Hostnamen zu vervollständigen (Namen ohne einen gepunkteten Dezimaldomänennamen).

Crypto-Schlüssel mypubkey rsa anzeigen

Zeigt die öffentlichen RSA-Schlüssel Ihres Routers an.

Krypto-PKI-Zertifikate anzeigen

Zeigt Informationen über Ihr PKI-Zertifikat, Ihre Zertifizierungsstelle und alle Zertifikate der Registrierungsstelle an.

Um die Zertifizierungsstelle (CA) zu authentifizieren (indem Sie das Zertifikat der CA abrufen), verwenden Sie die crypto pki authentifizieren Befehl im globalen Konfigurationsmodus.

crypto pki authentifizieren name

Name

Der Name der Zertifizierungsstelle. Dies ist der gleiche Name, der verwendet wird, wenn die CA mit dem Krypto ca Identität Befehl.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl ist erforderlich, wenn Sie zunächst die CA-Unterstützung an Ihrem Router konfigurieren.

Dieser Befehl authentifiziert die CA bei Ihrem Router, indem er das selbstsignierte Zertifikat der CA abruft, das den öffentlichen Schlüssel der CA enthält. Da die Zertifizierungsstelle ihr eigenes Zertifikat signiert, sollten Sie den öffentlichen Schlüssel der Zertifizierungsstelle manuell authentifizieren, indem Sie den CA-Administrator kontaktieren, wenn Sie diesen Befehl eingeben.

Wenn Sie Router Advertisements (RA)-Modus verwenden (mit dem Registrierung Befehl), wenn Sie die Krypto pki authentifizieren und anschließend werden die Signatur- und Verschlüsselungszertifikate der Registrierungsstelle von der CA und dem CA-Zertifikat zurückgegeben.

Dieser Befehl wird nicht in der Routerkonfiguration gespeichert. Die öffentlichen Schlüssel, die in den empfangenen CA- (und RA-) Zertifikaten eingebettet sind, werden jedoch als Teil des öffentlichen Schlüsseldatensatzes von Rivest, Shamir und Adelman (RSA) (auch „RSA public key chain“ genannt) in der Konfiguration gespeichert.


 

Wenn die CA nach Erteilung dieses Befehls nicht innerhalb einer Zeitüberschreitung reagiert, wird die Terminal-Steuerung zurückgegeben, damit sie verfügbar bleibt. In diesem Fall müssen Sie den Befehl erneut eingeben. Cisco IOS-Software erkennt keine Ablaufdaten für CA-Zertifikate, die über das Jahr 2049 hinaus festgelegt wurden. Wenn die Gültigkeitsdauer des CA-Zertifikats nach dem Jahr 2049 abläuft, wird beim Versuch der Authentifizierung mit dem CA-Server die folgende Fehlermeldung angezeigt: Fehler beim Abrufen von Zertifikat:unvollständige Kette Wenn Sie eine Fehlermeldung wie diese erhalten, überprüfen Sie das Ablaufdatum Ihres CA-Zertifikats. Wenn das Ablaufdatum Ihres CA-Zertifikats nach dem Jahr 2049 festgelegt ist, müssen Sie das Ablaufdatum um ein Jahr oder mehr reduzieren.

Beispiel: Im folgenden Beispiel fordert der Router das Zertifikat der CA an. Die Zertifizierungsstelle sendet ihr Zertifikat, und der Router fordert den Administrator auf, das Zertifikat der Zertifizierungsstelle zu überprüfen, indem er den Fingerabdruck des Zertifizierungsstellenzertifikats überprüft. Der CA-Administrator kann auch den Fingerabdruck des CA-Zertifikats anzeigen. Sie sollten also vergleichen, was der CA-Administrator sieht, mit dem Router, der auf dem Bildschirm angezeigt wird. Wenn der Fingerabdruck auf dem Bildschirm des Routers mit dem vom CA-Administrator angezeigten Fingerabdruck übereinstimmt, sollten Sie das Zertifikat als gültig akzeptieren.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Befehl

Beschreibung

debug crypto pki Transaktionen

Zeigt Debug-Nachrichten für die Nachverfolgung der Interaktion (Nachrichtentyp) zwischen der CA und dem Router an.

Einschreibung

Gibt die Registrierungsparameter Ihrer Zertifizierungsstelle an.

crypto pki Zertifikate anzeigen

Zeigt Informationen über Ihr Zertifikat, das Zertifikat der CA und alle RA-Zertifikate an.

Um ein Zertifikat manuell über TFTP oder als Cut-and-Paste am Terminal zu importieren, verwenden Sie die Befehl crypto pki import im globalen Konfigurationsmodus.

Krypto pki import name Zertifikat

Name Zertifikat

Name der Zertifizierungsstelle (CA). Dieser Name ist derselbe Name, der verwendet wurde, wenn die CA mit dem crypto pki trustpoint Befehl.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie müssen die Krypto-PKI-Import Befehl zweimal, wenn Nutzungstasten (Signatur- und Verschlüsselungsschlüssel) verwendet werden. Bei der ersten Befehlseingabe wird eines der Zertifikate in den Router eingefügt; bei der zweiten Befehlseingabe wird das andere Zertifikat in den Router eingefügt. (Es spielt keine Rolle, welches Zertifikat zuerst eingefügt wird.)

Beispiel: Das folgende Beispiel zeigt, wie ein Zertifikat per Cut-and-Paste importiert wird. In diesem Beispiel lautet der CA-Trustpoint „MS“.


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Befehl

Beschreibung

Krypto pki Trustpoint

Erklärt die CA, die Ihr Router verwenden soll.

Einschreibung

Gibt die Registrierungsparameter Ihrer Zertifizierungsstelle an.

Anmeldeschluss

Gibt die manuelle Cut-and-Paste-Zertifikatsregistrierung an.

Um den Trustpoint zu deklarieren, den der Router verwenden soll, verwenden Sie den crypto pki trustpoint Befehl im globalen Konfigurationsmodus. Um alle Identitätsinformationen und Zertifikate zu löschen, die mit dem Trustpoint verknüpft sind, verwenden Sie die nein Form dieses Befehls.

crypto pki trustpoint name Redundanz

nein crypto pki trustpoint name Redundanz

Name

Erstellt einen Namen für den Trustpoint. (Wenn Sie zuvor den Trustpoint deklariert haben und nur die Eigenschaften aktualisieren möchten, geben Sie den Namen an, den Sie zuvor erstellt haben.)

Redundanz

(Optional) Gibt an, dass der Schlüssel und alle damit verbundenen Zertifikate mit der Standby-Zertifizierungsstelle (CA) synchronisiert werden sollten.

Befehlsstandard: Ihr Router erkennt keine Trustpoints, bis Sie einen Trustpoint mit diesem Befehl deklarieren. Ihr Router verwendet eindeutige IDs bei der Kommunikation mit OCSP-Servern (Online Certificate Status Protocol), die in Ihrem Netzwerk konfiguriert sind.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

Bekanntgabe von Trustpoints

Verwenden Sie die Krypto pki Vertrauenspunkt Befehl, um einen Trustpoint zu deklarieren, bei dem es sich um eine selbstsignierte Stammzertifizierungsstelle (CA) oder eine untergeordnete CA handeln kann. Ausgabe der Krypto pki Vertrauenspunkt versetzt Sie in den ca-trustpoint Konfigurationsmodus.

Sie können Eigenschaften für den Trustpoint mit den folgenden Unterbefehlen angeben:

  • crl – Abfragt die Zertifikatssperrliste (CRL), um sicherzustellen, dass das Zertifikat des Peers nicht widerrufen wurde.

  • default (ca-trustpoint)– Setzt den Wert der Unterbefehle im Konfigurationsmodus von ca-trustpoint auf ihre Standardwerte zurück.

  • enrollment : Gibt die Parameter für die Registrierung an (optional).

  • enrollment http-proxy – Greift über den Proxyserver per HTTP auf die CA zu.

  • Registrierung selbstsigniert – Gibt die selbstsignierte Registrierung an (optional).

  • match certificate – Verknüpft eine zertifikatbasierte Zugriffskontrollliste (ACL), die mit dem crypto ca certificate map befehl.

  • ocsp disable-nonce – Gibt an, dass Ihr Router während der OCSP-Kommunikation keine eindeutigen IDs oder Nonces sendet.

  • primary : Weist einen angegebenen Trustpoint als primären Trustpoint des Routers zu.

  • root – Definiert den TFTP, um das CA-Zertifikat abzurufen, und gibt sowohl einen Namen für den Server als auch einen Namen für die Datei an, in der das CA-Zertifikat gespeichert wird.

Festlegen der Verwendung von eindeutigen IDs

Wenn Sie OCSP als Widerrufsmethode verwenden, werden eindeutige IDs oder Nonces standardmäßig während der Peer-Kommunikation mit dem OCSP-Server gesendet. Die Verwendung eindeutiger IDs während der OCSP-Serverkommunikation ermöglicht eine sicherere und zuverlässigere Kommunikation. Allerdings unterstützen nicht alle OCSP-Server die Verwendung von einzigartigen Prothesen, siehe OCSP-Handbuch für weitere Informationen. Um die Verwendung eindeutiger IDs während der OCSP-Kommunikation zu deaktivieren, verwenden Sie die ocsp nonce deaktivieren Unterbefehl.

Beispiel: Das folgende Beispiel zeigt, wie die CA mit dem Namen ka deklariert und die Registrierungs- und CRL-Parameter festgelegt werden:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

Das folgende Beispiel zeigt eine zertifikatbasierte ACL mit der in einem definierten Beschriftungsgruppe crypto pki certificate map Befehl und im enthalten match certificate Unterbefehl des crypto pki trustpoint Befehl:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

Das folgende Beispiel zeigt ein selbstsigniertes Zertifikat, das für einen Trustpoint mit dem selbstsignierten Unterbefehl „Registrierung“ des Befehls crypto pki trustpoint als lokal bezeichnet wird:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

Das folgende Beispiel zeigt die eindeutige Kennung, die für die OCSP-Kommunikation für einen zuvor erstellten Trustpoint mit dem Namen ts deaktiviert wird:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Das folgende Beispiel zeigt das Redundanz Schlüsselwort in der crypto pki trustpoint Befehl:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Befehl

Beschreibung

crl

Fordert die CRL auf, um sicherzustellen, dass das Zertifikat des Peers nicht widerrufen wurde.

Standard (ca-Trustpoint)

Setzt den Wert eines ca-trustpoint-Konfigurations-Unterbefehls auf den Standard zurück.

Einschreibung

Gibt die Registrierungsparameter Ihrer Zertifizierungsstelle an.

Registrierung http-Proxy

Greift über den Proxyserver per HTTP auf die CA zu.

primär

Weist einen angegebenen Trustpoint als primären Trustpoint des Routers zu.

Wurzel

Das CA-Zertifikat wird über TFTP abgerufen.

Um das Zertifikatspaket der Zertifizierungsstelle (CA) manuell in den Trustpool der Public Key Infrastructure (PKI) zu importieren (herunterladen), um das vorhandene CA-Paket zu aktualisieren oder zu ersetzen, verwenden Sie das Krypto-PKI-Trustpool-Import im globalen Konfigurationsmodus. Um einen der konfigurierten Parameter zu entfernen, verwenden Sie die nein Form dieses Befehls.

KryptopkiTrustpoolimportierensauber [...] Terminal|URLURL ]

neinKryptopkiTrustpoolimportierensauber [...] Terminal|URLURL ]

Bereinigen

Gibt das Entfernen der heruntergeladenen PKI-Trustpool-Zertifikate an, bevor die neuen Zertifikate heruntergeladen werden. Verwenden Sie die Option Endpunkt Schlüsselwort zum Entfernen der vorhandenen CA-Zertifikatpaket-Terminaleinstellung oder der URL Schlüsselwort und URL , um die Einstellung für das URL-Dateisystem zu entfernen.

Terminal

Gibt den Import eines CA-Zertifikatspakets über das Terminal (Cut-and-Paste) im PEM-Format (Privacy Enhanced Mail) an.

URL URL

Gibt den Import eines CA-Zertifikatspakets über die URL an.

Befehlsstandard: Die PKI-Trustpool-Funktion ist aktiviert. Der Router verwendet das integrierte CA-Zertifikatspaket im PKI-Trustpool, das automatisch von Cisco aktualisiert wird.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

 

Die Sicherheitsbedrohungen sowie die kryptographischen Technologien, die zum Schutz vor ihnen beitragen, verändern sich ständig. Weitere Informationen zu den neuesten Verschlüsselungsempfehlungen von Cisco finden Sie im Whitepaper Next Generation Encryption (NGE).

PKI-Trustpool-Zertifikate werden automatisch von Cisco aktualisiert. Wenn die PKI-Trustpool-Zertifikate nicht aktuell sind, verwenden Sie die Krypto-PKI-Trustpool-Import , um sie von einem anderen Speicherort aus zu aktualisieren.

Die URL Argument gibt das URL-Dateisystem der CA an oder ändert es. In der folgenden Tabelle sind die verfügbaren URL-Dateisysteme aufgeführt.

Tabelle 3. URL-Dateisysteme

Dateisystem

Beschreibung

archivieren:

Importiert aus dem Archivdateisystem.

cns:

Importiert aus dem CNS-Dateisystem (Cluster Namespace).

Disk0:

Importiert vom Disc0-Dateisystem.

Disk1:

Importiert aus dem Disc1-Dateisystem.

ftp:

Importiert aus dem FTP-Dateisystem.

http:

Importiert aus dem HTTP-Dateisystem. Die URL muss in den folgenden Formaten vorliegen:

  • http:// CAname:80 , wo CAname ist das DNS (Domain Name System)

  • http:// ipv4-Adresse :80. Zum Beispiel: http://10.10.10.1:80.

  • http://[ipv6-Adresse]:80 . Zum Beispiel: http://[2001:DB8:1:1::1]:80. Die IPv6-Adresse hat eine hexadezimale Schreibweise und muss in der URL in Klammern stehen.

https:

Importiert aus dem HTTPS-Dateisystem. Die URL muss die gleichen Formate wie HTTP verwenden: Dateisystemformate.

Null:

Importiert aus dem Null-Dateisystem.

nvram:

Importiert aus dem NVRAM-Dateisystem.

Kinderwagen:

Importiert aus dem PRAM-Dateisystem (Parameter Random-Access Memory).

rcp:

Importiert aus dem Dateisystem des Remote-Kopierprotokolls (rcp).

scp:

Importiert aus dem Dateisystem des sicheren Kopierprotokolls (scp).

snmp:

Importiert aus dem Simple Network Management Protocol (SNMP).

System:

Importiert aus dem Systemdateisystem.

tar:

Importiert aus dem UNIX TAR-Dateisystem.

tftp:

Importiert aus dem TFTP-Dateisystem.


 
Die URL muss folgendermaßen lauten: tftp:// CAname/Dateispezifizierung .

tmpsys:

Importiert aus dem Cisco IOS tmpsys Dateisystem.

Unix:

Importiert aus dem UNIX-Dateisystem.

xmodem:

Importiert aus dem einfachen Dateiübertragungsprotokollsystem xmodem.

ymodem:

Importiert aus dem einfachen Dateiübertragungsprotokollsystem ymodem.

Beispiel: Das folgende Beispiel zeigt, wie Sie alle heruntergeladenen PKI Trustpool CA-Zertifikate entfernen und anschließend die CA-Zertifikate im PKI Trustpool aktualisieren, indem Sie ein neues CA-Zertifizierungspaket herunterladen:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Das folgende Beispiel zeigt, wie Sie die CA-Zertifikate im PKI Trustpool aktualisieren, indem Sie ein neues CA-Zertifizierungspaket herunterladen, ohne alle heruntergeladenen PKI Trustpool CA-Zertifikate zu entfernen:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Befehl

Beschreibung

Kabellose URL

Konfiguriert die URL, von der das PKI trustpool CA-Paket heruntergeladen wird.

Chain-Validierung

Aktiviert die Kettenüberprüfung vom Zertifikat des Peers zum CA-Stammzertifikat im PKI-Trustpool.

crl

Gibt die Abfrage- und Cache-Optionen für die Zertifikatssperrliste (CRL) für den PKI-Trustpool an.

crypto pki Trustpool-Richtlinie

Konfiguriert die PKI-Trustpool-Richtlinienparameter.

Standard

Setzt den Wert eines ca-trustpool Konfigurationsbefehls auf seinen Standard zurück.

Übereinstimmung

Aktiviert die Verwendung von Zertifikatskarten für den PKI-Trustpool.

Oktopus

Gibt die OCSP-Einstellungen für den PKI-Trustpool an.

Widerrufsprüfung

Deaktiviert die Widerrufsprüfung, wenn die PKI-Trustpool-Richtlinie verwendet wird.

Show

Zeigt die PKI-Trustpool-Richtlinie des Routers im ca-Trustpool-Konfigurationsmodus an.

Krypto-PKI-Trustpool anzeigen

Zeigt die PKI-Trustpool-Zertifikate des Routers und optional die PKI-Trustpool-Richtlinie an.

Quellschnittstelle

Gibt die Quellschnittstelle an, die für den CRL-Abruf, den OCSP-Status oder das Herunterladen eines CA-Zertifikatspakets für den PKI-Trustpool verwendet werden soll.

Storage

Gibt einen Speicherort des Dateisystems an, an dem PKI-Trustpool-Zertifikate auf dem Router gespeichert werden.

vrf

Gibt die VRF-Instanz an, die für den CRL-Abruf verwendet werden soll.

So identifizieren Sie den trustpoint trustpoint-name Schlüsselwort und Argument, die beim Transport Layer Security (TLS)-Handshake verwendet werden, der der Adresse des Remote-Geräts entspricht, verwenden Sie die Kryptosignalisierung Befehl im Konfigurationsmodus des SIP-Benutzeragenten (UA). So setzen Sie den Standardwert zurück Vertrauenspunkt Zeichenfolge verwenden Sie die nein Form dieses Befehls.

Kryptosignalisierung {{{}} Standard|Remote-addr IP-Adresse Subnetzmaske } [ tls-Profil Tag |Vertrauenspunkt Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ cn-san-validierung Server ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Client-vtp Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Ecdsa-Chiffre |Kurvengröße 384 |streng-verschlüsselt ]

neinKryptosignalisierung {{{}} Standard|Remote-addr IP-Adresse Subnetzmaske } [ tls-Profil Tag |Vertrauenspunkt Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ cn-san-validierung Server ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Client-vtp Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Ecdsa-Chiffre |Kurvengröße 384 |streng-verschlüsselt ]

Standard

(Optional) Konfiguriert den Standard-Trustpoint.

Subnetzmaske für IP-Adressen per Remote-Addr

(Optional) Verknüpft eine IP-Adresse (Internet Protocol) mit einem Trustpoint.

TLS-Profil Tag

(Optional) Verknüpft die TLS-Profilkonfiguration mit dem Befehl Kryptosignalisierung .

Trustpoint Trustpoint-Name

(Optional) trustpoint trustpoint-name name bezieht sich auf das Zertifikat des Geräts, das im Rahmen des Registrierungsprozesses mithilfe von Cisco IOS Public-Key Infrastructure (PKI)-Befehlen generiert wurde.

cn-san-validate-Server

(Optional) Aktiviert die Validierung der Serveridentität durch die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat während clientseitiger SIP-/TLS-Verbindungen.

client-vtp Trustpoint-Name

(Optional) Weist SIP-UA einen Vertrauenspunkt für die Clientverifizierung zu.

Ecdsa-Chiffre

(Optional) Wenn die Ecdsa-Chiffre Schlüsselwort nicht angegeben ist, verwendet der SIP TLS-Prozess je nach Unterstützung auf der Secure Socket Layer (SSL) die größere Anzahl von Verschlüsselungen.

Im Folgenden werden die Verschlüsselungspakete unterstützt:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> ECDSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

Kurvengröße 384

(Optional) Konfiguriert die spezifische Größe elliptischer Kurven, die für eine TLS-Sitzung verwendet werden sollen.

streng-verschlüsselt

(Optional) Die streng verschlüsselt Das Schlüsselwort unterstützt nur die Verschlüsselung TLS Rivest, Shamir und Adelman (RSA) mit der Verschlüsselungssuite Advanced Encryption Standard-128 (AES-128).

Im Folgenden werden die Verschlüsselungspakete unterstützt:

  • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA

  • TLS <UNK> _ <UNK> DHE <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384


 

Wenn die streng verschlüsselt Schlüsselwort nicht angegeben ist, verwendet der SIP TLS-Prozess den Standardsatz von Verschlüsselungen abhängig von der Unterstützung auf der Secure Socket Layer (SSL).

Befehlsstandard: Der Kryptosignalisierungsbefehl ist deaktiviert.

Befehlsmodus: SIP-UA-Konfiguration (SIP-UA)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die trustpoint trustpoint-name Schlüsselwort und Argument bezieht sich auf das CUBE-Zertifikat, das im Rahmen des Registrierungsprozesses mit Cisco IOS PKI-Befehlen generiert wurde.

Wenn ein einzelnes Zertifikat konfiguriert ist, wird es von allen Remote-Geräten verwendet und von den Standard Schlüsselwort.

Wenn mehrere Zertifikate verwendet werden, können diese mit Remote-Diensten über die remote-addr Argument für jeden Trustpoint. Die remote-addr und Standardargumente können zusammen verwendet werden, um alle Dienste nach Bedarf abzudecken.


 

Die Standard-Verschlüsselungssuite ist in diesem Fall der folgende Satz, der von der SSL-Schicht auf CUBE unterstützt wird:

  • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> RC4 <UNK> _ <UNK> 128 <UNK> _ <UNK> MD5

  • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA

  • TLS <UNK> _ <UNK> DHE <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> ECDSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

Das Stichwort cn-san-validieren Server aktiviert die Validierung der Serveridentität durch die CN- und SAN-Felder im Zertifikat, wenn clientseitige SIP/TLS-Verbindungen hergestellt werden. Durch die Validierung der CN- und SAN-Felder des Serverzertifikats wird sichergestellt, dass die serverseitige Domäne eine gültige Entität ist. Beim Erstellen einer sicheren Verbindung mit einem SIP-Server validiert CUBE den konfigurierten Domänennamen des Sitzungsziels anhand der CN/SAN-Felder im Zertifikat des Servers, bevor eine TLS-Sitzung eingerichtet wird. Nach der Konfiguration cn-san-validieren Server , die Validierung der Serveridentität erfolgt bei jeder neuen TLS-Verbindung.

Die tls-profil Option verknüpft die TLS-Richtlinienkonfigurationen, die über die zugeordnete Sprachklasse tls-Profil Konfiguration. Zusätzlich zu den TLS-Richtlinienoptionen direkt mit dem Kryptosignalisierung Befehl, ein tls-profil umfasst auch die sni senden Option.

sni send aktiviert SNI (Server Name Indication), eine TLS-Erweiterung, mit der ein TLS-Client den Namen des Servers angeben kann, mit dem er während des anfänglichen TLS-Handshake-Prozesses eine Verbindung herzustellen versucht. Nur der vollständig qualifizierte DNS-Hostname des Servers wird im Client-Hallo gesendet. SNI unterstützt keine IPv4- und IPv6-Adressen im Client-Hallo-Anschluss. Nach dem Empfang eines "Hallo" mit dem Servernamen vom TLS-Client verwendet der Server das entsprechende Zertifikat im nachfolgenden TLS-Handshake-Prozess. SNI erfordert TLS Version 1.2.


 

Die TLS-Richtlinienfunktionen sind nur über einen Sprachklasse tls-Profil Konfiguration.

Die Kryptosignalisierung weiterhin bestehende TLS-Kryptooptionen unterstützen. Sie können entweder die Sprachklasse tls-Profil Tag oder Kryptosignalisierung Befehl zum Konfigurieren eines Trustpoints. Wir empfehlen die Verwendung der Befehl Sprachklasse tls-profile tag zum Ausführen von TLS-Profilkonfigurationen.

Beispiel: Das folgende Beispiel konfiguriert den CUBE für die Verwendung des Vertrauenspunkt <UNK> Trustpoint-Name Schlüsselwort und Argument, wenn die TLS-Verbindung mit einem Remote-Gerät mit der IP-Adresse 172.16.0.0 hergestellt oder akzeptiert wird:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

Das folgende Beispiel konfiguriert den CUBE für die Verwendung Vertrauenspunkt Trustpoint-Name Schlüsselwort und Argument, wenn die TLS-Verbindung mit einem Remote-Gerät hergestellt oder akzeptiert wird:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

Das folgende Beispiel konfiguriert den CUBE für die Verwendung seines Vertrauenspunkt Trustpoint-Name Schlüsselwort und Argument, wenn die TLS-Verbindung mit Remote-Geräten mit der IP-Adresse 172.16.0.0 hergestellt oder akzeptiert wird:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

Das folgende Beispiel konfiguriert die spezifische Größe elliptischer Kurven, die für eine TLS-Sitzung verwendet werden sollen:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

Im folgenden Beispiel wird CUBE so konfiguriert, dass die Validierung der Serveridentität über die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat durchgeführt wird:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

Im folgenden Beispiel werden Sprachklassenkonfigurationen mit dem Befehl verknüpft. Sprachklasse tls-profile tag zum Befehl Kryptosignalisierung :

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Befehl

Beschreibung

sip-ua

Aktiviert die Konfigurationsbefehle für den SIP-Benutzeragenten.

Tag Sprachklasse tls-Profil

Aktiviert die Konfiguration von Sprachklassenbefehlen, die für eine TLS-Sitzung erforderlich sind.

Befehle D bis I

Um einem Dial-Peer eine Beschreibung hinzuzufügen, verwenden Sie die Beschreibung im Dial-Peer-Konfigurationsmodus. Um die Beschreibung zu entfernen, verwenden Sie das nein Form dieses Befehls.

Beschreibung Zeichenfolge

keine Beschreibung Zeichenfolge

Zeichenfolge

Gibt die Textzeichenfolge mit bis zu 64 alphanumerischen Zeichen an.

Befehlsmodus: Deaktiviert

Befehlsstandard: Konfiguration des Dial-Peers (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Beschreibung , um einen beschreibenden Text über den Dial-Peer einzufügen. Die anzeigen Die Befehlsausgabe zeigt eine Beschreibung an und wirkt sich nicht auf den Betrieb des Dial-Peers aus.

Beispiel: Das folgende Beispiel zeigt eine Beschreibung, die in einem Dial-Peer enthalten ist:


dial-peer voice 1 pots
 description inbound PSTN calls

Das folgende Beispiel zeigt die ausgehenden Dial-Peers für das PSTN mit UDP- und RTP-Konfiguration:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Befehl

Beschreibung

Wahl-Peer-Stimme

Definiert einen Dial-Peer.

Dial-Peer-Stimme anzeigen

Zeigt Konfigurationsinformationen für Dial Peers an.

Um eine Beschreibung für die e164-Musterkarte anzugeben, verwenden Sie die Beschreibung im Konfigurationsmodus der Sprachklasse. Um eine konfigurierte Beschreibung zu löschen, verwenden Sie die nein Form dieses Befehls.

Beschreibung Zeichenfolge

keine Beschreibung Zeichenfolge

Zeichenfolge

Zeichenfolge von 1 bis 80 Zeichen für e164-Musterzuordnung.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Mit dieser Funktion können Administratoren die Anzahl der gesamten Dial-Peers reduzieren, indem sie viele mögliche Nummernübereinstimmungen (Ziel-Muster, eingehende angerufene Nummer usw.) in einer einzigen Musterkarte kombinieren. Unterstützung für ausgehende Dial-Peer-E164-Muster-Karten wurde hinzugefügt.

Eine e164-Pattern-Map kann über die CLI oder vorkonfiguriert konfiguriert werden und als .cfg-Datei gespeichert werden. Die .cfg-Datei wird dann zum Flash des Gateways hinzugefügt und beim Konfigurieren des restlichen Befehls referenziert. Die .cfg-Datei kann 5000 Einträge verwenden.

Beispiel: Das folgende Beispiel zeigt, wie Notrufe im Konfigurationsmodus der Sprachklasse konfiguriert werden:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

Das folgende Beispiel zeigt, wie Sie mehrere Muster für den ausgehenden Dial-Peer konfigurieren:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Um eine Beschreibung zu einer Schnittstellenkonfiguration hinzuzufügen, verwenden Sie die Beschreibung Befehl im Schnittstellenkonfigurationsmodus. Um die Beschreibung zu entfernen, verwenden Sie das nein Form dieses Befehls.

Beschreibung Zeichenfolge

keine Beschreibung Zeichenfolge

Zeichenfolge

Kommentar oder eine Beschreibung, damit Sie sich daran erinnern können, was an diese Schnittstelle angehängt ist. Diese Zeichenfolge ist auf 238 Zeichen beschränkt.

Befehlsstandard: Es wurde keine Beschreibung hinzugefügt.

Befehlsmodus: Schnittstellenkonfiguration (config-if)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Beschreibung -Befehl ist nur als Kommentar gedacht, der in die Konfiguration eingefügt werden soll, damit Sie sich daran erinnern können, wofür bestimmte Schnittstellen verwendet werden. Die Beschreibung wird in der Ausgabe der folgenden EXEC-Befehle angezeigt: mehr nvram:startup-config , Schnittstellen anzeigen und mehr System:running-config .

Beispiel: Das folgende Beispiel zeigt, wie Sie eine Beschreibung für eine GigabitEthernet-Schnittstelle hinzufügen:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Befehl

Beschreibung

mehr nvram:startup-config

Zeigt die im NVRAM enthaltene oder von der Umgebungsvariable CONFIG _ FILE angegebene Startkonfigurationsdatei an.

mehr System:running-config

Zeigt die ausgeführte Konfiguration an.

Schnittstellen anzeigen

Zeigt Statistiken für alle auf dem Router oder Zugriffsserver konfigurierten Schnittstellen an.

Verwenden Sie den Befehl , um eine Beschreibung der TLS-Profilgruppe bereitzustellen und sie einem TLS-Profil zuzuordnen. Beschreibung im Sprachklassen-Konfigurationsmodus. Um die Beschreibung der TLS-Profilgruppe zu löschen, verwenden Sie die nein Form dieses Befehls.

Beschreibung tls-profile-group-label

nein Beschreibung tls-profile-group-label

tls-profil-gruppe-bezeichnung

Ermöglicht Ihnen, eine Beschreibung für die TLS-Profilgruppe anzugeben.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Beschreibung der TLS-Profilgruppe ist über den Befehl einem TLS-Profil zugeordnet. Sprachklasse tls-Profil Tag . Das Tag ordnet die Beschreibung der TLS-Profilgruppe dem Befehl zu. Kryptosignalisierung .

Beispiel: Das folgende Beispiel zeigt, wie Sie ein tls-Profil der Sprachklasse erstellen und eine Beschreibung TLS-Profilgruppe zuordnen:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

Das folgende Beispiel zeigt, wie das Profil für SIP-Optionen konfiguriert wird:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Befehl

Beschreibung

Sprachklasse tls-Profil

Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

Kryptosignalisierung

Gibt den Trustpoint oder das tls-Profil Tag das während des TLS-Handshake-Prozesses verwendet wird.

Um eine Dial-Peer-Gruppe anzugeben, aus der ein ausgehender Dial-Peer ausgewählt werden kann, verwenden Sie die Ziel-DPG im Dial-Peer-Konfigurationsmodus.

Ziel-DPG Wahl-Peer-Gruppen-ID

nein Ziel-DPG Wahl-Peer-Gruppen-ID

Wahl-Peer-Gruppen-ID

Gibt eine Dial-Peer-Gruppen-ID an.

Befehlsstandard: Ein Ziel-DPG ist nicht mit einem Dial-Peer verknüpft.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn ein eingehender Dial-Peer mit DPG an einen ausgehenden Dial-Peer gebunden wird, wird das Ziel-Muster nicht für die Übereinstimmung verwendet.

Beispiel: In diesem folgenden Beispiel wird gezeigt, wie eine ausgehende Dial-Peer-Gruppe einer eingehenden Dial-Peer-Gruppe zugeordnet wird:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Um eine E.164-Musterzuordnung mit einem Dial-Peer zu verknüpfen, verwenden Sie die Ziel e164-Muster-Karte im Dial-Peer-Konfigurationsmodus. Um den Link einer E.164-Musterzuordnung von einem Dial-Peer zu entfernen, verwenden Sie das nein Form dieses Befehls.

Ziel e164-Muster-Karte Tag

keine Ziel e164-Muster-Karte Tag

Markierung

Eine Nummer, die eine E.164-Zielmusterzuordnung definiert. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: Eine E.164-Musterzuordnung ist nicht mit einem Dial-Peer verknüpft.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie eine E.164-Zielmusterkarte, um Dial-Peer mit mehreren Zielmustern zu unterstützen, die eine umfangreiche Dial-Peer-Konfiguration erfordern. Sie können eine E.164-Zielmusterzuordnung erstellen und sie mit einem oder mehreren Dial Peers verknüpfen. Basierend auf der Validierung einer Musterkarte können Sie einen oder mehrere Dial-Peers aktivieren oder deaktivieren, die mit der Ziel-E.164-Musterkarte verknüpft sind. Um den Status der konfigurierten E.164-Musterzuordnung abzurufen, verwenden Sie das Dial-Peer-Stimme anzeigen im Dial-Peer-Konfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie Sie eine E.164-Musterzuordnung mit einem Dial-Peer verknüpfen:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Befehl

Beschreibung

Ziel-Muster

Gibt das Präfix oder die vollständige E.164-Telefonnummer an, die für einen Dial-Peer verwendet werden soll.

e-164

Konfiguriert einen E.164-Eintrag auf einer Ziel-E.164-Musterkarte.

Dial-Peer-Stimme anzeigen

Zeigt Konfigurationsinformationen und Anrufstatistiken für Dial Peers an.

URL

Gibt die URL einer Textdatei an, für die E.164-Mustereinträge auf einer E.164-Zielmusterzuordnung konfiguriert wurden.

Um entweder das Präfix oder die vollständige E.164-Telefonnummer anzugeben, die für einen Dial-Peer verwendet werden soll, verwenden Sie das Zielmuster im Dial-Peer-Konfigurationsmodus. Um das konfigurierte Präfix oder die konfigurierte Telefonnummer zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Ziel-Muster [ + ] Zeichenfolge [ T ]

nein Zielmuster [ + ] Zeichenfolge [ T ]

+

(Optional) Zeichen, das eine E.164-Standardnummer angibt.

Zeichenfolge

Ziffernserie, die ein Muster für die Telefonnummer des E.164- oder privaten Rufnummernplans angibt. Gültige Einträge sind die Ziffern 0 bis 9, die Buchstaben A bis D und die folgenden Sonderzeichen:

  • Das Sternchen (*) und das Rautezeichen (#), die auf Standard-Tastenfeld angezeigt werden.

  • Komma (,), das eine Pause zwischen den Ziffern einfügt.

  • Punkt (.), der mit jeder eingegebenen Ziffer übereinstimmt (dieses Zeichen wird als Platzhalter verwendet).

  • Prozentzeichen (%), das angibt, dass die vorangegangene Ziffer null oder mehr Mal aufgetreten ist; ähnlich wie bei der Platzhalternutzung.

  • Pluszeichen (+), das angibt, dass die vorangegangene Ziffer ein- oder mehrmals aufgetreten ist.


 

Das Pluszeichen, das als Teil einer Ziffernfolge verwendet wird, unterscheidet sich vom Pluszeichen, das vor einer Ziffernfolge verwendet werden kann, um anzugeben, dass die Zeichenfolge eine E.164-Standardnummer ist.

  • Circumflex (^), was eine Übereinstimmung mit dem Anfang der Zeichenfolge angibt.

  • Dollar-Zeichen ($), das mit der Null-Zeichenfolge am Ende der Eingabesequenz übereinstimmt.

  • Backslash-Symbol (\), das von einem einzelnen Zeichen gefolgt wird und mit diesem Zeichen übereinstimmt. Kann mit einem einzelnen Zeichen ohne andere Bedeutung (passend zu diesem Zeichen) verwendet werden.

  • Fragezeichen (?), das angibt, dass die vorangegangene Ziffer null oder ein Mal aufgetreten ist.

  • Klammern ([ ]), die einen Bereich angeben. Ein Bereich ist eine Folge von Zeichen, die in Klammern eingeschlossen sind. Im Bereich sind nur numerische Zeichen von 0 bis 9 zulässig.

  • Klammern (( )), die ein Muster angeben und mit der Regel des regulären Ausdrucks übereinstimmen.

T

(Optional) Steuerzeichen, das angibt, dass der Zielmuster Wert ist eine Wählzeichenfolge mit variabler Länge. Mit diesem Steuerzeichen kann der Router warten, bis alle Ziffern empfangen werden, bevor der Anruf weitergeleitet wird.

Befehlsstandard: Der Befehl ist mit einer Null-Zeichenfolge aktiviert.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Zielmuster Befehl zum Definieren der E.164-Telefonnummer für einen Dial-Peer.

Das von Ihnen konfigurierte Muster wird verwendet, um gewählte Ziffern mit einem Dial-Peer abzugleichen. Der Dial-Peer wird dann verwendet, um den Anruf abzuschließen. Wenn ein Router Sprachdaten empfängt, vergleicht er die angerufene Nummer (die vollständige E.164-Telefonnummer) im Paketkopf mit der Nummer, die als Zielmuster für den Sprachtelefonie-Peer konfiguriert ist. Der Router entfernt dann die linksgerechtfertigten Nummern, die dem Zielmuster entsprechen. Wenn Sie ein Präfix konfiguriert haben, wird das Präfix den verbleibenden Nummern vorangestellt, wodurch eine Wählzeichenfolge erstellt wird, die der Router dann wählt. Wenn alle Nummern im Zielmuster entfernt werden, erhält der Benutzer einen Wählton.

Es gibt Bereiche auf der Welt (z. B. bestimmte europäische Länder), in denen gültige Telefonnummern in der Länge variieren können. Optionales Steuerzeichen verwenden <UNK> T <UNK> um anzuzeigen, dass ein bestimmter Zielmuster Wert ist eine Wählzeichenfolge mit variabler Länge. In diesem Fall stimmt das System erst mit den gewählten Nummern überein, wenn der Interdigit-Zeitüberschreitungswert abgelaufen ist.


 

Die Cisco IOS-Software überprüft nicht die Gültigkeit der E.164-Telefonnummer; sie akzeptiert Ziffernserien als gültige Nummer.

Beispiel: Das folgende Beispiel zeigt die Konfiguration der E.164-Telefonnummer 555-0179 für einen Dial-Peer:


dial-peer voice 10 pots
 destination-pattern +5550179

Das folgende Beispiel zeigt die Konfiguration eines Zielmusters, bei dem das Muster "43" mehrmals vor den Ziffern "555" wiederholt wird:


dial-peer voice 1 voip
 destination-pattern 555(43)+

Das folgende Beispiel zeigt die Konfiguration eines Zielmusters, bei dem das vorangegangene Ziffernmuster mehrmals wiederholt wird:


dial-peer voice 2 voip
 destination-pattern 555%

Das folgende Beispiel zeigt die Konfiguration eines Zielmusters, bei dem der Ziffernabgleich verhindert und die gesamte Zeichenfolge empfangen wird:


dial-peer voice 2 voip
 destination-pattern 555T

Befehl

Beschreibung

Anrufbeantworter

Gibt die vollständige E.164-Telefonnummer an, die zum Identifizieren des Dial-Peers eines eingehenden Anrufs verwendet werden soll.

Dial-Peer-Terminator

Gibt ein Sonderzeichen an, das als Terminator für gewählte Nummern mit variabler Länge verwendet werden soll.

eingehende angerufene Nummer (Dial-Peer)

Gibt eine Ziffernfolge an, die einem eingehenden Anruf zugeordnet werden kann, um den Anruf einem Dial-Peer zuzuordnen.

Präfix

Gibt das Präfix der gewählten Ziffern für einen Dial-Peer an.

Zeitüberschreitung bei Interdigit

Konfiguriert den Interdigit-Zeitüberschreitungswert für einen angegebenen Sprachport.

Um die ISDN-Verzeichnisnummer für die Telefonschnittstelle anzugeben, verwenden Sie die Zielmuster Befehl im Schnittstellenkonfigurationsmodus. Um die angegebene ISDN-Verzeichnisnummer zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Ziel-Muster isdn

nein Ziel-Muster isdn

isdn

Von Ihrem Telefondienstleister zugewiesene lokale ISDN-Verzeichnisnummer.

Befehlsstandard: Eine Standard-ISDN-Verzeichnisnummer ist für diese Schnittstelle nicht definiert.

Befehlsmodus: Schnittstellenkonfiguration (config-if)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl gilt für Router der Cisco 800-Serie.

Sie müssen diesen Befehl beim Erstellen eines Dial-Peers angeben. Dieser Befehl funktioniert nicht, wenn er nicht im Kontext eines Dial-Peers angegeben wird. Informationen zum Erstellen eines Dial Peers finden Sie im Softwarekonfigurationshandbuch für Router der Cisco 800-Serie.

Geben Sie keine Vorwahl mit der lokalen ISDN-Verzeichnisnummer an.

Beispiel: Im folgenden Beispiel wird 555-0101 als lokale ISDN-Verzeichnisnummer angegeben:

destination-pattern 5550101

Befehl

Beschreibung

Dial-Peer Sprache

Gibt den Konfigurationsmodus für Dial-Peer ein, definiert den Typ des Dial-Peers und die mit einem Dial-Peer verknüpfte Tag-Nummer.

kein wartender Anruf

Die Anklopffunktion wird deaktiviert.

Port (Dial Peer)

Ermöglicht die Verwendung einer Schnittstelle an einem PA-4R-DTR-Port-Adapter als Konzentrator-Port.

Klingelton

Richtet einen speziellen Klingelton für Telefone, Faxgeräte oder Modems ein, die mit einem Router der Cisco 800-Serie verbunden sind.

Wählen-Peer-Sprache anzeigen

Zeigt Konfigurationsinformationen und Anrufstatistiken für Dial Peers an.

Um in den Signaturmodus für die Anruf-Home-Diagnose zu wechseln, verwenden Sie das Diagnosesignatur Befehl im Call-Home-Konfigurationsmodus.

Diagnose-Signatur

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Konfiguration von Call-Home (cfg-Call-Home)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Funktion Diagnostic Signatures (DS) lädt digital signierte Signaturen auf Geräte herunter. DSes bietet die Möglichkeit, mehr Ereignistypen und Auslösertypen zu definieren, um die erforderlichen Aktionen auszuführen, als die Standard-Anruffunktion unterstützt.

Beispiel: Das folgende Beispiel zeigt, wie die periodische Anforderung zum Herunterladen von Diagnosesignaturdateien (DS) aktiviert wird:


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Um anzugeben, dass die benannte Klasse der Einschränkungen (COR) für Dial-Peers gilt, verwenden Sie die Dial-Peer cor benutzerdefiniert im globalen Konfigurationsmodus.

Dial-Peer cor benutzerdefiniert

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder Schlüsselwörter.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie müssen die Dial-Peer cor benutzerdefiniert Befehl und die Name , um die Namen der Funktionen zu definieren, bevor Sie COR-Regeln festlegen und auf bestimmte Dial Peers anwenden können.

Beispiele für mögliche Namen können Folgendes sein: Anruf , Anruf527, Anruf9 und Anruf911.


 

Sie können maximal 64 COR-Namen definieren.

Beispiel: Im folgenden Beispiel werden zwei COR-Namen definiert:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Befehl

Beschreibung

Name (benutzerdefiniertes Dial-Peer-Dekor)

Gibt einen Namen für einen benutzerdefinierten COR an.

Um eine Reihenfolge für die Sammelanschlussauswahl für Dial Peers festzulegen, verwenden Sie die Dial-Peer Sammelanschluss im globalen Konfigurationsmodus. Um die Standardauswahlreihenfolge wiederherzustellen, verwenden Sie die nein Form dieses Befehls.

Dial-Peer Jagd Verteilungsauftragsnummer

Nein Dial-Peer Sammelanschlussnummer

Sammelanschlussnummer

Eine Zahl von 0 bis 7, die eine vordefinierte Jagdauswahlreihenfolge auswählt:

  • 0 – Längste Übereinstimmung in der Telefonnummer, explizite Voreinstellung, zufällige Auswahl. Dies ist die Standard-Sammelanschlussnummer.

  • 1 – Längste Übereinstimmung in der Telefonnummer, explizite Präferenz, kürzeste Verwendung.

  • 2 – Explizite Voreinstellung, längste Übereinstimmung in der Telefonnummer, zufällige Auswahl.

  • 3 – Explizite Präferenz, längste Übereinstimmung der Telefonnummer, kürzeste Verwendung.

  • 4 – Zuletzt verwendete, am längsten übereinstimmende Telefonnummer, explizite Voreinstellung.

  • 5 – Zuletzt verwendete, explizite Voreinstellung, am längsten übereinstimmende Telefonnummer.

  • 6 – Zufällige Auswahl.

  • 7 – Zuletzt verwendet.

Befehlsstandard: Der Standardwert ist die längste Übereinstimmung in der Telefonnummer, explizite Voreinstellung, zufällige Auswahl (Sammelanschlussnummer 0).

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Dial-Peer Sammelanschluss Wählpeer-Konfigurationsbefehl, wenn Sie Sammelanschlüsse konfiguriert haben. „Längste Übereinstimmung bei der Telefonnummer“ bezieht sich auf das Zielmuster, das mit der größten Anzahl der gewählten Ziffern übereinstimmt. "Explizite Präferenz" bezieht sich auf die Voreinstellung Befehlseinstellung in der Konfiguration des Dial-Peers. "Zuletzt verwendet" bezieht sich auf das Zielmuster, das am längsten gewartet hat, seit es ausgewählt wurde. "Zufallsauswahl" wägt im Zufallsauswahl-Modus alle Zielmuster gleich.

Beispiel: Das folgende Beispiel konfiguriert die Dial-Peers für die Jagd in der folgenden Reihenfolge: (1) längste Übereinstimmung in der Telefonnummer, (2) explizite Voreinstellung, (3) zufällige Auswahl.


dial-peer hunt 0

Befehl

Beschreibung

Ziel-Muster

Gibt das Präfix oder die vollständige Telefonnummer für einen Dial-Peer an.

Voreinstellung

Gibt die bevorzugte Auswahlreihenfolge eines Dial-Peers innerhalb eines Sammelanschlusses an.

Wählen-Peer-Sprache anzeigen

Zeigt Konfigurationsinformationen für Dial Peers an.

Um die Dial-Peer-Gruppe als Ziel zu konfigurieren, verwenden Sie das Wahl-Peer-Einstellung Befehl im Sprachklassen-Konfigurationsmodus. Um die Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Dial-Peer Dial-Peer-ID [ Präferenz Präferenzreihenfolge ]

nein Dial-Peer Dial-Peer-ID [ Präferenz Präferenzreihenfolge ]

Voreinstellung Voreinstellung-Reihenfolge

Gibt die Priorität mit der Vorzugsreihenfolge für jeden Dial-Peer an.

Wahl-Peer-ID

Gibt den Dial-Peer an.

Befehlsstandard: 0 als Standardeinstellung und höchste Präferenz

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn die Voreinstellung nicht angegeben ist, wird die Auswahlreihenfolge zufällig oder wie von der Dial-Peer-Jagd Befehl.

Je niedriger die Präferenznummer, desto höher die Priorität. Die höchste Priorität wird dem Dial-Peer mit der Präferenzreihenfolge 0 zugewiesen.

Verwenden Sie die Wahl-Peer-Einstellung , um dieser Dial-Peer-Gruppe einen konfigurierten Dial-Peer zuzuordnen und einen Präferenzwert zu konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Dial-Peer-Gruppe konfigurieren, die für die direkte Weiterleitung der Anrufe an das ausgehende PSTN verwendet wird:


voice class dpg 200
 dial-peer 101 preference 1

Verwenden Sie zum Definieren eines bestimmten Dial-Peers, zum Festlegen der Methode für die Sprachkapselung und zum Aktivieren des Konfigurationsmodus für Dial-Peers die Dial-Peer Stimme im globalen Konfigurationsmodus. Um einen definierten Dial-Peer zu löschen, verwenden Sie die nein Form dieses Befehls.

Wahl-PeerStimmeTag {{{}} Töpfe|VoIPSystem

neinWahl-PeerStimmeTag {{{}} Töpfe|VoIPSystem

Markierung

Ziffern, die einen bestimmten Dial-Peer definieren. Der Bereich liegt zwischen 1 und 2147483647.

Töpfe

Gibt an, dass es sich um einen POTS-Peer handelt, der VoIP-Verkapselung auf dem IP-Backbone verwendet.

VoIP

Gibt an, dass es sich um einen VoIP-Peer handelt, der Sprachkapselung im POTS-Netzwerk verwendet.

System

Gibt an, dass es sich um ein System handelt, das VoIP verwendet.

Befehlsstandard: Kein Dial-Peer definiert. Es ist keine Methode zur Sprachkapselung angegeben.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Dial-Peer Stimme globaler Konfigurationsbefehl, um vom globalen Konfigurationsmodus zum Dial-Peer-Konfigurationsmodus zu wechseln und einen bestimmten Dial-Peer zu definieren. Verwenden Sie die Ausfahrt , um den Dial-Peer-Konfigurationsmodus zu beenden und zum globalen Konfigurationsmodus zurückzukehren.

Ein neu erstellter Dial-Peer bleibt definiert und aktiv, bis Sie ihn mit dem nein Form des Dial-Peer Stimme Befehl. Um einen Dial-Peer zu deaktivieren, verwenden Sie die nein Herunterfahren im Dial-Peer-Konfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie die Dial-Peer Stimme wird verwendet, um den erweiterten Echokompensator zu konfigurieren. In diesem Fall Töpfe gibt an, dass es sich um einen POTS-Peer handelt, der VoIP-Verkapselung auf dem IP-Backbone verwendet und das eindeutige numerische Bezeichner-Tag 133001 verwendet.


Device(config)# dial-peer voice 133001 pots 
 

Das folgende Beispiel zeigt, wie Sie den Befehl konfigurieren:


Device(config)# dial-peer voice 101 voip

Befehl

Beschreibung

Ziel-Muster

Gibt das Präfix, die vollständige E.164-Telefonnummer oder eine ISDN-Verzeichnisnummer an, die für einen Dial Peer verwendet werden soll.

Um die DID-Anrufbehandlung (Direct Inward Dialing) für eine eingehende angerufene Nummer zu aktivieren, verwenden Sie die Direktwahl im Dial-Peer-Konfigurationsmodus. Um DID auf dem Dial-Peer zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Direktwahl

Nr. Direktwahl

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Direktwahl Befehl, um die DID-Anrufbehandlung für eine eingehende angerufene Nummer zu aktivieren. Wenn diese Funktion aktiviert ist, wird der eingehende Anruf so behandelt, als würden die Ziffern vom DID-Übertragungsweg empfangen. Die angerufene Nummer wird verwendet, um den ausgehenden Dial-Peer auszuwählen. Dem Anrufer wird kein Wählton angezeigt.

Verwenden Sie die nein Form dieses Befehls, um DID auf dem Dial-Peer zu deaktivieren. Wenn der Befehl deaktiviert ist, wird die angerufene Nummer verwendet, um den ausgehenden Dial-Peer auszuwählen. Der Anrufer wird über den Wählton zur Eingabe einer angerufenen Nummer aufgefordert.

Dieser Befehl gilt nur für einfache alte Telefondienst-Dial-Peers (POTS) für On-Ramp-Speicher- und Forward-Faxfunktionen.

Beispiel: Das folgende Beispiel aktiviert die DID-Anrufbehandlung für die eingehende angerufene Nummer:


dial-peer voice 10 pots
 direct-inward-dial

Das folgende Beispiel zeigt, wie Sie den Befehl für VoIP konfigurieren:


dial-peer voice 20 voip
 direct-inward-dial

Um anzugeben, wie ein SIP-Gateway (Session Initiation Protocol) Dual Tone Multifrequency (DTMF)-Töne zwischen Telefonschnittstellen und einem IP-Netzwerk weiterleitet, verwenden Sie die dtmf-Relay Befehl im Wählpeer-Sprachkonfigurationsmodus. Um alle Signalisierungsoptionen zu entfernen und die DTMF-Töne als Teil des Audio-Streams zu senden, verwenden Sie die nein Form dieses Befehls.

dtmf-relay {{{}} rtp-nte [...] Ziffernabschnitt|sip-info|sip-kpml|SIP-Benachrichtigung ] |sip-info [...] rtp-nte|Ziffernabschnitt|sip-kpml|SIP-Benachrichtigung ] |sip-kpml [...] rtp-nte|Ziffernabschnitt|sip-info|SIP-Benachrichtigung ] |SIP-Benachrichtigung [...] rtp-nte|Ziffernabschnitt|sip-info|sip-kpml ] }

neindtmf-relay {{{}} rtp-nte|sip-info|sip-kpml|SIP-Benachrichtigung }

rtp-nte

Leitet DTMF-Töne mithilfe von RTP mit dem Nutzlasttyp Named Telephone Event (NTE) weiter.

Ziffernabschnitt

Übergibt die Ziffern außerhalb des Bandes und die Ziffern innerhalb des Bandes.


 

Die Ziffernabschnitt Schlüsselwort ist nur verfügbar, wenn der rtp - nte Schlüsselwort konfiguriert ist.

sip-info

Leitet DTMF-Töne mithilfe von SIP INFO-Nachrichten weiter. Dieses Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

sip-kpml

Leitet DTMF-Töne mit SIP KPML über SIP-SUBSCRIBE-/NOTIFY-Nachrichten weiter. Dieses Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

SIP-Benachrichtigung

Leitet DTMF-Töne mithilfe von SIP NOTIFY-Nachrichten weiter. Dieses Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

Befehlsstandard: DTMF-Töne sind deaktiviert und werden im Band gesendet. Das heißt, sie werden im Audiostream belassen.

Befehlsmodus: Peer-Sprachkonfiguration wählen (config-dial-peer-voice)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: DTMF-Töne sind deaktiviert und werden im Band gesendet. Das heißt, sie werden im Audio-Stream gelassen.

Dieser Befehl gibt an, wie ein SIP-Gateway DTMF-Töne zwischen Telefonschnittstellen und einem IP-Netzwerk weiterleitet.

Bei Verwendung dieses Befehls müssen Sie mindestens ein Schlüsselwort verwenden.

Um zu vermeiden, dass sowohl In-Band- als auch Out-of-Band-Töne an den ausgehenden Abschnitt gesendet werden, wenn IP-zu-IP-Gateway-Anrufe In-Band (rtp-nte) An Out-of-Band (h245-alphanumerisch) gesendet werden, konfigurieren Sie das dtmf-Relay Befehl mit dem rtp-nte und Ziffernabschnitt Schlüsselwörter auf dem eingehenden SIP-Wahl-Peer. Konfigurieren Sie diesen Befehl auf der H.323-Seite und für H.323-SIP-Anrufe mit einem der h245-alphanumerische oder h245-Signal Schlüsselwort.

Die SIP-NOTIFY-Methode sendet NOTIFY-Nachrichten bidirektional zwischen den Ausgangs- und den Endgateways für ein DTMF-Ereignis während eines Anrufs. Wenn mehrere DTMF-Relay-Mechanismen auf einem SIP-Dial-Peer aktiviert und erfolgreich ausgehandelt werden, hat die SIP-NOTIFY-Methode Vorrang.

SIP NOTIFY-Nachrichten werden nur dann in einer Einladungsnachricht an das Remote-Ende angekündigt, wenn der dtmf-Relay -Befehl festgelegt ist.

Sie können Folgendes konfigurieren dtmf-relay sip-info nur, wenn der allow-Verbindungen sip zu sip ist auf globaler Ebene aktiviert.

Für SIP wählt das Gateway das Format anhand der folgenden Priorität aus:

  1. sip-notify (höchste Priorität)

  2. rtp-nte

  3. Keine – DTMF in Band gesendet

Das Gateway sendet DTMF-Töne nur in dem Format, das Sie angeben, wenn das Remote-Gerät sie unterstützt. Wenn das H.323 Remote-Gerät mehrere Formate unterstützt, wählt das Gateway das Format entsprechend der folgenden Priorität aus:

  1. cisco-rtp (höchste Priorität)

  2. h245-Signal

  3. h245-alphanumerisch

  4. rtp-nte

  5. Keine – DTMF in Band gesendet

Der Hauptvorteil der dtmf-Relay Befehl ist, dass es DTMF-Töne mit größerer Treue sendet, als im Band für die meisten Codecs mit niedriger Bandbreite möglich ist, z. B. G.729 und G.723. Ohne die Verwendung von DTMF-Relais können bei Anrufen mit Codecs mit geringer Bandbreite Probleme beim Zugriff auf automatisierte DTMF-basierte Systeme, wie Voicemail, menübasierte Systeme der automatischen Anrufverteilung (ACD) und automatisierte Banksysteme auftreten.

  • Die sip-notify Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

  • Die Ziffernabschnitt Schlüsselwort ist nur verfügbar, wenn der rtp-nte Schlüsselwort konfiguriert ist.

Beispiel: Das folgende Beispiel konfiguriert das DTMF-Relais mit dem Cisco - rtp Schlüsselwort, wenn DTMF-Töne an Dial Peer 103 gesendet werden:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

Das folgende Beispiel konfiguriert das DTMF-Relais mit dem Cisco - rtp und h245 - Signal Schlüsselwörter, wenn DTMF-Töne an Dial Peer 103 gesendet werden:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

Im folgenden Beispiel wird das Gateway so konfiguriert, dass DTMF in Band gesendet wird (die Standardeinstellung), wenn DTMF-Töne an Dial Peer 103 gesendet werden:


dial-peer voice 103 voip
 no dtmf-relay

Das folgende Beispiel konfiguriert das DTMF-Relais mit dem Ziffer - ablegen Schlüsselwort, um zu vermeiden, dass sowohl In-Band- als auch Out-of-Band-Töne an den ausgehenden Abschnitt von H.323 zu H.323 oder H.323 zu SIP-Anrufen gesendet werden:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

Das folgende Beispiel konfiguriert das DTMF-Relais mit dem rtp-nte Schlüsselwort, wenn DTMF-Töne an Dial Peer 103 gesendet werden:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

Im folgenden Beispiel wird das Gateway konfiguriert, um DTMF-Töne mithilfe von SIP NOTIFY-Nachrichten an Dial Peer 103 zu senden:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

Im folgenden Beispiel wird das Gateway konfiguriert, um DTMF-Töne mithilfe von SIP-INFO-Nachrichten an Dial Peer 10 zu senden:


dial-peer voice 10 voip
  dtmf-relay sip-info

Befehl

Beschreibung

Telefon-Event benachrichtigen

Konfiguriert das maximale Intervall zwischen zwei aufeinanderfolgenden NOTIFY-Nachrichten für ein bestimmtes Telefonereignis.

Um den Inhalt einer E.164-Musterkarte zu konfigurieren, verwenden Sie die e164 Befehl in der Sprachklasse e164 Pattern Map-Modus. Um die Konfiguration aus dem Inhalt einer E.164-Musterkarte zu entfernen, verwenden Sie das nein Form dieses Befehls.

e164 -Muster

kein e164 -Muster

Muster

Ein vollständiges Präfix für E.164-Telefonnummern.

Befehlsstandard: Der Inhalt einer E.164-Musterkarte ist nicht konfiguriert.

Befehlsmodus: Konfiguration der Pattern-Map der Sprachklasse e164 (config-voice class e164-pattern-map)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können eine E.164-Musterkarte im Dial-Peer-Konfigurationsmodus erstellen, bevor Sie den Inhalt einer E.164-Musterkarte in der Sprachklasse E.164-Musterkartenmodus konfigurieren. Sie müssen das richtige Format der E.164-Musternummer verwenden, wenn Sie einen E.164-Mustereintrag zu einer Ziel-E.164-Musterkarte hinzufügen. Sie können einer Musterkarte auch mehrere E.164-Zielmuster hinzufügen.

Beispiel: Das folgende Beispiel zeigt, wie ein E.164-Mustereintrag auf einer Ziel-E.164-Musterkarte konfiguriert ist:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Befehl

Beschreibung

Ziel e164-Muster-Karte

Verknüpft eine E.164-Musterzuordnung mit einem Dial-Peer.

Sprachklasse e164-Muster-Karte anzeigen

Zeigt die Informationen zur Konfiguration einer E.164-Musterkarte an.

URL

Gibt die URL einer Textdatei an, für die E.164-Muster auf einer Ziel-E.164-Musterkarte konfiguriert sind.

Um das lokale Gateway zu zwingen, eine SIP-Einladung mit Early Offer (EO) auf dem Out-Leg (OL) zu senden, verwenden Sie die Frühangebot Befehl im SIP-, Sprachklassen-Tenant- oder Dial-Peer-Konfigurationsmodus. Um das Frühangebot zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Frühangeboterzwungen {{{}} Neu verhandeln|immer| System }

neinFrühangeboterzwungen {{{}} Neu verhandeln|immer| System }

erzwungen

Sendet das Early Offer zwangsweise an das SIP Out-Leg.

Neu verhandeln

Löst eine Re-invite mit verzögertem Angebot zum Austausch der vollständigen Medienfunktion aus, wenn die ausgehandelten Codecs eine der folgenden sind:

  • aaclld – Audio-Codec AACLD 90000 bps

  • mp4a – Breitband-Audio-Codec

immer

Löst immer eine Re-Einladung für verzögertes Angebot aus, um vollständige Medienfunktionen auszutauschen.

System

Gibt an, dass Early-Offer den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit er auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Deaktiviert. Das lokale Gateway unterscheidet keine SIP-Anrufverläufe mit verzögertem Angebot von Anrufen mit verfrühtem Angebot.

Befehlsmodi: VoIP-Konfiguration für Sprachdienst (conf-serv-sip), Dial-Peer-Konfiguration (config-dial-peer) und Sprachklassen-Tenant-Konfiguration (config-class).

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um ein Cisco UBE so zu konfigurieren, dass eine SIP-Einladung mit EO auf dem Out-Leg (OL), ein verzögertes bis frühzeitiges Angebot für alle VoIP-Anrufe, SIP-Audioanrufe oder einzelne Dial-Peers gesendet wird.

Beispiel: Das folgende Beispiel zeigt, dass SIP Early-Offer-Einladungen global konfiguriert werden:


Device(conf-serv-sip)# early-offer forced 
 

Das folgende Beispiel zeigt, dass SIP Early-Offer-Einladungen pro Dial-Peer konfiguriert werden:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

Das folgende Beispiel zeigt, dass SIP Early-Offer-Einladungen im Sprachklassen-Tenant-Konfigurationsmodus stattfinden:


Device(config-class)# early-offer forced system 
 

Verwenden Sie zum Erstellen einer PSTN-Nummer, die die Durchwahl eines 911-Anrufers ersetzt, die elon im Konfigurationsmodus für den Sprachnotfall-Antwortstandort. Um die Nummer zu entfernen, verwenden Sie die nein Form dieses Befehls.

elin { 1 | 2 }

nein elin { 1 | 2 }

{1 | 2}

Gibt den Nummernindex an.

Nummer

Gibt die PSTN-Nummer an, die die Durchwahl eines 911-Anrufers ersetzt.

Befehlsstandard: Es wurde keine Ersatznummer erstellt.

Befehlsmodus: Konfiguration des Standorts für Sprach-Notfälle (cfg-emrgncy-resp-location)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die elon , um eine ELIN anzugeben, eine PSTN-Nummer, die die Durchwahl des Anrufers ersetzt.

Der PSAP sieht diese Nummer und verwendet sie, um die ALI-Datenbank abzufragen, um den Anrufer zu finden. Der PSAP verwendet diesen Befehl auch für Rückrufe.

Sie können eine zweite ELIN mit dem elin 2 Befehl. Wenn zwei ELINs konfiguriert sind, wählt das System eine ELIN mit einem Round-Robin-Algorithmus aus. Wenn für die ERL keine ELIN definiert ist, sieht der PSAP die ursprüngliche Anrufnummer.

Beispiel: Das folgende Beispiel zeigt, wie die Durchwahl konfiguriert wird, die durch 1408 555 0100 ersetzt wird, bevor sie zur PSAP weitergeleitet wird. Dem PSAP wird die Nummer des Anrufers 1408 555 0100 angezeigt:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Befehl

Beschreibung

Subnetz

Definiert, welche IP-Adresse Teil dieses ERL ist.

Um einen Dial-Peer zu definieren, der vom System verwendet wird, um Notrufe an einen PSAP weiterzuleiten, verwenden Sie den Befehl „Emergency Response Zone“ (Notrufzone) im Konfigurationsmodus für Sprach-Dial-Peer. Um die Definition des Dial-Peers als ausgehender Link zur PSAP zu entfernen, verwenden Sie die nein Form dieses Befehls.

Notfall Antwort Zone Zone-Tag

nein Notfall Antwort Zone Zone-Tag

Zonen-Tag

ID (1-100) für die Notrufzone.

Befehlsstandard: Der Dial-Peer ist nicht als ausgehender Link zum PSAP definiert. E911-Dienste sind daher nicht aktiviert.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um anzugeben, dass alle Anrufe, die diesen Dial-Peer verwenden, von der E911-Software verarbeitet werden. Um eine E911-Verarbeitung zu aktivieren, muss der Befehl „Notrufzone“ unter einem Dial-Peer aktiviert werden.

Wenn kein Zonen-Tag angegeben ist, sucht das System nach einem übereinstimmenden ELIN mit dem Telefon des E911-Anrufers, indem es nach jedem Notfallreaktionsstandort sucht, der mit dem Notfall Antwort Standort Befehl.

Wenn ein Zonen-Tag angegeben ist, sucht das System mit sequenziellen Schritten entsprechend dem Inhalt der konfigurierten Zone nach einem passenden ELIN. Wenn dem Telefon des E911-Anrufers beispielsweise eine explizite ERL zugewiesen ist, sucht das System zuerst nach dieser ERL in der Zone. Wenn sie nicht gefunden wird, sucht sie jeden Standort innerhalb der Zone nach zugewiesenen Prioritätsnummern usw. Wenn bei allen Schritten kein übereinstimmendes ELIN gefunden wird, wird das Standard-ELIN dem Telefon des E911-Anrufers zugewiesen. Wenn kein Standard-ELIN konfiguriert ist, wird die ANI-Nummer (Automatic Number Identification) des E911-Anrufers an den Public Safety Answering Point (PSAP) kommuniziert.

Dieser Befehl kann in mehreren Dial Peers definiert werden. Mit der Option „Zonen-Tag“ können nur ERLs, die in dieser Zone definiert sind, auf diesem Dial-Peer weitergeleitet werden. Mit diesem Befehl können Anrufer, die dieselbe Notrufnummer wählen, an verschiedene Sprachschnittstellen basierend auf der Zone weitergeleitet werden, die ihren ERL enthält.

Beispiel: Das folgende Beispiel zeigt einen Dial-Peer, der als ausgehender Link zur PSAP definiert ist. Notfallreaktionszone 10 wird erstellt und nur Anrufe aus dieser Zone werden durch 1/0/0 weitergeleitet.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Befehl

Beschreibung

Notfall Antwort Rückruf

Definiert einen Dial-Peer, der für 911-Rückrufe vom PSAP verwendet wird.

Notfallstandort Antwort

Verknüpft eine ERL mit einem SIP-Telefon, einem Telefon oder einem Dial-Peer.

Standort für Sprache Notfall Antwort

Erstellt ein Tag zur Identifizierung einer ERL für E911-Dienste.

Sprachbereich Notfall Antwort Zone

Erstellt eine Notrufzone, in der ERLs gruppiert werden können.

Verwenden Sie zum Zuordnen eines Notrufstandorts (Emergency Response Location, ERL) für Enhanced 911-Dienste einen Dial Peer, ein Telefon, eine Telefonvorlage, einen Sprachregisterpool oder eine Sprachregistervorlage. Notrufstandort Befehl im Konfigurationsmodus „Dial Peer“, „Telefonie“, „Telefonvorlage“, „Sprachregisterpool“ oder „Sprachregistervorlage“. Um die Verknüpfung zu entfernen, verwenden Sie die nein Form dieses Befehls.

Tag „Notfall Antwort Standort

nein Notfall Antwort Standort Tag

Markierung

Eindeutige Nummer, die ein vorhandenes ERL-Tag identifiziert, das vom Stimme <UNK> Notfall Antwort Standort Befehl.

Befehlsstandard: Kein ERL-Tag ist mit einem Dial-Peer, einem Telefon, einer Telefonvorlage, einem Sprachregisterpool oder einer Sprachregistervorlage verknüpft.

Befehlsmodi:

Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Ephone-Konfiguration (config-ephone)

Konfiguration der Ephone-Vorlage (Konfiguration-Telefonvorlage)

Konfiguration des Sprachregisterpools (config-register-pool)

Konfiguration der Sprachregistervorlage (config-register-template)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Notfall Antwort Standort Befehl, um Telefonen einzeln eine ERL zuzuweisen. Abhängig vom Telefontyp (Endpunkte), den Sie haben, können Sie einem Telefon eine ERL zuweisen:

  • Dial-Peer-Konfiguration

  • E-Telefon

  • Ephone-Vorlage

  • Sprachregisterpool

  • Sprachregistervorlage

Diese Methoden zum Verknüpfen eines Telefons mit einem ERL sind Alternativen zum Zuweisen einer Gruppe von Telefonen, die sich im gleichen Subnetz wie ein ERL befinden.

Das von diesem Befehl verwendete Tag ist eine Ganzzahl von 1 bis 2147483647 und bezieht sich auf ein vorhandenes ERL-Tag, das von der Stimme emergency response location Befehl. Wenn sich das Tag nicht auf eine gültige ERL-Konfiguration bezieht, ist das Telefon keinem ERL zugeordnet. Bei IP-Telefonen wird die IP-Adresse verwendet, um das inklusive ERL-Subnetz zu finden. Bei Telefonen, die sich auf einem VoIP-Trunk oder FXS/FXO-Trunk befinden, erhält der PSAP einen Reorder-Ton.

Beispiel: Das folgende Beispiel zeigt, wie ein ERL dem Dial-Peer eines Telefons zugewiesen wird:


dial-peer voice 12 pots
 emergency response location 18

Das folgende Beispiel zeigt, wie ein ERL dem Telefon zugewiesen wird:


ephone  41
 emergency response location 22

Das folgende Beispiel zeigt, wie ein ERL einem oder mehreren SCCP-Telefonen zugewiesen wird:


ephone-template 6
 emergency response location 8

Das folgende Beispiel zeigt, wie ein ERL dem Sprachregisterpool eines Telefons zugewiesen wird:


voice register pool 4
 emergency response location 21

Das folgende Beispiel zeigt, wie ein ERL einem oder mehreren SIP-Telefonen zugewiesen wird:


voice register template 4
 emergency response location 8

Befehl

Beschreibung

Notfall Antwort Rückruf

Definiert einen Dial-Peer, der für 911-Rückrufe vom PSAP verwendet wird.

Notfall Antwort Zone

Definiert einen Dial-Peer, der vom System verwendet wird, um Notrufe an den PSAP weiterzuleiten.

Standort für Sprache Notfall Antwort

Erstellt ein Tag zur Identifizierung einer ERL für den erweiterten 911-Dienst.

Um einen Dial-Peer zu definieren, der für 911-Rückrufe aus dem PSAP verwendet wird, verwenden Sie den Rückrufbefehl für die Notfallreaktion im Konfigurationsmodus für Voice-Dial-Peer. Um die Definition des Dial-Peers als eingehender Link aus der PSAP zu entfernen, verwenden Sie die nein Form dieses Befehls.

Notfall Antwort Rückruf

nein Notfall Antwort Rückruf

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Der Dial-Peer ist nicht als eingehender Link aus dem PSAP definiert.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl definiert, welcher Dial-Peer für 911-Rückrufe aus dem PSAP verwendet wird. Mit diesem Befehl können Sie mehrere Dial-Peers definieren.

Beispiel: Das folgende Beispiel zeigt einen Dial-Peer, der als eingehender Link aus dem PSAP definiert ist. Wenn 408 555-0100 als ELIN für einen ERL konfiguriert ist, erkennt dieser Dial-Peer, dass ein eingehender Anruf von 408 555-0100 ein 911-Rückruf ist.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

Das folgende Beispiel zeigt einen Dial-Peer, der als eingehender Dial-Peer für E911-Notrufe definiert wurde:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Befehl

Beschreibung

Notfallstandort Antwort

Verknüpft eine ERL mit einem SIP-Telefon, einem Telefon oder einem Dial-Peer.

Notfall Antwort Zone

Definiert einen Dial-Peer, der vom System verwendet wird, um Notrufe an den PSAP weiterzuleiten.

Standort für Sprache Notfall Antwort

Erstellt ein Tag zur Identifizierung einer ERL für den erweiterten 911-Dienst.

Verwenden Sie zum Festlegen der manuellen Zuschnitt- und Einfügemethode für die Zertifikatsregistrierung das Registrierungsterminal im Konfigurationsmodus für Zertifikats-Trustpoint.

Registrierungsterminal [ pem ]

Registrierungsterminal [ pem ]

pem

Konfiguriert den Trustpoint, um PEM-formatierte Zertifikatanforderungen an das Konsolenterminal zu generieren.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Ca-Trustpoint-Konfiguration (ca-Trustpoint)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Ein Benutzer möchte möglicherweise Zertifikatsanforderungen und Zertifikate manuell ausschneiden und einfügen, wenn er keine Netzwerkverbindung zwischen dem Router und der Zertifizierungsstelle (CA) hat. Wenn dieser Befehl aktiviert ist, zeigt der Router die Zertifikatsanforderung auf dem Konsolenterminal an, sodass der Benutzer das ausgestellte Zertifikat auf dem Terminal eingeben kann.

Das pem-schlüsselwort

Verwenden Sie die pem Schlüsselwort zum Ausstellen von Zertifikatsanforderungen (über die Krypto kann registriert werden Befehl) oder ausgestellte Zertifikate erhalten (über die Zertifikat für Krypto-Ca-Import Befehl) in PEM-formatierten Dateien über das Konsolenterminal. Wenn der CA-Server das einfache Certificate Enrollment Protocol (SCEP) nicht unterstützt, kann die Zertifikatsanforderung dem CA-Server manuell vorgelegt werden.

Beispiel: Das folgende Beispiel zeigt, wie die Zertifikatsregistrierung manuell per Cut-and-Paste festgelegt wird. In diesem Beispiel lautet der CA-Trustpoint „MS“.


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Das folgende Beispiel zeigt, wie Sie den Befehl konfigurieren:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Befehl

Beschreibung

Krypto ca authentifizieren

Authentifiziert die CA (durch Abrufen des Zertifikats der CA).

Krypto ca registrieren

Die Zertifikate Ihres Routers erhalten Sie von der Zertifizierungsstelle.

Krypto-Ca-Import

Importiert ein Zertifikat manuell über TFTP oder Cut-and-Paste am Terminal.

Krypto-ca-Vertrauenspunkt

Erklärt die CA, die Ihr Router verwenden soll.

Um einen Wert für eine Umgebungsvariable für eine Diagnosesignatur festzulegen, die auf einem Gerät verfügbar ist, verwenden Sie die Umgebung Befehl im Konfigurationsmodus für Diagnosesignatur für Call-Home. Um den Wert für eine vorhandene Umgebungsvariable zu entfernen, verwenden Sie die nein Form dieses Befehls. Verwenden Sie zum Festlegen des Standardwerts auf eine Umgebungsvariable den Standard Form dieses Befehls.

Umgebung ds_ env_varnameds_env_varvalue

keine -Umgebung ds_ env_varname

Standard-Umgebung ds_ env_varname

ds_ env_varname

Name der Umgebungsvariablen für die Diagnosesignaturfunktion. Der Bereich liegt zwischen 4 und 31 Zeichen, einschließlich der <UNK> ds_ <UNK> Präfix.


 

Der Variablenname muss ein Präfix haben <UNK> ds_ <UNK> ; zum Beispiel ds_env 1.

ds_env_varvalue

Umgebungsvariablenwert für die Diagnosesignaturfunktion. Der Bereich liegt zwischen 1 und 127 Zeichen.

Befehlsstandard: Der Wert für eine Umgebungsvariable für eine Diagnosesignatur ist nicht festgelegt.

Befehlsmodus: Konfiguration der Diagnosesignatur für Call-Home (cfg-call-home-diag-Zeichen)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn für eine Diagnosesignaturdatei eine Einbettung der für ein Gerät spezifischen Umgebungsvariablen erforderlich ist, müssen Sie einen Wert für die Umgebungsvariable festlegen, indem Sie die Umgebung Befehl. Es gibt zwei spezielle Umgebungsvariablen: ds_signature_id und <UNK> ds_hostname <UNK> . Diesen Umgebungsvariablen wird automatisch ein Standardwert zugewiesen, wenn die Diagnosesignaturdateien installiert werden.

Beispiel: Das folgende Beispiel zeigt, wie der Name der Umgebungsvariablen (z. B. ds_env 1) und der Wert der Umgebungsvariablen (z. B. abc) für eine Diagnosesignaturfunktion angegeben werden:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

Das folgende Beispiel zeigt, wie die Umgebungsvariable konfiguriert wird. <UNK> ds_email <UNK> mit der E-Mail-Adresse des Administrators, um Sie zu benachrichtigen:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Befehl

Beschreibung

aktiv (Diagnosesignatur)

Aktiviert die Diagnosesignaturen auf einem Gerät.

Anruf zu Hause

Startet den Konfigurationsmodus für Anruf-Home.

Diagnosesignatur

Öffnet den Konfigurationsmodus für die Diagnosesignatur des Anrufs.

Um die Weiterleitung von Fehlermeldungen vom eingehenden zum ausgehenden SIP-Abschnitt zu aktivieren, verwenden Sie das Fehler-Passthrough im SIP-Konfigurationsmodus des Sprachdiensts. Um die Fehlerdurchwahl zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Fehler-Passthrough -System

kein Fehler-Passthrough-System

System

Gibt an, dass der Error-Passthrough-Befehl den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Deaktiviert

Befehlsmodus: Sprachdienst-SIP-Konfiguration (conf-serv-sip) und Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:
  • Like-to-like-Fehlermeldungen werden nicht vom eingehenden SIP-Abschnitt an den ausgehenden SIP-Abschnitt übergeben. Fehlermeldungen werden über das lokale Gateway weitergeleitet, wenn der Fehler-Passthrough Befehl konfiguriert ist.

Das folgende Beispiel zeigt die Fehlermeldung, die so konfiguriert ist, dass sie vom eingehenden SIP-Abschnitt an den ausgehenden SIP-Abschnitt übergeben wird:


Router(conf-serv-sip)# error-passthru 
 

Beispiel: Das folgende Beispiel zeigt, wie eine Fehlermeldung im Konfigurationsmodus für den Sprachklassen-Tenant übergeben wird:

Router(config-class)# error-passthru system

Um das globale Standard-Faxprotokoll ITU-T T.38 anzugeben, das für alle VoIP-Dial-Peers verwendet werden soll, verwenden Sie das fax protokoll t38 Befehl im Sprachdienst-Konfigurationsmodus. Um zum Standard-Faxprotokoll zurückzukehren, verwenden Sie das nein Form dieses Befehls.

Plattformen Cisco AS5350, Cisco AS5400, Cisco AS5850

FaxProtokollt38 [...] nseKraft ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ [ Version {{{}} 0|3 } ] [ [ ls-RedundanzWert [...] hs-RedundanzWert ]] [ Fallback {{{}} keine|Durchgang {{{}} g711ulaw|g711alaw }} ]

kein Fax Protokoll

Alle Anderen Plattformen

FaxProtokollt38 [...] nseKraft ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ [ Version {{{}} 0|3 } ] [ [ ls-RedundanzWert [...] hs-RedundanzWert ]] [ Fallback {{{}} Ciscokeine|Durchgang {{{}} g711ulaw|g711alaw }} ]

kein Fax Protokoll

nse

(Optional) Verwendet Netzwerkdienst-Engines (NSE), um zum T.38-Faxrelay zu wechseln.

Kraft

(Optional) Verwenden Sie unbedingt Cisco NSEs, um zum T.38-Faxrelay zu wechseln. Diese Option ermöglicht die Verwendung des T.38-Faxrelais zwischen SIP-Gateways (Session Initiation Protocol).

Version { <UNK> 0 <UNK> | <UNK> 3 <UNK> }

(Optional) Gibt eine Version zum Konfigurieren der Faxgeschwindigkeit an:

  • 0 – Konfiguriert Version 0, die T.38 Version 0 verwendet (1998 – G3-Faxen)

  • 3 – Konfiguriert Version 3, die T.38 Version 3 verwendet (2004 – V.34 oder SG3-Faxen)

ls - Redundanz <UNK> Wert

(Optional) (nur T.38-Faxrelay) Gibt die Anzahl der redundanten T.38-Faxpakete an, die für das Protokoll des Faxgeräts T.30 mit niedriger Geschwindigkeit V.21 gesendet werden. Der Bereich variiert nach Plattform von 0 (keine Redundanz) bis 5 oder 7. Details finden Sie in der Hilfe zur Befehlszeilenschnittstelle (CLI). Der Standardwert ist 0.

hs - Redundanz <UNK> Wert

(Optional) (nur T.38-Faxrelais) Gibt die Anzahl der redundanten T.38-Faxpakete an, die für Bilddaten der Hochgeschwindigkeits-Faxgeräte V.17, V.27 und V.29 T.4 oder T.6 gesendet werden. Der Bereich variiert nach Plattform von 0 (keine Redundanz) bis 2 oder 3. Details finden Sie in der Hilfe zur Befehlszeilenschnittstelle (CLI). Der Standardwert ist 0.

Fallback

(Optional) Ein Ausweichmodus wird verwendet, um ein Fax über ein VoIP-Netzwerk zu übertragen, wenn das T.38-Faxrelay zum Zeitpunkt der Faxübertragung nicht erfolgreich ausgehandelt werden konnte.

cisco

(Optional) Cisco-eigenes Faxprotokoll.

keine

(Optional) Es wird kein Fax-Passthrough oder T.38-Faxrelay versucht. Alle speziellen Faxabwicklungen sind deaktiviert, mit Ausnahme der Modem-Passthrough-Funktion, sofern mit dem Modem Durchwahl Befehl.

Übergeben - durch

(Optional) Der Fax-Stream verwendet einen der folgenden Codecs mit hoher Bandbreite:

  • g711ulaw : Verwendet den G.711 mu-law-Codec.

  • g711alaw : Verwendet den a-law-Codec G.711.

Befehlsstandard: ls-Redundanz0hs-Redundanz0Fallbackkeine für die Plattformen Cisco AS5350, Cisco AS5400 und Cisco AS5850 ls-Redundanz <UNK> 0 hs-Redundanz <UNK> 0 Fallback Cisco für alle anderen Plattformen.

Befehlsmodus: Sprachdienstkonfiguration (config-voi-srv)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Befehl fax protocol t38 und der voice service voip Befehl zum Konfigurieren der T.38-Faxrelaisfunktion für alle VoIP-Dial-Peers. Wenn die Der Befehl fax protocol t38 (Sprachdienst) wird verwendet, um die Fax-Relay-Optionen für alle Dial Peers und die Fax Protokoll t38 (Dial-Peer)-Befehl wird auf einem bestimmten Dial-Peer verwendet. Die Dial-Peer-Konfiguration hat Vorrang vor der globalen Konfiguration für diesen Dial-Peer.

Wenn Sie angeben, version 3 in der fax protokoll t38 befehl und verhandeln T.38 version 3, die Faxrate wird automatisch auf 33600 eingestellt.

Die ls - Redundanz und hs - Redundanz Schlüsselwörter werden verwendet, um redundante T.38-Faxpakete zu senden. Einstellung der hs - Redundanz Schlüsselwort mit einem Wert größer 0 führt zu einer signifikanten Erhöhung der Netzwerkbandbreite, die vom Faxanruf verbraucht wird.

Verwenden Sie die Option nse force , wenn das SIP-Gateway mit einem Anrufagenten interagiert, unterstützt das Zusammenarbeiten und Aushandeln der Attribute T.38 Faxrelay und NSE zum Zeitpunkt der Anrufeinrichtung nicht.


 

Verwenden Sie nicht die Cisco Schlüsselwort für die Fallback-Option, wenn Sie angegeben haben version 3 für SG3-Faxübertragung.

Beispiel: Das folgende Beispiel zeigt, wie das T.38-Faxprotokoll für VoIP konfiguriert wird:


voice service voip
 fax protocol t38

Das folgende Beispiel zeigt, wie NSE verwendet werden kann, um bedingungslos in den T.38-Faxrelaismodus zu wechseln:


voice service voip
 fax protocol t38 nse

Das folgende Beispiel zeigt, wie das T.38-Faxprotokoll für alle VoIP-Dial-Peers festgelegt, die Redundanz bei niedriger Geschwindigkeit auf einen Wert von 1 und die Redundanz bei hoher Geschwindigkeit auf einen Wert von 0 festgelegt wird:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Befehl

Beschreibung

Fax Protokoll ( Wahl-Peer)

Gibt das Faxprotokoll für einen bestimmten VoIP-Dial-Peer an.

Fax Protokoll (Sprachdienst)

Gibt das globale Standard-Faxprotokoll an, das für alle VoIP-Dial-Peers verwendet werden soll.

Fax Protokoll t38 ( Wahl-Peer)

Gibt das Standard-Faxprotokoll ITU-T T.38 an, das für einen bestimmten VoIP-Dial-Peer verwendet werden soll.

sprachdienst VoIP

Öffnet den Konfigurationsmodus für Sprachdienste.

Um den vollqualifizierten Domänennamen (fqdn) für das Gateway zu konfigurieren, verwenden Sie die fqdn Befehl im ca-trustpoint Konfigurationsmodus. Um den Namen zu entfernen, verwenden Sie die nein Form dieses Befehls.

fqdn gateway_fqdn

keine fqdn gateway_fqdn
gateway_fqdn

Gibt den Namen der Gateway-Domäne an.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Ca-Trustpoint-Konfiguration (ca-Trustpoint)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der vollständig qualifizierte Domänenname (fqdn) des Gateways muss denselben Wert verwenden, den Sie beim Zuweisen des Survivability-Service zum Gateway verwendet haben.

Beispiel: Das folgende Beispiel zeigt, wie FQDN für das Gateway konfiguriert wird:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Verwenden Sie zum Konfigurieren des Cisco IOS Session Initiation Protocol (SIP)-Gateways den G.729br8-Codec als Superset aus G.729r8- und G.729br8-Codecs für die Zusammenarbeit mit dem Cisco Unified Communications Manager. g729 annexb-all Befehl im Sprachdienst-SIP-Konfigurationsmodus oder Sprachklassen-Tenant-Konfigurationsmodus. Um zur globalen Standardeinstellung für das Gateway zurückzukehren, bei der der G.729br8-Codec nur den G.729br8-Codec darstellt, verwenden Sie das nein Form dieses Befehls.

g729 annexb-all System

nein g729 annexb-all system

annexb-all

Gibt an, dass der G.729br8-Codec als eine Übermenge von G.729r8- und G.729br8-Codecs zur Kommunikation mit Cisco Unified Communications Manager behandelt wird.

System

Gibt an, dass der Codec den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit er auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: G.729br8 Codec wird nicht als Superset von G.729r8- und G.729br8-Codecs angesehen.

Befehlsmodi:

Sprachdienst-SIP-Konfiguration (conf-serv-sip)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Es gibt vier Varianten des G.729 Codierer-Decoders (Codec), die in zwei Kategorien unterteilt sind:

Hohe Komplexität

  • G.729 (g729r8) – ein Algorithmus-Codec mit hoher Komplexität, auf dem alle anderen G.729-Codec-Variationen basieren.

  • G.729 Annex-B (g729br8 oder G.729B) – eine Variante des G.729 Codec, mit dem DSP die Sprachaktivität erkennen und messen und unterdrückte Geräuschpegel für die Neuerstellung am anderen Ende übermitteln kann. Darüber hinaus umfasst der Annex-B-Codec die Sprachaktivitätserkennung (VAD) der Internet Engineering Task Force (IETF) und die Funktion zur Erzeugung von Komfortrauschen (CNG).

Mittlere Komplexität

  • G.729 Annex-A (g729ar8 oder G.729A) – eine Variante des G.729 Codec, die einige Sprachqualität einbüßt, um die Belastung des DSP zu verringern. Alle Plattformen, die G.729 unterstützen, unterstützen auch G.729A.

  • G.729A Annex-B (g729abr8 oder G.729AB) – eine Variante des G.729 Annex-B-Codec, der, wie G.729B, die Sprachqualität reduziert, um die Auslastung des DSP zu verringern. Darüber hinaus enthält der G.729AB Codec auch IETF VAD- und CNG-Funktionen.

Die VAD- und CNG-Funktionalität bewirkt die Instabilität bei Kommunikationsversuchen zwischen zwei DSPs, bei denen ein DSP mit Annex-B (G.729B oder G.729AB) und der andere ohne (G.729 oder G.729A) konfiguriert ist. Alle anderen Kombinationen arbeiten zusammen. Verwenden Sie zum Konfigurieren eines Cisco IOS SIP-Gateways für die Interoperabilität mit Cisco Unified Communications Manager (vormals Cisco CallManager oder CCM) den g729-annexb-all Befehl im Sprachdienst-SIP-Konfigurationsmodus, um die Verbindung von Anrufen zwischen zwei DSPs mit inkompatiblen G.729-Codecs zu ermöglichen. Verwenden Sie die Sprachklasse sip g729 annexb-all Befehl im Dial-Peer-Sprachkonfigurationsmodus, um die G.729-Codec-Interoperabilitätseinstellungen für einen Dial-Peer zu konfigurieren, die die globalen Einstellungen für das Cisco IOS SIP-Gateway überschreiben.

Beispiel: Im folgenden Beispiel wird ein Cisco IOS SIP-Gateway (global) konfiguriert, um Anrufe zwischen ansonsten nicht kompatiblen G.729-Codecs verbinden zu können:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

Im folgenden Beispiel wird ein Cisco IOS SIP-Gateway (global) konfiguriert, um Anrufe zwischen ansonsten nicht kompatiblen G.729-Codecs im Sprachklassen-Tenant-Konfigurationsmodus verbinden zu können:

Router(config-class)# g729 annexb-all system

Befehl

Beschreibung

Sprachklasse sip g729 annexb-all

Konfiguriert einen einzelnen Dial-Peer auf einem Cisco IOS SIP-Gateway, um einen G.729br8-Codec als Superset aus G.729r8- und G.729br8-Codecs anzuzeigen.

Verwenden Sie zum Konfigurieren einer Anwendungsredundanzgruppe und zum Eingeben des Konfigurationsmodus für die Anwendungsredundanzgruppe die Gruppe Befehl im Konfigurationsmodus für die Anwendungsredundanz.

Gruppe Gruppenname

Gruppenname

Gibt den Namen der Anwendungsredundanzgruppe an.

Befehlsstandard: Anwendungsredundanzgruppe ist nicht definiert.

Befehlsmodus: Konfigurationsmodus für Anwendungsredundanz (config-red-app)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Gruppe Befehl zum Konfigurieren der Anwendungsredundanz für Hochverfügbarkeit.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Gruppennamen konfigurieren und den Konfigurationsmodus für die Anwendungsredundanzgruppe eingeben:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Befehl

Beschreibung

Redundanz von Anwendungen

Öffnet den Konfigurationsmodus für die Anwendungsredundanz.

Um eine IP-Adresse für eine Gastschnittstelle zu konfigurieren, verwenden Sie die Gast-IP-Adresse Befehl in den Konfigurationsmodi Application-Hosting Gateway, Application-Hosting Management-Gateway oder Application-Hosting VLAN-Zugriff auf IP. Um die IP-Adresse der Gastschnittstelle zu entfernen, verwenden Sie die nein Form dieses Befehls.

guest-ipaddress [ ip-address netzmaske netzmaske ]

no guest-ipaddress [ ip-address netmask netmask ]

Netzmaske Netzmaske

Gibt die Subnetzmaske für die Gast-IP-Adresse an.

IP-Adresse

Gibt die IP-Adresse der Gastschnittstelle an.

Befehlsstandard: Die IP-Adresse der Gastschnittstelle ist nicht konfiguriert.

Befehlsmodi:

Konfiguration des Anwendungshosting-Gateways (config-app-hosting-gateway)

Konfiguration des Management-Gateways für Anwendungshosting (config-app-hosting-mgmt-gateway)

VLAN-Zugriffs-IP-Konfiguration für Anwendungshosting (config-config-app-hosting-vlan-access-ip)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Konfigurieren Sie diesen Befehl, nachdem Sie die App-vnic-Gateway , der App-vnic-Verwaltung oder app-vnic AppGigabitEthernet-vlan-zugriff Befehle.

Verwenden Sie die Gast-IP-Adresse Befehl zum Konfigurieren der Adresse der Gastschnittstelle für den VLAN-Port der Frontplatte für das Anwendungs-Hosting.

Beispiel: Das folgende Beispiel zeigt, wie die Adresse der Gastschnittstelle für ein Gateway der virtuellen Netzwerkschnittstelle konfiguriert wird:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

Das folgende Beispiel zeigt, wie die Adresse der Gastschnittstelle für ein Management-Gateway konfiguriert wird:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

Das folgende Beispiel zeigt, wie die Adresse der Gastschnittstelle für den VLAN-Port der Vorderseite konfiguriert wird:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-vnic-Gateway

Konfiguriert ein Gateway für eine virtuelle Netzwerkschnittstelle.

App-vnic AppGigabitEthernet-Trunk

Konfiguriert einen Trunk-Port an der Vorderseite und wechselt in den Konfigurationsmodus für den Trunk mit Anwendungshosting.

App-vnic-Verwaltung

Konfiguriert das Management-Gateway einer virtuellen Netzwerkschnittstelle.

vlan (App-Hosting)

Konfiguriert eine VLAN-Gastschnittstelle und wechselt in den Anwendungshosting-VLAN-Zugriffs-IP-Konfigurationsmodus.

Um ein Cisco IOS-Gerät für die Verarbeitung von Session Initiation Protocol (SIP) INVITE mit Replaces-Header-Nachrichten auf SIP-Protokollebene zu konfigurieren, verwenden Sie das Handgriff ersetzt im SIP-UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um zur Standardverarbeitung von SIP INVITE mit Replaces-Header-Nachrichten zurückzukehren, bei denen Nachrichten auf der Anwendungsebene bearbeitet werden, verwenden Sie die nein Form dieses Befehls.

handle-Ersetzt System

kein Handle ersetzt System

System

Gibt an, dass bei der Standardverarbeitung von SIP INVITE mit Replaces-Header-Nachrichten der globale SIP-Uua-Wert verwendet wird. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit er auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Die Verarbeitung von SIP INVITE mit Replaces-Header-Nachrichten erfolgt auf der Anwendungsebene.

Befehlsmodi:

SIP UA-Konfiguration (config-sip-ua)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Auf Cisco IOS-Geräten, auf denen die Softwareversion ausgeführt wird, werden SIP INVITE mit Replaces-Header-Nachrichten (z. B. solche, die während eines Consult Call-Übergabeszenarios mit dem Austausch von Anrufen verknüpft sind) auf SIP-Protokollebene verarbeitet. Das Standardverhalten von Cisco IOS-Geräten ist die Verarbeitung von SIP INVITE mit Replaces-Header-Nachrichten auf der Anwendungsebene. Um Ihr Cisco IOS-Gerät für die Verarbeitung von SIP INVITE mit Replaces-Header-Nachrichten auf SIP-Protokollebene zu konfigurieren, verwenden Sie das Handgriff ersetzt im SIP UA-Konfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Fallback für die Legacy-Verarbeitung von SIP INVITE-Nachrichten konfigurieren:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Das folgende Beispiel zeigt, wie Sie den Fallback auf die Legacy-Verarbeitung von SIP INVITE-Nachrichten im Konfigurationsmodus für den Sprachklassen-Tenant konfigurieren:


Device(config-class)# handle-replaces system

Befehl

Beschreibung

Zusatzservice sip

Aktiviert zusätzliche SIP-Dienstfunktionen für die Anrufweiterleitung und Anrufübergabe über ein SIP-Netzwerk.

Verwenden Sie zum Abgleichen eines Anrufs basierend auf dem Feld „Host“, einem gültigen Domänennamen, einer IPv4-Adresse, einer IPv6-Adresse oder dem vollständigen Domänennamen in einer URI (Session Initiation Protocol) (SIP) die Option Gastgeber Befehl im Konfigurationsmodus der Sprach-URI-Klasse. Um die Gastgeberübereinstimmung zu entfernen, verwenden Sie die nein Form dieses Befehls.

Host { ipv4: ipv4 – Adresse | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

kein Host { ipv4: ipv4 – Adresse | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

ipv4: ipv4-Adresse

Gibt eine gültige IPv4-Adresse an.

ipv6: ipv6-Adresse

Gibt eine gültige IPv6-Adresse an.

dns: DNS-Name

Gibt einen gültigen Domänennamen an. Die maximale Länge eines gültigen Domänennamens beträgt 64 Zeichen.

Hostname-Muster

Cisco IOS-Muster mit regulären Ausdrücken, um dem Host-Feld in einer SIP-URI zu entsprechen. Die maximale Länge eines Hostname-Musters beträgt 32 Zeichen.

Befehlsstandard: Die Anrufe werden im Feld „Host“, „IPv4-Adresse“, „IPv6-Adresse“, „gültiger Domänenname“ oder „vollständiger Domänenname“ in der SIP-URI nicht zugeordnet.

Befehlsmodus: Konfiguration der Sprach-URI-Klasse (config-voice-uri-class)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können diesen Befehl nur in einer Sprachklasse für SIP-URIs verwenden.

Sie können nicht verwenden Host (SIP-URI) Befehl, wenn Sie die Muster Befehl in der Sprachklasse. Die Muster Befehl stimmt mit dem gesamten URI überein, während dieser Befehl nur mit einem bestimmten Feld übereinstimmt.

Sie können zehn Instanzen des Gastgeber , indem Sie für jede Instanz IPv4-Adressen, IPv6-Adressen oder DNS-Namen (Domain Name Service) angeben. Sie können die Gastgeber Befehl zum Angeben der Hostname-Muster Argument nur einmal.

Beispiel: Das folgende Beispiel definiert eine Sprachklasse, die mit dem Feld "Host" in einer SIP-URI übereinstimmt:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Befehl

Beschreibung

Muster

Entspricht einem Anruf basierend auf dem gesamten SIP oder TEL URI.

Telefonkontext

Filtert URIs heraus, die kein Telefonkontextfeld enthalten, das dem konfigurierten Muster entspricht.

Benutzer-ID

Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

Sprache Klasse uri

Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial-Peers zu Anrufen, die einen SIP- oder TEL-URI enthalten.

Stimme Klasse uri sip Präferenz

Legt eine Voreinstellung für die Auswahl von Sprachklassen für einen SIP-URI fest.

Um explizit ein lokal verfügbares einzelnes Cisco SIP IP-Telefon zu identifizieren oder beim Ausführen von Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) die Cisco SIP IP-Telefone zu verwenden, verwenden Sie die id Befehl im Konfigurationsmodus für den Sprachregisterpool. Um die lokale Identifizierung zu entfernen, verwenden Sie die nein Form dieses Befehls.

id [ { Telefonnummer e164-Nummer | Durchwahlnummer Durchwahlnummer } ]

neinID [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { Telefonnummer e164-Nummer|Durchwahlnummer Durchwahlnummer } ]

Telefonnummer e164-Nummer

Konfiguriert die Telefonnummer im E.164-Format für Webex Calling-Benutzer (nur verfügbar unter Modus webex-sgw ).

Durchwahlnummer Durchwahlnummer

Konfiguriert die Durchwahlnummer für den Webex Calling-Benutzer (nur verfügbar unter Modus webex-sgw ).

Befehlsstandard: Es ist kein SIP IP-Telefon konfiguriert.

Befehlsmodus: Konfiguration des Sprachregisterpools (config-register-pool)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Konfigurieren Sie diesen Befehl, bevor Sie einen anderen Befehl im Konfigurationsmodus für den Sprachregisterpool konfigurieren.

Beispiel: Im Folgenden finden Sie eine Beispielausgabe von der anzeigen Telefonnummer e164-Nummer Befehl:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Im Folgenden finden Sie eine Beispielausgabe von der anzeigen Durchwahlnummer Durchwahlnummer Befehl:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Befehl

Beschreibung

Modus (voice register global)

Aktiviert den Modus für die Bereitstellung von SIP-Telefonen in einem Cisco Unified Call Manager Express (Cisco Unified CME)-System.

Um explizit ein lokal verfügbares einzelnes Cisco SIP IP-Telefon zu identifizieren oder beim Ausführen von Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) die Cisco SIP IP-Telefone zu verwenden, verwenden Sie die ID-Netzwerk Befehl im Konfigurationsmodus für den Sprachregisterpool. Um die lokale Identifizierung zu entfernen, verwenden Sie die nein Form dieses Befehls.

id Netzwerk Adresse Maske Maske

no id network address maske maske

Netzwerk Adresse Maske

Diese Kombination aus Schlüsselwort und Argument wird verwendet, um SIP-Registrierungsnachrichten für die angegebenen Telefonnummern von jedem IP-Telefon innerhalb der angegebenen IPv4- und IPv6-Subnetze zu akzeptieren. Die ipv6-Adresse kann nur mit einer IPv6-Adresse oder einem Dual-Stack-Modus konfiguriert werden.

Befehlsstandard: Es ist kein SIP IP-Telefon konfiguriert.

Befehlsmodus: Konfiguration des Sprachregisterpools (config-register-pool)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die ID-Netzwerk und Maske ein SIP-Gerät oder eine Gruppe von Netzwerkgeräten identifizieren, die diesen Pool verwenden. Verwenden Sie die Adressen und Masken, die für Ihre Bereitstellung gelten. Die Adresse <UNK> 0.0.0.0 <UNK> ermöglicht es Geräten von überall aus, sich zu registrieren (wenn die Geräteadressen in der Zulassungsliste aufgeführt sind).

Beispiel: Das folgende Beispiel zeigt, wie Sie den Standard konfigurieren Sprachregisterpool pro Standort:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Verwenden Sie zum Konfigurieren der Unterstützung für mehrere Muster auf einem Sprach-Dial-Peer die eingehend angerufen im Dial-Peer-Konfigurationsmodus. Verwenden Sie zum Entfernen der Funktion die nein Form dieses Befehls.

{{{}} Ziel |Eingehender Anruf |Eingehender Anruf } e164-Muster-Karte Muster-Zuordnung-Gruppe-ID

nein {{{}} Ziel |Eingehender Anruf |Eingehender Anruf } e164-Muster-Karte Muster-Zuordnung-Gruppe-ID

Zielort

Verwenden Sie die Ziel Schlüsselwort für ausgehende Dial-Peers.

Eingehender Anruf

Verwenden Sie die eingehend angerufen Schlüsselwort für eingehende Dial Peers unter Verwendung angerufener Nummern.

Eingehender Anruf

Verwenden Sie die Eingehender Anruf Schlüsselwort für eingehende Dial Peers unter Verwendung von Anrufnummern.

Muster-Zuordnung-Gruppe-ID

Verknüpft eine Pattern-Map-Gruppe mit einem Dial-Peer.

Befehlsstandard: Eine Karte für eingehende angerufene e164-Muster ist nicht mit einem Dial-Peer verknüpft.

Befehlsmodus: Konfigurationsmodus für Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Unterstützung für mehrere Muster auf einer VoIP-Dial-Peer-Funktion ermöglicht es Ihnen, mehrere Muster auf einem VoIP-Dial-Peer mit einer E.164-Musterzuordnung zu konfigurieren. Ein Dial-Peer kann so konfiguriert werden, dass er mehreren Mustern einer eingehenden oder angerufenen Nummer oder einer ausgehenden Zielnummer entspricht.

Beispiel: Das folgende Beispiel zeigt, wie Sie mehrere Ptterns auf einem VoIP-Dial-Peer mit einer e164-Musterkarte konfigurieren:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Um die Sprachklasse anzugeben, die verwendet wird, um einen VoIP-Dial-Peer mit der einheitlichen Ressourcen-ID (URI) eines eingehenden Anrufs abzugleichen, verwenden Sie die eingehender URI Befehl im Wählpeer-Sprachkonfigurationsmodus. Um die URI-Sprachklasse aus dem Dial-Peer zu entfernen, verwenden Sie die nein Form dieses Befehls.

eingehenduri {{{}} vonAnforderungaufüber } Tag

neineingehenduri {{{}} vonAnforderungaufüber } Tag

Markierung

Alphanumerische Bezeichnung, die die Sprachklasse eindeutig identifiziert. Dies Tag Argument muss mit dem konfiguriert werden Sprachkurs uri Befehl.

von

Über den Header in einer eingehenden SIP-Einladungsnachricht.

Anfrage

Anforderungs-URI in einer eingehenden SIP Einladungsnachricht.

bis

Zum Header in einer eingehenden SIP-Einladungsnachricht.

über

Über Header in einer eingehenden SIP-Einladungsnachricht.

Befehlsstandard: Keine Sprachklasse angegeben.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

  • Bevor Sie diesen Befehl verwenden, konfigurieren Sie die Sprachklasse mithilfe der Sprachkurs uri Befehl.

  • Die Schlüsselwörter hängen davon ab, ob der Dial-Peer für SIP mit dem Sitzungsprotokoll sipv2 Befehl. Die von , Anfrage , bis und über Schlüsselwörter sind nur für SIP-Dial-Peers verfügbar.

  • Dieser Befehl wendet Regeln für das Abgleichen von Dial-Peers an. Die folgenden Tabellen zeigen die Regeln und die Reihenfolge, in der sie angewendet werden, wenn die eingehender URI Befehl wird verwendet. Das Gateway vergleicht den Dial-Peer-Befehl mit dem Anrufparameter in seiner Suche, um einen eingehenden Anruf mit einem Dial-Peer abzugleichen. Alle Dial-Peers werden basierend auf dem Kriterium der ersten Übereinstimmung gesucht. Nur wenn keine Übereinstimmung gefunden wird, wechselt das Gateway zum nächsten Kriterium.

Tabelle 1: Dial-Peer-Übereinstimmungsregeln für eingehende URI in SIP-Anrufen

Reihenfolge abgleichen

Cisco IOS-Befehl

Parameter für eingehende Anrufe

1

eingehend uri über

Über URI

2

eingehende uri -Anforderung

Anforderungs-URI

3

eingehender uri an

Zu URI

4

eingehender uri von

Von URI

5

eingehende angerufene Nummer

Angerufene Nummer

6

Anrufbeantworter

Nummer der anrufenden Partei

7

Ziel-Muster

Nummer der anrufenden Partei

8

Netzbetreiber-ID Quelle

Netzbetreiber-ID, die dem Anruf zugeordnet ist

Tabelle 2: Dial-Peer-Übereinstimmungsregeln für eingehende URI in H.323-Anrufen

Reihenfolge abgleichen

Cisco IOS-Befehl

Parameter für eingehende Anrufe

1

eingehend uri angerufen

Ziel-URI in H.225-Nachricht

2

Eingehender Anruf

Quell-URI in H.225-Nachricht

3

eingehende angerufene Nummer

Angerufene Nummer

4

Anrufbeantworter

Nummer der anrufenden Partei

5

Ziel-Muster

Nummer der anrufenden Partei

6

Netzbetreiber-ID Quelle

Dem Anruf zugeordnete Quellenträger-ID

  • Sie können diesen Befehl mehrmals im gleichen Dial-Peer mit unterschiedlichen Schlüsselwörtern verwenden. Sie können beispielsweise Folgendes verwenden: eingehender URI genannt und eingehender URI-Anruf im gleichen Dial-Peer. Das Gateway wählt dann den Dial Peer basierend auf den in den obigen Tabellen beschriebenen übereinstimmenden Regeln aus.

Beispiel: Das folgende Beispiel entspricht dem URI des Zieltelefons bei eingehenden H.323-Anrufen mit der Sprachklasse ab100:


dial-peer voice 100 voip
 incoming uri called ab100

Das folgende Beispiel entspricht dem über URI für SIP-Anrufe eingehenden Beispiel unter Verwendung der Sprachklasse ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Befehl

Beschreibung

Anrufbeantworter

Gibt die Anrufnummer an, die mit einem Dial-Peer übereinstimmt.

Debugging voice uri

Zeigt Debugging-Nachrichten im Zusammenhang mit URI-Sprachklassen an.

Ziel-Muster

Gibt die Telefonnummer an, die mit einem Dial-Peer übereinstimmt.

Dial-Peer Sprache

Öffnet den Sprachkonfigurationsmodus für Dial-Peer, um einen Dial-Peer zu erstellen oder zu ändern.

eingehende angerufene Nummer

Gibt die eingehende angerufene Nummer an, die mit einem Dial-Peer übereinstimmt.

Sitzungsprotokoll

Gibt das Sitzungsprotokoll im Dial-Peer für Anrufe zwischen dem lokalen und dem Remote-Router an.

Wählplan incall uri anzeigen

Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Sprachanruf zugeordnet ist.

Sprache Klasse uri

Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial-Peers zu Anrufen, die einen SIP- oder TEL-URI enthalten.

Um einen Schnittstellentyp zu konfigurieren und in den Schnittstellenkonfigurationsmodus zu wechseln, verwenden Sie die Schnittstelle im globalen Konfigurationsmodus. Um den Konfigurationsmodus der Schnittstelle zu verlassen, verwenden Sie die nein Form dieses Befehls.

Schnittstelle Typ slot/ Subslot/ Port

nein Schnittstelle Typ Steckplatz/ Untersteckplatz/ Port

Typ

Typ der zu konfigurierenden Schnittstelle. Siehe Tabelle unten.

Slot/Subslot/Port

Gehäuse-Schlitznummer. Sekundäre Slot-Nummer auf einem SIP, auf dem ein SPA installiert ist. Port- oder Schnittstellennummer. Der Schrägstrich (/) ist erforderlich.

Befehlsstandard: Es sind keine Schnittstellentypen konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: In der folgenden Tabelle werden die Schlüsselwörter angezeigt, die die Typen der Schnittstellen darstellen, die mit dem Schnittstelle Befehl. Ersetzen des Typ mit dem entsprechenden Schlüsselwort aus der Tabelle.

Tabelle 3. Schlüsselwörter des Schnittstellentyps

Schlüsselwort

Schnittstellentyp

Analyse-Modul

Schnittstelle des Analyse-Moduls. Die Analysemodulschnittstelle ist eine Fast Ethernet-Schnittstelle auf dem Router, die mit der internen Schnittstelle des Netzwerkanalysemoduls (NAM) verbunden ist. Diese Schnittstelle kann nicht für Unterschnittstellen oder für Geschwindigkeit, Duplex-Modus und ähnliche Parameter konfiguriert werden.

asynchron

Portleitung, die als asynchrone Schnittstelle verwendet wird.

Wählprogramm

Wählprogramm-Benutzeroberfläche.

Ethernet

Ethernet-Schnittstelle nach IEEE 802.3.

fastethernet

100 MBit/s Ethernet-Schnittstelle.

fddi

FDDI-Schnittstelle.

Gigabitethernet

1000 MBit/s Ethernet-Schnittstelle.

Loopback

Nur-Software-Loopback-Schnittstelle, die eine Schnittstelle emuliert, die immer up ist. Es ist eine virtuelle Schnittstelle, die auf allen Plattformen unterstützt wird. Das Zahlenargument ist die Nummer der Loopback-Schnittstelle, die Sie erstellen oder konfigurieren möchten. Die Anzahl der Loopback-Schnittstellen, die Sie erstellen können, ist unbegrenzt.

tengigabitethernet

10 Gigabit Ethernet-Schnittstelle.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus der Schnittstelle eingeben:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Befehl

Beschreibung

Kanalgruppe (Fast EtherChannel)

Weist einer Fast EtherChannel-Gruppe eine Fast Ethernet-Schnittstelle zu.

Gruppenbereich

Erstellt eine Liste asynchroner Schnittstellen, die einer Gruppenschnittstelle auf demselben Gerät zugeordnet sind.

MAC-Adresse

Legt die MAC-Layer-Adresse fest.

Schnittstellen anzeigen

Zeigt Informationen zu Schnittstellen an.

Zum Konfigurieren einer IP-Adresse und Subnetzmaske für eine Schnittstelle verwenden Sie die IP-Adresse Befehl im Schnittstellenkonfigurationsmodus. Um eine IP-Adresskonfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

IP Adresse IP-Adresse Subnetzmaske

nein ip adresse ip-adresse Subnetzmaske

IP-Adresse

IP-Adresse, die zugewiesen werden soll.

Subnetzmaske

Maske für das zugehörige IP-Subnetz.

Befehlsstandard: Für die Schnittstelle ist keine IP-Adresse definiert.

Befehlsmodus: Schnittstellenkonfigurationsmodus (config-if)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine Schnittstelle kann eine primäre IP-Adresse und mehrere sekundäre IP-Adressen haben. Von der Cisco IOS-Software generierte Pakete verwenden immer die primäre IP-Adresse. Daher sollten sich alle Router und Zugriffsserver in einem Segment die gleiche primäre Netzwerknummer teilen.

Sie können die IP-Verarbeitung auf einer bestimmten Schnittstelle deaktivieren, indem Sie die IP-Adresse mit dem keine IP-Adresse Befehl. Wenn die Software einen anderen Host mit einer seiner IP-Adressen erkennt, wird eine Fehlermeldung auf der Konsole ausgegeben.

Beispiel: Im folgenden Beispiel werden die IP-Adresse 10.3.0.24 und die Subnetzmaske 255.255.255.0 der Ethernet-Schnittstelle zugewiesen:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Befehl

Beschreibung

IP-Quelle übereinstimmen

Gibt eine Quell-IP-Adresse an, die den erforderlichen Routen-Karten entspricht, die basierend auf VRF-verbundenen Routen eingerichtet wurden.

IP-Schnittstelle anzeigen

Zeigt den Nutzungsstatus der für IP konfigurierten Schnittstellen an.

Verwenden Sie zum Einrichten der Unterstützung für die Vermeidung von Gebührenbetrug auf einem Gerät die ip address trusted Befehl im Sprachdienst-Konfigurationsmodus. Um die Einrichtung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

IP-AdresseAdressevertrauenswürdig {{{}} authentifizieren|AnrufsperrursacheCode| Liste }

neinIP-AdresseAdressevertrauenswürdig {{{}} authentifizieren|AnrufsperrursacheCode| Liste }

authentifizieren

Aktiviert die IP-Adressenauthentifizierung für eingehende SIP-Trunk-Anrufe (Session Initiation Protocol).

Anrufsperre Ursachencode

Ermöglicht die Ausgabe eines Ursachencodes, wenn ein eingehender Anruf aufgrund einer fehlgeschlagenen IP-Adressenauthentifizierung abgelehnt wird. Standardmäßig gibt das Gerät einen Ursachencode für die Anrufablehnung (21) aus.

Liste

Ermöglicht das manuelle Hinzufügen von IPv4- und IPv6-Adressen zur Liste vertrauenswürdiger IP-Adressen.

Befehlsstandard: Unterstützung für die Verhinderung von Gebührenbetrug ist aktiviert.

Befehlsmodus: Sprachdienstkonfiguration (conf-voi-serv)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die ip address trusted Befehl, um das Standardverhalten eines Geräts zu ändern, d. h. einem Anrufaufbau von einer VoIP-Quelle nicht zu vertrauen. Mit der Einführung dieses Befehls überprüft das Gerät die Quell-IP-Adresse der Anrufeinrichtung, bevor der Anruf weitergeleitet wird.

Ein Gerät weist einen Anruf zurück, wenn die Quell-IP-Adresse nicht mit einem Eintrag in der Liste vertrauenswürdiger IP-Adressen übereinstimmt, die eine vertrauenswürdige VoIP-Quelle ist. Zum Erstellen einer Liste vertrauenswürdiger IP-Adressen verwenden Sie die ip address trusted list im Sprachdienst-Konfigurationsmodus, oder verwenden Sie die IP-Adressen, die mit dem Sitzungsziel im Dial-Peer-Konfigurationsmodus. Sie können einen Ursachencode ausgeben, wenn ein eingehender Anruf aufgrund einer fehlgeschlagenen IP-Adressenauthentifizierung abgelehnt wird.

Beispiel: Das folgende Beispiel zeigt, wie die Authentifizierung der IP-Adresse bei eingehenden SIP-Trunk-Anrufen für die Unterstützung der Gebührenbetrugsprävention aktiviert wird:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

Das folgende Beispiel zeigt die Anzahl der abgelehnten Anrufe an:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

Im folgenden Beispiel werden der Fehlercode und die Fehlerbeschreibung angezeigt:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

Das folgende Beispiel zeigt die Fehlerbeschreibung an:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

Das folgende Beispiel zeigt, wie ein Ursachencode ausgegeben wird, wenn ein eingehender Anruf aufgrund einer fehlgeschlagenen IP-Adressenauthentifizierung abgelehnt wird:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

Das folgende Beispiel zeigt, wie Sie das Hinzufügen von IP-Adressen zu einer Liste vertrauenswürdiger IP-Adressen aktivieren:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Befehl

Beschreibung

Syslog „Sprache iec

Ermöglicht die Anzeige interner Fehlercodes, sobald diese in Echtzeit auftreten.

Zum Konfigurieren des Standardkennworts für Verbindungen mit Remote-HTTP-Servern verwenden Sie die IP-HTTP-Client-Passwort im globalen Konfigurationsmodus. Um ein konfiguriertes Standardkennwort aus der Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

IP-http-Client-Passwort {{{}} 0 Passwort|7 Passwort|Passwort }

neinIP-http-Client-Passwort {{{}} 0 Passwort|7 Passwort|Passwort }

0

0 gibt an, dass ein unverschlüsseltes Passwort folgt. Der Standardwert ist ein unverschlüsseltes Passwort.

7

7 gibt an, dass ein verschlüsseltes Passwort folgt.

Passwort

Die Kennwortzeichenfolge, die in HTTP-Client-Verbindungsanfragen verwendet werden soll, die an Remote-HTTP-Server gesendet werden.

Befehlsstandard: Für die HTTP-Verbindungen ist kein Standardkennwort vorhanden.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl wird verwendet, um ein Standardkennwort zu konfigurieren, bevor eine Datei von einem Remote-Webserver unter Verwendung der http:// kopieren oder https:// kopieren Befehl. Das Standardpasswort wird durch ein in der URL des kopieren Befehl.

Das Passwort wird in den Konfigurationsdateien verschlüsselt.

Beispiel: Im folgenden Beispiel ist das HTTP-Standardkennwort als Kennwort und der HTTP-Standardbenutzername als Benutzer2 für Verbindungen mit Remote-HTTP- oder HTTPS-Servern konfiguriert:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Befehl

Beschreibung

kopieren

Kopiert eine Datei von einem unterstützten Remotestandort in ein lokales Dateisystem oder von einem lokalen Dateisystem an einen Remotestandort oder von einem lokalen Dateisystem in ein lokales Dateisystem.

IP-HTTP-Client zur Fehlersuche

Aktiviert die Debugging-Ausgabe für den HTTP-Client.

IP-HTTP-Client-Cache

Konfiguriert den HTTP-Client-Cache.

IP-http-Clientverbindung

Konfiguriert die HTTP-Client-Verbindung.

IP-HTTP-Client-Proxy-Server

Konfiguriert einen HTTP-Proxyserver.

IP-HTTP-Client-Antwort

Konfiguriert HTTP-Client-Eigenschaften für die Verwaltung von HTTP-Serverantworten auf Anforderungsnachrichten.

IP-http-Client-Quellschnittstelle

Konfiguriert eine Quellschnittstelle für den HTTP-Client.

ip HTTP client Benutzername

Konfiguriert einen Anmeldenamen für alle HTTP-Client-Verbindungen.

IP-HTTP-Client anzeigen

Zeigt einen Bericht über den HTTP-Client an.

Um einen HTTP-Proxyserver zu konfigurieren, verwenden Sie die IP-HTTP-Client-Proxy-Server im globalen Konfigurationsmodus. Um den Proxyserver zu deaktivieren oder zu ändern, verwenden Sie die nein Form dieses Befehls.

ip http client proxy-server proxy-name proxy-port port-nummer

no ip http client proxy-server proxy-name proxy-port port-nummer

Proxy-Port

Gibt einen Proxy-Port für HTTP-Dateisystem-Client-Verbindungen an.

Proxyname

Name des Proxyservers.

Portnummer

Ganzzahl im Bereich von 1 bis 65535, die eine Portnummer auf dem Remote-Proxyserver angibt.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl konfiguriert den HTTP-Client für die Verbindung mit einem Remote-Proxyserver für HTTP-Dateisystem-Client-Verbindungen.

Beispiel: Das folgende Beispiel zeigt, wie der HTTP-Proxyserver namens edge2 an Port 29 konfiguriert wird:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Befehl

Beschreibung

kopieren

Kopiert eine Datei von einem unterstützten Remotestandort in ein lokales Dateisystem oder von einem lokalen Dateisystem an einen Remotestandort oder von einem lokalen Dateisystem in ein lokales Dateisystem.

IP-HTTP-Client zur Fehlersuche

Aktiviert die Debugging-Ausgabe für den HTTP-Client.

IP-HTTP-Client-Cache

Konfiguriert den HTTP-Client-Cache.

IP-http-Clientverbindung

Konfiguriert die HTTP-Client-Verbindung.

IP HTTP -Client-Passwort

Konfiguriert ein Kennwort für alle HTTP-Client-Verbindungen.

IP-HTTP-Client-Antwort

Konfiguriert HTTP-Client-Eigenschaften für die Verwaltung von HTTP-Serverantworten auf Anforderungsnachrichten.

IP-http-Client-Quellschnittstelle

Konfiguriert eine Quellschnittstelle für den HTTP-Client.

ip HTTP client Benutzername

Konfiguriert einen Anmeldenamen für alle HTTP-Client-Verbindungen.

IP-HTTP-Client anzeigen

Zeigt einen Bericht über den HTTP-Client an.

Um den Standardbenutzernamen zu konfigurieren, der für Verbindungen mit Remote-HTTP-Servern verwendet wird, verwenden Sie die IP-HTTP-Client-Benutzername im globalen Konfigurationsmodus. Um einen konfigurierten HTTP-Standardbenutzernamen aus der Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

Benutzername des IP-HTTP-Clients Benutzername

kein IP-HTTP-Client-Benutzername Benutzername

Benutzername

Zeichenfolge, die der Benutzername (Anmeldename) ist, der in HTTP-Client-Verbindungsanfragen verwendet werden soll, die an Remote-HTTP-Server gesendet werden.

Befehlsstandard: Für die HTTP-Verbindungen ist kein Standardbenutzername vorhanden.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Mit diesem Befehl können Sie einen Standardbenutzernamen konfigurieren, bevor eine Datei auf einen oder von einem Remote-Webserver mit dem http:// kopieren oder https:// kopieren Befehl. Der Standardbenutzername wird durch einen in der URL des kopieren Befehl.

Beispiel: Im folgenden Beispiel wird das HTTP-Standardkennwort als „Geheim“ und der HTTP-Standardbenutzername als „Benutzer1“ für Verbindungen mit Remote-HTTP- oder HTTPS-Servern konfiguriert:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Befehl

Beschreibung

kopieren

Kopiert eine Datei von einem unterstützten Remotestandort in ein lokales Dateisystem oder von einem lokalen Dateisystem an einen Remotestandort oder von einem lokalen Dateisystem in ein lokales Dateisystem.

IP-HTTP-Client zur Fehlersuche

Aktiviert die Debugging-Ausgabe für den HTTP-Client.

IP-HTTP-Client-Cache

Konfiguriert den HTTP-Client-Cache.

IP-http-Clientverbindung

Konfiguriert die HTTP-Client-Verbindung.

IP HTTP -Client-Passwort

Konfiguriert ein Kennwort für alle HTTP-Client-Verbindungen.

IP-HTTP-Client-Antwort

Konfiguriert HTTP-Client-Eigenschaften für die Verwaltung von HTTP-Serverantworten auf Anforderungsnachrichten.

IP-http-Client-Quellschnittstelle

Konfiguriert eine Quellschnittstelle für den HTTP-Client.

IP-HTTP-Client-Proxy-Server

Konfiguriert einen HTTP-Proxyserver.

IP-HTTP-Client anzeigen

Zeigt einen Bericht über den HTTP-Client an.

Um den IP-Name-Server so zu konfigurieren, dass die DNS-Suche und -Ping aktiviert werden, um sicherzustellen, dass der Server erreichbar ist, verwenden Sie die IP-Name-Server im globalen Konfigurationsmodus. Um die angegebenen Adressen zu entfernen, verwenden Sie die nein Form dieses Befehls.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

Server-Adresse1

Gibt die IPv4- oder IPv6-Adressen eines Namenservers an.

server-address2 … server-address6

(Optional) Gibt die IP-Adressen zusätzlicher Namenserver an (maximal sechs Namenserver).

Befehlsstandard: Es werden keine Namenserveradressen angegeben.

Befehlsmodus: Globaler Konfigurationsmodus (Konfiguration)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Das verwaltete Gateway verwendet DNS, um Webex Calling-Proxyadressen aufzulösen. Konfiguriert andere DNS-Server:

  • Namensserver für Cisco IOS-Resolver

  • DNS-Server-Weiterleitungen


 

Wenn der Cisco IOS-Namensserver so konfiguriert wird, dass er nur auf Domänennamen reagiert, für die er autoritär ist, besteht keine Notwendigkeit, andere DNS-Server zu konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie der IP-Name-Server so konfiguriert wird, dass die DNS-Suche aktiviert wird:

Device(config)# ip name-server 8.8.8.8

Befehl

Beschreibung

IP-Domänensuche

Aktiviert die IP DNS-basierte Host-Name-zu-Adresse-Übersetzung.

IP-Domänenname

Definiert einen Standard-Domänennamen, um nicht qualifizierte Hostnamen zu vervollständigen (Namen ohne einen gepunkteten Dezimaldomänennamen).

Um statische Routen zu erstellen, verwenden Sie die IP-Route im globalen Konfigurationsmodus. Um statische Routen zu entfernen, verwenden Sie die nein Form dieses Befehls.

IP-Route [...] vrf vrf-name ] Präfix Maske {{{}} IP-Adresse Schnittstellentyp Schnittstellennummer [...] IP-Adresse ] } [ [ [ [ [ ] ] dhcp ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Abstand ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Name nächster Hop-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ permanent |verfolgen Nummer ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Tag Tag ]

neinIP-Route [...] vrf vrf-name ] Präfix Maske {{{}} IP-Adresse Schnittstellentyp Schnittstellennummer [...] IP-Adresse ] } [ [ [ [ [ ] ] dhcp ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Abstand ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Name nächster Hop-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ permanent |verfolgen Nummer ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Tag Tag ]

vrf vrf-name

(Optional) Konfiguriert den Namen des VRF, über den statische Routen angegeben werden sollen.

Präfix

IP-Routenpräfix für das Ziel.

Maske

Präfixmaske für das Ziel.

IP-Adresse

IP-Adresse des nächsten Hop, der verwendet werden kann, um das Netzwerk zu erreichen.

Schnittstellentyp Schnittstellennummer

Netzwerkschnittstellentyp und Schnittstellennummer.

dhcp

(Optional) Ermöglicht einem DHCP-Server (Dynamic Host Configuration Protocol) die Zuweisung einer statischen Route zu einem Standard-Gateway (Option 3).


 

Festlegen des dhcp Schlüsselwort für jedes Routing-Protokoll.

Abstand (Optional) Verwaltungsabstand. Der Standardabstand für eine statische Route ist 1.
Name nächster Hop-Name (Optional) Gilt für die nächste Hop-Route als Name.
permanent (Optional) Gibt an, dass die Route nicht entfernt wird, auch wenn die Schnittstelle heruntergefahren wird.
Track -Nummer (Optional) Verknüpft ein Track-Objekt mit dieser Route. Gültige Werte für das Zahlenargument liegen zwischen 1 und 500.
Tag Tag (Optional) Tag-Wert, der als "Match"-Wert zur Steuerung der Umverteilung über Routen-Maps verwendet werden kann.

Befehlsstandard: Es werden keine statischen Routen festgelegt.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Das Hinzufügen einer statischen Route zu einer Ethernet- oder anderen Broadcast-Schnittstelle (z. B. IP-Route 0.0.0.0 0.0.0 Ethernet 1/2) führt dazu, dass die Route nur dann in die Routing-Tabelle eingefügt wird, wenn die Schnittstelle aktiv ist. Diese Konfiguration wird generell nicht empfohlen. Wenn der nächste Hop einer statischen Route auf eine Schnittstelle verweist, betrachtet der Router jeden der Hosts im Bereich der Route als direkt über diese Schnittstelle verbunden, und sendet daher Address Resolution Protocol (ARP)-Anfragen an alle Zieladressen, die über die statische Route laufen.

Für eine statische Route muss eine logische Ausgangsschnittstelle, beispielsweise ein Tunnel, konfiguriert werden. Wenn diese ausgehende Schnittstelle aus der Konfiguration gelöscht wird, wird die statische Route aus der Konfiguration entfernt und wird daher nicht in der Routing-Tabelle angezeigt. Um die statische Route erneut in die Routing-Tabelle einzufügen, konfigurieren Sie die ausgehende Schnittstelle erneut und fügen Sie die statische Route dieser Schnittstelle hinzu.

Die praktische Implikation der Konfiguration der IP-Route 0.0.0.0 0.0.0 Ethernet 1/2 Befehl ist, dass der Router alle Ziele, die der Router nicht weiß, wie man über eine andere Route als direkt mit Ethernet-Schnittstelle 1/2 verbunden zu erreichen. Der Router sendet also für jeden Host, für den er Pakete in diesem Netzwerksegment empfängt, eine ARP-Anfrage. Diese Konfiguration kann eine hohe Prozessor-Auslastung und einen großen ARP-Cache (zusammen mit Speicherverteilungsfehlern) verursachen. Das Konfigurieren einer Standardroute oder einer anderen statischen Route, die den Router zur Weiterleitung von Paketen für eine große Anzahl von Zielen an ein verbundenes Broadcast-Netzwerksegment weiterleitet, kann dazu führen, dass der Router neu geladen wird.

Die Angabe eines numerischen nächsten Hop, der sich auf einer direkt verbundenen Schnittstelle befindet, verhindert, dass der Router Proxy ARP verwendet. Wenn jedoch die Schnittstelle mit dem nächsten Hop ausfällt und der numerische nächste Hop über eine rekursive Route erreicht werden kann, können Sie sowohl den nächsten Hop als auch die Schnittstelle (z. B. IP-Route 0.0.0.0 0.0.0 Ethernet 1/2 10.1.2.3) mit einer statischen Route angeben, um zu verhindern, dass Routen eine unbeabsichtigte Schnittstelle passieren.

Beispiel: Das folgende Beispiel zeigt, wie man einen administrativen Abstand von 110 wählt. In diesem Fall werden Pakete für Netzwerk 10.0.0.0 an einen Router unter 172.31.3.4 weitergeleitet, wenn keine dynamischen Informationen mit einem administrativen Abstand unter 110 verfügbar sind.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Die Angabe des nächsten Hop ohne Angabe einer Schnittstelle beim Konfigurieren einer statischen Route kann dazu führen, dass der Datenverkehr durch eine unbeabsichtigte Schnittstelle geleitet wird, wenn die Standardschnittstelle ausfällt.

Das folgende Beispiel zeigt, wie Pakete für Netzwerk 172.31.0.0 an einen Router unter 172.31.6.6 weitergeleitet werden:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

Das folgende Beispiel zeigt, wie Pakete für Netzwerk 192.168.1.0 direkt an den nächsten Hop unter 10.1.2.3 weitergeleitet werden. Wenn die Schnittstelle ausfällt, wird diese Route aus der Routing-Tabelle entfernt und wird erst wiederhergestellt, wenn die Schnittstelle wieder hochgefahren wird.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Befehl

Beschreibung

Netzwerk (DHCP)

Konfiguriert die Subnetznummer und Maske für einen DHCP-Adresspool auf einem Cisco IOS DHCP-Server.

umverteilen (IP)

Verteilt Routen von einer Routing-Domäne in eine andere Routing-Domäne.

Um die IP-Verarbeitung auf einer Schnittstelle zu aktivieren, ohne der Schnittstelle eine explizite IP-Adresse zuzuweisen, verwenden Sie die IP nicht nummeriert Befehl im Konfigurationsmodus der Schnittstelle oder im Konfigurationsmodus der Unterschnittstelle. Um die IP-Verarbeitung auf der Schnittstelle zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

IP nicht nummeriert Typ Nummer [ Umfrage ]

nein IP nicht nummeriert Typ Nummer [ Umfrage ]

Umfrage

(Optional) Aktiviert IP-verbundene Host-Umfragen.

Typ

Typ der Schnittstelle. Verwenden Sie für weitere Informationen das Fragezeichen (? ) Online-Hilfe-Funktion.

Nummer

Schnittstelle oder Unterschnittstellennummer. Weitere Informationen zur Nummernsyntax für Ihr Netzwerkgerät erhalten Sie über das Fragezeichen (? ) Online-Hilfe-Funktion.

Befehlsstandard: Nicht nummerierte Schnittstellen werden nicht unterstützt.

Befehlsmodi:

Schnittstellenkonfiguration (config-if)

Konfiguration der Unterschnittstelle (config-subif)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn eine nicht nummerierte Schnittstelle ein Paket generiert (z. B. für eine Routing-Aktualisierung), verwendet sie die Adresse der angegebenen Schnittstelle als Quelladresse des IP-Pakets. Außerdem wird die Adresse der angegebenen Schnittstelle verwendet, um festzustellen, welche Routing-Prozesse Aktualisierungen über die nicht nummerierte Schnittstelle senden.

Für diesen Befehl gelten die folgenden Einschränkungen:

  • Dieser Befehl wird auf Routern der Cisco 7600-Serie, die mit einer Supervisor Engine 32 konfiguriert sind, nicht unterstützt.

  • Serielle Schnittstellen mit High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-Verkapselungen und Serial Line Internet Protocol (SLIP) und Tunnelschnittstellen können nicht nummeriert werden.

  • Dieser Schnittstellenkonfigurationsbefehl kann nicht mit X.25 oder SMDS (Switched Multimegabit Data Service)-Schnittstellen verwendet werden.

  • Sie können den ping EXEC-Befehl nicht verwenden, um festzustellen, ob die Schnittstelle aktiv ist, da die Schnittstelle keine Adresse hat. Das Simple Network Management Protocol (SNMP) kann verwendet werden, um den Schnittstellenstatus remote zu überwachen.

  • Es ist nicht möglich, ein Cisco IOS-Image über eine serielle Schnittstelle zu booten, der eine IP-Adresse mit dem Befehl „IP nicht nummeriert“ zugewiesen ist.

  • IP-Sicherheitsoptionen auf einer nicht nummerierten Schnittstelle können nicht unterstützt werden.

Die Schnittstelle, die Sie mit den Argumenten für Typ und Nummer angeben, muss aktiviert sein (in der Befehlsanzeige show interfaces als „up“ aufgeführt).

Wenn Sie Intermediate System-to-Intermediate System (IS-IS) über eine serielle Leitung konfigurieren, müssen Sie die seriellen Schnittstellen als nicht nummeriert konfigurieren. Mit dieser Konfiguration können Sie RFC 1195 einhalten, das besagt, dass IP-Adressen auf jeder Schnittstelle nicht erforderlich sind.

Beispiel: Das folgende Beispiel zeigt, wie die Adresse von Ethernet 0 der ersten seriellen Schnittstelle zugewiesen wird:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

Das folgende Beispiel zeigt, wie Sie Umfragen auf einer Gigabit Ethernet-Schnittstelle aktivieren:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Um IPv4-Adressen und Subnetzmaske für die Liste vertrauenswürdiger IP-Adressen zu konfigurieren, verwenden Sie die ipv4 Befehl im Konfigurationsmodus des Sprachdiensts. Um IPv4-Adressen aus der vertrauenswürdigen Liste zu entfernen, verwenden Sie die nein Form dieses Befehls.

ipv4 IP-Adresse Subnetzmaske

nein ipv4 IP-Adresse Subnetzmaske

IP-Adresse

Gibt die zugewiesene IPv4-Adresse an.

Subnetzmaske

Gibt die Maske für das zugehörige IPv4-Subnetz an.

Befehlsstandard: Es ist keine IPv4-Adresse definiert.

Befehlsmodus: VoIP-Konfiguration des Sprachdiensts (conf-voi-serv)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die IP-Adresse und Subnetzmaske Variablen stellen vertrauenswürdige Adressbereiche dar. Sie müssen die verbundenen Subnetze nicht direkt eingeben, da das Gateway ihnen automatisch vertraut.

Beispiel: Das folgende Beispiel zeigt, wie die IPv4-Adressen im Konfigurationsmodus des Sprachdiensts manuell zur Liste der vertrauenswürdigen IP-Adressen hinzugefügt werden:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Befehle K bis R

Verwenden Sie zum Speichern eines Verschlüsselungsschlüssels vom Typ 6 im privaten NVRAM den Schlüssel-Konfigurationsschlüssel im globalen Konfigurationsmodus. Um die Verschlüsselung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

key config-key Kennwort verschlüsseln [ text ]

no key config-key Kennwort verschlüsseln [ text ]

Text

(Optional) Passwort oder Hauptschlüssel .

Es wird empfohlen, dass Sie nicht das Textargument verwenden, sondern den interaktiven Modus verwenden (mit der Eingabetaste, nachdem Sie die Schlüssel-Kennwort-Verschlüsselung -Befehl), damit der voreingestellte Schlüssel nirgends gedruckt wird und somit nicht gesehen werden kann.

Befehlsstandard: Keine Passwortverschlüsselung vom Typ 6

Befehlsmodus: Globaler Konfigurationsmodus (Konfiguration)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können Nur-Text-Passwörter im Typ-6-Format in NVRAM mithilfe einer Befehlszeilenschnittstelle (CLI) sicher speichern. Passwörter vom Typ 6 sind verschlüsselt. Obwohl die verschlüsselten Passwörter gesehen oder abgerufen werden können, ist es schwierig, sie zu entschlüsseln, um das tatsächliche Passwort herauszufinden. Verwenden Sie die Schlüssel-Kennwort-Verschlüsselung Befehl mit dem Passwortverschlüsselung aes Befehl zum Konfigurieren und Aktivieren des Kennworts (zur Verschlüsselung der Schlüssel wird der symmetrische Verschlüsselungsstandard [AES] verwendet). Das Kennwort (Schlüssel), das mit dem Schlüssel-Kennwort-Verschlüsselung -Befehl ist der primäre Verschlüsselungsschlüssel, mit dem alle anderen Schlüssel im Router verschlüsselt werden.

Wenn Sie den Passwortverschlüsselung aes Befehl ohne Konfiguration des Schlüssel Konfigurationsschlüssel Passwort-Verschlüsselung , wird die folgende Nachricht beim Start oder während eines Prozesses der nichtflüchtigen Erzeugung (NVGEN) gedruckt, z. B. wenn der ausgeführte Konfiguration anzeigen oder running-config startup-config kopieren Befehle wurden konfiguriert:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Beispiel: Das folgende Beispiel zeigt, dass ein Verschlüsselungsschlüssel vom Typ 6 im NVRAM gespeichert werden soll:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Befehl

Beschreibung

Passwortverschlüsselung aes

Aktiviert einen verschlüsselten vorinstallierten Schlüssel vom Typ 6.

Passwortprotokollierung

Bietet ein Protokoll der Debugging-Ausgabe für einen Typ-6-Passwortvorgang.

Um eine neue Softwarelizenz auf Schaltplattformen zu starten, verwenden Sie die Lizenz-Boot-Ebene im globalen Konfigurationsmodus. Um zur zuvor konfigurierten Lizenzebene zurückzukehren, verwenden Sie die nein Form dieses Befehls.

Lizenz boot level license level

no license boot level license level

Lizenzebene

Ebene, auf der der Switch gestartet wird (z. B. ipservices).

Die in einem universellen/universalk9-Bild verfügbaren Lizenzstufen sind:

  • Dienste

  • ipbase

  • Basisstation

Die in einem universal-lite/universal-litek9-Bild verfügbaren Lizenzstufen sind:

  • ipbase

  • Basisstation

Befehlsstandard: Das Gerät startet das konfigurierte Bild.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl "Lizenz-Boot-Ebene" für folgende Zwecke:

  • Lizenzen herabstufen oder aktualisieren

  • Aktivieren oder Deaktivieren einer Evaluierungs- oder Erweiterungslizenz

  • Upgrade-Lizenz löschen

Dieser Befehl zwingt die Lizenzinfrastruktur, die konfigurierte Lizenzebene anstelle der Lizenzhierarchie zu booten, die von der Lizenzinfrastruktur für ein bestimmtes Modul aufrechterhalten wird.

  • Wenn der Switch neu geladen wird, überprüft die Lizenzierungsinfrastruktur die Konfiguration in der Startkonfiguration für alle Lizenzen. Wenn eine Lizenz in der Konfiguration vorhanden ist, wird der Switch mit dieser Lizenz gestartet. Wenn keine Lizenz vorhanden ist, folgt die Lizenzierungsinfrastruktur der Bildhierarchie, um nach Lizenzen zu suchen.

  • Wenn die erzwungene Boot-Evaluierungslizenz abläuft, folgt die Lizenzierungsinfrastruktur der regulären Hierarchie, um nach Lizenzen zu suchen.

  • Wenn die konfigurierte Boot-Lizenz bereits abgelaufen ist, folgt die Lizenzierungsinfrastruktur der Hierarchie, um nach Lizenzen zu suchen.

Dieser Befehl wird beim nächsten Neustart eines Supervisors (Act oder stby) wirksam. Diese Konfiguration muss in der Startkonfiguration gespeichert werden, damit sie effektiv ist. Nachdem Sie die Ebene konfiguriert haben, wird diese Konfiguration beim nächsten Start des Standby-Supervisors angewendet.

Um den Standby-Supervisor auf eine andere Ebene als aktiv zu booten, konfigurieren Sie diese Ebene mit diesem Befehl und rufen Sie den Standby-Modus auf.

Wenn der Befehl show license all die Lizenz als "Active, Not in Use, EULA not accepted" anzeigt, können Sie den Befehl license boot level verwenden, um die Lizenz zu aktivieren und die Endbenutzer-Lizenzvereinbarung (EULA) zu akzeptieren.

Beispiel: Das folgende Beispiel zeigt, wie die Lizenz ipbase auf dem Gerät beim nächsten Neuladen aktiviert wird:

license boot level ipbase

Im folgenden Beispiel werden Lizenzen konfiguriert, die nur für eine bestimmte Plattform (Cisco ISR 4000-Serie) gelten:

license boot level uck9
 license boot level securityk9

Befehl

Beschreibung

Lizenzinstallation

Installiert eine gespeicherte Lizenzdatei.

Lizenz speichern

Speichert eine Kopie einer dauerhaften Lizenz in einer bestimmten Lizenzdatei.

Lizenz alle anzeigen

Zeigt Informationen zu allen Lizenzen im System an.

Um einen bestimmten SIP-Überwachungsport in einer Tenant-Konfiguration festzulegen, verwenden Sie das Überwachungsport Befehl im Konfigurationsmodus für den Sprachklassen-Tenant. Standardmäßig ist der Überwachungsport auf Tenant-Ebene nicht festgelegt und der SIP-Überwachungsport auf globaler Ebene wird verwendet. Um den Überwachungsport auf Mandantenebene zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

listen-port { secure port-number | non-secure port-number }

neinÜberwachungsport {{{}} sicher Portnummer|nicht sicher Portnummer }

sicher

Gibt den TLS-Portwert an.

nicht sicher

Gibt den TCP- oder UDP-Portwert an.

Portnummer

  • Bereich mit sicheren Portnummern: 1–65535.

  • Nicht sicherer Portnummernbereich: 5000–5500.


 

Der Portbereich ist beschränkt, um Konflikte mit RTP-Medienports zu vermeiden, die auch UDP-Transport verwenden.

Befehlsstandard: Die Portnummer wird nicht auf einen Standardwert festgelegt.

Befehlsmodus: Konfigurationsmodus für Sprachklassen-Mandanten

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Vor der Einführung dieser Funktion war es nur möglich, den Überwachungsport für die SIP-Signalisierung auf globaler Ebene zu konfigurieren, und dieser Wert konnte nur geändert werden, wenn der Anrufverarbeitungsdienst zuerst heruntergefahren wurde. Es ist jetzt möglich, einen Überwachungsport für sicheren und nicht sicheren Datenverkehr innerhalb einer Tenant-Konfiguration anzugeben, sodass SIP-Übertragungswege flexibler ausgewählt werden können. Tenant-Überwachungsports können geändert werden, ohne den Anrufverarbeitungsdienst herunterzufahren, vorausgesetzt, es gibt keine aktiven Anrufe auf dem zugehörigen Trunk. Wenn die Konfiguration des Überwachungsports entfernt wird, werden alle mit dem Port verknüpften aktiven Verbindungen geschlossen.

Stellen Sie für eine zuverlässige Anrufverarbeitung sicher, dass die Signalisierungs- und Medienschnittstellenbindung für alle Tenants konfiguriert ist, die einen Überwachungsport enthalten, und dass die Schnittstellenbindung (für VRF- und IP-Adresse) und Überwachungsport-Kombinationen für alle Tenants und globalen Konfigurationen eindeutig sind.

Beispiel: Folgendes ist ein Konfigurationsbeispiel für Überwachungs-Port sicher :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Folgendes ist ein Konfigurationsbeispiel für Überwachungs-Port nicht sicher :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Folgendes ist ein Konfigurationsbeispiel für nein Überwachungsport :

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Befehl

Beschreibung

Anrufdienst beenden

SIP-Dienst auf CUBE herunterfahren.

Bindung

Bindet die Quelladresse für Signalisierungs- und Medienpakete an die IPv4- oder IPv6-Adresse einer bestimmten Schnittstelle.

Um Cisco IOS-Sprachgateways, Cisco Unified Border Elements (Cisco UBEs) oder Cisco Unified Communications Manager Express (Cisco Unified CME) global zu konfigurieren, um einen DNS-Hostnamen (Domain Name System) oder eine Domäne als localhost-Namen anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID in ausgehenden Nachrichten zu ersetzen, verwenden Sie die Localhost im Sprachdienst-SIP-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um einen DNS-Localhost-Namen zu entfernen und die Ersetzung der physischen IP-Adresse zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

localhost dns: [ Hostname ] Domäne [ bevorzugt ]

no localhost dns: [ Hostname ] Domäne [ bevorzugt ]

dns: [ Hostname. ] Domäne

Alphanumerischer Wert, der die DNS-Domäne (bestehend aus dem Domänennamen mit oder ohne bestimmten Host-Namen) anstelle der physischen IP-Adresse darstellt, die im Host-Teil der From-, Call-ID- und Remote-Party-ID-Header in ausgehenden Nachrichten verwendet wird.

Dieser Wert kann der Host-Name und die Domäne sein, die durch einen Punkt getrennt sind ( dns: Hostname.Domäne ) oder nur der Domänenname ( dns: Domäne). In beiden Fällen wird die dns: Trennzeichen müssen als die ersten vier Zeichen enthalten sein.

bevorzugt

(Optional) Gibt den angegebenen DNS-Hostnamen als bevorzugt an.

Befehlsstandard: Die physische IP-Adresse des ausgehenden Dial-Peers wird im Host-Teil der Header „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ in ausgehenden Nachrichten gesendet.

Befehlsmodi:

Sprachdienst-SIP-Konfiguration (conf-serv-sip)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Localhost Befehl im SIP-Konfigurationsmodus des Sprachdiensts, um global einen DNS-Localhost-Namen zu konfigurieren, der anstelle der physischen IP-Adresse in den Headern Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten auf Cisco IOS-Sprachgateways, Cisco UBEs oder Cisco Unified CME verwendet werden soll. Wenn mehrere Registrierungen konfiguriert sind, können Sie die Localhost bevorzugt , um anzugeben, welcher Host bevorzugt wird.

Um die globale Konfiguration zu überschreiben und Einstellungen für die Ersetzung des DNS-Localhost-Namens für einen bestimmten Dial Peer festzulegen, verwenden Sie das Sprachklasse SIP-Localhost Befehl im Wählpeer-Sprachkonfigurationsmodus. Um einen global konfigurierten DNS-Localhost-Namen zu entfernen und die physische IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ in ausgehenden Nachrichten zu verwenden, verwenden Sie die kein Localhost Befehl.

Beispiel: Das folgende Beispiel zeigt, wie Sie einen bevorzugten DNS-Localhost-Namen global konfigurieren, indem Sie nur die Domäne anstelle der physischen IP-Adresse in ausgehenden Nachrichten verwenden:

localhost dns:cube1.lgwtrunking.com

Um die an den Syslog-Servern protokollierten Nachrichten basierend auf dem Schweregrad zu begrenzen, verwenden Sie die Protokollierungsfalle im globalen Konfigurationsmodus. Um die Protokollierung an Remote-Gastgeber auf die Standardebene zurückzusetzen, verwenden Sie die nein Form dieses Befehls.

Protokollierungsfalle level

nein Protokollierungsfalle Stufe

Schweregrade

(Optional) Die Nummer oder der Name des gewünschten Schweregrads, bei dem Nachrichten protokolliert werden sollen. Nachrichten, die kleiner oder numerisch als die angegebene Stufe sind, werden protokolliert. Die Schweregrade lauten wie folgt (geben Sie die Nummer oder das Schlüsselwort ein):

  • [0 | Notfälle] – System ist unbrauchbar

  • [1 | Warnungen] – Sofortige Aktion erforderlich

  • [2 | critical] – Kritische Bedingungen

  • [3 | Fehler] – Fehlerbedingungen

  • [4 | Warnungen] – Warnbedingungen

  • [5 | Benachrichtigungen] – Normale, aber signifikante Bedingungen

  • [6 | Informationsnachrichten] – Informationsnachrichten

  • [7 | Debugging] – Debugging von Nachrichten

Befehlsstandard: Syslog-Nachrichten auf Stufe 0 bis Stufe 6 werden generiert, werden aber nur an einen Remote-Host gesendet, wenn die Gastgeber protokollieren Befehl konfiguriert ist.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine Falle ist eine nicht angeforderte Nachricht, die an einen Remote-Host für die Netzwerkverwaltung gesendet wird. Protokollierungsfallen sollten nicht mit SNMP-Traps verwechselt werden (SNMP-Protokollierungsfallen erfordern die Verwendung von CISCO -SYSLOG-MIB, werden mit dem snmp-server enable traps syslog und werden mit dem Simple Network Management Protocol gesendet.)

Die Protokollierung anzeigen Der EXEC-Befehl zeigt die Adressen und Ebenen an, die mit der aktuellen Protokollierungseinrichtung verknüpft sind. Der Status der Protokollierung an Remote-Hosts wird in der Befehlsausgabe als „Trap-Protokollierung“ angezeigt.

In der folgenden Tabelle sind die Syslog-Definitionen aufgeführt, die den Ebenen der Debugging-Meldungen entsprechen. Zusätzlich werden vier Kategorien von Nachrichten von der Software generiert, wie folgt:

  • Fehlermeldungen zu Software- oder Hardwarefehlern auf LOG _ ERR-Ebene.

  • Ausgabe für die Debug-Befehle auf der LOG _ WARNING-Ebene.

  • Schnittstellen-Up-/Down-Übergänge und Systemneustarts auf der LOG _ NOTICE-Ebene.

  • Reload-Anfragen und niedrige Prozessstapel auf LOG _ INFO-Ebene.

Verwenden Sie die Protokollhost- und Protokollierungs-Trap-Befehle, um Nachrichten an einen Remote-Syslog-Server zu senden.

Stufenargumente

Ebene

Beschreibung

Syslog-Definition

Notfälle0System nicht verwendbarPROTOKOLL <UNK> _ <UNK> EMERG
Warnungen1Sofortige Maßnahmen erforderlichPROTOKOLLHINWEIS _ <UNK>
kritisch2Kritische BedingungenPROTOKOLL _ <UNK> KRITISIEREN
Fehler3FehlerbedingungenPROTOKOLL _ <UNK> ERR
Warnungen4WarnbedingungenPROTOKOLLWARNUNG _ <UNK>
Benachrichtigungen5Normaler, aber signifikanter ZustandPROTOKOLLHINWEIS _ <UNK>
Informationsquelle6Nur InformationsnachrichtenPROTOKOLLINFO _ <UNK>
Fehlersuche7Debuggen von NachrichtenDEBUGGING PROTOKOLLIEREN _ <UNK>

Beispiel: Im folgenden Beispiel werden Systemnachrichten der Stufen 0 (Notfälle) bis 5 (Benachrichtigungen) an den Host unter 209.165.200.225 gesendet:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Befehl

Beschreibung

Gastgeber protokollieren

Aktiviert die Remote-Protokollierung von Systemprotokollierungsnachrichten und gibt den Syslog-Server-Host an, an den Nachrichten gesendet werden sollen.

Um eine SMTP-E-Mail-Serveradresse für Call Home zu konfigurieren, verwenden Sie die Mail-Server Befehl im Konfigurationsmodus „Call Home“. Um einen oder alle Mail-Server zu entfernen, verwenden Sie die nein Form dieses Befehls.

mail-server { ipv4-address | name } priority number

neinMail-Server {{{}} ipv4-Adresse |Name } PrioritätNummer

ipv4-Adresse

Gibt die IPv4-Adresse des Mail-Servers an.

Name

Gibt einen vollständig qualifizierten Domänennamen (FQDN) mit 64 Zeichen oder weniger an.

Prioritätsnummer

Gibt die Zahl von 1 bis 100 an, wobei eine niedrigere Zahl eine höhere Priorität definiert.

alle

Entfernt alle konfigurierten Mail-Server.

Befehlsstandard: Es ist kein E-Mail-Server konfiguriert.

Befehlsmodus: Konfiguration von Call Home (cfg-Call-Home)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Um die E-Mail-Transportmethode in der Call Home-Funktion zu unterstützen, müssen Sie mindestens einen SMTP-Mailserver (Simple Mail Transfer Protocol) mit dem Befehl mail-server konfigurieren. Sie können bis zu vier Backup-E-Mail-Server für maximal fünf E-Mail-Server-Definitionen angeben.

Beachten Sie beim Konfigurieren des Mail-Servers die folgenden Richtlinien:

  • Nur IPv4-Adressierung wird unterstützt.

  • Backup-E-Mail-Server können durch Wiederholung des Befehls mail-server mit verschiedenen Prioritätsnummern definiert werden.

  • Die Prioritätsnummer des Mail-Servers kann von 1 bis 100 konfiguriert werden. Der Server mit der höchsten Priorität (niedrigste Prioritätsnummer) wird zuerst versucht.

Beispiel: Die folgenden Beispiele zeigen, wie Sie den sicheren E-Mail-Server konfigurieren, der zum Senden proaktiver Benachrichtigungen verwendet wird:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

Das folgende Beispiel zeigt, wie die Konfiguration der konfigurierten Mail-Server entfernt wird:

Device(cfg-call-home)# no mail-server all

Befehl

Beschreibung

Einwahl (globale Konfiguration)

Ermöglicht die Konfiguration des Startkonfigurationsmodus für Anrufe zur Konfiguration der Einstellungen für den Startanruf.

Anruf zu Hause anzeigen

Zeigt Informationen zur Konfiguration von „Home anrufen“ an.

Um die maximale Anzahl an SIP-Telefonverzeichnisnummern (Durchwahlen) festzulegen, die von einem Cisco-Router unterstützt werden, verwenden Sie die max-dn Befehl im globalen Konfigurationsmodus für die Sprachregistrierung. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

max-dn max-Verzeichnisnummern

nein max-dn max-verzeichnisnummern

max. Verzeichnis Nummern

Maximale Anzahl von Durchwahlen (ephone-dns), die vom Cisco-Router unterstützt werden. Die maximale Anzahl ist versions- und plattformabhängig; Typ ? um den Bereich anzuzeigen.

Befehlsstandard: Der Standardwert ist Null.

Befehlsmodus: Globale Konfiguration der Sprachregistrierung (config-register-global)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Mit diesem Befehl wird die Anzahl der im lokalen Gateway verfügbaren SIP-Telefonverzeichnisnummern (Durchwahlen) begrenzt. Die max-dn ist plattformspezifisch. Es definiert die Grenze für die Stimme Registrieren dn Befehl. Die Max-Pool Der Befehl beschränkt die Anzahl der SIP-Telefone in einem Cisco CME-System ähnlich.

Sie können die Anzahl der zulässigen Anschlüsse auf das Maximum erhöhen. Nachdem die maximal zulässige Anzahl konfiguriert wurde, können Sie das Limit jedoch nicht reduzieren, ohne den Router neu zu starten. Sie können die Anzahl der zulässigen Anschlüsse nicht reduzieren, ohne die bereits konfigurierten Verzeichnisnummern mit dn-Tags zu entfernen, die eine höhere Zahl als die maximal zu konfigurierende Zahl haben.


 
Dieser Befehl kann auch für Cisco Unified SIP SRST verwendet werden.

Beispiel: Das folgende Beispiel zeigt, wie Sie die maximale Anzahl von Verzeichnisnummern auf 48 festlegen:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Befehl

Beschreibung

Voice Register

Öffnet den Sprachregister- und Konfigurationsmodus, um einen Anschluss für eine SIP-Telefonleitung zu definieren.

max-pool (voice register global)

Legt die maximale Anzahl von SIP-Sprachregisterpools fest, die in einer Umgebung mit lokalem Gateway unterstützt werden.

Verwenden Sie zum Festlegen der maximalen Anzahl von SIP-Sprachregisterpools (Session Initiation Protocol), die in Cisco Unified SIP SRST unterstützt werden, die Max-Pool Befehl im globalen Konfigurationsmodus für Sprachregister ( Sprachregister global ). Um die maximale Zahl auf den Standard zurückzusetzen, verwenden Sie die nein Form dieses Befehls.

max-pool max-voice-register-pools

nein max-pool max-voice-register-pools

Max-Stimme-Register-Pools

Maximale Anzahl der SIP-Sprachregisterpools, die vom Cisco-Router unterstützt werden. Die obere Grenze von Sprachregisterpools ist plattformabhängig; Typ ? für Bereich.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration der Sprachregistrierung (config-register-global)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl beschränkt die Anzahl der SIP-Telefone, die von Cisco Unified SIP SRST unterstützt werden. Die Max-Pool Befehl ist plattformspezifisch und definiert das Limit für die Sprachregisterpool Befehl.

Die max-dn begrenzt ähnlich die Anzahl der Verzeichnisnummern (Durchwahlen) in Cisco Unified SIP SRST.

Beispiel:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Befehl

Beschreibung

Voice Register

Öffnet den Sprachregister- und Konfigurationsmodus, um einen Anschluss für eine SIP-Telefonleitung zu definieren.

max-dn (voice register global)

Legt die maximale Anzahl an SIP-Sprachregisterpools fest, die in einer Cisco SIP SRST- oder Cisco CME-Umgebung unterstützt werden.

Um zu ermöglichen, dass Medienpakete direkt zwischen den Endpunkten übergeben werden, ohne dass das Cisco Unified Border Element (Cisco UBE) eingreift, und um die eingehende und ausgehende IP-zu-IP-Anruf-Gewinn- und Verlustfunktion für die Audio-Anrufbewertung auf dem eingehenden oder dem ausgehenden Dial-Peer zu aktivieren, geben Sie die Medien Befehl im Wähl-Peer-, Sprachklassen- oder Sprachdienst-Konfigurationsmodus. Um zum standardmäßigen IPIPGW-Verhalten zurückzukehren, verwenden Sie das nein Form dieses Befehls.

Medien [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { Massen-Statistik|Flow-around|Durchfluss|Gabelung|Überwachung [Video] [...] Max-Anrufe ] |Statistiken|Transcoderhohe Dichte|Anti-Posaune|Synchronisierungsstreams } ]

neinMedien [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { Massen-Statistik|Flow-around|Durchfluss|Gabelung|Überwachung [Video] [...] Max-Anrufe ] |Statistiken|Transcoderhohe Dichte|Anti-Posaune|Synchronisierungsstreams } ]

Massen-Statistik

(Optional) Ermöglicht einen regelmäßigen Prozess zum Abrufen von Massen-Anrufstatistiken.

Flow-around

(Optional) Ermöglicht die direkte Weiterleitung von Medienpaketen zwischen den Endpunkten, ohne das Eingreifen der Cisco UBE. Das Medienpaket soll um das Gateway fließen.

Durchfluss

(Optional) Ermöglicht Medienpaketen das Durchlaufen der Endpunkte, ohne das Eingreifen der Cisco UBE.

Gabelung

(Optional) Aktiviert die Medien-Forking-Funktion für alle Anrufe.

Überwachung

Aktiviert die Überwachungsfunktion für alle Anrufe oder eine maximale Anzahl von Anrufen.

Video

(Optional) Gibt die Videoqualitätsüberwachung an.

Max-Anrufe

Die maximale Anzahl der überwachten Anrufe.

Statistiken

(Optional) Aktiviert die Medienüberwachung.

Transcoder hohe Dichte

(Optional) Konvertiert Mediencodecs von einem Sprachstandard in einen anderen, um die Interoperabilität von Geräten mit unterschiedlichen Medienstandards zu erleichtern.

Anti-Posaune

(Optional) Aktiviert die Medien-Antiposaune für alle Anrufe. Medienposaunen sind Medienschleifen in SIP-Entität, die aufgrund einer Anrufübergabe oder Anrufweiterleitung entstehen.

Synchronisierungsstreams

(Optional) Gibt an, dass Audio- und Videostreams die DSP-Farmen in Cisco UBE und Cisco Unified CME durchlaufen.

Befehlsstandard: Das Standardverhalten des Cisco UBE besteht darin, Medienpakete vom eingehenden Anrufabschnitt zu empfangen, sie zu beenden und dann den Medienstrom auf einem ausgehenden Anrufabschnitt erneut zu initiieren.

Befehlsmodi:

Konfiguration des Dial-Peers (config-dial-peer)

Sprachklassenkonfiguration (config-class)

Sprachdienstkonfiguration (config-voi-serv)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Mit der Standardkonfiguration empfängt das Cisco UBE Medienpakete vom eingehenden Anrufabschnitt, beendet diese und leitet den Medienstrom auf einem ausgehenden Anrufabschnitt erneut ein. Media Flow-around ermöglicht die direkte Weiterleitung von Medienpaketen zwischen den Endpunkten, ohne das Eingreifen des Cisco UBE. Die Cisco UBE verarbeitet weiterhin Routing- und Abrechnungsfunktionen. Medien-Flow-around für SIP-zu-SIP-Anrufe wird nicht unterstützt.


 

Die Medien-Massen-Statistik und Medienstatistiken werden nur unterstützt.

Sie können den Medienfluss für eine Sprachklasse, alle VoIP-Anrufe oder einzelne Dial Peers festlegen.

Die Transcoder hohe Dichte Schlüsselwort kann in jedem der Konfigurationsmodi mit demselben Befehlsformat aktiviert werden. Wenn Sie den Transcoder hohe Dichte Schlüsselwort für Dial Peers, stellen Sie sicher, dass die Medien Transcoder hohe Dichte Befehl ist sowohl auf den ein- als auch auf den ausgehenden Beinen konfiguriert.

Die Software unterstützt nicht die Konfiguration des Transcoder hohe Dichte Schlüsselwort auf jedem Dial-Peer, der Videoanrufe verarbeiten soll. Die folgenden Szenarien werden nicht unterstützt:

  • Für Video verwendete Dial-Peers jederzeit. Konfigurieren der Medien Transcoder hohe Dichte Befehl direkt unter dem Dial-Peer oder eine Medienkonfiguration der Sprachklasse wird nicht unterstützt.

  • Dial-Peers, die auf einer Cisco UBE konfiguriert sind und für Videoanrufe verwendet werden können. Die globale Konfiguration des Medien Transcoder hohe Dichte -Befehl unter Sprachdienst Voip wird nicht unterstützt.


 

Die Medien-Massen-Statistik kann sich auf die Leistung auswirken, wenn eine große Anzahl aktiver Anrufe vorhanden ist. Für Netzwerke, bei denen die Leistung in den Anwendungen des Kunden entscheidend ist, wird empfohlen, dass die Medien-Massen-Statistik Befehl nicht konfiguriert.

So aktivieren Sie die Medien Befehl auf einem Unified Border Element-Sprachgateway der Cisco 2900- oder Cisco 3900-Serie eingeben, müssen Sie zuerst den Modus Rahmenelement Befehl. Dadurch wird die Medien Lauffläche und Medien Überwachung Befehle. Konfigurieren Sie nicht die Modus Rahmenelement auf den Plattformen der Cisco 2800- oder Cisco 3800-Serie.

Sie können die Medien-Antiposaune für eine Sprachklasse, alle VoIP-Anrufe oder einzelne Dial Peers angeben.

Die Anti-Posaune Schlüsselwort kann nur aktiviert werden, wenn in beiden Abschnitten keine Medienzusammenarbeit erforderlich ist. Die Anti-Posaune funktioniert nicht, wenn der Call Leg durchströmt ist und ein anderer Call Leg durchströmt.

Beispiel: Das folgende Beispiel zeigt Medien-Massen-Statistiken, die für alle VoIP-Anrufe konfiguriert werden:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

Das folgende Beispiel zeigt einen Medienfluss, der auf einem Dial-Peer konfiguriert ist:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

Das folgende Beispiel zeigt den Medienfluss, der für alle VoIP-Anrufe konfiguriert ist:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

Das folgende Beispiel zeigt den Medienfluss, der für Anrufe der Sprachklasse konfiguriert ist:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Beispiele für Medienfluss

Das folgende Beispiel zeigt einen Medienfluss, der auf einem Dial-Peer konfiguriert ist:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

Das folgende Beispiel zeigt den Medienfluss, der für alle VoIP-Anrufe konfiguriert ist:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

Das folgende Beispiel zeigt den Medienfluss, der für Anrufe der Sprachklasse konfiguriert ist:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Beispiele für Medienstatistiken

Das folgende Beispiel zeigt die Medienüberwachung, die für alle VoIP-Anrufe konfiguriert ist:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

Das folgende Beispiel zeigt die Medienüberwachung, die für Anrufe der Sprachklasse konfiguriert ist:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Medien-Transcoder Beispiele mit hoher Dichte

Das folgende Beispiel zeigt das Medien Transcoder Schlüsselwort für alle VoIP-Anrufe konfiguriert:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Das folgende Beispiel zeigt das Medien Transcoder Schlüsselwort für Anrufe in der Sprachklasse konfiguriert:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Das folgende Beispiel zeigt das Medien Transcoder Schlüsselwort auf einem Dial-Peer konfiguriert:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Medienüberwachung auf einer Cisco UBE-Plattform

Das folgende Beispiel zeigt, wie die Bewertung von Audioanrufen für maximal 100 Anrufe konfiguriert wird:


mode border-element
media monitoring 100

Das folgende Beispiel zeigt das Medien-Posaune Befehl für alle VoIP-Anrufe konfiguriert:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Das folgende Beispiel zeigt das Medien-Posaune Befehl für Sprachnachrichtenanrufe konfiguriert:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Das folgende Beispiel zeigt das Medien-Posaune Befehl für einen Dial-Peer konfiguriert:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Im folgenden Beispiel wird angegeben, dass sowohl Audio- als auch Video-RTP-Streams durch die DSP-Farmen gehen, wenn entweder Audio- oder Videotranskodierung erforderlich ist:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

Im folgenden Beispiel wird angegeben, dass sowohl Audio- als auch Video-RTP-Streams die DSP-Farmen durchlaufen, wenn entweder Audio- oder Videotranskodierung erforderlich ist und die RTP-Streams um das Cisco Unified Border Element herum fließen.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Befehl

Beschreibung

Dial-Peer Sprache

Öffnet den Wähl-Peer-Konfigurationsmodus.

Grenzelement im Modus

Aktiviert die Medienüberwachungsfunktion des Medien Befehl.

Sprachklasse

Öffnet den Konfigurationsmodus für die Sprachklasse.

Sprachdienst

Öffnet den Konfigurationsmodus für den Sprachdienst.

Um den von der Anwendung zugewiesenen Arbeitsspeicher zu ändern, verwenden Sie die Speicher im Konfigurationsmodus für benutzerdefinierte Anwendungsressourcenprofile. Um zu der von der Anwendung bereitgestellten Speichergröße zurückzukehren, verwenden Sie die nein Form dieses Befehls.

Speicher Speicher

Speicher Speicherno Speicher Speicher
Speicher

Speicherzuweisung in MB. Gültige Werte liegen zwischen 0 und 4096.

Befehlsstandard: Die Standardspeichergröße hängt von der Plattform ab.

Befehlsmodus: Benutzerdefinierte Konfiguration des Anwendungsressourcenprofils (config-app-resource-profile-custom)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Innerhalb jedes Anwendungspakets wird ein anwendungsspezifisches Ressourcenprofil bereitgestellt, das die empfohlene CPU-Auslastung, Speichergröße und Anzahl der für die Anwendung erforderlichen virtuellen CPUs (vCPUs) definiert. Verwenden Sie diesen Befehl, um die Zuweisung von Ressourcen für bestimmte Prozesse im benutzerdefinierten Ressourcenprofil zu ändern.

Reservierte Ressourcen, die im Anwendungspaket angegeben sind, können durch Festlegen eines benutzerdefinierten Ressourcenprofils geändert werden. Nur die CPU-, Speicher- und vCPU-Ressourcen können geändert werden. Damit die Ressourcenänderungen wirksam werden, beenden und deaktivieren Sie die Anwendung, aktivieren Sie sie und starten Sie sie erneut.

Beispiel: Das folgende Beispiel zeigt, wie der von der Anwendung bereitgestellte Speicher mithilfe eines benutzerdefinierten Ressourcenprofils überschrieben wird:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-Ressourcenprofil

Überschreibt das von der Anwendung bereitgestellte Ressourcenprofil.

Verwenden Sie zum Aktivieren des Webex Calling-Survivability-Modus für Cisco Webex Calling-Endpunkte den Modus webex-sgw Befehl. Um webex-sgw zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Webex-SSGW-Modus

kein -Modus webex-sgw

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Der Webex-sgw-Modus ist standardmäßig deaktiviert.

Befehlsmodus: Sprachregistrierung – Global

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn ein anderer Modus konfiguriert ist, stellen Sie sicher, dass Kein Modus vor der Konfiguration Modus webex-sgw .

Beispiel: Das folgende Beispiel zeigt, dass der Webex-sgw-Modus aktiviert ist:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Befehl

Beschreibung

Sprachregister global anzeigen

Zeigt alle globalen Konfigurationsinformationen an, die mit SIP-Telefonen verknüpft sind.

Verwenden Sie zum Aktivieren der Warteschleifenmusik das moh Befehl im Call-Manager-Fallback-Konfigurationsmodus. Um die Warteschleifenmusik zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

moh Dateiname

no moh Dateiname

Dateiname

Dateiname der Musikdatei. Die Musikdatei muss sich im Systemblitz befinden.

Befehlsstandard: MOH ist aktiviert.

Befehlsmodus: Call-Manager-Fallback-Konfiguration

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die moh können Sie die Musikdateien im .au- und .wav-Format angeben, die für Anrufer abgespielt werden, die gehalten wurden. MOH funktioniert nur für G.711-Anrufe und On-Net-VoIP- und PSTN-Anrufe. Bei allen anderen Anrufen hören Anrufer einen regelmäßigen Signalton. Interne Anrufe zwischen Cisco IP-Telefonen erhalten beispielsweise keinen MOH, Anrufer hören stattdessen einen Signalton.


 
Warteschleifenmusik-Dateien können das .wav- oder .au-Dateiformat sein; das Dateiformat muss jedoch 8-Bit 8-kHz-Daten enthalten, z. B. CCITT a-law- oder u-law-Datenformat.

MOH kann als Fallback-MOH-Quelle verwendet werden, wenn MOH-Live-Feed verwendet wird. Siehe das moh-live (Anruf-Manager-Fallback) Befehl für weitere Informationen.

Beispiel: Das folgende Beispiel aktiviert MOH und gibt die Musikdateien an:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Befehl

Beschreibung

Anruf-Manager-Fallback

Aktiviert die Cisco Unified SRST-Unterstützung und wechselt in den Call-Manager-Fallback-Konfigurationsmodus.

moh-live (Call-Manager-Fallback)

Gibt an, dass eine bestimmte Telefonnummer für einen ausgehenden Anruf verwendet werden soll, der die Quelle für einen MOH-Stream für SRST sein soll.

Um eine Schnittstelle zur Unterstützung des MOP (Maintenance Operation Protocol) zu aktivieren, verwenden Sie die Mop aktiviert Befehl im Schnittstellenkonfigurationsmodus. Um MOP auf einer Schnittstelle zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Mop aktiviert

kein Mop aktiviert

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Auf Ethernet-Schnittstellen aktiviert und auf allen anderen Schnittstellen deaktiviert.

Befehlsmodus: Schnittstellenkonfiguration (config-if)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Mop aktiviert Befehl, um eine Schnittstelle zur Unterstützung des MOP zu aktivieren.

Beispiel: Das folgende Beispiel aktiviert MOP für die serielle Schnittstelle 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Um eine Schnittstelle zum Senden von Benachrichtigungen über das periodische Wartungsprotokoll (MOP) zu aktivieren, verwenden Sie die mop sysid Befehl im Schnittstellenkonfigurationsmodus. Um die MOP-Nachrichtenunterstützung auf einer Benutzeroberfläche zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Mop-Sysid

nein mop sysid

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Aktiviert

Befehlsmodus: Schnittstellenkonfiguration (config-if)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können MOP weiterhin ausführen, ohne dass die ID-Nachrichten des Hintergrundsystems gesendet werden. Mit diesem Befehl können Sie die MOP-Remote-Konsole verwenden, aber keine Nachrichten generieren, die vom Konfigurator verwendet werden.

Beispiel: Das folgende Beispiel ermöglicht der seriellen Schnittstelle 0, MOP-System-Identifikationsnachrichten zu senden:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Befehl

Beschreibung

Mop-Gerätecode

Gibt den Gerätetyp an, der MOP-Sysid-Nachrichten und Programmanforderungsnachrichten sendet.

Mop aktiviert

Ermöglicht eine Schnittstelle zur Unterstützung des MOP.

Um einen Namen für die Redundanzgruppe zu konfigurieren, verwenden Sie die Name Befehl im Konfigurationsmodus der Anwendungsredundanzgruppe. Um den Namen einer Redundanzgruppe zu entfernen, verwenden Sie das nein Form dieses Befehls.

name redundancy-group-name

no name redundancy-group-name

Redundanz-Gruppenname

Gibt den Namen der Redundanzgruppe an.

Befehlsstandard: Die Redundanzgruppe ist nicht mit einem Namen konfiguriert.

Befehlsmodus: Konfigurationsmodus für Redundanz-Anwendungsgruppe (config-red-app-grp)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Name Befehl zum Konfigurieren des Alias der Redundanzgruppe.

Beispiel: Die folgenden Beispiele zeigen, wie der Name der RG-Gruppe konfiguriert wird:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Befehl

Beschreibung

Redundanz von Anwendungen

Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

Gruppe (Firewall)

Der Konfigurationsmodus für redundante Anwendungsgruppen wird beendet.

Herunterfahren

Schaltet eine Gruppe manuell aus.

Zum Konfigurieren eines DNS-Servers (Domain Name System) verwenden Sie die Name-Server Befehl im Konfigurationsmodus für Anwendungshosting. Um die DNS-Serverkonfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

name-server nummer [ ip-adresse ]

nein name-server nummer [ ip-adresse ]

Nummer

Gibt den DNS-Server an.

IP-Adresse

IP-Adresse des DNS-Servers.

Befehlsstandard: DNS-Server ist nicht konfiguriert.

Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Beim Konfigurieren einer statischen IP-Adresse in einem Linux-Container für das Anwendungshosting wird nur die zuletzt konfigurierte Namenserverkonfiguration verwendet.

Beispiel: Das folgende Beispiel zeigt, wie Sie einen DNS-Server für ein Gateway der virtuellen Netzwerkschnittstelle konfigurieren:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-Hosting-Gateway

Konfiguriert ein Gateway für eine virtuelle Netzwerkschnittstelle.

Gast-IP-Adresse

Konfiguriert eine IP-Adresse für die Gastschnittstelle.

Um die NETCONF-Schnittstelle auf Ihrem Netzwerkgerät zu aktivieren, verwenden Sie die netconfig-yang im globalen Konfigurationsmodus. Um die NETCONF-Schnittstelle zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

netconfig-yang

no netconfig-yang

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: NETCONF-Schnittstelle ist nicht aktiviert.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Nach der anfänglichen Aktivierung über die CLI können Netzwerkgeräte anschließend über eine modellbasierte Schnittstelle verwaltet werden. Die vollständige Aktivierung modellbasierter Schnittstellenprozesse kann bis zu 90 Sekunden in Anspruch nehmen.

Beispiel: Das folgende Beispiel zeigt, wie die NETCONF-Schnittstelle auf dem Netzwerkgerät aktiviert wird:

Device (config)# netconf-yang

Das folgende Beispiel zeigt, wie Sie SNMP-Trap nach dem Start von NETCONF-YANG aktivieren:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Zum Konfigurieren der NTP-Server (Network Time Protocol) für die Zeitsynchronisierung verwenden Sie die ntp-server im globalen Konfigurationsmodus. Um diese Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

ntp-server IP-Adresse

nein ntp-server ip-adresse

IP-Adresse

Gibt die primären oder sekundären IPv4-Adressen des NTP-Servers an.

Befehlsstandard: Standardmäßig sind keine Server konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der NTP-Dienst kann durch Eingabe eines beliebigen ntp Befehl. Wenn Sie die ntp-server , wird der NTP-Dienst aktiviert (wenn er noch nicht aktiviert wurde) und die Software-Taktsynchronisierung gleichzeitig konfiguriert.

Wenn Sie die kein ntp-server , wird nur die Server-Synchronisierungsfunktion aus dem NTP-Dienst entfernt. Der NTP-Dienst selbst bleibt zusammen mit allen anderen zuvor konfigurierten NTP-Funktionen aktiv.

Beispiel: Das folgende Beispiel zeigt, wie die primären und sekundären IP-Adressen der NTP-Server konfiguriert werden, die für die Zeitsynchronisierung erforderlich sind:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Um einen ausgehenden SIP-Proxy (Session Initiation Protocol) für ausgehende SIP-Nachrichten global auf einem Cisco IOS-Sprachgateway zu konfigurieren, verwenden Sie das ausgehender Proxy im Sprachdienst-SIP-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die Weiterleitung von SIP-Nachrichten an einen ausgehenden SIP-Proxy global zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Sprachklasse sip ausgehender Proxy { dhcp | ipv4: ipv4-Adresse | ipv6: ipv6-Adresse | dns: Gastgeber: Domäne } [ :Port-Nummer ]

neinSprachklasseSchluckausgehender Proxy {{{}} dhcp|ipv4: ipv4-Adresse | ipv6: ipv6-Adresse | dns: Gastgeber: Domäne } [ :Port-Nummer ]

dhcp

Gibt an, dass die IP-Adresse des ausgehenden Proxys von einem DHCP-Server abgerufen wird.

ipv4: ipv4-Adresse

Konfiguriert den Proxy auf dem Server und sendet alle initiierenden Anfragen an das angegebene IPv4-Adressziel. Der Doppelpunkt ist erforderlich.

ipv6:[ ipv6- Adresse ]

Konfiguriert den Proxy auf dem Server und sendet alle initiierenden Anfragen an das angegebene IPv6-Adressziel. Die Klammern müssen um die IPv6-Adresse herum eingegeben werden. Der Doppelpunkt ist erforderlich.

dns: Gastgeber:Domäne

Konfiguriert den Proxy auf dem Server und sendet alle initiierenden Anfragen an das angegebene Domänenziel. Die Doppelpunkte sind erforderlich.

: Portnummer

(Optional) Portnummer für den SIP-Server (Session Initiation Protocol). Der Doppelpunkt ist erforderlich.

Befehlsstandard: Ein ausgehender Proxy ist nicht konfiguriert.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Sprachklasse sip ausgehender Proxy hat im Dial-Peer-Konfigurationsmodus Vorrang vor dem Befehl im globalen SIP-Konfigurationsmodus.

Die Klammern müssen um die IPv6-Adresse herum eingegeben werden.

Beispiel: Das folgende Beispiel zeigt, wie Sie das Sprachklasse sip ausgehender Proxy Befehl auf einem Dial-Peer, um eine IPv4-Adresse (10.1.1.1) als ausgehenden Proxy zu generieren:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Das folgende Beispiel zeigt, wie Sie das Sprachklasse sip ausgehender Proxy Befehl auf einem Dial-Peer, um eine Domäne (sipproxy:cisco.com) als ausgehenden Proxy zu generieren:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Das folgende Beispiel zeigt, wie Sie das Sprachklasse sip ausgehender Proxy Befehl auf einem Dial-Peer, um einen ausgehenden Proxy mit DHCP zu generieren:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Befehl

Beschreibung

Wählen - Peer <UNK> Stimme

Definiert einen bestimmten Dial-Peer, gibt die Methode der Sprachkapselung an und wechselt in den Konfigurationsmodus für Dial-Peer.

Sprachdienst

Öffnet den Konfigurationsmodus für den Sprachdienst und gibt einen Sprachkapselungstyp an.

Um das Durchlaufen des SDP (Session Description Protocol) vom In-Leg zum Out-Leg zu aktivieren, verwenden Sie das Durchlaufinhalt entweder im globalen VoIP-SIP-Konfigurationsmodus oder im Dial-Peer-Konfigurationsmodus. Um einen SDP-Header aus einer konfigurierten Passthrough-Liste zu entfernen, verwenden Sie die nein Form des Befehls.

DurchwahlInhalt [...] benutzerdefiniertes sdp |sdp{{{}} Modus|System } |Unterstützung aufheben ]

neinDurchwahlInhalt [...] benutzerdefiniertes sdp |sdp{{{}} Modus|System } |Unterstützung aufheben ]

benutzerdefiniertes sdp

Aktiviert die Übergabe von benutzerdefiniertem SDP mithilfe von SIP-Profilen.

sdp

Ermöglicht das Durchgeben von SDP-Inhalten.

Modus

Aktiviert den Pass-through SDP-Modus.

System

Gibt an, dass die Passthrough-Konfiguration den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Unterstützung aufheben

Aktiviert die Weiterleitung aller nicht unterstützten Inhalte in einer SIP-Nachricht oder -Anforderung.

Befehlsstandard: Deaktiviert

Befehlsmodi:

SIP-Konfiguration (conf-serv-sip)

Konfiguration des Dial-Peers (config-dial-peer)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie die Passthrough-Konfiguration von benutzerdefiniertem SDP mithilfe von Peer-Regeln für SIP-Profile im globalen VoIP-SIP-Konfigurationsmodus konfiguriert wird:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

Das folgende Beispiel zeigt, wie die Weitergabe von benutzerdefiniertem SDP mithilfe von SIP-Profilen im Dial-Peer-Konfigurationsmodus konfiguriert wird:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

Das folgende Beispiel zeigt, wie die Durchwahl von SDP im globalen VoIP-SIP-Konfigurationsmodus konfiguriert wird:


Router(conf-serv-sip)# pass-thru content sdp 

 

Das folgende Beispiel zeigt, wie die Passthrough-Konfiguration von SDP im Sprachklassen-Tenant-Konfigurationsmodus konfiguriert wird:


Router(config-class)# pass-thru content sdp system 

 

Das folgende Beispiel zeigt, wie das Durchgeben nicht unterstützter Inhaltstypen im Dial-Peer-Konfigurationsmodus konfiguriert wird:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Verwenden Sie zum Konfigurieren eines Zuhälterschlüssels für die Verschlüsselung vom Typ 6 und zum Aktivieren der Passwortverschlüsselungsfunktion Advanced Encryption Standard (AES) das Passwortverschlüsselung aes im globalen Konfigurationsmodus. Um das Passwort zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Passwortverschlüsselung aes

nein Passwortverschlüsselung aes

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Standardmäßig ist die Funktion zur Verschlüsselung des AES-Passworts deaktiviert. Voreingestellte Schlüssel sind nicht verschlüsselt.

Befehlsmodus: Globaler Konfigurationsmodus (Konfiguration)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können Nur-Text-Passwörter im Typ-6-Format in NVRAM mithilfe einer Befehlszeilenschnittstelle (CLI) sicher speichern. Passwörter vom Typ 6 sind verschlüsselt. Obwohl die verschlüsselten Passwörter gesehen oder abgerufen werden können, ist es schwierig, sie zu entschlüsseln, um das tatsächliche Passwort herauszufinden. Verwenden Sie die Schlüssel-Kennwort-Verschlüsselung Befehl mit dem Passwortverschlüsselung aes Befehl zum Konfigurieren und Aktivieren des Kennworts (zur Verschlüsselung der Schlüssel wird der symmetrische Verschlüsselungsstandard [AES] verwendet). Das Kennwort (Schlüssel), das mit dem kein Schlüssel Konfigurationsschlüssel Passwort-Verschlüsselung -Befehl ist der Master-Verschlüsselungsschlüssel, mit dem alle anderen Schlüssel im Router verschlüsselt werden.

Wenn Sie den Passwortverschlüsselung aes Befehl ohne Konfiguration des Schlüssel-Kennwort-Verschlüsselung , wird die folgende Nachricht beim Start oder während eines Prozesses der nichtflüchtigen Erzeugung (NVGEN) gedruckt, z. B. wenn der ausgeführte Konfiguration anzeigen oder running-config startup-config kopieren Befehle wurden konfiguriert:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Ändern eines Passworts

Wenn das Passwort (Hauptschlüssel) geändert oder neu verschlüsselt wird, verwenden Sie die Schlüssel-Kennwort-Verschlüsselung -Befehl), übergibt die List Registry den alten und den neuen Schlüssel an die Anwendungsmodule, die die Verschlüsselung vom Typ 6 verwenden.

Löschen eines Passworts

Wenn der Master-Schlüssel, der mit dem Schlüssel-Kennwort-Verschlüsselung Befehl aus dem System gelöscht wird, wird eine Warnung gedruckt (und eine Bestätigungsaufforderung ausgegeben), die besagt, dass alle Typ 6 Passwörter nutzlos werden. Als Sicherheitsmaßnahme werden Passwörter, nachdem sie verschlüsselt wurden, nie mehr in der Cisco IOS-Software entschlüsselt. Passwörter können jedoch wie im vorigen Absatz erläutert neu verschlüsselt werden.


 

Wenn das Kennwort mit dem Schlüssel-Kennwort-Verschlüsselung Befehl ist verloren, er kann nicht wiederhergestellt werden. Das Passwort sollte an einem sicheren Ort gespeichert werden.

Dekonfigurierung der Passwortverschlüsselung

Wenn Sie die Passwortverschlüsselung später mithilfe der keine Passwortverschlüsselung aes , werden alle vorhandenen Typ-6-Passwörter unverändert gelassen, und solange das Passwort (Hauptschlüssel), das mit dem Schlüssel-Kennwort-Verschlüsselung -Befehl vorhanden ist, werden die Passwörter vom Typ 6 bei Bedarf von der Anwendung entschlüsselt.

Speichern von Passwörtern

Da niemand das Passwort „lesen“ kann (konfiguriert mit dem Schlüssel-Kennwort-Verschlüsselung Befehl), gibt es keine Möglichkeit, dass das Passwort vom Router abgerufen werden kann. Bestehende Management-Stationen können nicht „wissen“, was es ist, wenn die Stationen erweitert werden, um diesen Schlüssel irgendwo enthalten, in diesem Fall muss das Passwort sicher im Management-System gespeichert werden. Wenn Konfigurationen mit TFTP gespeichert werden, sind die Konfigurationen nicht eigenständig, was bedeutet, dass sie nicht auf einen Router geladen werden können. Vor oder nach dem Laden der Konfigurationen auf einen Router muss das Passwort manuell hinzugefügt werden (mit dem Schlüssel-Kennwort-Verschlüsselung Befehl). Das Passwort kann manuell zur gespeicherten Konfiguration hinzugefügt werden, wird jedoch nicht empfohlen, da das manuelle Hinzufügen des Passworts es jedem ermöglicht, alle Passwörter in dieser Konfiguration zu entschlüsseln.

Konfigurieren neuer oder unbekannter Passwörter

Wenn Sie Verschlüsselungstext eingeben oder ausschneiden und einfügen, der nicht mit dem Hauptschlüssel übereinstimmt, oder wenn kein Hauptschlüssel vorhanden ist, wird der Verschlüsselungstext akzeptiert oder gespeichert, aber eine Warnmeldung wird gedruckt. Die Warnmeldung lautet wie folgt:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Wenn ein neuer Hauptschlüssel konfiguriert ist, werden alle einfachen Schlüssel verschlüsselt und Typ-6-Schlüssel erstellt. Die vorhandenen Schlüssel vom Typ 6 sind nicht verschlüsselt. Die vorhandenen Typ-6-Tasten bleiben unverändert.

Wenn der alte Hauptschlüssel verloren geht oder unbekannt ist, haben Sie die Möglichkeit, den Hauptschlüssel mit dem kein Schlüssel Konfigurationsschlüssel Passwort-Verschlüsselung Befehl. Löschen des Hauptschlüssels mit dem kein Schlüssel Konfigurationsschlüssel Passwort-Verschlüsselung bewirkt, dass die vorhandenen verschlüsselten Passwörter in der Routerkonfiguration verschlüsselt bleiben. Die Passwörter werden nicht entschlüsselt.

Beispiel: Das folgende Beispiel zeigt, wie die Passwörter vom Typ 6 mit AES-Verschlüsselung und benutzerdefiniertem Primärschlüssel verschlüsselt werden:

conf t
key config-key password-encrypt Password123
password encryption aes

Das folgende Beispiel zeigt, dass ein verschlüsselter vorinstallierter Schlüssel vom Typ 6 aktiviert wurde:

Device (config)# password encryption aes

Befehl

Beschreibung

Schlüssel Config-Schlüssel Passwort-Verschlüsselung

Speichert einen Verschlüsselungsschlüssel vom Typ 6 im privaten NVRAM.

Passwortprotokollierung

Bietet ein Protokoll der Debugging-Ausgabe für einen Typ-6-Passwortvorgang.

Um einen Anruf basierend auf dem gesamten SIP (Session Initiation Protocol) oder dem URI (Telephone (TEL) abzugleichen, verwenden Sie die Muster Befehl im Konfigurationsmodus der Sprach-URI-Klasse. Um die Übereinstimmung zu entfernen, verwenden Sie die nein Form dieses Befehls.

Muster uri-Muster

kein -Muster uri-Muster

URI-Muster

Cisco IOS-Muster für regulären Ausdruck (Regex), das mit dem gesamten URI übereinstimmt. Kann bis zu 128 Zeichen lang sein.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Konfiguration der Sprach-URI-Klasse

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Das lokale Gateway unterstützt derzeit keine Unterstriche "_ " im Abgleichsmuster. Als Problemumgehung können Sie den Punkt „“ verwenden. (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

Dieser Befehl entspricht einem Muster mit regulären Ausdrücken für den gesamten URI.

Wenn Sie diesen Befehl in einer URI-Sprachklasse verwenden, können Sie keinen anderen Pattern-Matching-Befehl wie den Gastgeber , Telefonkontext , Telefonnummer oder Benutzer-ID Befehle.

Beispiel: Das folgende Beispiel zeigt, wie Sie ein Muster definieren, um eine lokale Gateway-Site innerhalb eines Unternehmens basierend auf dem Parameter OTG/DTG der Trunk-Gruppe von Control Hub eindeutig zu identifizieren:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

Das folgende Beispiel zeigt, wie der VIA-Port für die Unified CM-Signalisierung für den Webex Calling-Trunk definiert wird:

voice class uri 300 sip
pattern :5065

Das folgende Beispiel zeigt, wie Unified CM-Quellsignalisierungs-IP und VIA-Port für PSTN-Trunk definiert werden:

voice class uri 302 sip
pattern 192.168.80.60:5060

Befehl

Beschreibung

Ziel-uri

Gibt die Sprachklasse an, die zum Abgleichen des Ziel-URI verwendet werden soll, der von einer Sprachanwendung bereitgestellt wird.

Gastgeber

Entspricht einem Anruf basierend auf dem Host-Feld in einer SIP-URI.

eingehender URI

Gibt die Sprachklasse an, die verwendet wird, um einen VoIP-Dial-Peer mit dem URI eines eingehenden Anrufs abzugleichen.

Telefonkontext

Filtert URIs heraus, die kein Telefonkontextfeld enthalten, das dem konfigurierten Muster entspricht.

Telefonnummer

Entspricht einem Anruf basierend auf dem Feld für die Telefonnummer in einem TEL-URI.

Wählplan-incall-uri anzeigen

Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Sprachanruf zugeordnet ist.

Wählplan-URI anzeigen

Zeigt an, welcher ausgehende Dial-Peer für einen bestimmten Ziel-URI zugeordnet ist.

Benutzer-ID

Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

Sprachkurs uri

Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial-Peers zu Anrufen, die einen SIP- oder TEL-URI enthalten.

Um dauerhaften Festplattenspeicher für eine Anwendung zu reservieren, verwenden Sie das persist-disk Befehl im Konfigurationsmodus. Um den reservierten Bereich zu entfernen, verwenden Sie die nein Form dieses Befehls.

persist-disk Einheit

nein persist disk Einheit

Einheit

Dauerhafte Festplattenreservierung in MB. Gültige Werte liegen zwischen 0 und 65535.

Befehlsstandard: Wenn der Befehl nicht konfiguriert ist, wird die Speichergröße basierend auf den Anwendungsanforderungen bestimmt.

Befehlsmodus: Benutzerdefinierte Konfiguration des Anwendungsressourcenprofils (config-app-resource-profile-custom)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn die persist-disk -Befehl nicht konfiguriert ist, dann wird die Speichergröße basierend auf der Anwendungsanforderung bestimmt.

Beispiel: Das folgende Beispiel zeigt, wie die Reservierung durchgeführt wird:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-Ressourcenprofil

Überschreibt das von der Anwendung bereitgestellte Ressourcenprofil.

Um die bevorzugte Reihenfolge eines ausgehenden Dial-Peers innerhalb einer Sammelanschlussgruppe anzugeben, verwenden Sie die Voreinstellung im Dial-Peer-Konfigurationsmodus. Um die Einstellung zu entfernen, verwenden Sie die nein Form dieses Befehls.

Wert für Präferenz

kein Voreinstellung Wert

Wert

Eine Ganzzahl von 0 bis 10. Eine niedrigere Zahl weist auf eine höhere Präferenz hin. Der Standardwert ist 0. Dies ist die höchste Einstellung.

Befehlsstandard: Der am längsten übereinstimmende Dial-Peer ersetzt den Präferenzwert.

Befehlsmodus: Konfiguration von Dial-Peer (Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Voreinstellung , um die bevorzugte Reihenfolge für übereinstimmende Dial-Peers in einer Sammelanschlussgruppe anzugeben. Wenn Sie eine Einstellung festlegen, kann der gewünschte Dial-Peer ausgewählt werden, wenn mehrere Dial-Peers innerhalb eines Sammelanschlusses für eine Wählzeichenfolge zugeordnet werden.

Die Präferenz für den Jagdalgorithmus ist konfigurierbar. Um beispielsweise anzugeben, dass eine Anrufverarbeitungssequenz zu Ziel A, dann zu Ziel B und schließlich zu Ziel C geht, würden Sie den Zielen in der folgenden Reihenfolge Präferenzen (0 ist die höchste Präferenz) zuweisen:

  • Voreinstellung 0 bis A

  • Voreinstellung 1 zu B

  • Voreinstellung 2 bis C

Verwenden Sie die Voreinstellung Befehl nur auf dem gleichen Mustertyp. Zum Beispiel sind Ziel-URI und Ziel-Muster zwei verschiedene Mustertypen. Standardmäßig hat Ziel-URI eine höhere Präferenz als Ziel-Muster.

Beispiel: Das folgende Beispiel zeigt, wie Sie den ausgehenden Webex Calling-Dial-Peer konfigurieren, der die Wahl-Peer-Auswahl für den ausgehenden Webex Calling-Trunk basierend auf der Dial-Peer-Gruppe umfasst:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Um die anfängliche Priorität und den Failover-Schwellenwert für eine Redundanzgruppe zu konfigurieren, verwenden Sie die Priorität Befehl im Konfigurationsmodus der Anwendungsredundanzgruppe. Verwenden Sie zum Entfernen der Funktion die nein Form dieses Befehls.

Priorität Prioritätswert Failover-Schwellenwert Schwellenwert

no Priorität Prioritätswert Failover-Schwellenwert Schwellenwert

Prioritätswert

Gibt den Prioritätswert an.

Schwellenwert

Gibt den Schwellenwert an.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Konfigurationsmodus für Anwendungsredundanzgruppen (config-red-app-grp)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sowohl aktive als auch Standby-Router sollten die gleichen Prioritäts- und Schwellenwerte haben.

Beispiel: Das folgende Beispiel zeigt, wie Sie ein RG für die Verwendung mit VoIP HA im Untermodus „Anwendungs-Redundanz“ konfigurieren:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Verwenden Sie zum Konfigurieren der Richtlinienoptionen für die Privatfunktion-Kopfzeile auf globaler Ebene die Datenschutzrichtlinie Befehl im VoIP-SIP-Konfigurationsmodus des Sprachdiensts oder im Konfigurationsmodus des Sprachklassen-Tenants. Verwenden Sie zum Deaktivieren der Richtlinienoptionen für die Privatfunktion-Kopfzeile die nein Form dieses Befehls.

Datenschutzrichtlinie {{{}} Durchgang|immer senden|Streifen {{{}} Umleitung|Historie-Info } [ System ] }

neinDatenschutzrichtlinie {{{}} Durchgang|immer senden|Streifen {{{}} Umleitung|Historie-Info } [ System ] }

Durchgang

Übergibt die Privatsphärewerte aus der empfangenen Nachricht an den nächsten Anrufabschnitt.

immer senden

Übergibt einen Privatfunktion-Header mit dem Wert „Keine“ an den nächsten Anrufabschnitt, wenn die empfangene Nachricht keine Privatfunktion-Werte enthält, aber ein Privatfunktion-Header erforderlich ist.

Streifen

Entfernt die Umleitungs- oder Verlaufsinformationen-Header, die vom nächsten Anrufabschnitt empfangen wurden.

Umleitung

Entfernt die Umleitungs-Header, die Sie vom nächsten Anrufabschnitt erhalten haben.

Historie-Info

Entfernt die Verlaufsinformationen-Header, die vom nächsten Anrufabschnitt empfangen wurden.

System

Gibt an, dass die Richtlinienoptionen für den Datenschutz-Header den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Es sind keine Einstellungen für die Datenschutzrichtlinie konfiguriert.

Befehlsmodus: VoIP-SIP-Konfiguration für Sprachdienst (conf-serv-sip)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn eine empfangene Nachricht Privatsphärewerte enthält, verwenden Sie die Datenschutzrichtlinie Durchgang , um sicherzustellen, dass die Privatsphärewerte von einem Call Leg an den nächsten übergeben werden. Wenn die empfangene Nachricht keine Datenschutzwerte enthält, aber der Privatfunktion-Header erforderlich ist, verwenden Sie die Datenschutzrichtlinie Senden immer , um den Privatfunktion-Header auf „Keine“ zu setzen und die Nachricht an den nächsten Anrufabschnitt weiterzuleiten. Wenn Sie die Umleitung und Verlaufsinformationen aus den Kopfzeilen entfernen möchten, die Sie vom nächsten Anrufabschnitt erhalten haben, verwenden Sie die Datenschutzrichtlinie Streifen Befehl. Sie können das System so konfigurieren, dass alle Optionen gleichzeitig unterstützt werden.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Passthrough-Datenschutzrichtlinie aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Das folgende Beispiel zeigt, wie Sie die Datenschutzrichtlinie „send-always“ aktivieren:

Router(config-class)# privacy-policy send-always system

Das folgende Beispiel zeigt, wie Sie die Strip-Datenschutzrichtlinie aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

Das folgende Beispiel zeigt, wie Sie die Passthrough-, send-always-privacy- und strip-Richtlinien aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

Das folgende Beispiel zeigt, wie Sie die Datenschutzrichtlinie „send-always“ im Konfigurationsmodus für den Sprachklassen-Tenant aktivieren:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Befehl

Beschreibung

Zugewiesene ID

Legt die Datenschutzstufe fest und aktiviert entweder PAID- oder PPID-Privatfunktion-Header in ausgehenden SIP-Anfragen oder Antwortnachrichten.

Sprachklasse sip Datenschutzrichtlinie

Konfiguriert die Richtlinienoptionen für den Privatfunktion-Header auf der Ebene der Dial-Peer-Konfiguration.

Verwenden Sie zum Konfigurieren des Steuerschnittstellenprotokolls und zum Eingeben des Konfigurationsmodus für das Redundanzanwendungsprotokoll die Protokoll Befehl im Konfigurationsmodus für die Anwendungsredundanz. Um die Protokollinstanz aus der Redundanzgruppe zu entfernen, verwenden Sie die nein Form dieses Befehls.

Protokollnummer

keine Protokoll Nummer

Nummer

Gibt die Protokollinstanz an, die an eine Steuerschnittstelle angehängt wird.

Befehlsstandard: Protokollinstanz ist nicht in einer Redundanzgruppe definiert.

Befehlsmodus: Konfigurationsmodus für Anwendungsredundanz (config-red-app)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Konfiguration für das Steuerschnittstellenprotokoll besteht aus den folgenden Elementen:

  • Authentifizierungsinformationen

  • Gruppenname

  • Hallo-Zeit

  • Haltedauer

  • Protokollinstanz

  • Verwendung des Protokolls für bidirektionale Weiterleitung (BFD)

Beispiel: Das folgende Beispiel zeigt, wie Sie die Protokollinstanz konfigurieren und den Konfigurationsmodus für das Redundanzanwendungsprotokoll eingeben:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Um in den Konfigurationsmodus für Redundanz zu wechseln, verwenden Sie die Redundanz im globalen Konfigurationsmodus.

Redundanz

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Keiner

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Ausfahrt Befehl zum Beenden des Redundanzkonfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie Sie in den Redundanzkonfigurationsmodus wechseln:


Device(config)#redundancy
Device(config-red)#application redundancy

Befehl

Beschreibung

Redundanz anzeigen

Zeigt Informationen zur Redundanzeinrichtung an.

Um die Redundanz für die Anwendung zu aktivieren und den Redundanzprozess zu steuern, verwenden Sie die Redundanzgruppe im VoIP-Konfigurationsmodus des Sprachdiensts. Verwenden Sie zum Deaktivieren des Redundanzprozesses die nein Form dieses Befehls.

Redundanzgruppe Gruppennummer

keine Redundanzgruppe Gruppennummer

Gruppennummer

Gibt die Nummer der Redundanzgruppe an.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: VoIP-Konfigurationsmodus für Sprachdienst (config-voi-serv)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Hinzufügen und Entfernen Redundanzgruppe erfordert ein erneutes Laden, damit die aktualisierte Konfiguration wirksam wird. Laden Sie die Plattformen erneut, nachdem alle Konfigurationen angewendet wurden.

Beispiel: Das folgende Beispiel zeigt, wie die Redundanzgruppe konfiguriert wird, um die CUBE-Anwendung zu aktivieren:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Um die Schnittstelle mit der erstellten Redundanzgruppe zu verknüpfen, verwenden Sie die Redundanzgruppe Befehl im Schnittstellenmodus. Verwenden Sie zum Trennen der Schnittstelle die nein Form dieses Befehls.

redundancy group group-number { ipv4 ipv6 } ip-address exklusiv

neinRedundanzgruppeGruppennummer {{{}} ipv4ipv6 } IP-Adresseexklusiv

Gruppennummer

Gibt die Nummer der Redundanzgruppe an.

IP-Adresse

Gibt die IPv4- oder IPv6-Adresse an.

Exklusiv

Verknüpft die Redundanzgruppe mit der Schnittstelle.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Schnittstellenkonfiguration (config-if)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verknüpft die Schnittstelle mit der Redundanzgruppe. Es ist zwingend erforderlich, eine separate Schnittstelle für Redundanz zu verwenden, d. h. die für den Sprachverkehr verwendete Schnittstelle kann nicht als Steuerungs- und Datenschnittstelle verwendet werden. Sie können maximal zwei Redundanzgruppen konfigurieren. Daher kann es innerhalb desselben Netzwerks nur zwei Aktive und Standby-Paare geben.

Beispiel: Das folgende Beispiel zeigt, wie die IPv4-Schnittstelle mit der Redundanzgruppe verknüpft wird:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Befehl

Beschreibung

ipv6-Adresse IP-Adresse

Physische IPv6-Adresskonfiguration des Geräts.

Um SIP-Gateways (Session Initiation Protocol) zu aktivieren, um E.164-Nummern mit einem externen SIP-Proxy oder einem SIP-Registrar zu registrieren, verwenden Sie die Registrar im SIP UA-Konfigurationsmodus. Um die Registrierung von E.164-Nummern zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Registrar dhcp|Registrar-Index ] registrar-server-adresse :Port ] } [ auth-BereichBereich ] [ läuft abSekunden ] [ zufälliger Kontakt ] [ Aktualisierungs-VerhältnisVerhältnis von Prozentsatz ] [ Schema { Schluck|Schluckauf } ] [ tcp][ Typ ][ sek ] | { | }

neinRegistrar dhcp|Registrar-Index ] registrar-server-adresse:Port ] } [ auth-BereichBereich ] läuft abSekunden ] zufälliger Kontakt ] [ Aktualisierungs-VerhältnisVerhältnis von Prozentsatz ] [ Schema Schluck|Schluckauf } ] [ [ tcp] [[ Typ ] [ ] | { | }

dhcp

(Optional) Gibt an, dass der Domänenname des primären Registrierungsservers von einem DHCP-Server abgerufen wird (kann nicht zum Konfigurieren sekundärer oder mehrerer Registrierungsstellen verwendet werden).

Registrar-Index

(Optional) Ein bestimmter Registrar, der konfiguriert werden kann, sodass mehrere Registrare konfiguriert werden können (maximal sechs). Der Bereich liegt zwischen 1 und 6.

registrar-server-adresse

Die Adresse des SIP-Registrierungsservers, die für die Endpunktregistrierung verwendet werden soll. Dieser Wert kann in einem von drei Formaten eingegeben werden:

  • dns: Adresse – die DNS-Adresse (Domain Name System) des primären SIP-Registrierungsservers (der dns: Trennzeichen muss als erste vier Zeichen enthalten sein).

  • ipv4: Adresse – die IP-Adresse des SIP-Registrierungsservers (der ipv4: Trennzeichen müssen als die ersten fünf Zeichen enthalten sein).

  • ipv6:[ address] – die IPv6-Adresse des SIP-Registrierungsservers (der ipv6: Trennzeichen müssen als die ersten fünf Zeichen enthalten sein, und die Adresse selbst muss öffnende und schließende eckige Klammern enthalten).

: port ]

(Optional) Die SIP-Portnummer (Doppelpunkt-Trennzeichen erforderlich).

auth-Bereich

(Optional) Gibt den Bereich für die vorgeladene Autorisierung an.

Bereich

Der Bereichsname.

läuft ab: Sekunden

(Optional) Gibt die Standardregistrierungszeit in Sekunden an. Der Bereich liegt zwischen 60 und 65535 . Der Standardwert ist 3600.

zufälliger Kontakt

(Optional) Gibt die Kopfzeile des Kontakts mit zufälliger Zeichenfolge an, die zur Identifizierung der Registrierungssitzung verwendet wird.

Aktualisierungs-VerhältnisVerhältnis von Prozentsatz

(Optional) Gibt die Registrierungsaktualisierungsrate in Prozent an. Der Bereich liegt zwischen 1 und 100 . Der Standardwert ist 80.

Schema { sip | sips }

(Optional) Gibt das URL-Schema an. Die Optionen sind SIP ( sip ) oder sicheres SIP ( sips ), abhängig von Ihrer Software-Installation. Der Standardwert ist sip .

TCP

(Optional) Gibt TCP an. Wenn diese Option nicht angegeben ist, lautet der Standardwert UDP UDP.

Typ

(Optional) Der Registrierungstyp.


 

Die Typ Argument kann nicht mit dem verwendet werden dhcp Option.

sekundär

(Optional) Gibt einen sekundären SIP-Registrar für Redundanz an, wenn der primäre Registrar fehlschlägt. Diese Option ist nicht gültig, wenn DHCP angegeben ist.

Wenn zwei Registrare vorhanden sind, wird die REGISTER-Nachricht an beide Registrar-Server gesendet, auch wenn der primäre Registrar 200 OK sendet und der Übertragungsweg beim primären Registrar registriert ist.

Wenn Sie die Registrierung nur an den sekundären Registrar senden möchten, wenn der primäre fehlschlägt, verwenden Sie DNS SRV.


 

Sie können keine anderen optionalen Einstellungen konfigurieren, nachdem Sie die sekundär Schlüsselwort: Geben Sie zuerst alle anderen Einstellungen an.

läuft ab

(Optional) Gibt die Ablaufzeit der Registrierung an.

System

(Optional) Gibt die Verwendung des globalen SIP-UA-Werts an. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Registrierung ist deaktiviert.

Befehlsmodi:

SIP UA-Konfiguration (config-sip-ua)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Registrar dhcp oder Registrar Registrar-Server-Adresse Befehl zum Aktivieren des Gateways, um E.164-Telefonnummern bei primären und sekundären externen SIP-Registern zu registrieren. Endpunkte auf Cisco IOS SIP-TDM-Gateways (Time Division Multiplexing), Cisco Unified Border Elements (CUBEs) und Cisco Unified Communications Manager Express (Cisco Unified CME) können mit dem Registrar Registrar-Index Befehl.

Cisco IOS-SIP-Gateways generieren standardmäßig keine SIP-Registrierungsnachrichten.


 

Wenn Sie eine IPv6-Adresse eingeben, müssen Sie eckige Klammern um den Adresswert einfügen.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Registrierung mit einem primären und sekundären Registrar konfigurieren:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Das folgende Beispiel zeigt, wie Sie ein Gerät so konfigurieren, dass es sich mit der vom DHCP-Server empfangenen SIP-Serveradresse registriert. Die dhcp Schlüsselwort ist nur für die Konfiguration durch den primären Registrar verfügbar und kann nicht verwendet werden, wenn mehrere Registrare konfiguriert werden.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Das folgende Beispiel zeigt, wie ein primärer Registrar mithilfe einer IP-Adresse mit TCP konfiguriert wird:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

Das folgende Beispiel zeigt, wie Sie ein URL-Schema mit SIP-Sicherheit konfigurieren:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Das folgende Beispiel zeigt, wie Sie einen sekundären Registrar mit einer IPv6-Adresse konfigurieren:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Das folgende Beispiel zeigt, wie Sie alle POTS-Endpunkte mit DNS-Adressen auf zwei Registrierungsstellen konfigurieren können:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Das folgende Beispiel zeigt, wie Sie den Bereich für vorgeladene Autorisierung mithilfe der Adresse des Registrierungsservers konfigurieren:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Das folgende Beispiel zeigt, wie der Registrar im Konfigurationsmodus für den Sprachklassen-Tenant konfiguriert wird:

Router(config-class)# registrar server system

Befehl

Beschreibung

Authentifizierung (Dial Peer)

Aktiviert die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer.

Authentifizierung (SIP UA)

Aktiviert die SIP-Digest-Authentifizierung.

Anmeldeinformationen (SIP UA)

Konfiguriert eine Cisco UBE, um eine SIP-Registrierungsnachricht zu senden, wenn sie sich im UP-Status befindet.

Lokaler Gastgeber

Konfiguriert globale Einstellungen zum Ersetzen eines lokalen DNS-Hostnamens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten.

Registrierung wiederholen

Legt die Gesamtzahl der zu sendenden SIP-Registrierungsnachrichten fest.

sip-ua-Registrierungsstatus anzeigen

Zeigt den Status der E.164-Nummern an, die ein SIP-Gateway bei einem externen primären oder sekundären SIP-Registrar registriert hat.

timers register

Legt fest, wie lange die SIP UA wartet, bevor Registrierungsanfragen gesendet werden.

Sprachklasse sip localhost

Konfiguriert die Einstellungen für das Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten auf einem einzelnen Dial-Peer, wodurch die globale Einstellung überschrieben wird.

Um die SIP-Registrierungsfunktion zu aktivieren, verwenden Sie die Befehl registrar server im SIP-Konfigurationsmodus. Um die SIP-Registrierungsfunktion zu deaktivieren, verwenden Sie die nein Form des Befehls.

RegistrarServer [...] läuft ab [...] max.Sek. ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ Min.Sek. ] ]

neinRegistrarServer [...] läuft ab [...] max.Sek. ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ Min.Sek. ] ]

läuft ab

(Optional) Legt die aktive Zeit für eine eingehende Registrierung fest.

max. Sek.

(Optional) Maximale Ablaufzeit für eine Registrierung in Sekunden. Der Bereich liegt zwischen 600 und 86400. Der Standardwert ist 3600.

Min. Sek.

(Optional) Die minimale Ablaufzeit für eine Registrierung läuft in Sekunden ab. Der Bereich liegt zwischen 60 und 3600. Der Standardwert ist 60.

Befehlsstandard: Deaktiviert

Befehlsmodus: SIP-Konfiguration

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn dieser Befehl eingegeben wird, nimmt der Router eingehende SIP-Registrierungsnachrichten an. Wenn die Ablaufzeit der SIP-Registrierungsnachricht kürzer ist als mit diesem Befehl festgelegt, wird die Ablaufzeit der SIP-Registrierungsnachricht verwendet.

Dieser Befehl ist obligatorisch für Cisco Unified SIP SRST oder Cisco Unified CME und muss vor jedem Stimme register pool oder Stimme Registrieren global Befehle sind konfiguriert.

Wenn das WAN ausgefallen ist und Sie Ihren Cisco Unified CME- oder Cisco Unified SIP SRST-Router neu starten, hat der Router beim Neuladen keine Datenbank mit SIP-Telefonregistrierungen. Die SIP-Telefone müssen sich erneut registrieren. Dies kann einige Minuten dauern, da SIP-Telefone keine Keepalive-Funktion verwenden. Um die Zeit vor der erneuten Registrierung der Telefone zu verkürzen, kann mit diesem Befehl der Ablauf der Registrierung angepasst werden. Das Standardablaufdatum ist 3600 Sekunden; ein Ablaufdatum von 600 Sekunden wird empfohlen.

Beispiel: Die folgende partielle Beispielausgabe vom anzeigen Laufende Konfiguration Befehl zeigt an, dass die SIP-Registrierungsfunktion festgelegt ist:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Befehl

Beschreibung

Schluck

Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

Sprachregister global

Öffnet den globalen Konfigurationsmodus für die Sprachregistrierung, um globale Parameter für alle unterstützten Cisco SIP-Telefone in einer Cisco Unified CME- oder Cisco Unified SIP SRST-Umgebung festzulegen.

Sprachregister Pool

Öffnet den Konfigurationsmodus für den Sprachregisterpool für SIP-Telefone.

Um die Übersetzung der SIP-Header-Remote-Party-ID zu aktivieren, verwenden Sie die Remote-Teilnehmer-ID im SIP-UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die Remote-Teilnehmer-ID-Übersetzung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Remote-Party-ID-System

no remote-party-id System

System

Gibt an, dass die Remote-Party-ID des SIP-Headers den globalen SIP-ua-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Übersetzung für Remote-Party-ID ist aktiviert.

Befehlsmodi:

SIP-UA-Konfiguration

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn die Remote-Teilnehmer-ID aktiviert ist, tritt eine der folgenden Anrufinformationen auf:

  • Wenn ein Remote-Party-ID-Header in der eingehenden INVITE-Nachricht vorhanden ist, werden der Anrufname und die Nummer, die aus dem Remote-Party-ID-Header extrahiert werden, als Anrufname und Nummer in der ausgehenden Setup-Nachricht gesendet. Dies ist das Standardverhalten. Verwenden Sie den Befehl remote-party-id, um diese Option zu aktivieren.

  • Wenn kein Remote-Party-ID-Header verfügbar ist, erfolgt keine Übersetzung, sodass der Anrufname und die Nummer aus dem From-Header extrahiert und als Anrufname und Nummer in der ausgehenden Setup-Nachricht gesendet werden. Diese Behandlung tritt auch auf, wenn die Funktion deaktiviert ist.

Beispiel: Das folgende Beispiel zeigt, dass die Remote-Party-ID-Übersetzung aktiviert ist:


Router(config-sip-ua)# remote-party-id 
 

Das folgende Beispiel zeigt, dass die Remote-Party-ID-Übersetzung im Konfigurationsmodus für den Sprachklassen-Tenant aktiviert ist:

Router(config-class)# remote-party-id system

Befehl

Beschreibung

debug ccsip events

Ermöglicht die Nachverfolgung von SIP SPI-Ereignissen.

Fehlersuche ccsip Nachrichten

Aktiviert die SIP SPI-Nachverfolgung von Nachrichten.

debug voice ccapi in out

Ermöglicht die Nachverfolgung des Ausführungspfads über die Anrufsteuerungs-API.

Um zu konfigurieren, wie oft eine SIP-INVITE-Anforderung (Session Initiation Protocol) erneut an den anderen Benutzeragenten übertragen wird, verwenden Sie die Einladung wiederholen im SIP-UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

Einladungssystem Nummer erneut versuchen

nein Einladung wiederholen Nummer System

System

Gibt an, dass INVITE-Anfragen den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Nummer

Gibt die Anzahl der INVITE-Wiederholungsversuche an. Der Bereich liegt zwischen 1 und 10. Der Standardwert ist 6.

Befehlsstandard: Sechs Wiederholungsversuche

Befehlsmodus:

SIP UA-Konfiguration (config-sip-ua)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Um diesen Befehl auf den Standardwert zurückzusetzen, können Sie auch den Standard Befehl.

Beispiel: Im folgenden Beispiel wird die Anzahl der Einladungswiederholungen auf 2 festgelegt:


sip-ua 
 no remote-party-id 
 retry invite 2 

Das folgende Beispiel legt die Anzahl der Einladungsversuche für Tenant 1 im Konfigurationsmodus für Sprachklassen-Tenant auf 2 fest:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Um den Sperrstatus eines Zertifikats zu überprüfen, verwenden Sie die Widerrufsbelehrung Befehl im ca-trustpoint Konfigurationsmodus.

Widerrufsprüfung Methode1 [ Methode2 Methode3 ]

nein Widerrufsbelehrung Methode1 [ Methode2 Methode3 ]

method1 [ method2 method3 ]

Gibt die Methode (OCSP, CRL oder Überspringen der Widerrufsprüfung) an, die verwendet wird, um sicherzustellen, dass das Zertifikat eines Peers nicht widerrufen wurde.

Überprüft den Sperrstatus eines Zertifikats:

  • crl : Die Zertifikatsprüfung wird von einer CRL durchgeführt. Dies ist die Standardoption.

  • keine – Zertifikatsprüfung wird ignoriert.

  • ocsp : Die Zertifikatsprüfung wird von einem OCSP-Server durchgeführt.

Befehlsstandard: Die CRL-Prüfung ist für die aktuelle Verwendung der Trustpoint-Richtlinie erforderlich.

Nachdem ein Trustpoint aktiviert wurde, wird der Standard auf festgelegt. Widerrufsprüfung crl , was bedeutet, dass die CRL-Prüfung obligatorisch ist.

Befehlsmodus: ca-trustpoint Konfiguration (ca-trustpoint)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Widerrufsbelehrung , um mindestens eine Methode (OCSP, CRL oder das Überspringen der Widerrufsprüfung) anzugeben, die verwendet werden soll, um sicherzustellen, dass das Zertifikat eines Peers nicht widerrufen wurde. Für mehrere Methoden wird die Reihenfolge, in der die Methoden angewendet werden, durch die über diesen Befehl angegebene Reihenfolge bestimmt.

Wenn Ihr Router nicht über die zutreffende CRL verfügt und keine abrufen kann oder der OCSP-Server einen Fehler zurückgibt, lehnt der Router das Zertifikat des Peers ab – es sei denn, Sie fügen das keine Schlüsselwort in Ihrer Konfiguration. Wenn die keine Schlüsselwort konfiguriert ist, wird eine Widerrufsprüfung nicht durchgeführt und das Zertifikat wird immer akzeptiert.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Router so konfigurieren können, dass die CRL heruntergeladen wird:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Um das Schlüsselpaar Rivest, Shamir und Adelman (RSA) anzugeben, das dem Zertifikat zugeordnet werden soll, verwenden Sie das rsakeypair im Konfigurationsmodus für Zertifikats-Trustpoint. Um das Schlüsselpaar zu trennen, verwenden Sie die nein Form dieses Befehls.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

Tastenbezeichnung

Gibt den Namen des Schlüsselpaares an, das während der Registrierung generiert wird, wenn es nicht bereits vorhanden ist oder wenn das Automatische Registrierung erneut generieren Befehl konfiguriert ist.

Der Name des Tastenfelds darf nicht bei Null („0“) beginnen.

Schlüsselgröße

(Optional) Gibt die Größe des RSA-Schlüsselpaares an. Wenn die Größe nicht angegeben ist, wird die vorhandene Schlüsselgröße verwendet. Die empfohlene Schlüsselgröße ist 2048 Bit.

Verschlüsselungsschlüssel-Größe

(Optional) Gibt die Größe des zweiten Schlüssels an, mit dem separate Verschlüsselung, Signaturschlüssel und Zertifikate angefordert werden.

Befehlsstandard: Standardmäßig wird der FQDN-Schlüssel (Fully Qualified Domain Name) verwendet.

Befehlsmodus: Zertifikats-Trustpoint-Konfiguration (ca-Trustpoint)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Zertifikatsverlängerung mit der Option „Neu generieren“ funktioniert nicht bei einer Schlüsselbezeichnung, die bei Null („0“) beginnt (z. B. „0test“). CLI ermöglicht die Konfiguration eines solchen Namens unter Trustpoint und den Host-Namen ab Null. Wenn Sie rsakeypair-Namen unter einem Trustpoint konfigurieren, konfigurieren Sie den Namen nicht ab Null. Wenn der Name des Tastenfelds nicht konfiguriert ist und das Standard-Tastenfeld verwendet wird, stellen Sie sicher, dass der Host-Name des Routers nicht bei Null beginnt. Wenn dies der Fall ist, konfigurieren Sie "rsakeypair name explizit unter dem Trustpoint mit einem anderen Namen.

Wenn Sie ein Schlüsselpaar neu generieren, müssen Sie die Identitäten, die mit dem Schlüsselpaar verknüpft sind, erneut registrieren. Verwenden Sie die rsakeypair , um auf das benannte Schlüsselpaar zurückzugreifen.

Beispiel: Das folgende Beispiel zeigt, wie Sie einen Trustpoint für ein CA-signiertes Zertifikat erstellen:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Das folgende Beispiel ist eine Beispiel-Trustpoint-Konfiguration, die das RSA-Schlüsselpaar „exampleCAkeys“ angibt:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Befehl

Beschreibung

Automatische Registrierung

Aktiviert die automatische Registrierung.

crl

Generiert RSA-Schlüsselpaare.

Krypto-ca-Vertrauenspunkt

Erklärt die CA, die Ihr Router verwenden soll.

Verwenden Sie zum Identifizieren des Nutzlasttyps eines RTP-Pakets (Real-Time Transport Protocol) die rtp Nutzlasttyp Befehl im Wählpeer-Sprachkonfigurationsmodus. Um den RTP-Nutzlasttyp zu entfernen, verwenden Sie die nein Form dieses Befehls.

rtp Nutzlasttyp Komfort-Geräusche [ 13 | 19 ]

nein rtp Nutzlasttyp Komfort-Rauschen [ 13 | 19 ]

Komfort-Geräusche {13 | 19}

(Optional) Komfort-Geräusche vom Typ RTP-Nutzlast. Die Nutzlast für Komfort-Geräusche (RTP Payload for Comfort Noise) der Arbeitsgruppe IETF (IETF) Audio oder Video Transport (AVT) bezeichnet 13 als Nutzlasttyp für Komfort-Geräusche. Wenn Sie eine Verbindung zu einem Gateway herstellen, das der RTP-Nutzlast für den Comfort Noise-Entwurf entspricht, verwenden Sie 13. Verwenden Sie 19 nur, wenn Sie eine Verbindung zu älteren Cisco-Gateways herstellen, die DSPware vor Version 3.4.32 verwenden.

Befehlsstandard: Es ist kein RTP-Nutzlasttyp konfiguriert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die rtp Nutzlasttyp Befehl, um den Nutzlasttyp eines RTP zu identifizieren. Verwenden Sie diesen Befehl nach dem dtmf-Relay wird verwendet, um die NTE-Methode des DTMF-Relays für einen SIP-Anruf (Session Initiation Protocol) auszuwählen.

Konfigurierte Nutzlasttypen von NSE und NTE schließen bestimmte Werte aus, die zuvor mit proprietären Cisco-Bedeutungen hardcodiert wurden. Verwenden Sie nicht die Nummern 96, 97, 100, 117, 121–123 und 125–127, denen Werte vorab zugewiesen wurden.

Beispiel: Das folgende Beispiel zeigt, wie der RTP-Nutzlasttyp konfiguriert wird:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Befehl

Beschreibung

dtmf-relay

Gibt an, wie das SIP-Gateway DTMF-Töne zwischen Telefonschnittstellen und einem IP-Netzwerk weiterleitet.

Um eine Übersetzungsregel zu definieren, verwenden Sie die Regel Befehl im Konfigurationsmodus für Sprachübersetzungsregeln. Um die Übersetzungsregel zu löschen, verwenden Sie die nein Form dieses Befehls.

Regel abgleichen und ersetzen

RegelVorrang {{{}} Übereinstimmungsmuster |Ersetzungsmuster | [...] Typ Übereinstimmungstyp Ersatz-Typ [...] Plan Übereinstimmungstyp Ersatz-Typ ] ] }

keine Regel Vorrang

Regel ablehnen

RegelVorrang Ablehnung {{{}} Übereinstimmungsmuster |Typ Übereinstimmungstyp [...] Plan Übereinstimmungstyp ] }

keine Regel Vorrang

Vorrang

Priorität der Übersetzungsregel. Der Bereich liegt zwischen 1 und 15.

Übereinstimmungsmuster

Stream-Editor (SED)-Ausdruck, der verwendet wird, um eingehende Anrufinformationen abzugleichen. Der Schrägstrich „/“ ist ein Trennzeichen im Muster.

Ersetzungsmuster

SED-Ausdruck, der verwendet wird, um das Übereinstimmungsmuster in den Anrufinformationen zu ersetzen. Der Schrägstrich „/“ ist ein Trennzeichen im Muster.

Typ Abgleichstyp Ersetzungstyp

(Optional) Nummerntyp des Anrufs. Gültige Werte für das Match-Typ-Argument sind wie folgt:

  • verkürzt – Verkürzte Darstellung der vollständigen Nummer, wie von diesem Netzwerk unterstützt.

  • Beliebig – Jeder Typ der angerufenen Nummer.

  • international – Nummer, die angerufen wird, um einen Abonnenten in einem anderen Land zu erreichen.

  • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

  • Netzwerk: Administrations- oder Servicenummer, die für das dienende Netzwerk spezifisch ist.

  • Reserviert – Reserviert für Anschluss.

  • Subscriber – Nummer, die angerufen wird, um einen Subscriber im selben lokalen Netzwerk zu erreichen.

  • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

Gültige Werte für die Ersatztyp Argument sind wie folgt:

  • verkürzt – A – verkürzte Darstellung der vollständigen Nummer, wie von diesem Netzwerk unterstützt.

  • international – Nummer, die angerufen wird, um einen Abonnenten in einem anderen Land zu erreichen.

  • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

  • Netzwerk: Administrations- oder Servicenummer, die für das dienende Netzwerk spezifisch ist.

  • Reserviert – Reserviert für Anschluss.

  • Subscriber – Nummer, die angerufen wird, um einen Subscriber im selben lokalen Netzwerk zu erreichen.

  • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

Plan Übereinstimmungstyp Typ ersetzen

(Optional) Nummernplan des Anrufs. Gültige Werte für das Match-Typ-Argument sind wie folgt:

  • Beliebig – Jeder Typ von gewählter Nummer.

  • Daten

  • ermes

  • isdn

  • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

  • Privat

  • Reserviert – Reserviert für Anschluss.

  • Telex

  • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

Gültige Werte für das Argument replace-type lauten wie folgt:

  • Daten

  • ermes

  • isdn

  • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

  • Privat

  • Reserviert – Reserviert für Anschluss.

  • Telex

  • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

Ablehnen

Das Übereinstimmungsmuster einer Übersetzungsregel wird für Ablehnungszwecke verwendet.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Konfiguration der Sprachübersetzungsregel

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine Übersetzungsregel gilt für eine Nummer eines anrufenden Teilnehmers (Automatic Number Identification [ANI]) oder eine Nummer eines angerufenen Teilnehmers (Dialed Number Identification Service [DNIS]) für eingehende, ausgehende und weitergeleitete Anrufe in Cisco H.323-sprachfähigen Gateways.


 

Verwenden Sie diesen Befehl in Verbindung nach dem Sprachübersetzungsregel Befehl. Eine frühere Version dieses Befehls verwendet den gleichen Namen, wird jedoch nach dem Übersetzungsregel und hat eine etwas andere Befehlssyntax. In der älteren Version können Sie die eckigen Klammern nicht verwenden, wenn Sie Befehlssyntax eingeben. Sie erscheinen in der Syntax nur als optionale Parameter, werden aber nicht als Trennzeichen in tatsächlichen Befehlseinträgen akzeptiert. In der neueren Version können Sie die eckigen Klammern als Trennzeichen verwenden. Wir empfehlen Ihnen, diese neuere Version zu verwenden, um Regeln für den Anrufabgleich zu definieren. Irgendwann die Übersetzungsregel Befehl wird nicht unterstützt.

Die Nummernübersetzung erfolgt mehrmals während des Anrufverteilungsprozesses. Sowohl in den Ausgangs- als auch in den Endgateways wird der eingehende Anruf übersetzt, bevor ein eingehender Dial-Peer zugeordnet wird, bevor ein ausgehender Dial-Peer zugeordnet wird und bevor eine Anrufanforderung eingerichtet wird. Ihr Wählplan sollte diese Übersetzungsschritte berücksichtigen, wenn Übersetzungsregeln definiert sind.

Die folgende Tabelle zeigt Beispiele für Übereinstimmungsmuster, Eingabesequenzen und Ergebniszeichenfolgen für die Regel (Sprachübersetzungsregel) Befehl.

Tabelle 1: Übereinstimmungsmuster, Eingabe- und Ergebniszeichenfolgen

Abgleichsmuster

Ersatzmuster

Eingabeschlange

Ergebnissequenz

Beschreibung

/^.*///4085550100Beliebige Zeichenfolge zu Null-Zeichenfolge.
////40855501004085550100Entsprechen Sie jeder Zeichenfolge, aber ohne Ersatz. Hiermit können Sie den Anrufplan oder Anruftyp bearbeiten.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Entspricht der Mitte der Eingangszeichenfolge.
/\(.*\)0120//\10155/40811101204081110155Entspricht dem Ende der Eingangszeichenfolge.
/^1#\(.*\)//\1/1#23452345Ersetzen Sie die Match-Zeichenfolge durch die Null-Zeichenfolge.
/^408...\(8333\)//555\1/40877701005550100Passen Sie mehrere Muster an.
/1234//00&00/555010055500010000Passen Sie die Unterzeichenfolge an.
/1234//00\000/555010055500010000Passen Sie die Unterzeichenfolge (identisch mit &) an.

Die Software überprüft, ob ein Austauschmuster in einem gültigen E.164-Format vorliegt, das die zulässigen Sonderzeichen enthalten kann. Wenn das Format ungültig ist, wird der Ausdruck als unerkannter Befehl behandelt.

Der Nummerntyp und der Anrufplan sind optionale Parameter für die Übereinstimmung eines Anrufs. Wenn einer der beiden Parameter definiert ist, wird der Anruf anhand des Übereinstimmungsmusters und des ausgewählten Typs oder Planwerts aktiviert. Wenn der Anruf mit allen Bedingungen übereinstimmt, wird der Anruf zur zusätzlichen Verarbeitung angenommen, z. B. für die Nummernübersetzung.

Mehrere Regeln können zu einer Übersetzungsregel zusammengefasst werden, die dem Regelsatz einen Namen gibt. Eine Übersetzungsregel kann bis zu 15 Regeln enthalten. Alle Anrufe, die sich auf diese Übersetzungsregel beziehen, werden anhand dieses Kriteriensatzes übersetzt.

Der Prioritätswert jeder Regel kann in einer anderen Reihenfolge verwendet werden als die Reihenfolge, in der sie in den Satz eingegeben wurden. Der Prioritätswert jeder Regel gibt die Prioritätsreihenfolge an, in der die Regeln verwendet werden. Beispielsweise kann Regel 3 vor Regel 1 eingegeben werden, aber die Software verwendet Regel 1 vor Regel 3.

Die Software unterstützt bis zu 128 Übersetzungsregeln. Ein Übersetzungsprofil erfasst und identifiziert eine Reihe dieser Übersetzungsregeln für die Übersetzung von angerufenen, anrufenden und umgeleiteten Nummern. Ein Übersetzungsprofil wird von Trunk-Gruppen, Quell-IP-Gruppen, Sprachports, Dial-Peers und Schnittstellen für die Verarbeitung von Anrufübersetzungen referenziert.

Beispiel: Das folgende Beispiel wendet eine Übersetzungsregel an. Wenn eine angerufene Nummer mit 5550105 oder 70105 beginnt, verwendet Translation Rule 21 den Regelbefehl, um die Nummer stattdessen an 14085550105 weiterzuleiten.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

Wenn im nächsten Beispiel eine angerufene Nummer entweder 14085550105 oder 014085550105 lautet, sind nach Ausführung der Übersetzungsregel 345 die Weiterleitungsziffern 50105. Wenn der Übereinstimmungstyp konfiguriert ist und der Typ nicht „unbekannt“ ist, ist ein Dial-Peer-Matching erforderlich, um dem Nummerierungstyp der Eingangszeichenfolge zu entsprechen.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Befehl

Beschreibung

Sprachübersetzungsregel anzeigen

Zeigt die Parameter einer Übersetzungsregel an.

Sprachübersetzungsregel

Initiiert die Definition der Sprachübersetzungsregel.

Befehle S

Um anzugeben, ob die Seriennummer des Routers in die Zertifikatsanforderung aufgenommen werden soll, verwenden Sie die Seriennummer Befehl im ca-trustpoint Konfigurationsmodus. Um das Standardverhalten wiederherzustellen, verwenden Sie die nein Form dieses Befehls.

Seriennummer [ keine ]

keine Seriennummer

keine

(Optional) Gibt an, dass eine Seriennummer nicht in die Zertifikatsanforderung aufgenommen wird.

Befehlsstandard: Nicht konfiguriert. Sie werden während der Zertifikatsregistrierung zur Eingabe der Seriennummer aufgefordert.

Befehlsmodus: ca-Trustpoint-Konfiguration

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Bevor Sie den Befehl für die Seriennummer ausgeben können, müssen Sie die Krypto-ca-Trustpoint -Befehl, der die Zertifizierungsstelle (CA) deklariert, die Ihr Router verwenden soll, und in den ca-trustpoint-Konfigurationsmodus wechselt.

Verwenden Sie diesen Befehl, um die Seriennummer des Routers in der Zertifikatsanforderung anzugeben, oder verwenden Sie die keine Schlüsselwort, um anzugeben, dass eine Seriennummer nicht in die Zertifikatsanforderung aufgenommen werden sollte.

Beispiel: Das folgende Beispiel zeigt, wie Sie eine Seriennummer aus der Zertifikatsanforderung auslassen:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Befehl

Beschreibung

Krypto-ca-Vertrauenspunkt

Erklärt die CA, die Ihr Router verwenden soll.

Um ein Sitzungsprotokoll für Anrufe zwischen lokalen und Remote-Routern über das Paketnetzwerk festzulegen, verwenden Sie das Befehl Session Protokoll im Dial-Peer-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

Sitzung Protokoll { cisco | sipv2 }

kein -Sitzungsprotokoll

cisco

Der Dial-Peer verwendet das proprietäre Cisco VoIP-Sitzungsprotokoll.

sipv2

Dial Peer verwendet das Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Verwenden Sie dieses Schlüsselwort mit der SIP-Option.

Befehlsstandard: Keine Standardverhaltenswerte oder -werte

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Cisco Das Schlüsselwort gilt nur für VoIP auf Routern der Serien Cisco 1750, Cisco 1751, Cisco 3600 und Cisco 7200.

Beispiele: Das folgende Beispiel zeigt, dass das Cisco-Sitzungsprotokoll als Sitzungsprotokoll konfiguriert wurde:


dial-peer voice 20 voip
 session protocol cisco

Das folgende Beispiel zeigt, dass ein VoIP-Dial-Peer für SIP als Sitzungsprotokoll für die VoIP-Anrufsignalisierung konfiguriert wurde:


dial-peer voice 102 voip
 session protocol sipv2

Befehl

Beschreibung

Dial-Peer Sprache

Öffnet den Konfigurationsmodus für Dial-Peer und gibt die Methode der sprachbezogenen Kapselung an.

Sitzung Ziel (VoIP)

Konfiguriert eine netzwerkspezifische Adresse für einen Dial-Peer.

Um die Aktualisierung der SIP-Sitzung global zu aktivieren, verwenden Sie die Befehl Sitzung aktualisieren im SIP-Konfigurationsmodus. Um die Sitzungsaktualisierung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Sitzung aktualisieren

keine Sitzungsaktualisierung

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Keine Sitzungsaktualisierung

Befehlsmodus: SIP-Konfiguration (conf-serv-sip)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: SIP verwenden Sitzungsaktualisierung Befehl zum Senden der Anfrage zur Sitzungsaktualisierung.

Beispiel: Im folgenden Beispiel wird die Sitzungsaktualisierung im SIP-Konfigurationsmodus festgelegt:


Device(conf-serv-sip)# session refresh 
 

Befehl

Beschreibung

Sprachklasse sip Sitzung aktualisieren

Aktiviert die Sitzungsaktualisierung auf Dial-Peer-Ebene.

Um die Servergruppen in ausgehenden Dial Peers zu konfigurieren, verwenden Sie die Sitzungsserver-Gruppe im SIP-Dial-Peer-Konfigurationsmodus. Um die Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Sitzungsserver-Gruppe server-group-id

nein Sitzungsserver-Gruppe server-group-id

Server-Gruppen-ID

Konfiguriert die angegebene Servergruppe als Ziel des Dial-Peers.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Sip-Wahl-Peer-Konfiguration (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn sich die angegebene Servergruppe im Shutdown-Modus befindet, wird der Dial-Peer nicht ausgewählt, um ausgehende Anrufe weiterzuleiten.

Beispiel: Das folgende Beispiel zeigt, wie die angegebene Servergruppe als Ziel des Dial-Peers konfiguriert wird:

Device(config-dial-peer)# session server-group 171

Um eine netzwerkspezifische Adresse festzulegen, die Anrufe von einem VoIP- oder VoIPv6-Dial-Peer empfangen soll, verwenden Sie das session target Befehl im Dial-Peer-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

Sitzungsziel { dhcp | ipv4: Zieladresse ipv6| : [ Zieladresse ] | dns: [$s$. | $d$. | $e$. | $u$.] Hostname | enum: Tabellennummer|Loopback:rtp|Rasen|AbwicklungAnbieternummer|SIP-Server|Registrar} [: Port ]

keine Sitzung Ziel

dhcp

Konfiguriert den Router so, dass das Sitzungsziel über DHCP abgerufen wird.


 

Die dhcp Option kann nur verfügbar gemacht werden, wenn das Session Initiation Protocol (SIP) als Sitzungsprotokoll verwendet wird. Verwenden Sie zum Aktivieren von SIP die Befehl Session Protokoll (Dial Peer).

ipv4: Ziel - Adresse

Konfiguriert die IP-Adresse des Dial-Peers, um Anrufe zu empfangen. Der Doppelpunkt ist erforderlich.

ipv6: [ Ziel - Adresse ]

Konfiguriert die IPv6-Adresse des Dial-Peers, um Anrufe zu empfangen. Quadratische Klammern müssen um die IPv6-Adresse herum eingegeben werden. Der Doppelpunkt ist erforderlich.

dns:[$s$] Hostname

Konfiguriert das Host-Gerät mit dem DNS-Server (Domain Name System), der den Namen des Dial-Peers auflöst, um Anrufe zu empfangen. Der Doppelpunkt ist erforderlich.

Verwenden Sie eines der folgenden Makros mit diesem Schlüsselwort, wenn Sie das Sitzungsziel für VoIP-Peers definieren:

  • $s$. --(Optional) Das Quellzielmuster wird als Teil des Domänennamens verwendet.

  • $d$. --(Optional) Zielnummer wird als Teil des Domänennamens verwendet.

  • $e$. --(Optional) Ziffern in der angerufenen Nummer werden umgekehrt und Punkte zwischen den Ziffern der angerufenen Nummer hinzugefügt. Die resultierende Zeichenfolge wird als Teil des Domänennamens verwendet.

  • $u$. --(Optional) Ein nicht übereinstimmender Teil des Zielmusters (z. B. eine definierte Durchwahlnummer) wird als Teil des Domänennamens verwendet.

  • Hostname --String, der den vollständigen Hostnamen enthält, der der Zieladresse zugeordnet werden soll, z. B. serverA.example1.com.

enum: Tabelle - num

Konfiguriert die Nummer der ENUM-Suchtabelle. Der Bereich liegt zwischen 1 und 15. Der Doppelpunkt ist erforderlich.

Loopback:rtp

Konfiguriert alle Sprachdaten so, dass die Schleife zurück zur Quelle geleitet wird. Der Doppelpunkt ist erforderlich.

Rasen

Konfiguriert das Protokoll für die Signalisierungsfunktion Registrierung, Zulassung und Status (RAS). Ein Gatekeeper wird konsultiert, um die E.164-Adresse in eine IP-Adresse zu übersetzen.

sip - Server

Konfiguriert den globalen SIP-Server als Ziel für Anrufe vom Dial-Peer.

: Port

(Optional) Portnummer für die Dial-Peer-Adresse. Der Doppelpunkt ist erforderlich.

Abwicklung Anbieter - Nummer

Konfiguriert den Abwicklungsserver als Ziel, um die Adresse des beendenden Gateways aufzulösen.

  • Die Anbieter - Nummer gibt die IP-Adresse des Anbieters an.

Registrar

Gibt an, ob der Anruf an den Endpunkt der Registrierungsstelle weitergeleitet werden soll.

  • Die Registrar Schlüsselwort ist nur für SIP-Dial-Peers verfügbar.

Befehlsstandard: Es ist keine IP-Adresse oder kein Domänenname definiert.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Befehl session target , um ein netzwerkspezifisches Ziel für einen Dial-Peer anzugeben, der Anrufe vom aktuellen Dial-Peer empfangen soll. Sie können eine Option auswählen, um eine netzwerkspezifische Adresse oder einen Domänennamen als Ziel zu definieren, oder Sie können eine von mehreren Methoden auswählen, um das Ziel für Anrufe vom aktuellen Dial-Peer automatisch zu bestimmen.

Verwenden Sie die Befehl session target dns mit oder ohne die angegebenen Makros. Mit den optionalen Makros kann die Anzahl der VoIP-Dial-Peer-Sitzungsziele reduziert werden, die Sie konfigurieren müssen, wenn Sie Nummerngruppen mit einem bestimmten Router verknüpft haben.

Die Der Befehl session target enum weist den Dial-Peer an, eine Tabelle mit Übersetzungsregeln zu verwenden, um die Nummer des DNIS (Dial Number Identification Service) im E.164-Format in eine Nummer umzuwandeln. Diese übersetzte Nummer wird an einen DNS-Server gesendet, der eine Sammlung von URLs enthält. Diese URLs kennzeichnen jeden Benutzer als Ziel für einen Anruf und können verschiedene Zugriffsdienste darstellen, z. B. SIP, H.323, Telefon, Fax, E-Mail, Instant Messaging und persönliche Webseiten. Bevor Sie das Sitzungsziel dem Dial-Peer zuweisen, konfigurieren Sie eine ENUM-Übereinstimmungstabelle mit den Übersetzungsregeln unter Verwendung der Stimme enum - Übereinstimmung - Tabelle Befehl im globalen Konfigurationsmodus. Die Tabelle wird im session target enum Befehl mit dem Tabellennummer Argument.

Verwenden Sie die session target loopback Befehl, um den Sprachübertragungspfad eines Anrufs zu testen. Der Loopback-Punkt hängt vom Ursprung des Anrufs ab.

Verwenden Sie die session target dhcp Befehl, um anzugeben, dass der Session-Zielhost über DHCP abgerufen wird. Die dhcp Option kann nur verfügbar gemacht werden, wenn das SIP als Sitzungsprotokoll verwendet wird. Verwenden Sie zum Aktivieren von SIP die Befehl Session Protokoll (Dial Peer).

Die session target Befehlskonfiguration kann das Ziel von RAS nicht mit dem abrechnen - Anruf Befehl.

Für die Sitzung Ziel Abwicklung Anbieter-Nummer Befehl, wenn die VoIP-Dial-Peers für einen Abwicklungsserver konfiguriert sind, wird der Anbieter - Nummer Argument in der Sitzung Ziel und abrechnen - Anruf Befehle sollten identisch sein.

Verwenden Sie die Sitzung Ziel sip - Server , um die globale SIP-Serverschnittstelle als Ziel für Anrufe vom Dial-Peer zu benennen. Sie müssen zuerst die SIP-Serverschnittstelle definieren, indem Sie die sip - Server Befehl im SIP User-Agent (UA)-Konfigurationsmodus. Dann können Sie die Sitzung Ziel sip - Server Option für jeden Dial-Peer, anstatt die gesamte IP-Adresse für die SIP-Serverschnittstelle unter jedem Dial-Peer eingeben zu müssen.

Nachdem die SIP-Endpunkte beim SIP-Registrar in der gehosteten Unified Communications (UC) registriert wurden, können Sie die session target registrar Befehl, um den Anruf automatisch an den registrar-Endpunkt weiterzuleiten. Sie müssen das session target Befehl auf einem Zifferblatt, das auf den Endpunkt zeigt.

Beispiele: Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe von DNS für einen Host namens „voicerouter“ in der Domäne example.com erstellen:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe von DNS mit dem optionalen $u$. Makro. In diesem Beispiel endet das Zielmuster mit vier Punkten (.), um eine vierstellige Durchwahl mit der führenden Nummer 1310555 zuzulassen. Die optionale $u$. Das Makro leitet das Gateway an, den nicht übereinstimmenden Teil der gewählten Nummer – in diesem Fall die vierstellige Durchwahl – zu verwenden, um einen Dial-Peer zu identifizieren. Die Domäne lautet „example.com“.


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit DNS erstellen, wobei das optionale $d$. Makro. In diesem Beispiel wurde das Zielmuster auf 13105551111 konfiguriert. Das optionale Makro $d$. weist das Gateway an, das Zielmuster zu verwenden, um einen Dial-Peer in der Domäne „example.com“ zu identifizieren.


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit DNS erstellen, wobei das optionale $e$. Makro. In diesem Beispiel wurde das Zielmuster auf 12345 konfiguriert. Das optionale Makro $e$. leitet das Gateway folgendermaßen um: Stellen Sie die Ziffern im Zielmuster um, fügen Sie Punkte zwischen den Ziffern hinzu und verwenden Sie dieses umgekehrte explodierte Zielmuster, um den Dial-Peer in der Domäne „example.com“ zu identifizieren.


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe einer ENUM-Übereinstimmungstabelle erstellen. Es zeigt an, dass bei Anrufen mit Dial-Peer 101 die bevorzugte Reihenfolge der Regeln in Enum-Match-Tabelle 3 verwendet werden sollte:


dial-peer voice 101 voip
 session target enum:3

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit DHCP erstellen:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit RAS erstellen:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe einer Abrechnung erstellen:


dial-peer voice 24 voip
 session target settlement:0

Das folgende Beispiel zeigt, wie ein Sitzungsziel mithilfe von IPv6 für einen Host bei 2001:10:10:10:10:10:230a:5090 erstellt wird:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

Das folgende Beispiel zeigt, wie Sie Cisco Unified Border Element (UBE) so konfigurieren, dass ein Anruf an den registrierenden Endpunkt weitergeleitet wird:


dial-peer voice 4 voip
session target registrar

Befehl

Beschreibung

Ziel-Muster

Gibt entweder das Präfix oder die vollständige E.164-Telefonnummer (je nach Rufnummernplan) an, die für einen Dial-Peer verwendet werden soll.

Wählen - Peer Stimme

Gibt den Wähl-Peer-Konfigurationsmodus an und legt die Methode für die sprachbezogene Kapselung fest.

Sitzungsprotokoll (Dial Peer)

Gibt ein Sitzungsprotokoll für Anrufe zwischen lokalen und Remote-Routern mit dem Konfigurationsmodus für das Paketnetzwerk-Dial-Peer an.

abrechnen - Anruf

Gibt an, dass die Abrechnung für den angegebenen Dial-Peer unabhängig vom Sitzungszieltyp verwendet werden soll.

sip - Server

Definiert eine Netzwerkadresse für die SIP-Serverschnittstelle.

Stimme enum - Übereinstimmung - Tabelle

Initiiert die Definition der ENUM-Übereinstimmungstabelle.

Um das Transportschichtprotokoll anzugeben, das ein SIP-Telefon für die Verbindung mit dem Cisco Unified SIP-Gateway verwendet, verwenden Sie das Sitzungs-Transport Sprachbefehl im VoIP-SIP- oder Dial-Peer-Sprachmodus. Verwenden Sie zum Zurücksetzen auf den Standardwert das nein Form dieses Befehls.

Session-Transport { tcp [ tls ] | udp }

nein Sitzungs-Transport

TCP

Das Transmission Control Protocol (TCP) wird verwendet.

tls

(Nur mit dem tcp Option) Transport Layer Security (TLS) über TCP.

UDP

UDP (User Datagram Protocol) wird verwendet. Dies ist die Standardeinstellung.

Befehlsstandard: UDP ist das Standardprotokoll.

Befehlsmodus: Sprachdienst VoIP SIP, Dial-Peer-Stimme

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl legt den Parameter für das Transportlagenprotokoll in der Konfigurationsdatei des Telefons fest.

Beispiel:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Um Informationen über die PKI-Zertifikate anzuzeigen, die mit Trustpoint verknüpft sind, verwenden Sie die Krypto-PKI-Zertifikate anzeigen im privilegierten EXEC-Modus.

Krypto-Pki-Zertifikate anzeigen [ Trustpoint-Name ]

Trustpoint-Name

(Optional) Name des Trustpoints. Mit diesem Argument wird angegeben, dass nur Zertifikate angezeigt werden sollen, die sich auf den Trustpoint beziehen.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Berechtigte EXEC (#)

FreigebenÄnderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Krypto-PKI-Zertifikate anzeigen , um die Informationen zu den PKI-Zertifikaten anzuzeigen, die mit Trustpoint verknüpft sind. Die Feldbeschreibungen sind selbsterklärend.

Beispiel: Im Folgenden finden Sie die Beispielausgabe vom Krypto-PKI-Zertifikate anzeigen Befehl:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

Um die Trustpool-Zertifikate der Public Key Infrastructure (PKI) des Routers in einem Verbose-Format anzuzeigen, verwenden Sie das Krypto-PKI-Trustpool anzeigen im privilegierten exec-Konfigurationsmodus.

crypto pki trustpool anzeigen [ policy ]

Politik

(Optional) Zeigt die PKI-Trustpool-Richtlinie an.

Befehlsstandard: Kein Standardverhalten oder -wert

Befehlsmodus: Berechtigte EXEC (#)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn die Krypto-PKI-Trustpool anzeigen wird ohne den Richtlinie Schlüsselwort, dann werden die PKI-Zertifikate des Routers in einem Verbose-Format angezeigt.

Wenn die Krypto-PKI-Trustpool anzeigen wird mit dem Richtlinie Keyword, dann wird der PKI-Trustpool des Routers angezeigt.

Beispiel: Im Folgenden finden Sie eine Beispielausgabe von der Krypto-PKI-Trustpool anzeigen Befehl, der die Zertifikate in PKI trustpool anzeigt:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Befehl

Beschreibung

Import von Krypto-PKI-Trustpool

Importiert das CA-Zertifikatspaket manuell (lädt es herunter) in den PKI-Trustpool, um das vorhandene CA-Paket zu aktualisieren oder zu ersetzen.

Standard

Setzt den Wert eines ca-trustpool Konfigurations-Unterbefehls auf seinen Standard zurück.

Übereinstimmung

Aktiviert die Verwendung von Zertifikatskarten für den PKI-Trustpool.

Widerrufsprüfung

Deaktiviert die Widerrufsprüfung, wenn die PKI-Trustpool-Richtlinie verwendet wird.

Verwenden Sie zum Anzeigen der Transportverbindungstabellen für Session Initiation Protocol (SIP) User-Agent (UA) die show sip-ua connections Befehl im privilegierten EXEC-Modus.

anzeigenSchluck-UAVerbindungen {{{}}tcp [...]tls] |Uhu} {kurz|Detail}

TCP

Zeigt alle TCP-Verbindungsinformationen an.

tls

(Optional) Zeigt alle Informationen zur Transport Layer Security (TLS) über TCP-Verbindungen an.

UDP

Zeigt alle UDP-Verbindungsinformationen (User Datagram Protocol) an.

kurz

Zeigt eine Zusammenfassung der Verbindungen an.

Detail

Zeigt detaillierte Verbindungsinformationen an.

Befehlsmodus: Berechtigte EXEC (#)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Sip-ua-Verbindungen anzeigen sollte erst ausgeführt werden, nachdem ein Anruf getätigt wurde. Verwenden Sie diesen Befehl, um die Verbindungsdetails zu erfahren.

Beispiel: Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections tcp tls brief -Befehl mit einer kurzen Zusammenfassung, einschließlich des zugehörigen Tenant-Tags für die hinzugefügten listen-Sockets.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections tcp tls detail -Befehl, der Verbindungsdetails einschließlich des zugehörigen Tenant-Tags für Hör-Sockets anzeigt, hinzugefügt.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections tcp brief -Befehl, der eine Zusammenfassung enthält, die das zugehörige Tenant-Tag für die hinzugefügten listen-Sockets druckt.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections tcp detail -Befehl, der Verbindungsdetails einschließlich des zugehörigen Tenant-Tags für Hör-Sockets anzeigt, hinzugefügt.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections udp brief -Befehl, der eine Zusammenfassung enthält, die das zugehörige Tenant-Tag für die hinzugefügten listen-Sockets druckt.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections udp detail -Befehl, der Verbindungsdetails einschließlich des zugehörigen Tenant-Tags für Hör-Sockets anzeigt, hinzugefügt.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Beispiel: In der folgenden Tabelle werden die signifikanten Felder beschrieben, die in der Anzeige angezeigt werden.

Tabelle 1. show sip-ua connections Feldbeschreibungen

Feld

Beschreibung

Aktive Verbindungen insgesamt

Gibt alle Verbindungen an, die das Gateway für verschiedene Ziele hält. Die Statistik ist in einzelne Felder aufgeteilt.

Anzahl der Sendefehler.

Gibt die Anzahl der TCP- oder UDP-Nachrichten an, die von der Transportschicht gelöscht wurden. Nachrichten werden gelöscht, wenn Netzwerkprobleme aufgetreten sind, und die Verbindung wurde häufig beendet.

Anzahl der Remoteschließungen

Gibt an, wie oft ein Remote-Gateway die Verbindung beendet hat. Ein höherer Wert weist auf ein Problem mit dem Netzwerk hin oder darauf, dass das Remote-Gateway die erneute Verwendung der Verbindungen nicht unterstützt (daher nicht RFC 3261-konform). Die Remote-Schließungsnummer kann auch zur Anzahl der Sendeausfälle beitragen.

Anzahl der fehlgeschlagenen Anrufe

Gibt an, wie oft die Transportschicht beim Herstellen der Verbindung zum Remote-Agenten fehlgeschlagen ist. Das Feld kann auch angeben, dass die Adresse oder der Port, der unter dem Dial-Peer konfiguriert ist, möglicherweise falsch ist oder dass das Remote-Gateway diesen Transportmodus nicht unterstützt.

Anzahl der inaktiven Conn.-Ageouts

Gibt an, wie oft die Verbindungen aufgrund von Signalisierungsinaktivität beendet oder das Zeitlimit überschritten wurde. Während des Anrufdatenverkehrs sollte diese Nummer Null sein. Wenn es nicht Null ist, empfehlen wir, den Inaktivitätstimer so einzustellen, dass die Leistung mithilfe der Timer Befehl.

Max. tcp Sende-msg-Warteschleifengröße 0, aufgezeichnet für 0.0.0.0:0

Gibt die Anzahl der Nachrichten an, die in der Warteschlange warten, um über die TCP-Verbindung gesendet zu werden, wenn sich die Überlastung auf dem Höhepunkt befand. Eine höhere Warteschlangennummer zeigt an, dass mehr Nachrichten darauf warten, im Netzwerk gesendet zu werden. Das Wachstum dieser Warteschlangengröße kann nicht direkt vom Administrator gesteuert werden.

Schläuche ohne passenden Socket-Eintrag

Alle Tupel für den Verbindungseintrag, die am Ende der Zeile mit "**" markiert sind, weisen auf eine Fehlerbedingung der oberen Transportschicht hin; insbesondere, dass die obere Transportschicht nicht mit der unteren Verbindungsschicht synchronisiert ist. Cisco IOS-Software sollte diese Bedingung automatisch überwinden. Wenn der Fehler weiterhin besteht, führen Sie die klar sip-ua udp Verbindung oder klar sip-ua tcp Verbindung und melden Sie das Problem Ihrem Support-Team.

Rohre mit nicht übereinstimmendem Adresse-/Porteintrag

Alle Tupel für den Verbindungseintrag, die am Ende der Zeile mit "++" gekennzeichnet sind, weisen auf eine Fehlerbedingung der oberen Transportschicht hin, bei der die Buchse wahrscheinlich lesbar ist, aber nicht verwendet wird. Wenn der Fehler weiterhin besteht, führen Sie die klar sip-ua udp Verbindung oder klar sip-ua tcp Verbindung und melden Sie das Problem Ihrem Support-Team.

Remote-Agenten-Verbindungen – Anzahl

Verbindungen zur gleichen Zieladresse. Dieses Feld gibt an, wie viele Verbindungen mit demselben Host hergestellt wurden.

Remote-Port Conn-Id Conn-status WriteQ-Größe

Verbindungen zur gleichen Zieladresse. Dieses Feld gibt an, wie viele Verbindungen mit demselben Host hergestellt wurden. Das WriteQ-Size-Feld ist nur für TCP-Verbindungen relevant und ein guter Indikator für Netzwerküberlastung und für die Notwendigkeit, die TCP-Parameter anzupassen.

Cipher

Zeigt den ausgehandelten Schlüssel an.

Kurve

Kurvengröße des ECDSA-Schlüssels.

Befehl

Beschreibung

sip ua tcp tls Verbindung id löschen

Löscht eine SIP TCP TLS-Verbindung.

Verbindung sip-ua tcp löschen

Löscht eine SIP TCP-Verbindung.

Verbindung sip udp löschen

Löscht eine SIP-UDP-Verbindung.

show sip-ua wiederholen

Zeigt SIP-Wiederholungsstatistiken an.

show sip-ua statistiken

Zeigt Antwort-, Datenverkehr- und SIP-Statistiken an.

Status „ „sip-ua“ anzeigen

Zeigt den Status des SIP-Benutzeragenten an.

sip-ua -Timer anzeigen

Zeigt die aktuellen Einstellungen für die SIP UA-Timer an.

sip-ua

Aktiviert die SIP-Benutzer-Agenten-Konfigurationsbefehle.

Timer

Konfiguriert die SIP-Signalisierungstimer.

Verwenden Sie zum Anzeigen des Status von E.164-Nummern, die ein SIP-Gateway (Session Initiation Protocol) bei einem externen primären SIP-Registrar registriert hat, die show sip-ua register status Befehl im privilegierten EXEC-Modus.

show sip-ua register status [ secondary ]

sekundär

(Optional) Zeigt den Status der E.164-Nummern an, die ein SIP-Gateway bei einem sekundären externen SIP-Registrar registriert hat.

Befehlsmodus: Berechtigte EXEC (#)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: SIP-Gateways können E.164-Nummern im Auftrag von analogen Telefonsprachanschlüssen (FXS) und virtuellen IP-Telefonsprachanschlüssen (EFXS) mit einem externen SIP-Proxy oder SIP-Registrar registrieren. Der Befehl Der Befehl show sip-ua register status ist nur für ausgehende Registrierungen verfügbar. Wenn keine FXS-Dial-Peers zur Registrierung vorhanden sind, wird beim Ausführen des Befehls keine Ausgabe ausgegeben.

Beispiel: Im Folgenden finden Sie eine Beispielausgabe dieses Befehls:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

In der folgenden Tabelle werden wichtige Felder beschrieben, die in dieser Ausgabe angezeigt werden.

Tabelle 2. show sip-ua register status Feldbeschreibungen

Feld

Beschreibung

Posten

Die Telefonnummer, die registriert werden soll.

Peer-Peer

Die Zielnummer der Registrierung.

läuft ab (Sek.)

Die Zeitdauer in Sekunden, bis die Registrierung abläuft.

registriert

Registrierungsstatus.

Befehl

Beschreibung

Registrar

Ermöglicht SIP-Gateways die Registrierung von E.164-Nummern im Auftrag von analogen Telefonsprachanschlüssen (FXS) und virtuellen IP-Telefonsprachanschlüssen (EFXS) mit einem externen SIP-Proxy oder SIP-Registrar.

Um den Status der SNMP-Kommunikation (Simple Network Management Protocol) zu überprüfen, verwenden Sie das snmp anzeigen im EXEC-Benutzermodus oder privilegierten EXEC-Modus.

snmp anzeigen

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Keiner

Befehlsmodus: Benutzer-EXEC (>), Privilegierte EXEC (#)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl liefert Zählerinformationen für SNMP-Operationen. Es zeigt auch die Chassis-ID-Zeichenfolge an, die mit dem snmp-server-chassis-id globaler Konfigurationsbefehl.

Beispiel: Die folgende Beispielausgabe stammt aus dem Befehl show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Um die Anrufinformationen der Webex Calling-Benutzer anzuzeigen, die die Webex Calling-Cloud mit dem lokalen Webex Survivability Gateway synchronisiert, verwenden Sie die show voice register webex-sgw users Befehl im privilegierten EXEC-Modus.

anzeigenStimmeRegistrierenWebex-SSG-Benutzer [...]kurz|registriert|Detail|DurchwahlTag |TelefonnummerTag]

kurz

Zeigt kurze Anrufinformationen der Webex Calling-Benutzer an.

registriert

Zeigt alle bei Webex Calling registrierten Benutzer im Kurzformat an.

Detail

Zeigt detaillierte Anrufinformationen der Webex Calling-Benutzer an.

Tag für Telefonnummer

Zeigt detaillierte Anrufinformationen des Webex Calling-Benutzers an, der mit dieser Telefonnummer verknüpft ist.

Tag der Durchwahl

Zeigt detaillierte Anrufinformationen des Webex Calling-Benutzers an, der dieser Durchwahlnummer zugeordnet ist.

Befehlsmodus: Berechtigte EXEC

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um die Anrufinformationen der Webex Calling-Benutzer anzuzeigen.

Verwenden Sie die registriert Schlüsselwort, um alle bei Webex Calling registrierten Benutzer im Kurzformat anzuzeigen. Der Ausgang für die Detail Schlüsselwort wird geändert, um den Webex Calling-Benutzer-Agententyp, den Registrierungsstatus des Benutzers und die AOR-Ids mit „Abschnitt AOR:“ zu filtern Option. Der Ausgang für die Kurz Schlüsselwort wird geändert, um den Anzeigenamen der Webex Calling-Benutzer hinzuzufügen.

Beispiele: Das folgende ist die Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzer kurz anzeigen . Es zeigt Details aller Benutzer im Schnellformat an:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Im Folgenden finden Sie eine Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzer registriert anzeigen . Es zeigt Details der registrierten Benutzer im Kurzformat an:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Im Folgenden finden Sie eine Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzerdetails anzeigen . Es zeigt detaillierte Informationen für jeden Benutzer an:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Das Folgende ist Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzer-Telefonnummer anzeigen Tag . Es zeigt Informationen über die angegebene Telefonnummer an:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Das Folgende ist Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzer-Erweiterung anzeigen Tag . Es zeigt Informationen über die angegebene Durchwahl an:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Befehl

Beschreibung

Sprache Registrieren alle anzeigen

Zeigt alle Konfigurationen und Registrierungsinformationen für Cisco SIP SRST und Cisco Unified Communications Manager Express an.

Verwenden Sie zum Eingeben des SIP-Konfigurationsmodus (Session Initiation Protocol) den sip Befehl im VoIP-Konfigurationsmodus des Sprachdiensts.

Schluck

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: VoIP-Konfiguration für Sprachdienst (config-voi-srv)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Von der Sprachdienst VoIP Konfigurationsmodus, der sip können Sie in den SIP-Konfigurationsmodus wechseln. In diesem Modus sind mehrere SIP-Befehle verfügbar, z. B. binden , Sitzung Transport und URL .

Beispiel: Das folgende Beispiel zeigt, wie Sie den SIP-Konfigurationsmodus aktivieren und anschließend die binden Befehl im SIP-Netzwerk:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Befehl

Beschreibung

sprachdienst VoIP

Öffnet den Konfigurationsmodus für den Sprachdienst.

Sitzung Transport

Konfiguriert den Voice Dial Peer so, dass das Transmission Control Protocol (TCP) oder das User Datagram Protocol (UDP) als zugrundeliegendes Transportschichtprotokoll für SIP-Nachrichten verwendet wird.

Verwenden Sie zum Konfigurieren eines SIP-Profils, das global angewendet wird, die sip-profile im globalen VoIP-SIP-Konfigurationsmodus.

sip-profiles profile-id

no sip-profiles profile-id

Profil-ID

Gibt die Nummer des SIP-Profile-Tags an, die als global verknüpft werden soll. Der Bereich liegt zwischen 1 und 10000.

eingehend

Aktiviert die Funktion für eingehende SIP-Profile.

Befehlsstandard: Dieser Befehl ist deaktiviert.

Befehlsmodus: Globale VoIP-SIP-Konfiguration (config-voi-sip)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die sip-profile Befehl zum Konfigurieren von SIP-Profilen mit Regeln zum Hinzufügen, Entfernen, Kopieren oder Ändern von SIP, SDP (Session Description Protocol) und Peer-Kopfzeilen für eingehende und ausgehende Nachrichten.

Beispiel: Das folgende Beispiel zeigt, wie Profile konfiguriert werden, die global angewendet werden sollen:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Zum Konfigurieren einer Netzwerkadresse für die SIP-Serverschnittstelle (Session Initiation Protocol) verwenden Sie die sip-server im SIP-Benutzer-Agenten-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um eine für SIP konfigurierte Netzwerkadresse zu entfernen, verwenden Sie die nein Form dieses Befehls.

sip-server { dns: Host-Name ipv4| : ipv4-Adresse [:port-num]| ipv6: ipv6-Adresse [:port-num ]}

kein sip-server

dns: Host-Name

Legt die globale SIP-Serverschnittstelle auf einen DNS-Hostnamen (Domain Name System) fest. Wenn Sie einen Hostnamen angeben, wird der vom ip name-server-Befehl definierte Standard-DNS verwendet. Hostname ist optional.

Gültiger DNS-Hostname im folgenden Format: name.gateway.xyz.

ipv4: ipv4-Adresse

Legt die globale SIP-Serverschnittstelle auf eine IPv4-Adresse fest. Eine gültige IPv4-Adresse hat das folgende Format: xxx.xxx.xxx.xxx.

ipv6: ipv6-Adresse

Legt die globale SIP-Serverschnittstelle auf eine IPv6-Adresse fest. Sie müssen Klammern um die IPv6-Adresse eingeben.

: port-num

(Optional) Portnummer für den SIP-Server.

Befehlsstandard: Es ist keine Netzwerkadresse konfiguriert.

Befehlsmodus: SIP-Benutzer-Agenten-Konfiguration (config-sip-ua), Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie diesen Befehl verwenden, können Sie auch den session target sip-server auf jedem Dial Peer statt wiederholt die SIP-Serverschnittstellenadresse für jeden Dial Peer einzugeben. Die Konfiguration eines SIP-Servers als Sitzungsziel ist nützlich, wenn ein Cisco SIP-Proxyserver (SPS) im Netzwerk vorhanden ist. Mit einem SPS können Sie die SIP-Serveroption konfigurieren und die interessierten Dial-Peers standardmäßig das SPS verwenden lassen.

Um diesen Befehl auf einen Nullwert zurückzusetzen, verwenden Sie die Standard Befehl.

Um eine IPv6-Adresse zu konfigurieren, muss der Benutzer Klammern [ ] um die IPv6-Adresse eingeben.

Beispiel: Das folgende Beispiel, beginnend im globalen Konfigurationsmodus, legt die globale SIP-Serverschnittstelle auf den DNS-Hostnamen "3660-2.sip.com" fest. Wenn Sie auch die Befehl session target sip server , Sie müssen nicht den DNS-Hostnamen für jeden einzelnen Dial Peer festlegen.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

Im folgenden Beispiel wird die globale SIP-Serverschnittstelle auf eine IPv4-Adresse festgelegt:


sip-ua
 sip-server ipv4:10.0.2.254 

Im folgenden Beispiel wird die globale SIP-Serverschnittstelle auf eine IPv6-Adresse festgelegt. Beachten Sie, dass Klammern um die IPv6-Adresse herum eingegeben wurden:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Befehl

Beschreibung

Standard

Aktiviert einen Standard-Aggregations-Cache.

IP-Nameserver

Gibt die Adresse eines oder mehrerer Namenserver an, die für die Auflösung von Namen und Adressen verwendet werden sollen.

Sitzungsziel (VoIP-Dial-Peer)

Gibt eine netzwerkspezifische Adresse für einen Dial-Peer an.

Sitzungsziel SIP-Server

Weist das Ziel der Dial-Peer-Sitzung an, den globalen SIP-Server zu verwenden.

sip-ua

Öffnet den SIP-Benutzer-Agenten-Konfigurationsmodus, um den SIP-Benutzer-Agenten zu konfigurieren.

Um SIP-Konfigurationsbefehle (Session Initiation Protocol) für Benutzer-Agenten zu aktivieren, verwenden Sie die sip-ua im globalen Konfigurationsmodus. Um alle Konfigurationsbefehle für SIP-Benutzer-Agenten auf ihre Standardwerte zurückzusetzen, verwenden Sie die nein Form dieses Befehls.

sip-ua

nein sip-ua

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Wenn dieser Befehl nicht aktiviert ist, können keine SIP-Benutzer-Agenten-Konfigurationsbefehle eingegeben werden.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um in den SIP-Benutzer-Agenten-Konfigurationsmodus zu wechseln. In der folgenden Tabelle sind die Befehle für den SIP-Konfigurationsmodus für Benutzer-Agenten aufgeführt.

Tabelle 3. Befehle für den SIP-Benutzer-Agent-Konfigurationsmodus

Befehl

Beschreibung

Verbindung wiederverwenden

Verwendet den Listener-Port zum Senden von Anfragen über das UDP. Die über Port Option sendet SIP-Antworten an den Port, der im Via-Header vorhanden ist, anstatt an den Quellport, auf dem die Anforderung empfangen wurde. Beachten Sie, dass die Verbindung wiederverwenden -Befehl ist ein SIP-Benutzer-Agenten-Konfigurationsmodus-Befehl.

Ausgang

Beendet den SIP-Benutzer-Agenten-Konfigurationsmodus.

Inband-Benachrichtigung

Dieser Befehl wird ab Cisco IOS Version 12.2 nicht mehr unterstützt, da das Gateway Remote- oder lokale Rückrufe basierend auf SIP-Nachrichten verarbeitet.

max. Vorwärts

Gibt die maximale Anzahl an Hops für eine Anfrage an.

wiederholen

Konfiguriert die SIP-Signalisierungstimer für Wiederholungsversuche.

SIP-Server

Konfiguriert die SIP-Serverschnittstelle.

Timer

Konfiguriert die SIP-Signalisierungstimer.

Transport

Aktiviert oder deaktiviert einen SIP-Benutzeragenten-Transport für TCP oder UDP, den die Protokoll-SIP-Benutzeragenten auf Port 5060 überwachen (Standard).

Beispiel: Das folgende Beispiel zeigt, wie Sie den SIP-Benutzer-Agenten-Konfigurationsmodus aktivieren und den SIP-Benutzer-Agenten konfigurieren:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Befehl

Beschreibung

Ausgang

Beendet den SIP-Benutzer-Agenten-Konfigurationsmodus.

max. Vorwärts

Gibt die maximale Anzahl an Hops für eine Anfrage an.

wiederholen

Konfiguriert die Wiederholungsversuche für SIP-Nachrichten.

show sip-ua

Zeigt Statistiken für SIP-Wiederholungsversuche, Timer und den aktuellen Zuhörerstatus an.

SIP-Server

Konfiguriert die SIP-Serverschnittstelle.

Timer

Konfiguriert die SIP-Signalisierungstimer.

Transport

Konfiguriert den SIP-Benutzeragenten (Gateway) für SIP-Signalisierungsnachrichten bei eingehenden Anrufen über den SIP TCP- oder UDP-Socket.

Verwenden Sie zum Einrichten der Community-Zugriffszeichenfolge, um den Zugriff auf das Simple Network Management Protocol (SNMP) zu erlauben, die snmp-server-community im globalen Konfigurationsmodus. Um die angegebene Community-Zeichenfolge zu entfernen, verwenden Sie die nein Form dieses Befehls.

snmp-server-communityZeichenfolge [...]Ansicht Ansichtsname] {ro|Übertr.} [ipv6nacl] {Zugriffsliste-Nummer|erweiterte Zugriffsliste-Nummer|Zugriffsliste-Name}

keine snmp-server-community string

Zeichenfolge

Gemeinschaftszeichenfolge, die aus 1 bis 32 alphanumerischen Zeichen besteht und ähnlich einem Kennwort funktioniert, was den Zugriff auf SNMP ermöglicht. Leere Leerzeichen sind in der Community-Zeichenfolge nicht zulässig.


 

Das @-Symbol wird zum Trennen der Kontextinformationen verwendet. Vermeiden Sie es, das @-Symbol als Teil der SNMP-Community-Zeichenfolge zu verwenden, wenn Sie diesen Befehl konfigurieren.

Anzeigen (Optional) Gibt eine zuvor definierte Ansicht an. Die Ansicht definiert die Objekte, die der SNMP-Community zur Verfügung stehen.
Ansichtsname (Optional) Name einer zuvor definierten Ansicht.
ro (Optional) Gibt den schreibgeschützten Zugriff an. Autorisierte Verwaltungsstationen können nur MIB-Objekte abrufen.
Übertr. (Optional) Gibt den Lese-/Schreibzugriff an. Autorisierte Verwaltungsstationen können sowohl MIB-Objekte abrufen als auch ändern.
IPv6 (Optional) Gibt eine IPv6-benannte Zugriffsliste an.
nacl (Optional) IPv6-benannte Zugriffsliste.
Zugriffsliste-Nummer

(Optional) Ganzzahl von 1 bis 99, die eine Standardzugriffsliste von IP-Adressen angibt, oder eine Zeichenfolge (nicht länger als 64 Zeichen), die der Name einer Standardzugriffsliste von IP-Adressen ist, die für den Zugriff auf den SNMP-Agenten zulässig sind.

Alternativ eine Ganzzahl von 1300 bis 1999, die eine Liste von IP-Adressen im erweiterten Bereich der Standard-Zugriffslisten angibt, die die Community-Zeichenfolge verwenden dürfen, um Zugriff auf den SNMP-Agenten zu erhalten.

Befehlsstandard: Ein SNMP-Community-String ermöglicht schreibgeschützten Zugriff auf alle Objekte.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die kein Snmp-Server deaktiviert alle Versionen von SNMP (SNMPv1, SNMPv2C, SNMPv3).

Der erste snmp-server aktiviert alle SNMP-Versionen.

Verwenden Sie zum Konfigurieren von SNMP-Community-Strings für die MPLS LDP MIB die snmp-server-community auf der Host Network Management Station (NMS).

Die snmp-server-community kann verwendet werden, um nur eine IPv6-benannte Zugriffsliste, nur eine IPv4-Zugriffsliste oder beides anzugeben. Damit Sie sowohl IPv4- als auch IPv6-Zugriffslisten konfigurieren können, muss die IPv6-Zugriffsliste zuerst in der Befehlszeile angezeigt werden.


 

Das @-Symbol wird als Trennzeichen zwischen der Community-Zeichenfolge und dem Kontext verwendet, in dem es verwendet wird. Beispielsweise können bestimmte VLAN-Informationen in BRIDGE-MIB unter Verwendung der community@VLAN _ ID (z. B. public@100) abgefragt werden, wobei 100 die VLAN-Nummer ist. Vermeiden Sie es, das @-Symbol als Teil der SNMP-Community-Zeichenfolge zu verwenden, wenn Sie diesen Befehl konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie der read/write Community String auf newstring gesetzt wird:

Router(config)# snmp-server community newstring rw

Das folgende Beispiel zeigt, wie man den schreibgeschützten Zugriff für alle Objekte auf Mitglieder der Standard-Zugriffsliste lmnop zulässt, die den comaccess-Community-String angeben. Keine anderen SNMP-Manager haben Zugriff auf Objekte.

Router(config)# snmp-server community comaccess ro lmnop

Das folgende Beispiel zeigt, wie Sie die Zeichenfolge comaccess SNMP zuweisen, schreibgeschützten Zugriff erlauben und angeben, dass IP-Zugriffsliste 4 die Community-Zeichenfolge verwenden kann:

Router(config)# snmp-server community comaccess ro 4

Das folgende Beispiel zeigt, wie Sie den String-Manager SNMP zuweisen und den Lese-/Schreibzugriff auf die Objekte in der eingeschränkten Ansicht erlauben:

Router(config)# snmp-server community manager view restricted rw

Das folgende Beispiel zeigt, wie der Community-Zugriff entfernt wird:

Router(config)# no snmp-server community comaccess

Das folgende Beispiel zeigt, wie Sie alle SNMP-Versionen deaktivieren können:

Router(config)# no snmp-server

Das folgende Beispiel zeigt, wie Sie eine IPv6-Zugriffsliste namens list1 konfigurieren und eine SNMP-Community-Zeichenfolge mit dieser Zugriffsliste verknüpfen:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Befehl

Beschreibung

Zugriffsliste

Konfiguriert die Zugriffslisten-Methode zum Filtern von Frames nach Protokolltyp oder Anbietercode.

Snmp-community anzeigen

Zeigt SNMP-Community-Zugriffszeichenfolgen an.

snmp-server Traps aktivieren

Ermöglicht dem Router, SNMP-Benachrichtigungsnachrichten an eine festgelegte Netzwerkverwaltungs-Workstation zu senden.

snmp-server-host

Gibt den Empfänger einer SNMP-Benachrichtigung an.

Snmp-Server-Ansicht

Erstellt oder aktualisiert einen Ansichtseintrag.

Um das Senden von SNMP-Benachrichtigungen (Simple Network Management Protocol) für die Systemprotokollierung zu aktivieren, verwenden Sie das snmp-server enable traps syslog im globalen Konfigurationsmodus. Um SNMP-Benachrichtigungen über die Systemprotokollierungsnachricht zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

snmp-server aktivieren Traps-Syslog

no snmp-server enable traps syslog

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: SNMP-Benachrichtigungen sind deaktiviert.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: SNMP-Benachrichtigungen können als Traps oder Benachrichtigungsanfragen gesendet werden. Dieser Befehl aktiviert sowohl Traps als auch Anfragen zu informieren.

Dieser Befehl steuert (aktiviert oder deaktiviert) Benachrichtigungen zur Systemprotokollierung. Systemprotokollierungsnachrichten (auch Systemfehlermeldungen oder Syslog-Nachrichten genannt) sind Statusbenachrichtigungen, die vom Routing-Gerät während des Vorgangs generiert werden. Diese Nachrichten werden normalerweise an einem Ziel (z. B. am Terminalbildschirm, in einem Systempuffer oder einem Remote-Syslog-Host) protokolliert.

Wenn Ihr Software-Image die Cisco Syslog MIB unterstützt, können diese Nachrichten auch über SNMP an eine Netzwerkverwaltungsstation (NMS) gesendet werden. Um festzustellen, welche Software-Images die Cisco Syslog MIB unterstützen, verwenden Sie das Cisco MIB Locator-Tool http://www.cisco.com/go/mibs/ .(Zum Zeitpunkt des Schreibens wird die Cisco Syslog MIB nur in „Enterprise“-Images unterstützt.)

Im Gegensatz zu anderen Protokollierungsprozessen auf dem System sind Debug-Nachrichten (aktiviert mit CLI-Debug-Befehlen) nicht in den Protokollierungsnachrichten enthalten, die über SNMP gesendet werden.

Um den Schweregrad anzugeben, bei dem Benachrichtigungen generiert werden sollen, verwenden Sie die Protokollierungsverlauf globaler Konfigurationsbefehl. Weitere Informationen zum Systemprotokollierungsprozess und zum Schweregrad finden Sie in der Beschreibung des Protokollierung Befehle.

Die Syslog-Benachrichtigung wird durch das Objekt clogMessageGenerated NOTIFICATION-TYPE in der Cisco Syslog MIB (CISCO-SYSLOG-MIB.my) definiert. Wenn eine Syslog-Nachricht vom Gerät generiert wird, wird eine clogMessageGenerated-Benachrichtigung an die angegebene NMS gesendet. Die clogMessageGenerated-Benachrichtigung umfasst die folgenden Objekte: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Eine vollständige Beschreibung dieser Objekte und zusätzliche MIB-Informationen finden Sie im Text von CISCO-SYSLOG-MIB.my, der auf Cisco.com mit dem SNMP Object Navigator-Tool unter http://www.cisco.com/go/mibs verfügbar ist. Siehe auch CISCO-SYSLOG-EXT-MIB und CISCO-SYSLOG-EVENT-EXT-MIB.

Die snmp-server enable traps syslog wird zusammen mit dem snmp-server-host Befehl. Verwenden Sie die snmp-server-host , um anzugeben, welcher Gastgeber oder Gastgeber SNMP-Benachrichtigungen erhält. Um SNMP-Benachrichtigungen zu senden, müssen Sie mindestens eine snmp-server-host Befehl.

Beispiel: Das folgende Beispiel ermöglicht es dem Router, Systemprotokollierungsnachrichten der Schweregrade 0 (Notfälle) bis 2 (kritisch) an den Host unter der Adresse myhost.cisco.com mit der als öffentlich definierten Community-Zeichenfolge zu senden:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Befehl

Beschreibung

Protokollierungsverlauf

Begrenzt Syslog-Nachrichten, die basierend auf dem Schweregrad an die Verlaufstabelle des Routers und an SNMP NMS gesendet werden.

snmp-server-host

Gibt die Ziel-NMS und Übergabeparameter für SNMP-Benachrichtigungen an.

snmp-server trap-source

Gibt die Schnittstelle an, von der eine SNMP-Falle stammen soll.

Um den SNMP-Manager-Prozess (Simple Network Management Protocol) zu starten, verwenden Sie das snmp-server-manager im globalen Konfigurationsmodus. Um den SNMP-Manager-Prozess zu beenden, verwenden Sie die nein Form dieses Befehls.

snmp-server-manager

nein snmp-server manager

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Deaktiviert

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der SNMP-Manager-Prozess sendet SNMP-Anfragen an Agenten und erhält SNMP-Antworten und Benachrichtigungen von Agenten. Wenn der SNMP-Manager-Prozess aktiviert ist, kann der Router andere SNMP-Agenten abfragen und eingehende SNMP-Traps verarbeiten.

Die meisten Netzwerksicherheitsrichtlinien gehen davon aus, dass Router SNMP-Anfragen annehmen, SNMP-Antworten senden und SNMP-Benachrichtigungen senden. Wenn die SNMP-Manager-Funktion aktiviert ist, kann der Router auch SNMP-Anfragen senden, SNMP-Antworten empfangen und SNMP-Benachrichtigungen empfangen. Die Implementierung der Sicherheitsrichtlinie muss möglicherweise aktualisiert werden, bevor diese Funktion aktiviert wird.

SNMP-Anfragen oder -Antworten werden normalerweise an oder von UDP-Port 161 gesendet. SNMP-Benachrichtigungen werden normalerweise an UDP-Port 162 gesendet.

Beispiel: Das folgende Beispiel zeigt, wie der SNMP-Manager-Prozess aktiviert wird:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Befehl

Beschreibung

snmp anzeigen

Überprüft den Status der SNMP-Kommunikation.

Um anzugeben, dass SRTP (Secure Real-Time Transport Protocol) verwendet wird, um sichere Anrufe und Rückrufe zu aktivieren, verwenden Sie das srtp im globalen VoIP-Konfigurationsmodus. Um sichere Anrufe zu deaktivieren und den Fallback zu unterbinden, verwenden Sie die nein Form dieses Befehls.

srtp [ fallback | pass-thru ]

nein srtp [ fallback | pass-thru ]

Fallback

(Optional) Aktiviert den Rückruf in den nicht sicheren Modus.

Durchwahl

(Optional) Ermöglicht einen transparenten Passthrough aller Krypto-Suites (unterstützt und nicht unterstützt).

Befehlsstandard: Die Sicherheit von Sprachanrufen und Fallback sind deaktiviert.

Befehlsmodus: Sprachdienstkonfiguration (config-voi-serv), Dial-Peer-Sprachkonfigurationsmodus (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die srtp Befehl im VoIP-Konfigurationsmodus des Sprachdiensts, um sichere Anrufe mithilfe der SRTP-Medienauthentifizierung und -Verschlüsselung global zu aktivieren. Diese Sicherheitsrichtlinie gilt für alle Anrufe, die über das Gateway gehen, und kann nicht für jeden Anruf konfiguriert werden. Um sichere Anrufe für einen bestimmten Dial-Peer zu aktivieren, verwenden Sie die srtp Befehl im Wähl-Peer-Sprachkonfigurationsmodus. Verwenden des srtp Befehl zum Konfigurieren der Anrufsicherheit auf Dial-Peer-Ebene hat Vorrang vor der globalen srtp Befehl.

Verwenden Sie die Befehl srtp fallback , um sichere Anrufe global zu aktivieren und zu ermöglichen, dass Anrufe in den RTP-Modus (nicht sicher) zurückfallen. Diese Sicherheitsrichtlinie gilt für alle Anrufe, die über das Gateway gehen, und kann nicht für jeden Anruf konfiguriert werden. Um sichere Anrufe für einen bestimmten Dial-Peer zu aktivieren, verwenden Sie die srtp Befehl im Wähl-Peer-Sprachkonfigurationsmodus. Verwenden des srtp fallback Befehl im Dial-Peer-Sprachkonfigurationsmodus zur Konfiguration der Anrufsicherheit hat Vorrang vor der srtp fallback globaler Befehl im VoIP-Konfigurationsmodus des Sprachdiensts. Wenn Sie die nein srtp fallback Befehl, fallback von SRTP zu RTP (sicher zu unsicher) ist nicht zulässig.

Verwenden Sie die srtp pass-thru zur globalen Aktivierung des transparenten Passthrough aller (unterstützten und nicht unterstützten) Kryptosuiten. Um den transparenten Durchgang aller Kryptosuiten für einen bestimmten Dial-Peer zu aktivieren, verwenden Sie die srtp pass-thru Befehl im Dial-Peer-Sprachkonfigurationsmodus. Wenn die SRTP-Passthrough-Funktion aktiviert ist, wird die Medienzusammenarbeit nicht unterstützt.


 

Stellen Sie sicher, dass Sie sowohl auf den eingehenden als auch auf den ausgehenden Dial-Peers über eine symmetrische Konfiguration verfügen, um medienbedingte Probleme zu vermeiden.

Beispiel: Das folgende Beispiel aktiviert sichere Anrufe:


Device(config-voi-serv)# srtp 
 

Das folgende Beispiel aktiviert den Rückruf in den nicht sicheren Modus:


Device(config-voi-serv)# srtp fallback 
 

Das folgende Beispiel ermöglicht den transparenten Passthrough von Crypto Suites:


Device(config-voi-serv)# srtp pass-thru 
 

Befehl

Beschreibung

srtp (Dial-Peer)

Aktiviert sichere Anrufe auf einem einzelnen Dial-Peer.

srtp fallback (Dial-Peer)

Aktiviert den Rückruf in den RTP-Modus (nicht sicher) auf einem einzelnen Dial-Peer.

srtp fallback (Stimme)

Aktiviert den globalen Fallback von Anrufen in den RTP-Modus (nicht sicher).

srtp Durchwahl (Dial-Peer)

Ermöglicht das transparente Durchlaufen nicht unterstützter Kryptosuiten auf einem einzelnen Dial-Peer.

srtp -System

Ermöglicht sichere Anrufe auf globaler Ebene.

Um eine zuvor konfigurierte Liste der Voreinstellungen für die Krypto-Suite-Auswahl global oder einem Sprachklassen-Tenant zuzuweisen, verwenden Sie die srtp-crypto im Konfigurationsmodus „voice service voice sip“ ein. Um die Auswahl der Krypto-Suite zu entfernen und zur Standardpräferenzliste zurückzukehren, verwenden Sie die nein oder Standard Form dieses Befehls.

srtp-crypto Krypto-Tag

nein srtp-crypto

Standard srtp-crypto

Krypto-Tag

Der Sprachklasse zugewiesene eindeutige Nummer. Der Bereich liegt zwischen 1 und 10000.

Diese Nummer wird dem Tag zugeordnet, das mit dem Sprachklasse SRTP-Krypto im globalen Konfigurationsmodus verfügbar.

Befehlsstandard: Keine Krypto-Suite-Einstellung zugewiesen.

Befehlsmodus: Sprachklassen-Tenant-Konfiguration (config-class), Sprachdienst-Konfiguration voice sip (conf-serv-sip)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können nur ein Krypto-Tag zuweisen. Wenn Sie ein anderes Krypto-Tag zuweisen, ersetzt das zuletzt zugewiesene Krypto-Tag das vorherige Krypto-Tag.


 

Stellen Sie sicher, dass die srtp-Sprachklasse mithilfe der Befehl voice class srtp-crypto crypto-tag vor Ausführung des srtp-crypto crypto tag Befehl, um das Crypto-Tag im globalen oder Tenant-Konfigurationsmodus anzuwenden.

Beispiel: Beispiel für das Zuweisen einer Krypto-Suite-Einstellung zu einem Sprachklassen-Tenant:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Beispiel für die globale Zuweisung einer Krypto-Suite-Einstellung:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Befehl

Beschreibung

Sprachklasse sip srtp-crypto

Öffnet den Konfigurationsmodus für die Sprachklasse und weist ein Identifikations-Tag für eine srtp-crypto-Sprachklasse zu.

Krypto

Gibt die Voreinstellung für die SRTP-Verschlüsselungs-Suite an, die von Cisco Unified Border Element (CUBE) im SDP in Angebot und Antwort angeboten wird.

SIP-UA-Anrufe anzeigen

Zeigt Informationen zum aktiven Benutzeragenten-Client (UAC) und Benutzeragenten-Server (UAS) für SIP-Anrufe (Session Initiation Protocol) an.

SIP-UA-Srtp anzeigen

Zeigt Informationen zum Session Initiation Protocol (SIP) User-Agent (UA) Secure Real-time Transport Protocol (SRTP) an.

Um in den STUN-Konfigurationsmodus zum Konfigurieren der Firewall-Traversal-Parameter zu wechseln, verwenden Sie die stun Befehl im VoIP-Konfigurationsmodus des Sprachdiensts. Um Betäubungsparameter zu entfernen, verwenden Sie die nein Form dieses Befehls.

Betäubung

keine Betäubung

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: VoIP-Konfiguration für Sprachdienst (config-voi-serv)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um in den Konfigurationsmodus zu wechseln und Firewall-Traversal-Parameter für die VoIP-Kommunikation zu konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie Sie den STUN-Konfigurationsmodus eingeben:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Befehl

Beschreibung

stun flowdata agent-id

Konfiguriert die Agenten-ID.

stun flowdata keepalive

Konfiguriert das Keepalive-Intervall.

stun flowdata shared-secret

Konfiguriert ein Geheimnis, das zwischen dem Anrufsteuerungsagenten und der Firewall freigegeben wurde.

stun nutzung firewall-traversal flowdata

Aktiviert Firewall-Traversal mit stun.

Betäubungsnutzung der Sprachklasse

Aktiviert die Firewall-Traversal für VoIP-Kommunikation.

Verwenden Sie zum Konfigurieren der Agenten-ID für Betäubungsablaufdaten die stun flowdata agent-id im STUN-Konfigurationsmodus. Um zum Standardwert für die Agenten-ID zurückzukehren, verwenden Sie die nein Form dieses Befehls.

stun flowdata agent-id tag [ boot-count ]

neinBetäubungFlussdatenAgenten-IDTag [...]Boot-Anzahl]

Markierung

Eindeutiger Bezeichner im Bereich 0 bis 255. Der Standardwert ist -1.

Boot-Anzahl

(Optional) Wert für die Boot-Anzahl. Der Bereich liegt zwischen 0 und 65535. Der Standardwert ist Null.

Befehlsstandard: Es wird keine Firewall-Traversal durchgeführt.

Befehlsmodus: STUN-Konfiguration (conf-serv-stun)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Befehl stun flowdata agent-id zum Konfigurieren der Agenten-ID und der Startanzahl zum Konfigurieren von Anrufsteuerungsagenten, die den Datenverkehr autorisieren.

Das Konfigurieren des Schlüsselworts boot-count hilft, Anti-Replay-Angriffe zu verhindern, nachdem der Router neu geladen wurde. Wenn Sie keinen Wert für die Boot-Anzahl konfigurieren, wird die Boot-Anzahl standardmäßig auf 0 initialisiert. Nachdem sie initialisiert wurde, wird sie bei jedem Neustart automatisch um eins erhöht und der Wert wieder in NVRAM gespeichert. Der Wert der Boot-Anzahl spiegelt sich in show Konfigurationsbefehl ausführen.

Beispiel: Das folgende Beispiel zeigt, wie die stun flowdata agent-id wird an der Routereingabe verwendet.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Befehl

Beschreibung

stun flowdata keepalive

Konfiguriert das Keepalive-Intervall.

stun flowdata shared-secret

Konfiguriert ein Geheimnis, das zwischen dem Anrufsteuerungsagenten und der Firewall freigegeben wurde.

Um ein in einem Anrufsteuerungsagent gemeinsam genutztes Geheimnis zu konfigurieren, verwenden Sie die stun flowdata shared-secret im STUN-Konfigurationsmodus. Um das Shared Secret auf den Standardwert zurückzusetzen, verwenden Sie das nein Form dieses Befehls.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

Markierung

0: Definiert das Kennwort im Klartext und verschlüsselt das Kennwort.

6 – Definiert eine sichere reversible Verschlüsselung für Passwörter unter Verwendung des Typs <UNK> 6 <UNK> Advanced Encryption Scheme (AES).


 

Erfordert, dass der primäre AES-Schlüssel vorkonfiguriert ist.

7 – Definiert das Passwort in versteckter Form und validiert das (verschlüsselte) Passwort, bevor es akzeptiert wird.

Zeichenfolge

12 bis 80 ASCII-Zeichen. Der Standardwert ist eine leere Zeichenfolge.

Befehlsstandard: Der Standardwert dieses Befehls legt das Shared Secret auf eine leere Zeichenfolge fest. Es wird keine Firewall-Traversal durchgeführt, wenn das Shared-Secret den Standardwert hat.

Befehlsmodus: STUN-Konfiguration (conf-serv-stun)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Ein Shared Secret in einem Anrufsteuerungsagenten ist eine Zeichenfolge, die zwischen einem Anrufsteuerungsagenten und der Firewall für Authentifizierungszwecke verwendet wird. Der Wert für das gemeinsam genutzte Geheimnis des Anrufsteuerungsagenten und der Firewall muss identisch sein. Dies ist eine Zeichenfolge von 12 bis 80 Zeichen. Die nein Form dieses Befehls entfernt das zuvor konfigurierte Shared-Secret, falls vorhanden. Die Standardform dieses Befehls legt das shared-secret auf NULL fest. Das Passwort kann verschlüsselt und validiert werden, bevor es akzeptiert wird. Firewall-Traversal wird nicht ausgeführt, wenn das Shared-Secret auf den Standard gesetzt ist.

Der Verschlüsselungstyp für das Shared Secret muss angegeben werden. Wenn ein Kennwort mit klarem Text (Typ <UNK> 0 <UNK> ) konfiguriert ist, wird es als Typ verschlüsselt <UNK> 6 <UNK> bevor Sie es in der laufenden Konfiguration speichern.

Wenn Sie die Verschlüsselung für das Shared Secret als Typ festlegen <UNK> 6 <UNK> oder <UNK> 7 <UNK> , das eingegebene Passwort wird anhand eines gültigen Typs überprüft. <UNK> 6 <UNK> oder <UNK> 7 <UNK> Passwortformat und als Typ gespeichert <UNK> 6 <UNK> oder <UNK> 7 <UNK> bzw..

Typ-6-Passwörter werden mit AES-Verschlüsselung und einem benutzerdefinierten primären Schlüssel verschlüsselt. Diese Passwörter sind vergleichsweise sicherer. Der primäre Schlüssel wird nie in der Konfiguration angezeigt. Ohne die Kenntnis des primären Schlüssels, Typ <UNK> 6 <UNK> Shared-Secret-Passwörter können nicht verwendet werden. Wenn der primäre Schlüssel geändert wird, wird das Kennwort, das als Typ 6 gespeichert wird, mit dem neuen primären Schlüssel erneut verschlüsselt. Wenn die Konfiguration des primären Schlüssels entfernt wird, wird der Typ <UNK> 6 <UNK> Shared-Secret-Passwörter können nicht entschlüsselt werden, was zu einem Authentifizierungsfehler für Anrufe und Registrierungen führen kann.


 

Wenn Sie eine Konfiguration sichern oder die Konfiguration auf ein anderes Gerät migrieren, wird der primäre Schlüssel nicht übertragen. Daher muss der Primärschlüssel erneut manuell konfiguriert werden.

Informationen zum Konfigurieren eines verschlüsselten vorinstallierten Schlüssels finden Sie unter Konfigurieren eines verschlüsselten vorinstallierten Schlüssels.


 

Der Verschlüsselungstyp <UNK> 7 <UNK> wird unterstützt, wird aber in den späteren Versionen eingestellt. Die folgende Warnmeldung wird beim Verschlüsselungstyp angezeigt <UNK> 7 <UNK> konfiguriert ist.

Warnung: Befehl wurde der Konfiguration mit einem Kennwort vom Typ 7 hinzugefügt. Typ 7-Passwörter werden jedoch bald veraltet sein. Migrieren Sie zu einem unterstützten Passworttyp 6.

Beispiel: Das folgende Beispiel zeigt, wie die stun flowdata shared-secret Befehl wird verwendet:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Befehl

Beschreibung

Betäubung

Öffnet den Betäubungskonfigurationsmodus.

stun flowdata agent-id

Konfiguriert die Agenten-ID.

stun flowdata catlife

Konfiguriert die Lebensdauer der CAT.

Um die Firewall-Traversal mit stun zu aktivieren, verwenden Sie die Verwendung von Firewall-Traversal-Flowdata betäuben Befehl im Konfigurationsmodus für die Betäubungsmittelnutzung der Sprachklasse. Um die Firewall-Traversal mit stun zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

stun nutzung firewall-traversal flowdata

no stun nutzung firewall-traversal flowdata

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Firewall-Traversal mit STUN ist nicht aktiviert.

Befehlsmodus: Konfiguration der Sprachklasse (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie Firewall-Traversal mit STUN aktiviert wird:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Befehl

Beschreibung

stun flowdata shared-secret

Konfiguriert ein Geheimnis, das zwischen dem Anrufsteuerungsagenten und der Firewall freigegeben wurde.

Betäubungsmittelnutzung der Sprachklasse

Konfiguriert eine neue Sprachklasse namens Betäubung mit einem numerischen Tag.

Um ICE-Lite mit stun zu aktivieren, verwenden Sie die Betäubungsmitteleis lite Befehl im Konfigurationsmodus für die Betäubungsmittelnutzung der Sprachklasse. Um ICE-Lite mit Betäubung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

stun nutzung eis lite

no stun nutzung ice lite

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: ICE-Lite ist standardmäßig nicht aktiviert.

Befehlsmodus: Konfiguration der Sprachklasse (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie ICE-lite mit STUN aktiviert wird:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Um den Namen des Trustpoint-Zertifikats im Feld Subject Alternative Name (subjekectAltName) im X.509-Zertifikat anzugeben, das im Trustpoint-Zertifikat enthalten ist, verwenden Sie das Betreff-Alt-Name im ca-trustpoint Konfigurationsmodus. Um diese Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

subject-alt-name name

nein Betreff-Alt-Name Name

Name

Gibt den Namen des Trustpoint-Zertifikats an.

Befehlsstandard: Das Feld für den alternativen Antragstellernamen ist nicht im X.509-Zertifikat enthalten.

Befehlsmodus: Trustpoint-Konfigurationsmodus (ca-Trustpoint)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Betreff-Alt-Name wird verwendet, um ein selbstsigniertes Trustpoint-Zertifikat für den Router zu erstellen, das den Trustpoint-Namen im Feld Subject Alternative Name (subjekectAltName) enthält. Dieser alternative Antragstellername kann nur verwendet werden, wenn die Option für die Trustpoint-Registrierung für die selbstsignierte Registrierung in der Trustpoint-Richtlinie festgelegt ist.


 

Das Feld „Betreff für alternativen Namen“ im X.509-Zertifikat ist in RFC 2511 definiert.

Beispiel: Das folgende Beispiel zeigt, wie Sie ein selbstsigniertes Trustpoint-Zertifikat für den Router erstellen, der den Trustpoint-Namen im Feld Subject Alternative Name (subjekectAltName) enthält:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Um den Antragstellernamen in der Zertifikatsanforderung anzugeben, verwenden Sie die Antragstellername Befehl im ca-trustpoint Konfigurationsmodus. Um einen beliebigen Subjektnamen aus der Konfiguration zu löschen, verwenden Sie die nein Form dieses Befehls.

Betreff-Name [ x.500-Name ]

nein Betreff-Name [ x.500-Name ]

x.500-Name

(Optional) Gibt den in der Zertifikatsanforderung verwendeten Antragstellernamen an.

Befehlsstandard: Wenn das Argument x.500-name nicht angegeben ist, wird der vollqualifizierte Domänenname (FQDN) verwendet, der der Standard-Subjektname ist.

Befehlsmodus: CA-Trustpoint-Konfiguration

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Bevor Sie den Subject-Name-Befehl ausgeben können, müssen Sie das Krypto-ca-Trustpoint -Befehl, der die Zertifizierungsstelle (CA) deklariert, die Ihr Router verwenden soll, und in den ca-trustpoint-Konfigurationsmodus wechselt.

Der Subject-Name-Befehl ist ein Attribut, das für die automatische Registrierung festgelegt werden kann; daher verhindert die Ausgabe dieses Befehls, dass Sie während der Registrierung nach einem Subject-Namen gefragt werden.

Beispiel: Das folgende Beispiel zeigt, wie der Antragstellername im Zertifikat angegeben wird:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Befehl

Beschreibung

Krypto-ca-Vertrauenspunkt

Erklärt die CA, die Ihr Router verwenden soll.

Um das Anrufernetzwerk über eine IP-Adresse und Subnetzmaske für den erweiterten 911-Dienst zu identifizieren, verwenden Sie die Subnetz im Konfigurationsmodus für den Sprachnotfall-Antwortstandort. Um die Subnetzdefinition zu entfernen, verwenden Sie die nein Form dieses Befehls.

Subnetz { 1 | 2 } IP-Gruppe Subnetzmaske

nein Subnetz { 1 | 2 }

{1 | 2}

Gibt die Subnetze an. Sie können bis zu 2 verschiedene Subnetze erstellen.

IP-Gruppe

Gibt eine Subnetzgruppe für den Notrufstandort (Emergency Response Location, ERL) an.

Subnetzmaske

Gibt eine Subnetzadresse für den Notrufstandort (Emergency Response Location, ERL) an.

Befehlsstandard: Es sind keine Subnetze definiert.

Befehlsmodus: Konfiguration des Standorts für Sprach-Notfälle (cfg-emrgncy-resp-location)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Subnetz Befehl, um die Gruppen von IP-Adressen zu definieren, die Teil eines ERL sind. Sie können bis zu 2 verschiedene Subnetze erstellen. Um alle IP-Adressen auf einem einzelnen ERL einzubeziehen, können Sie die Subnetzmaske auf 0.0.0.0 setzen, um ein „catch-all“-Subnetz anzugeben.

Beispiel: Das folgende Beispiel zeigt, wie die IP-Adressen-Gruppe 10.X.X.X oder 192.168.X.X konfiguriert wird, die automatisch mit dem ERL verknüpft sind. Wenn eines der Geräte aus der IP-Gruppe 911 wählt, wird seine Durchwahl durch 408 555-0100 ersetzt, bevor es zum PSAP geht. Die PSAP erkennt die Nummer des Anrufers als 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Um die Neuverhandlung von Midcall-Medien für zusätzliche Dienste global zu aktivieren, verwenden Sie die Zusatzservice Medien neu verhandeln Befehl im Sprachdienst-Konfigurationsmodus. Um die Neuverhandlung von Midcall-Medien für zusätzliche Dienste zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Ergänzungsdienst Medien neu verhandeln

nein Zusatzservice Medien neu verhandeln

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Die Neuverhandlung von Midcall-Medien für zusätzliche Dienste ist deaktiviert.

Befehlsmodus: Sprachdienstkonfiguration (config-voi-serv)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl aktiviert die Neuverhandlung von Mittelanrufmedien oder die Neuverhandlung von Schlüsseln für alle Anrufe über ein VoIP-Netzwerk. Um die Medienverschlüsselung zu implementieren, müssen die beiden von Cisco Unified Communications Manager Express (Cisco Unified CME) gesteuerten Endpunkte Schlüssel austauschen, die sie zum Ver- und Entschlüsseln von Paketen verwenden. Die Neuaushandlung von Midcall-Schlüsseln ist erforderlich, um Interoperabilität und zusätzliche Dienste zwischen mehreren VoIP-Suiten in einer sicheren Medienumgebung mit Secure Real-Time Transport Protocol (SRTP) zu unterstützen.


 

Der Videoteil eines Videostreams wird nicht wiedergegeben, wenn der additional-service media-renegotiate ist im Sprachdienst-Konfigurationsmodus konfiguriert.

Beispiel: Das folgende Beispiel ermöglicht die Neuverhandlung von Midcall-Medien für zusätzliche Dienste auf globaler Ebene:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Um die zusätzlichen SIP-Dienstfunktionen für die Anrufweiterleitung und Anrufübergabe über ein SIP-Netzwerk zu aktivieren, verwenden Sie die Zusatzservice sip im VoIP-Konfigurationsmodus für Dial Peer Voice oder Sprachdienst. Um zusätzliche Dienstfunktionen zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

ZusatzserviceSchluck {{{}}Handle-Ersetzung|vorübergehend verschoben|verweisen}

neinZusatzserviceSchluck {{{}}Handle-Ersetzung|vorübergehend verschoben|verweisen}

Handle-Ersetzung

Ersetzt die Dialog-ID im Ersetzungs-Header durch die Peer-Dialog-ID.

vorübergehend verschoben

Aktiviert die SIP-Umleitungsantwort für die Anrufweiterleitung.

verweisen

Aktiviert die SIP REFER-Nachricht für Anrufübergaben.

Befehlsstandard: SIP-Funktionen für zusätzliche Dienste sind global aktiviert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer), Sprachdienstkonfiguration (conf-voi-serv)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die additional-service sip refer command aktiviert REFER Message Passthrough auf einem Router.

Die nein Form des Mit dem Befehl additional-service sip können Sie eine zusätzliche Service-Funktion (Anrufweiterleitung oder Anrufübergabe) deaktivieren, wenn das Zielgateway den zusätzlichen Service nicht unterstützt. Sie können die Funktion entweder global oder für einen bestimmten SIP-Übertragungsweg (Dial Peer) deaktivieren.

  • Die no Zusatzservice sip Handgriff ersetzt ersetzt die Dialog-ID im Replaces Header durch die Peer-Dialog-ID.

  • Die no Zusatzservice sip vorübergehend verschoben -Befehl verhindert, dass der Router eine Weiterleitung an das Ziel sendet. SDP-Passthrough wird im 302-Verbrauch-Modus oder im Refer-Verbrauch-Modus nicht unterstützt. Wenn mit CSCub47586 eine INVITE (eingehender Anruf oder eingehende Weiterleitung) mit einem Umleitungs-Header empfangen wird, während SDP-Durchwahl auf einem eingehenden Anrufabschnitt oder einem ausgehenden Anrufabschnitt aktiviert ist, wird der Anruf getrennt.

  • Die no additional-service sip refer command verhindert, dass der Router eine REFER-Nachricht für Anrufübergaben an das Ziel weiterleitet. Der Router versucht stattdessen, einen Hairpin-Aufruf an das neue Ziel zu initiieren.

Wenn dieser Befehl global aktiviert und auf einem Dial-Peer deaktiviert ist, ist die Funktion für den Dial-Peer deaktiviert.

Wenn dieser Befehl global deaktiviert und auf einem Dial-Peer aktiviert oder deaktiviert ist, ist die Funktion für den Dial-Peer deaktiviert.

In Cisco Unified Communications Manager Express (CME) wird dieser Befehl für Anrufe zwischen SIP-Telefonen und für Anrufe zwischen SCCP-Telefonen unterstützt. Diese Funktion wird für eine Mischung aus SCCP- und SIP-Telefonen nicht unterstützt. Sie hat beispielsweise keine Auswirkungen auf Anrufe von einem SCCP-Telefon zu einem SIP-Telefon. In der Cisco UBE wird dieser Befehl für SIP-Trunk-zu-SIP-Trunk-Anrufe unterstützt.

Beispiel: Das folgende Beispiel zeigt, wie Sie die SIP-Anrufübergabefunktionen für Dial Peer 37 deaktivieren können:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

Das folgende Beispiel zeigt, wie Sie die SIP-Anrufweiterleitungsfunktionen global deaktivieren können:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

Das folgende Beispiel zeigt, wie Sie die REFER-Nachrichtendurchwahl auf der Cisco UBE global aktivieren und die Refer-To-Header-Änderung deaktivieren:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

Das folgende Beispiel zeigt, wie Sie den Verbrauch von REFER-Nachrichten auf der Cisco UBE global aktivieren:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

Das folgende Beispiel zeigt, wie Sie den Verbrauch von REFER-Nachrichten auf der Cisco UBE für Dial Peer 22 aktivieren:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

Das folgende Beispiel zeigt, wie Sie eine REFER-Nachricht aktivieren, um die Dialog-ID im Replaces-Header durch die Peer-Dialog-ID auf der Cisco UBE für Dial-Peer zu ersetzen:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

Das folgende Beispiel zeigt, wie Sie eine REFER-Nachricht aktivieren, um die Dialog-ID im Replaces-Header durch die Peer-Dialog-ID in der Cisco UBE global zu ersetzen:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Befehl

Beschreibung

Zusatzservice h450.2 (Sprachdienst)

Global ermöglicht H.450.2-Funktionen für die Anrufübergabe.

Zusatzservice h450.3 (Sprachdienst)

Global ermöglicht H.450.3-Funktionen für die Rufumleitung.

Verweis auf Weiterleitung

Deaktiviert die Dial-Peer-Suche und Änderung des Refer-to-Headers beim Weiterleiten von REFER-Nachrichten auf dem Cisco UBE während einer Anrufübergabe.

Befehle T bis Z

Um die maximale Anzahl von Wiederversuchen für das Senden von Nachrichten über die SIP-TCP-Verbindung zu konfigurieren, verwenden Sie die tcp-retry Befehl im SIP-Benutzer-Agenten-Konfigurationsmodus. Verwenden Sie zum Zurücksetzen auf den Standardwert das nein Form dieses Befehls.

tcp-retry { count close connection | nolimit }

nein tcp-retry

Anzahl

Der Zählbereich liegt zwischen 100 und 2000. Die Standardanzahl für Wiederholungen ist 200.

Enge Verbindung

(Optional) Schließt die Verbindungen nach der konfigurierten Anzahl von Wiederversuchen.

keine Beschränkung

Der Wiederholungswert ist auf „unbegrenzt“ festgelegt.

Befehlsstandard: TCP-Wiederholungsanzahl ist 200.

Befehlsmodus: SIP-Benutzer-Agenten-Konfiguration (config-sip-ua)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die tcp-retry Befehl, um die maximale Anzahl von Versuchen zu konfigurieren, die versucht werden sollen, während versucht wird, Nachrichten von der SIP-TCP-Verbindung zu senden. Sobald die Wiederholungsversuche erschöpft sind, werden alle ausstehenden Nachrichten zu dieser TCP-Verbindung gelöscht. Wenn die enge Verbindung verwendet wird, wird die TCP-Verbindung geschlossen.

Beispiele: Das folgende Beispiel legt die maximale Anzahl der Wiederholungsversuche auf 500 fest:


Device (config-sip-ua)# tcp-retry 500

Das folgende Beispiel legt die maximale Anzahl von Wiederholungsversuchen auf 100 fest und auch die Konfiguration zum Schließen der Verbindung, nachdem alle Wiederholungsversuche erschöpft sind:


Device (config-sip-ua)# tcp-retry 100 close-connection

Das folgende Beispiel zeigt, dass CUBE so konfiguriert ist, dass es uneingeschränkt wiederholt wird, bis die Nachricht abgeht oder die Verbindung geschlossen wird:

Device (config-sip-ua)# tcp-retry nolimit

Verwenden Sie zum Konfigurieren der Zeit, die eine Redundanzgruppe benötigt, um die Rollenverhandlungen zu verzögern, die nach einem Fehler oder einem Neustart des Systems beginnen. Zeitüberschreitung Befehl im Konfigurationsmodus für Redundanzanwendungsgruppen. Um den Timer zu deaktivieren, verwenden Sie die nein Form dieses Befehls. Um den Standardwert für die Verzögerung zu konfigurieren, verwenden Sie die Standard Form dieses Befehls.

timers delay seconds [ reload seconds ]

keine Verzögerung Sekunden [ Sekunden neu laden ]

Standard Zeitüberschreitung Sekunden [ Sekunden neu laden ]

Sekunden

Verzögerungswert. Der Bereich liegt zwischen 0 und 10000. Der Standardwert ist 10.

reload

(Optional) Gibt den Timer für das erneute Laden der Redundanzgruppe an.

Sekunden

(Optional) Wert des Timers in Sekunden erneut laden. Der Bereich liegt zwischen 0 und 10000. Der Standardwert ist 120.

Befehlsstandard: Der Standardwert ist 10 Sekunden für Timer-Verzögerung und 120 Sekunden für Verzögerung beim erneuten Laden.

Befehlsmodus: Konfiguration der Redundanzanwendungsgruppe (config-red-app-grp)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Zeitüberschreitung , um die Zeitüberschreitung für eine Redundanzgruppe festzulegen.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Wert für die Timer-Verzögerung und den Wert für das erneute Laden für eine Redundanzgruppe namens Gruppe 1 festlegen:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Befehl

Beschreibung

Redundanz von Anwendungen

Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

Authentifizierung

Konfiguriert die Klartext-Authentifizierung und die MD5-Authentifizierung für eine Redundanzgruppe.

Protokoll

Definiert eine Protokollinstanz in einer Redundanzgruppe.

Um Timer für Hellotime- und Holdtime-Nachrichten für eine Redundanzgruppe zu konfigurieren, verwenden Sie die Zeitschaltuhr Befehl im Konfigurationsmodus für Redundanzanwendungsprotokoll. Um die Timer in der Redundanzgruppe zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

timers hellotime [ msec ] seconds holdtime [ msec ] seconds

neinTimer hellotime [...]msec ] Sekunden Holdtime [...]msec ] Sekunden

msec

(Optional) Gibt das Intervall in Millisekunden für Begrüßungsnachrichten an.

Sekunden

Intervallzeit in Sekunden für Begrüßungsnachrichten. Der Bereich liegt zwischen 1 und 254.

Holdtime

Gibt den Warteschleifen-Timer an.

msec

Gibt das Intervall in Millisekunden für Nachrichten zur Haltezeit an.

Sekunden

Intervallzeit in Millisekunden für Nachrichten zur Haltezeit. Der Bereich liegt zwischen 6 und 255.

Befehlsstandard: Der Standardwert für das Hellotime-Intervall beträgt 3 Sekunden und für das Holdtime-Intervall 10 Sekunden.

Befehlsmodus: Konfiguration des Redundanzanwendungsprotokolls (config-red-app-prtc)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Hallo-Zeit ist ein Intervall, in dem Hallo-Nachrichten gesendet werden. Die holdtime ist die Zeit, bevor das aktive oder das Standby-Gerät als ausgefallen deklariert wird. Verwenden Sie die msec Schlüsselwort zum Konfigurieren der Timer in Millisekunden.


 

Wenn Sie dem Protokollpuffer (z.B. 1 GB) eine große Menge an Speicher zuweisen, erhöht sich die CPU- und Speicherauslastung des Routers. Dieses Problem wird verstärkt, wenn kleine Intervalle für die Hellotime und die Holdtime festgelegt sind. Wenn Sie dem Protokollpuffer eine große Menge an Speicher zuweisen möchten, empfehlen wir Ihnen, die Standardwerte für hellotime und holdtime zu akzeptieren. Aus dem gleichen Grund empfehlen wir Ihnen auch, die Voreinstellung Befehl.

Beispiel: Das folgende Beispiel zeigt, wie die hellotime- und holdtime-Nachrichten konfiguriert werden:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Befehl

Beschreibung

Redundanz von Anwendungen

Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

Name

Konfiguriert die Redundanzgruppe mit einem Namen.

Vorwegnahme

Aktiviert die Zwangstrennung für die Redundanzgruppe.

Protokoll

Definiert eine Protokollinstanz in einer Redundanzgruppe.

Um ein TLS-Profil mit der angegebenen Tag-Nummer zu erstellen, verwenden Sie die tls-profil im Konfigurationsmodus der Sprachklasse. Um das tls-Profil zu entfernen, verwenden Sie die nein Form dieses Befehls.

Tag des tls-Profils

nein tls-profil tag

Markierung

Verknüpft das TLS-Profil der Sprachklasse mit dem Tenant. Der Markierungsbereich liegt zwischen 1 und 10000.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl Sprachklasse tls-Profil aktiviert den Sprachklassen-Konfigurationsmodus auf dem Router und bietet Ihnen Unteroptionen zum Konfigurieren von Befehlen, die für eine TLS-Sitzung erforderlich sind. Mit diesem Befehl können Sie unter Sprachklasse die Optionen konfigurieren, die auf globaler Ebene über sip-ua konfiguriert werden können.

Das Tag verknüpft alle Sprachklassenkonfigurationen, die über den Befehl vorgenommen werden Sprachklasse tls-Profil Tag für die Kryptosignalisierung Befehl.

Beispiel: Das folgende Beispiel zeigt, wie Sie Trunk oder Tenant für TLS konfigurieren:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Befehl

Beschreibung

Vertrauenspunkt

Erstellt einen Trustpoint zum Speichern des Gerätezertifikats, das im Rahmen des Registrierungsprozesses mithilfe von Cisco IOS Public-Key Infrastructure (PKI)-Befehlen generiert wird.

Beschreibung

Gibt eine Beschreibung für die TLS-Profilgruppe an.

Verschlüsseln

Konfiguriert die Verschlüsselungseinstellung.

cn-san

Aktiviert die Validierung der Serveridentität durch die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat während clientseitiger SIP-/TLS-Verbindungen.

Kryptosignalisierung

Gibt den Trustpoint oder das tls-profil Tag, das während des TLS-Handshake-Prozesses verwendet wird.

Verwenden Sie zum Konfigurieren des VoIP Trace-Frameworks in CUBE die Spur im VoIP-Konfigurationsmodus des Sprachdiensts. Um die VoIP-Nachverfolgung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

[ no ] trace

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Die Nachverfolgung ist standardmäßig aktiviert.

Befehlsmodus: VoIP-Konfigurationsmodus für Sprachdienst (conf-voi-serv)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Spur Befehl zum Konfigurieren des VoIP Trace-Frameworks zur dauerhaften Überwachung und Behebung von SIP-Anrufen auf CUBE. Mit Spur aktiviert, die Ereignisprotokollierung und das Debuggen von VoIP-Parametern wie SIP-Nachrichten, FSM und Unified Communication-Flows, die von CUBE verarbeitet werden, werden protokolliert.

VoIP-Nachverfolgung wird mit dem Befehl deaktiviert Herunterfahren unter dem Spur Konfigurationsmodus. Um VoIP Trace erneut zu aktivieren, konfigurieren Sie [keine] Abschaltung . Die Herunterfahren Befehl behält den benutzerdefinierten Speicherbegrenzung wobei [keine] Spur setzt den Speicherbegrenzung auf den Standardwert.

Um eine benutzerdefinierte Grenze für den Speicher zu definieren, der für die Speicherung von VoIP Trace-Informationen in CUBE zugewiesen ist, konfigurieren Sie Speicherbegrenzung Speicher im Nachverfolgungskonfigurationsmodus. Der Bereich liegt zwischen 10 und 1000 MB. Wenn Speicherbegrenzung ist nicht konfiguriert, die Standardkonfiguration von Speicherbegrenzungsplattform wird angewendet. Standardmäßig werden 10 % des gesamten Speichers, der dem IOS-Prozessor zum Zeitpunkt der Konfiguration des Befehls zur Verfügung steht, für die VoIP Trace-Datenspeicherung reserviert.

Beispiel: Folgendes ist eine Beispielkonfiguration zum Aktivieren Spur auf Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Befehl

Beschreibung

Speicherbegrenzung (Trace)

Definiert die Speicherbegrenzung zum Speichern von VoIP Trace-Informationen.

Herunterfahren (Trace)

Deaktivieren Sie das VoIP Trace Serviceability Framework in CUBE.

VoIP-Ablaufverfolgung anzeigen

Zeigt die VoIP-Nachverfolgungsinformationen für SIP-Legs in einem Anruf an, der in CUBE empfangen wurde.

Um die Schnittstellennachverfolgung zu konfigurieren, um den Status der Schnittstelle zu verfolgen, verwenden Sie die Spur im globalen Konfigurationsmodus. Um die Nachverfolgung zu entfernen, verwenden Sie die nein Form dieses Befehls.

verfolgenObjekt-NummerSchnittstelleTypNummer{{{}} LeitungsprotokollIP-Routing}

neinverfolgenObjekt-NummerSchnittstelleTypNummer{{{}} LeitungsprotokollIP-Routing}

Objekt-Nummer

Objektnummer im Bereich von 1 bis 1000, die die zu verfolgende Schnittstelle darstellt.

Schnittstelle Typ Nummer

Schnittstellentyp und Nummer, die verfolgt werden sollen.

Leitungsprotokoll

Verfolgt, ob die Schnittstelle aktiviert ist.

IP-Routing

Verfolgt, ob das IP-Routing aktiviert ist, eine IP-Adresse auf der Schnittstelle konfiguriert ist und der Schnittstellenstatus aktiv ist, bevor GLBP gemeldet wird, dass die Schnittstelle aktiv ist.

Befehlsstandard: Der Status der Schnittstelle wird nicht verfolgt.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Spur -Befehl wird in Redundanzgruppe (RG) verwendet, um den Status der Sprachverkehrsschnittstelle zu verfolgen, sodass der aktive Router inaktiv wird, nachdem die Verkehrsschnittstelle ausgefallen ist.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Schnittstellennachverfolgung auf globaler Ebene konfigurieren, um den Status der Schnittstelle zu verfolgen:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Um eine Übersetzungsregel anzuwenden und gewählte Ziffern in einem eingehenden VoIP- und POTS-Anrufabschnitt zu bearbeiten, verwenden Sie die übersetzen Befehl im Konfigurations-Modus für Sprachports. Um die Übersetzungsregel zu entfernen, verwenden Sie die nein Form dieses Befehls.

{ Calling-Number | Calling-Number } Name-Tag übersetzen

no translate { Calling-Number | Calling-Number } Name-Tag

Anrufnummer

Die Übersetzungsregel gilt für die Nummer des eingehenden Anrufers.

angerufene Nummer

Die Übersetzungsregel gilt für die Nummer der eingehenden angerufenen Partei.

Name-Tag

Tag-Nummer, nach der der Regelsatz referenziert wird. Dies ist eine willkürlich gewählte Nummer. Der Bereich liegt zwischen 1 und 2147483647. Es liegt kein Standardwert vor.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachportkonfiguration

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine Übersetzungsregel ist ein allgemeiner Mechanismus zur Manipulation von Ziffern, der Operationen wie das automatische Hinzufügen von Telefonbereichen und Präfixcodes zu gewählten Nummern durchführt.

Beispiele: Das folgende Beispiel wendet die Übersetzungsregel 350 auf die Nummer des eingehenden Anrufers für VoIP und POTS an:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

Das folgende Beispiel wendet Übersetzungsregel 300 auf die VoIP- und POTS-Nummer der ausgehenden angerufenen Partei an:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Befehl

Beschreibung

Regel

Gilt für eine Nummer des anrufenden Teilnehmers oder eine Nummer des angerufenen Teilnehmers sowohl für eingehende als auch für ausgehende Anrufe.

Übersetzungsregel anzeigen

Zeigt den Inhalt aller Regeln an, die für einen bestimmten Übersetzungsnamen konfiguriert wurden.

Übersetzungsregel

Erstellt einen Übersetzungsnamen und wechselt in den Übersetzungsregelkonfigurationsmodus.

Um einem Sprachport ein Übersetzungsprofil zuzuweisen, verwenden Sie die Übersetzungsprofil Befehl im Konfigurations-Modus für den Sprachport. Um das Übersetzungsprofil aus dem Sprachport zu löschen, verwenden Sie die nein Form dieses Befehls.

translation-profile { eingehende | ausgehende } name

nein Übersetzungsprofil { eingehende | ausgehende } Name

eingehend

Gibt an, dass dieses Übersetzungsprofil eingehende Anrufe bearbeitet.

ausgehend

Gibt an, dass dieses Übersetzungsprofil ausgehende Anrufe bearbeitet.

Name

Name des Übersetzungsprofils.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachportkonfiguration (config-voiceport)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Übersetzungsprofil Befehl zum Zuweisen eines vordefinierten Übersetzungsprofils zu einem Sprachport.

Beispiel: Das folgende Beispiel zeigt, wie ausgehende Dial-Peers mit UDP und RTP für das PSTN konfiguriert werden:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Befehl

Beschreibung

Regel (Sprachübersetzungsregel)

Legt die Kriterien für die Übersetzungsregel fest.

Sprachübersetzung-Profil anzeigen

Zeigt die Konfiguration eines Übersetzungsprofils an.

übersetzen (Übersetzungsprofile)

Weist einem Übersetzungsprofil eine Übersetzungsregel zu.

Sprachübersetzungsprofil

Initiiert die Definition des Übersetzungsprofils.

Sprachübersetzungsregel

Initiiert die Definition der Übersetzungsregel.

Verwenden Sie zum Konfigurieren einer bestimmten TLS-Version für Unified Secure SCCP SRST die transport-tcp-tls Befehl im Call-Manager-Fallback-Modus. Um die Standardbefehl-Konfiguration zu aktivieren, verwenden Sie die nein Form dieses Befehls.

Transport {{{}} tcp [...]tls] {v1.0|v1.1|v1.2} |Uhu

neinTransport {{{}} tcp [...]tls] {v1.0|v1.1|v1.2} |Uhu

v1.0

Aktiviert TLS Version 1.0.

v1.1

Aktiviert TLS Version 1.1.

v1.2

Aktiviert TLS Version 1.2.

Befehlsstandard: Im Standardformular werden alle TLS-Versionen mit Ausnahme von TLS 1.0 für diesen CLI-Befehl unterstützt.

Befehlsmodus: Call-Manager-Fallback-Konfiguration (config-cm-Fallback)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die transport-tcp-tls Befehl, um die Version der Transport Layer Security für den Secure SCCP Unified SRST zu definieren. Ab Unified SRST 12.3 werden die TLS-Versionen 1.1 und 1.2 für analoge Sprach-Gateways auf Unified SRST unterstützt. SCCP-Telefone unterstützen nur die TLS-Version 1.0.

Wenn transport-tcp-tls ohne Angabe einer Version konfiguriert ist, ist das Standardverhalten des CLI-Befehls aktiviert. Im Standardformular werden alle TLS-Versionen (außer TLS 1.0) für diesen CLI-Befehl unterstützt.

Für Secure SIP- und Secure SCCP-Endpunkte, die TLS Version 1.2 nicht unterstützen, müssen Sie TLS 1.0 konfigurieren, damit die Endpunkte sich bei Unified Secure SRST 12.3 (Cisco IOS XE Fuji Version 16.9.1) registrieren können. Dies bedeutet auch, dass Endpunkte, die 1.2 unterstützen, auch die 1.0-Suites verwenden.

Für die Unterstützung von TLS 1.0 auf Cisco IOS XE Fuji Version 16.9.1 für SCCP-Endpunkte müssen Sie Folgendes speziell konfigurieren:

  • transport-tcp-tls v1.0 im Konfigurationsmodus „Call-Manager-Fallback“

Für die Unterstützung von TLS 1.0 auf Cisco IOS XE Fuji Version 16.9.1 für reine SIP- und gemischte Bereitstellungsszenarien müssen Sie Folgendes speziell konfigurieren:

  • transport-tcp-tls v1.0 im sip-ua Konfigurationsmodus

Ab Cisco IOS XE Cupertino 17.8.1a wird das transport-tcp-tls v1.2 -Befehl wurde erweitert, um nur SHA2-Schlüssel durch Verwendung des zusätzlichen Schlüsselworts "sha2" zuzulassen.

Beispiele: Das folgende Beispiel zeigt, wie Sie eine TLS-Version für ein sicheres SCCP-Telefon mit dem CLI-Befehl transport-tcp-tls angeben:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Befehl

Beschreibung

Transport (Sprach-Register-Pool)

Definiert den Standard-Transporttyp, der von einem neuen Telefon unterstützt wird.

Um einen Trustpoint zu konfigurieren und einem TLS-Profil zuzuordnen, verwenden Sie die Vertrauenspunkt Befehl im Sprachklassen-Konfigurationsmodus. Um den Trustpoint zu löschen, verwenden Sie die nein Form dieses Befehls.

Trustpoint Trustpoint-Name

kein Vertrauenspunkt

Trustpoint-Name

trustpoint trustpoint-name – erstellt einen Trustpoint, um das Gerätezertifikat zu speichern, das im Rahmen des Registrierungsprozesses mithilfe von Cisco IOS Public-Key Infrastructure (PKI)-Befehlen generiert wurde.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Truspoint ist einem TLS-Profil über das Sprachklasse tls-Profil Tag Befehl. Die Tag verknüpft die Trustpoint-Konfiguration mit dem Kryptosignalisierung Befehl.

Beispiel: Das folgende Beispiel zeigt, wie Sie einen Sprachklasse tls-Profil und verknüpfen Sie einen Trustpoint:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Befehl

Beschreibung

Sprachklasse tls-Profil

Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

Kryptosignalisierung

Gibt den Trustpoint oder das tls-Profil Tag das während des TLS-Handshake-Prozesses verwendet wird.

Um das zulässige Zeitintervall (in Sekunden) zu konfigurieren, bevor die UA als nicht verfügbar markiert wird, verwenden Sie die Aufwärtsintervall Befehl im Sprachklassen-Konfigurationsmodus. Um den Timer zu deaktivieren, verwenden Sie die nein Form auf diesem Comand.

up-Intervall up-Intervall

keine Aufwärtsintervall Aufwärtsintervall

Up-Intervall

Gibt das Zeitintervall in Sekunden an, das den aktiven Status der UA angibt. Der Bereich liegt zwischen 5 und 1200. Der Standardwert ist 60.

Befehlsstandard: Der Standardwert ist 60.

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Ein generischer Heartbeat-Mechanismus ermöglicht die Überwachung des Status von SIP-Servern oder Endpunkten und die Option, einen Dial-Peer bei einem totalen Heartbeat-Fehler als inaktiv (Busyout) zu markieren.

Beispiel: Das folgende Beispiel zeigt, wie der Timer für das Up-Intervall in Sekunden konfiguriert wird, bevor ein Dial-Peer für inaktiv erklärt wird:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Um URLs für Ihre VoIP-SIP-Anrufe im Format Session Initiation Protocol (SIP), SIP secure (SIPS) oder Telefon (TEL) zu konfigurieren, verwenden Sie den Befehl url im Sprachklassen-Tenant-Konfigurationsmodus des SIP-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

URL {{{}}Schluck |Schluckauf |System |Tel. [...]Telefonkontext]

nein url

Schluck

Generiert URLs im SIP-Format für VoIP-Anrufe.

Schluckauf

Generiert URLs im SIPS-Format für VoIP-Anrufe.

System

Gibt an, dass die URLs den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Tel.

Generiert URLs im TEL-Format für VoIP-Anrufe.

Telefonkontext

(Optional) Hängt den Parameter für den Telefonkontext an die TEL-URL an.

Befehlsstandard: SIP-URLs

Befehlsmodus: SIP-Konfiguration (conf-serv-sip)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl betrifft nur Benutzer-Agenten-Clients (UACs), da er die Verwendung einer SIP-, SIPS- oder TEL-URL in der Anforderungszeile ausgehender SIP INVITE-Anfragen verursacht. SIP-URLs geben den Urheber, den Empfänger und das Ziel der SIP-Anforderung an; TEL-URLs geben Sprachanrufverbindungen an.

Die SIP-URL der Sprachklasse Befehl hat Vorrang vor dem URL im globalen SIP-Konfigurationsmodus konfiguriert. Allerdings, wenn die SIP-URL der Sprachklasse Befehl wird mit dem System Schlüsselwort verwendet das Gateway das, was global mit dem URL Befehl.

Geben Sie den SIP-Konfigurationsmodus ein, nachdem Sie den VoIP-Konfigurationsmodus für Sprachdienste eingegeben haben, wie im Abschnitt „Beispiele“ gezeigt.

Beispiel: Im folgenden Beispiel werden URLs im SIP-Format generiert:


voice service voip
sip
 url sip

Im folgenden Beispiel werden URLs im SIPS-Format generiert:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Befehl

Beschreibung

Schluck

Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

Sprachklasse sip-url

Generiert URLs im SIP-, SIPS- oder TEL-Format.

Verwenden Sie zum Einrichten eines benutzername-basierten Authentifizierungssystems das Benutzername im globalen Konfigurationsmodus. Um eine etablierte Benutzername-basierte Authentifizierung zu entfernen, verwenden Sie die nein Form dieses Befehls.

BenutzernameName [...]PrivilegienEbene] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ [Geheimschlüssel {{{}}0 |5 |Passwort}]

nein Benutzername Name

Name

Hostname, Servername, Benutzer-ID oder Befehlsname. Das Namensargument kann nur ein Wort sein. Leere Leerzeichen und Anführungszeichen sind nicht zulässig.

Berechtigungsebene

(Optional) Legt die Berechtigungsstufe für den Benutzer fest. Bereich: 1 bis 15.

Geheim

Gibt ein Geheimnis für den Benutzer an.

Geheim

Für die CHAP-Authentifizierung (Challenge Handshake Authentication Protocol): gibt das Geheimnis für den lokalen Router oder das Remote-Gerät an. Das Geheimnis wird verschlüsselt, wenn es auf dem lokalen Router gespeichert wird. Das Geheimnis kann aus einer beliebigen Zeichenfolge von bis zu 11 ASCII-Zeichen bestehen. Es gibt keine Begrenzung für die Anzahl der Benutzernamen- und Kennwortkombinationen, die angegeben werden können, sodass eine beliebige Anzahl von Remote-Geräten authentifiziert werden kann.

0

Gibt an, dass ein unverschlüsseltes Passwort oder ein Geheimnis (abhängig von der Konfiguration) folgt.

5

Gibt an, dass ein verborgenes Geheimnis folgt.

Passwort

Passwort, das ein Benutzer eingibt.

Befehlsstandard: Es wurde kein Benutzername-basiertes Authentifizierungssystem eingerichtet.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl username bietet die Authentifizierung des Benutzernamens oder Passworts oder beides nur zu Anmeldezwecken.

Mit mehreren Benutzernamenbefehlen können Optionen für einen einzelnen Benutzer angegeben werden.

Fügen Sie für jedes Remote-System, mit dem der lokale Router kommuniziert und von dem eine Authentifizierung erforderlich ist, einen Benutzernamen hinzu. Das Remote-Gerät muss über einen Benutzernamen für den lokalen Router verfügen. Dieser Eintrag muss dasselbe Passwort haben wie der Eintrag des lokalen Routers für das Remote-Gerät.

Dieser Befehl kann nützlich sein, um Benutzernamen zu definieren, die eine spezielle Behandlung erhalten. Mit diesem Befehl können Sie beispielsweise einen "info"-Benutzernamen definieren, der kein Passwort erfordert, aber den Benutzer mit einem allgemeinen Informationsdienst verbindet.

Der Befehl username ist als Teil der Konfiguration für CHAP erforderlich. Fügen Sie für jedes Remote-System, für das der lokale Router eine Authentifizierung erfordert, einen Benutzernamen hinzu.


 

Damit der lokale Router auf Remote-CHAP-Herausforderungen reagieren kann, ist eine Benutzername Der Namenseintrag muss mit dem übereinstimmen Hostname Eintrag, der bereits dem anderen Router zugewiesen wurde.

  • Um zu vermeiden, dass Benutzer der Berechtigungsstufe 1 eine höhere Berechtigungsstufe erreichen, konfigurieren Sie eine andere Berechtigungsstufe pro Benutzer als 1 (z. B. 0 oder 2 bis 15).

  • Die Berechtigungsstufen pro Benutzer überschreiben die Berechtigungsstufen der virtuellen Terminals.

Beispiele: Im folgenden Beispiel wird einem Benutzer der Berechtigungsstufe 1 der Zugriff auf Berechtigungsstufen über 1 verweigert:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

Das folgende Beispiel zeigt, wie die Benutzername-basierte Authentifizierung für user2 entfernt wird:

no username user2

Befehl

Beschreibung

Arap-Rückruf Ermöglicht einem ARA-Client, einen Rückruf von einem ARA-Client anzufordern.
Rückruf erzwungen – warten Zwingt die Cisco IOS-Software, zu warten, bevor ein Rückruf an einen anfragenden Client initiiert wird.
Diskutieren der ppp-verhandlung Zeigt PPP-Pakete an, die während des PPP-Starts gesendet werden, wobei PPP-Optionen ausgehandelt werden.
debug serial-interface Zeigt Informationen über einen Fehler bei der seriellen Verbindung an.
debug Serielles-Paket Zeigt detailliertere Informationen zur Fehlersuche an der seriellen Schnittstelle an, als Sie mit serielle Schnittstelle debug Befehl.
ppp-rückruf (DDR) Aktiviert eine Wählprogramm-Schnittstelle, die keine DTR-Schnittstelle ist, um entweder als Rückruf-Client zu funktionieren, der Rückrufe anfordert, oder als Rückruf-Server, der Rückrufe annimmt.
ppp-rückruf (PPP-Client) Ermöglicht es einem PPP-Client, sich in eine asynchrone Schnittstelle einzuwählen und einen Rückruf anzufordern.
Benutzer anzeigen Zeigt Informationen über die aktiven Leitungen auf dem Router an.

Um die Sprachaktivitätserkennung (Voice Activity Detection, VAD) für Anrufe mit einem bestimmten Dial-Peer zu aktivieren, verwenden Sie die vad im Dial-Peer-Konfigurationsmodus. Um VAD zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

vad [ aggressiv ]

no vad [ aggressive ]

aggressiv

Reduziert den Geräuschschwellenwert von -78 bis -62 dBm. Nur verfügbar, wenn das Sitzungsprotokoll Multicast konfiguriert ist.

Befehlsstandard: VAD ist aktiviert, Aggressives VAD ist in Multicast-Dial-Peers aktiviert

Befehlsmodus: Dial-Peer-Konfiguration

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Vad (Dial Peer) Befehl zum Aktivieren der Sprachaktivitätserkennung. Mit VAD lassen sich Sprachdatenpakete in drei Kategorien einteilen: Sprache, Stille und Unbekanntes. Sprache und unbekannte Pakete werden über das Netzwerk gesendet; Stille-Pakete werden verworfen. Die Klangqualität wird mit VAD leicht verschlechtert, aber die Verbindung monopolisiert viel weniger Bandbreite. Wenn Sie die nein Form dieses Befehls ist VAD deaktiviert und Sprachdaten werden kontinuierlich an das IP-Backbone gesendet. Bei der Konfiguration von Sprach-Gateways für die Verarbeitung von Faxanrufen sollte VAD an beiden Enden des IP-Netzwerks deaktiviert werden, da es den erfolgreichen Empfang des Faxdatenverkehrs beeinträchtigen kann.

Wenn die aggressiv verwendet wird, wird die VAD-Geräuschschwelle von -78 auf -62 dBm reduziert. Geräusche, die unter den Grenzwert von -62 dBm fallen, gelten als Stille und werden nicht über das Netzwerk gesendet. Darüber hinaus gelten unbekannte Pakete als stumm und werden verworfen.

Beispiel: Das folgende Beispiel aktiviert VAD für einen VoIP-Dial-Peer (Voice over IP), beginnend mit dem globalen Konfigurationsmodus:


dial-peer voice 200 voip
 vad

Befehl

Beschreibung

Komfort-Geräusche

Generiert Hintergrundgeräusche, um stille Lücken bei Anrufen zu füllen, wenn VAD aktiviert ist.

Dial-Peer Sprache

Gibt den Konfigurationsmodus für Dial-Peer ein, definiert den Typ des Dial-Peers und die mit einem Dial-Peer verknüpfte Tag-Nummer.

vad (Sprach-Port)

Aktiviert VAD für die Anrufe, die einen bestimmten Sprachport verwenden.

Um in den Konfigurationsmodus für die Sprachklasse zu wechseln und eine Kennzeichnungs-Tag-Nummer für eine Codec-Sprachklasse zuzuweisen, verwenden Sie die Sprachklassen-Codec im globalen Konfigurationsmodus. Um eine Codec-Sprachklasse zu löschen, verwenden Sie die nein Form dieses Befehls.

Tag „voice class codec

kein Voice Klasse Codec Tag

Markierung

Eindeutige Nummer, die Sie der Sprachklasse zuweisen. Der Bereich liegt zwischen 1 und 10000. Es gibt keinen Standardwert.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl erstellt nur die Sprachklasse für die Codec-Auswahleinstellung und weist ein Identifikations-Tag zu. Verwenden Sie die Codec Voreinstellung Befehl, um die Parameter der Sprachklasse anzugeben, und verwenden Sie den Sprachklasse Codec Dial-Peer-Befehl, um die Sprachklasse auf einen VoIP-Dial-Peer anzuwenden.


 
  • Die Stimme Klasse Codec im globalen Konfigurationsmodus wird ohne Bindestrich eingegeben. Die Sprachklasse Codec im Dial-Peer-Konfigurationsmodus wird mit einem Bindestrich eingegeben.

  • Die gsmamr-nb Codec Befehl ist in der YANG-Konfiguration nicht verfügbar.

  • Die transparent Befehl ist unter Sprachklassen-Codec in YANG nicht verfügbar. Sie können jedoch Folgendes konfigurieren Codec transparent direkt unter dem Dial-Peer.

Beispiele: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus für die Sprachklasse eingeben und eine Kennnummer für das Sprachklassen-Tag ab dem globalen Konfigurationsmodus zuweisen:


voice class codec 10

Nachdem Sie den Konfigurationsmodus für die Sprachklasse für Codecs aktiviert haben, verwenden Sie die Codec Voreinstellung Befehl, um die Parameter der Sprachklasse anzugeben.

Im folgenden Beispiel wird eine Präferenzliste 99 erstellt, die auf jeden Dial-Peer angewendet werden kann:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Befehl

Beschreibung

Codec -Einstellung

Gibt eine Liste der bevorzugten Codecs an, die auf einem Dial-Peer verwendet werden sollen.

test voice port detektor

Definiert die bevorzugte Reihenfolge, in der Netzwerk-Dial-Peers Codecs auswählen.

Sprachklasse Codec ( Wahl-Peer)

Weist einer zuvor konfigurierten Codec-Auswahlpräferenzliste einen Dial-Peer zu.

Um einem VoIP-Dial-Peer eine zuvor konfigurierte Codec-Auswahlpräferenzliste (Codec-Sprachklasse) zuzuweisen, verwenden Sie die Sprachklassen-Codec im Dial-Peer-Konfigurationsmodus. Um die Zuweisung der Codec-Präferenzen aus dem Dial-Peer zu entfernen, verwenden Sie die nein Form dieses Befehls.

voice-class codec tag [ offer-all ]

kein Sprachklassen-Codec

[alles anbieten]

(Optional) Fügt alle konfigurierten Codecs vom Sprachklassen-Codec zum ausgehenden Angebot vom Cisco Unified Border Element (Cisco UBE) hinzu.

Markierung

Der Sprachklasse zugewiesene eindeutige Nummer. Der Bereich liegt zwischen 1 und 10000.

Diese Tag-Nummer wird der mit dem erstellten Tag-Nummer zugeordnet. Sprachklassen-Codec im globalen Konfigurationsmodus verfügbar.

Befehlsstandard: Für Dial-Peers ist keine Codec-Sprachklasse zugewiesen.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können jedem VoIP-Dial-Peer eine Sprachklasse zuweisen. Wenn Sie einem Dial-Peer eine andere Sprachklasse zuweisen, ersetzt die letzte zugewiesene Sprachklasse die vorherige Sprachklasse.

Die Sprachklassen-Codec im Dial-Peer-Konfigurationsmodus wird mit einem Bindestrich eingegeben. Die Sprachklassen-Codec im globalen Konfigurationsmodus wird ohne Bindestrich eingegeben.

Beispiel: Das folgende Beispiel zeigt, wie Sie einem Dial-Peer eine zuvor konfigurierte Codec-Sprachklasse zuweisen:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Befehl

Beschreibung

Dial-Peer-Stimme anzeigen

Zeigt die Konfiguration für alle auf dem Router konfigurierten Dial-Peers an.

Sprach-Port-Detektor testen

Definiert die bevorzugte Reihenfolge, in der Netzwerk-Dial-Peers Codecs auswählen.

Sprachklassen-Codec

Öffnet den Konfigurationsmodus für die Sprachklasse und weist eine Kennzeichnungs-Tag-Nummer für eine Codec-Sprachklasse zu.

Zum Erstellen einer Dial-Peer-Gruppe zum Gruppieren mehrerer ausgehender Dial-Peers verwenden Sie die Sprachklassen-DPG im globalen Konfigurationsmodus.

Sprachklassen-DPG Wahl-Peer-Gruppen-ID

Wahl-Peer-Gruppen-ID

Weist ein Tag für eine bestimmte Dial-Peer-Gruppe zu. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: Standardmäßig deaktiviert.

Befehlsmodus: Globale Konfiguration Sprachklasse (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können bis zu 20 ausgehende (SIP oder POTS) Dial-Peers zu einer Dial-Peer-Gruppe gruppieren und diese Dial-Peer-Gruppe als Ziel eines eingehenden Dial-Peers konfigurieren. Sobald ein eingehender Anruf von einem eingehenden Dial-Peer mit einer aktiven Ziel-Dial-Peer-Gruppe abgeglichen wird, werden Dial-Peers aus dieser Gruppe verwendet, um den eingehenden Anruf weiterzuleiten. Es wird keine andere ausgehende Dial-Peer-Bereitstellung verwendet, um ausgehende Dial-Peers auszuwählen.

Für jeden Dial-Peer in einer Dial-Peer-Gruppe kann eine Präferenz definiert werden. Mit dieser Einstellung können Sie die Auswahlreihenfolge der Dial-Peers aus der Gruppe für die Einrichtung eines ausgehenden Anrufs festlegen.

Sie können auch verschiedene Dial-Peer-Verteilungsmechanismen mit dem vorhandenen Dial-Peer-Verteilungsbefehl angeben. Weitere Informationen finden Sie unter Konfigurieren der ausgehenden Dial-Peer-Gruppe als eingehendes Dial-Peer-Ziel .

Beispiel: Das folgende Beispiel zeigt, wie Sie das DPG für die Sprachklasse konfigurieren:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Befehl

Beschreibung

Wahl-Peer-Stimme

So definieren Sie einen Dial-Peer.

Ziel-Muster

So konfigurieren Sie ein Zielmuster.

Verwenden Sie zum Erstellen einer E.164-Musterzuordnung, die mehrere E.164-Zielmuster in einem Dial-Peer angibt, die Sprachklasse e164-Musterkarte im globalen Konfigurationsmodus. Um eine E.164-Musterzuordnung von einem Dial-Peer zu entfernen, verwenden Sie das nein Form dieses Befehls.

Sprachklasse e164-Muster-Map Tag

keine Sprachklasse e164-Pattern-Map

Markierung

Eine Nummer, die einer Sprachklasse-E.164-Musterkarte zugewiesen ist. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie Sie eine E.164-Musterzuordnung erstellen, die mehrere E.164-Zielmuster in einem Dial Peer angibt:

Device(config)# voice class e164-pattern-map 2543 
 

Befehl

Beschreibung

Sprachklasse e164-Muster-Karte anzeigen

Zeigt die Konfiguration der E.164-Musterkarten an.

Sprachklasse e164-Muster-Map laden

Lädt eine Ziel-E.164-Musterzuordnung, die von einer Textdatei auf einem Dial-Peer angegeben ist.

Um in den Konfigurationsmodus für die Sprachklasse zu wechseln und Servergruppen (Gruppen von IPv4- und IPv6-Adressen) zu konfigurieren, auf die von einem ausgehenden SIP-Dial-Peer verwiesen werden kann, verwenden Sie die Stimme Klasse Servergruppe im globalen Konfigurationsmodus. Um eine Servergruppe zu löschen, verwenden Sie die nein Form dieses Befehls.

voice class server-group server-group-id

no voice class server-group server-group-id

Server-Gruppen-ID

Eindeutige Servergruppen-ID, um die Servergruppe zu identifizieren. Sie können bis zu fünf Server pro Servergruppe konfigurieren.

Befehlsstandard: Es werden keine Servergruppen erstellt.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Stimme Klasse Servergruppe Befehl, um IPv4- und IPv6-Adressen von Servern zu gruppieren und wie in einem ausgehenden SIP-Dial-Peer zu konfigurieren. Wenn Sie die Stimme Klasse Servergruppe , wechselt der Router in den Konfigurationsmodus der Sprachklasse. Anschließend können Sie die Server gruppieren und einem ausgehenden SIP-Dial-Peer zuordnen.

Beispiele: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus für die Sprachklasse eingeben und eine Servergruppen-ID für eine Servergruppe zuweisen:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Nach dem Konfigurieren einer Sprachklassen-Servergruppe können Sie eine Server-IP-Adresse zusammen mit einer optionalen Portnummer und -präferenz als Teil dieser Servergruppe zusammen mit einer optionalen Portnummer und -präferenzreihenfolge konfigurieren. Sie können auch Beschreibung, Sammelanschlussschema und Huntstop konfigurieren. Sie können den Shutdown-Befehl verwenden, um die Servergruppe inaktiv zu machen.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Befehl

Beschreibung

Beschreibung

Gibt eine Beschreibung für die Servergruppe an.

Sammelanschlussschema

Definiert eine Verteilungsmethode für die Reihenfolge der Auswahl der IP-Adressen des Zielservers (aus den für diese Servergruppe konfigurierten IP-Adressen) für die Einrichtung ausgehender Anrufe.

Herunterfahren (Servergruppe)

Um die Servergruppe inaktiv zu machen.

Servergruppe „ voice class “ anzeigen

Zeigt die Konfigurationen für alle konfigurierten Servergruppen oder eine bestimmte Servergruppe an.

Verwenden Sie zum Aktivieren der Unterstützung für den auf Dial-Peer basierenden asserted ID-Header in eingehenden SIP-Anfragen (Session Initiation Protocol) oder Antwortnachrichten und zum Senden von Informationen zum Datenschutz für asserted ID in ausgehenden SIP-Anfragen oder Antwortnachrichten die Befehl „voice-class sip asserted-id “ im Dial-Peer-Konfigurationsmodus. Um die Unterstützung für den Header der behaupteten ID zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

SprachklasseSchluckZugewiesene ID {{{}}pai|ppi|System}

neinSprachklasseSchluckZugewiesene ID {{{}}pai|ppi|System}

pai

(Optional) Aktiviert den Privatfunktion-Header P-Asserted-Identity (PAI) in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten.

ppi

(Optional) Aktiviert den Privatfunktion-Header P-Preferred-Identity (PPI) in eingehenden SIP-Anfragen und ausgehenden SIP-Anfragen oder Antwortnachrichten.

System

(Optional) Verwendet Konfigurationseinstellungen auf globaler Ebene, um den Dial-Peer zu konfigurieren.

Befehlsstandard: Die Datenschutzinformationen werden mithilfe des Remote-Party-ID-Headers (RPID) oder des FROM-Headers gesendet.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie die pai Schlüsselwort oder die ppi Schlüsselwort für eingehende Nachrichten, baut das Gateway den PAI bzw. den PPI-Header in den gemeinsamen SIP-Stack auf und sendet dabei die Anrufdaten mit dem PAI oder dem PPI-Header. Bei ausgehenden Nachrichten werden die Datenschutzinformationen im PAI- oder PPI-Header gesendet. Die pai Schlüsselwort oder die ppi Schlüsselwort hat Vorrang vor dem Remote-Party-ID-Header (RPID) und entfernt den RPID/FROM-Header aus der ausgehenden Nachricht, auch wenn der Router so konfiguriert ist, dass er den RPID-Header auf globaler Ebene verwendet.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Unterstützung für den PPI-Header aktivieren:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Befehl

Beschreibung

Zugewiesene ID

Ermöglicht die Unterstützung für den behaupteten ID-Header in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten auf globaler Ebene.

Calling-Info pstn-to-sip

Gibt die Anrufinformationen für PSTN-zu-SIP-Anrufe an.

Datenschutz

Legt die Privatsphäre zur Unterstützung von RFC 3323 fest.

Um die Quelladresse einer bestimmten Schnittstelle für einen Dial-Peer an einen SIP-Trunk (Session Initiation Protocol) zu binden, verwenden Sie das Sprachklasse sip binden Befehl im Wählpeer-Sprachkonfigurationsmodus. Um die Bindung auf Dial-Peer-Ebene zu deaktivieren oder die Bindung auf globaler Ebene wiederherzustellen, verwenden Sie die nein Form dieses Befehls.

SprachklasseSchluckBindung {{{}}Steuerung|Medien|alle} QuellschnittstelleSchnittstelle-ID [...]ipv6-Adresseipv6-Adresse]

neinSprachklasseSchluckBindung {{{}}Steuerung|Medien|alle}

Kontrolle

Bindet SIP-Signalisierungspakete (Session Initiation Protocol).

Medien

Bindet nur Medienpakete.

alle

Bindet SIP-Signalisierungs- und Medienpakete.

source interface interface-id

Gibt eine Schnittstelle als Quelladresse von SIP-Paketen an.

ipv6-Adresse ipv6-Adresse

(Optional) Konfiguriert die IPv6-Adresse der Schnittstelle.

Befehlsstandard: Bindung ist deaktiviert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die voice-class sip bind Befehl im Dial-Peer-Sprachkonfigurationsmodus, um die Quelladresse für Signalisierung und Medienpakete an die IP-Adresse einer Schnittstelle auf dem Cisco IOS-Sprachgateway zu binden.

Sie können mehrere IPv6-Adressen für eine Schnittstelle konfigurieren und eine Adresse mit dem Schlüsselwort ipv6-address auswählen.

Beispiel: Das folgende Beispiel zeigt, wie der SIP-Bindungsbefehl konfiguriert wird:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Um einzelne Dial Peers so zu konfigurieren, dass die globalen Einstellungen auf Cisco IOS-Sprachgateways, Cisco Unified Border Element (Cisco UBE) oder Cisco Unified Communications Manager Express (Cisco Unified CME) überschrieben und ein DNS-Hostname (Domain Name System) als localhost-Name anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID in ausgehenden Nachrichten ersetzt wird, verwenden Sie die Sprachklasse sip localhost Befehl im Dial-Peer-Sprachkonfigurationsmodus. Um die Ersetzung eines Localhost-Namens auf einem bestimmten Dial-Peer zu deaktivieren, verwenden Sie die nein Form dieses Befehls. Um einen bestimmten Dial-Peer so zu konfigurieren, dass er den globalen Einstellungen für die Ersetzung des Ortsgastgebernamens folgt, verwenden Sie die Standard Form dieses Befehls.

voice-class sip localhost dns: [ Hostname ] Domäne [ bevorzugt ]

no voice-class sip localhost dns: [ Hostname ] Domäne [ bevorzugt ]

Standard Sprachklasse sip localhost dns: [ Hostname ] Domäne [ bevorzugt ]

dns: [ Hostname. ] Domäne

Alphanumerischer Wert, der die DNS-Domäne (bestehend aus dem Domänennamen mit oder ohne bestimmten Host-Namen) anstelle der physischen IP-Adresse darstellt, die im Host-Teil der From-, Call-ID- und Remote-Party-ID-Header in ausgehenden Nachrichten verwendet wird.

Dieser Wert kann der Host-Name und die Domäne sein, die durch einen Punkt getrennt sind ( dns: Hostname.Domäne ) oder nur der Domänenname ( dns: Domäne ). In beiden Fällen wird die dns: Trennzeichen müssen als die ersten vier Zeichen enthalten sein.

bevorzugt

(Optional) Gibt den angegebenen DNS-Hostnamen als bevorzugt an.

Befehlsstandard: Der Dial-Peer verwendet die globale Konfigurationseinstellung, um zu bestimmen, ob ein DNS-Localhost-Name anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten ersetzt wird.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Sprachklasse sip Localhost im Dial-Peer-Sprachkonfigurationsmodus, um die globale Konfiguration auf Cisco IOS-Sprachgateways, Cisco UBEs oder Cisco Unified CME zu überschreiben und einen DNS-Localhost-Namen zu konfigurieren, der anstelle der physischen IP-Adresse in den Headern Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten auf einem bestimmten Dial-Peer verwendet werden soll. Wenn mehrere Registrare für einen einzelnen Dial-Peer konfiguriert sind, können Sie die Sprachklasse sip Localhost bevorzugt , um anzugeben, welcher Host für diesen Dial-Peer bevorzugt wird.

Um einen lokalen Hostnamen auf einem Cisco IOS-Sprachgateway, Cisco UBE oder Cisco Unified CME global zu konfigurieren, verwenden Sie die Localhost Befehl im SIP-Konfigurationsmodus des Sprachdiensts. Verwenden Sie die nein Sprachklasse sip Localhost Befehl, um die lokalen Host-Namenskonfigurationen für den Dial-Peer zu entfernen und den Dial-Peer zu zwingen, die physische IP-Adresse im Host-Teil der From-, Anruf-ID- und Remote-Party-ID-Header zu verwenden, unabhängig von der globalen Konfiguration.

Beispiele: Das folgende Beispiel zeigt, wie Sie Dial-Peer 1 konfigurieren (wobei alle globalen Konfigurationen außer Kraft gesetzt werden), um eine Domäne (kein Hostname angegeben) als bevorzugten localhost-Namen anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten zu ersetzen:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

Das folgende Beispiel zeigt, wie Sie Dial-Peer 1 konfigurieren (wobei alle globalen Konfigurationen außer Kraft gesetzt werden), um einen bestimmten Hostnamen in einer Domäne als bevorzugten localhost-Namen anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten zu ersetzen:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

Das folgende Beispiel zeigt, wie Sie Dial-Peer 1 (Überschreiben jeglicher globalen Konfiguration) zwingen, die physische IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten zu verwenden:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Befehl

Beschreibung

Authentifizierung (Dial Peer)

Aktiviert die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer.

Authentifizierung (SIP UA)

Aktiviert die SIP-Digest-Authentifizierung.

Anmeldeinformationen (SIP UA)

Konfiguriert eine Cisco UBE, um eine SIP-Registrierungsnachricht zu senden, wenn sie sich im UP-Status befindet.

Lokaler Gastgeber

Konfiguriert globale Einstellungen zum Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten.

Registrar

Ermöglicht Cisco IOS-SIP-Gateways, E.164-Nummern für FXS-, EFXS- und SCCP-Telefone mit einem externen SIP-Proxy oder SIP-Registrar zu registrieren.

Um das Keepalive-Profil für die Überwachung der Konnektivität zwischen Cisco Unified Border Element VoIP-Dial-Peers und SIP-Servern zu konfigurieren, verwenden Sie die Sprachklasse sip-options-keepalive im Dial-Peer-Konfigurationsmodus. Um die Überwachungskonnektivität zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Sprachklasse sip-options-keepalivekeepalive-group-profile-id {{{}}Up-Intervall Sekunden |Down-Intervall Sekunden |erneut versuchen erneut versuchen}

nein Sprachklasse sip-options-keepalive

keepalive-group-profile-id

Gibt die keepalive-Gruppen-Profil-ID an.

Up-Intervall Sekunden

Anzahl der Sekunden bis zum Überschreiten des Intervalls, bevor die UA als nicht verfügbar markiert wird. Der Bereich liegt zwischen 5 und 1200. Der Standardwert ist 60.

Down-Intervall Sekunden

Anzahl der Sekunden nach unten, die zulässig sind, bevor die UA als nicht verfügbar markiert wird. Der Bereich liegt zwischen 5 und 1200. Standardmäßig sind das 30 Mal.

erneut versuchen erneut versuchen

Anzahl der Wiederholungsversuche, bevor die UA als nicht verfügbar markiert wird. Der Bereich liegt zwischen 1 und 10. Der Standardwert ist 5 Versuche.

Befehlsstandard: Der Wahl-Peer ist aktiv (UP).

Befehlsmodus: Konfigurationsmodus für Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Sprachklasse SIP-Optionen-Keepalive Befehl zum Konfigurieren eines Out-of-Dialog (OOD) Optionen Ping Mechanismus zwischen einer beliebigen Anzahl von Zielen. Wenn überwachte Heartbeat-Antworten der Endpunkte fehlschlagen, ist der konfigurierte Dial-Peer ausgelastet. Wenn ein alternativer Dial-Peer für dasselbe Zielmuster konfiguriert ist, wird der Anruf an den nächsten bevorzugten Dial-Peer weitergeleitet oder der Anruf wird mit einem Fehlercode abgelehnt.

Die Antwort auf Optionen-Ping gilt als erfolglos, und Dial-Peer ist in folgenden Szenarien ausgelastet:

Tabelle 1: Fehlercodes für die Busyout des Endpunkts

Fehlercode

Beschreibung

503

Dienst nicht verfügbar

505

SIP-Version nicht unterstützt

Keine Antwort

Zeitüberschreitung bei Anfrage

Alle anderen Fehlercodes, einschließlich 400, gelten als gültige Antwort, und der Dial-Peer ist nicht ausgelastet.

Beispiel: Das folgende Beispiel zeigt einen Beispiel-Konfigurations-Keepalive mit der Profil-ID 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Um den Dial-Peer dem angegebenen Keepalive-Gruppenprofil zuzuordnen, verwenden Sie die Sprachklasse SIP-Optionen-Keepalive-Profil im Dial-Peer-Konfigurationsmodus.

voice-class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Gibt die keepalive-Gruppen-Profil-ID an.

Befehlsstandard: Der Wahl-Peer ist aktiv (UP).

Befehlsmodus: Konfigurationsmodus für Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Dial-Peer wird von CUBE gemäß den von options-keepalive-Profil definierten Parametern überwacht.

Beispiel: Das folgende Beispiel zeigt eine Beispielkonfiguration eines ausgehenden SIP-Dial-Peers und eine Verknüpfung mit einer Keepalive-Profilgruppe:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Um die Richtlinienoptionen für den Privatfunktion-Header auf Dial-Peer-Ebene zu konfigurieren, verwenden Sie die Sprachklasse sip Datenschutzrichtlinie Befehl im Wählpeer-Sprachkonfigurationsmodus. Um die Optionen für die Datenschutzrichtlinie zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

SprachklasseSchluckDatenschutzrichtlinie {{{}}Durchgang|immer senden|Streifen {{{}}Umleitung|Historie-Info}} [System]

neinSprachklasseSchluckDatenschutzrichtlinie {{{}}Durchgang|immer senden|Streifen {{{}}Umleitung|Historie-Info}}

Durchgang

Übergibt die Privatsphärewerte aus der empfangenen Nachricht an den nächsten Anrufabschnitt.

immer senden

Übergibt einen Privatfunktion-Header mit dem Wert „Keine“ an den nächsten Anrufabschnitt, wenn die empfangene Nachricht keine Privatfunktion-Werte enthält, aber ein Privatfunktion-Header erforderlich ist.

Streifen

Streifen Sie die Umleitungs- oder Verlaufsinfo-Header, die Sie vom nächsten Anrufabschnitt erhalten haben.

Umleitung

Streifen Sie die Umleitungskopfzeile, die Sie vom nächsten Anrufabschnitt erhalten haben.

Historie-Info

Streifen Sie den Verlaufsinformationen-Header, der vom nächsten Anrufabschnitt empfangen wurde.

System

(Optional) Verwendet die globalen Konfigurationseinstellungen, um den Dial-Peer zu konfigurieren.

Befehlsstandard: Es sind keine Einstellungen für die Datenschutzrichtlinie konfiguriert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn eine empfangene Nachricht Privatsphärewerte enthält, verwenden Sie die Sprachklasse sip Datenschutzrichtlinie Durchgang , um sicherzustellen, dass die Privatsphärewerte von einem Call Leg an den nächsten übergeben werden. Wenn eine empfangene Nachricht keine Datenschutzwerte enthält, aber der Privatfunktion-Header erforderlich ist, verwenden Sie die Sprachklasse sip Datenschutzrichtlinie Senden immer , um den Privatfunktion-Header auf „Keine“ zu setzen und die Nachricht an den nächsten Anrufabschnitt weiterzuleiten. Sie können das System so konfigurieren, dass beide Optionen gleichzeitig unterstützt werden.

Die voice-class sip privacy-policy hat Vorrang vor dem Datenschutzrichtlinie Befehl im VoIP-Sip-Konfigurationsmodus des Sprachdiensts. Allerdings, wenn die Sprachklasse Befehl sip privacy-policy wird mit dem System Schlüsselwort verwendet das Gateway die Einstellungen, die global vom Datenschutzrichtlinie Befehl.

Beispiele: Das folgende Beispiel zeigt, wie Sie die Passthrough-Datenschutzrichtlinie auf dem Dial-Peer aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

Das folgende Beispiel zeigt, wie Sie die Passthrough-, send-always- und strip-Richtlinien auf dem Dial-Peer aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

Das folgende Beispiel zeigt, wie Sie die Datenschutzrichtlinie „Immer senden“ auf dem Dial-Peer aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Das folgende Beispiel zeigt, wie Sie sowohl die Passthrough-Datenschutzrichtlinie als auch die send-always-Datenschutzrichtlinie auf dem Dial-Peer aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Befehl

Beschreibung

Zugewiesene ID

Legt die Datenschutzstufe fest und aktiviert entweder PAID- oder PPID-Privatfunktion-Header in ausgehenden SIP-Anfragen oder Antwortnachrichten.

Datenschutzrichtlinie

Konfiguriert die Richtlinienoptionen für den Datenschutz-Header auf globaler Konfigurationsebene.

Zum Konfigurieren von SIP-Profilen (Session Initiation Protocol) für eine Sprachklasse verwenden Sie die voice class sip-profiles Befehl im globalen Konfigurationsmodus. Um die SIP-Profile für eine Sprachklasse zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

voice klasse sip-profile nummer

no voice class sip-profile number

Nummer

Numerisches Tag, das das SIP-Profil der Sprachklasse angibt. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: SIP-Profile für eine Sprachklasse sind nicht konfiguriert.

Befehlsmodus: Globale Konfiguration (config), Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

Verwenden Sie die Sprachklasse SIP-Profile zum Konfigurieren des SIP-Profils (Hinzufügen, Entfernen, Kopieren oder Ändern) des SIP, SDP (Session Description Protocol) und Peer-Header für eingehende und ausgehende Nachrichten.

Die sip-profile tag kann im Dial-Peer mit voice-class sip profiles tag befehl.


 

Die Regeloption [vor] ist in der Konfiguration von sip-profile YANG nicht verfügbar.

voice class sip-profile <tag>

rule [before]

Beispiel: Das folgende Beispiel zeigt, wie das SIP-Profil 2 für eine Sprachklasse angegeben wird:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Befehl

Beschreibung

Codec für Sprache Klasse

Weist eine Kennzeichnungs-Tag-Nummer für eine Codec-Sprachklasse zu.

Zum Konfigurieren von SIP-Profilen der Sprachklasse für einen Dial-Peer verwenden Sie die Sprachklasse SIP-Profile im Dial-Peer-Konfigurationsmodus. Um das Profil zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Sprachklasse sip-profile profile-id

nein Sprachklasse SIP-Profile Profil-ID

Profil-ID

Gibt das SIP-Profil der Sprachklasse an. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: SIP-Profile für eine Sprachklasse sind nicht konfiguriert.

Befehlsmodus: Konfiguration von Dial-Peer (Config-Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Sprachklasse SIP-Profile Befehl zum Konfigurieren des SIP-Profils (im Dial-Peer) mit Regeln zum Hinzufügen, Entfernen, Kopieren oder Ändern von SIP, SDP (Session Description Protocol) und Peer-Headern für eingehende und ausgehende Nachrichten.

Beispiel: Die folgenden Beispiele zeigen, wie SIP-Profile nur auf einen Dial-Peer angewendet werden:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Um zu ermöglichen, dass alle vorläufigen SIP-Antworten (SIP = Session Initiation Protocol) (außer 100 Trying) zuverlässig an den Remote-SIP-Endpunkt gesendet werden, verwenden Sie die Sprachklasse sip rel 1xx im Dial-Peer-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

SprachklasseSchluckEichel1xx {{{}}unterstütztWert|erfordernWert|System|Deaktivieren}

nein Sprachklasse sip rel1xx

unterstützter -Wert

Unterstützt zuverlässige vorläufige Antworten. Das Argument value kann einen beliebigen Wert haben, solange der Benutzer-Agenten-Client (UAC) und der Benutzer-Agenten-Server (UAS) ihn gleich konfigurieren.

Wert für „ “ anfordern

Erfordert zuverlässige vorläufige Antworten. Das Argument value kann einen beliebigen Wert haben, solange sowohl UAC als auch UAS ihn gleich konfigurieren.

System

Verwendet den im Sprachdienstmodus konfigurierten Wert. Dies ist die Standardeinstellung.

Deaktivieren

Deaktiviert die Verwendung zuverlässiger vorläufiger Antworten.

Befehlsstandard: System

Befehlsmodus: Dial-Peer-Konfiguration

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Es gibt zwei Möglichkeiten, zuverlässige vorläufige Antworten zu konfigurieren:

  • Wahl-Peer-Modus. Sie können zuverlässige vorläufige Antworten nur für den bestimmten Dial-Peer konfigurieren, indem Sie die Sprachklasse sip rel 1xx Befehl.

  • SIP-Modus. Sie können zuverlässige vorläufige Antworten global konfigurieren, indem Sie die rel 1xx Befehl.

Die Verwendung der Ressourcenreservierung mit SIP erfordert, dass die zuverlässige provisorische Funktion für SIP entweder auf VoIP-Dial-Peer-Ebene oder global auf dem Router aktiviert wird.

Dieser Befehl gilt für den Dial-Peer, unter dem er verwendet wird, oder verweist auf die globale Konfiguration für zuverlässige vorläufige Antworten. Wenn der Befehl mit dem unterstützt verwendet das SIP-Gateway bei ausgehenden SIP INVITE-Anfragen den Unterstützten Header. Wenn es mit dem erfordern Schlüsselwort verwendet das Gateway den erforderlichen Header.

Dieser Befehl hat im Dial-Peer-Konfigurationsmodus Vorrang vor dem rel 1xx Befehl im globalen Konfigurationsmodus mit einer Ausnahme: Wenn dieser Befehl mit dem Schlüsselwort des Systems verwendet wird, verwendet das Gateway das, was unter dem rel 1xx im globalen Konfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie dieser Befehl entweder auf einem Ursprungs- oder einem beendenden SIP-Gateway verwendet wird:

  • Auf einem Ursprungs-Gateway enthalten alle ausgehenden SIP INVITE-Anfragen, die mit diesem Dial-Peer übereinstimmen, den Unterstützten Header, wobei der Wert 100 rel ist.

  • Bei einem beendenden Gateway unterstützen alle empfangenen SIP INVITE-Anfragen, die mit diesem Dial-Peer übereinstimmen, zuverlässige vorläufige Antworten.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Befehl

Beschreibung

Eichel1xx

Stellt vorläufige Antworten für Anrufe auf allen VoIP-Anrufen bereit.

Um einen Dial-Peer einer bestimmten Tenant-Konfiguration zuzuordnen, verwenden Sie die Befehl „voice-class sip tenant “ im Dial-Peer-Konfigurationsmodus. Um die Verknüpfung zu entfernen, verwenden Sie die nein Form dieses Befehls.

Tag „voice-class sip tenor

nein Sprachklasse sip Tenant Tag

Markierung

Eine Nummer, die verwendet wird, um den Sip-Tenant der Sprachklasse zu identifizieren. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Sprachklasse sip Mandant Tag Befehl im Dial-Peer-Konfigurationsmodus, um den Dial-Peer einem Sprachklasse sip Mandant Tag . Wenn der Dial-Peer mit einem Tenant verknüpft ist, werden die Konfigurationen in der folgenden bevorzugten Reihenfolge angewendet:

  1. Dial-Peer-Konfiguration

  2. Mandantenkonfiguration

  3. Globale Konfiguration

Wenn unter Dial-Peer keine Tenants konfiguriert sind, werden die Konfigurationen unter Verwendung des Standardverhaltens in der folgenden Reihenfolge angewendet:

  1. Dial-Peer-Konfiguration

  2. Globale Konfiguration

Beispiel: Das folgende Beispiel zeigt, wie Sie das Sprachklasse sip Mandant Tag Befehl im Dial-Peer-Konfigurationsmodus:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Um in den Konfigurationsmodus für die Sprachklasse zu wechseln und ein Identifikations-Tag für die srtp-crypto-Sprachklasse zuzuweisen, verwenden Sie die Sprachklasse SRTP-Krypto im globalen Konfigurationsmodus. Zum Löschen srtp-krypto-Sprachklasse , verwenden Sie die nein Form dieses Befehls.

Tag „srtp-crypto “ für Sprachklasse

kein Sprachklasse srtp-crypto Tag

Markierung

Eindeutige Nummer, die Sie der srtp-crypto-Sprachklasse zuweisen. Der Bereich liegt zwischen 1 und 10000. Es gibt keinen Standardwert.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl erstellt nur die Sprachklasse für die Srtp-crypto-Voreinstellung und weist ein Identifikations-Tag zu. Verwenden Sie die Krypto Befehl unter Sprachklasse srtp-crypto Untermodus, um die geordnete Liste der bevorzugten Cipher-Suites auszuwählen.

Löschen der srtp-crypto-Sprachklasse mit Der Befehl keine Sprachklasse srtp-crypto tag löscht das srtp-crypto-Tag (selbes Tag), wenn im Konfigurationsmodus „global“, „Tenant“ und „Dial-Peer“ konfiguriert.

Beispiel:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Befehl

Beschreibung

SRTP-Verschlüsselung

Weist eine zuvor konfigurierte Liste für die Auswahl der Krypto-Suite global oder einem Sprachklassen-Tenant zu.

Krypto

Gibt die Voreinstellung für eine SRTP-Verschlüsselungs-Suite an, die von Cisco Unified Border Element (CUBE) im SDP in Angebot und Antwort angeboten wird.

SIP-UA-Anrufe anzeigen

Zeigt Informationen zum aktiven Benutzeragenten-Client (UAC) und Benutzeragenten-Server (UAS) für SIP-Anrufe (Session Initiation Protocol) an.

SIP-UA-Srtp anzeigen

Zeigt Informationen zum Session Initiation Protocol (SIP) User-Agent (UA) Secure Real-time Transport Protocol (SRTP) an.

Um die Sprachklasse zu konfigurieren, geben Sie den Konfigurationsmodus für die Betäubungsmittelnutzung der Sprachklasse ein. Verwenden Sie die Sprachklasse Betäubungsnutzung im Konfigurationsmodus für globale, Dial-Peer-, Telefon-, Telefonvorlage, Sprachregisterpool oder Sprachregisterpool-Vorlage. Um die Sprachklasse zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Tag „Sprachklasse Betäubung

Nein Sprachklasse Betäubungsmittelnutzung Tag

Markierung

Eindeutiger Bezeichner im Bereich 1 bis 10000.

Befehlsstandard: Die Sprachklasse ist nicht definiert.

Befehlsmodus: Globale Konfiguration (config), Dial-Peer-Konfiguration (config-dial-peer), Ephone-Konfiguration (config-ephone), Ephone-Vorlagenkonfiguration (config-ephone-template), Voice register pool-Konfiguration (config-register-pool), Voice register pool-Vorlagenkonfiguration (config-register-pool)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn die Betäubungsmittelnutzung in Sprachklasse Befehl entfernt wird, wird das gleiche automatisch aus den Konfigurationen für Dial-Peer, Telefon, Telefonvorlage, Sprachregisterpool oder Sprachregisterpool-Vorlage entfernt.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Betäubungsnutzung Sprachklasse Tag bis 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Befehl

Beschreibung

stun nutzung firewall-traversal flowdata

Aktiviert Firewall-Traversal mit STUN.

stun flowdata agent-id

Konfiguriert die Agenten-ID.

Um in den Konfigurationsmodus für den Sprachklassen-Tenant zu wechseln und den Tenants zu erlauben, ihre eigenen globalen Konfigurationen für eine bestimmte Sprachklasse zu konfigurieren, verwenden Sie die Stimme Klasse Mieter im globalen Konfigurationsmodus. Um die Tenant-Konfigurationen für eine Sprachklasse zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

voice class tenor Tag

nein Stimme Klasse Mandant Tag

Markierung

Eine Nummer, die zum Identifizieren des Sprachklassen-Tenants verwendet wird. Der Bereich liegt zwischen 1 und 10000. Es liegt kein Standardwert vor.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Stimme Klasse Mieter command richtet eine Sprachdienstklasse ein, mit der Tenants ihre eigenen sip-spezifischen Konfigurationen konfigurieren können.

Beispiel: Das folgende Beispiel zeigt, wie Sie Tenants für eine Sprachklasse konfigurieren:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Zum Erstellen oder Ändern einer Sprachklasse für den Abgleich von Dial Peers mit einem SIP (Session Initiation Protocol) oder einer URI (Telephone (TEL) (Uniform Resource Identifier) verwenden Sie die Stimme Klasse uri im globalen Konfigurationsmodus. Um die Sprachklasse zu entfernen, verwenden Sie die nein Form dieses Befehls.

StimmeKlasseuriTag {{{}}Schluck|Tel.}

neinStimmeKlasseuriTag {{{}}Schluck|Tel.}

Markierung

Bezeichnung, die die Sprachklasse eindeutig identifiziert. Kann bis zu 32 alphanumerische Zeichen enthalten.

Schluck

Sprachklasse für SIP-URIs.

Tel.

Sprachkurs für TEL URIs.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

  • Mit diesem Befehl können Sie den Konfigurationsmodus für die SprachURI-Klasse verwenden, in dem Sie die Übereinstimmungsmerkmale für einen URI konfigurieren. Die Befehle, die Sie in diesem Modus eingeben, definieren die Regeln, nach denen der URI in einem Anruf mit einem Dial-Peer abgeglichen wird.

  • Um auf diese Sprachklasse für eingehende Anrufe zu verweisen, verwenden Sie die eingehend uri im eingehenden Dial-Peer. Um diese Sprachklasse für ausgehende Anrufe zu referenzieren, verwenden Sie die Ziel uri im ausgehenden Dial-Peer ein.

  • Verwenden des nein Stimme Klasse uri Befehl entfernt die Sprachklasse von jedem Dial-Peer, auf dem sie mit dem Ziel uri oder eingehender URI Befehle.

Beispiele: Im folgenden Beispiel wird eine Sprachklasse für SIP-URIs definiert:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

Im folgenden Beispiel wird eine Sprachklasse für TEL-URIs definiert:


voice class uri r101 tel
 phone number ^408
 phone context 408

Befehl

Beschreibung

Debugging voice uri

Zeigt Debugging-Nachrichten im Zusammenhang mit URI-Sprachklassen an.

Ziel uri

Gibt die Sprachklasse an, die verwendet wird, um den Dial-Peer mit dem Ziel-URI für einen ausgehenden Anruf abzugleichen.

Gastgeber

Entspricht einem Anruf basierend auf dem Host-Feld in einer SIP-URI.

eingehender uri

Gibt die Sprachklasse an, die verwendet wird, um einen VoIP-Dial-Peer mit dem URI eines eingehenden Anrufs abzugleichen.

Muster

Entspricht einem Anruf basierend auf dem gesamten SIP oder TEL URI.

Telefonkontext

Filtert URIs heraus, die kein Telefonkontextfeld enthalten, das dem konfigurierten Muster entspricht.

Telefonnummer

Entspricht einem Anruf basierend auf dem Feld für die Telefonnummer in einem TEL-URI.

Wählplan anzeigen incall uri

Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Anruf zugeordnet ist.

Wählplan uri anzeigen

Zeigt an, welcher ausgehende Dial-Peer für einen bestimmten Ziel-URI zugeordnet ist.

Benutzer-ID

Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

Um die Voreinstellung für die Auswahl einer Sprachklasse für SIP-URIs (Session Initiation Protocol) festzulegen, verwenden Sie die StimmeKlasse uri Schluck Voreinstellung im globalen Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

StimmeKlasseuriSchluckVoreinstellung {{{}}Benutzer-IDGastgeber}

neinStimmeKlasseuriSchluckVoreinstellung {{{}}Benutzer-IDGastgeber}

Benutzer-ID

Das Feld „Benutzer-ID“ wird bevorzugt.

Gastgeber

Das Feld „Gastgeber“ wird bevorzugt.

Befehlsstandard: Gastgeberfeld

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

  • Verwenden Sie die Sprachklasse URI Sip-präferenz Befehl zum Auflösen von Verbindungen, wenn mehr als eine Sprachklasse für einen SIP-URI zugeordnet ist. Die Standardeinstellung ist die Übereinstimmung mit dem Host-Feld des URI.

  • Dieser Befehl gilt global für alle URI-Sprachklassen für SIP.

Beispiel: Im folgenden Beispiel wird die Voreinstellung als Benutzer-ID für eine SIP-Sprachklasse definiert:

voice class uri sip preference user-id

Befehl

Beschreibung

Debugging voice uri

Zeigt Debugging-Nachrichten im Zusammenhang mit URI-Sprachklassen an.

Ziel uri

Gibt die Sprachklasse an, die verwendet wird, um den Dial-Peer mit dem Ziel-URI für einen ausgehenden Anruf abzugleichen.

Gastgeber

Entspricht einem Anruf basierend auf dem Host-Feld in einer SIP-URI.

eingehender uri

Gibt die Sprachklasse an, die verwendet wird, um einen VoIP-Dial-Peer mit dem URI eines eingehenden Anrufs abzugleichen.

Benutzer-ID

Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

Wählplan anzeigen incall uri

Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Anruf zugeordnet ist.

Wählplan uri anzeigen

Zeigt an, welcher ausgehende Dial-Peer für einen bestimmten Ziel-URI zugeordnet ist.

Sprache Klasse uri

Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial Peers mit einem SIP- oder TEL-URI.

Verwenden Sie zum Erstellen eines Tags zum Identifizieren eines Notfallstandorts (Emergency Response Location, ERL) für E911-Dienste die Notrufstandort für Sprachanrufe im globalen Konfigurationsmodus. Um das ERL-Tag zu entfernen, verwenden Sie die nein Form dieses Befehls.

Tag für Sprach-Notrufzentrale

nein Standort für Sprachnotfälle Tag

Markierung

Eindeutige Nummer, die dieses ERL-Tag identifiziert.

Befehlsstandard: Es wird kein ERL-Tag erstellt.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um eine ERL zu erstellen, die einen Bereich identifiziert, in dem Notfallteams schnell einen 911-Anrufer finden können. Die ERL-Definition enthält optional, welche ELINs mit dem ERL verknüpft sind und welche IP-Telefone sich im ERL befinden. Sie können zwei oder weniger eindeutige IP-Subnetze und zwei oder weniger ELINs definieren. Wenn Sie eine ELIN definieren, wird diese ELIN immer für Telefone verwendet, die von dieser ERL aus anrufen. Wenn Sie zwei ELINs definieren, wechselt das System mit jeder ELIN. Wenn Sie Null-ELINs definieren und Telefone diese ERL verwenden, werden die ausgehenden Anrufe nicht mit ihren Anrufnummern übersetzt. Der PSAP sieht die ursprünglichen Anrufnummern für diese 911-Anrufe. Optional können Sie die Bürgeradresse mit dem Adresse Befehl und eine Adressbeschreibung mit dem Name Befehl.

Beispiel: Im folgenden Beispiel werden alle IP-Telefone mit der IP-Adresse 10.X.X.X oder 192.168.X.X automatisch mit diesem ERL verknüpft. Wenn eines der Telefone 911 wählt, wird seine Durchwahl durch 408 555-0100 ersetzt, bevor es zum PSAP geht. Der PSAP sieht die Nummer des Anrufers 408 555-0100. Die bürgerliche Adresse, 410 Main St, Tooly, CA, und eine beschreibende Kennung, Bldg 3 sind enthalten.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Befehl

Beschreibung

Adresse

Gibt einen durch Komma getrennten Texteintrag (bis zu 250 Zeichen) der Bürgeradresse einer ERL an.

elin

Gibt eine PSTN-Nummer an, die die Durchwahl des Anrufers ersetzt.

Name

Gibt eine Zeichenfolge (bis zu 32 Zeichen) an, die intern verwendet wird, um den Notrufstandort zu identifizieren oder zu beschreiben.

Subnetz

Definiert, welche IP-Telefone Teil dieses ERL sind.

Um in den globalen Konfigurationsmodus für die Sprachregistrierung zu wechseln und globale Parameter für alle unterstützten Cisco SIP IP-Telefone in einer Cisco Unified CME- oder Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST)-Umgebung festzulegen, verwenden Sie die Sprachregister global im globalen Konfigurationsmodus. Um die vorhandenen DNs, Pools und globalen Wählplanmuster automatisch zu entfernen, verwenden Sie die nein Form dieses Befehls.

Sprachregister weltweit

keine -Sprachregister weltweit

Befehlsstandard: Dieser Befehl hat keine Argumente oder Schlüsselwörter. Für SIP IP-Telefone sind keine Parameter auf Systemebene konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

Cisco Unified CME

Verwenden Sie diesen Befehl, um Bereitstellungsparameter für alle unterstützten SIP-Telefone in einem Cisco Unified CME-System festzulegen.

Cisco Unified SIP-SRST

Verwenden Sie diesen Befehl, um Bereitstellungsparameter für mehrere Pools festzulegen, d. h. alle unterstützten Cisco SIP IP-Telefone in einer SIP SRST-Umgebung.

Cisco Unified CME 8.1 verbessert die Funktion „Keine Form des globalen Sprachregisterbefehls“. Der Befehl no voice register global löscht die globale Konfiguration zusammen mit den Pools und der DN-Konfiguration und entfernt auch die Konfigurationen für die Sprachregistervorlage, den Sprachregisterdialplan und den Sprachregistersitzungsserver. Vor der Bereinigung wird eine Bestätigung angefordert.

In Cisco Unified SRST 8.1 und neueren Versionen entfernt der globale Befehl „Keine Sprachregistrierung“ Pools und DNs zusammen mit der globalen Konfiguration.

Beispiele: Im Folgenden finden Sie eine teilweise Beispielausgabe von der Sprachregister global anzeigen Befehl. Alle aufgeführten Parameter wurden im globalen Konfigurationsmodus für das Sprachregister festgelegt.

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Im Folgenden finden Sie eine Beispielausgabe von einem globalen Befehl ohne Sprachregister:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Befehl

Beschreibung

Verbindungen sip zu sip zulassen

Ermöglicht Verbindungen zwischen SIP-Endpunkten in einem Cisco Multiservice-IP-zu-IP-Gateway.

Anwendung (Sprachregister global)

Wählt die Anwendung auf Sitzungsebene für alle Dial Peers aus, die mit SIP-Telefonen verknüpft sind.

Modus (Sprachregister global)

Aktiviert den Modus für die Bereitstellung von SIP-Telefonen in einem Cisco Unified-System.

Um in den Konfigurationsmodus für den Sprachregistrierungspool zu wechseln und eine Poolkonfiguration für ein SIP IP-Telefon in Cisco Unified CME oder für eine Reihe von SIP-Telefonen in Cisco Unified SIP SRST zu erstellen, verwenden Sie die Sprachregisterpool im globalen Konfigurationsmodus. Um die Pool-Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

Sprachregisterpool Pool-Tag

nein Sprachregisterpool Pool-Tag

Pool-Tag

Eindeutige Nummer, die dem Pool zugewiesen ist. Der Bereich liegt zwischen 1 und 100.


 

Bei Cisco Unified CME-Systemen wird die Obergrenze für dieses Argument durch das Max-Pool Befehl.

Befehlsstandard: Es ist kein Pool konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um telefonspezifische Parameter für SIP-Telefone in einem Cisco Unified CME-System festzulegen. Bevor Sie diesen Befehl verwenden, aktivieren Sie die Modus cme und legen Sie die maximale Anzahl von SIP-Telefonen fest, die in Ihrem System unterstützt werden, indem Sie die Max-Pool Befehl.

Cisco Unified SIP-SRST

Verwenden Sie diesen Befehl, um die Benutzersteuerung zu aktivieren, bei der Registrierungen von einem SIP SRST-Gerät akzeptiert oder abgelehnt werden sollen. Der Sprachregisterpool-Befehlsmodus kann für spezielle Funktionen und zum Einschränken von Registrierungen auf der Grundlage von MAC-, IP-Subnetz- und Nummernbereichsparametern verwendet werden.

Beispiele: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus für den Sprachregisterpool eingeben und Anrufe an die Durchwahl 9999 weiterleiten, wenn Durchwahl 2001 besetzt ist:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

Die folgende partielle Beispielausgabe vom ausgeführte Konfiguration anzeigen Befehl zeigt an, dass innerhalb des Sprachregisterpools 3 mehrere Sprachregisterpool-Befehle konfiguriert sind:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Befehl

Beschreibung

Max-Pool (Sprachregister global)

Legt die maximale Anzahl von SIP-Telefonen fest, die von einem Cisco Unified CME-System unterstützt werden.

Modus (Sprachregister global)

Aktiviert den Modus für die Bereitstellung von SIP-Telefonen in einem Cisco Unified CME-System.

Nummer (Sprachregister global)

Konfiguriert eine gültige Nummer für ein SIP-Telefon.

Typ (Sprachregister global)

Definiert einen Cisco IP-Telefontyp.

Um die vollständige Synchronisierung der Anrufinformationen von Webex Calling-Benutzern mit der Webex Calling-Cloud zu starten, verwenden Sie die voice register webex-sgw sync Befehl im privilegierten Ausführungsmodus.

StimmeRegistrierenPoolWebex-SSGW-Synchronisierung {{{}}starten|erledigt}

Starten

Geben Sie den Beginn der Datensynchronisierung im Webex-sgw-Modus an.

Fertig

Benachrichtigt, dass die Datensynchronisierung mit Webex Calling durchgeführt wird.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Berechtigte EXEC (#)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn der Administrator Stimme Registrieren webex-sgw-Synchronisierung zeigt IOS-XE den Webex-Connector an, um die Synchronisierung der Anrufinformationen der Webex Calling-Benutzer mit Webex Calling zu starten. Nach Abschluss der Synchronisierung zeigt der Webex Connector IOS-XE über die NETCONF-Benachrichtigung an Stimme Registrieren webex-sgw sync done .


 

Der Connector-Code führt die Synchronisierung durchgeführt Betrieb über NETCONF. Stellen Sie sicher, dass Sie den erledigt -Befehl, da es sich um eine interne Operation handelt.

Beispiel:

Router# voice register webex-sgw sync done
            

Befehl

Beschreibung

voice register global

Öffnet den globalen Konfigurationsmodus für die Sprachregistrierung, um globale Parameter für alle unterstützten Cisco SIP-Telefone in einer Cisco Unified Communications Manager Express- oder Cisco Unified SIP SRST-Umgebung festzulegen.

Um in den Konfigurationsmodus für den Sprachdienst zu wechseln und einen Sprachkapselungstyp festzulegen, verwenden Sie die Sprachdienst im globalen Konfigurationsmodus.

sprachdienst VoIP

VoIP

Voice over IP (VoIP)-Kapselung.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Sprachdienstkonfigurationsmodus wird für Pakettelefoniedienstbefehle verwendet, die sich global auf das Gateway auswirken.

Beispiel: Das folgende Beispiel zeigt, wie Sie die lokale Gateway-Anwendung aktivieren:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Um ein Übersetzungsprofil für Sprachanrufe zu definieren, verwenden Sie die Stimme Übersetzungsprofil im globalen Konfigurationsmodus. Um das Übersetzungsprofil zu löschen, verwenden Sie die nein Form dieses Befehls.

voice translation-profile name

no voice translation-profile name

Name

Name des Übersetzungsprofils. Der Name des Profils für die Sprachübersetzung darf maximal 31 alphanumerische Zeichen enthalten.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Nachdem Übersetzungsregeln definiert sind, werden sie in Profile gruppiert. Die Profile erfassen eine Reihe von Regeln, die die angerufenen, anrufenden und umgeleiteten Nummern auf bestimmte Weise übersetzen. Es können bis zu 1000 Profile definiert werden. Jedes Profil muss einen eindeutigen Namen haben.

Diese Profile werden von Trunk-Gruppen, Dial-Peers, Quell-IP-Gruppen, Sprachports und Schnittstellen für die Verarbeitung von Anrufübersetzungen referenziert.

Beispiel: Das folgende Beispiel initiiert ein Übersetzungsprofil „Westküste“ für Sprachanrufe. Das Profil verwendet Übersetzungsregeln 1, 2 und 3 für verschiedene Anruftypen.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Befehl

Beschreibung

Regel (Sprachübersetzungsregel)

Definiert Kriterien für die Anrufübersetzung.

Sprachübersetzung-Profil anzeigen

Zeigt ein oder mehrere Übersetzungsprofile an.

übersetzen (Übersetzungsprofile)

Verknüpft eine Übersetzungsregel mit einem Sprachübersetzungsprofil.

Um eine Übersetzungsregel für Sprachanrufe zu definieren, verwenden Sie die Stimme Übersetzungsregel im globalen Konfigurationsmodus. Um die Übersetzungsregel zu löschen, verwenden Sie die nein Form dieses Befehls.

voice Übersetzungsregel Nummer

nein Stimme Übersetzungsregel Nummer

Nummer

Nummer, die die Übersetzungsregel identifiziert. Der Bereich liegt zwischen 1 und 2147483647.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die voice translation-rule Befehl zum Erstellen der Definition einer Übersetzungsregel. Jede Definition umfasst bis zu 15 Regeln, die SED-ähnliche Ausdrücke für die Verarbeitung der Anrufübersetzung enthalten. Es werden maximal 128 Übersetzungsregeln unterstützt.

Diese Übersetzungsregeln sind in Profile gruppiert, auf die von Trunk-Gruppen, Dial-Peers, Quell-IP-Gruppen, Sprachports und Schnittstellen verwiesen wird.

Beispiel: Das folgende Beispiel initiiert die Übersetzungsregel 150, die zwei Regeln enthält:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Befehl

Beschreibung

Regel (Sprache Übersetzungsregel)

Definiert die Übereinstimmungs-, Ersatz- und Ablehnungsmuster für eine Übersetzungsregel.

Übersetzungsregel anzeigen Stimme

Zeigt die Konfiguration einer Übersetzungsregel an.

Befehle A bis C

Um das Zugriffssteuerungsmodell für Authentifizierung, Autorisierung und Buchhaltung (AAA) zu aktivieren, verwenden Sie das aaa neues Modell im globalen Konfigurationsmodus. Um das AAA-Zugriffssteuerungsmodell zu deaktivieren, verwenden Sie das nein Form dieses Befehls.

aaa neues Modell

nein aaa neues Modell

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: AAA ist nicht aktiviert.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl aktiviert das AAA-Zugriffssteuerungssystem.

Beispiel: Die folgende Konfiguration initialisiert AAA:

Device(config)# aaa new-model
Verwandte BefehleBeschreibungen
aaa-buchhaltung

Ermöglicht die AAA-Abrechnung der angeforderten Dienste für Abrechnungs- oder Sicherheitszwecke.

AAA-Authentifizierungsarap

Aktiviert eine AAA-Authentifizierungsmethode für ARAP mit TACACS+.

AAA-Authentifizierung – Standard aktivieren

Ermöglicht die AAA-Authentifizierung, um zu bestimmen, ob ein Benutzer auf die privilegierte Befehlsebene zugreifen kann.

Anmeldung zur aaa-Authentifizierung

Legt die AAA-Authentifizierung bei der Anmeldung fest.

Aaa-Authentifizierungs-ppp

Gibt eine oder mehrere AAA-Authentifizierungsmethoden für die Verwendung auf seriellen Schnittstellen an, auf denen PPP ausgeführt wird.

aaa-Autorisierung

Legt Parameter fest, die den Benutzerzugriff auf ein Netzwerk einschränken.

Zum Festlegen der Authentifizierung, Autorisierung und Buchhaltungsauthentifizierung (AAA) bei der Anmeldung verwenden Sie die aaa-Authentifizierungsanmeldung im globalen Konfigurationsmodus. Um die AAA-Authentifizierung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

aaa Authentifizierungslogin { default | list-name } method1 [ method2...]

neinAnmeldung zur aaa-Authentifizierung {{{}}Standard |Listenname } Methode1 [...]Methode2...]

Standard

Verwendet die aufgeführten Authentifizierungsmethoden, die diesem Schlüsselwort folgen, als Standardliste der Methoden, wenn sich ein Benutzer anmeldet.

Listenname

Zeichenfolge, mit der die Liste der Authentifizierungsmethoden benannt wird, die aktiviert werden, wenn sich ein Benutzer anmeldet. Weitere Informationen finden Sie im Abschnitt „Nutzungsrichtlinien“.

method1 [method2.…]

Die Liste der Methoden, die der Authentifizierungsalgorithmus in der angegebenen Sequenz versucht. Sie müssen mindestens eine Methode eingeben. Sie können bis zu vier Methoden eingeben. Methodenschlüsselwörter sind in der folgenden Tabelle beschrieben.

Befehlsstandard: AAA-Authentifizierung bei der Anmeldung ist deaktiviert.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn die Standard Schlüsselwort ist nicht gesetzt, nur die lokale Benutzerdatenbank ist aktiviert. Dies hat den gleichen Effekt wie der folgende Befehl:

aaa authentication login default local

 

In der Konsole ist die Anmeldung ohne Authentifizierungsüberprüfungen erfolgreich, wenn Standard Schlüsselwort ist nicht festgelegt.

Die Standard- und optionalen Listennamen, die Sie mit dem aaa-Authentifizierungsanmeldung Befehl wird mit dem Anmeldeauthentifizierung Befehl.

Erstellen Sie eine Liste durch Eingabe der aaa-Authentifizierungsanmeldung list-name Methode Befehl für ein bestimmtes Protokoll. Das Argument list-name ist die Zeichenfolge, die verwendet wird, um die Liste der Authentifizierungsmethoden zu benennen, die aktiviert werden, wenn sich ein Benutzer anmeldet. Das Methodenargument identifiziert die Liste der Methoden, die der Authentifizierungsalgorithmus in der angegebenen Sequenz versucht. Im Abschnitt „Authentifizierungsmethoden, die für das Argument list-name nicht verwendet werden können“ werden Authentifizierungsmethoden aufgeführt, die für das Argument list-name nicht verwendet werden können. In der folgenden Tabelle werden die Schlüsselwörter der Methode beschrieben.

Um eine Standardliste zu erstellen, die verwendet wird, wenn einer Leitung keine Liste zugewiesen ist, verwenden Sie die Anmeldeauthentifizierung mit dem Standardargument gefolgt von den Methoden, die Sie in Standardsituationen verwenden möchten.

Das Passwort wird nur einmal aufgefordert, die Benutzeranmeldeinformationen zu authentifizieren, und im Falle von Fehlern aufgrund von Verbindungsproblemen sind mehrere Wiederholungsversuche über die zusätzlichen Authentifizierungsmethoden möglich. Der Umstieg auf die nächste Authentifizierungsmethode erfolgt jedoch nur, wenn die vorherige Methode einen Fehler zurückgibt, nicht, wenn sie fehlschlägt. Um sicherzustellen, dass die Authentifizierung erfolgreich ist, auch wenn alle Methoden einen Fehler zurückgeben, geben Sie Folgendes an keine als letzte Methode in der Befehlszeile.

Wenn die Authentifizierung nicht speziell für eine Leitung festgelegt ist, wird standardmäßig der Zugriff verweigert und es wird keine Authentifizierung durchgeführt. Verwenden Sie die mehr System:running-config , um aktuell konfigurierte Listen von Authentifizierungsmethoden anzuzeigen.

Authentifizierungsmethoden, die nicht für das Argument mit dem Listennamen verwendet werden können

Die Authentifizierungsmethoden, die für das Argument list-name nicht verwendet werden können, lauten wie folgt:

  • Auth-Gast

  • aktivieren

  • Gast

  • falls authentifiziert

  • bei Bedarf

  • krb5

  • krb-Instanz

  • krb-telnet

  • Zeile

  • lokal

  • keine

  • Radius

  • rcmd

  • takacs

  • takaksplus


 

In der folgenden Tabelle beziehen sich die Methoden für Gruppen-Radius, Gruppen-Tacacs +, Gruppen-LDAP und Gruppen-Gruppennamen auf eine Reihe von zuvor definierten RADIUS- oder TACACS+-Servern. Verwenden Sie die Host-Befehle radius-server und tacacs-server, um die Host-Server zu konfigurieren. Verwenden Sie die Befehle aaa group server radius, aaa group server ldap und aaa group server tacacs+, um eine benannte Servergruppe zu erstellen.

In der folgenden Tabelle werden die Methodenschlüsselwörter beschrieben.

Schlüsselwort

Beschreibung

Cache Gruppenname

Verwendet eine Cache-Servergruppe für die Authentifizierung.

aktivieren

Verwendet das Kennwort zum Aktivieren für die Authentifizierung. Dieses Schlüsselwort kann nicht verwendet werden.

Gruppe Gruppenname

Verwendet eine Teilmenge von RADIUS- oder TACACS+-Servern für die Authentifizierung, wie von der Aaa-Gruppenserverradius oder aaa-Gruppenserver-Tacacs+ Befehl.

Gruppe ldap

Verwendet die Liste aller LDAP-Server (Lightweight Directory Access Protocol) für die Authentifizierung.

Radius der Gruppe

Verwendet die Liste aller RADIUS-Server für die Authentifizierung.

Gruppe Tacacs+

Verwendet die Liste aller TACACS+-Server für die Authentifizierung.

krb5

Verwendet Kerberos 5 für die Authentifizierung.

krb5-Telnet

Verwendet Kerberos 5 Telnet Authentifizierungsprotokoll, wenn Telnet verwendet wird, um eine Verbindung mit dem Router herzustellen.

Zeile

Verwendet das Leitungspasswort für die Authentifizierung.

lokal

Verwendet die lokale Benutzername-Datenbank für die Authentifizierung.

Lokaler Fall

Bei der Authentifizierung des lokalen Benutzernamens muss die Groß-/Kleinschreibung beachtet werden.

keine

Keine Authentifizierung.

Passwd-Ablauf

Aktiviert die Passwortalterung in einer lokalen Authentifizierungsliste.


 

Die radius-server vsa senden Authentifizierung Befehl ist erforderlich, um den Passwd-Ablauf Schlüsselwort Arbeit.

Beispiel: Das folgende Beispiel zeigt, wie eine AAA-Authentifizierungsliste mit dem Namen MIS-access erstellt wird. Diese Authentifizierung versucht zunächst, einen TACACS+-Server zu kontaktieren. Wenn kein Server gefunden wird, gibt TACACS+ einen Fehler zurück und AAA versucht, das Kennwort zum Aktivieren zu verwenden. Wenn bei diesem Versuch ebenfalls ein Fehler zurückgegeben wird (da auf dem Server kein aktiviertes Passwort konfiguriert ist), ist dem Benutzer der Zugriff ohne Authentifizierung erlaubt.

aaa authentication login MIS-access group tacacs+ enable none

Das folgende Beispiel zeigt, wie die gleiche Liste erstellt wird, legt sie jedoch als Standardliste fest, die für alle Anmelde-Authentifizierungen verwendet wird, wenn keine andere Liste angegeben ist:

aaa authentication login default group tacacs+ enable none

Das folgende Beispiel zeigt, wie die Authentifizierung bei der Anmeldung so eingestellt wird, dass das Kerberos 5 Telnet-Authentifizierungsprotokoll verwendet wird, wenn Telnet für die Verbindung mit dem Router verwendet wird:

aaa authentication login default krb5

Das folgende Beispiel zeigt, wie Sie die Passwortalterung mithilfe von AAA mit einem Krypto-Client konfigurieren:

aaa authentication login userauthen passwd-expiry group radius

Verwandte Befehle

Beschreibung

aaa neues Modell

Aktiviert das AAA-Zugriffssteuerungsmodell.

Anmeldeauthentifizierung

Aktiviert die AAA-Authentifizierung für Anmeldungen.

Um die Parameter festzulegen, die den Benutzerzugriff auf ein Netzwerk einschränken, verwenden Sie die aaa-Autorisierung im globalen Konfigurationsmodus. Um die Parameter zu entfernen, verwenden Sie die nein Form dieses Befehls.

aaaAutorisierung {{{}} Authentifizierungsproxy|Zwischenspeicher|BefehleEbene |config-Befehle|Konfiguration|Konsole|exec|ipmobil|Multicast|Netzwerk|Richtlinie-if|Vorauszahlung|Radius-Proxy|reversiver Zugriff|Subscriber-Service|Vorlage} {Standard|Listenname } [Methode1 [...]Methode2... ]]

neinaaaAutorisierung {{{}} Authentifizierungsproxy|Zwischenspeicher|BefehleEbene |config-Befehle|Konfiguration|Konsole|exec|ipmobil|Multicast|Netzwerk|Richtlinie-if|Vorauszahlung|Radius-Proxy|reversiver Zugriff|Subscriber-Service|Vorlage} {Standard|Listenname } [Methode1 [...]Methode2... ]]

Authentifizierungsproxy

Führt die Autorisierung für Authentifizierungsproxydienste aus.

Zwischenspeicher

Konfiguriert den Authentifizierungs-, Autorisierungs- und Buchhaltungsserver (AAA).

Befehle

Führt die Autorisierung für alle Befehle auf der angegebenen Berechtigungsebene aus.

Ebene

Bestimmte Befehlsebene, die autorisiert werden sollte. Gültige Einträge sind von 0 bis 15.

config-Befehle

Führt die Autorisierung aus, um zu bestimmen, ob im Konfigurationsmodus eingegebene Befehle autorisiert sind.

Konfiguration

Lädt die Konfiguration vom AAA-Server herunter.

Konsole

Aktiviert die Konsolenautorisierung für den AAA-Server.

exec

Führt die Autorisierung aus, um zu bestimmen, ob der Benutzer eine EXEC-Shell ausführen darf. Diese Funktion gibt Benutzerprofilinformationen zurück, z. B. AutoCommand-Informationen.

ipmobil

Führt die Autorisierung für mobile IP-Dienste aus.

Multicast

Lädt die Multicast-Konfiguration vom AAA-Server herunter.

Netzwerk

Führt die Autorisierung für alle netzwerkbezogenen Serviceanfragen aus, einschließlich SLIP (Serial Line Internet Protocol), PPP, PPP Network Control Programs (NCPs) und AppleTalk Remote Access (ARA).

Richtlinie-if

Führt die Autorisierung für die Anwendung der Richtlinienschnittstelle zum Durchmesser aus.

Vorauszahlung

Führt die Autorisierung für vorab bezahlte Dienste mit Durchmesser durch.

Radius-Proxy

Führt die Autorisierung für Proxy-Dienste aus.

reversiver Zugriff

Führt die Autorisierung für umgekehrte Zugangsverbindungen aus, z. B. für umgekehrtes Telnet.

Subscriber-Service

Führt die Autorisierung für iEdge-Subscriber-Dienste wie das virtuelle private Wählnetzwerk (VPDN) aus.

Vorlage

Aktiviert die Vorlagenautorisierung für den AAA-Server.

Standard

Verwendet die aufgelisteten Autorisierungsmethoden, die diesem Schlüsselwort folgen, als Standardliste der Methoden für die Autorisierung.

Listenname

Zeichenfolge, mit der die Liste der Autorisierungsmethoden benannt wird.

method1 [method2... ]

(Optional) Gibt eine Autorisierungsmethode oder mehrere Autorisierungsmethoden an, die für die Autorisierung verwendet werden sollen. Eine Methode kann eines der Schlüsselwörter sein, die in der folgenden Tabelle aufgeführt sind.

Befehlsstandard: Autorisierung ist für alle Aktionen deaktiviert (entspricht dem Methode-Schlüsselwort none ).

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den aaa-Autorisierungsbefehl, um die Autorisierung zu aktivieren und benannte Methodenlisten zu erstellen, die Autorisierungsmethoden definieren, die verwendet werden können, wenn ein Benutzer auf die angegebene Funktion zugreift. Methodenlisten für die Autorisierung definieren die Art und Weise, wie eine Autorisierung durchgeführt wird, und die Reihenfolge, in der diese Methoden durchgeführt werden. Eine Methodenliste ist eine benannte Liste, die die nacheinander zu verwendenden Autorisierungsmethoden (wie RADIUS oder TACACS+) beschreibt. In Methodenlisten können Sie ein oder mehrere Sicherheitsprotokolle festlegen, die für die Autorisierung verwendet werden sollen. Auf diese Weise wird sichergestellt, dass bei einem Ausfall der ursprünglichen Methode ein Sicherungssystem verwendet wird. Cisco IOS-Software verwendet die erste aufgeführte Methode, um Benutzer für bestimmte Netzwerkdienste zu autorisieren. Wenn diese Methode nicht reagiert, wählt die Cisco IOS-Software die nächste in der Methodenliste aufgeführte Methode aus. Dieser Prozess wird fortgesetzt, bis eine erfolgreiche Kommunikation mit einer aufgeführten Autorisierungsmethode erfolgt oder alle definierten Methoden erschöpft sind.


 

Die Cisco IOS-Software versucht nur dann, die Autorisierung mit der nächsten aufgeführten Methode durchzuführen, wenn von der vorherigen Methode keine Antwort erfolgt. Wenn die Autorisierung zu einem beliebigen Zeitpunkt in diesem Zyklus fehlschlägt – d. h. der Sicherheitsserver oder die lokale Benutzername-Datenbank antwortet, indem sie die Benutzerdienste verweigert – wird der Autorisierungsvorgang beendet und es werden keine anderen Autorisierungsmethoden versucht.

Wenn der aaa-Autorisierungsbefehl für einen bestimmten Autorisierungstyp ohne eine angegebene benannte Methodenliste ausgegeben wird, wird die Standardmethodenliste automatisch auf alle Schnittstellen oder Leitungen angewendet (wobei dieser Autorisierungstyp gilt), mit Ausnahme derjenigen, die eine benannte Methodenliste explizit definiert haben. (Eine definierte Methodenliste überschreibt die Standardmethodenliste.) Wenn keine Standardmethodenliste definiert ist, erfolgt keine Autorisierung. Die Liste der Standard-Autorisierungsmethoden muss verwendet werden, um eine ausgehende Autorisierung durchzuführen, z. B. das Autorisieren des Herunterladens von IP-Pools vom RADIUS-Server.

Verwenden Sie den aaa-Autorisierungsbefehl, um eine Liste zu erstellen, indem Sie die Werte für den Listennamen und die Methodenargumente eingeben, wobei list-name jede Zeichenfolge ist, die verwendet wird, um diese Liste zu benennen (mit Ausnahme aller Methodennamen) und method die Liste der in der angegebenen Sequenz getesteten Autorisierungsmethoden identifiziert.

Der aaa-Autorisierungsbefehl unterstützt 13 separate Methodenlisten. Zum Beispiel:

Radius der Gruppe aaa Autorisierungskonfigurationsmethodlist1

Radius der Gruppe aaa Autorisierungskonfigurationsmethodlist2

...

Aaa Autorisierungskonfigurationsmethodenliste13 Gruppenradius


 

In der folgenden Tabelle beziehen sich die Methoden group group-name, group ldap, group radius und group tacacs + auf eine Reihe von zuvor definierten RADIUS- oder TACACS+-Servern. Verwenden Sie die Host-Befehle radius-server und tacacs-server, um die Host-Server zu konfigurieren. Verwenden Sie die Befehle aaa group server radius , aaa group server ldap und aaa group server tacacs+, um eine benannte Gruppe von Servern zu erstellen.

Die Cisco IOS-Software unterstützt die folgenden Autorisierungsmethoden:

  • Cache-Servergruppen – Der Router fragt seine Cache-Servergruppen nach, um bestimmte Rechte für Benutzer zu autorisieren.

  • If-Authenticated --Der Benutzer darf auf die angeforderte Funktion zugreifen, sofern der Benutzer erfolgreich authentifiziert wurde.

  • Lokal --Der Router oder Zugriffsserver fragt nach seiner lokalen Datenbank, wie durch den Befehl username definiert, um bestimmte Rechte für Benutzer zu autorisieren. Nur eine begrenzte Anzahl von Funktionen kann über die lokale Datenbank gesteuert werden.

  • Keine --Der Netzwerkzugriffsserver fordert keine Autorisierungsinformationen an; die Autorisierung wird nicht über diese Leitung oder Schnittstelle durchgeführt.

  • RADIUS --Der Netzwerkzugriffsserver fordert Autorisierungsinformationen von der RADIUS-Sicherheitsservergruppe an. Die RADIUS-Autorisierung definiert spezifische Rechte für Benutzer, indem Attribute, die in einer Datenbank auf dem RADIUS-Server gespeichert sind, dem entsprechenden Benutzer zugeordnet werden.

  • TACACS+ --Der Netzwerkzugriffsserver tauscht Autorisierungsinformationen mit dem TACACS+ Sicherheitsdaemon aus. Die TACACS+-Autorisierung definiert spezifische Rechte für Benutzer, indem Attributwert-Paare (AV), die in einer Datenbank auf dem TACACS+-Sicherheitsserver gespeichert sind, dem entsprechenden Benutzer zugeordnet werden.

Beispiel: Das folgende Beispiel zeigt, wie die Liste der Netzwerkautorisierungsmethoden namens mygroup definiert wird, die angibt, dass die RADIUS-Autorisierung auf seriellen Leitungen mit PPP verwendet wird. Wenn der RADIUS-Server nicht reagiert, wird eine lokale Netzwerkautorisierung durchgeführt.

aaa authorization network mygroup group radius local 

Verwandte Befehle

Beschreibung

aaa-buchhaltung

Ermöglicht die AAA-Abrechnung der angeforderten Dienste für Abrechnungs- oder Sicherheitszwecke.

Radius des Aaa-Gruppenservers

Gruppiert verschiedene RADIUS-Server-Hosts in unterschiedliche Listen und Methoden.

aaa-Gruppenserver-Tacacs+

Gruppiert verschiedene TACACS+ Server-Hosts in unterschiedliche Listen und Methoden.

aaa neues Modell

Aktiviert das AAA-Zugriffssteuerungsmodell.

Radius-Server-Host

Gibt einen RADIUS-Serverhost an.

Tacacs-Server-Host

Gibt einen TACACS+-Host an.

Benutzername

Erstellt ein Benutzername-basiertes Authentifizierungssystem.

Um Verbindungen zwischen bestimmten Endpunkttypen in einem VoIP-Netzwerk zuzulassen, verwenden Sie die Zulässige Verbindungen Befehl im Konfigurationsmodus des Sprachdiensts. Um bestimmte Arten von Verbindungen zu verweigern, verwenden Sie die nein Form dieses Befehls.

allow-connections von Typ bis bis Typ

no allow-connections von Typ bis zu Typ

vom Typ

Endpunkttyp mit Ursprung. Die folgenden Optionen sind gültig:

  • sip – SIP (Session Interface Protocol).

bis

Gibt an, dass das folgende Argument das Verbindungsziel ist.

Bis-Typ

Endpunkttyp wird beendet. Die folgenden Optionen sind gültig:

  • sip – SIP (Session Interface Protocol).

Befehlsstandard: SIP-zu-SIP-Verbindungen sind standardmäßig deaktiviert.

Befehlsmodus: Sprachdienstkonfiguration (config-voi-serv)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl wird verwendet, um Verbindungen zwischen bestimmten Arten von Endpunkten in einem Cisco Multiservice IP-to-IP-Gateway zuzulassen. Der Befehl ist standardmäßig aktiviert und kann nicht geändert werden.

Beispiel: Das folgende Beispiel gibt an, dass Verbindungen zwischen SIP-Endpunkten zulässig sind:


Device(config-voi-serv)# allow-connections sip to sip 
 

Befehl

Beschreibung

Sprachdienst

Öffnet den Konfigurationsmodus für den Sprachdienst.

Um das Einfügen von '#' an einem beliebigen Ort im Sprachregister dn zu erlauben, verwenden Sie die Zulassen-Hash-in-dn Befehl im globalen Sprachregistermodus. Verwenden Sie zum Deaktivieren die nein Form dieses Befehls.

Zulassen-Hash-in-dn

kein allow-hash-in-dn

Zulassen-Hash-in-dn

Erlauben Sie das Einfügen von Hash an allen Stellen im Sprachregister dn.

Befehlsstandard: Der Befehl ist standardmäßig deaktiviert.

Befehlsmodus: globale Konfiguration der Sprachregistrierung (config-register-global)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Bevor dieser Befehl eingeführt wurde, waren die Zeichen, die im Sprachregister dn unterstützt wurden, 0-9, + und *. Der neue Befehl wird aktiviert, wenn der Benutzer # in das Sprachregister dn einfügen muss. Der Befehl ist standardmäßig deaktiviert. Sie können diesen Befehl nur in den Modi Cisco Unified SRST und Cisco Unified E-SRST konfigurieren. Das Zeichen # kann an jeder Stelle im Sprachregister dn eingefügt werden. Wenn dieser Befehl aktiviert ist, müssen Benutzer das Standard-Beendigungszeichen (#) mit einem anderen gültigen Zeichen ändern. Dial-Peer-Terminator Befehl im Konfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Befehl im Modus E-SRST, SRST aktivieren und den Standard-Terminator ändern:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Befehl

Beschreibung

Dial-Peer-Terminator

Konfiguriert das Zeichen, das als Terminator für gewählte Nummern mit variabler Länge verwendet wird.

Um in den Konfigurationsmodus für redundante Anwendungen zu wechseln, verwenden Sie die Redundanz der Anwendung Befehl im Redundanzkonfigurationsmodus.

Redundanz der Anwendung

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Keiner

Befehlsmodus: Redundanzkonfiguration (config-red)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diese Redundanz der Anwendung Befehl zum Konfigurieren der Anwendungsredundanz für Hochverfügbarkeit.

Beispiel: Das folgende Beispiel zeigt, wie Sie in den Konfigurationsmodus für Redundanzanwendungen wechseln:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Befehl

Beschreibung

Gruppe (Firewall)

Der Konfigurationsmodus für redundante Anwendungsgruppen wird beendet.

Verwenden Sie zum Festlegen des Standard-Gateways für eine Anwendung die App-Standard-Gateway Befehl im Konfigurationsmodus für Anwendungshosting. Um die Standard-Gatway zu entfernen, verwenden Sie die nein Form dieses Befehls.

app-default-gateway [ IP-Adresse Gastschnittstelle Netzwerk-Schnittstellennummer ]

no app-default-gateway [ ip-address guest-interface network-interface-number ]

Gastschnittstelle Netzwerk-Schnittstellennummer

Konfiguriert die Gastschnittstelle. Die Netzwerk-Interface-Nummer wird der Container-Ethernet-Nummer zugeordnet.

IP-Adresse

IP-Adresse des Standard-Gateways.

Befehlsstandard: Das Standard-Gateway ist nicht konfiguriert.

Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die App-Standard-Gateway Befehl, um das Standard-Gateway für eine Anwendung festzulegen. Die Gateway-Connectoren sind Anwendungen, die auf dem Cisco IOS XE GuestShell-Container installiert sind.

Beispiel: Das folgende Beispiel zeigt, wie Sie das Standard-Gateway für die Anwendung festlegen:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

Um eine Anwendung zu konfigurieren und in den Konfigurationsmodus für das Anwendungshosting zu wechseln, verwenden Sie die App-Hosting-App im globalen Konfigurationsmodus. Verwenden Sie zum Entfernen der Anwendung die nein Form dieses Befehls.

App-Hosting appid Anwendungsname

Anwendungsname

Gibt einen Anwendungsnamen an.

Befehlsstandard: Es ist keine Anwendung konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Das Argument für den Anwendungsnamen kann bis zu 32 alphanumerische Zeichen enthalten.

Sie können die Konfiguration des Anwendungs-Hosts aktualisieren, nachdem Sie diesen Befehl konfiguriert haben.

Beispiel: Das folgende Beispiel zeigt, wie Sie eine Anwendung konfigurieren:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Um das von der Anwendung bereitgestellte Ressourcenprofil zu überschreiben, verwenden Sie die App-Widerhall-Profil Befehl im Konfigurationsmodus für Anwendungshosting. Um zum anwendungsspezifischen Ressourcenprofil zurückzukehren, verwenden Sie die nein Form dieses Befehls.

App-Resoure-Profil Profilname

nein App-Resoure-Profil Profilname

Profilname

Name des Ressourcenprofils.

Befehlsstandard: Ressourcenprofil ist konfiguriert.

Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Reservierte Ressourcen, die im Anwendungspaket angegeben sind, können durch Festlegen eines benutzerdefinierten Ressourcenprofils geändert werden. Nur die CPU-, Speicher- und virtuellen CPU-Ressourcen (vCPU) können geändert werden. Damit die Ressourcenänderungen wirksam werden, beenden und deaktivieren Sie die Anwendung, aktivieren Sie sie und starten Sie sie erneut.


 

Es wird nur benutzerdefiniertes Profil unterstützt.

Der Befehl konfiguriert das benutzerdefinierte Anwendungsressourcenprofil und wechselt in den Konfigurationsmodus für benutzerdefinierte Anwendungsressourcenprofile.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Zuweisung von Ressourcen einer Anwendung ändern:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

Um ein Gateway der virtuellen Netzwerkschnittstelle für eine Anwendung zu konfigurieren, verwenden Sie die App-vnic-Gateway Befehl im Konfigurationsmodus für Anwendungshosting. Um die Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.


 

Dieser Befehl wird nur auf Routing-Plattformen unterstützt. Sie wird auf Schaltplattformen nicht unterstützt.

app-vnic gateway virtualportgroup nummer guest-interface network-interface-nummer

nein app-vnic gateway virtualportgroup guest-interface network-interface-number

virtualportgruppe nummer

Konfiguriert eine VirtualPortGroup-Schnittstelle für das Gateway.

Gastschnittstelle Netzwerk-Schnittstellennummer Konfiguriert eine Gastschnittstelle für das Gateway.

Befehlsstandard: Das virtuelle Netzwerk-Gateway ist nicht konfiguriert.

Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Nachdem Sie das Gateway der virtuellen Netzwerkschnittstelle für eine Anwendung konfiguriert haben, wechselt der Befehlsmodus in den Konfigurationsmodus für das Anwendungshosting-Gateway. In diesem Modus können Sie die IP-Adresse der Gastschnittstelle konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie Sie das Management-Gateway einer Anwendung konfigurieren:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

Gast-IP-Adresse

Konfiguriert eine IP-Adresse für die Gastschnittstelle.

Um die Unterstützung für den behaupteten ID-Header in eingehenden SIP-Anfragen (Session Initiation Protocol) oder Antwortnachrichten zu aktivieren und die Informationen zum Datenschutz für die behauptete ID in ausgehenden SIP-Anfragen oder Antwortnachrichten zu senden, verwenden Sie die asserated-id Befehl im VoIP-SIP-Konfigurationsmodus des Sprachdiensts oder im Konfigurationsmodus des Sprachklassen-Tenants. Um die Unterstützung für den Header der behaupteten ID zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

asserted-id { pai | ppi } system

no asserated-id { pai | ppi } system

pai

(Optional) Aktiviert den Privatfunktion-Header P-Asserted-Identity (PAI) in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten.

ppi

(Optional) Aktiviert den Privatfunktion-Header P-Preferred-Identity (PPI) in eingehenden SIP-Anfragen und ausgehenden SIP-Anfragen oder Antwortnachrichten.

System

Gibt an, dass die durchgesetzte ID die globale erzwungene CLI-Einstellung verwendet. Dieses Schlüsselwort ist nur für den Tenant-Konfigurationsmodus verfügbar.

Befehlsstandard: Die Datenschutzinformationen werden mithilfe des Remote-Party-ID-Headers (RPID) oder des FROM-Headers gesendet.

Befehlsmodus: Sprachdienst VoIP-SIP-Konfiguration (conf-serv-sip) und Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie die pai Schlüsselwort oder die ppi Schlüsselwort, baut das Gateway den PAI-Header bzw. den PPI-Header in den allgemeinen SIP-Stack auf. Die pai Schlüsselwort oder die ppi Schlüsselwort hat die Priorität vor dem Remote-Party-ID (RPID)-Header und entfernt den RPID-Header aus der ausgehenden Nachricht, auch wenn der Router so konfiguriert ist, dass er den RPID-Header auf globaler Ebene verwendet.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Unterstützung für den PAI-Privatfunktion-Header aktivieren:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

Das folgende Beispiel zeigt eine behauptete ID, die im Sprachklassen-Tenant-Konfigurationsmodus verwendet wird:

Router(config-class)# asserted-id system

Befehl

Beschreibung

Calling-Info pstn-to-sip

Gibt die Anrufinformationen für PSTN-zu-SIP-Anrufe an.

Datenschutz

Legt die Privatsphäre zur Unterstützung von RFC 3323 fest.

Sprachklasse sip asserated-id

Aktiviert die Unterstützung für den beanspruchten ID-Header in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten im Dial-Peer-Konfigurationsmodus.

Verwenden Sie zum Konfigurieren der Unterstützung für die asymmetrische Nutzlast „Session Initiation Protocol“ (SIP) die asymmetrische Nutzlast im SIP-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die asymmetrische Nutzlastunterstützung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

asymmetrisch Nutzlast {{{}} dtmf |dynamische Codecs |voll |System }

neinasymmetrischNutzlast {{{}} dtmf |dynamische Codecs |voll |System }

dtmf

(Optional) Gibt an, dass die asymmetrische Nutzlast nur Dual-Tone Multi-Frequency (DTMF) unterstützt.

dynamische Codecs

(Optional) Gibt an, dass die asymmetrische Nutzlast nur für dynamische Codec-Nutzlasten unterstützt wird.

voll

(Optional) Gibt an, dass die asymmetrische Nutzlast sowohl für DTMF- als auch für dynamische Codec-Nutzlasten unterstützt wird.

System

(Optional) Gibt an, dass die asymmetrische Nutzlast den globalen Wert verwendet.

Befehlsstandard: Dieser Befehl ist deaktiviert.

Befehlsmodus: Sprachdienst-SIP-Konfiguration (conf-serv-sip), Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Geben Sie den SIP-Konfigurationsmodus über den Sprachdienst-Konfigurationsmodus ein, wie im Beispiel gezeigt.

Für Cisco UBE wird der asymmetrische SIP-Nutzlasttyp für Audio-/Video-Codecs, DTMF und NSE unterstützt. Daher, dtmf und dynamische Codecs Schlüsselwörter werden intern dem zugeordnet voll Schlüsselwort, um eine asymmetrische Nutzlastunterstützung für Audio-/Video-Codecs, DTMF und NSE bereitzustellen.

Beispiel: Das folgende Beispiel zeigt, wie eine vollständige asymmetrische Nutzlast global in einem SIP-Netzwerk für DTMF und dynamische Codecs eingerichtet wird:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

Das folgende Beispiel zeigt, wie Sie eine vollständige asymmetrische Nutzlast global im Sprachklassen-Tenant-Konfigurationsmodus einrichten:

Router(config-class)# asymmetric payload system

Befehl

Beschreibung

Schluck

Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

Sprachklasse sip asymmetrische Nutzlast

Konfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast auf einem Dial-Peer.

Um die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer zu aktivieren, verwenden Sie die Authentifizierung Befehl im Wählpeer-Sprachkonfigurationsmodus. Um die SIP-Digest-Authentifizierung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

AuthentifizierungBenutzernameBenutzernamePasswort {{{}} 0|6|7 } Passwort [...]BereichBereich|Herausforderung|alle ]

neinAuthentifizierungBenutzernameBenutzernamePasswort {{{}} 0|6|7 } Passwort [...]BereichBereich|Herausforderung|alle ]

Benutzername

Gibt den Benutzernamen für den Benutzer an, der die Authentifizierung bereitstellt.

Benutzername

Eine Zeichenfolge, die den Benutzernamen des Benutzers darstellt, der die Authentifizierung bereitstellt. Ein Benutzername muss mindestens vier Zeichen lang sein.

Passwort

Gibt die Passworteinstellungen für die Authentifizierung an.

0

Gibt den Verschlüsselungstyp als Klartext an (keine Verschlüsselung).

6

Gibt eine sichere reversible Verschlüsselung für Passwörter unter Verwendung des Typs an. <UNK> 6 <UNK> Advanced Encryption Scheme (AES).


 

Erfordert, dass der primäre AES-Schlüssel vorkonfiguriert ist.

7

Gibt den Verschlüsselungstyp als verschlüsselt an.

Passwort

Eine Zeichenfolge, die das Kennwort für die Authentifizierung darstellt. Wenn kein Verschlüsselungstyp angegeben ist, ist das Passwort im Klartextformat. Die Zeichenfolge muss zwischen 4 und 128 Zeichen lang sein.

Bereich

(Optional) Gibt die Domäne an, in der die Anmeldeinformationen anwendbar sind.

Bereich

(Optional) Eine Zeichenfolge, die die Domäne darstellt, auf die die Anmeldeinformationen anwendbar sind.

alle

(Optional) Gibt alle Authentifizierungseinträge für den Benutzer (Dial-Peer) an.

Befehlsstandard: SIP-Digest-Authentifizierung ist deaktiviert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die folgenden Konfigurationsregeln gelten beim Aktivieren der Digest-Authentifizierung:

  • Pro Dial-Peer kann nur ein Benutzername konfiguriert werden. Vorhandene Benutzernamenkonfigurationen müssen vor der Konfiguration eines anderen Benutzernamens entfernt werden.

  • Maximal fünf Passwort oder Bereich Argumente können für einen beliebigen Benutzernamen konfiguriert werden.

Die Benutzername und Passwort Argumente werden verwendet, um einen Benutzer zu authentifizieren. Ein authentifizierender Server/Proxy, der eine 407/401-Challenge-Antwort ausgibt, umfasst einen Bereich in der Challenge-Antwort, und der Benutzer stellt Anmeldeinformationen bereit, die für diesen Bereich gültig sind. Da angenommen wird, dass maximal fünf Proxyserver im Signalisierungspfad versuchen können, eine bestimmte Anforderung von einem User-Agent-Client (UAC) an einen User-Agent-Server (UAS) zu authentifizieren, kann ein Benutzer bis zu fünf Passwort- und Bereichskombinationen für einen konfigurierten Benutzernamen konfigurieren.


 

Der Benutzer stellt das Passwort im Klartext bereit, es ist jedoch verschlüsselt und für die 401-Challenge-Antwort gespeichert. Wenn das Passwort nicht verschlüsselt gespeichert wird, wird ein Junk-Passwort gesendet und die Authentifizierung schlägt fehl.

  • Die Bereichsspezifikation ist optional. Wenn es ausgelassen wird, gilt das für diesen Benutzernamen konfigurierte Passwort für alle Realms, die versuchen, sich zu authentifizieren.

  • Es kann jeweils nur ein Passwort für alle konfigurierten Bereiche konfiguriert werden. Wenn ein neues Passwort konfiguriert ist, werden alle zuvor konfigurierten Passwörter überschrieben.

Dies bedeutet, dass nur ein globales Passwort (eines ohne einen angegebenen Bereich) konfiguriert werden kann. Wenn Sie ein neues Passwort konfigurieren, ohne einen entsprechenden Bereich zu konfigurieren, überschreibt das neue Passwort den vorherigen Bereich.

  • Wenn ein Bereich für einen zuvor konfigurierten Benutzernamen und ein zuvor konfiguriertes Passwort konfiguriert ist, wird diese Bereichsspezifikation zu der vorhandenen Benutzernamen- und Kennwortkonfiguration hinzugefügt. Sobald jedoch ein Bereich zu einer Benutzernamen- und Passwortkonfiguration hinzugefügt wurde, ist diese Kombination aus Benutzername und Passwort nur für diesen Bereich gültig. Ein konfigurierter Bereich kann nicht aus einer Benutzernamen- und Passwortkonfiguration entfernt werden, ohne zuerst die gesamte Konfiguration für diesen Benutzernamen und das Passwort zu entfernen. Sie können dann die Kombination aus Benutzername und Passwort mit oder ohne einen anderen Bereich neu konfigurieren.

  • In einem Eintrag mit Passwort und Bereich können Sie entweder das Passwort oder den Bereich ändern.

  • Verwenden Sie die keine Authentifizierung alle , um alle Authentifizierungseinträge für den Benutzer zu entfernen.

Geben Sie unbedingt den Verschlüsselungstyp für das Passwort an. Wenn ein Kennwort mit klarem Text (Typ <UNK> 0 <UNK> ) konfiguriert ist, wird es als Typ verschlüsselt <UNK> 6 <UNK> bevor Sie es in der laufenden Konfiguration speichern.

Wenn Sie den Verschlüsselungstyp als festlegen <UNK> 6 <UNK> oder <UNK> 7 <UNK> , das eingegebene Passwort wird anhand eines gültigen Typs überprüft. <UNK> 6 <UNK> oder <UNK> 7 <UNK> Passwortformat und als Typ gespeichert <UNK> 6 <UNK> oder <UNK> 7 <UNK> bzw..

Typ-6-Passwörter werden mit AES-Verschlüsselung und einem benutzerdefinierten primären Schlüssel verschlüsselt. Diese Passwörter sind vergleichsweise sicherer. Der primäre Schlüssel wird nie in der Konfiguration angezeigt. Ohne die Kenntnis des primären Schlüssels, Typ <UNK> 6 <UNK> Passwörter können nicht verwendet werden. Wenn der primäre Schlüssel geändert wird, wird das Kennwort, das als Typ 6 gespeichert wird, mit dem neuen primären Schlüssel erneut verschlüsselt. Wenn die Konfiguration des primären Schlüssels entfernt wird, wird der Typ <UNK> 6 <UNK> Passwörter können nicht entschlüsselt werden, was zu einem Authentifizierungsfehler für Anrufe und Registrierungen führen kann.


 

Wenn Sie eine Konfiguration sichern oder die Konfiguration auf ein anderes Gerät migrieren, wird der primäre Schlüssel nicht übertragen. Daher muss der Primärschlüssel erneut manuell konfiguriert werden.

Informationen zum Konfigurieren eines verschlüsselten vorinstallierten Schlüssels finden Sie unter Konfigurieren eines verschlüsselten vorinstallierten Schlüssels.


 

Die folgende Warnmeldung wird beim Verschlüsselungstyp angezeigt <UNK> 7 <UNK> konfiguriert ist.

Warnung: Befehl wurde der Konfiguration mit einem Kennwort vom Typ 7 hinzugefügt. Typ 7-Passwörter werden jedoch bald veraltet sein. Migrieren Sie zu einem unterstützten Passworttyp 6.

Beispiel: Das folgende Beispiel zeigt, wie der Befehl in der Tenant-Konfiguration konfiguriert wird:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Das folgende Beispiel zeigt, wie die Digest-Authentifizierung aktiviert wird:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

Das folgende Beispiel zeigt, wie Sie eine zuvor konfigurierte Digest-Authentifizierung entfernen:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Befehl

Beschreibung

Authentifizierung (SIP UA)

Aktiviert die globale SIP-Digest-Authentifizierung.

Anmeldeinformationen (SIP UA)

Konfiguriert eine Cisco UBE, um eine SIP-Registrierungsnachricht zu senden, wenn sie sich im UP-Status befindet.

Lokaler Gastgeber

Konfiguriert globale Einstellungen zum Ersetzen eines lokalen DNS-Hostnamens anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten.

Registrar

Ermöglicht Cisco IOS-SIP-Gateways, E.164-Nummern für FXS-, EFXS- und SCCP-Telefone mit einem externen SIP-Proxy oder SIP-Registrar zu registrieren.

Sprachklasse sip localhost

Konfiguriert die Einstellungen zum Ersetzen eines lokalen DNS-Hostnamens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten auf einem einzelnen Dial-Peer, wodurch die globale Einstellung überschrieben wird.

Um die Quelladresse für Signalisierungs- und Medienpakete an die IPv4- oder IPv6-Adresse einer bestimmten Schnittstelle zu binden, verwenden Sie das binden im SIP-Konfigurationsmodus. Um die Bindung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Bindung {{{}} Steuerung|Medien|alle } QuellschnittstelleSchnittstelle-ID {{{}} ipv4-Adresseipv4-Adresse|ipv6-Adresseipv6-Adresse }

neinBindung {{{}} Steuerung|Medien|alle } QuellschnittstelleSchnittstelle-ID {{{}} ipv4-Adresseipv4-Adresse|ipv6-Adresseipv6-Adresse }

Kontrolle

Bindet SIP-Signalisierungspakete (Session Initiation Protocol).

Medien

Bindet nur Medienpakete.

alle

Bindet SIP-Signalisierungs- und Medienpakete. Die Quelladresse (die Adresse, von der aus die SIP-Anforderung stammt) der Signalisierungs- und Medienpakete wird auf die IPv4- oder IPv6-Adresse der angegebenen Schnittstelle festgelegt.

Quellschnittstelle

Gibt eine Schnittstelle als Quelladresse von SIP-Paketen an.

Schnittstelle-ID

Gibt eine der folgenden Schnittstellen an:

  • Async : ATM-Schnittstelle

  • BVI : Virtuelle Schnittstelle der Bridge-Gruppe

  • CTunnel : CTunnel-Schnittstelle

  • Wählprogramm : Wählprogramm-Schnittstelle

  • Ethernet : IEEE 802.3

  • FastEthernet : Schnelles Ethernet

  • Lex : Lex-Schnittstelle

  • Loopback : Loopback-Schnittstelle

  • Multilink : Multilink-Gruppenschnittstelle

  • Null : Null-Schnittstelle

  • Serial : Serielle Schnittstelle (Frame Relay)

  • Tunnel : Tunnelschnittstelle

  • Vif : PGM Multicast-Host-Schnittstelle

  • Virtual-Template : Oberfläche für virtuelle Vorlagen

  • Virtual-TokenRing : Klingelton für virtuelle Token

ipv4-Adresse ipv4-Adresse

(Optional) Konfiguriert die IPv4-Adresse. Mehrere IPv4-Adressen können über eine Schnittstelle konfiguriert werden.

ipv6-Adresse ipv6-Adresse

(Optional) Konfiguriert die IPv6-Adresse unter einer IPv4-Schnittstelle. Mehrere IPv6-Adressen können über eine IPv4-Schnittstelle konfiguriert werden.

Befehlsstandard: Bindung ist deaktiviert.

Befehlsmodus: SIP-Konfiguration (conf-serv-sip) und Sprachklassen-Tenant.

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Async, Ethernet, FastEthernet, Loopback und Serial (einschließlich Frame Relay) sind Schnittstellen innerhalb der SIP-Anwendung.

Wenn die binden -Befehl nicht aktiviert ist, liefert die IPv4-Ebene immer noch die beste lokale Adresse.

Beispiel: Das folgende Beispiel richtet eine Bindung für ein SIP-Netzwerk ein:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Befehl

Beschreibung

Schluck

Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

Um die Standardkonfigurationen für den Home-Anruf zu aktivieren, verwenden Sie das Anruf-Home-Berichte im globalen Konfigurationsmodus.

Berichte zu Anrufen zu Hause {{{}} anonym |Kontakt-E-Mail-addr } [ http-Proxy {{{}} ipv4-Adresse |ipv6-Adresse |Name } Port Portnummer ]

anonym

Ermöglicht dem Call-Home TAC-Profil, nur Absturz-, Inventar- und Testnachrichten zu senden und die Nachrichten anonym zu senden.

contact-email-addr E-Mail-Adresse

Aktiviert die vollständige Berichtsfunktion des Smart Call Home-Dienstes und sendet eine vollständige Bestandsnachricht vom Call-Home TAC-Profil an den Smart Call Home-Server, um den vollständigen Registrierungsprozess zu starten.

http-proxy { ipv4-address | ipv6-address | name }

Konfiguriert eine IPv4- oder IPv6-Adresse oder einen Servernamen. Die maximale Länge beträgt 64 Zeichen.


 

Mit der HTTP-Proxy-Option können Sie Ihren eigenen Proxyserver verwenden, um Internetverbindungen von Ihren Geräten zu puffern und zu sichern.

Port Port-Nummer

Gibt die Portnummer an. Der Bereich liegt zwischen 1 und 65535.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Nachdem Sie Call-Home erfolgreich im anonymen oder vollständigen Registrierungsmodus aktiviert haben, verwenden Sie die Anruf-Home-Berichte , wird eine Bestandsnachricht gesendet. Wenn „Call-Home“ im vollständigen Registrierungsmodus aktiviert ist, wird eine vollständige Bestandsnachricht für den vollständigen Registrierungsmodus gesendet. Wenn „Call-Home“ im anonymen Modus aktiviert ist, wird eine anonyme Bestandsnachricht gesendet. Weitere Informationen zu den Nachrichtendetails finden Sie unter Ereignisse und Befehle zum Auslösen der Warngruppe .

Beispiel: Im folgenden Beispiel können Sie die vollständige Berichtsfunktion des Smart Call Home-Dienstes aktivieren und eine vollständige Bestandsnachricht senden:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Um die Unterstützung von Cisco Unified SRST zu aktivieren und in den Konfigurationsmodus „Call-Manager-Fallback“ zu wechseln, verwenden Sie das Call-Manager-Fallback im globalen Konfigurationsmodus. Um die Cisco Unified SRST-Unterstützung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Anruf-Manager-Fallback

nein Call-Manager-Fallback

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie Sie in den Konfigurationsmodus „Call-Manager-Fallback“ wechseln:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Befehl

Beschreibung

Dekor

Konfiguriert die COR auf den Dial Peers, die Verzeichnisnummern zugeordnet sind.

Um die Server-, Client- oder bidirektionale Identitätsvalidierung eines Peer-Zertifikats während des TLS-Handshakes zu aktivieren, verwenden Sie den Befehl cn-san validieren im Konfigurationsmodus für das tls-Profil der Sprachklasse. Verwenden Sie zum Deaktivieren der Identitätsüberprüfung des Zertifikats nein Form dieses Befehls.

cn-sanvalidieren {{{}} Server|Client|bidirektional }

neincn-sanvalidieren {{{}} Server|Client|bidirektional }

Server validieren

Aktiviert die Validierung der Serveridentität durch die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat während clientseitiger SIP-/TLS-Verbindungen.

Client validieren

Aktiviert die Validierung der Client-Identität durch CN- und SAN-Felder im Client-Zertifikat während serverseitiger SIP-/TLS-Verbindungen.

bidirektional validieren

Aktiviert sowohl die Überprüfung der Client- als auch der Serveridentität über CN-SAN-Felder.

Befehlsstandard: Identitätsüberprüfung ist deaktiviert.

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Validierung der Serveridentität ist mit einer sicheren Signalisierungsverbindung über die globale Kryptosignalisierung und Sprachklasse tls-Profil Konfigurationen.

Der Befehl wurde erweitert, um die Client und bidirektional Schlüsselwörter. Die Client-Option ermöglicht es einem Server, die Identität eines Clients zu validieren, indem er CN- und SAN-Hostnamen, die im bereitgestellten Zertifikat enthalten sind, anhand einer vertrauenswürdigen Liste von cn-san FQDNs überprüft. Die Verbindung wird nur hergestellt, wenn eine Übereinstimmung gefunden wird. Diese Liste von cn-san FQDNs wird nun zusätzlich zum Host-Namen der Sitzung auch zur Validierung eines Serverzertifikats verwendet. Die bidirektional Option validiert Peer-Identität für Client- und Server-Verbindungen durch Kombination beider Server und Client Modi. Nach der Konfiguration cn-san validieren wird die Identität des Peer-Zertifikats für jede neue TLS-Verbindung validiert.

Die Befehl voice class tls-profile tag kann einem Sprachklassenmandant . Definieren Sie für die CN-SAN-Validierung des Client-Zertifikats eine Liste der zulässigen Hostnamen und Muster mit dem Befehl cn-san tag san-name .

Beispiele: Das folgende Beispiel veranschaulicht die Konfiguration eines tls-Profils der Sprachklasse und die Validierung der Identität des assoziierten Servers:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Befehl

Beschreibung

Sprachklasse tls-Profil

Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

cn-san tag san-name

Liste der CN-SAN-Namen, die zum Validieren des Peer-Zertifikats für eingehende oder ausgehende TLS-Verbindungen verwendet werden.

Um eine Liste der vollständig qualifizierten Domänennamen (FQDN) zu konfigurieren, die anhand des Peer-Zertifikats für eingehende oder ausgehende TLS-Verbindungen validiert werden, verwenden Sie die cn-san Befehl im Konfigurationsmodus für das tls-Profil der Sprachklasse. Um den Eintrag für die cn-san-Zertifikatsüberprüfung zu löschen, verwenden Sie die nein Form dieses Befehls.

cn-san fqdn{1-10}

no cn-san fqdn{1-10}

1–10

Gibt das Tag von an cn-san FQDN-Listeneintrag.

fqdn

Gibt den FQDN oder einen Domänenwildcard in Form von *.domain-name an.

Befehlsstandard: Es sind keine cn-san-Namen konfiguriert.

Befehlsmodus: Sprachklasse tls-Profil Konfigurationsmodus (config-class)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Dublin 17.12.1a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der für die Peer-Zertifikatsüberprüfung verwendete FQDN wird einem TLS-Profil mit bis zu zehn cn-san Einträge. Mindestens einer dieser Einträge muss mit einem FQDN in den Feldern Common Name (CN) oder Subject-Alternate-Name (SAN) des Zertifikats übereinstimmen, bevor eine TLS-Verbindung hergestellt wird. Um einem beliebigen Domänenhost zu entsprechen, der in einem CN- oder SAN-Feld verwendet wird, wird ein cn-san Der Eintrag kann mit einer Domain-Wildcard, streng im Format *.domain-name (z.B. *.cisco.com) konfiguriert werden. Eine andere Verwendung von Platzhaltern ist nicht zulässig.

Bei eingehenden Verbindungen wird die Liste verwendet, um CN- und SAN-Felder im Clientzertifikat zu validieren. Für ausgehende Verbindungen wird die Liste zusammen mit dem Host-Namen des Sitzungsziels verwendet, um CN- und SAN-Felder im Serverzertifikat zu validieren.


 

Serverzertifikate können auch überprüft werden, indem der FQDN des SIP-Sitzungsziels mit einem CN- oder SAN-Feld abgeglichen wird.

Beispiel: Das folgende Beispiel ermöglicht global cn-san-Namen:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Befehl

Beschreibung

Sprachklasse tls-Profil

Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

Um eine Liste der bevorzugten Codecs für einen Dial-Peer anzugeben, verwenden Sie die Codec Voreinstellung Befehl im Sprachklassen-Konfigurationsmodus. Um diese Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Codec Einstellung Wert Codec-Typ

no codec Einstellung Wert codec-Typ

Wert

Die Reihenfolge der Präferenz; 1 ist die bevorzugte und 14 ist die am wenigsten bevorzugte.

Codec-Typ

Die Werte für den bevorzugten Codec lauten wie folgt:

  • g711alaw —G.711 a-law 64.000 bps.

  • g711ulaw – G.711 mu-law 64.000 bps.

  • opus – Opus bis 510 Kbit/s.

Befehlsstandard: Wenn dieser Befehl nicht eingegeben wird, werden keine spezifischen Codecs mit Präferenz identifiziert.

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Router an den gegenüberliegenden Enden des WAN müssen möglicherweise die Codec-Auswahl für die Netzwerk-Dial-Peers aushandeln. Die Codec Voreinstellung gibt die Vorzugsreihenfolge für die Auswahl eines ausgehandelten Codec für die Verbindung an. In der folgenden Tabelle werden die Sprachnutzlastoptionen und Standardwerte für die Codecs und Paket-Sprachprotokolle beschrieben.

Tabelle 1: Optionen und Standardwerte für die Sprachnutzlast pro Frame

Codec

Protokoll

Sprachnutzlastoptionen (in Byte)

Standard-Sprachnutzlast (in Byte)

g711al g711ulw

VoIP VoFR VoATM

80, 160 40 bis 240 in Vielfachen 40 40 bis 240 in Vielfachen 40

160 240 240

opus

VoIP

Variable

--

Beispiel: Das folgende Beispiel zeigt, wie Sie das Codec-Profil konfigurieren:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Befehl

Beschreibung

Sprachcodec Klasse

Öffnet den Konfigurationsmodus für die Sprachklasse und weist einer Codec-Sprachklasse eine Kennzeichnungs-Tag-Nummer zu.

Um den globalen Listener-Port zum Senden von Anfragen über UDP zu verwenden, verwenden Sie die Verbindung wiederverwenden Befehl im SIP-UA-Modus oder Sprachklassen-Tenant-Konfigurationsmodus. Zum Deaktivieren verwenden Sie nein Form dieses Befehls.

connection-reuse { via Port | system }

keine Verbindung-Wiederverwendung { über Port | system }

über Port

Sendet Antworten über den Header an den Port.

System

Gibt an, dass die Verbindungswiederverwendungsanfragen den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Das lokale Gateway verwendet einen ephemeren UDP-Port zum Senden von Anfragen über UDP.

Befehlsmodi: SIP-UA-Konfiguration (config-sip-ua), Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie diesen Befehl ausführen, wird der Listener-Port zum Senden von Anfragen über UDP aktiviert. Der Standard-Listener-Port für reguläres, nicht sicheres SIP ist 5060 und sicheres SIP ist 5061. Konfigurieren listen-port [non-secure | secure] port Befehl im Konfigurationsmodus voice service voip > sip, um den globalen UDP-Port zu ändern.

Beispiele:

Im SIP-UA-Modus:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

Im Sprachklassen-Tenant-Modus:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Befehl

Beschreibung

Überwachungsport

Ändert den UDP/TCP/TLS SIP-Überwachungsport.

Um die CPU-Quote oder die für eine Anwendung zugewiesene Einheit zu ändern, verwenden Sie die cpu im Konfigurationsmodus für benutzerdefinierte Anwendungsressourcenprofile. Um zur von der Anwendung bereitgestellten CPU-Quote zurückzukehren, verwenden Sie die nein Form dieses Befehls.

cpu Einheit

keine CPU-Einheit

Einheit

CPU-Quote, die einer Anwendung zugewiesen werden soll. Gültige Werte liegen zwischen 0 und 20000.

Befehlsstandard: Die Standard-CPU hängt von der Plattform ab.

Befehlsmodus: Benutzerdefinierte Konfiguration des Anwendungsressourcenprofils (config-app-resource-profile-custom)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine CPU-Einheit ist die minimale CPU-Zuordnung durch die Anwendung. Die Gesamtzahl der CPU-Einheiten basiert auf normalisierten CPU-Einheiten, die für das Zielgerät gemessen werden.

Innerhalb jedes Anwendungspakets wird ein anwendungsspezifisches Ressourcenprofil bereitgestellt, das die empfohlene CPU-Auslastung, Speichergröße und Anzahl der für die Anwendung erforderlichen virtuellen CPUs (vCPUs) definiert. Verwenden Sie diesen Befehl, um die Zuweisung von Ressourcen für bestimmte Prozesse im benutzerdefinierten Ressourcenprofil zu ändern.

Reservierte Ressourcen, die im Anwendungspaket angegeben sind, können durch Festlegen eines benutzerdefinierten Ressourcenprofils geändert werden. Nur die CPU-, Speicher- und vCPU-Ressourcen können geändert werden. Damit die Ressourcenänderungen wirksam werden, beenden und deaktivieren Sie die Anwendung, aktivieren Sie sie und starten Sie sie erneut.


 

Ressourcenwerte sind anwendungsspezifisch, und jede Anpassung an diese Werte muss sicherstellen, dass die Anwendung mit den Änderungen zuverlässig ausgeführt werden kann.

Beispiel: Das folgende Beispiel zeigt, wie die von der Anwendung bereitgestellte CPU-Quote mithilfe eines benutzerdefinierten Ressourcenprofils überschrieben wird:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-Ressourcenprofil

Überschreibt das von der Anwendung bereitgestellte Ressourcenprofil.

Zum Konfigurieren eines Cisco IOS Session Initiation Protocol (SIP) Time Division Multiplexing (TDM) Gateways, eines Cisco Unified Border Elements (Cisco UBE) oder von Cisco Unified Communications Manager Express (Cisco Unified CME) zum Senden einer SIP-Registrierungsnachricht im UP-Status verwenden Sie die Anmeldeinformationen im SIP-UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die SIP-Digest-Anmeldeinformationen zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Anmeldedaten {{{}} dhcp|NummerNummerBenutzernameBenutzername } Passwort {{{}} 0|6|7 } PasswortBereichBereich

neinAnmeldedaten {{{}} dhcp|NummerNummerBenutzernameBenutzername } Passwort {{{}} 0|6|7 } PasswortBereichBereich

dhcp

(Optional) Gibt an, dass zum Senden der SIP-Nachricht das Dynamic Host Configuration Protocol (DHCP) verwendet werden soll.

Nummer Nummer

(Optional) Eine Zeichenfolge, die den Registrar darstellt, mit dem der SIP-Übertragungsweg registriert wird (muss mindestens vier Zeichen umfassen).

Benutzername Benutzername

Eine Zeichenfolge, die den Benutzernamen des Benutzers darstellt, der die Authentifizierung bereitstellt (muss mindestens vier Zeichen umfassen). Diese Option ist nur gültig, wenn Sie einen bestimmten Registrar mithilfe der Nummer Schlüsselwort.

Passwort

Gibt die Passworteinstellungen für die Authentifizierung an.

0

Gibt den Verschlüsselungstyp als Klartext (keine Verschlüsselung) an.

6

Gibt eine sichere reversible Verschlüsselung für Passwörter unter Verwendung des Typs an. <UNK> 6 <UNK> Advanced Encryption Scheme (AES).


 

Erfordert, dass der primäre AES-Schlüssel vorkonfiguriert ist.

7

Gibt den Verschlüsselungstyp als verschlüsselt an.

Passwort

Eine Zeichenfolge, die das Kennwort für die Authentifizierung darstellt. Wenn kein Verschlüsselungstyp angegeben ist, ist das Passwort im Klartextformat. Die Zeichenfolge muss zwischen 4 und 128 Zeichen lang sein.

Bereich Bereich

(Optional) Eine Zeichenfolge, die die Domäne darstellt, auf die die Anmeldeinformationen anwendbar sind.

Befehlsstandard: SIP-Digest-Anmeldeinformationen sind deaktiviert.

Befehlsmodus: SIP-UA-Konfiguration (config-sip-ua) und Sprachklassen-Tenant-Konfiguration (config-class).

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die folgenden Konfigurationsregeln sind anwendbar, wenn Anmeldeinformationen aktiviert sind:

  • Für alle Domänennamen ist nur ein Passwort gültig. Ein neu konfiguriertes Passwort überschreibt alle zuvor konfigurierten Passwörter.

  • Das Passwort wird immer im verschlüsselten Format angezeigt, wenn die Anmeldeinformationen Befehl konfiguriert ist und der anzeigen Laufende Konfiguration Befehl wird verwendet.

Die dhcp Schlüsselwort im Befehl bedeutet, dass die primäre Nummer über DHCP und das Cisco IOS SIP TDM Gateway, Cisco UBE oder Cisco Unified CME abgerufen wird, bei dem der Befehl aktiviert ist. Verwenden Sie diese Nummer, um die empfangene primäre Nummer zu registrieren oder die Registrierung aufzuheben.

Geben Sie unbedingt den Verschlüsselungstyp für das Passwort an. Wenn ein Kennwort mit klarem Text (Typ <UNK> 0 <UNK> ) konfiguriert ist, wird es als Typ verschlüsselt <UNK> 6 <UNK> bevor Sie es in der laufenden Konfiguration speichern.

Wenn Sie den Verschlüsselungstyp als festlegen <UNK> 6 <UNK> oder <UNK> 7 <UNK> , das eingegebene Passwort wird anhand eines gültigen Typs überprüft. <UNK> 6 <UNK> oder <UNK> 7 <UNK> Passwortformat und als Typ gespeichert <UNK> 6 <UNK> oder <UNK> 7 <UNK> bzw..

Typ-6-Passwörter werden mit AES-Verschlüsselung und einem benutzerdefinierten primären Schlüssel verschlüsselt. Diese Passwörter sind vergleichsweise sicherer. Der primäre Schlüssel wird nie in der Konfiguration angezeigt. Ohne die Kenntnis des primären Schlüssels, Typ <UNK> 6 <UNK> Passwörter können nicht verwendet werden. Wenn der primäre Schlüssel geändert wird, wird das Kennwort, das als Typ 6 gespeichert wird, mit dem neuen primären Schlüssel erneut verschlüsselt. Wenn die Konfiguration des primären Schlüssels entfernt wird, wird der Typ <UNK> 6 <UNK> Passwörter können nicht entschlüsselt werden, was zu einem Authentifizierungsfehler für Anrufe und Registrierungen führen kann.


 

Wenn Sie eine Konfiguration sichern oder die Konfiguration auf ein anderes Gerät migrieren, wird der primäre Schlüssel nicht übertragen. Daher muss der Primärschlüssel erneut manuell konfiguriert werden.

Informationen zum Konfigurieren eines verschlüsselten vorinstallierten Schlüssels finden Sie unter Konfigurieren eines verschlüsselten vorinstallierten Schlüssels.


 
Warnung: Befehl wurde der Konfiguration mit einem Kennwort vom Typ 7 hinzugefügt. Typ 7-Passwörter werden jedoch bald veraltet sein. Migrieren Sie zu einem unterstützten Passworttyp 6.

 

In YANG können Sie nicht denselben Benutzernamen auf zwei verschiedenen Realms konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie SIP Digest-Anmeldeinformationen mit dem verschlüsselten Format konfiguriert werden:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Das folgende Beispiel zeigt, wie SIP Digest-Anmeldeinformationen deaktiviert werden können, wenn der Verschlüsselungstyp angegeben wurde:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Befehl

Beschreibung

Authentifizierung (Dial Peer)

Aktiviert die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer.

Authentifizierung (SIP UA)

Aktiviert die SIP-Digest-Authentifizierung.

Lokaler Gastgeber

Konfiguriert globale Einstellungen zum Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten.

Registrar

Ermöglicht Cisco IOS SIP TDM Gateways, E.164-Nummern für FXS-, EFXS- und SCCP-Telefone auf einem externen SIP-Proxy oder SIP-Registrar zu registrieren.

Sprachklasse sip localhost

Konfiguriert die Einstellungen für das Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten auf einem einzelnen Dial-Peer, wodurch die globale Einstellung überschrieben wird.

Um die Voreinstellung für eine SRTP-Verschlüsselungs-Suite anzugeben, die von Cisco Unified Border Element (CUBE) im SDP in Angebot und Antwort angeboten wird, verwenden Sie die Krypto Befehl im Sprachklassen-Konfigurationsmodus. Um diese Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Krypto Präferenz Verschlüsselungssuite

nein crypto Präferenz Cipher Suite

Voreinstellung

Gibt die Voreinstellung für eine Cipher-Suite an. Der Bereich liegt zwischen 1 und 4, wobei 1 der höchste Wert ist.

Verschlüsselungssuite

Verknüpft die Cipher-Suite mit der Präferenz. Die folgenden Verschlüsselungspakete werden unterstützt:

  • AES <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM

  • AES <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES <UNK> _ <UNK> CM <UNK> _ <UNK> 128 <UNK> _ <UNK> HMAC <UNK> _ <UNK> SHA1 <UNK> _ <UNK> 32

Befehlsstandard: Wenn dieser Befehl nicht konfiguriert ist, besteht das Standardverhalten darin, die srtp-cipher suites in der folgenden Vorzugsreihenfolge anzubieten:

  • AES <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM

  • AES <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES <UNK> _ <UNK> CM <UNK> _ <UNK> 128 <UNK> _ <UNK> HMAC <UNK> _ <UNK> SHA1 <UNK> _ <UNK> 32

Befehlsmodus: Sprachklasse srtp-crypto (Konfigurationsklasse)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie die Voreinstellung einer bereits konfigurierten Cipher-Suite ändern, wird die Voreinstellung überschrieben.

Beispiel:

Präferenz für SRTP-Verschlüsselungspakete angeben

Im Folgenden finden Sie ein Beispiel für die Angabe der Präferenz für SRTP-Verschlüsselungspakete:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Verschlüsselungs-Suite-Präferenz überschreiben

Festlegen der SRTP-Verschlüsselungssuite-Einstellung:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Das folgende ist der Ausschnitt von ausgeführte Konfiguration anzeigen Befehlsausgabe, die die Einstellung cipher-suite anzeigt:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Wenn Sie die Einstellung 4 in AES _ CM 128 __ HMAC _ SHA1 _ 80 ändern möchten, führen Sie den folgenden Befehl aus:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Das folgende ist der Ausschnitt von ausgeführte Konfiguration anzeigen Befehlsausgabe, die die Änderung in der Cipher-Suite anzeigt:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Wenn Sie die Einstellung AES _ CM _ 128 _ HMAC _ SHA1 _ 80 bis 3 ändern möchten, führen Sie die folgenden Befehle aus:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Das folgende ist der Ausschnitt von ausgeführte Konfiguration anzeigen Befehlsausgabe, die die Einstellung cipher-suite überschrieben zeigt:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Befehl

Beschreibung

SRTP-Verschlüsselung

Weist eine zuvor konfigurierte Liste für die Auswahl der Krypto-Suite global oder einem Sprachklassen-Tenant zu.

Sprachklasse sip srtp-crypto

Öffnet den Konfigurationsmodus für die Sprachklasse und weist ein Identifikations-Tag für eine srtp-crypto-Sprachklasse zu.

SIP-UA-Anrufe anzeigen

Zeigt Informationen zum aktiven Benutzeragenten-Client (UAC) und Benutzeragenten-Server (UAS) für SIP-Anrufe (Session Initiation Protocol) an.

SIP-UA-Srtp anzeigen

Zeigt Informationen zum Session Initiation Protocol (SIP) User-Agent (UA) Secure Real-time Transport Protocol (SRTP) an.

Verwenden Sie zum Generieren von Rivest-, Shamir- und Adelman (RSA)-Schlüsselpaaren den Krypto-Schlüssel erzeugen rsa im globalen Konfigurationsmodus.

Krypto-Schlüssel rsa generieren [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { allgemeine Schlüssel |Nutzungstasten |Signatur |Verschlüsselung } ] [ [ Beschriftung Tastenbezeichnung ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ exportierbar ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Modulus Modulgröße ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Speicher devicename : ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Redundanzein devicename : ]

allgemeine Schlüssel

(Optional) Gibt an, dass ein allgemeines Schlüsselpaar generiert wird. Dies ist die Standardeinstellung.

Nutzungstasten

(Optional) Gibt an, dass zwei spezielle RSA-Schlüsselpaare, ein Verschlüsselungspaar und ein Signaturpaar, generiert werden.

Signatur

(Optional) Gibt an, dass der generierte öffentliche RSA-Schlüssel ein spezieller Signatur-Nutzungsschlüssel ist.

Verschlüsselung

(Optional) Gibt an, dass der generierte öffentliche RSA-Schlüssel ein spezieller Verschlüsselungsschlüssel ist.

Beschriftung Tastenbeschriftung

(Optional) Gibt den Namen an, der für ein RSA-Schlüsselpaar verwendet wird, wenn sie exportiert werden.

Wenn keine Schlüsselbezeichnung angegeben ist, wird der vollqualifizierte Domänenname (FQDN) des Routers verwendet.

exportierbar

(Optional) Gibt an, dass das RSA-Schlüsselpaar in ein anderes Cisco-Gerät, z. B. einen Router, exportiert werden kann.

Modulus Modulgröße

(Optional) Gibt die IP-Größe des Schlüsselmoduls an.

Standardmäßig beträgt der Modulus eines Zertifizierungsstellen-Schlüssels (CA) 1024 Bit. Der empfohlene Modulus für einen CA-Schlüssel ist 2048 Bit. Der Bereich eines CA-Schlüsselmoduls liegt zwischen 350 und 4096 Bit.

storage devicename :

(Optional) Gibt den Speicherort des Schlüssels an. Dem Namen des Speichergeräts folgt ein Doppelpunkt (:).

Redundanz

(Optional) Gibt an, dass der Schlüssel mit der Standby-CA synchronisiert werden soll.

auf devicename :

(Optional) Gibt an, dass das RSA-Schlüsselpaar auf dem angegebenen Gerät erstellt wird, einschließlich Universal Serial Bus (USB)-Token, lokaler Festplatte oder NVRAM. Dem Gerätenamen folgt ein Doppelpunkt (:).

Die auf einem USB-Token erstellten Schlüssel müssen 2048 Bit oder weniger umfassen.

Befehlsstandard: RSA-Schlüsselpaare sind nicht vorhanden.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Krypto-Schlüssel erzeugen rsa , um RSA-Schlüsselpaare für Ihr Cisco-Gerät (z. B. einen Router) zu generieren.

RSA-Schlüssel werden paarweise generiert – ein öffentlicher RSA-Schlüssel und ein privater RSA-Schlüssel.

Wenn Ihr Router bei der Ausgabe dieses Befehls bereits über RSA-Schlüssel verfügt, werden Sie gewarnt und aufgefordert, die vorhandenen Schlüssel durch neue Schlüssel zu ersetzen.

Die Krypto-Schlüssel erzeugen rsa -Befehl wird nicht in der Router-Konfiguration gespeichert; die mit diesem Befehl generierten RSA-Schlüssel werden jedoch in der privaten Konfiguration in NVRAM gespeichert (die dem Benutzer niemals angezeigt oder auf einem anderen Gerät gesichert wird), wenn die Konfiguration das nächste Mal in NVRAM geschrieben wird.

  • Sondernutzungsschlüssel : Wenn Sie Sondernutzungsschlüssel generieren, werden zwei Paare von RSA-Schlüsseln generiert. Ein Paar wird mit jeder Internet Key Exchange (IKE)-Richtlinie verwendet, die RSA-Signaturen als Authentifizierungsmethode angibt, und das andere Paar wird mit jeder IKE-Richtlinie verwendet, die RSA-verschlüsselte Schlüssel als Authentifizierungsmethode angibt.

    Eine CA wird nur mit IKE-Richtlinien verwendet, die RSA-Signaturen angeben, nicht mit IKE-Richtlinien, die RSA-verschlüsselte Nonces angeben. (Sie können jedoch mehr als eine IKE-Richtlinie angeben und RSA-Signaturen in einer Richtlinie und RSA-verschlüsselte Nonces in einer anderen Richtlinie angeben.)

    Wenn Sie beide Arten von RSA-Authentifizierungsmethoden in Ihren IKE-Richtlinien verwenden möchten, können Sie spezielle Nutzungsschlüssel generieren. Mit Sondernutzungsschlüsseln wird jeder Schlüssel nicht unnötig belichtet. (Ohne Schlüssel für die spezielle Verwendung wird ein Schlüssel für beide Authentifizierungsmethoden verwendet, wodurch die Offenlegung dieses Schlüssels erhöht wird).

  • Allgemeine Schlüssel : Wenn Sie allgemeine Schlüssel generieren, wird nur ein Paar RSA-Schlüssel generiert. Dieses Paar wird mit IKE-Richtlinien verwendet, die entweder RSA-Signaturen oder RSA-verschlüsselte Schlüssel angeben. Daher kann ein Schlüsselpaar für allgemeine Zwecke häufiger verwendet werden als ein Schlüsselpaar mit besonderer Verwendung.

  • Benannte Schlüsselpaare : Wenn Sie ein benanntes Schlüsselpaar mit dem Schlüssel-Label-Argument generieren, müssen Sie auch das Nutzungsschlüssel Schlüsselwort oder die allgemeine Tasten Schlüsselwort. Benannte Schlüsselpaare ermöglichen es Ihnen, mehrere RSA-Schlüsselpaare zu haben, sodass die Cisco IOS-Software ein anderes Schlüsselpaar für jedes Identitätszertifikat verwalten kann.

  • Moduluslänge : Wenn Sie RSA-Schlüssel generieren, werden Sie aufgefordert, eine Modullänge einzugeben. Je länger der Modulus, desto stärker die Sicherheit. Ein längeres Modul benötigt jedoch länger für die Generierung (siehe Tabelle unten für Beispielzeiten) und dauert länger für die Verwendung.

    Tabelle 2: Beispielzeiten nach Moduluslänge zum Generieren von RSA-Schlüsseln

    Router

    360-Bit

    512 Bit

    1024 Bit

    2048 Bit (maximal)

    Cisco 2500

    11 Sekunden

    20 Sekunden

    4 Minuten, 38 Sekunden

    Mehr als 1 Stunde

    Cisco 4700

    Weniger als 1 Sekunde

    1 Sekunde

    4 Sekunden

    50 Sekunden

    Cisco IOS-Software unterstützt keinen Modul mit mehr als 4096 Bit. Eine Länge von weniger als 512 Bit wird normalerweise nicht empfohlen. In bestimmten Situationen funktioniert der kürzere Modulus möglicherweise nicht richtig mit IKE, daher empfehlen wir die Verwendung eines minimalen Modulus von 2048 Bit.

    Zusätzliche Einschränkungen können gelten, wenn RSA-Schlüssel durch kryptographische Hardware generiert werden. Wenn RSA-Schlüssel beispielsweise vom Cisco VPN Services Port Adapter (VSPA) generiert werden, muss der RSA-Schlüsselmodul mindestens 384 Bit und ein Vielfaches von 64 Bit betragen.

  • Festlegen eines Speicherorts für RSA-Schlüssel: Wenn Sie die Krypto-Schlüssel erzeugen rsa Befehl mit dem Speicher devicename : Schlüsselwort und Argument, die RSA-Schlüssel werden auf dem angegebenen Gerät gespeichert. Dieser Standort ersetzt alle Kryptoschlüsselspeicher Befehlseinstellungen.

  • Festlegen eines Geräts für die RSA-Schlüsselgenerierung : Sie können das Gerät angeben, auf dem RSA-Schlüssel generiert werden. Zu den unterstützten Geräten gehören NVRAM, lokale Festplatten und USB-Token. Wenn Ihr Router über ein konfiguriertes und verfügbares USB-Token verfügt, kann das USB-Token zusätzlich zu einem Speichergerät als kryptographisches Gerät verwendet werden. Mit einem USB-Token als kryptographisches Gerät können RSA-Vorgänge wie die Schlüsselgenerierung, das Signieren und die Authentifizierung von Anmeldeinformationen auf dem Token durchgeführt werden. Der private Schlüssel verlässt nie das USB-Token und ist nicht exportierbar. Der öffentliche Schlüssel ist exportierbar.

    RSA-Schlüssel können auf einem konfigurierten und verfügbaren USB-Token mithilfe des am devicename : Schlüsselwort und Argument. Schlüssel, die sich auf einem USB-Token befinden, werden beim Generieren im dauerhaften Tokenspeicher gespeichert. Die Anzahl der Schlüssel, die auf einem USB-Token generiert werden können, wird durch den verfügbaren Speicherplatz begrenzt. Wenn Sie versuchen, Schlüssel auf einem USB-Token zu generieren und dieser voll ist, erhalten Sie die folgende Nachricht:

    % Error in generating keys:no available resources 

    Durch das Löschen von Schlüsseln werden die auf dem Token gespeicherten Schlüssel sofort aus dem dauerhaften Speicher entfernt. (Schlüssel, die sich nicht auf einem Token befinden, werden an Nicht-Token-Speicherorten gespeichert oder gelöscht, wenn die kopieren oder ein ähnlicher Befehl ausgegeben wird).

  • Festlegen der RSA-SchlüsselRedundanzgenerierung auf einem Gerät: Sie können die Redundanz für vorhandene Schlüssel nur angeben, wenn sie exportierbar sind.

Beispiel: Das folgende Beispiel generiert ein allgemein verwendbares 1024-Bit-RSA-Schlüsselpaar auf einem USB-Token mit der Bezeichnung „ms2“, wobei die Debugging-Meldungen der Krypto-Engine angezeigt werden:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Jetzt können die On-Token-Schlüssel mit der Bezeichnung „ms2“ für die Registrierung verwendet werden.

Im folgenden Beispiel werden RSA-Schlüssel für die spezielle Verwendung generiert:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Im folgenden Beispiel werden allgemeine RSA-Schlüssel generiert:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Das folgende Beispiel generiert das allgemeine RSA-Schlüsselpaar „exampleCAkeys“:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Das folgende Beispiel gibt den RSA-Schlüsselspeicherort von „usbtoken0:“ an: für „tokenkey1“:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

Das folgende Beispiel gibt den Redundanz Schlüsselwort:

Device(config)# crypto key generate rsa label MYKEYS redundancy

Der Name für die Schlüssel lautet: MYKEYS

Wählen Sie die Größe des Schlüsselmoduls im Bereich von 360 bis 2048 für Ihre allgemeinen Schlüssel aus. Die Auswahl eines Schlüsselmoduls, der größer als 512 ist, kann einige Minuten dauern.

Wie viele Bits im Modul [512]:

% Beim Generieren von 512-Bit-RSA-Schlüsseln werden Schlüssel nicht exportierbar mit Redundanz...[OK]

Befehl

Beschreibung

kopieren

Kopiert jede beliebige Datei von einer Quelle an ein Ziel. Verwenden Sie den Befehl copy im privilegierten EXEC-Modus.

Krypto-Schlüsselspeicher

Legt den Standardspeicherort für RSA-Schlüsselpaare fest.

Krypto-Engine Debuggen

Zeigt Debug-Meldungen zu Krypto-Engines an.

Host-Name

Gibt den Host-Namen für den Netzwerkserver an oder ändert ihn.

IP-Domänenname

Definiert einen Standard-Domänennamen, um nicht qualifizierte Hostnamen zu vervollständigen (Namen ohne einen gepunkteten Dezimaldomänennamen).

Crypto-Schlüssel mypubkey rsa anzeigen

Zeigt die öffentlichen RSA-Schlüssel Ihres Routers an.

Krypto-PKI-Zertifikate anzeigen

Zeigt Informationen über Ihr PKI-Zertifikat, Ihre Zertifizierungsstelle und alle Zertifikate der Registrierungsstelle an.

Um die Zertifizierungsstelle (CA) zu authentifizieren (indem Sie das Zertifikat der CA abrufen), verwenden Sie die crypto pki authentifizieren Befehl im globalen Konfigurationsmodus.

crypto pki authentifizieren name

Name

Der Name der Zertifizierungsstelle. Dies ist der gleiche Name, der verwendet wird, wenn die CA mit dem Krypto ca Identität Befehl.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl ist erforderlich, wenn Sie zunächst die CA-Unterstützung an Ihrem Router konfigurieren.

Dieser Befehl authentifiziert die CA bei Ihrem Router, indem er das selbstsignierte Zertifikat der CA abruft, das den öffentlichen Schlüssel der CA enthält. Da die Zertifizierungsstelle ihr eigenes Zertifikat signiert, sollten Sie den öffentlichen Schlüssel der Zertifizierungsstelle manuell authentifizieren, indem Sie den CA-Administrator kontaktieren, wenn Sie diesen Befehl eingeben.

Wenn Sie Router Advertisements (RA)-Modus verwenden (mit dem Registrierung Befehl), wenn Sie die Krypto pki authentifizieren und anschließend werden die Signatur- und Verschlüsselungszertifikate der Registrierungsstelle von der CA und dem CA-Zertifikat zurückgegeben.

Dieser Befehl wird nicht in der Routerkonfiguration gespeichert. Die öffentlichen Schlüssel, die in den empfangenen CA- (und RA-) Zertifikaten eingebettet sind, werden jedoch als Teil des öffentlichen Schlüsseldatensatzes von Rivest, Shamir und Adelman (RSA) (auch „RSA public key chain“ genannt) in der Konfiguration gespeichert.


 

Wenn die CA nach Erteilung dieses Befehls nicht innerhalb einer Zeitüberschreitung reagiert, wird die Terminal-Steuerung zurückgegeben, damit sie verfügbar bleibt. In diesem Fall müssen Sie den Befehl erneut eingeben. Cisco IOS-Software erkennt keine Ablaufdaten für CA-Zertifikate, die über das Jahr 2049 hinaus festgelegt wurden. Wenn die Gültigkeitsdauer des CA-Zertifikats nach dem Jahr 2049 abläuft, wird beim Versuch der Authentifizierung mit dem CA-Server die folgende Fehlermeldung angezeigt: Fehler beim Abrufen von Zertifikat:unvollständige Kette Wenn Sie eine Fehlermeldung wie diese erhalten, überprüfen Sie das Ablaufdatum Ihres CA-Zertifikats. Wenn das Ablaufdatum Ihres CA-Zertifikats nach dem Jahr 2049 festgelegt ist, müssen Sie das Ablaufdatum um ein Jahr oder mehr reduzieren.

Beispiel: Im folgenden Beispiel fordert der Router das Zertifikat der CA an. Die Zertifizierungsstelle sendet ihr Zertifikat, und der Router fordert den Administrator auf, das Zertifikat der Zertifizierungsstelle zu überprüfen, indem er den Fingerabdruck des Zertifizierungsstellenzertifikats überprüft. Der CA-Administrator kann auch den Fingerabdruck des CA-Zertifikats anzeigen. Sie sollten also vergleichen, was der CA-Administrator sieht, mit dem Router, der auf dem Bildschirm angezeigt wird. Wenn der Fingerabdruck auf dem Bildschirm des Routers mit dem vom CA-Administrator angezeigten Fingerabdruck übereinstimmt, sollten Sie das Zertifikat als gültig akzeptieren.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Befehl

Beschreibung

debug crypto pki Transaktionen

Zeigt Debug-Nachrichten für die Nachverfolgung der Interaktion (Nachrichtentyp) zwischen der CA und dem Router an.

Einschreibung

Gibt die Registrierungsparameter Ihrer Zertifizierungsstelle an.

crypto pki Zertifikate anzeigen

Zeigt Informationen über Ihr Zertifikat, das Zertifikat der CA und alle RA-Zertifikate an.

Um ein Zertifikat manuell über TFTP oder als Cut-and-Paste am Terminal zu importieren, verwenden Sie die Befehl crypto pki import im globalen Konfigurationsmodus.

Krypto pki import name Zertifikat

Name Zertifikat

Name der Zertifizierungsstelle (CA). Dieser Name ist derselbe Name, der verwendet wurde, wenn die CA mit dem crypto pki trustpoint Befehl.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie müssen die Krypto-PKI-Import Befehl zweimal, wenn Nutzungstasten (Signatur- und Verschlüsselungsschlüssel) verwendet werden. Bei der ersten Befehlseingabe wird eines der Zertifikate in den Router eingefügt; bei der zweiten Befehlseingabe wird das andere Zertifikat in den Router eingefügt. (Es spielt keine Rolle, welches Zertifikat zuerst eingefügt wird.)

Beispiel: Das folgende Beispiel zeigt, wie ein Zertifikat per Cut-and-Paste importiert wird. In diesem Beispiel lautet der CA-Trustpoint „MS“.


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Befehl

Beschreibung

Krypto pki Trustpoint

Erklärt die CA, die Ihr Router verwenden soll.

Einschreibung

Gibt die Registrierungsparameter Ihrer Zertifizierungsstelle an.

Anmeldeschluss

Gibt die manuelle Cut-and-Paste-Zertifikatsregistrierung an.

Um den Trustpoint zu deklarieren, den der Router verwenden soll, verwenden Sie den crypto pki trustpoint Befehl im globalen Konfigurationsmodus. Um alle Identitätsinformationen und Zertifikate zu löschen, die mit dem Trustpoint verknüpft sind, verwenden Sie die nein Form dieses Befehls.

crypto pki trustpoint name Redundanz

nein crypto pki trustpoint name Redundanz

Name

Erstellt einen Namen für den Trustpoint. (Wenn Sie zuvor den Trustpoint deklariert haben und nur die Eigenschaften aktualisieren möchten, geben Sie den Namen an, den Sie zuvor erstellt haben.)

Redundanz

(Optional) Gibt an, dass der Schlüssel und alle damit verbundenen Zertifikate mit der Standby-Zertifizierungsstelle (CA) synchronisiert werden sollten.

Befehlsstandard: Ihr Router erkennt keine Trustpoints, bis Sie einen Trustpoint mit diesem Befehl deklarieren. Ihr Router verwendet eindeutige IDs bei der Kommunikation mit OCSP-Servern (Online Certificate Status Protocol), die in Ihrem Netzwerk konfiguriert sind.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

Bekanntgabe von Trustpoints

Verwenden Sie die Krypto pki Vertrauenspunkt Befehl, um einen Trustpoint zu deklarieren, bei dem es sich um eine selbstsignierte Stammzertifizierungsstelle (CA) oder eine untergeordnete CA handeln kann. Ausgabe der Krypto pki Vertrauenspunkt versetzt Sie in den ca-trustpoint Konfigurationsmodus.

Sie können Eigenschaften für den Trustpoint mit den folgenden Unterbefehlen angeben:

  • crl – Abfragt die Zertifikatssperrliste (CRL), um sicherzustellen, dass das Zertifikat des Peers nicht widerrufen wurde.

  • default (ca-trustpoint)– Setzt den Wert der Unterbefehle im Konfigurationsmodus von ca-trustpoint auf ihre Standardwerte zurück.

  • enrollment : Gibt die Parameter für die Registrierung an (optional).

  • enrollment http-proxy – Greift über den Proxyserver per HTTP auf die CA zu.

  • Registrierung selbstsigniert – Gibt die selbstsignierte Registrierung an (optional).

  • match certificate – Verknüpft eine zertifikatbasierte Zugriffskontrollliste (ACL), die mit dem crypto ca certificate map befehl.

  • ocsp disable-nonce – Gibt an, dass Ihr Router während der OCSP-Kommunikation keine eindeutigen IDs oder Nonces sendet.

  • primary : Weist einen angegebenen Trustpoint als primären Trustpoint des Routers zu.

  • root – Definiert den TFTP, um das CA-Zertifikat abzurufen, und gibt sowohl einen Namen für den Server als auch einen Namen für die Datei an, in der das CA-Zertifikat gespeichert wird.

Festlegen der Verwendung von eindeutigen IDs

Wenn Sie OCSP als Widerrufsmethode verwenden, werden eindeutige IDs oder Nonces standardmäßig während der Peer-Kommunikation mit dem OCSP-Server gesendet. Die Verwendung eindeutiger IDs während der OCSP-Serverkommunikation ermöglicht eine sicherere und zuverlässigere Kommunikation. Allerdings unterstützen nicht alle OCSP-Server die Verwendung von einzigartigen Prothesen, siehe OCSP-Handbuch für weitere Informationen. Um die Verwendung eindeutiger IDs während der OCSP-Kommunikation zu deaktivieren, verwenden Sie die ocsp nonce deaktivieren Unterbefehl.

Beispiel: Das folgende Beispiel zeigt, wie die CA mit dem Namen ka deklariert und die Registrierungs- und CRL-Parameter festgelegt werden:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

Das folgende Beispiel zeigt eine zertifikatbasierte ACL mit der in einem definierten Beschriftungsgruppe crypto pki certificate map Befehl und im enthalten match certificate Unterbefehl des crypto pki trustpoint Befehl:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

Das folgende Beispiel zeigt ein selbstsigniertes Zertifikat, das für einen Trustpoint mit dem selbstsignierten Unterbefehl „Registrierung“ des Befehls crypto pki trustpoint als lokal bezeichnet wird:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

Das folgende Beispiel zeigt die eindeutige Kennung, die für die OCSP-Kommunikation für einen zuvor erstellten Trustpoint mit dem Namen ts deaktiviert wird:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Das folgende Beispiel zeigt das Redundanz Schlüsselwort in der crypto pki trustpoint Befehl:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Befehl

Beschreibung

crl

Fordert die CRL auf, um sicherzustellen, dass das Zertifikat des Peers nicht widerrufen wurde.

Standard (ca-Trustpoint)

Setzt den Wert eines ca-trustpoint-Konfigurations-Unterbefehls auf den Standard zurück.

Einschreibung

Gibt die Registrierungsparameter Ihrer Zertifizierungsstelle an.

Registrierung http-Proxy

Greift über den Proxyserver per HTTP auf die CA zu.

primär

Weist einen angegebenen Trustpoint als primären Trustpoint des Routers zu.

Wurzel

Das CA-Zertifikat wird über TFTP abgerufen.

Um das Zertifikatspaket der Zertifizierungsstelle (CA) manuell in den Trustpool der Public Key Infrastructure (PKI) zu importieren (herunterladen), um das vorhandene CA-Paket zu aktualisieren oder zu ersetzen, verwenden Sie das Krypto-PKI-Trustpool-Import im globalen Konfigurationsmodus. Um einen der konfigurierten Parameter zu entfernen, verwenden Sie die nein Form dieses Befehls.

KryptopkiTrustpoolimportierensauber [...] Terminal|URLURL ]

neinKryptopkiTrustpoolimportierensauber [...] Terminal|URLURL ]

Bereinigen

Gibt das Entfernen der heruntergeladenen PKI-Trustpool-Zertifikate an, bevor die neuen Zertifikate heruntergeladen werden. Verwenden Sie die Option Endpunkt Schlüsselwort zum Entfernen der vorhandenen CA-Zertifikatpaket-Terminaleinstellung oder der URL Schlüsselwort und URL , um die Einstellung für das URL-Dateisystem zu entfernen.

Terminal

Gibt den Import eines CA-Zertifikatspakets über das Terminal (Cut-and-Paste) im PEM-Format (Privacy Enhanced Mail) an.

URL URL

Gibt den Import eines CA-Zertifikatspakets über die URL an.

Befehlsstandard: Die PKI-Trustpool-Funktion ist aktiviert. Der Router verwendet das integrierte CA-Zertifikatspaket im PKI-Trustpool, das automatisch von Cisco aktualisiert wird.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

 

Die Sicherheitsbedrohungen sowie die kryptographischen Technologien, die zum Schutz vor ihnen beitragen, verändern sich ständig. Weitere Informationen zu den neuesten Verschlüsselungsempfehlungen von Cisco finden Sie im Whitepaper Next Generation Encryption (NGE).

PKI-Trustpool-Zertifikate werden automatisch von Cisco aktualisiert. Wenn die PKI-Trustpool-Zertifikate nicht aktuell sind, verwenden Sie die Krypto-PKI-Trustpool-Import , um sie von einem anderen Speicherort aus zu aktualisieren.

Die URL Argument gibt das URL-Dateisystem der CA an oder ändert es. In der folgenden Tabelle sind die verfügbaren URL-Dateisysteme aufgeführt.

Tabelle 3. URL-Dateisysteme

Dateisystem

Beschreibung

archivieren:

Importiert aus dem Archivdateisystem.

cns:

Importiert aus dem CNS-Dateisystem (Cluster Namespace).

Disk0:

Importiert vom Disc0-Dateisystem.

Disk1:

Importiert aus dem Disc1-Dateisystem.

ftp:

Importiert aus dem FTP-Dateisystem.

http:

Importiert aus dem HTTP-Dateisystem. Die URL muss in den folgenden Formaten vorliegen:

  • http:// CAname:80 , wo CAname ist das DNS (Domain Name System)

  • http:// ipv4-Adresse :80. Zum Beispiel: http://10.10.10.1:80.

  • http://[ipv6-Adresse]:80 . Zum Beispiel: http://[2001:DB8:1:1::1]:80. Die IPv6-Adresse hat eine hexadezimale Schreibweise und muss in der URL in Klammern stehen.

https:

Importiert aus dem HTTPS-Dateisystem. Die URL muss die gleichen Formate wie HTTP verwenden: Dateisystemformate.

Null:

Importiert aus dem Null-Dateisystem.

nvram:

Importiert aus dem NVRAM-Dateisystem.

Kinderwagen:

Importiert aus dem PRAM-Dateisystem (Parameter Random-Access Memory).

rcp:

Importiert aus dem Dateisystem des Remote-Kopierprotokolls (rcp).

scp:

Importiert aus dem Dateisystem des sicheren Kopierprotokolls (scp).

snmp:

Importiert aus dem Simple Network Management Protocol (SNMP).

System:

Importiert aus dem Systemdateisystem.

tar:

Importiert aus dem UNIX TAR-Dateisystem.

tftp:

Importiert aus dem TFTP-Dateisystem.


 
Die URL muss folgendermaßen lauten: tftp:// CAname/Dateispezifizierung .

tmpsys:

Importiert aus dem Cisco IOS tmpsys Dateisystem.

Unix:

Importiert aus dem UNIX-Dateisystem.

xmodem:

Importiert aus dem einfachen Dateiübertragungsprotokollsystem xmodem.

ymodem:

Importiert aus dem einfachen Dateiübertragungsprotokollsystem ymodem.

Beispiel: Das folgende Beispiel zeigt, wie Sie alle heruntergeladenen PKI Trustpool CA-Zertifikate entfernen und anschließend die CA-Zertifikate im PKI Trustpool aktualisieren, indem Sie ein neues CA-Zertifizierungspaket herunterladen:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Das folgende Beispiel zeigt, wie Sie die CA-Zertifikate im PKI Trustpool aktualisieren, indem Sie ein neues CA-Zertifizierungspaket herunterladen, ohne alle heruntergeladenen PKI Trustpool CA-Zertifikate zu entfernen:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Befehl

Beschreibung

Kabellose URL

Konfiguriert die URL, von der das PKI trustpool CA-Paket heruntergeladen wird.

Chain-Validierung

Aktiviert die Kettenüberprüfung vom Zertifikat des Peers zum CA-Stammzertifikat im PKI-Trustpool.

crl

Gibt die Abfrage- und Cache-Optionen für die Zertifikatssperrliste (CRL) für den PKI-Trustpool an.

crypto pki Trustpool-Richtlinie

Konfiguriert die PKI-Trustpool-Richtlinienparameter.

Standard

Setzt den Wert eines ca-trustpool Konfigurationsbefehls auf seinen Standard zurück.

Übereinstimmung

Aktiviert die Verwendung von Zertifikatskarten für den PKI-Trustpool.

Oktopus

Gibt die OCSP-Einstellungen für den PKI-Trustpool an.

Widerrufsprüfung

Deaktiviert die Widerrufsprüfung, wenn die PKI-Trustpool-Richtlinie verwendet wird.

Show

Zeigt die PKI-Trustpool-Richtlinie des Routers im ca-Trustpool-Konfigurationsmodus an.

Krypto-PKI-Trustpool anzeigen

Zeigt die PKI-Trustpool-Zertifikate des Routers und optional die PKI-Trustpool-Richtlinie an.

Quellschnittstelle

Gibt die Quellschnittstelle an, die für den CRL-Abruf, den OCSP-Status oder das Herunterladen eines CA-Zertifikatspakets für den PKI-Trustpool verwendet werden soll.

Storage

Gibt einen Speicherort des Dateisystems an, an dem PKI-Trustpool-Zertifikate auf dem Router gespeichert werden.

vrf

Gibt die VRF-Instanz an, die für den CRL-Abruf verwendet werden soll.

So identifizieren Sie den trustpoint trustpoint-name Schlüsselwort und Argument, die beim Transport Layer Security (TLS)-Handshake verwendet werden, der der Adresse des Remote-Geräts entspricht, verwenden Sie die Kryptosignalisierung Befehl im Konfigurationsmodus des SIP-Benutzeragenten (UA). So setzen Sie den Standardwert zurück Vertrauenspunkt Zeichenfolge verwenden Sie die nein Form dieses Befehls.

Kryptosignalisierung {{{}} Standard|Remote-addr IP-Adresse Subnetzmaske } [ tls-Profil Tag |Vertrauenspunkt Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ cn-san-validierung Server ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Client-vtp Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Ecdsa-Chiffre |Kurvengröße 384 |streng-verschlüsselt ]

neinKryptosignalisierung {{{}} Standard|Remote-addr IP-Adresse Subnetzmaske } [ tls-Profil Tag |Vertrauenspunkt Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ cn-san-validierung Server ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Client-vtp Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Ecdsa-Chiffre |Kurvengröße 384 |streng-verschlüsselt ]

Standard

(Optional) Konfiguriert den Standard-Trustpoint.

Subnetzmaske für IP-Adressen per Remote-Addr

(Optional) Verknüpft eine IP-Adresse (Internet Protocol) mit einem Trustpoint.

TLS-Profil Tag

(Optional) Verknüpft die TLS-Profilkonfiguration mit dem Befehl Kryptosignalisierung .

Trustpoint Trustpoint-Name

(Optional) trustpoint trustpoint-name name bezieht sich auf das Zertifikat des Geräts, das im Rahmen des Registrierungsprozesses mithilfe von Cisco IOS Public-Key Infrastructure (PKI)-Befehlen generiert wurde.

cn-san-validate-Server

(Optional) Aktiviert die Validierung der Serveridentität durch die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat während clientseitiger SIP-/TLS-Verbindungen.

client-vtp Trustpoint-Name

(Optional) Weist SIP-UA einen Vertrauenspunkt für die Clientverifizierung zu.

Ecdsa-Chiffre

(Optional) Wenn die Ecdsa-Chiffre Schlüsselwort nicht angegeben ist, verwendet der SIP TLS-Prozess je nach Unterstützung auf der Secure Socket Layer (SSL) die größere Anzahl von Verschlüsselungen.

Im Folgenden werden die Verschlüsselungspakete unterstützt:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> ECDSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

Kurvengröße 384

(Optional) Konfiguriert die spezifische Größe elliptischer Kurven, die für eine TLS-Sitzung verwendet werden sollen.

streng-verschlüsselt

(Optional) Die streng verschlüsselt Das Schlüsselwort unterstützt nur die Verschlüsselung TLS Rivest, Shamir und Adelman (RSA) mit der Verschlüsselungssuite Advanced Encryption Standard-128 (AES-128).

Im Folgenden werden die Verschlüsselungspakete unterstützt:

  • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA

  • TLS <UNK> _ <UNK> DHE <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384


 

Wenn die streng verschlüsselt Schlüsselwort nicht angegeben ist, verwendet der SIP TLS-Prozess den Standardsatz von Verschlüsselungen abhängig von der Unterstützung auf der Secure Socket Layer (SSL).

Befehlsstandard: Der Kryptosignalisierungsbefehl ist deaktiviert.

Befehlsmodus: SIP-UA-Konfiguration (SIP-UA)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die trustpoint trustpoint-name Schlüsselwort und Argument bezieht sich auf das CUBE-Zertifikat, das im Rahmen des Registrierungsprozesses mit Cisco IOS PKI-Befehlen generiert wurde.

Wenn ein einzelnes Zertifikat konfiguriert ist, wird es von allen Remote-Geräten verwendet und von den Standard Schlüsselwort.

Wenn mehrere Zertifikate verwendet werden, können diese mit Remote-Diensten über die remote-addr Argument für jeden Trustpoint. Die remote-addr und Standardargumente können zusammen verwendet werden, um alle Dienste nach Bedarf abzudecken.


 

Die Standard-Verschlüsselungssuite ist in diesem Fall der folgende Satz, der von der SSL-Schicht auf CUBE unterstützt wird:

  • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> RC4 <UNK> _ <UNK> 128 <UNK> _ <UNK> MD5

  • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA

  • TLS <UNK> _ <UNK> DHE <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> ECDSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

Das Stichwort cn-san-validieren Server aktiviert die Validierung der Serveridentität durch die CN- und SAN-Felder im Zertifikat, wenn clientseitige SIP/TLS-Verbindungen hergestellt werden. Durch die Validierung der CN- und SAN-Felder des Serverzertifikats wird sichergestellt, dass die serverseitige Domäne eine gültige Entität ist. Beim Erstellen einer sicheren Verbindung mit einem SIP-Server validiert CUBE den konfigurierten Domänennamen des Sitzungsziels anhand der CN/SAN-Felder im Zertifikat des Servers, bevor eine TLS-Sitzung eingerichtet wird. Nach der Konfiguration cn-san-validieren Server , die Validierung der Serveridentität erfolgt bei jeder neuen TLS-Verbindung.

Die tls-profil Option verknüpft die TLS-Richtlinienkonfigurationen, die über die zugeordnete Sprachklasse tls-Profil Konfiguration. Zusätzlich zu den TLS-Richtlinienoptionen direkt mit dem Kryptosignalisierung Befehl, ein tls-profil umfasst auch die sni senden Option.

sni send aktiviert SNI (Server Name Indication), eine TLS-Erweiterung, mit der ein TLS-Client den Namen des Servers angeben kann, mit dem er während des anfänglichen TLS-Handshake-Prozesses eine Verbindung herzustellen versucht. Nur der vollständig qualifizierte DNS-Hostname des Servers wird im Client-Hallo gesendet. SNI unterstützt keine IPv4- und IPv6-Adressen im Client-Hallo-Anschluss. Nach dem Empfang eines "Hallo" mit dem Servernamen vom TLS-Client verwendet der Server das entsprechende Zertifikat im nachfolgenden TLS-Handshake-Prozess. SNI erfordert TLS Version 1.2.


 

Die TLS-Richtlinienfunktionen sind nur über einen Sprachklasse tls-Profil Konfiguration.

Die Kryptosignalisierung weiterhin bestehende TLS-Kryptooptionen unterstützen. Sie können entweder die Sprachklasse tls-Profil Tag oder Kryptosignalisierung Befehl zum Konfigurieren eines Trustpoints. Wir empfehlen die Verwendung der Befehl Sprachklasse tls-profile tag zum Ausführen von TLS-Profilkonfigurationen.

Beispiel: Das folgende Beispiel konfiguriert den CUBE für die Verwendung des Vertrauenspunkt <UNK> Trustpoint-Name Schlüsselwort und Argument, wenn die TLS-Verbindung mit einem Remote-Gerät mit der IP-Adresse 172.16.0.0 hergestellt oder akzeptiert wird:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

Das folgende Beispiel konfiguriert den CUBE für die Verwendung Vertrauenspunkt Trustpoint-Name Schlüsselwort und Argument, wenn die TLS-Verbindung mit einem Remote-Gerät hergestellt oder akzeptiert wird:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

Das folgende Beispiel konfiguriert den CUBE für die Verwendung seines Vertrauenspunkt Trustpoint-Name Schlüsselwort und Argument, wenn die TLS-Verbindung mit Remote-Geräten mit der IP-Adresse 172.16.0.0 hergestellt oder akzeptiert wird:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

Das folgende Beispiel konfiguriert die spezifische Größe elliptischer Kurven, die für eine TLS-Sitzung verwendet werden sollen:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

Im folgenden Beispiel wird CUBE so konfiguriert, dass die Validierung der Serveridentität über die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat durchgeführt wird:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

Im folgenden Beispiel werden Sprachklassenkonfigurationen mit dem Befehl verknüpft. Sprachklasse tls-profile tag zum Befehl Kryptosignalisierung :

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Befehl

Beschreibung

Schluck-UA

Aktiviert die Konfigurationsbefehle für den SIP-Benutzeragenten.

Tag Sprachklasse tls-Profil

Aktiviert die Konfiguration von Sprachklassenbefehlen, die für eine TLS-Sitzung erforderlich sind.

Befehle D bis I

Um einem Dial-Peer eine Beschreibung hinzuzufügen, verwenden Sie die Beschreibung im Dial-Peer-Konfigurationsmodus. Um die Beschreibung zu entfernen, verwenden Sie das nein Form dieses Befehls.

Beschreibung Zeichenfolge

keine Beschreibung Zeichenfolge

Zeichenfolge

Gibt die Textzeichenfolge mit bis zu 64 alphanumerischen Zeichen an.

Befehlsmodus: Deaktiviert

Befehlsstandard: Konfiguration des Dial-Peers (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Beschreibung , um einen beschreibenden Text über den Dial-Peer einzufügen. Die anzeigen Die Befehlsausgabe zeigt eine Beschreibung an und wirkt sich nicht auf den Betrieb des Dial-Peers aus.

Beispiel: Das folgende Beispiel zeigt eine Beschreibung, die in einem Dial-Peer enthalten ist:


dial-peer voice 1 pots
 description inbound PSTN calls

Das folgende Beispiel zeigt die ausgehenden Dial-Peers für das PSTN mit UDP- und RTP-Konfiguration:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Befehl

Beschreibung

Wahl-Peer-Stimme

Definiert einen Dial-Peer.

Dial-Peer-Stimme anzeigen

Zeigt Konfigurationsinformationen für Dial Peers an.

Um eine Beschreibung für die e164-Musterkarte anzugeben, verwenden Sie die Beschreibung im Konfigurationsmodus der Sprachklasse. Um eine konfigurierte Beschreibung zu löschen, verwenden Sie die nein Form dieses Befehls.

Beschreibung Zeichenfolge

keine Beschreibung Zeichenfolge

Zeichenfolge

Zeichenfolge von 1 bis 80 Zeichen für e164-Musterzuordnung.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Mit dieser Funktion können Administratoren die Anzahl der gesamten Dial-Peers reduzieren, indem sie viele mögliche Nummernübereinstimmungen (Ziel-Muster, eingehende angerufene Nummer usw.) in einer einzigen Musterkarte kombinieren. Unterstützung für ausgehende Dial-Peer-E164-Muster-Karten wurde hinzugefügt.

Eine e164-Pattern-Map kann über die CLI oder vorkonfiguriert konfiguriert werden und als .cfg-Datei gespeichert werden. Die .cfg-Datei wird dann zum Flash des Gateways hinzugefügt und beim Konfigurieren des restlichen Befehls referenziert. Die .cfg-Datei kann 5000 Einträge verwenden.

Beispiel: Das folgende Beispiel zeigt, wie Notrufe im Konfigurationsmodus der Sprachklasse konfiguriert werden:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

Das folgende Beispiel zeigt, wie Sie mehrere Muster für den ausgehenden Dial-Peer konfigurieren:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Um eine Beschreibung zu einer Schnittstellenkonfiguration hinzuzufügen, verwenden Sie die Beschreibung Befehl im Schnittstellenkonfigurationsmodus. Um die Beschreibung zu entfernen, verwenden Sie das nein Form dieses Befehls.

Beschreibung Zeichenfolge

keine Beschreibung Zeichenfolge

Zeichenfolge

Kommentar oder eine Beschreibung, damit Sie sich daran erinnern können, was an diese Schnittstelle angehängt ist. Diese Zeichenfolge ist auf 238 Zeichen beschränkt.

Befehlsstandard: Es wurde keine Beschreibung hinzugefügt.

Befehlsmodus: Schnittstellenkonfiguration (config-if)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Beschreibung -Befehl ist nur als Kommentar gedacht, der in die Konfiguration eingefügt werden soll, damit Sie sich daran erinnern können, wofür bestimmte Schnittstellen verwendet werden. Die Beschreibung wird in der Ausgabe der folgenden EXEC-Befehle angezeigt: mehr nvram:startup-config , Schnittstellen anzeigen und mehr System:running-config .

Beispiel: Das folgende Beispiel zeigt, wie Sie eine Beschreibung für eine GigabitEthernet-Schnittstelle hinzufügen:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Befehl

Beschreibung

mehr nvram:startup-config

Zeigt die im NVRAM enthaltene oder von der Umgebungsvariable CONFIG _ FILE angegebene Startkonfigurationsdatei an.

mehr System:running-config

Zeigt die ausgeführte Konfiguration an.

Schnittstellen anzeigen

Zeigt Statistiken für alle auf dem Router oder Zugriffsserver konfigurierten Schnittstellen an.

Verwenden Sie den Befehl , um eine Beschreibung der TLS-Profilgruppe bereitzustellen und sie einem TLS-Profil zuzuordnen. Beschreibung im Sprachklassen-Konfigurationsmodus. Um die Beschreibung der TLS-Profilgruppe zu löschen, verwenden Sie die nein Form dieses Befehls.

Beschreibung tls-profile-group-label

nein Beschreibung tls-profile-group-label

tls-profil-gruppe-bezeichnung

Ermöglicht Ihnen, eine Beschreibung für die TLS-Profilgruppe anzugeben.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Beschreibung der TLS-Profilgruppe ist über den Befehl einem TLS-Profil zugeordnet. Sprachklasse tls-Profil Tag . Das Tag ordnet die Beschreibung der TLS-Profilgruppe dem Befehl zu. Kryptosignalisierung .

Beispiel: Das folgende Beispiel zeigt, wie Sie ein tls-Profil der Sprachklasse erstellen und eine Beschreibung TLS-Profilgruppe zuordnen:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

Das folgende Beispiel zeigt, wie das Profil für SIP-Optionen konfiguriert wird:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Befehl

Beschreibung

Sprachklasse tls-Profil

Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

Kryptosignalisierung

Gibt den Trustpoint oder das tls-Profil Tag das während des TLS-Handshake-Prozesses verwendet wird.

Um eine Dial-Peer-Gruppe anzugeben, aus der ein ausgehender Dial-Peer ausgewählt werden kann, verwenden Sie die Ziel-DPG im Dial-Peer-Konfigurationsmodus.

Ziel-DPG Wahl-Peer-Gruppen-ID

nein Ziel-DPG Wahl-Peer-Gruppen-ID

Wahl-Peer-Gruppen-ID

Gibt eine Dial-Peer-Gruppen-ID an.

Befehlsstandard: Ein Ziel-DPG ist nicht mit einem Dial-Peer verknüpft.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn ein eingehender Dial-Peer mit DPG an einen ausgehenden Dial-Peer gebunden wird, wird das Ziel-Muster nicht für die Übereinstimmung verwendet.

Beispiel: In diesem folgenden Beispiel wird gezeigt, wie eine ausgehende Dial-Peer-Gruppe einer eingehenden Dial-Peer-Gruppe zugeordnet wird:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Um eine E.164-Musterzuordnung mit einem Dial-Peer zu verknüpfen, verwenden Sie die Ziel e164-Muster-Karte im Dial-Peer-Konfigurationsmodus. Um den Link einer E.164-Musterzuordnung von einem Dial-Peer zu entfernen, verwenden Sie das nein Form dieses Befehls.

Ziel e164-Muster-Karte Tag

keine Ziel e164-Muster-Karte Tag

Markierung

Eine Nummer, die eine E.164-Zielmusterzuordnung definiert. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: Eine E.164-Musterzuordnung ist nicht mit einem Dial-Peer verknüpft.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie eine E.164-Zielmusterkarte, um Dial-Peer mit mehreren Zielmustern zu unterstützen, die eine umfangreiche Dial-Peer-Konfiguration erfordern. Sie können eine E.164-Zielmusterzuordnung erstellen und sie mit einem oder mehreren Dial Peers verknüpfen. Basierend auf der Validierung einer Musterkarte können Sie einen oder mehrere Dial-Peers aktivieren oder deaktivieren, die mit der Ziel-E.164-Musterkarte verknüpft sind. Um den Status der konfigurierten E.164-Musterzuordnung abzurufen, verwenden Sie das Dial-Peer-Stimme anzeigen im Dial-Peer-Konfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie Sie eine E.164-Musterzuordnung mit einem Dial-Peer verknüpfen:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Befehl

Beschreibung

Ziel-Muster

Gibt das Präfix oder die vollständige E.164-Telefonnummer an, die für einen Dial-Peer verwendet werden soll.

e-164

Konfiguriert einen E.164-Eintrag auf einer Ziel-E.164-Musterkarte.

Dial-Peer-Stimme anzeigen

Zeigt Konfigurationsinformationen und Anrufstatistiken für Dial Peers an.

URL

Gibt die URL einer Textdatei an, für die E.164-Mustereinträge auf einer E.164-Zielmusterzuordnung konfiguriert wurden.

Um entweder das Präfix oder die vollständige E.164-Telefonnummer anzugeben, die für einen Dial-Peer verwendet werden soll, verwenden Sie das Zielmuster im Dial-Peer-Konfigurationsmodus. Um das konfigurierte Präfix oder die konfigurierte Telefonnummer zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Ziel-Muster [ + ] Zeichenfolge [ T ]

nein Zielmuster [ + ] Zeichenfolge [ T ]

+

(Optional) Zeichen, das eine E.164-Standardnummer angibt.

Zeichenfolge

Ziffernserie, die ein Muster für die Telefonnummer des E.164- oder privaten Rufnummernplans angibt. Gültige Einträge sind die Ziffern 0 bis 9, die Buchstaben A bis D und die folgenden Sonderzeichen:

  • Das Sternchen (*) und das Rautezeichen (#), die auf Standard-Tastenfeld angezeigt werden.

  • Komma (,), das eine Pause zwischen den Ziffern einfügt.

  • Punkt (.), der mit jeder eingegebenen Ziffer übereinstimmt (dieses Zeichen wird als Platzhalter verwendet).

  • Prozentzeichen (%), das angibt, dass die vorangegangene Ziffer null oder mehr Mal aufgetreten ist; ähnlich wie bei der Platzhalternutzung.

  • Pluszeichen (+), das angibt, dass die vorangegangene Ziffer ein- oder mehrmals aufgetreten ist.


 

Das Pluszeichen, das als Teil einer Ziffernfolge verwendet wird, unterscheidet sich vom Pluszeichen, das vor einer Ziffernfolge verwendet werden kann, um anzugeben, dass die Zeichenfolge eine E.164-Standardnummer ist.

  • Circumflex (^), was eine Übereinstimmung mit dem Anfang der Zeichenfolge angibt.

  • Dollar-Zeichen ($), das mit der Null-Zeichenfolge am Ende der Eingabesequenz übereinstimmt.

  • Backslash-Symbol (\), das von einem einzelnen Zeichen gefolgt wird und mit diesem Zeichen übereinstimmt. Kann mit einem einzelnen Zeichen ohne andere Bedeutung (passend zu diesem Zeichen) verwendet werden.

  • Fragezeichen (?), das angibt, dass die vorangegangene Ziffer null oder ein Mal aufgetreten ist.

  • Klammern ([ ]), die einen Bereich angeben. Ein Bereich ist eine Folge von Zeichen, die in Klammern eingeschlossen sind. Im Bereich sind nur numerische Zeichen von 0 bis 9 zulässig.

  • Klammern (( )), die ein Muster angeben und mit der Regel des regulären Ausdrucks übereinstimmen.

T

(Optional) Steuerzeichen, das angibt, dass der Zielmuster Wert ist eine Wählzeichenfolge mit variabler Länge. Mit diesem Steuerzeichen kann der Router warten, bis alle Ziffern empfangen werden, bevor der Anruf weitergeleitet wird.

Befehlsstandard: Der Befehl ist mit einer Null-Zeichenfolge aktiviert.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Zielmuster Befehl zum Definieren der E.164-Telefonnummer für einen Dial-Peer.

Das von Ihnen konfigurierte Muster wird verwendet, um gewählte Ziffern mit einem Dial-Peer abzugleichen. Der Dial-Peer wird dann verwendet, um den Anruf abzuschließen. Wenn ein Router Sprachdaten empfängt, vergleicht er die angerufene Nummer (die vollständige E.164-Telefonnummer) im Paketkopf mit der Nummer, die als Zielmuster für den Sprachtelefonie-Peer konfiguriert ist. Der Router entfernt dann die linksgerechtfertigten Nummern, die dem Zielmuster entsprechen. Wenn Sie ein Präfix konfiguriert haben, wird das Präfix den verbleibenden Nummern vorangestellt, wodurch eine Wählzeichenfolge erstellt wird, die der Router dann wählt. Wenn alle Nummern im Zielmuster entfernt werden, erhält der Benutzer einen Wählton.

Es gibt Bereiche auf der Welt (z. B. bestimmte europäische Länder), in denen gültige Telefonnummern in der Länge variieren können. Optionales Steuerzeichen verwenden <UNK> T <UNK> um anzuzeigen, dass ein bestimmter Zielmuster Wert ist eine Wählzeichenfolge mit variabler Länge. In diesem Fall stimmt das System erst mit den gewählten Nummern überein, wenn der Interdigit-Zeitüberschreitungswert abgelaufen ist.


 

Die Cisco IOS-Software überprüft nicht die Gültigkeit der E.164-Telefonnummer; sie akzeptiert Ziffernserien als gültige Nummer.

Beispiel: Das folgende Beispiel zeigt die Konfiguration der E.164-Telefonnummer 555-0179 für einen Dial-Peer:


dial-peer voice 10 pots
 destination-pattern +5550179

Das folgende Beispiel zeigt die Konfiguration eines Zielmusters, bei dem das Muster "43" mehrmals vor den Ziffern "555" wiederholt wird:


dial-peer voice 1 voip
 destination-pattern 555(43)+

Das folgende Beispiel zeigt die Konfiguration eines Zielmusters, bei dem das vorangegangene Ziffernmuster mehrmals wiederholt wird:


dial-peer voice 2 voip
 destination-pattern 555%

Das folgende Beispiel zeigt die Konfiguration eines Zielmusters, bei dem der Ziffernabgleich verhindert und die gesamte Zeichenfolge empfangen wird:


dial-peer voice 2 voip
 destination-pattern 555T

Befehl

Beschreibung

Anrufbeantworter

Gibt die vollständige E.164-Telefonnummer an, die zum Identifizieren des Dial-Peers eines eingehenden Anrufs verwendet werden soll.

Dial-Peer-Terminator

Gibt ein Sonderzeichen an, das als Terminator für gewählte Nummern mit variabler Länge verwendet werden soll.

eingehende angerufene Nummer (Dial-Peer)

Gibt eine Ziffernfolge an, die einem eingehenden Anruf zugeordnet werden kann, um den Anruf einem Dial-Peer zuzuordnen.

Präfix

Gibt das Präfix der gewählten Ziffern für einen Dial-Peer an.

Zeitüberschreitung bei Interdigit

Konfiguriert den Interdigit-Zeitüberschreitungswert für einen angegebenen Sprachport.

Um die ISDN-Verzeichnisnummer für die Telefonschnittstelle anzugeben, verwenden Sie die Zielmuster Befehl im Schnittstellenkonfigurationsmodus. Um die angegebene ISDN-Verzeichnisnummer zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Ziel-Muster isdn

nein Ziel-Muster isdn

isdn

Von Ihrem Telefondienstleister zugewiesene lokale ISDN-Verzeichnisnummer.

Befehlsstandard: Eine Standard-ISDN-Verzeichnisnummer ist für diese Schnittstelle nicht definiert.

Befehlsmodus: Schnittstellenkonfiguration (config-if)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl gilt für Router der Cisco 800-Serie.

Sie müssen diesen Befehl beim Erstellen eines Dial-Peers angeben. Dieser Befehl funktioniert nicht, wenn er nicht im Kontext eines Dial-Peers angegeben wird. Informationen zum Erstellen eines Dial Peers finden Sie im Softwarekonfigurationshandbuch für Router der Cisco 800-Serie.

Geben Sie keine Vorwahl mit der lokalen ISDN-Verzeichnisnummer an.

Beispiel: Im folgenden Beispiel wird 555-0101 als lokale ISDN-Verzeichnisnummer angegeben:

destination-pattern 5550101

Befehl

Beschreibung

Dial-Peer Sprache

Gibt den Konfigurationsmodus für Dial-Peer ein, definiert den Typ des Dial-Peers und die mit einem Dial-Peer verknüpfte Tag-Nummer.

kein wartender Anruf

Die Anklopffunktion wird deaktiviert.

Port (Dial Peer)

Ermöglicht die Verwendung einer Schnittstelle an einem PA-4R-DTR-Port-Adapter als Konzentrator-Port.

Klingelton

Richtet einen speziellen Klingelton für Telefone, Faxgeräte oder Modems ein, die mit einem Router der Cisco 800-Serie verbunden sind.

Wählen-Peer-Sprache anzeigen

Zeigt Konfigurationsinformationen und Anrufstatistiken für Dial Peers an.

Um in den Signaturmodus für die Anruf-Home-Diagnose zu wechseln, verwenden Sie das Diagnosesignatur Befehl im Call-Home-Konfigurationsmodus.

Diagnose-Signatur

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Konfiguration von Call-Home (cfg-Call-Home)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Funktion Diagnostic Signatures (DS) lädt digital signierte Signaturen auf Geräte herunter. DSes bietet die Möglichkeit, mehr Ereignistypen und Auslösertypen zu definieren, um die erforderlichen Aktionen auszuführen, als die Standard-Anruffunktion unterstützt.

Beispiel: Das folgende Beispiel zeigt, wie die periodische Anforderung zum Herunterladen von Diagnosesignaturdateien (DS) aktiviert wird:


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Um anzugeben, dass die benannte Klasse der Einschränkungen (COR) für Dial-Peers gilt, verwenden Sie die Dial-Peer cor benutzerdefiniert im globalen Konfigurationsmodus.

Dial-Peer cor benutzerdefiniert

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder Schlüsselwörter.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie müssen die Dial-Peer cor benutzerdefiniert Befehl und die Name , um die Namen der Funktionen zu definieren, bevor Sie COR-Regeln festlegen und auf bestimmte Dial Peers anwenden können.

Beispiele für mögliche Namen können Folgendes sein: Anruf , Anruf527, Anruf9 und Anruf911.


 

Sie können maximal 64 COR-Namen definieren.

Beispiel: Im folgenden Beispiel werden zwei COR-Namen definiert:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Befehl

Beschreibung

Name (benutzerdefiniertes Dial-Peer-Dekor)

Gibt einen Namen für einen benutzerdefinierten COR an.

Um eine Reihenfolge für die Sammelanschlussauswahl für Dial Peers festzulegen, verwenden Sie die Dial-Peer Sammelanschluss im globalen Konfigurationsmodus. Um die Standardauswahlreihenfolge wiederherzustellen, verwenden Sie die nein Form dieses Befehls.

Dial-Peer Jagd Verteilungsauftragsnummer

Nein Dial-Peer Sammelanschlussnummer

Sammelanschlussnummer

Eine Zahl von 0 bis 7, die eine vordefinierte Jagdauswahlreihenfolge auswählt:

  • 0 – Längste Übereinstimmung in der Telefonnummer, explizite Voreinstellung, zufällige Auswahl. Dies ist die Standard-Sammelanschlussnummer.

  • 1 – Längste Übereinstimmung in der Telefonnummer, explizite Präferenz, kürzeste Verwendung.

  • 2 – Explizite Voreinstellung, längste Übereinstimmung in der Telefonnummer, zufällige Auswahl.

  • 3 – Explizite Präferenz, längste Übereinstimmung der Telefonnummer, kürzeste Verwendung.

  • 4 – Zuletzt verwendete, am längsten übereinstimmende Telefonnummer, explizite Voreinstellung.

  • 5 – Zuletzt verwendete, explizite Voreinstellung, am längsten übereinstimmende Telefonnummer.

  • 6 – Zufällige Auswahl.

  • 7 – Zuletzt verwendet.

Befehlsstandard: Der Standardwert ist die längste Übereinstimmung in der Telefonnummer, explizite Voreinstellung, zufällige Auswahl (Sammelanschlussnummer 0).

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Dial-Peer Sammelanschluss Wählpeer-Konfigurationsbefehl, wenn Sie Sammelanschlüsse konfiguriert haben. „Längste Übereinstimmung bei der Telefonnummer“ bezieht sich auf das Zielmuster, das mit der größten Anzahl der gewählten Ziffern übereinstimmt. "Explizite Präferenz" bezieht sich auf die Voreinstellung Befehlseinstellung in der Konfiguration des Dial-Peers. "Zuletzt verwendet" bezieht sich auf das Zielmuster, das am längsten gewartet hat, seit es ausgewählt wurde. "Zufallsauswahl" wägt im Zufallsauswahl-Modus alle Zielmuster gleich.

Beispiel: Das folgende Beispiel konfiguriert die Dial-Peers für die Jagd in der folgenden Reihenfolge: (1) längste Übereinstimmung in der Telefonnummer, (2) explizite Voreinstellung, (3) zufällige Auswahl.


dial-peer hunt 0

Befehl

Beschreibung

Ziel-Muster

Gibt das Präfix oder die vollständige Telefonnummer für einen Dial-Peer an.

Voreinstellung

Gibt die bevorzugte Auswahlreihenfolge eines Dial-Peers innerhalb eines Sammelanschlusses an.

Wählen-Peer-Sprache anzeigen

Zeigt Konfigurationsinformationen für Dial Peers an.

Um die Dial-Peer-Gruppe als Ziel zu konfigurieren, verwenden Sie das Wahl-Peer-Einstellung Befehl im Sprachklassen-Konfigurationsmodus. Um die Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Dial-Peer Dial-Peer-ID [ Präferenz Präferenzreihenfolge ]

nein Dial-Peer Dial-Peer-ID [ Präferenz Präferenzreihenfolge ]

Voreinstellung Voreinstellung-Reihenfolge

Gibt die Priorität mit der Vorzugsreihenfolge für jeden Dial-Peer an.

Wahl-Peer-ID

Gibt den Dial-Peer an.

Befehlsstandard: 0 als Standardeinstellung und höchste Präferenz

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn die Voreinstellung nicht angegeben ist, wird die Auswahlreihenfolge zufällig oder wie von der Dial-Peer-Jagd Befehl.

Je niedriger die Präferenznummer, desto höher die Priorität. Die höchste Priorität wird dem Dial-Peer mit der Präferenzreihenfolge 0 zugewiesen.

Verwenden Sie die Wahl-Peer-Einstellung , um dieser Dial-Peer-Gruppe einen konfigurierten Dial-Peer zuzuordnen und einen Präferenzwert zu konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Dial-Peer-Gruppe konfigurieren, die für die direkte Weiterleitung der Anrufe an das ausgehende PSTN verwendet wird:


voice class dpg 200
 dial-peer 101 preference 1

Verwenden Sie zum Definieren eines bestimmten Dial-Peers, zum Festlegen der Methode für die Sprachkapselung und zum Aktivieren des Konfigurationsmodus für Dial-Peers die Dial-Peer Stimme im globalen Konfigurationsmodus. Um einen definierten Dial-Peer zu löschen, verwenden Sie die nein Form dieses Befehls.

Wahl-PeerStimmeTag {{{}} Töpfe|VoIPSystem

neinWahl-PeerStimmeTag {{{}} Töpfe|VoIPSystem

Markierung

Ziffern, die einen bestimmten Dial-Peer definieren. Der Bereich liegt zwischen 1 und 2147483647.

Töpfe

Gibt an, dass es sich um einen POTS-Peer handelt, der VoIP-Verkapselung auf dem IP-Backbone verwendet.

VoIP

Gibt an, dass es sich um einen VoIP-Peer handelt, der Sprachkapselung im POTS-Netzwerk verwendet.

System

Gibt an, dass es sich um ein System handelt, das VoIP verwendet.

Befehlsstandard: Kein Dial-Peer definiert. Es ist keine Methode zur Sprachkapselung angegeben.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Dial-Peer Stimme globaler Konfigurationsbefehl, um vom globalen Konfigurationsmodus zum Dial-Peer-Konfigurationsmodus zu wechseln und einen bestimmten Dial-Peer zu definieren. Verwenden Sie die Ausfahrt , um den Dial-Peer-Konfigurationsmodus zu beenden und zum globalen Konfigurationsmodus zurückzukehren.

Ein neu erstellter Dial-Peer bleibt definiert und aktiv, bis Sie ihn mit dem nein Form des Dial-Peer Stimme Befehl. Um einen Dial-Peer zu deaktivieren, verwenden Sie die nein Herunterfahren im Dial-Peer-Konfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie die Dial-Peer Stimme wird verwendet, um den erweiterten Echokompensator zu konfigurieren. In diesem Fall Töpfe gibt an, dass es sich um einen POTS-Peer handelt, der VoIP-Verkapselung auf dem IP-Backbone verwendet und das eindeutige numerische Bezeichner-Tag 133001 verwendet.


Device(config)# dial-peer voice 133001 pots 
 

Das folgende Beispiel zeigt, wie Sie den Befehl konfigurieren:


Device(config)# dial-peer voice 101 voip

Befehl

Beschreibung

Ziel-Muster

Gibt das Präfix, die vollständige E.164-Telefonnummer oder eine ISDN-Verzeichnisnummer an, die für einen Dial Peer verwendet werden soll.

Um die DID-Anrufbehandlung (Direct Inward Dialing) für eine eingehende angerufene Nummer zu aktivieren, verwenden Sie die Direktwahl im Dial-Peer-Konfigurationsmodus. Um DID auf dem Dial-Peer zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Direktwahl

Nr. Direktwahl

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Direktwahl Befehl, um die DID-Anrufbehandlung für eine eingehende angerufene Nummer zu aktivieren. Wenn diese Funktion aktiviert ist, wird der eingehende Anruf so behandelt, als würden die Ziffern vom DID-Übertragungsweg empfangen. Die angerufene Nummer wird verwendet, um den ausgehenden Dial-Peer auszuwählen. Dem Anrufer wird kein Wählton angezeigt.

Verwenden Sie die nein Form dieses Befehls, um DID auf dem Dial-Peer zu deaktivieren. Wenn der Befehl deaktiviert ist, wird die angerufene Nummer verwendet, um den ausgehenden Dial-Peer auszuwählen. Der Anrufer wird über den Wählton zur Eingabe einer angerufenen Nummer aufgefordert.

Dieser Befehl gilt nur für einfache alte Telefondienst-Dial-Peers (POTS) für On-Ramp-Speicher- und Forward-Faxfunktionen.

Beispiel: Das folgende Beispiel aktiviert die DID-Anrufbehandlung für die eingehende angerufene Nummer:


dial-peer voice 10 pots
 direct-inward-dial

Das folgende Beispiel zeigt, wie Sie den Befehl für VoIP konfigurieren:


dial-peer voice 20 voip
 direct-inward-dial

Um anzugeben, wie ein SIP-Gateway (Session Initiation Protocol) Dual Tone Multifrequency (DTMF)-Töne zwischen Telefonschnittstellen und einem IP-Netzwerk weiterleitet, verwenden Sie die dtmf-Relay Befehl im Wählpeer-Sprachkonfigurationsmodus. Um alle Signalisierungsoptionen zu entfernen und die DTMF-Töne als Teil des Audio-Streams zu senden, verwenden Sie die nein Form dieses Befehls.

dtmf-relay {{{}} rtp-nte [...] Ziffernabschnitt|sip-info|sip-kpml|SIP-Benachrichtigung ] |sip-info [...] rtp-nte|Ziffernabschnitt|sip-kpml|SIP-Benachrichtigung ] |sip-kpml [...] rtp-nte|Ziffernabschnitt|sip-info|SIP-Benachrichtigung ] |SIP-Benachrichtigung [...] rtp-nte|Ziffernabschnitt|sip-info|sip-kpml ] }

neindtmf-relay {{{}} rtp-nte|sip-info|sip-kpml|SIP-Benachrichtigung }

rtp-nte

Leitet DTMF-Töne mithilfe von RTP mit dem Nutzlasttyp Named Telephone Event (NTE) weiter.

Ziffernabschnitt

Übergibt die Ziffern außerhalb des Bandes und die Ziffern innerhalb des Bandes.


 

Die Ziffernabschnitt Schlüsselwort ist nur verfügbar, wenn der rtp - nte Schlüsselwort konfiguriert ist.

sip-info

Leitet DTMF-Töne mithilfe von SIP INFO-Nachrichten weiter. Dieses Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

sip-kpml

Leitet DTMF-Töne mit SIP KPML über SIP-SUBSCRIBE-/NOTIFY-Nachrichten weiter. Dieses Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

SIP-Benachrichtigung

Leitet DTMF-Töne mithilfe von SIP NOTIFY-Nachrichten weiter. Dieses Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

Befehlsstandard: DTMF-Töne sind deaktiviert und werden im Band gesendet. Das heißt, sie werden im Audiostream belassen.

Befehlsmodus: Peer-Sprachkonfiguration wählen (config-dial-peer-voice)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: DTMF-Töne sind deaktiviert und werden im Band gesendet. Das heißt, sie werden im Audio-Stream gelassen.

Dieser Befehl gibt an, wie ein SIP-Gateway DTMF-Töne zwischen Telefonschnittstellen und einem IP-Netzwerk weiterleitet.

Bei Verwendung dieses Befehls müssen Sie mindestens ein Schlüsselwort verwenden.

Um zu vermeiden, dass sowohl In-Band- als auch Out-of-Band-Töne an den ausgehenden Abschnitt gesendet werden, wenn IP-zu-IP-Gateway-Anrufe In-Band (rtp-nte) An Out-of-Band (h245-alphanumerisch) gesendet werden, konfigurieren Sie das dtmf-Relay Befehl mit dem rtp-nte und Ziffernabschnitt Schlüsselwörter auf dem eingehenden SIP-Wahl-Peer. Konfigurieren Sie diesen Befehl auf der H.323-Seite und für H.323-SIP-Anrufe mit einem der h245-alphanumerische oder h245-Signal Schlüsselwort.

Die SIP-NOTIFY-Methode sendet NOTIFY-Nachrichten bidirektional zwischen den Ausgangs- und den Endgateways für ein DTMF-Ereignis während eines Anrufs. Wenn mehrere DTMF-Relay-Mechanismen auf einem SIP-Dial-Peer aktiviert und erfolgreich ausgehandelt werden, hat die SIP-NOTIFY-Methode Vorrang.

SIP NOTIFY-Nachrichten werden nur dann in einer Einladungsnachricht an das Remote-Ende angekündigt, wenn der dtmf-Relay -Befehl festgelegt ist.

Sie können Folgendes konfigurieren dtmf-relay sip-info nur, wenn der allow-Verbindungen sip zu sip ist auf globaler Ebene aktiviert.

Für SIP wählt das Gateway das Format anhand der folgenden Priorität aus:

  1. sip-notify (höchste Priorität)

  2. rtp-nte

  3. Keine – DTMF in Band gesendet

Das Gateway sendet DTMF-Töne nur in dem Format, das Sie angeben, wenn das Remote-Gerät sie unterstützt. Wenn das H.323 Remote-Gerät mehrere Formate unterstützt, wählt das Gateway das Format entsprechend der folgenden Priorität aus:

  1. cisco-rtp (höchste Priorität)

  2. h245-Signal

  3. h245-alphanumerisch

  4. rtp-nte

  5. Keine – DTMF in Band gesendet

Der Hauptvorteil der dtmf-Relay Befehl ist, dass es DTMF-Töne mit größerer Treue sendet, als im Band für die meisten Codecs mit niedriger Bandbreite möglich ist, z. B. G.729 und G.723. Ohne die Verwendung von DTMF-Relais können bei Anrufen mit Codecs mit geringer Bandbreite Probleme beim Zugriff auf automatisierte DTMF-basierte Systeme, wie Voicemail, menübasierte Systeme der automatischen Anrufverteilung (ACD) und automatisierte Banksysteme auftreten.

  • Die sip-notify Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

  • Die Ziffernabschnitt Schlüsselwort ist nur verfügbar, wenn der rtp-nte Schlüsselwort konfiguriert ist.

Beispiel: Das folgende Beispiel konfiguriert das DTMF-Relais mit dem Cisco - rtp Schlüsselwort, wenn DTMF-Töne an Dial Peer 103 gesendet werden:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

Das folgende Beispiel konfiguriert das DTMF-Relais mit dem Cisco - rtp und h245 - Signal Schlüsselwörter, wenn DTMF-Töne an Dial Peer 103 gesendet werden:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

Im folgenden Beispiel wird das Gateway so konfiguriert, dass DTMF in Band gesendet wird (die Standardeinstellung), wenn DTMF-Töne an Dial Peer 103 gesendet werden:


dial-peer voice 103 voip
 no dtmf-relay

Das folgende Beispiel konfiguriert das DTMF-Relais mit dem Ziffer - ablegen Schlüsselwort, um zu vermeiden, dass sowohl In-Band- als auch Out-of-Band-Töne an den ausgehenden Abschnitt von H.323 zu H.323 oder H.323 zu SIP-Anrufen gesendet werden:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

Das folgende Beispiel konfiguriert das DTMF-Relais mit dem rtp-nte Schlüsselwort, wenn DTMF-Töne an Dial Peer 103 gesendet werden:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

Im folgenden Beispiel wird das Gateway konfiguriert, um DTMF-Töne mithilfe von SIP NOTIFY-Nachrichten an Dial Peer 103 zu senden:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

Im folgenden Beispiel wird das Gateway konfiguriert, um DTMF-Töne mithilfe von SIP-INFO-Nachrichten an Dial Peer 10 zu senden:


dial-peer voice 10 voip
  dtmf-relay sip-info

Befehl

Beschreibung

Telefon-Event benachrichtigen

Konfiguriert das maximale Intervall zwischen zwei aufeinanderfolgenden NOTIFY-Nachrichten für ein bestimmtes Telefonereignis.

Um den Inhalt einer E.164-Musterkarte zu konfigurieren, verwenden Sie die e164 Befehl in der Sprachklasse e164 Pattern Map-Modus. Um die Konfiguration aus dem Inhalt einer E.164-Musterkarte zu entfernen, verwenden Sie das nein Form dieses Befehls.

e164 -Muster

kein e164 -Muster

Muster

Ein vollständiges Präfix für E.164-Telefonnummern.

Befehlsstandard: Der Inhalt einer E.164-Musterkarte ist nicht konfiguriert.

Befehlsmodus: Konfiguration der Pattern-Map der Sprachklasse e164 (config-voice class e164-pattern-map)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können eine E.164-Musterkarte im Dial-Peer-Konfigurationsmodus erstellen, bevor Sie den Inhalt einer E.164-Musterkarte in der Sprachklasse E.164-Musterkartenmodus konfigurieren. Sie müssen das richtige Format der E.164-Musternummer verwenden, wenn Sie einen E.164-Mustereintrag zu einer Ziel-E.164-Musterkarte hinzufügen. Sie können einer Musterkarte auch mehrere E.164-Zielmuster hinzufügen.

Beispiel: Das folgende Beispiel zeigt, wie ein E.164-Mustereintrag auf einer Ziel-E.164-Musterkarte konfiguriert ist:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Befehl

Beschreibung

Ziel e164-Muster-Karte

Verknüpft eine E.164-Musterzuordnung mit einem Dial-Peer.

Sprachklasse e164-Muster-Karte anzeigen

Zeigt die Informationen zur Konfiguration einer E.164-Musterkarte an.

URL

Gibt die URL einer Textdatei an, für die E.164-Muster auf einer Ziel-E.164-Musterkarte konfiguriert sind.

Um das lokale Gateway zu zwingen, eine SIP-Einladung mit Early Offer (EO) auf dem Out-Leg (OL) zu senden, verwenden Sie die Frühangebot Befehl im SIP-, Sprachklassen-Tenant- oder Dial-Peer-Konfigurationsmodus. Um das Frühangebot zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Frühangeboterzwungen {{{}} Neu verhandeln|immer| System }

neinFrühangeboterzwungen {{{}} Neu verhandeln|immer| System }

erzwungen

Sendet das Early Offer zwangsweise an das SIP Out-Leg.

Neu verhandeln

Löst eine Re-invite mit verzögertem Angebot zum Austausch der vollständigen Medienfunktion aus, wenn die ausgehandelten Codecs eine der folgenden sind:

  • aaclld – Audio-Codec AACLD 90000 bps

  • mp4a – Breitband-Audio-Codec

immer

Löst immer eine Re-Einladung für verzögertes Angebot aus, um vollständige Medienfunktionen auszutauschen.

System

Gibt an, dass Early-Offer den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit er auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Deaktiviert. Das lokale Gateway unterscheidet keine SIP-Anrufverläufe mit verzögertem Angebot von Anrufen mit verfrühtem Angebot.

Befehlsmodi: VoIP-Konfiguration für Sprachdienst (conf-serv-sip), Dial-Peer-Konfiguration (config-dial-peer) und Sprachklassen-Tenant-Konfiguration (config-class).

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um ein Cisco UBE so zu konfigurieren, dass eine SIP-Einladung mit EO auf dem Out-Leg (OL), ein verzögertes bis frühzeitiges Angebot für alle VoIP-Anrufe, SIP-Audioanrufe oder einzelne Dial-Peers gesendet wird.

Beispiel: Das folgende Beispiel zeigt, dass SIP Early-Offer-Einladungen global konfiguriert werden:


Device(conf-serv-sip)# early-offer forced 
 

Das folgende Beispiel zeigt, dass SIP Early-Offer-Einladungen pro Dial-Peer konfiguriert werden:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

Das folgende Beispiel zeigt, dass SIP Early-Offer-Einladungen im Sprachklassen-Tenant-Konfigurationsmodus stattfinden:


Device(config-class)# early-offer forced system 
 

Verwenden Sie zum Erstellen einer PSTN-Nummer, die die Durchwahl eines 911-Anrufers ersetzt, die elon im Konfigurationsmodus für den Sprachnotfall-Antwortstandort. Um die Nummer zu entfernen, verwenden Sie die nein Form dieses Befehls.

elin { 1 | 2 }

nein elin { 1 | 2 }

{1 |2}

Gibt den Nummernindex an.

Nummer

Gibt die PSTN-Nummer an, die die Durchwahl eines 911-Anrufers ersetzt.

Befehlsstandard: Es wurde keine Ersatznummer erstellt.

Befehlsmodus: Konfiguration des Standorts für Sprach-Notfälle (cfg-emrgncy-resp-location)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die elon , um eine ELIN anzugeben, eine PSTN-Nummer, die die Durchwahl des Anrufers ersetzt.

Der PSAP sieht diese Nummer und verwendet sie, um die ALI-Datenbank abzufragen, um den Anrufer zu finden. Der PSAP verwendet diesen Befehl auch für Rückrufe.

Sie können eine zweite ELIN mit dem elin 2 Befehl. Wenn zwei ELINs konfiguriert sind, wählt das System eine ELIN mit einem Round-Robin-Algorithmus aus. Wenn für die ERL keine ELIN definiert ist, sieht der PSAP die ursprüngliche Anrufnummer.

Beispiel: Das folgende Beispiel zeigt, wie die Durchwahl konfiguriert wird, die durch 1408 555 0100 ersetzt wird, bevor sie zur PSAP weitergeleitet wird. Dem PSAP wird die Nummer des Anrufers 1408 555 0100 angezeigt:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Befehl

Beschreibung

Subnetz

Definiert, welche IP-Adresse Teil dieses ERL ist.

Um einen Dial-Peer zu definieren, der vom System verwendet wird, um Notrufe an einen PSAP weiterzuleiten, verwenden Sie den Befehl „Emergency Response Zone“ (Notrufzone) im Konfigurationsmodus für Sprach-Dial-Peer. Um die Definition des Dial-Peers als ausgehender Link zur PSAP zu entfernen, verwenden Sie die nein Form dieses Befehls.

Notfall Antwort Zone Zone-Tag

nein Notfall Antwort Zone Zone-Tag

Zonen-Tag

ID (1-100) für die Notrufzone.

Befehlsstandard: Der Dial-Peer ist nicht als ausgehender Link zum PSAP definiert. E911-Dienste sind daher nicht aktiviert.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um anzugeben, dass alle Anrufe, die diesen Dial-Peer verwenden, von der E911-Software verarbeitet werden. Um eine E911-Verarbeitung zu aktivieren, muss der Befehl „Notrufzone“ unter einem Dial-Peer aktiviert werden.

Wenn kein Zonen-Tag angegeben ist, sucht das System nach einem übereinstimmenden ELIN mit dem Telefon des E911-Anrufers, indem es nach jedem Notfallreaktionsstandort sucht, der mit dem Notfall Antwort Standort Befehl.

Wenn ein Zonen-Tag angegeben ist, sucht das System mit sequenziellen Schritten entsprechend dem Inhalt der konfigurierten Zone nach einem passenden ELIN. Wenn dem Telefon des E911-Anrufers beispielsweise eine explizite ERL zugewiesen ist, sucht das System zuerst nach dieser ERL in der Zone. Wenn sie nicht gefunden wird, sucht sie jeden Standort innerhalb der Zone nach zugewiesenen Prioritätsnummern usw. Wenn bei allen Schritten kein übereinstimmendes ELIN gefunden wird, wird das Standard-ELIN dem Telefon des E911-Anrufers zugewiesen. Wenn kein Standard-ELIN konfiguriert ist, wird die ANI-Nummer (Automatic Number Identification) des E911-Anrufers an den Public Safety Answering Point (PSAP) kommuniziert.

Dieser Befehl kann in mehreren Dial Peers definiert werden. Mit der Option „Zonen-Tag“ können nur ERLs, die in dieser Zone definiert sind, auf diesem Dial-Peer weitergeleitet werden. Mit diesem Befehl können Anrufer, die dieselbe Notrufnummer wählen, an verschiedene Sprachschnittstellen basierend auf der Zone weitergeleitet werden, die ihren ERL enthält.

Beispiel: Das folgende Beispiel zeigt einen Dial-Peer, der als ausgehender Link zur PSAP definiert ist. Notfallreaktionszone 10 wird erstellt und nur Anrufe aus dieser Zone werden durch 1/0/0 weitergeleitet.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Befehl

Beschreibung

Notfall Antwort Rückruf

Definiert einen Dial-Peer, der für 911-Rückrufe vom PSAP verwendet wird.

Notfallstandort Antwort

Verknüpft eine ERL mit einem SIP-Telefon, einem Telefon oder einem Dial-Peer.

Standort für Sprache Notfall Antwort

Erstellt ein Tag zur Identifizierung einer ERL für E911-Dienste.

Sprachbereich Notfall Antwort Zone

Erstellt eine Notrufzone, in der ERLs gruppiert werden können.

Verwenden Sie zum Zuordnen eines Notrufstandorts (Emergency Response Location, ERL) für Enhanced 911-Dienste einen Dial Peer, ein Telefon, eine Telefonvorlage, einen Sprachregisterpool oder eine Sprachregistervorlage. Notrufstandort Befehl im Konfigurationsmodus „Dial Peer“, „Telefonie“, „Telefonvorlage“, „Sprachregisterpool“ oder „Sprachregistervorlage“. Um die Verknüpfung zu entfernen, verwenden Sie die nein Form dieses Befehls.

Tag „Notfall Antwort Standort

nein Notfall Antwort Standort Tag

Markierung

Eindeutige Nummer, die ein vorhandenes ERL-Tag identifiziert, das vom Stimme <UNK> Notfall Antwort Standort Befehl.

Befehlsstandard: Kein ERL-Tag ist mit einem Dial-Peer, einem Telefon, einer Telefonvorlage, einem Sprachregisterpool oder einer Sprachregistervorlage verknüpft.

Befehlsmodi:

Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Ephone-Konfiguration (config-ephone)

Konfiguration der Ephone-Vorlage (Konfiguration-Telefonvorlage)

Konfiguration des Sprachregisterpools (config-register-pool)

Konfiguration der Sprachregistervorlage (config-register-template)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Notfall Antwort Standort Befehl, um Telefonen einzeln eine ERL zuzuweisen. Abhängig vom Telefontyp (Endpunkte), den Sie haben, können Sie einem Telefon eine ERL zuweisen:

  • Dial-Peer-Konfiguration

  • E-Telefon

  • Ephone-Vorlage

  • Sprachregisterpool

  • Sprachregistervorlage

Diese Methoden zum Verknüpfen eines Telefons mit einem ERL sind Alternativen zum Zuweisen einer Gruppe von Telefonen, die sich im gleichen Subnetz wie ein ERL befinden.

Das von diesem Befehl verwendete Tag ist eine Ganzzahl von 1 bis 2147483647 und bezieht sich auf ein vorhandenes ERL-Tag, das von der Stimme emergency response location Befehl. Wenn sich das Tag nicht auf eine gültige ERL-Konfiguration bezieht, ist das Telefon keinem ERL zugeordnet. Bei IP-Telefonen wird die IP-Adresse verwendet, um das inklusive ERL-Subnetz zu finden. Bei Telefonen, die sich auf einem VoIP-Trunk oder FXS/FXO-Trunk befinden, erhält der PSAP einen Reorder-Ton.

Beispiel: Das folgende Beispiel zeigt, wie ein ERL dem Dial-Peer eines Telefons zugewiesen wird:


dial-peer voice 12 pots
 emergency response location 18

Das folgende Beispiel zeigt, wie ein ERL dem Telefon zugewiesen wird:


ephone  41
 emergency response location 22

Das folgende Beispiel zeigt, wie ein ERL einem oder mehreren SCCP-Telefonen zugewiesen wird:


ephone-template 6
 emergency response location 8

Das folgende Beispiel zeigt, wie ein ERL dem Sprachregisterpool eines Telefons zugewiesen wird:


voice register pool 4
 emergency response location 21

Das folgende Beispiel zeigt, wie ein ERL einem oder mehreren SIP-Telefonen zugewiesen wird:


voice register template 4
 emergency response location 8

Befehl

Beschreibung

Notfall Antwort Rückruf

Definiert einen Dial-Peer, der für 911-Rückrufe vom PSAP verwendet wird.

Notfall Antwort Zone

Definiert einen Dial-Peer, der vom System verwendet wird, um Notrufe an den PSAP weiterzuleiten.

Standort für Sprache Notfall Antwort

Erstellt ein Tag zur Identifizierung einer ERL für den erweiterten 911-Dienst.

Um einen Dial-Peer zu definieren, der für 911-Rückrufe aus dem PSAP verwendet wird, verwenden Sie den Rückrufbefehl für die Notfallreaktion im Konfigurationsmodus für Voice-Dial-Peer. Um die Definition des Dial-Peers als eingehender Link aus der PSAP zu entfernen, verwenden Sie die nein Form dieses Befehls.

Notfall Antwort Rückruf

nein Notfall Antwort Rückruf

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Der Dial-Peer ist nicht als eingehender Link aus dem PSAP definiert.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl definiert, welcher Dial-Peer für 911-Rückrufe aus dem PSAP verwendet wird. Mit diesem Befehl können Sie mehrere Dial-Peers definieren.

Beispiel: Das folgende Beispiel zeigt einen Dial-Peer, der als eingehender Link aus dem PSAP definiert ist. Wenn 408 555-0100 als ELIN für einen ERL konfiguriert ist, erkennt dieser Dial-Peer, dass ein eingehender Anruf von 408 555-0100 ein 911-Rückruf ist.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

Das folgende Beispiel zeigt einen Dial-Peer, der als eingehender Dial-Peer für E911-Notrufe definiert wurde:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Befehl

Beschreibung

Notfallstandort Antwort

Verknüpft eine ERL mit einem SIP-Telefon, einem Telefon oder einem Dial-Peer.

Notfall Antwort Zone

Definiert einen Dial-Peer, der vom System verwendet wird, um Notrufe an den PSAP weiterzuleiten.

Standort für Sprache Notfall Antwort

Erstellt ein Tag zur Identifizierung einer ERL für den erweiterten 911-Dienst.

Verwenden Sie zum Festlegen der manuellen Zuschnitt- und Einfügemethode für die Zertifikatsregistrierung das Registrierungsterminal im Konfigurationsmodus für Zertifikats-Trustpoint.

Registrierungsterminal [ pem ]

Registrierungsterminal [ pem ]

pem

Konfiguriert den Trustpoint, um PEM-formatierte Zertifikatanforderungen an das Konsolenterminal zu generieren.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Ca-Trustpoint-Konfiguration (ca-Trustpoint)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Ein Benutzer möchte möglicherweise Zertifikatsanforderungen und Zertifikate manuell ausschneiden und einfügen, wenn er keine Netzwerkverbindung zwischen dem Router und der Zertifizierungsstelle (CA) hat. Wenn dieser Befehl aktiviert ist, zeigt der Router die Zertifikatsanforderung auf dem Konsolenterminal an, sodass der Benutzer das ausgestellte Zertifikat auf dem Terminal eingeben kann.

Das pem-schlüsselwort

Verwenden Sie die pem Schlüsselwort zum Ausstellen von Zertifikatsanforderungen (über die Krypto kann registriert werden Befehl) oder ausgestellte Zertifikate erhalten (über die Zertifikat für Krypto-Ca-Import Befehl) in PEM-formatierten Dateien über das Konsolenterminal. Wenn der CA-Server das einfache Certificate Enrollment Protocol (SCEP) nicht unterstützt, kann die Zertifikatsanforderung dem CA-Server manuell vorgelegt werden.

Beispiel: Das folgende Beispiel zeigt, wie die Zertifikatsregistrierung manuell per Cut-and-Paste festgelegt wird. In diesem Beispiel lautet der CA-Trustpoint „MS“.


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Das folgende Beispiel zeigt, wie Sie den Befehl konfigurieren:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Befehl

Beschreibung

Krypto ca authentifizieren

Authentifiziert die CA (durch Abrufen des Zertifikats der CA).

Krypto ca registrieren

Die Zertifikate Ihres Routers erhalten Sie von der Zertifizierungsstelle.

Krypto-Ca-Import

Importiert ein Zertifikat manuell über TFTP oder Cut-and-Paste am Terminal.

Krypto-ca-Vertrauenspunkt

Erklärt die CA, die Ihr Router verwenden soll.

Um einen Wert für eine Umgebungsvariable für eine Diagnosesignatur festzulegen, die auf einem Gerät verfügbar ist, verwenden Sie die Umgebung Befehl im Konfigurationsmodus für Diagnosesignatur für Call-Home. Um den Wert für eine vorhandene Umgebungsvariable zu entfernen, verwenden Sie die nein Form dieses Befehls. Verwenden Sie zum Festlegen des Standardwerts auf eine Umgebungsvariable den Standard Form dieses Befehls.

Umgebung ds_ env_varnameds_env_varvalue

keine -Umgebung ds_ env_varname

Standard-Umgebung ds_ env_varname

ds_ env_varname

Name der Umgebungsvariablen für die Diagnosesignaturfunktion. Der Bereich liegt zwischen 4 und 31 Zeichen, einschließlich der <UNK> ds_ <UNK> Präfix.


 

Der Variablenname muss ein Präfix haben <UNK> ds_ <UNK> ; zum Beispiel ds_env 1.

ds_env_varvalue

Umgebungsvariablenwert für die Diagnosesignaturfunktion. Der Bereich liegt zwischen 1 und 127 Zeichen.

Befehlsstandard: Der Wert für eine Umgebungsvariable für eine Diagnosesignatur ist nicht festgelegt.

Befehlsmodus: Konfiguration der Diagnosesignatur für Call-Home (cfg-call-home-diag-Zeichen)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn für eine Diagnosesignaturdatei eine Einbettung der für ein Gerät spezifischen Umgebungsvariablen erforderlich ist, müssen Sie einen Wert für die Umgebungsvariable festlegen, indem Sie die Umgebung Befehl. Es gibt zwei spezielle Umgebungsvariablen: ds_signature_id und <UNK> ds_hostname <UNK> . Diesen Umgebungsvariablen wird automatisch ein Standardwert zugewiesen, wenn die Diagnosesignaturdateien installiert werden.

Beispiel: Das folgende Beispiel zeigt, wie der Name der Umgebungsvariablen (z. B. ds_env 1) und der Wert der Umgebungsvariablen (z. B. abc) für eine Diagnosesignaturfunktion angegeben werden:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

Das folgende Beispiel zeigt, wie die Umgebungsvariable konfiguriert wird. <UNK> ds_email <UNK> mit der E-Mail-Adresse des Administrators, um Sie zu benachrichtigen:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Befehl

Beschreibung

aktiv (Diagnosesignatur)

Aktiviert die Diagnosesignaturen auf einem Gerät.

Anruf zu Hause

Startet den Konfigurationsmodus für Anruf-Home.

Diagnosesignatur

Öffnet den Konfigurationsmodus für die Diagnosesignatur des Anrufs.

Um die Weiterleitung von Fehlermeldungen vom eingehenden zum ausgehenden SIP-Abschnitt zu aktivieren, verwenden Sie das Fehler-Passthrough im SIP-Konfigurationsmodus des Sprachdiensts. Um die Fehlerdurchwahl zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Fehler-Passthrough -System

kein Fehler-Passthrough-System

System

Gibt an, dass der Error-Passthrough-Befehl den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Deaktiviert

Befehlsmodus: Sprachdienst-SIP-Konfiguration (conf-serv-sip) und Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:
  • Like-to-like-Fehlermeldungen werden nicht vom eingehenden SIP-Abschnitt an den ausgehenden SIP-Abschnitt übergeben. Fehlermeldungen werden über das lokale Gateway weitergeleitet, wenn der Fehler-Passthrough Befehl konfiguriert ist.

Das folgende Beispiel zeigt die Fehlermeldung, die so konfiguriert ist, dass sie vom eingehenden SIP-Abschnitt an den ausgehenden SIP-Abschnitt übergeben wird:


Router(conf-serv-sip)# error-passthru 
 

Beispiel: Das folgende Beispiel zeigt, wie eine Fehlermeldung im Konfigurationsmodus für den Sprachklassen-Tenant übergeben wird:

Router(config-class)# error-passthru system

Um das globale Standard-Faxprotokoll ITU-T T.38 anzugeben, das für alle VoIP-Dial-Peers verwendet werden soll, verwenden Sie das fax protokoll t38 Befehl im Sprachdienst-Konfigurationsmodus. Um zum Standard-Faxprotokoll zurückzukehren, verwenden Sie das nein Form dieses Befehls.

Plattformen Cisco AS5350, Cisco AS5400, Cisco AS5850

FaxProtokollt38 [...] nseKraft ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ [ Version {{{}} 0|3 } ] [ [ ls-RedundanzWert [...] hs-RedundanzWert ]] [ Fallback {{{}} keine|Durchgang {{{}} g711ulaw|g711alaw }} ]

kein Fax Protokoll

Alle Anderen Plattformen

FaxProtokollt38 [...] nseKraft ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ [ Version {{{}} 0|3 } ] [ [ ls-RedundanzWert [...] hs-RedundanzWert ]] [ Fallback {{{}} Ciscokeine|Durchgang {{{}} g711ulaw|g711alaw }} ]

kein Fax Protokoll

nse

(Optional) Verwendet Netzwerkdienst-Engines (NSE), um zum T.38-Faxrelay zu wechseln.

Kraft

(Optional) Verwenden Sie unbedingt Cisco NSEs, um zum T.38-Faxrelay zu wechseln. Diese Option ermöglicht die Verwendung des T.38-Faxrelais zwischen SIP-Gateways (Session Initiation Protocol).

Version { <UNK> 0 <UNK> | <UNK> 3 <UNK> }

(Optional) Gibt eine Version zum Konfigurieren der Faxgeschwindigkeit an:

  • 0 – Konfiguriert Version 0, die T.38 Version 0 verwendet (1998 – G3-Faxen)

  • 3 – Konfiguriert Version 3, die T.38 Version 3 verwendet (2004 – V.34 oder SG3-Faxen)

ls - Redundanz <UNK> Wert

(Optional) (nur T.38-Faxrelay) Gibt die Anzahl der redundanten T.38-Faxpakete an, die für das Protokoll des Faxgeräts T.30 mit niedriger Geschwindigkeit V.21 gesendet werden. Der Bereich variiert nach Plattform von 0 (keine Redundanz) bis 5 oder 7. Details finden Sie in der Hilfe zur Befehlszeilenschnittstelle (CLI). Der Standardwert ist 0.

hs - Redundanz <UNK> Wert

(Optional) (nur T.38-Faxrelais) Gibt die Anzahl der redundanten T.38-Faxpakete an, die für Bilddaten der Hochgeschwindigkeits-Faxgeräte V.17, V.27 und V.29 T.4 oder T.6 gesendet werden. Der Bereich variiert nach Plattform von 0 (keine Redundanz) bis 2 oder 3. Details finden Sie in der Hilfe zur Befehlszeilenschnittstelle (CLI). Der Standardwert ist 0.

Fallback

(Optional) Ein Ausweichmodus wird verwendet, um ein Fax über ein VoIP-Netzwerk zu übertragen, wenn das T.38-Faxrelay zum Zeitpunkt der Faxübertragung nicht erfolgreich ausgehandelt werden konnte.

cisco

(Optional) Cisco-eigenes Faxprotokoll.

keine

(Optional) Es wird kein Fax-Passthrough oder T.38-Faxrelay versucht. Alle speziellen Faxabwicklungen sind deaktiviert, mit Ausnahme der Modem-Passthrough-Funktion, sofern mit dem Modem Durchwahl Befehl.

Übergeben - durch

(Optional) Der Fax-Stream verwendet einen der folgenden Codecs mit hoher Bandbreite:

  • g711ulaw : Verwendet den G.711 mu-law-Codec.

  • g711alaw : Verwendet den a-law-Codec G.711.

Befehlsstandard: ls-Redundanz0hs-Redundanz0Fallbackkeine für die Plattformen Cisco AS5350, Cisco AS5400 und Cisco AS5850 ls-Redundanz <UNK> 0 hs-Redundanz <UNK> 0 Fallback Cisco für alle anderen Plattformen.

Befehlsmodus: Sprachdienstkonfiguration (config-voi-srv)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Befehl fax protocol t38 und der voice service voip Befehl zum Konfigurieren der T.38-Faxrelaisfunktion für alle VoIP-Dial-Peers. Wenn die Der Befehl fax protocol t38 (Sprachdienst) wird verwendet, um die Fax-Relay-Optionen für alle Dial Peers und die Fax Protokoll t38 (Dial-Peer)-Befehl wird auf einem bestimmten Dial-Peer verwendet. Die Dial-Peer-Konfiguration hat Vorrang vor der globalen Konfiguration für diesen Dial-Peer.

Wenn Sie angeben, version 3 in der fax protokoll t38 befehl und verhandeln T.38 version 3, die Faxrate wird automatisch auf 33600 eingestellt.

Die ls - Redundanz und hs - Redundanz Schlüsselwörter werden verwendet, um redundante T.38-Faxpakete zu senden. Einstellung der hs - Redundanz Schlüsselwort mit einem Wert größer 0 führt zu einer signifikanten Erhöhung der Netzwerkbandbreite, die vom Faxanruf verbraucht wird.

Verwenden Sie die Option nse force , wenn das SIP-Gateway mit einem Anrufagenten interagiert, unterstützt das Zusammenarbeiten und Aushandeln der Attribute T.38 Faxrelay und NSE zum Zeitpunkt der Anrufeinrichtung nicht.


 

Verwenden Sie nicht die Cisco Schlüsselwort für die Fallback-Option, wenn Sie angegeben haben version 3 für SG3-Faxübertragung.

Beispiel: Das folgende Beispiel zeigt, wie das T.38-Faxprotokoll für VoIP konfiguriert wird:


voice service voip
 fax protocol t38

Das folgende Beispiel zeigt, wie NSE verwendet werden kann, um bedingungslos in den T.38-Faxrelaismodus zu wechseln:


voice service voip
 fax protocol t38 nse

Das folgende Beispiel zeigt, wie das T.38-Faxprotokoll für alle VoIP-Dial-Peers festgelegt, die Redundanz bei niedriger Geschwindigkeit auf einen Wert von 1 und die Redundanz bei hoher Geschwindigkeit auf einen Wert von 0 festgelegt wird:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Befehl

Beschreibung

Fax Protokoll ( Wahl-Peer)

Gibt das Faxprotokoll für einen bestimmten VoIP-Dial-Peer an.

Fax Protokoll (Sprachdienst)

Gibt das globale Standard-Faxprotokoll an, das für alle VoIP-Dial-Peers verwendet werden soll.

Fax Protokoll t38 ( Wahl-Peer)

Gibt das Standard-Faxprotokoll ITU-T T.38 an, das für einen bestimmten VoIP-Dial-Peer verwendet werden soll.

sprachdienst VoIP

Öffnet den Konfigurationsmodus für Sprachdienste.

Um den vollqualifizierten Domänennamen (fqdn) für das Gateway zu konfigurieren, verwenden Sie die fqdn Befehl im ca-trustpoint Konfigurationsmodus. Um den Namen zu entfernen, verwenden Sie die nein Form dieses Befehls.

fqdn gateway_fqdn

keine fqdn gateway_fqdn
gateway_fqdn

Gibt den Namen der Gateway-Domäne an.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Ca-Trustpoint-Konfiguration (ca-Trustpoint)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der vollständig qualifizierte Domänenname (fqdn) des Gateways muss denselben Wert verwenden, den Sie beim Zuweisen des Survivability-Service zum Gateway verwendet haben.

Beispiel: Das folgende Beispiel zeigt, wie FQDN für das Gateway konfiguriert wird:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Verwenden Sie zum Konfigurieren des Cisco IOS Session Initiation Protocol (SIP)-Gateways den G.729br8-Codec als Superset aus G.729r8- und G.729br8-Codecs für die Zusammenarbeit mit dem Cisco Unified Communications Manager. g729 annexb-all Befehl im Sprachdienst-SIP-Konfigurationsmodus oder Sprachklassen-Tenant-Konfigurationsmodus. Um zur globalen Standardeinstellung für das Gateway zurückzukehren, bei der der G.729br8-Codec nur den G.729br8-Codec darstellt, verwenden Sie das nein Form dieses Befehls.

g729 annexb-all System

nein g729 annexb-all system

annexb-all

Gibt an, dass der G.729br8-Codec als eine Übermenge von G.729r8- und G.729br8-Codecs zur Kommunikation mit Cisco Unified Communications Manager behandelt wird.

System

Gibt an, dass der Codec den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit er auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: G.729br8 Codec wird nicht als Superset von G.729r8- und G.729br8-Codecs angesehen.

Befehlsmodi:

Sprachdienst-SIP-Konfiguration (conf-serv-sip)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Es gibt vier Varianten des G.729 Codierer-Decoders (Codec), die in zwei Kategorien unterteilt sind:

Hohe Komplexität

  • G.729 (g729r8) – ein Algorithmus-Codec mit hoher Komplexität, auf dem alle anderen G.729-Codec-Variationen basieren.

  • G.729 Annex-B (g729br8 oder G.729B) – eine Variante des G.729 Codec, mit dem DSP die Sprachaktivität erkennen und messen und unterdrückte Geräuschpegel für die Neuerstellung am anderen Ende übermitteln kann. Darüber hinaus umfasst der Annex-B-Codec die Sprachaktivitätserkennung (VAD) der Internet Engineering Task Force (IETF) und die Funktion zur Erzeugung von Komfortrauschen (CNG).

Mittlere Komplexität

  • G.729 Annex-A (g729ar8 oder G.729A) – eine Variante des G.729 Codec, die einige Sprachqualität einbüßt, um die Belastung des DSP zu verringern. Alle Plattformen, die G.729 unterstützen, unterstützen auch G.729A.

  • G.729A Annex-B (g729abr8 oder G.729AB) – eine Variante des G.729 Annex-B-Codec, der, wie G.729B, die Sprachqualität reduziert, um die Auslastung des DSP zu verringern. Darüber hinaus enthält der G.729AB Codec auch IETF VAD- und CNG-Funktionen.

Die VAD- und CNG-Funktionalität bewirkt die Instabilität bei Kommunikationsversuchen zwischen zwei DSPs, bei denen ein DSP mit Annex-B (G.729B oder G.729AB) und der andere ohne (G.729 oder G.729A) konfiguriert ist. Alle anderen Kombinationen arbeiten zusammen. Verwenden Sie zum Konfigurieren eines Cisco IOS SIP-Gateways für die Interoperabilität mit Cisco Unified Communications Manager (vormals Cisco CallManager oder CCM) den g729-annexb-all Befehl im Sprachdienst-SIP-Konfigurationsmodus, um die Verbindung von Anrufen zwischen zwei DSPs mit inkompatiblen G.729-Codecs zu ermöglichen. Verwenden Sie die Sprachklasse sip g729 annexb-all Befehl im Dial-Peer-Sprachkonfigurationsmodus, um die G.729-Codec-Interoperabilitätseinstellungen für einen Dial-Peer zu konfigurieren, die die globalen Einstellungen für das Cisco IOS SIP-Gateway überschreiben.

Beispiel: Im folgenden Beispiel wird ein Cisco IOS SIP-Gateway (global) konfiguriert, um Anrufe zwischen ansonsten nicht kompatiblen G.729-Codecs verbinden zu können:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

Im folgenden Beispiel wird ein Cisco IOS SIP-Gateway (global) konfiguriert, um Anrufe zwischen ansonsten nicht kompatiblen G.729-Codecs im Sprachklassen-Tenant-Konfigurationsmodus verbinden zu können:

Router(config-class)# g729 annexb-all system

Befehl

Beschreibung

Sprachklasse sip g729 annexb-all

Konfiguriert einen einzelnen Dial-Peer auf einem Cisco IOS SIP-Gateway, um einen G.729br8-Codec als Superset aus G.729r8- und G.729br8-Codecs anzuzeigen.

Verwenden Sie zum Konfigurieren einer Anwendungsredundanzgruppe und zum Eingeben des Konfigurationsmodus für die Anwendungsredundanzgruppe die Gruppe Befehl im Konfigurationsmodus für die Anwendungsredundanz.

Gruppe Gruppenname

Gruppenname

Gibt den Namen der Anwendungsredundanzgruppe an.

Befehlsstandard: Anwendungsredundanzgruppe ist nicht definiert.

Befehlsmodus: Konfigurationsmodus für Anwendungsredundanz (config-red-app)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Gruppe Befehl zum Konfigurieren der Anwendungsredundanz für Hochverfügbarkeit.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Gruppennamen konfigurieren und den Konfigurationsmodus für die Anwendungsredundanzgruppe eingeben:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Befehl

Beschreibung

Redundanz von Anwendungen

Öffnet den Konfigurationsmodus für die Anwendungsredundanz.

Um eine IP-Adresse für eine Gastschnittstelle zu konfigurieren, verwenden Sie die Gast-IP-Adresse Befehl in den Konfigurationsmodi Application-Hosting Gateway, Application-Hosting Management-Gateway oder Application-Hosting VLAN-Zugriff auf IP. Um die IP-Adresse der Gastschnittstelle zu entfernen, verwenden Sie die nein Form dieses Befehls.

guest-ipaddress [ ip-address netzmaske netzmaske ]

no guest-ipaddress [ ip-address netmask netmask ]

Netzmaske Netzmaske

Gibt die Subnetzmaske für die Gast-IP-Adresse an.

IP-Adresse

Gibt die IP-Adresse der Gastschnittstelle an.

Befehlsstandard: Die IP-Adresse der Gastschnittstelle ist nicht konfiguriert.

Befehlsmodi:

Konfiguration des Anwendungshosting-Gateways (config-app-hosting-gateway)

Konfiguration des Management-Gateways für Anwendungshosting (config-app-hosting-mgmt-gateway)

VLAN-Zugriffs-IP-Konfiguration für Anwendungshosting (config-config-app-hosting-vlan-access-ip)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Konfigurieren Sie diesen Befehl, nachdem Sie die App-vnic-Gateway , der App-vnic-Verwaltung oder app-vnic AppGigabitEthernet-vlan-zugriff Befehle.

Verwenden Sie die Gast-IP-Adresse Befehl zum Konfigurieren der Adresse der Gastschnittstelle für den VLAN-Port der Frontplatte für das Anwendungs-Hosting.

Beispiel: Das folgende Beispiel zeigt, wie die Adresse der Gastschnittstelle für ein Gateway der virtuellen Netzwerkschnittstelle konfiguriert wird:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

Das folgende Beispiel zeigt, wie die Adresse der Gastschnittstelle für ein Management-Gateway konfiguriert wird:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

Das folgende Beispiel zeigt, wie die Adresse der Gastschnittstelle für den VLAN-Port der Vorderseite konfiguriert wird:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-vnic-Gateway

Konfiguriert ein Gateway für eine virtuelle Netzwerkschnittstelle.

App-vnic AppGigabitEthernet-Trunk

Konfiguriert einen Trunk-Port an der Vorderseite und wechselt in den Konfigurationsmodus für den Trunk mit Anwendungshosting.

App-vnic-Verwaltung

Konfiguriert das Management-Gateway einer virtuellen Netzwerkschnittstelle.

vlan (App-Hosting)

Konfiguriert eine VLAN-Gastschnittstelle und wechselt in den Anwendungshosting-VLAN-Zugriffs-IP-Konfigurationsmodus.

Um ein Cisco IOS-Gerät für die Verarbeitung von Session Initiation Protocol (SIP) INVITE mit Replaces-Header-Nachrichten auf SIP-Protokollebene zu konfigurieren, verwenden Sie das Handgriff ersetzt im SIP-UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um zur Standardverarbeitung von SIP INVITE mit Replaces-Header-Nachrichten zurückzukehren, bei denen Nachrichten auf der Anwendungsebene bearbeitet werden, verwenden Sie die nein Form dieses Befehls.

handle-Ersetzt System

kein Handle ersetzt System

System

Gibt an, dass bei der Standardverarbeitung von SIP INVITE mit Replaces-Header-Nachrichten der globale SIP-Uua-Wert verwendet wird. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit er auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Die Verarbeitung von SIP INVITE mit Replaces-Header-Nachrichten erfolgt auf der Anwendungsebene.

Befehlsmodi:

SIP UA-Konfiguration (config-sip-ua)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Auf Cisco IOS-Geräten, auf denen die Softwareversion ausgeführt wird, werden SIP INVITE mit Replaces-Header-Nachrichten (z. B. solche, die während eines Consult Call-Übergabeszenarios mit dem Austausch von Anrufen verknüpft sind) auf SIP-Protokollebene verarbeitet. Das Standardverhalten von Cisco IOS-Geräten ist die Verarbeitung von SIP INVITE mit Replaces-Header-Nachrichten auf der Anwendungsebene. Um Ihr Cisco IOS-Gerät für die Verarbeitung von SIP INVITE mit Replaces-Header-Nachrichten auf SIP-Protokollebene zu konfigurieren, verwenden Sie das Handgriff ersetzt im SIP UA-Konfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Fallback für die Legacy-Verarbeitung von SIP INVITE-Nachrichten konfigurieren:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Das folgende Beispiel zeigt, wie Sie den Fallback auf die Legacy-Verarbeitung von SIP INVITE-Nachrichten im Konfigurationsmodus für den Sprachklassen-Tenant konfigurieren:


Device(config-class)# handle-replaces system

Befehl

Beschreibung

Zusatzservice sip

Aktiviert zusätzliche SIP-Dienstfunktionen für die Anrufweiterleitung und Anrufübergabe über ein SIP-Netzwerk.

Verwenden Sie zum Abgleichen eines Anrufs basierend auf dem Feld „Host“, einem gültigen Domänennamen, einer IPv4-Adresse, einer IPv6-Adresse oder dem vollständigen Domänennamen in einer URI (Session Initiation Protocol) (SIP) die Option Gastgeber Befehl im Konfigurationsmodus der Sprach-URI-Klasse. Um die Gastgeberübereinstimmung zu entfernen, verwenden Sie die nein Form dieses Befehls.

Host { ipv4: ipv4 – Adresse | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

kein Host { ipv4: ipv4 – Adresse | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

ipv4: ipv4-Adresse

Gibt eine gültige IPv4-Adresse an.

ipv6: ipv6-Adresse

Gibt eine gültige IPv6-Adresse an.

dns: DNS-Name

Gibt einen gültigen Domänennamen an. Die maximale Länge eines gültigen Domänennamens beträgt 64 Zeichen.

Hostname-Muster

Cisco IOS-Muster mit regulären Ausdrücken, um dem Host-Feld in einer SIP-URI zu entsprechen. Die maximale Länge eines Hostname-Musters beträgt 32 Zeichen.

Befehlsstandard: Die Anrufe werden im Feld „Host“, „IPv4-Adresse“, „IPv6-Adresse“, „gültiger Domänenname“ oder „vollständiger Domänenname“ in der SIP-URI nicht zugeordnet.

Befehlsmodus: Konfiguration der Sprach-URI-Klasse (config-voice-uri-class)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können diesen Befehl nur in einer Sprachklasse für SIP-URIs verwenden.

Sie können nicht verwenden Host (SIP-URI) Befehl, wenn Sie die Muster Befehl in der Sprachklasse. Die Muster Befehl stimmt mit dem gesamten URI überein, während dieser Befehl nur mit einem bestimmten Feld übereinstimmt.

Sie können zehn Instanzen des Gastgeber , indem Sie für jede Instanz IPv4-Adressen, IPv6-Adressen oder DNS-Namen (Domain Name Service) angeben. Sie können die Gastgeber Befehl zum Angeben der Hostname-Muster Argument nur einmal.

Beispiel: Das folgende Beispiel definiert eine Sprachklasse, die mit dem Feld "Host" in einer SIP-URI übereinstimmt:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Befehl

Beschreibung

Muster

Entspricht einem Anruf basierend auf dem gesamten SIP oder TEL URI.

Telefonkontext

Filtert URIs heraus, die kein Telefonkontextfeld enthalten, das dem konfigurierten Muster entspricht.

Benutzer-ID

Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

Sprache Klasse uri

Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial-Peers zu Anrufen, die einen SIP- oder TEL-URI enthalten.

Stimme Klasse uri sip Präferenz

Legt eine Voreinstellung für die Auswahl von Sprachklassen für einen SIP-URI fest.

Um explizit ein lokal verfügbares einzelnes Cisco SIP IP-Telefon zu identifizieren oder beim Ausführen von Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) die Cisco SIP IP-Telefone zu verwenden, verwenden Sie die id Befehl im Konfigurationsmodus für den Sprachregisterpool. Um die lokale Identifizierung zu entfernen, verwenden Sie die nein Form dieses Befehls.

id [ { Telefonnummer e164-Nummer | Durchwahlnummer Durchwahlnummer } ]

neinID [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { Telefonnummer e164-Nummer|Durchwahlnummer Durchwahlnummer } ]

Telefonnummer e164-Nummer

Konfiguriert die Telefonnummer im E.164-Format für Webex Calling-Benutzer (nur verfügbar unter Modus webex-sgw ).

Durchwahlnummer Durchwahlnummer

Konfiguriert die Durchwahlnummer für den Webex Calling-Benutzer (nur verfügbar unter Modus webex-sgw ).

Befehlsstandard: Es ist kein SIP IP-Telefon konfiguriert.

Befehlsmodus: Konfiguration des Sprachregisterpools (config-register-pool)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Konfigurieren Sie diesen Befehl, bevor Sie einen anderen Befehl im Konfigurationsmodus für den Sprachregisterpool konfigurieren.

Beispiel: Im Folgenden finden Sie eine Beispielausgabe von der anzeigen Telefonnummer e164-Nummer Befehl:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Im Folgenden finden Sie eine Beispielausgabe von der anzeigen Durchwahlnummer Durchwahlnummer Befehl:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Befehl

Beschreibung

Modus (voice register global)

Aktiviert den Modus für die Bereitstellung von SIP-Telefonen in einem Cisco Unified Call Manager Express (Cisco Unified CME)-System.

Um explizit ein lokal verfügbares einzelnes Cisco SIP IP-Telefon zu identifizieren oder beim Ausführen von Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) die Cisco SIP IP-Telefone zu verwenden, verwenden Sie die ID-Netzwerk Befehl im Konfigurationsmodus für den Sprachregisterpool. Um die lokale Identifizierung zu entfernen, verwenden Sie die nein Form dieses Befehls.

id Netzwerk Adresse Maske Maske

no id network address maske maske

Netzwerk Adresse Maske

Diese Kombination aus Schlüsselwort und Argument wird verwendet, um SIP-Registrierungsnachrichten für die angegebenen Telefonnummern von jedem IP-Telefon innerhalb der angegebenen IPv4- und IPv6-Subnetze zu akzeptieren. Die ipv6-Adresse kann nur mit einer IPv6-Adresse oder einem Dual-Stack-Modus konfiguriert werden.

Befehlsstandard: Es ist kein SIP IP-Telefon konfiguriert.

Befehlsmodus: Konfiguration des Sprachregisterpools (config-register-pool)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die ID-Netzwerk und Maske ein SIP-Gerät oder eine Gruppe von Netzwerkgeräten identifizieren, die diesen Pool verwenden. Verwenden Sie die Adressen und Masken, die für Ihre Bereitstellung gelten. Die Adresse <UNK> 0.0.0.0 <UNK> ermöglicht es Geräten von überall aus, sich zu registrieren (wenn die Geräteadressen in der Zulassungsliste aufgeführt sind).

Beispiel: Das folgende Beispiel zeigt, wie Sie den Standard konfigurieren Sprachregisterpool pro Standort:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Verwenden Sie zum Konfigurieren der Unterstützung für mehrere Muster auf einem Sprach-Dial-Peer die eingehend angerufen im Dial-Peer-Konfigurationsmodus. Verwenden Sie zum Entfernen der Funktion die nein Form dieses Befehls.

{{{}} Ziel |Eingehender Anruf |Eingehender Anruf } e164-Muster-Karte Muster-Zuordnung-Gruppe-ID

nein {{{}} Ziel |Eingehender Anruf |Eingehender Anruf } e164-Muster-Karte Muster-Zuordnung-Gruppe-ID

Zielort

Verwenden Sie die Ziel Schlüsselwort für ausgehende Dial-Peers.

Eingehender Anruf

Verwenden Sie die eingehend angerufen Schlüsselwort für eingehende Dial Peers unter Verwendung angerufener Nummern.

Eingehender Anruf

Verwenden Sie die Eingehender Anruf Schlüsselwort für eingehende Dial Peers unter Verwendung von Anrufnummern.

Muster-Zuordnung-Gruppe-ID

Verknüpft eine Pattern-Map-Gruppe mit einem Dial-Peer.

Befehlsstandard: Eine Karte für eingehende angerufene e164-Muster ist nicht mit einem Dial-Peer verknüpft.

Befehlsmodus: Konfigurationsmodus für Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Unterstützung für mehrere Muster auf einer VoIP-Dial-Peer-Funktion ermöglicht es Ihnen, mehrere Muster auf einem VoIP-Dial-Peer mit einer E.164-Musterzuordnung zu konfigurieren. Ein Dial-Peer kann so konfiguriert werden, dass er mehreren Mustern einer eingehenden oder angerufenen Nummer oder einer ausgehenden Zielnummer entspricht.

Beispiel: Das folgende Beispiel zeigt, wie Sie mehrere Ptterns auf einem VoIP-Dial-Peer mit einer e164-Musterkarte konfigurieren:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Um die Sprachklasse anzugeben, die verwendet wird, um einen VoIP-Dial-Peer mit der einheitlichen Ressourcen-ID (URI) eines eingehenden Anrufs abzugleichen, verwenden Sie die eingehender URI Befehl im Wählpeer-Sprachkonfigurationsmodus. Um die URI-Sprachklasse aus dem Dial-Peer zu entfernen, verwenden Sie die nein Form dieses Befehls.

eingehenduri {{{}} vonAnforderungaufüber } Tag

neineingehenduri {{{}} vonAnforderungaufüber } Tag

Markierung

Alphanumerische Bezeichnung, die die Sprachklasse eindeutig identifiziert. Dies Tag Argument muss mit dem konfiguriert werden Sprachkurs uri Befehl.

von

Über den Header in einer eingehenden SIP-Einladungsnachricht.

Anfrage

Anforderungs-URI in einer eingehenden SIP Einladungsnachricht.

bis

Zum Header in einer eingehenden SIP-Einladungsnachricht.

über

Über Header in einer eingehenden SIP-Einladungsnachricht.

Befehlsstandard: Keine Sprachklasse angegeben.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

  • Bevor Sie diesen Befehl verwenden, konfigurieren Sie die Sprachklasse mithilfe der Sprachkurs uri Befehl.

  • Die Schlüsselwörter hängen davon ab, ob der Dial-Peer für SIP mit dem Sitzungsprotokoll sipv2 Befehl. Die von , Anfrage , bis und über Schlüsselwörter sind nur für SIP-Dial-Peers verfügbar.

  • Dieser Befehl wendet Regeln für das Abgleichen von Dial-Peers an. Die folgenden Tabellen zeigen die Regeln und die Reihenfolge, in der sie angewendet werden, wenn die eingehender URI Befehl wird verwendet. Das Gateway vergleicht den Dial-Peer-Befehl mit dem Anrufparameter in seiner Suche, um einen eingehenden Anruf mit einem Dial-Peer abzugleichen. Alle Dial-Peers werden basierend auf dem Kriterium der ersten Übereinstimmung gesucht. Nur wenn keine Übereinstimmung gefunden wird, wechselt das Gateway zum nächsten Kriterium.

Tabelle 1: Dial-Peer-Übereinstimmungsregeln für eingehende URI in SIP-Anrufen

Reihenfolge abgleichen

Cisco IOS-Befehl

Parameter für eingehende Anrufe

1

eingehend uri über

Über URI

2

eingehende uri -Anforderung

Anforderungs-URI

3

eingehender uri an

Zu URI

4

eingehender uri von

Von URI

5

eingehende angerufene Nummer

Angerufene Nummer

6

Anrufbeantworter

Nummer der anrufenden Partei

7

Ziel-Muster

Nummer der anrufenden Partei

8

Netzbetreiber-ID Quelle

Netzbetreiber-ID, die dem Anruf zugeordnet ist

Tabelle 2: Dial-Peer-Übereinstimmungsregeln für eingehende URI in H.323-Anrufen

Reihenfolge abgleichen

Cisco IOS-Befehl

Parameter für eingehende Anrufe

1

eingehend uri angerufen

Ziel-URI in H.225-Nachricht

2

Eingehender Anruf

Quell-URI in H.225-Nachricht

3

eingehende angerufene Nummer

Angerufene Nummer

4

Anrufbeantworter

Nummer der anrufenden Partei

5

Ziel-Muster

Nummer der anrufenden Partei

6

Netzbetreiber-ID Quelle

Dem Anruf zugeordnete Quellenträger-ID

  • Sie können diesen Befehl mehrmals im gleichen Dial-Peer mit unterschiedlichen Schlüsselwörtern verwenden. Sie können beispielsweise Folgendes verwenden: eingehender URI genannt und eingehender URI-Anruf im gleichen Dial-Peer. Das Gateway wählt dann den Dial Peer basierend auf den in den obigen Tabellen beschriebenen übereinstimmenden Regeln aus.

Beispiel: Das folgende Beispiel entspricht dem URI des Zieltelefons bei eingehenden H.323-Anrufen mit der Sprachklasse ab100:


dial-peer voice 100 voip
 incoming uri called ab100

Das folgende Beispiel entspricht dem über URI für SIP-Anrufe eingehenden Beispiel unter Verwendung der Sprachklasse ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Befehl

Beschreibung

Anrufbeantworter

Gibt die Anrufnummer an, die mit einem Dial-Peer übereinstimmt.

Debugging voice uri

Zeigt Debugging-Nachrichten im Zusammenhang mit URI-Sprachklassen an.

Ziel-Muster

Gibt die Telefonnummer an, die mit einem Dial-Peer übereinstimmt.

Dial-Peer Sprache

Öffnet den Sprachkonfigurationsmodus für Dial-Peer, um einen Dial-Peer zu erstellen oder zu ändern.

eingehende angerufene Nummer

Gibt die eingehende angerufene Nummer an, die mit einem Dial-Peer übereinstimmt.

Sitzungsprotokoll

Gibt das Sitzungsprotokoll im Dial-Peer für Anrufe zwischen dem lokalen und dem Remote-Router an.

Wählplan incall uri anzeigen

Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Sprachanruf zugeordnet ist.

Sprache Klasse uri

Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial-Peers zu Anrufen, die einen SIP- oder TEL-URI enthalten.

Um einen Schnittstellentyp zu konfigurieren und in den Schnittstellenkonfigurationsmodus zu wechseln, verwenden Sie die Schnittstelle im globalen Konfigurationsmodus. Um den Konfigurationsmodus der Schnittstelle zu verlassen, verwenden Sie die nein Form dieses Befehls.

Schnittstelle Typ slot/ Subslot/ Port

nein Schnittstelle Typ Steckplatz/ Untersteckplatz/ Port

typ

Typ der zu konfigurierenden Schnittstelle. Siehe Tabelle unten.

Slot/Subslot/Port

Gehäuse-Schlitznummer. Sekundäre Slot-Nummer auf einem SIP, auf dem ein SPA installiert ist. Port- oder Schnittstellennummer. Der Schrägstrich (/) ist erforderlich.

Befehlsstandard: Es sind keine Schnittstellentypen konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: In der folgenden Tabelle werden die Schlüsselwörter angezeigt, die die Typen der Schnittstellen darstellen, die mit dem Schnittstelle Befehl. Ersetzen des Typ mit dem entsprechenden Schlüsselwort aus der Tabelle.

Tabelle 3. Schlüsselwörter des Schnittstellentyps

Schlüsselwort

Schnittstellentyp

Analyse-Modul

Schnittstelle des Analyse-Moduls. Die Analysemodulschnittstelle ist eine Fast Ethernet-Schnittstelle auf dem Router, die mit der internen Schnittstelle des Netzwerkanalysemoduls (NAM) verbunden ist. Diese Schnittstelle kann nicht für Unterschnittstellen oder für Geschwindigkeit, Duplex-Modus und ähnliche Parameter konfiguriert werden.

asynchron

Portleitung, die als asynchrone Schnittstelle verwendet wird.

Wählprogramm

Wählprogramm-Benutzeroberfläche.

Ethernet

Ethernet-Schnittstelle nach IEEE 802.3.

fastethernet

100 MBit/s Ethernet-Schnittstelle.

fddi

FDDI-Schnittstelle.

Gigabitethernet

1000 MBit/s Ethernet-Schnittstelle.

Loopback

Nur-Software-Loopback-Schnittstelle, die eine Schnittstelle emuliert, die immer up ist. Es ist eine virtuelle Schnittstelle, die auf allen Plattformen unterstützt wird. Das Zahlenargument ist die Nummer der Loopback-Schnittstelle, die Sie erstellen oder konfigurieren möchten. Die Anzahl der Loopback-Schnittstellen, die Sie erstellen können, ist unbegrenzt.

tengigabitethernet

10 Gigabit Ethernet-Schnittstelle.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus der Schnittstelle eingeben:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Befehl

Beschreibung

Kanalgruppe (Fast EtherChannel)

Weist einer Fast EtherChannel-Gruppe eine Fast Ethernet-Schnittstelle zu.

Gruppenbereich

Erstellt eine Liste asynchroner Schnittstellen, die einer Gruppenschnittstelle auf demselben Gerät zugeordnet sind.

MAC-Adresse

Legt die MAC-Layer-Adresse fest.

Schnittstellen anzeigen

Zeigt Informationen zu Schnittstellen an.

Zum Konfigurieren einer IP-Adresse und Subnetzmaske für eine Schnittstelle verwenden Sie die IP-Adresse Befehl im Schnittstellenkonfigurationsmodus. Um eine IP-Adresskonfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

IP Adresse IP-Adresse Subnetzmaske

nein ip adresse ip-adresse Subnetzmaske

IP-Adresse

IP-Adresse, die zugewiesen werden soll.

Subnetzmaske

Maske für das zugehörige IP-Subnetz.

Befehlsstandard: Für die Schnittstelle ist keine IP-Adresse definiert.

Befehlsmodus: Schnittstellenkonfigurationsmodus (config-if)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine Schnittstelle kann eine primäre IP-Adresse und mehrere sekundäre IP-Adressen haben. Von der Cisco IOS-Software generierte Pakete verwenden immer die primäre IP-Adresse. Daher sollten sich alle Router und Zugriffsserver in einem Segment die gleiche primäre Netzwerknummer teilen.

Sie können die IP-Verarbeitung auf einer bestimmten Schnittstelle deaktivieren, indem Sie die IP-Adresse mit dem keine IP-Adresse Befehl. Wenn die Software einen anderen Host mit einer seiner IP-Adressen erkennt, wird eine Fehlermeldung auf der Konsole ausgegeben.

Beispiel: Im folgenden Beispiel werden die IP-Adresse 10.3.0.24 und die Subnetzmaske 255.255.255.0 der Ethernet-Schnittstelle zugewiesen:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Befehl

Beschreibung

IP-Quelle übereinstimmen

Gibt eine Quell-IP-Adresse an, die den erforderlichen Routen-Karten entspricht, die basierend auf VRF-verbundenen Routen eingerichtet wurden.

IP-Schnittstelle anzeigen

Zeigt den Nutzungsstatus der für IP konfigurierten Schnittstellen an.

Verwenden Sie zum Einrichten der Unterstützung für die Vermeidung von Gebührenbetrug auf einem Gerät die ip address trusted Befehl im Sprachdienst-Konfigurationsmodus. Um die Einrichtung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

IP-AdresseAdressevertrauenswürdig {{{}} authentifizieren|AnrufsperrursacheCode| Liste }

neinIP-AdresseAdressevertrauenswürdig {{{}} authentifizieren|AnrufsperrursacheCode| Liste }

authentifizieren

Aktiviert die IP-Adressenauthentifizierung für eingehende SIP-Trunk-Anrufe (Session Initiation Protocol).

Anrufsperre Ursachencode

Ermöglicht die Ausgabe eines Ursachencodes, wenn ein eingehender Anruf aufgrund einer fehlgeschlagenen IP-Adressenauthentifizierung abgelehnt wird. Standardmäßig gibt das Gerät einen Ursachencode für die Anrufablehnung (21) aus.

Liste

Ermöglicht das manuelle Hinzufügen von IPv4- und IPv6-Adressen zur Liste vertrauenswürdiger IP-Adressen.

Befehlsstandard: Unterstützung für die Verhinderung von Gebührenbetrug ist aktiviert.

Befehlsmodus: Sprachdienstkonfiguration (conf-voi-serv)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die ip address trusted Befehl, um das Standardverhalten eines Geräts zu ändern, d. h. einem Anrufaufbau von einer VoIP-Quelle nicht zu vertrauen. Mit der Einführung dieses Befehls überprüft das Gerät die Quell-IP-Adresse der Anrufeinrichtung, bevor der Anruf weitergeleitet wird.

Ein Gerät weist einen Anruf zurück, wenn die Quell-IP-Adresse nicht mit einem Eintrag in der Liste vertrauenswürdiger IP-Adressen übereinstimmt, die eine vertrauenswürdige VoIP-Quelle ist. Zum Erstellen einer Liste vertrauenswürdiger IP-Adressen verwenden Sie die ip address trusted list im Sprachdienst-Konfigurationsmodus, oder verwenden Sie die IP-Adressen, die mit dem Sitzungsziel im Dial-Peer-Konfigurationsmodus. Sie können einen Ursachencode ausgeben, wenn ein eingehender Anruf aufgrund einer fehlgeschlagenen IP-Adressenauthentifizierung abgelehnt wird.

Beispiel: Das folgende Beispiel zeigt, wie die Authentifizierung der IP-Adresse bei eingehenden SIP-Trunk-Anrufen für die Unterstützung der Gebührenbetrugsprävention aktiviert wird:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

Das folgende Beispiel zeigt die Anzahl der abgelehnten Anrufe an:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

Im folgenden Beispiel werden der Fehlercode und die Fehlerbeschreibung angezeigt:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

Das folgende Beispiel zeigt die Fehlerbeschreibung an:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

Das folgende Beispiel zeigt, wie ein Ursachencode ausgegeben wird, wenn ein eingehender Anruf aufgrund einer fehlgeschlagenen IP-Adressenauthentifizierung abgelehnt wird:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

Das folgende Beispiel zeigt, wie Sie das Hinzufügen von IP-Adressen zu einer Liste vertrauenswürdiger IP-Adressen aktivieren:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Befehl

Beschreibung

Syslog „Sprache iec

Ermöglicht die Anzeige interner Fehlercodes, sobald diese in Echtzeit auftreten.

Zum Konfigurieren des Standardkennworts für Verbindungen mit Remote-HTTP-Servern verwenden Sie die IP-HTTP-Client-Passwort im globalen Konfigurationsmodus. Um ein konfiguriertes Standardkennwort aus der Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

IP-http-Client-Passwort {{{}} 0 Passwort|7 Passwort|Passwort }

neinIP-http-Client-Passwort {{{}} 0 Passwort|7 Passwort|Passwort }

0

0 gibt an, dass ein unverschlüsseltes Passwort folgt. Der Standardwert ist ein unverschlüsseltes Passwort.

7

7 gibt an, dass ein verschlüsseltes Passwort folgt.

Passwort

Die Kennwortzeichenfolge, die in HTTP-Client-Verbindungsanfragen verwendet werden soll, die an Remote-HTTP-Server gesendet werden.

Befehlsstandard: Für die HTTP-Verbindungen ist kein Standardkennwort vorhanden.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl wird verwendet, um ein Standardkennwort zu konfigurieren, bevor eine Datei von einem Remote-Webserver unter Verwendung der http:// kopieren oder https:// kopieren Befehl. Das Standardpasswort wird durch ein in der URL des kopieren Befehl.

Das Passwort wird in den Konfigurationsdateien verschlüsselt.

Beispiel: Im folgenden Beispiel ist das HTTP-Standardkennwort als Kennwort und der HTTP-Standardbenutzername als Benutzer2 für Verbindungen mit Remote-HTTP- oder HTTPS-Servern konfiguriert:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Befehl

Beschreibung

kopieren

Kopiert eine Datei von einem unterstützten Remotestandort in ein lokales Dateisystem oder von einem lokalen Dateisystem an einen Remotestandort oder von einem lokalen Dateisystem in ein lokales Dateisystem.

IP-HTTP-Client zur Fehlersuche

Aktiviert die Debugging-Ausgabe für den HTTP-Client.

IP-HTTP-Client-Cache

Konfiguriert den HTTP-Client-Cache.

IP-http-Clientverbindung

Konfiguriert die HTTP-Client-Verbindung.

IP-HTTP-Client-Proxy-Server

Konfiguriert einen HTTP-Proxyserver.

IP-HTTP-Client-Antwort

Konfiguriert HTTP-Client-Eigenschaften für die Verwaltung von HTTP-Serverantworten auf Anforderungsnachrichten.

IP-http-Client-Quellschnittstelle

Konfiguriert eine Quellschnittstelle für den HTTP-Client.

ip HTTP client Benutzername

Konfiguriert einen Anmeldenamen für alle HTTP-Client-Verbindungen.

IP-HTTP-Client anzeigen

Zeigt einen Bericht über den HTTP-Client an.

Um einen HTTP-Proxyserver zu konfigurieren, verwenden Sie die IP-HTTP-Client-Proxy-Server im globalen Konfigurationsmodus. Um den Proxyserver zu deaktivieren oder zu ändern, verwenden Sie die nein Form dieses Befehls.

ip http client proxy-server proxy-name proxy-port port-nummer

no ip http client proxy-server proxy-name proxy-port port-nummer

Proxy-Port

Gibt einen Proxy-Port für HTTP-Dateisystem-Client-Verbindungen an.

Proxyname

Name des Proxyservers.

Portnummer

Ganzzahl im Bereich von 1 bis 65535, die eine Portnummer auf dem Remote-Proxyserver angibt.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl konfiguriert den HTTP-Client für die Verbindung mit einem Remote-Proxyserver für HTTP-Dateisystem-Client-Verbindungen.

Beispiel: Das folgende Beispiel zeigt, wie der HTTP-Proxyserver namens edge2 an Port 29 konfiguriert wird:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Befehl

Beschreibung

kopieren

Kopiert eine Datei von einem unterstützten Remotestandort in ein lokales Dateisystem oder von einem lokalen Dateisystem an einen Remotestandort oder von einem lokalen Dateisystem in ein lokales Dateisystem.

IP-HTTP-Client zur Fehlersuche

Aktiviert die Debugging-Ausgabe für den HTTP-Client.

IP-HTTP-Client-Cache

Konfiguriert den HTTP-Client-Cache.

IP-http-Clientverbindung

Konfiguriert die HTTP-Client-Verbindung.

IP HTTP -Client-Passwort

Konfiguriert ein Kennwort für alle HTTP-Client-Verbindungen.

IP-HTTP-Client-Antwort

Konfiguriert HTTP-Client-Eigenschaften für die Verwaltung von HTTP-Serverantworten auf Anforderungsnachrichten.

IP-http-Client-Quellschnittstelle

Konfiguriert eine Quellschnittstelle für den HTTP-Client.

ip HTTP client Benutzername

Konfiguriert einen Anmeldenamen für alle HTTP-Client-Verbindungen.

IP-HTTP-Client anzeigen

Zeigt einen Bericht über den HTTP-Client an.

Um den Standardbenutzernamen zu konfigurieren, der für Verbindungen mit Remote-HTTP-Servern verwendet wird, verwenden Sie die IP-HTTP-Client-Benutzername im globalen Konfigurationsmodus. Um einen konfigurierten HTTP-Standardbenutzernamen aus der Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

Benutzername des IP-HTTP-Clients Benutzername

kein IP-HTTP-Client-Benutzername Benutzername

Benutzername

Zeichenfolge, die der Benutzername (Anmeldename) ist, der in HTTP-Client-Verbindungsanfragen verwendet werden soll, die an Remote-HTTP-Server gesendet werden.

Befehlsstandard: Für die HTTP-Verbindungen ist kein Standardbenutzername vorhanden.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Mit diesem Befehl können Sie einen Standardbenutzernamen konfigurieren, bevor eine Datei auf einen oder von einem Remote-Webserver mit dem http:// kopieren oder https:// kopieren Befehl. Der Standardbenutzername wird durch einen in der URL des kopieren Befehl.

Beispiel: Im folgenden Beispiel wird das HTTP-Standardkennwort als „Geheim“ und der HTTP-Standardbenutzername als „Benutzer1“ für Verbindungen mit Remote-HTTP- oder HTTPS-Servern konfiguriert:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Befehl

Beschreibung

kopieren

Kopiert eine Datei von einem unterstützten Remotestandort in ein lokales Dateisystem oder von einem lokalen Dateisystem an einen Remotestandort oder von einem lokalen Dateisystem in ein lokales Dateisystem.

IP-HTTP-Client zur Fehlersuche

Aktiviert die Debugging-Ausgabe für den HTTP-Client.

IP-HTTP-Client-Cache

Konfiguriert den HTTP-Client-Cache.

IP-http-Clientverbindung

Konfiguriert die HTTP-Client-Verbindung.

IP HTTP -Client-Passwort

Konfiguriert ein Kennwort für alle HTTP-Client-Verbindungen.

IP-HTTP-Client-Antwort

Konfiguriert HTTP-Client-Eigenschaften für die Verwaltung von HTTP-Serverantworten auf Anforderungsnachrichten.

IP-http-Client-Quellschnittstelle

Konfiguriert eine Quellschnittstelle für den HTTP-Client.

IP-HTTP-Client-Proxy-Server

Konfiguriert einen HTTP-Proxyserver.

IP-HTTP-Client anzeigen

Zeigt einen Bericht über den HTTP-Client an.

Um den IP-Name-Server so zu konfigurieren, dass die DNS-Suche und -Ping aktiviert werden, um sicherzustellen, dass der Server erreichbar ist, verwenden Sie die IP-Name-Server im globalen Konfigurationsmodus. Um die angegebenen Adressen zu entfernen, verwenden Sie die nein Form dieses Befehls.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

Server-Adresse1

Gibt die IPv4- oder IPv6-Adressen eines Namenservers an.

server-address2 … server-address6

(Optional) Gibt die IP-Adressen zusätzlicher Namenserver an (maximal sechs Namenserver).

Befehlsstandard: Es werden keine Namenserveradressen angegeben.

Befehlsmodus: Globaler Konfigurationsmodus (Konfiguration)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Das verwaltete Gateway verwendet DNS, um Webex Calling-Proxyadressen aufzulösen. Konfiguriert andere DNS-Server:

  • Namensserver für Cisco IOS-Resolver

  • DNS-Server-Weiterleitungen


 

Wenn der Cisco IOS-Namensserver so konfiguriert wird, dass er nur auf Domänennamen reagiert, für die er autoritär ist, besteht keine Notwendigkeit, andere DNS-Server zu konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie der IP-Name-Server so konfiguriert wird, dass die DNS-Suche aktiviert wird:

Device(config)# ip name-server 8.8.8.8

Befehl

Beschreibung

IP-Domänensuche

Aktiviert die IP DNS-basierte Host-Name-zu-Adresse-Übersetzung.

IP-Domänenname

Definiert einen Standard-Domänennamen, um nicht qualifizierte Hostnamen zu vervollständigen (Namen ohne einen gepunkteten Dezimaldomänennamen).

Um statische Routen zu erstellen, verwenden Sie die IP-Route im globalen Konfigurationsmodus. Um statische Routen zu entfernen, verwenden Sie die nein Form dieses Befehls.

IP-Route [...] vrf vrf-name ] Präfix Maske {{{}} IP-Adresse Schnittstellentyp Schnittstellennummer [...] IP-Adresse ] } [ [ [ [ [ ] ] dhcp ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Abstand ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Name nächster Hop-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ permanent |verfolgen Nummer ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Tag Tag ]

neinIP-Route [...] vrf vrf-name ] Präfix Maske {{{}} IP-Adresse Schnittstellentyp Schnittstellennummer [...] IP-Adresse ] } [ [ [ [ [ ] ] dhcp ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Abstand ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Name nächster Hop-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ permanent |verfolgen Nummer ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Tag Tag ]

vrf vrf-name

(Optional) Konfiguriert den Namen des VRF, über den statische Routen angegeben werden sollen.

Präfix

IP-Routenpräfix für das Ziel.

Maske

Präfixmaske für das Ziel.

IP-Adresse

IP-Adresse des nächsten Hop, der verwendet werden kann, um das Netzwerk zu erreichen.

Schnittstellentyp Schnittstellennummer

Netzwerkschnittstellentyp und Schnittstellennummer.

dhcp

(Optional) Ermöglicht einem DHCP-Server (Dynamic Host Configuration Protocol) die Zuweisung einer statischen Route zu einem Standard-Gateway (Option 3).


 

Festlegen des dhcp Schlüsselwort für jedes Routing-Protokoll.

Abstand (Optional) Verwaltungsabstand. Der Standardabstand für eine statische Route ist 1.
Name nächster Hop-Name (Optional) Gilt für die nächste Hop-Route als Name.
permanent (Optional) Gibt an, dass die Route nicht entfernt wird, auch wenn die Schnittstelle heruntergefahren wird.
Track -Nummer (Optional) Verknüpft ein Track-Objekt mit dieser Route. Gültige Werte für das Zahlenargument liegen zwischen 1 und 500.
Tag Tag (Optional) Tag-Wert, der als "Match"-Wert zur Steuerung der Umverteilung über Routen-Maps verwendet werden kann.

Befehlsstandard: Es werden keine statischen Routen festgelegt.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Das Hinzufügen einer statischen Route zu einer Ethernet- oder anderen Broadcast-Schnittstelle (z. B. IP-Route 0.0.0.0 0.0.0 Ethernet 1/2) führt dazu, dass die Route nur dann in die Routing-Tabelle eingefügt wird, wenn die Schnittstelle aktiv ist. Diese Konfiguration wird generell nicht empfohlen. Wenn der nächste Hop einer statischen Route auf eine Schnittstelle verweist, betrachtet der Router jeden der Hosts im Bereich der Route als direkt über diese Schnittstelle verbunden, und sendet daher Address Resolution Protocol (ARP)-Anfragen an alle Zieladressen, die über die statische Route laufen.

Für eine statische Route muss eine logische Ausgangsschnittstelle, beispielsweise ein Tunnel, konfiguriert werden. Wenn diese ausgehende Schnittstelle aus der Konfiguration gelöscht wird, wird die statische Route aus der Konfiguration entfernt und wird daher nicht in der Routing-Tabelle angezeigt. Um die statische Route erneut in die Routing-Tabelle einzufügen, konfigurieren Sie die ausgehende Schnittstelle erneut und fügen Sie die statische Route dieser Schnittstelle hinzu.

Die praktische Implikation der Konfiguration der IP-Route 0.0.0.0 0.0.0 Ethernet 1/2 Befehl ist, dass der Router alle Ziele, die der Router nicht weiß, wie man über eine andere Route als direkt mit Ethernet-Schnittstelle 1/2 verbunden zu erreichen. Der Router sendet also für jeden Host, für den er Pakete in diesem Netzwerksegment empfängt, eine ARP-Anfrage. Diese Konfiguration kann eine hohe Prozessor-Auslastung und einen großen ARP-Cache (zusammen mit Speicherverteilungsfehlern) verursachen. Das Konfigurieren einer Standardroute oder einer anderen statischen Route, die den Router zur Weiterleitung von Paketen für eine große Anzahl von Zielen an ein verbundenes Broadcast-Netzwerksegment weiterleitet, kann dazu führen, dass der Router neu geladen wird.

Die Angabe eines numerischen nächsten Hop, der sich auf einer direkt verbundenen Schnittstelle befindet, verhindert, dass der Router Proxy ARP verwendet. Wenn jedoch die Schnittstelle mit dem nächsten Hop ausfällt und der numerische nächste Hop über eine rekursive Route erreicht werden kann, können Sie sowohl den nächsten Hop als auch die Schnittstelle (z. B. IP-Route 0.0.0.0 0.0.0 Ethernet 1/2 10.1.2.3) mit einer statischen Route angeben, um zu verhindern, dass Routen eine unbeabsichtigte Schnittstelle passieren.

Beispiel: Das folgende Beispiel zeigt, wie man einen administrativen Abstand von 110 wählt. In diesem Fall werden Pakete für Netzwerk 10.0.0.0 an einen Router unter 172.31.3.4 weitergeleitet, wenn keine dynamischen Informationen mit einem administrativen Abstand unter 110 verfügbar sind.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Die Angabe des nächsten Hop ohne Angabe einer Schnittstelle beim Konfigurieren einer statischen Route kann dazu führen, dass der Datenverkehr durch eine unbeabsichtigte Schnittstelle geleitet wird, wenn die Standardschnittstelle ausfällt.

Das folgende Beispiel zeigt, wie Pakete für Netzwerk 172.31.0.0 an einen Router unter 172.31.6.6 weitergeleitet werden:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

Das folgende Beispiel zeigt, wie Pakete für Netzwerk 192.168.1.0 direkt an den nächsten Hop unter 10.1.2.3 weitergeleitet werden. Wenn die Schnittstelle ausfällt, wird diese Route aus der Routing-Tabelle entfernt und wird erst wiederhergestellt, wenn die Schnittstelle wieder hochgefahren wird.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Befehl

Beschreibung

Netzwerk (DHCP)

Konfiguriert die Subnetznummer und Maske für einen DHCP-Adresspool auf einem Cisco IOS DHCP-Server.

umverteilen (IP)

Verteilt Routen von einer Routing-Domäne in eine andere Routing-Domäne.

Um die IP-Verarbeitung auf einer Schnittstelle zu aktivieren, ohne der Schnittstelle eine explizite IP-Adresse zuzuweisen, verwenden Sie die IP nicht nummeriert Befehl im Konfigurationsmodus der Schnittstelle oder im Konfigurationsmodus der Unterschnittstelle. Um die IP-Verarbeitung auf der Schnittstelle zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

IP nicht nummeriert Typ Nummer [ Umfrage ]

nein IP nicht nummeriert Typ Nummer [ Umfrage ]

Umfrage

(Optional) Aktiviert IP-verbundene Host-Umfragen.

typ

Typ der Schnittstelle. Verwenden Sie für weitere Informationen das Fragezeichen (? ) Online-Hilfe-Funktion.

Nummer

Schnittstelle oder Unterschnittstellennummer. Weitere Informationen zur Nummernsyntax für Ihr Netzwerkgerät erhalten Sie über das Fragezeichen (? ) Online-Hilfe-Funktion.

Befehlsstandard: Nicht nummerierte Schnittstellen werden nicht unterstützt.

Befehlsmodi:

Schnittstellenkonfiguration (config-if)

Konfiguration der Unterschnittstelle (config-subif)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn eine nicht nummerierte Schnittstelle ein Paket generiert (z. B. für eine Routing-Aktualisierung), verwendet sie die Adresse der angegebenen Schnittstelle als Quelladresse des IP-Pakets. Außerdem wird die Adresse der angegebenen Schnittstelle verwendet, um festzustellen, welche Routing-Prozesse Aktualisierungen über die nicht nummerierte Schnittstelle senden.

Für diesen Befehl gelten die folgenden Einschränkungen:

  • Dieser Befehl wird auf Routern der Cisco 7600-Serie, die mit einer Supervisor Engine 32 konfiguriert sind, nicht unterstützt.

  • Serielle Schnittstellen mit High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-Verkapselungen und Serial Line Internet Protocol (SLIP) und Tunnelschnittstellen können nicht nummeriert werden.

  • Dieser Schnittstellenkonfigurationsbefehl kann nicht mit X.25 oder SMDS (Switched Multimegabit Data Service)-Schnittstellen verwendet werden.

  • Sie können den ping EXEC-Befehl nicht verwenden, um festzustellen, ob die Schnittstelle aktiv ist, da die Schnittstelle keine Adresse hat. Das Simple Network Management Protocol (SNMP) kann verwendet werden, um den Schnittstellenstatus remote zu überwachen.

  • Es ist nicht möglich, ein Cisco IOS-Image über eine serielle Schnittstelle zu booten, der eine IP-Adresse mit dem Befehl „IP nicht nummeriert“ zugewiesen ist.

  • IP-Sicherheitsoptionen auf einer nicht nummerierten Schnittstelle können nicht unterstützt werden.

Die Schnittstelle, die Sie mit den Argumenten für Typ und Nummer angeben, muss aktiviert sein (in der Befehlsanzeige show interfaces als „up“ aufgeführt).

Wenn Sie Intermediate System-to-Intermediate System (IS-IS) über eine serielle Leitung konfigurieren, müssen Sie die seriellen Schnittstellen als nicht nummeriert konfigurieren. Mit dieser Konfiguration können Sie RFC 1195 einhalten, das besagt, dass IP-Adressen auf jeder Schnittstelle nicht erforderlich sind.

Beispiel: Das folgende Beispiel zeigt, wie die Adresse von Ethernet 0 der ersten seriellen Schnittstelle zugewiesen wird:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

Das folgende Beispiel zeigt, wie Sie Umfragen auf einer Gigabit Ethernet-Schnittstelle aktivieren:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Um IPv4-Adressen und Subnetzmaske für die Liste vertrauenswürdiger IP-Adressen zu konfigurieren, verwenden Sie die ipv4 Befehl im Konfigurationsmodus des Sprachdiensts. Um IPv4-Adressen aus der vertrauenswürdigen Liste zu entfernen, verwenden Sie die nein Form dieses Befehls.

ipv4 IP-Adresse Subnetzmaske

nein ipv4 IP-Adresse Subnetzmaske

IP-Adresse

Gibt die zugewiesene IPv4-Adresse an.

Subnetzmaske

Gibt die Maske für das zugehörige IPv4-Subnetz an.

Befehlsstandard: Es ist keine IPv4-Adresse definiert.

Befehlsmodus: VoIP-Konfiguration des Sprachdiensts (conf-voi-serv)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die IP-Adresse und Subnetzmaske Variablen stellen vertrauenswürdige Adressbereiche dar. Sie müssen die verbundenen Subnetze nicht direkt eingeben, da das Gateway ihnen automatisch vertraut.

Beispiel: Das folgende Beispiel zeigt, wie die IPv4-Adressen im Konfigurationsmodus des Sprachdiensts manuell zur Liste der vertrauenswürdigen IP-Adressen hinzugefügt werden:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Befehle K bis R

Verwenden Sie zum Speichern eines Verschlüsselungsschlüssels vom Typ 6 im privaten NVRAM den Schlüssel-Konfigurationsschlüssel im globalen Konfigurationsmodus. Um die Verschlüsselung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

key config-key Kennwort verschlüsseln [ text ]

no key config-key Kennwort verschlüsseln [ text ]

Text

(Optional) Passwort oder Hauptschlüssel .

Es wird empfohlen, dass Sie nicht das Textargument verwenden, sondern den interaktiven Modus verwenden (mit der Eingabetaste, nachdem Sie die Schlüssel-Kennwort-Verschlüsselung -Befehl), damit der voreingestellte Schlüssel nirgends gedruckt wird und somit nicht gesehen werden kann.

Befehlsstandard: Keine Passwortverschlüsselung vom Typ 6

Befehlsmodus: Globaler Konfigurationsmodus (Konfiguration)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können Nur-Text-Passwörter im Typ-6-Format in NVRAM mithilfe einer Befehlszeilenschnittstelle (CLI) sicher speichern. Passwörter vom Typ 6 sind verschlüsselt. Obwohl die verschlüsselten Passwörter gesehen oder abgerufen werden können, ist es schwierig, sie zu entschlüsseln, um das tatsächliche Passwort herauszufinden. Verwenden Sie die Schlüssel-Kennwort-Verschlüsselung Befehl mit dem Passwortverschlüsselung aes Befehl zum Konfigurieren und Aktivieren des Kennworts (zur Verschlüsselung der Schlüssel wird der symmetrische Verschlüsselungsstandard [AES] verwendet). Das Kennwort (Schlüssel), das mit dem Schlüssel-Kennwort-Verschlüsselung -Befehl ist der primäre Verschlüsselungsschlüssel, mit dem alle anderen Schlüssel im Router verschlüsselt werden.

Wenn Sie den Passwortverschlüsselung aes Befehl ohne Konfiguration des Schlüssel Konfigurationsschlüssel Passwort-Verschlüsselung , wird die folgende Nachricht beim Start oder während eines Prozesses der nichtflüchtigen Erzeugung (NVGEN) gedruckt, z. B. wenn der ausgeführte Konfiguration anzeigen oder running-config startup-config kopieren Befehle wurden konfiguriert:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Beispiel: Das folgende Beispiel zeigt, dass ein Verschlüsselungsschlüssel vom Typ 6 im NVRAM gespeichert werden soll:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Befehl

Beschreibung

Passwortverschlüsselung aes

Aktiviert einen verschlüsselten vorinstallierten Schlüssel vom Typ 6.

Passwortprotokollierung

Bietet ein Protokoll der Debugging-Ausgabe für einen Typ-6-Passwortvorgang.

Um eine neue Softwarelizenz auf Schaltplattformen zu starten, verwenden Sie die Lizenz-Boot-Ebene im globalen Konfigurationsmodus. Um zur zuvor konfigurierten Lizenzebene zurückzukehren, verwenden Sie die nein Form dieses Befehls.

Lizenz boot level license level

no license boot level license level

Lizenzebene

Ebene, auf der der Switch gestartet wird (z. B. ipservices).

Die in einem universellen/universalk9-Bild verfügbaren Lizenzstufen sind:

  • Dienste

  • ipbase

  • Basisstation

Die in einem universal-lite/universal-litek9-Bild verfügbaren Lizenzstufen sind:

  • ipbase

  • Basisstation

Befehlsstandard: Das Gerät startet das konfigurierte Bild.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl "Lizenz-Boot-Ebene" für folgende Zwecke:

  • Lizenzen herabstufen oder aktualisieren

  • Aktivieren oder Deaktivieren einer Evaluierungs- oder Erweiterungslizenz

  • Upgrade-Lizenz löschen

Dieser Befehl zwingt die Lizenzinfrastruktur, die konfigurierte Lizenzebene anstelle der Lizenzhierarchie zu booten, die von der Lizenzinfrastruktur für ein bestimmtes Modul aufrechterhalten wird.

  • Wenn der Switch neu geladen wird, überprüft die Lizenzierungsinfrastruktur die Konfiguration in der Startkonfiguration für alle Lizenzen. Wenn eine Lizenz in der Konfiguration vorhanden ist, wird der Switch mit dieser Lizenz gestartet. Wenn keine Lizenz vorhanden ist, folgt die Lizenzierungsinfrastruktur der Bildhierarchie, um nach Lizenzen zu suchen.

  • Wenn die erzwungene Boot-Evaluierungslizenz abläuft, folgt die Lizenzierungsinfrastruktur der regulären Hierarchie, um nach Lizenzen zu suchen.

  • Wenn die konfigurierte Boot-Lizenz bereits abgelaufen ist, folgt die Lizenzierungsinfrastruktur der Hierarchie, um nach Lizenzen zu suchen.

Dieser Befehl wird beim nächsten Neustart eines Supervisors (Act oder stby) wirksam. Diese Konfiguration muss in der Startkonfiguration gespeichert werden, damit sie effektiv ist. Nachdem Sie die Ebene konfiguriert haben, wird diese Konfiguration beim nächsten Start des Standby-Supervisors angewendet.

Um den Standby-Supervisor auf eine andere Ebene als aktiv zu booten, konfigurieren Sie diese Ebene mit diesem Befehl und rufen Sie den Standby-Modus auf.

Wenn der Befehl show license all die Lizenz als "Active, Not in Use, EULA not accepted" anzeigt, können Sie den Befehl license boot level verwenden, um die Lizenz zu aktivieren und die Endbenutzer-Lizenzvereinbarung (EULA) zu akzeptieren.

Beispiel: Das folgende Beispiel zeigt, wie die Lizenz ipbase auf dem Gerät beim nächsten Neuladen aktiviert wird:

license boot level ipbase

Im folgenden Beispiel werden Lizenzen konfiguriert, die nur für eine bestimmte Plattform (Cisco ISR 4000-Serie) gelten:

license boot level uck9
 license boot level securityk9

Befehl

Beschreibung

Lizenzinstallation

Installiert eine gespeicherte Lizenzdatei.

Lizenz speichern

Speichert eine Kopie einer dauerhaften Lizenz in einer bestimmten Lizenzdatei.

Lizenz alle anzeigen

Zeigt Informationen zu allen Lizenzen im System an.

Um einen bestimmten SIP-Überwachungsport in einer Tenant-Konfiguration festzulegen, verwenden Sie das Überwachungsport Befehl im Konfigurationsmodus für den Sprachklassen-Tenant. Standardmäßig ist der Überwachungsport auf Tenant-Ebene nicht festgelegt und der SIP-Überwachungsport auf globaler Ebene wird verwendet. Um den Überwachungsport auf Mandantenebene zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

listen-port { secure port-number | non-secure port-number }

neinÜberwachungsport {{{}} sicher Portnummer|nicht sicher Portnummer }

sicher

Gibt den TLS-Portwert an.

nicht sicher

Gibt den TCP- oder UDP-Portwert an.

Portnummer

  • Bereich mit sicheren Portnummern: 1–65535.

  • Nicht sicherer Portnummernbereich: 5000–5500.


 

Der Portbereich ist beschränkt, um Konflikte mit RTP-Medienports zu vermeiden, die auch UDP-Transport verwenden.

Befehlsstandard: Die Portnummer wird nicht auf einen Standardwert festgelegt.

Befehlsmodus: Konfigurationsmodus für Sprachklassen-Mandanten

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Vor der Einführung dieser Funktion war es nur möglich, den Überwachungsport für die SIP-Signalisierung auf globaler Ebene zu konfigurieren, und dieser Wert konnte nur geändert werden, wenn der Anrufverarbeitungsdienst zuerst heruntergefahren wurde. Es ist jetzt möglich, einen Überwachungsport für sicheren und nicht sicheren Datenverkehr innerhalb einer Tenant-Konfiguration anzugeben, sodass SIP-Übertragungswege flexibler ausgewählt werden können. Tenant-Überwachungsports können geändert werden, ohne den Anrufverarbeitungsdienst herunterzufahren, vorausgesetzt, es gibt keine aktiven Anrufe auf dem zugehörigen Trunk. Wenn die Konfiguration des Überwachungsports entfernt wird, werden alle mit dem Port verknüpften aktiven Verbindungen geschlossen.

Stellen Sie für eine zuverlässige Anrufverarbeitung sicher, dass die Signalisierungs- und Medienschnittstellenbindung für alle Tenants konfiguriert ist, die einen Überwachungsport enthalten, und dass die Schnittstellenbindung (für VRF- und IP-Adresse) und Überwachungsport-Kombinationen für alle Tenants und globalen Konfigurationen eindeutig sind.

Beispiel: Folgendes ist ein Konfigurationsbeispiel für Überwachungs-Port sicher :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Folgendes ist ein Konfigurationsbeispiel für Überwachungs-Port nicht sicher :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Folgendes ist ein Konfigurationsbeispiel für nein Überwachungsport :

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Befehl

Beschreibung

Anrufdienst beenden

SIP-Dienst auf CUBE herunterfahren.

Bindung

Bindet die Quelladresse für Signalisierungs- und Medienpakete an die IPv4- oder IPv6-Adresse einer bestimmten Schnittstelle.

Um Cisco IOS-Sprachgateways, Cisco Unified Border Elements (Cisco UBEs) oder Cisco Unified Communications Manager Express (Cisco Unified CME) global zu konfigurieren, um einen DNS-Hostnamen (Domain Name System) oder eine Domäne als localhost-Namen anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID in ausgehenden Nachrichten zu ersetzen, verwenden Sie die Localhost im Sprachdienst-SIP-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um einen DNS-Localhost-Namen zu entfernen und die Ersetzung der physischen IP-Adresse zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

localhost dns: [ Hostname ] Domäne [ bevorzugt ]

no localhost dns: [ Hostname ] Domäne [ bevorzugt ]

dns: [ Hostname. ] Domäne

Alphanumerischer Wert, der die DNS-Domäne (bestehend aus dem Domänennamen mit oder ohne bestimmten Host-Namen) anstelle der physischen IP-Adresse darstellt, die im Host-Teil der From-, Call-ID- und Remote-Party-ID-Header in ausgehenden Nachrichten verwendet wird.

Dieser Wert kann der Host-Name und die Domäne sein, die durch einen Punkt getrennt sind ( dns: Hostname.Domäne ) oder nur der Domänenname ( dns: Domäne). In beiden Fällen wird die dns: Trennzeichen müssen als die ersten vier Zeichen enthalten sein.

bevorzugt

(Optional) Gibt den angegebenen DNS-Hostnamen als bevorzugt an.

Befehlsstandard: Die physische IP-Adresse des ausgehenden Dial-Peers wird im Host-Teil der Header „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ in ausgehenden Nachrichten gesendet.

Befehlsmodi:

Sprachdienst-SIP-Konfiguration (conf-serv-sip)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Localhost Befehl im SIP-Konfigurationsmodus des Sprachdiensts, um global einen DNS-Localhost-Namen zu konfigurieren, der anstelle der physischen IP-Adresse in den Headern Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten auf Cisco IOS-Sprachgateways, Cisco UBEs oder Cisco Unified CME verwendet werden soll. Wenn mehrere Registrierungen konfiguriert sind, können Sie die Localhost bevorzugt , um anzugeben, welcher Host bevorzugt wird.

Um die globale Konfiguration zu überschreiben und Einstellungen für die Ersetzung des DNS-Localhost-Namens für einen bestimmten Dial Peer festzulegen, verwenden Sie das Sprachklasse SIP-Localhost Befehl im Wählpeer-Sprachkonfigurationsmodus. Um einen global konfigurierten DNS-Localhost-Namen zu entfernen und die physische IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ in ausgehenden Nachrichten zu verwenden, verwenden Sie die kein Localhost Befehl.

Beispiel: Das folgende Beispiel zeigt, wie Sie einen bevorzugten DNS-Localhost-Namen global konfigurieren, indem Sie nur die Domäne anstelle der physischen IP-Adresse in ausgehenden Nachrichten verwenden:

localhost dns:cube1.lgwtrunking.com

Um die an den Syslog-Servern protokollierten Nachrichten basierend auf dem Schweregrad zu begrenzen, verwenden Sie die Protokollierungsfalle im globalen Konfigurationsmodus. Um die Protokollierung an Remote-Gastgeber auf die Standardebene zurückzusetzen, verwenden Sie die nein Form dieses Befehls.

Protokollierungsfalle level

nein Protokollierungsfalle Stufe

Schweregrade

(Optional) Die Nummer oder der Name des gewünschten Schweregrads, bei dem Nachrichten protokolliert werden sollen. Nachrichten, die kleiner oder numerisch als die angegebene Stufe sind, werden protokolliert. Die Schweregrade lauten wie folgt (geben Sie die Nummer oder das Schlüsselwort ein):

  • [0 | Notfälle] – System ist unbrauchbar

  • [1 | Warnungen] – Sofortige Aktion erforderlich

  • [2 | critical] – Kritische Bedingungen

  • [3 | Fehler] – Fehlerbedingungen

  • [4 | Warnungen] – Warnbedingungen

  • [5 | Benachrichtigungen] – Normale, aber signifikante Bedingungen

  • [6 | Informationsnachrichten] – Informationsnachrichten

  • [7 | Debugging] – Debugging von Nachrichten

Befehlsstandard: Syslog-Nachrichten auf Stufe 0 bis Stufe 6 werden generiert, werden aber nur an einen Remote-Host gesendet, wenn die Gastgeber protokollieren Befehl konfiguriert ist.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine Falle ist eine nicht angeforderte Nachricht, die an einen Remote-Host für die Netzwerkverwaltung gesendet wird. Protokollierungsfallen sollten nicht mit SNMP-Traps verwechselt werden (SNMP-Protokollierungsfallen erfordern die Verwendung von CISCO -SYSLOG-MIB, werden mit dem snmp-server enable traps syslog und werden mit dem Simple Network Management Protocol gesendet.)

Die Protokollierung anzeigen Der EXEC-Befehl zeigt die Adressen und Ebenen an, die mit der aktuellen Protokollierungseinrichtung verknüpft sind. Der Status der Protokollierung an Remote-Hosts wird in der Befehlsausgabe als „Trap-Protokollierung“ angezeigt.

In der folgenden Tabelle sind die Syslog-Definitionen aufgeführt, die den Ebenen der Debugging-Meldungen entsprechen. Zusätzlich werden vier Kategorien von Nachrichten von der Software generiert, wie folgt:

  • Fehlermeldungen zu Software- oder Hardwarefehlern auf LOG _ ERR-Ebene.

  • Ausgabe für die Debug-Befehle auf der LOG _ WARNING-Ebene.

  • Schnittstellen-Up-/Down-Übergänge und Systemneustarts auf der LOG _ NOTICE-Ebene.

  • Reload-Anfragen und niedrige Prozessstapel auf LOG _ INFO-Ebene.

Verwenden Sie die Protokollhost- und Protokollierungs-Trap-Befehle, um Nachrichten an einen Remote-Syslog-Server zu senden.

Stufenargumente

Ebene

Beschreibung

Syslog-Definition

Notfälle0System nicht verwendbarPROTOKOLL <UNK> _ <UNK> EMERG
Warnungen1Sofortige Maßnahmen erforderlichPROTOKOLLHINWEIS _ <UNK>
kritisch2Kritische BedingungenPROTOKOLL _ <UNK> KRITISIEREN
Fehler3FehlerbedingungenPROTOKOLL _ <UNK> ERR
Warnungen4WarnbedingungenPROTOKOLLWARNUNG _ <UNK>
Benachrichtigungen5Normaler, aber signifikanter ZustandPROTOKOLLHINWEIS _ <UNK>
Informationsquelle6Nur InformationsnachrichtenPROTOKOLLINFO _ <UNK>
Fehlersuche7Debuggen von NachrichtenDEBUGGING PROTOKOLLIEREN _ <UNK>

Beispiel: Im folgenden Beispiel werden Systemnachrichten der Stufen 0 (Notfälle) bis 5 (Benachrichtigungen) an den Host unter 209.165.200.225 gesendet:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Befehl

Beschreibung

Gastgeber protokollieren

Aktiviert die Remote-Protokollierung von Systemprotokollierungsnachrichten und gibt den Syslog-Server-Host an, an den Nachrichten gesendet werden sollen.

Um eine SMTP-E-Mail-Serveradresse für Call Home zu konfigurieren, verwenden Sie die Mail-Server Befehl im Konfigurationsmodus „Call Home“. Um einen oder alle Mail-Server zu entfernen, verwenden Sie die nein Form dieses Befehls.

mail-server { ipv4-address | name } priority number

neinMail-Server {{{}} ipv4-Adresse |Name } PrioritätNummer

ipv4-Adresse

Gibt die IPv4-Adresse des Mail-Servers an.

Name

Gibt einen vollständig qualifizierten Domänennamen (FQDN) mit 64 Zeichen oder weniger an.

Prioritätsnummer

Gibt die Zahl von 1 bis 100 an, wobei eine niedrigere Zahl eine höhere Priorität definiert.

alle

Entfernt alle konfigurierten Mail-Server.

Befehlsstandard: Es ist kein E-Mail-Server konfiguriert.

Befehlsmodus: Konfiguration von Call Home (cfg-Call-Home)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Um die E-Mail-Transportmethode in der Call Home-Funktion zu unterstützen, müssen Sie mindestens einen SMTP-Mailserver (Simple Mail Transfer Protocol) mit dem Befehl mail-server konfigurieren. Sie können bis zu vier Backup-E-Mail-Server für maximal fünf E-Mail-Server-Definitionen angeben.

Beachten Sie beim Konfigurieren des Mail-Servers die folgenden Richtlinien:

  • Nur IPv4-Adressierung wird unterstützt.

  • Backup-E-Mail-Server können durch Wiederholung des Befehls mail-server mit verschiedenen Prioritätsnummern definiert werden.

  • Die Prioritätsnummer des Mail-Servers kann von 1 bis 100 konfiguriert werden. Der Server mit der höchsten Priorität (niedrigste Prioritätsnummer) wird zuerst versucht.

Beispiel: Die folgenden Beispiele zeigen, wie Sie den sicheren E-Mail-Server konfigurieren, der zum Senden proaktiver Benachrichtigungen verwendet wird:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

Das folgende Beispiel zeigt, wie die Konfiguration der konfigurierten Mail-Server entfernt wird:

Device(cfg-call-home)# no mail-server all

Befehl

Beschreibung

Einwahl (globale Konfiguration)

Ermöglicht die Konfiguration des Startkonfigurationsmodus für Anrufe zur Konfiguration der Einstellungen für den Startanruf.

Anruf zu Hause anzeigen

Zeigt Informationen zur Konfiguration von „Home anrufen“ an.

Um die maximale Anzahl an SIP-Telefonverzeichnisnummern (Durchwahlen) festzulegen, die von einem Cisco-Router unterstützt werden, verwenden Sie die max-dn Befehl im globalen Konfigurationsmodus für die Sprachregistrierung. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

max-dn max-Verzeichnisnummern

nein max-dn max-verzeichnisnummern

max. Verzeichnis Nummern

Maximale Anzahl von Durchwahlen (ephone-dns), die vom Cisco-Router unterstützt werden. Die maximale Anzahl ist versions- und plattformabhängig; Typ ? um den Bereich anzuzeigen.

Befehlsstandard: Der Standardwert ist Null.

Befehlsmodus: Globale Konfiguration der Sprachregistrierung (config-register-global)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Mit diesem Befehl wird die Anzahl der im lokalen Gateway verfügbaren SIP-Telefonverzeichnisnummern (Durchwahlen) begrenzt. Die max-dn ist plattformspezifisch. Es definiert die Grenze für die Stimme Registrieren dn Befehl. Die Max-Pool Der Befehl beschränkt die Anzahl der SIP-Telefone in einem Cisco CME-System ähnlich.

Sie können die Anzahl der zulässigen Anschlüsse auf das Maximum erhöhen. Nachdem die maximal zulässige Anzahl konfiguriert wurde, können Sie das Limit jedoch nicht reduzieren, ohne den Router neu zu starten. Sie können die Anzahl der zulässigen Anschlüsse nicht reduzieren, ohne die bereits konfigurierten Verzeichnisnummern mit dn-Tags zu entfernen, die eine höhere Zahl als die maximal zu konfigurierende Zahl haben.


 
Dieser Befehl kann auch für Cisco Unified SIP SRST verwendet werden.

Beispiel: Das folgende Beispiel zeigt, wie Sie die maximale Anzahl von Verzeichnisnummern auf 48 festlegen:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Befehl

Beschreibung

Voice Register

Öffnet den Sprachregister- und Konfigurationsmodus, um einen Anschluss für eine SIP-Telefonleitung zu definieren.

max-pool (voice register global)

Legt die maximale Anzahl von SIP-Sprachregisterpools fest, die in einer Umgebung mit lokalem Gateway unterstützt werden.

Verwenden Sie zum Festlegen der maximalen Anzahl von SIP-Sprachregisterpools (Session Initiation Protocol), die in Cisco Unified SIP SRST unterstützt werden, die Max-Pool Befehl im globalen Konfigurationsmodus für Sprachregister ( Sprachregister global ). Um die maximale Zahl auf den Standard zurückzusetzen, verwenden Sie die nein Form dieses Befehls.

max-pool max-voice-register-pools

nein max-pool max-voice-register-pools

Max-Stimme-Register-Pools

Maximale Anzahl der SIP-Sprachregisterpools, die vom Cisco-Router unterstützt werden. Die obere Grenze von Sprachregisterpools ist plattformabhängig; Typ ? für Bereich.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration der Sprachregistrierung (config-register-global)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl beschränkt die Anzahl der SIP-Telefone, die von Cisco Unified SIP SRST unterstützt werden. Die Max-Pool Befehl ist plattformspezifisch und definiert das Limit für die Sprachregisterpool Befehl.

Die max-dn begrenzt ähnlich die Anzahl der Verzeichnisnummern (Durchwahlen) in Cisco Unified SIP SRST.

Beispiel:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Befehl

Beschreibung

Voice Register

Öffnet den Sprachregister- und Konfigurationsmodus, um einen Anschluss für eine SIP-Telefonleitung zu definieren.

max-dn (voice register global)

Legt die maximale Anzahl an SIP-Sprachregisterpools fest, die in einer Cisco SIP SRST- oder Cisco CME-Umgebung unterstützt werden.

Um zu ermöglichen, dass Medienpakete direkt zwischen den Endpunkten übergeben werden, ohne dass das Cisco Unified Border Element (Cisco UBE) eingreift, und um die eingehende und ausgehende IP-zu-IP-Anruf-Gewinn- und Verlustfunktion für die Audio-Anrufbewertung auf dem eingehenden oder dem ausgehenden Dial-Peer zu aktivieren, geben Sie die Medien Befehl im Wähl-Peer-, Sprachklassen- oder Sprachdienst-Konfigurationsmodus. Um zum standardmäßigen IPIPGW-Verhalten zurückzukehren, verwenden Sie das nein Form dieses Befehls.

Medien [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { Massen-Statistik|Flow-around|Durchfluss|Gabelung|Überwachung [Video] [...] Max-Anrufe ] |Statistiken|Transcoderhohe Dichte|Anti-Posaune|Synchronisierungsstreams } ]

neinMedien [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { Massen-Statistik|Flow-around|Durchfluss|Gabelung|Überwachung [Video] [...] Max-Anrufe ] |Statistiken|Transcoderhohe Dichte|Anti-Posaune|Synchronisierungsstreams } ]

Massen-Statistik

(Optional) Ermöglicht einen regelmäßigen Prozess zum Abrufen von Massen-Anrufstatistiken.

Flow-around

(Optional) Ermöglicht die direkte Weiterleitung von Medienpaketen zwischen den Endpunkten, ohne das Eingreifen der Cisco UBE. Das Medienpaket soll um das Gateway fließen.

Durchfluss

(Optional) Ermöglicht Medienpaketen das Durchlaufen der Endpunkte, ohne das Eingreifen der Cisco UBE.

Gabelung

(Optional) Aktiviert die Medien-Forking-Funktion für alle Anrufe.

Überwachung

Aktiviert die Überwachungsfunktion für alle Anrufe oder eine maximale Anzahl von Anrufen.

Video

(Optional) Gibt die Videoqualitätsüberwachung an.

Max-Anrufe

Die maximale Anzahl der überwachten Anrufe.

Statistiken

(Optional) Aktiviert die Medienüberwachung.

Transcoder hohe Dichte

(Optional) Konvertiert Mediencodecs von einem Sprachstandard in einen anderen, um die Interoperabilität von Geräten mit unterschiedlichen Medienstandards zu erleichtern.

Anti-Posaune

(Optional) Aktiviert die Medien-Antiposaune für alle Anrufe. Medienposaunen sind Medienschleifen in SIP-Entität, die aufgrund einer Anrufübergabe oder Anrufweiterleitung entstehen.

Synchronisierungsstreams

(Optional) Gibt an, dass Audio- und Videostreams die DSP-Farmen in Cisco UBE und Cisco Unified CME durchlaufen.

Befehlsstandard: Das Standardverhalten des Cisco UBE besteht darin, Medienpakete vom eingehenden Anrufabschnitt zu empfangen, sie zu beenden und dann den Medienstrom auf einem ausgehenden Anrufabschnitt erneut zu initiieren.

Befehlsmodi:

Konfiguration des Dial-Peers (config-dial-peer)

Sprachklassenkonfiguration (config-class)

Sprachdienstkonfiguration (config-voi-serv)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Mit der Standardkonfiguration empfängt das Cisco UBE Medienpakete vom eingehenden Anrufabschnitt, beendet diese und leitet den Medienstrom auf einem ausgehenden Anrufabschnitt erneut ein. Media Flow-around ermöglicht die direkte Weiterleitung von Medienpaketen zwischen den Endpunkten, ohne das Eingreifen des Cisco UBE. Die Cisco UBE verarbeitet weiterhin Routing- und Abrechnungsfunktionen. Medien-Flow-around für SIP-zu-SIP-Anrufe wird nicht unterstützt.


 

Die Medien-Massen-Statistik und Medienstatistiken werden nur unterstützt.

Sie können den Medienfluss für eine Sprachklasse, alle VoIP-Anrufe oder einzelne Dial Peers festlegen.

Die Transcoder hohe Dichte Schlüsselwort kann in jedem der Konfigurationsmodi mit demselben Befehlsformat aktiviert werden. Wenn Sie den Transcoder hohe Dichte Schlüsselwort für Dial Peers, stellen Sie sicher, dass die Medien Transcoder hohe Dichte Befehl ist sowohl auf den ein- als auch auf den ausgehenden Beinen konfiguriert.

Die Software unterstützt nicht die Konfiguration des Transcoder hohe Dichte Schlüsselwort auf jedem Dial-Peer, der Videoanrufe verarbeiten soll. Die folgenden Szenarien werden nicht unterstützt:

  • Für Video verwendete Dial-Peers jederzeit. Konfigurieren der Medien Transcoder hohe Dichte Befehl direkt unter dem Dial-Peer oder eine Medienkonfiguration der Sprachklasse wird nicht unterstützt.

  • Dial-Peers, die auf einer Cisco UBE konfiguriert sind und für Videoanrufe verwendet werden können. Die globale Konfiguration des Medien Transcoder hohe Dichte -Befehl unter Sprachdienst Voip wird nicht unterstützt.


 

Die Medien-Massen-Statistik kann sich auf die Leistung auswirken, wenn eine große Anzahl aktiver Anrufe vorhanden ist. Für Netzwerke, bei denen die Leistung in den Anwendungen des Kunden entscheidend ist, wird empfohlen, dass die Medien-Massen-Statistik Befehl nicht konfiguriert.

So aktivieren Sie die Medien Befehl auf einem Unified Border Element-Sprachgateway der Cisco 2900- oder Cisco 3900-Serie eingeben, müssen Sie zuerst den Modus Rahmenelement Befehl. Dadurch wird die Medien Lauffläche und Medien Überwachung Befehle. Konfigurieren Sie nicht die Modus Rahmenelement auf den Plattformen der Cisco 2800- oder Cisco 3800-Serie.

Sie können die Medien-Antiposaune für eine Sprachklasse, alle VoIP-Anrufe oder einzelne Dial Peers angeben.

Die Anti-Posaune Schlüsselwort kann nur aktiviert werden, wenn in beiden Abschnitten keine Medienzusammenarbeit erforderlich ist. Die Anti-Posaune funktioniert nicht, wenn der Call Leg durchströmt ist und ein anderer Call Leg durchströmt.

Beispiel: Das folgende Beispiel zeigt Medien-Massen-Statistiken, die für alle VoIP-Anrufe konfiguriert werden:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

Das folgende Beispiel zeigt einen Medienfluss, der auf einem Dial-Peer konfiguriert ist:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

Das folgende Beispiel zeigt den Medienfluss, der für alle VoIP-Anrufe konfiguriert ist:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

Das folgende Beispiel zeigt den Medienfluss, der für Anrufe der Sprachklasse konfiguriert ist:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Beispiele für Medienfluss

Das folgende Beispiel zeigt einen Medienfluss, der auf einem Dial-Peer konfiguriert ist:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

Das folgende Beispiel zeigt den Medienfluss, der für alle VoIP-Anrufe konfiguriert ist:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

Das folgende Beispiel zeigt den Medienfluss, der für Anrufe der Sprachklasse konfiguriert ist:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Beispiele für Medienstatistiken

Das folgende Beispiel zeigt die Medienüberwachung, die für alle VoIP-Anrufe konfiguriert ist:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

Das folgende Beispiel zeigt die Medienüberwachung, die für Anrufe der Sprachklasse konfiguriert ist:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Medien-Transcoder Beispiele mit hoher Dichte

Das folgende Beispiel zeigt das Medien Transcoder Schlüsselwort für alle VoIP-Anrufe konfiguriert:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Das folgende Beispiel zeigt das Medien Transcoder Schlüsselwort für Anrufe in der Sprachklasse konfiguriert:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Das folgende Beispiel zeigt das Medien Transcoder Schlüsselwort auf einem Dial-Peer konfiguriert:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Medienüberwachung auf einer Cisco UBE-Plattform

Das folgende Beispiel zeigt, wie die Bewertung von Audioanrufen für maximal 100 Anrufe konfiguriert wird:


mode border-element
media monitoring 100

Das folgende Beispiel zeigt das Medien-Posaune Befehl für alle VoIP-Anrufe konfiguriert:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Das folgende Beispiel zeigt das Medien-Posaune Befehl für Sprachnachrichtenanrufe konfiguriert:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Das folgende Beispiel zeigt das Medien-Posaune Befehl für einen Dial-Peer konfiguriert:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Im folgenden Beispiel wird angegeben, dass sowohl Audio- als auch Video-RTP-Streams durch die DSP-Farmen gehen, wenn entweder Audio- oder Videotranskodierung erforderlich ist:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

Im folgenden Beispiel wird angegeben, dass sowohl Audio- als auch Video-RTP-Streams die DSP-Farmen durchlaufen, wenn entweder Audio- oder Videotranskodierung erforderlich ist und die RTP-Streams um das Cisco Unified Border Element herum fließen.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Befehl

Beschreibung

Dial-Peer Sprache

Öffnet den Wähl-Peer-Konfigurationsmodus.

Grenzelement im Modus

Aktiviert die Medienüberwachungsfunktion des Medien Befehl.

Sprachklasse

Öffnet den Konfigurationsmodus für die Sprachklasse.

Sprachdienst

Öffnet den Konfigurationsmodus für den Sprachdienst.

Um den von der Anwendung zugewiesenen Arbeitsspeicher zu ändern, verwenden Sie die Speicher im Konfigurationsmodus für benutzerdefinierte Anwendungsressourcenprofile. Um zu der von der Anwendung bereitgestellten Speichergröße zurückzukehren, verwenden Sie die nein Form dieses Befehls.

Speicher Speicher

Speicher Speicherno Speicher Speicher
Speicher

Speicherzuweisung in MB. Gültige Werte liegen zwischen 0 und 4096.

Befehlsstandard: Die Standardspeichergröße hängt von der Plattform ab.

Befehlsmodus: Benutzerdefinierte Konfiguration des Anwendungsressourcenprofils (config-app-resource-profile-custom)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Innerhalb jedes Anwendungspakets wird ein anwendungsspezifisches Ressourcenprofil bereitgestellt, das die empfohlene CPU-Auslastung, Speichergröße und Anzahl der für die Anwendung erforderlichen virtuellen CPUs (vCPUs) definiert. Verwenden Sie diesen Befehl, um die Zuweisung von Ressourcen für bestimmte Prozesse im benutzerdefinierten Ressourcenprofil zu ändern.

Reservierte Ressourcen, die im Anwendungspaket angegeben sind, können durch Festlegen eines benutzerdefinierten Ressourcenprofils geändert werden. Nur die CPU-, Speicher- und vCPU-Ressourcen können geändert werden. Damit die Ressourcenänderungen wirksam werden, beenden und deaktivieren Sie die Anwendung, aktivieren Sie sie und starten Sie sie erneut.

Beispiel: Das folgende Beispiel zeigt, wie der von der Anwendung bereitgestellte Speicher mithilfe eines benutzerdefinierten Ressourcenprofils überschrieben wird:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-Ressourcenprofil

Überschreibt das von der Anwendung bereitgestellte Ressourcenprofil.

Verwenden Sie zum Aktivieren des Webex Calling-Survivability-Modus für Cisco Webex Calling-Endpunkte den Modus webex-sgw Befehl. Um webex-sgw zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Webex-SSGW-Modus

kein -Modus webex-sgw

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Der Webex-sgw-Modus ist standardmäßig deaktiviert.

Befehlsmodus: Sprachregistrierung – Global

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn ein anderer Modus konfiguriert ist, stellen Sie sicher, dass Kein Modus vor der Konfiguration Modus webex-sgw .

Beispiel: Das folgende Beispiel zeigt, dass der Webex-sgw-Modus aktiviert ist:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Befehl

Beschreibung

Sprachregister global anzeigen

Zeigt alle globalen Konfigurationsinformationen an, die mit SIP-Telefonen verknüpft sind.

Verwenden Sie zum Aktivieren der Warteschleifenmusik das moh Befehl im Call-Manager-Fallback-Konfigurationsmodus. Um die Warteschleifenmusik zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

moh Dateiname

no moh Dateiname

Dateiname

Dateiname der Musikdatei. Die Musikdatei muss sich im Systemblitz befinden.

Befehlsstandard: MOH ist aktiviert.

Befehlsmodus: Call-Manager-Fallback-Konfiguration

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die moh können Sie die Musikdateien im .au- und .wav-Format angeben, die für Anrufer abgespielt werden, die gehalten wurden. MOH funktioniert nur für G.711-Anrufe und On-Net-VoIP- und PSTN-Anrufe. Bei allen anderen Anrufen hören Anrufer einen regelmäßigen Signalton. Interne Anrufe zwischen Cisco IP-Telefonen erhalten beispielsweise keinen MOH, Anrufer hören stattdessen einen Signalton.


 
Warteschleifenmusik-Dateien können das .wav- oder .au-Dateiformat sein; das Dateiformat muss jedoch 8-Bit 8-kHz-Daten enthalten, z. B. CCITT a-law- oder u-law-Datenformat.

MOH kann als Fallback-MOH-Quelle verwendet werden, wenn MOH-Live-Feed verwendet wird. Siehe das moh-live (Anruf-Manager-Fallback) Befehl für weitere Informationen.

Beispiel: Das folgende Beispiel aktiviert MOH und gibt die Musikdateien an:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Befehl

Beschreibung

Anruf-Manager-Fallback

Aktiviert die Cisco Unified SRST-Unterstützung und wechselt in den Call-Manager-Fallback-Konfigurationsmodus.

moh-live (Call-Manager-Fallback)

Gibt an, dass eine bestimmte Telefonnummer für einen ausgehenden Anruf verwendet werden soll, der die Quelle für einen MOH-Stream für SRST sein soll.

Um eine Schnittstelle zur Unterstützung des MOP (Maintenance Operation Protocol) zu aktivieren, verwenden Sie die Mop aktiviert Befehl im Schnittstellenkonfigurationsmodus. Um MOP auf einer Schnittstelle zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Mop aktiviert

kein Mop aktiviert

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Auf Ethernet-Schnittstellen aktiviert und auf allen anderen Schnittstellen deaktiviert.

Befehlsmodus: Schnittstellenkonfiguration (config-if)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Mop aktiviert Befehl, um eine Schnittstelle zur Unterstützung des MOP zu aktivieren.

Beispiel: Das folgende Beispiel aktiviert MOP für die serielle Schnittstelle 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Um eine Schnittstelle zum Senden von Benachrichtigungen über das periodische Wartungsprotokoll (MOP) zu aktivieren, verwenden Sie die mop sysid Befehl im Schnittstellenkonfigurationsmodus. Um die MOP-Nachrichtenunterstützung auf einer Benutzeroberfläche zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Mop-Sysid

nein mop sysid

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Aktiviert

Befehlsmodus: Schnittstellenkonfiguration (config-if)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können MOP weiterhin ausführen, ohne dass die ID-Nachrichten des Hintergrundsystems gesendet werden. Mit diesem Befehl können Sie die MOP-Remote-Konsole verwenden, aber keine Nachrichten generieren, die vom Konfigurator verwendet werden.

Beispiel: Das folgende Beispiel ermöglicht der seriellen Schnittstelle 0, MOP-System-Identifikationsnachrichten zu senden:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Befehl

Beschreibung

Mop-Gerätecode

Gibt den Gerätetyp an, der MOP-Sysid-Nachrichten und Programmanforderungsnachrichten sendet.

Mop aktiviert

Ermöglicht eine Schnittstelle zur Unterstützung des MOP.

Um einen Namen für die Redundanzgruppe zu konfigurieren, verwenden Sie die Name Befehl im Konfigurationsmodus der Anwendungsredundanzgruppe. Um den Namen einer Redundanzgruppe zu entfernen, verwenden Sie das nein Form dieses Befehls.

name redundancy-group-name

no name redundancy-group-name

Redundanz-Gruppenname

Gibt den Namen der Redundanzgruppe an.

Befehlsstandard: Die Redundanzgruppe ist nicht mit einem Namen konfiguriert.

Befehlsmodus: Konfigurationsmodus für Redundanz-Anwendungsgruppe (config-red-app-grp)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Name Befehl zum Konfigurieren des Alias der Redundanzgruppe.

Beispiel: Die folgenden Beispiele zeigen, wie der Name der RG-Gruppe konfiguriert wird:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Befehl

Beschreibung

Redundanz von Anwendungen

Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

Gruppe (Firewall)

Der Konfigurationsmodus für redundante Anwendungsgruppen wird beendet.

Herunterfahren

Schaltet eine Gruppe manuell aus.

Zum Konfigurieren eines DNS-Servers (Domain Name System) verwenden Sie die Name-Server Befehl im Konfigurationsmodus für Anwendungshosting. Um die DNS-Serverkonfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

name-server nummer [ ip-adresse ]

nein name-server nummer [ ip-adresse ]

Nummer

Gibt den DNS-Server an.

IP-Adresse

IP-Adresse des DNS-Servers.

Befehlsstandard: DNS-Server ist nicht konfiguriert.

Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Beim Konfigurieren einer statischen IP-Adresse in einem Linux-Container für das Anwendungshosting wird nur die zuletzt konfigurierte Namenserverkonfiguration verwendet.

Beispiel: Das folgende Beispiel zeigt, wie Sie einen DNS-Server für ein Gateway der virtuellen Netzwerkschnittstelle konfigurieren:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-Hosting-Gateway

Konfiguriert ein Gateway für eine virtuelle Netzwerkschnittstelle.

Gast-IP-Adresse

Konfiguriert eine IP-Adresse für die Gastschnittstelle.

Um die NETCONF-Schnittstelle auf Ihrem Netzwerkgerät zu aktivieren, verwenden Sie die netconfig-yang im globalen Konfigurationsmodus. Um die NETCONF-Schnittstelle zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

netconfig-yang

no netconfig-yang

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: NETCONF-Schnittstelle ist nicht aktiviert.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Nach der anfänglichen Aktivierung über die CLI können Netzwerkgeräte anschließend über eine modellbasierte Schnittstelle verwaltet werden. Die vollständige Aktivierung modellbasierter Schnittstellenprozesse kann bis zu 90 Sekunden in Anspruch nehmen.

Beispiel: Das folgende Beispiel zeigt, wie die NETCONF-Schnittstelle auf dem Netzwerkgerät aktiviert wird:

Device (config)# netconf-yang

Das folgende Beispiel zeigt, wie Sie SNMP-Trap nach dem Start von NETCONF-YANG aktivieren:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Zum Konfigurieren der NTP-Server (Network Time Protocol) für die Zeitsynchronisierung verwenden Sie die ntp-server im globalen Konfigurationsmodus. Um diese Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

ntp-server IP-Adresse

nein ntp-server ip-adresse

IP-Adresse

Gibt die primären oder sekundären IPv4-Adressen des NTP-Servers an.

Befehlsstandard: Standardmäßig sind keine Server konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der NTP-Dienst kann durch Eingabe eines beliebigen ntp Befehl. Wenn Sie die ntp-server , wird der NTP-Dienst aktiviert (wenn er noch nicht aktiviert wurde) und die Software-Taktsynchronisierung gleichzeitig konfiguriert.

Wenn Sie die kein ntp-server , wird nur die Server-Synchronisierungsfunktion aus dem NTP-Dienst entfernt. Der NTP-Dienst selbst bleibt zusammen mit allen anderen zuvor konfigurierten NTP-Funktionen aktiv.

Beispiel: Das folgende Beispiel zeigt, wie die primären und sekundären IP-Adressen der NTP-Server konfiguriert werden, die für die Zeitsynchronisierung erforderlich sind:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Um einen ausgehenden SIP-Proxy (Session Initiation Protocol) für ausgehende SIP-Nachrichten global auf einem Cisco IOS-Sprachgateway zu konfigurieren, verwenden Sie das ausgehender Proxy im Sprachdienst-SIP-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die Weiterleitung von SIP-Nachrichten an einen ausgehenden SIP-Proxy global zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Sprachklasse sip ausgehender Proxy { dhcp | ipv4: ipv4-Adresse | ipv6: ipv6-Adresse | dns: Gastgeber: Domäne } [ :Port-Nummer ]

neinSprachklasseSchluckausgehender Proxy {{{}} dhcp|ipv4: ipv4-Adresse | ipv6: ipv6-Adresse | dns: Gastgeber: Domäne } [ :Port-Nummer ]

dhcp

Gibt an, dass die IP-Adresse des ausgehenden Proxys von einem DHCP-Server abgerufen wird.

ipv4: ipv4-Adresse

Konfiguriert den Proxy auf dem Server und sendet alle initiierenden Anfragen an das angegebene IPv4-Adressziel. Der Doppelpunkt ist erforderlich.

ipv6:[ ipv6- Adresse ]

Konfiguriert den Proxy auf dem Server und sendet alle initiierenden Anfragen an das angegebene IPv6-Adressziel. Die Klammern müssen um die IPv6-Adresse herum eingegeben werden. Der Doppelpunkt ist erforderlich.

dns: Gastgeber:Domäne

Konfiguriert den Proxy auf dem Server und sendet alle initiierenden Anfragen an das angegebene Domänenziel. Die Doppelpunkte sind erforderlich.

: Portnummer

(Optional) Portnummer für den SIP-Server (Session Initiation Protocol). Der Doppelpunkt ist erforderlich.

Befehlsstandard: Ein ausgehender Proxy ist nicht konfiguriert.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Sprachklasse sip ausgehender Proxy hat im Dial-Peer-Konfigurationsmodus Vorrang vor dem Befehl im globalen SIP-Konfigurationsmodus.

Die Klammern müssen um die IPv6-Adresse herum eingegeben werden.

Beispiel: Das folgende Beispiel zeigt, wie Sie das Sprachklasse sip ausgehender Proxy Befehl auf einem Dial-Peer, um eine IPv4-Adresse (10.1.1.1) als ausgehenden Proxy zu generieren:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Das folgende Beispiel zeigt, wie Sie das Sprachklasse sip ausgehender Proxy Befehl auf einem Dial-Peer, um eine Domäne (sipproxy:cisco.com) als ausgehenden Proxy zu generieren:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Das folgende Beispiel zeigt, wie Sie das Sprachklasse sip ausgehender Proxy Befehl auf einem Dial-Peer, um einen ausgehenden Proxy mit DHCP zu generieren:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Befehl

Beschreibung

Wählen - Peer <UNK> Stimme

Definiert einen bestimmten Dial-Peer, gibt die Methode der Sprachkapselung an und wechselt in den Konfigurationsmodus für Dial-Peer.

Sprachdienst

Öffnet den Konfigurationsmodus für den Sprachdienst und gibt einen Sprachkapselungstyp an.

Um das Durchlaufen des SDP (Session Description Protocol) vom In-Leg zum Out-Leg zu aktivieren, verwenden Sie das Durchlaufinhalt entweder im globalen VoIP-SIP-Konfigurationsmodus oder im Dial-Peer-Konfigurationsmodus. Um einen SDP-Header aus einer konfigurierten Passthrough-Liste zu entfernen, verwenden Sie die nein Form des Befehls.

DurchwahlInhalt [...] benutzerdefiniertes sdp |sdp{{{}} Modus|System } |Unterstützung aufheben ]

neinDurchwahlInhalt [...] benutzerdefiniertes sdp |sdp{{{}} Modus|System } |Unterstützung aufheben ]

benutzerdefiniertes sdp

Aktiviert die Übergabe von benutzerdefiniertem SDP mithilfe von SIP-Profilen.

sdp

Ermöglicht das Durchgeben von SDP-Inhalten.

Modus

Aktiviert den Pass-through SDP-Modus.

System

Gibt an, dass die Passthrough-Konfiguration den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Unterstützung aufheben

Aktiviert die Weiterleitung aller nicht unterstützten Inhalte in einer SIP-Nachricht oder -Anforderung.

Befehlsstandard: Deaktiviert

Befehlsmodi:

SIP-Konfiguration (conf-serv-sip)

Konfiguration des Dial-Peers (config-dial-peer)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie die Passthrough-Konfiguration von benutzerdefiniertem SDP mithilfe von Peer-Regeln für SIP-Profile im globalen VoIP-SIP-Konfigurationsmodus konfiguriert wird:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

Das folgende Beispiel zeigt, wie die Weitergabe von benutzerdefiniertem SDP mithilfe von SIP-Profilen im Dial-Peer-Konfigurationsmodus konfiguriert wird:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

Das folgende Beispiel zeigt, wie die Durchwahl von SDP im globalen VoIP-SIP-Konfigurationsmodus konfiguriert wird:


Router(conf-serv-sip)# pass-thru content sdp 

 

Das folgende Beispiel zeigt, wie die Passthrough-Konfiguration von SDP im Sprachklassen-Tenant-Konfigurationsmodus konfiguriert wird:


Router(config-class)# pass-thru content sdp system 

 

Das folgende Beispiel zeigt, wie das Durchgeben nicht unterstützter Inhaltstypen im Dial-Peer-Konfigurationsmodus konfiguriert wird:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Verwenden Sie zum Konfigurieren eines Zuhälterschlüssels für die Verschlüsselung vom Typ 6 und zum Aktivieren der Passwortverschlüsselungsfunktion Advanced Encryption Standard (AES) das Passwortverschlüsselung aes im globalen Konfigurationsmodus. Um das Passwort zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Passwortverschlüsselung aes

nein Passwortverschlüsselung aes

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Standardmäßig ist die Funktion zur Verschlüsselung des AES-Passworts deaktiviert. Voreingestellte Schlüssel sind nicht verschlüsselt.

Befehlsmodus: Globaler Konfigurationsmodus (Konfiguration)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können Nur-Text-Passwörter im Typ-6-Format in NVRAM mithilfe einer Befehlszeilenschnittstelle (CLI) sicher speichern. Passwörter vom Typ 6 sind verschlüsselt. Obwohl die verschlüsselten Passwörter gesehen oder abgerufen werden können, ist es schwierig, sie zu entschlüsseln, um das tatsächliche Passwort herauszufinden. Verwenden Sie die Schlüssel-Kennwort-Verschlüsselung Befehl mit dem Passwortverschlüsselung aes Befehl zum Konfigurieren und Aktivieren des Kennworts (zur Verschlüsselung der Schlüssel wird der symmetrische Verschlüsselungsstandard [AES] verwendet). Das Kennwort (Schlüssel), das mit dem kein Schlüssel Konfigurationsschlüssel Passwort-Verschlüsselung -Befehl ist der Master-Verschlüsselungsschlüssel, mit dem alle anderen Schlüssel im Router verschlüsselt werden.

Wenn Sie den Passwortverschlüsselung aes Befehl ohne Konfiguration des Schlüssel-Kennwort-Verschlüsselung , wird die folgende Nachricht beim Start oder während eines Prozesses der nichtflüchtigen Erzeugung (NVGEN) gedruckt, z. B. wenn der ausgeführte Konfiguration anzeigen oder running-config startup-config kopieren Befehle wurden konfiguriert:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Ändern eines Passworts

Wenn das Passwort (Hauptschlüssel) geändert oder neu verschlüsselt wird, verwenden Sie die Schlüssel-Kennwort-Verschlüsselung -Befehl), übergibt die List Registry den alten und den neuen Schlüssel an die Anwendungsmodule, die die Verschlüsselung vom Typ 6 verwenden.

Löschen eines Passworts

Wenn der Master-Schlüssel, der mit dem Schlüssel-Kennwort-Verschlüsselung Befehl aus dem System gelöscht wird, wird eine Warnung gedruckt (und eine Bestätigungsaufforderung ausgegeben), die besagt, dass alle Typ 6 Passwörter nutzlos werden. Als Sicherheitsmaßnahme werden Passwörter, nachdem sie verschlüsselt wurden, nie mehr in der Cisco IOS-Software entschlüsselt. Passwörter können jedoch wie im vorigen Absatz erläutert neu verschlüsselt werden.


 

Wenn das Kennwort mit dem Schlüssel-Kennwort-Verschlüsselung Befehl ist verloren, er kann nicht wiederhergestellt werden. Das Passwort sollte an einem sicheren Ort gespeichert werden.

Dekonfigurierung der Passwortverschlüsselung

Wenn Sie die Passwortverschlüsselung später mithilfe der keine Passwortverschlüsselung aes , werden alle vorhandenen Typ-6-Passwörter unverändert gelassen, und solange das Passwort (Hauptschlüssel), das mit dem Schlüssel-Kennwort-Verschlüsselung -Befehl vorhanden ist, werden die Passwörter vom Typ 6 bei Bedarf von der Anwendung entschlüsselt.

Speichern von Passwörtern

Da niemand das Passwort „lesen“ kann (konfiguriert mit dem Schlüssel-Kennwort-Verschlüsselung Befehl), gibt es keine Möglichkeit, dass das Passwort vom Router abgerufen werden kann. Bestehende Management-Stationen können nicht „wissen“, was es ist, wenn die Stationen erweitert werden, um diesen Schlüssel irgendwo enthalten, in diesem Fall muss das Passwort sicher im Management-System gespeichert werden. Wenn Konfigurationen mit TFTP gespeichert werden, sind die Konfigurationen nicht eigenständig, was bedeutet, dass sie nicht auf einen Router geladen werden können. Vor oder nach dem Laden der Konfigurationen auf einen Router muss das Passwort manuell hinzugefügt werden (mit dem Schlüssel-Kennwort-Verschlüsselung Befehl). Das Passwort kann manuell zur gespeicherten Konfiguration hinzugefügt werden, wird jedoch nicht empfohlen, da das manuelle Hinzufügen des Passworts es jedem ermöglicht, alle Passwörter in dieser Konfiguration zu entschlüsseln.

Konfigurieren neuer oder unbekannter Passwörter

Wenn Sie Verschlüsselungstext eingeben oder ausschneiden und einfügen, der nicht mit dem Hauptschlüssel übereinstimmt, oder wenn kein Hauptschlüssel vorhanden ist, wird der Verschlüsselungstext akzeptiert oder gespeichert, aber eine Warnmeldung wird gedruckt. Die Warnmeldung lautet wie folgt:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Wenn ein neuer Hauptschlüssel konfiguriert ist, werden alle einfachen Schlüssel verschlüsselt und Typ-6-Schlüssel erstellt. Die vorhandenen Schlüssel vom Typ 6 sind nicht verschlüsselt. Die vorhandenen Typ-6-Tasten bleiben unverändert.

Wenn der alte Hauptschlüssel verloren geht oder unbekannt ist, haben Sie die Möglichkeit, den Hauptschlüssel mit dem kein Schlüssel Konfigurationsschlüssel Passwort-Verschlüsselung Befehl. Löschen des Hauptschlüssels mit dem kein Schlüssel Konfigurationsschlüssel Passwort-Verschlüsselung bewirkt, dass die vorhandenen verschlüsselten Passwörter in der Routerkonfiguration verschlüsselt bleiben. Die Passwörter werden nicht entschlüsselt.

Beispiel: Das folgende Beispiel zeigt, wie die Passwörter vom Typ 6 mit AES-Verschlüsselung und benutzerdefiniertem Primärschlüssel verschlüsselt werden:

conf t
key config-key password-encrypt Password123
password encryption aes

Das folgende Beispiel zeigt, dass ein verschlüsselter vorinstallierter Schlüssel vom Typ 6 aktiviert wurde:

Device (config)# password encryption aes

Befehl

Beschreibung

Schlüssel Config-Schlüssel Passwort-Verschlüsselung

Speichert einen Verschlüsselungsschlüssel vom Typ 6 im privaten NVRAM.

Passwortprotokollierung

Bietet ein Protokoll der Debugging-Ausgabe für einen Typ-6-Passwortvorgang.

Um einen Anruf basierend auf dem gesamten SIP (Session Initiation Protocol) oder dem URI (Telephone (TEL) abzugleichen, verwenden Sie die Muster Befehl im Konfigurationsmodus der Sprach-URI-Klasse. Um die Übereinstimmung zu entfernen, verwenden Sie die nein Form dieses Befehls.

Muster uri-Muster

kein -Muster uri-Muster

URI-Muster

Cisco IOS-Muster für regulären Ausdruck (Regex), das mit dem gesamten URI übereinstimmt. Kann bis zu 128 Zeichen lang sein.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Konfiguration der Sprach-URI-Klasse

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Das lokale Gateway unterstützt derzeit keine Unterstriche "_ " im Abgleichsmuster. Als Problemumgehung können Sie den Punkt „“ verwenden. (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

Dieser Befehl entspricht einem Muster mit regulären Ausdrücken für den gesamten URI.

Wenn Sie diesen Befehl in einer URI-Sprachklasse verwenden, können Sie keinen anderen Pattern-Matching-Befehl wie den Gastgeber , Telefonkontext , Telefonnummer oder Benutzer-ID Befehle.

Beispiel: Das folgende Beispiel zeigt, wie Sie ein Muster definieren, um eine lokale Gateway-Site innerhalb eines Unternehmens basierend auf dem Parameter OTG/DTG der Trunk-Gruppe von Control Hub eindeutig zu identifizieren:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

Das folgende Beispiel zeigt, wie der VIA-Port für die Unified CM-Signalisierung für den Webex Calling-Trunk definiert wird:

voice class uri 300 sip
pattern :5065

Das folgende Beispiel zeigt, wie Unified CM-Quellsignalisierungs-IP und VIA-Port für PSTN-Trunk definiert werden:

voice class uri 302 sip
pattern 192.168.80.60:5060

Befehl

Beschreibung

Ziel uri

Gibt die Sprachklasse an, die zum Abgleichen des Ziel-URI verwendet werden soll, der von einer Sprachanwendung bereitgestellt wird.

Gastgeber

Entspricht einem Anruf basierend auf dem Host-Feld in einer SIP-URI.

eingehender uri

Gibt die Sprachklasse an, die verwendet wird, um einen VoIP-Dial-Peer mit dem URI eines eingehenden Anrufs abzugleichen.

Telefonkontext

Filtert URIs heraus, die kein Telefonkontextfeld enthalten, das dem konfigurierten Muster entspricht.

Telefonnummer

Entspricht einem Anruf basierend auf dem Feld für die Telefonnummer in einem TEL-URI.

Wählplan anzeigen incall uri

Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Sprachanruf zugeordnet ist.

Wählplan uri anzeigen

Zeigt an, welcher ausgehende Dial-Peer für einen bestimmten Ziel-URI zugeordnet ist.

Benutzer-ID

Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

Sprache Klasse uri

Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial-Peers zu Anrufen, die einen SIP- oder TEL-URI enthalten.

Um dauerhaften Festplattenspeicher für eine Anwendung zu reservieren, verwenden Sie das persist-disk Befehl im Konfigurationsmodus. Um den reservierten Bereich zu entfernen, verwenden Sie die nein Form dieses Befehls.

persist-disk Einheit

nein persist disk Einheit

Einheit

Dauerhafte Festplattenreservierung in MB. Gültige Werte liegen zwischen 0 und 65535.

Befehlsstandard: Wenn der Befehl nicht konfiguriert ist, wird die Speichergröße basierend auf den Anwendungsanforderungen bestimmt.

Befehlsmodus: Benutzerdefinierte Konfiguration des Anwendungsressourcenprofils (config-app-resource-profile-custom)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn die persist-disk -Befehl nicht konfiguriert ist, dann wird die Speichergröße basierend auf der Anwendungsanforderung bestimmt.

Beispiel: Das folgende Beispiel zeigt, wie die Reservierung durchgeführt wird:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-Ressourcenprofil

Überschreibt das von der Anwendung bereitgestellte Ressourcenprofil.

Um die bevorzugte Reihenfolge eines ausgehenden Dial-Peers innerhalb einer Sammelanschlussgruppe anzugeben, verwenden Sie die Voreinstellung im Dial-Peer-Konfigurationsmodus. Um die Einstellung zu entfernen, verwenden Sie die nein Form dieses Befehls.

Wert für Präferenz

kein Voreinstellung Wert

Wert

Eine Ganzzahl von 0 bis 10. Eine niedrigere Zahl weist auf eine höhere Präferenz hin. Der Standardwert ist 0. Dies ist die höchste Einstellung.

Befehlsstandard: Der am längsten übereinstimmende Dial-Peer ersetzt den Präferenzwert.

Befehlsmodus: Konfiguration von Dial-Peer (Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Voreinstellung , um die bevorzugte Reihenfolge für übereinstimmende Dial-Peers in einer Sammelanschlussgruppe anzugeben. Wenn Sie eine Einstellung festlegen, kann der gewünschte Dial-Peer ausgewählt werden, wenn mehrere Dial-Peers innerhalb eines Sammelanschlusses für eine Wählzeichenfolge zugeordnet werden.

Die Präferenz für den Jagdalgorithmus ist konfigurierbar. Um beispielsweise anzugeben, dass eine Anrufverarbeitungssequenz zu Ziel A, dann zu Ziel B und schließlich zu Ziel C geht, würden Sie den Zielen in der folgenden Reihenfolge Präferenzen (0 ist die höchste Präferenz) zuweisen:

  • Voreinstellung 0 bis A

  • Voreinstellung 1 zu B

  • Voreinstellung 2 bis C

Verwenden Sie die Voreinstellung Befehl nur auf dem gleichen Mustertyp. Zum Beispiel sind Ziel-URI und Ziel-Muster zwei verschiedene Mustertypen. Standardmäßig hat Ziel-URI eine höhere Präferenz als Ziel-Muster.

Beispiel: Das folgende Beispiel zeigt, wie Sie den ausgehenden Webex Calling-Dial-Peer konfigurieren, der die Wahl-Peer-Auswahl für den ausgehenden Webex Calling-Trunk basierend auf der Dial-Peer-Gruppe umfasst:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Um die anfängliche Priorität und den Failover-Schwellenwert für eine Redundanzgruppe zu konfigurieren, verwenden Sie die Priorität Befehl im Konfigurationsmodus der Anwendungsredundanzgruppe. Verwenden Sie zum Entfernen der Funktion die nein Form dieses Befehls.

Priorität Prioritätswert Failover-Schwellenwert Schwellenwert

no Priorität Prioritätswert Failover-Schwellenwert Schwellenwert

Prioritätswert

Gibt den Prioritätswert an.

Schwellenwert

Gibt den Schwellenwert an.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Konfigurationsmodus für Anwendungsredundanzgruppen (config-red-app-grp)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sowohl aktive als auch Standby-Router sollten die gleichen Prioritäts- und Schwellenwerte haben.

Beispiel: Das folgende Beispiel zeigt, wie Sie ein RG für die Verwendung mit VoIP HA im Untermodus „Anwendungs-Redundanz“ konfigurieren:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Verwenden Sie zum Konfigurieren der Richtlinienoptionen für die Privatfunktion-Kopfzeile auf globaler Ebene die Datenschutzrichtlinie Befehl im VoIP-SIP-Konfigurationsmodus des Sprachdiensts oder im Konfigurationsmodus des Sprachklassen-Tenants. Verwenden Sie zum Deaktivieren der Richtlinienoptionen für die Privatfunktion-Kopfzeile die nein Form dieses Befehls.

Datenschutzrichtlinie {{{}} Durchgang|immer senden|Streifen {{{}} Umleitung|Historie-Info } [ System ] }

neinDatenschutzrichtlinie {{{}} Durchgang|immer senden|Streifen {{{}} Umleitung|Historie-Info } [ System ] }

Durchgang

Übergibt die Privatsphärewerte aus der empfangenen Nachricht an den nächsten Anrufabschnitt.

immer senden

Übergibt einen Privatfunktion-Header mit dem Wert „Keine“ an den nächsten Anrufabschnitt, wenn die empfangene Nachricht keine Privatfunktion-Werte enthält, aber ein Privatfunktion-Header erforderlich ist.

Streifen

Entfernt die Umleitungs- oder Verlaufsinformationen-Header, die vom nächsten Anrufabschnitt empfangen wurden.

Umleitung

Entfernt die Umleitungs-Header, die Sie vom nächsten Anrufabschnitt erhalten haben.

Historie-Info

Entfernt die Verlaufsinformationen-Header, die vom nächsten Anrufabschnitt empfangen wurden.

System

Gibt an, dass die Richtlinienoptionen für den Datenschutz-Header den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Es sind keine Einstellungen für die Datenschutzrichtlinie konfiguriert.

Befehlsmodus: VoIP-SIP-Konfiguration für Sprachdienst (conf-serv-sip)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn eine empfangene Nachricht Privatsphärewerte enthält, verwenden Sie die Datenschutzrichtlinie Durchgang , um sicherzustellen, dass die Privatsphärewerte von einem Call Leg an den nächsten übergeben werden. Wenn die empfangene Nachricht keine Datenschutzwerte enthält, aber der Privatfunktion-Header erforderlich ist, verwenden Sie die Datenschutzrichtlinie Senden immer , um den Privatfunktion-Header auf „Keine“ zu setzen und die Nachricht an den nächsten Anrufabschnitt weiterzuleiten. Wenn Sie die Umleitung und Verlaufsinformationen aus den Kopfzeilen entfernen möchten, die Sie vom nächsten Anrufabschnitt erhalten haben, verwenden Sie die Datenschutzrichtlinie Streifen Befehl. Sie können das System so konfigurieren, dass alle Optionen gleichzeitig unterstützt werden.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Passthrough-Datenschutzrichtlinie aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Das folgende Beispiel zeigt, wie Sie die Datenschutzrichtlinie „send-always“ aktivieren:

Router(config-class)# privacy-policy send-always system

Das folgende Beispiel zeigt, wie Sie die Strip-Datenschutzrichtlinie aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

Das folgende Beispiel zeigt, wie Sie die Passthrough-, send-always-privacy- und strip-Richtlinien aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

Das folgende Beispiel zeigt, wie Sie die Datenschutzrichtlinie „send-always“ im Konfigurationsmodus für den Sprachklassen-Tenant aktivieren:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Befehl

Beschreibung

Zugewiesene ID

Legt die Datenschutzstufe fest und aktiviert entweder PAID- oder PPID-Privatfunktion-Header in ausgehenden SIP-Anfragen oder Antwortnachrichten.

Sprachklasse sip Datenschutzrichtlinie

Konfiguriert die Richtlinienoptionen für den Privatfunktion-Header auf der Ebene der Dial-Peer-Konfiguration.

Verwenden Sie zum Konfigurieren des Steuerschnittstellenprotokolls und zum Eingeben des Konfigurationsmodus für das Redundanzanwendungsprotokoll die Protokoll Befehl im Konfigurationsmodus für die Anwendungsredundanz. Um die Protokollinstanz aus der Redundanzgruppe zu entfernen, verwenden Sie die nein Form dieses Befehls.

Protokollnummer

keine Protokoll Nummer

Nummer

Gibt die Protokollinstanz an, die an eine Steuerschnittstelle angehängt wird.

Befehlsstandard: Protokollinstanz ist nicht in einer Redundanzgruppe definiert.

Befehlsmodus: Konfigurationsmodus für Anwendungsredundanz (config-red-app)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Konfiguration für das Steuerschnittstellenprotokoll besteht aus den folgenden Elementen:

  • Authentifizierungsinformationen

  • Gruppenname

  • Hallo-Zeit

  • Haltedauer

  • Protokollinstanz

  • Verwendung des Protokolls für bidirektionale Weiterleitung (BFD)

Beispiel: Das folgende Beispiel zeigt, wie Sie die Protokollinstanz konfigurieren und den Konfigurationsmodus für das Redundanzanwendungsprotokoll eingeben:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Um in den Konfigurationsmodus für Redundanz zu wechseln, verwenden Sie die Redundanz im globalen Konfigurationsmodus.

Redundanz

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Keiner

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Ausfahrt Befehl zum Beenden des Redundanzkonfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie Sie in den Redundanzkonfigurationsmodus wechseln:


Device(config)#redundancy
Device(config-red)#application redundancy

Befehl

Beschreibung

Redundanz anzeigen

Zeigt Informationen zur Redundanzeinrichtung an.

Um die Redundanz für die Anwendung zu aktivieren und den Redundanzprozess zu steuern, verwenden Sie die Redundanzgruppe im VoIP-Konfigurationsmodus des Sprachdiensts. Verwenden Sie zum Deaktivieren des Redundanzprozesses die nein Form dieses Befehls.

Redundanzgruppe Gruppennummer

keine Redundanzgruppe Gruppennummer

Gruppennummer

Gibt die Nummer der Redundanzgruppe an.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: VoIP-Konfigurationsmodus für Sprachdienst (config-voi-serv)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Hinzufügen und Entfernen Redundanzgruppe erfordert ein erneutes Laden, damit die aktualisierte Konfiguration wirksam wird. Laden Sie die Plattformen erneut, nachdem alle Konfigurationen angewendet wurden.

Beispiel: Das folgende Beispiel zeigt, wie die Redundanzgruppe konfiguriert wird, um die CUBE-Anwendung zu aktivieren:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Um die Schnittstelle mit der erstellten Redundanzgruppe zu verknüpfen, verwenden Sie die Redundanzgruppe Befehl im Schnittstellenmodus. Verwenden Sie zum Trennen der Schnittstelle die nein Form dieses Befehls.

redundancy group group-number { ipv4 ipv6 } ip-address exklusiv

neinRedundanzgruppeGruppennummer {{{}} ipv4ipv6 } IP-Adresseexklusiv

Gruppennummer

Gibt die Nummer der Redundanzgruppe an.

IP-Adresse

Gibt die IPv4- oder IPv6-Adresse an.

Exklusiv

Verknüpft die Redundanzgruppe mit der Schnittstelle.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Schnittstellenkonfiguration (config-if)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verknüpft die Schnittstelle mit der Redundanzgruppe. Es ist zwingend erforderlich, eine separate Schnittstelle für Redundanz zu verwenden, d. h. die für den Sprachverkehr verwendete Schnittstelle kann nicht als Steuerungs- und Datenschnittstelle verwendet werden. Sie können maximal zwei Redundanzgruppen konfigurieren. Daher kann es innerhalb desselben Netzwerks nur zwei Aktive und Standby-Paare geben.

Beispiel: Das folgende Beispiel zeigt, wie die IPv4-Schnittstelle mit der Redundanzgruppe verknüpft wird:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Befehl

Beschreibung

ipv6-Adresse IP-Adresse

Physische IPv6-Adresskonfiguration des Geräts.

Um SIP-Gateways (Session Initiation Protocol) zu aktivieren, um E.164-Nummern mit einem externen SIP-Proxy oder einem SIP-Registrar zu registrieren, verwenden Sie die Registrar im SIP UA-Konfigurationsmodus. Um die Registrierung von E.164-Nummern zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Registrar dhcp|Registrar-Index ] registrar-server-adresse :Port ] } [ auth-BereichBereich ] [ läuft abSekunden ] [ zufälliger Kontakt ] [ Aktualisierungs-VerhältnisVerhältnis von Prozentsatz ] [ Schema { Schluck|Schluckauf } ] [ tcp][ Typ ][ sek ] | { | }

neinRegistrar dhcp|Registrar-Index ] registrar-server-adresse:Port ] } [ auth-BereichBereich ] läuft abSekunden ] zufälliger Kontakt ] [ Aktualisierungs-VerhältnisVerhältnis von Prozentsatz ] [ Schema Schluck|Schluckauf } ] [ [ tcp] [[ Typ ] [ ] | { | }

dhcp

(Optional) Gibt an, dass der Domänenname des primären Registrierungsservers von einem DHCP-Server abgerufen wird (kann nicht zum Konfigurieren sekundärer oder mehrerer Registrierungsstellen verwendet werden).

Registrar-Index

(Optional) Ein bestimmter Registrar, der konfiguriert werden kann, sodass mehrere Registrare konfiguriert werden können (maximal sechs). Der Bereich liegt zwischen 1 und 6.

registrar-server-adresse

Die Adresse des SIP-Registrierungsservers, die für die Endpunktregistrierung verwendet werden soll. Dieser Wert kann in einem von drei Formaten eingegeben werden:

  • dns: Adresse – die DNS-Adresse (Domain Name System) des primären SIP-Registrierungsservers (der dns: Trennzeichen muss als erste vier Zeichen enthalten sein).

  • ipv4: Adresse – die IP-Adresse des SIP-Registrierungsservers (der ipv4: Trennzeichen müssen als die ersten fünf Zeichen enthalten sein).

  • ipv6:[ address] – die IPv6-Adresse des SIP-Registrierungsservers (der ipv6: Trennzeichen müssen als die ersten fünf Zeichen enthalten sein, und die Adresse selbst muss öffnende und schließende eckige Klammern enthalten).

: port ]

(Optional) Die SIP-Portnummer (Doppelpunkt-Trennzeichen erforderlich).

auth-Bereich

(Optional) Gibt den Bereich für die vorgeladene Autorisierung an.

Bereich

Der Bereichsname.

läuft ab: Sekunden

(Optional) Gibt die Standardregistrierungszeit in Sekunden an. Der Bereich liegt zwischen 60 und 65535 . Der Standardwert ist 3600.

zufälliger Kontakt

(Optional) Gibt die Kopfzeile des Kontakts mit zufälliger Zeichenfolge an, die zur Identifizierung der Registrierungssitzung verwendet wird.

Aktualisierungs-VerhältnisVerhältnis von Prozentsatz

(Optional) Gibt die Registrierungsaktualisierungsrate in Prozent an. Der Bereich liegt zwischen 1 und 100 . Der Standardwert ist 80.

Schema { sip | sips }

(Optional) Gibt das URL-Schema an. Die Optionen sind SIP ( sip ) oder sicheres SIP ( sips ), abhängig von Ihrer Software-Installation. Der Standardwert ist sip .

TCP

(Optional) Gibt TCP an. Wenn diese Option nicht angegeben ist, lautet der Standardwert UDP UDP.

typ

(Optional) Der Registrierungstyp.


 

Die Typ Argument kann nicht mit dem verwendet werden dhcp Option.

sekundär

(Optional) Gibt einen sekundären SIP-Registrar für Redundanz an, wenn der primäre Registrar fehlschlägt. Diese Option ist nicht gültig, wenn DHCP angegeben ist.

Wenn zwei Registrare vorhanden sind, wird die REGISTER-Nachricht an beide Registrar-Server gesendet, auch wenn der primäre Registrar 200 OK sendet und der Übertragungsweg beim primären Registrar registriert ist.

Wenn Sie die Registrierung nur an den sekundären Registrar senden möchten, wenn der primäre fehlschlägt, verwenden Sie DNS SRV.


 

Sie können keine anderen optionalen Einstellungen konfigurieren, nachdem Sie die sekundär Schlüsselwort: Geben Sie zuerst alle anderen Einstellungen an.

läuft ab

(Optional) Gibt die Ablaufzeit der Registrierung an.

System

(Optional) Gibt die Verwendung des globalen SIP-UA-Werts an. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Registrierung ist deaktiviert.

Befehlsmodi:

SIP UA-Konfiguration (config-sip-ua)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Registrar dhcp oder Registrar Registrar-Server-Adresse Befehl zum Aktivieren des Gateways, um E.164-Telefonnummern bei primären und sekundären externen SIP-Registern zu registrieren. Endpunkte auf Cisco IOS SIP-TDM-Gateways (Time Division Multiplexing), Cisco Unified Border Elements (CUBEs) und Cisco Unified Communications Manager Express (Cisco Unified CME) können mit dem Registrar Registrar-Index Befehl.

Cisco IOS-SIP-Gateways generieren standardmäßig keine SIP-Registrierungsnachrichten.


 

Wenn Sie eine IPv6-Adresse eingeben, müssen Sie eckige Klammern um den Adresswert einfügen.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Registrierung mit einem primären und sekundären Registrar konfigurieren:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Das folgende Beispiel zeigt, wie Sie ein Gerät so konfigurieren, dass es sich mit der vom DHCP-Server empfangenen SIP-Serveradresse registriert. Die dhcp Schlüsselwort ist nur für die Konfiguration durch den primären Registrar verfügbar und kann nicht verwendet werden, wenn mehrere Registrare konfiguriert werden.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Das folgende Beispiel zeigt, wie ein primärer Registrar mithilfe einer IP-Adresse mit TCP konfiguriert wird:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

Das folgende Beispiel zeigt, wie Sie ein URL-Schema mit SIP-Sicherheit konfigurieren:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Das folgende Beispiel zeigt, wie Sie einen sekundären Registrar mit einer IPv6-Adresse konfigurieren:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Das folgende Beispiel zeigt, wie Sie alle POTS-Endpunkte mit DNS-Adressen auf zwei Registrierungsstellen konfigurieren können:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Das folgende Beispiel zeigt, wie Sie den Bereich für vorgeladene Autorisierung mithilfe der Adresse des Registrierungsservers konfigurieren:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Das folgende Beispiel zeigt, wie der Registrar im Konfigurationsmodus für den Sprachklassen-Tenant konfiguriert wird:

Router(config-class)# registrar server system

Befehl

Beschreibung

Authentifizierung (Dial Peer)

Aktiviert die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer.

Authentifizierung (SIP UA)

Aktiviert die SIP-Digest-Authentifizierung.

Anmeldeinformationen (SIP UA)

Konfiguriert eine Cisco UBE, um eine SIP-Registrierungsnachricht zu senden, wenn sie sich im UP-Status befindet.

Lokaler Gastgeber

Konfiguriert globale Einstellungen zum Ersetzen eines lokalen DNS-Hostnamens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten.

Registrierung wiederholen

Legt die Gesamtzahl der zu sendenden SIP-Registrierungsnachrichten fest.

sip-ua-Registrierungsstatus anzeigen

Zeigt den Status der E.164-Nummern an, die ein SIP-Gateway bei einem externen primären oder sekundären SIP-Registrar registriert hat.

timers register

Legt fest, wie lange die SIP UA wartet, bevor Registrierungsanfragen gesendet werden.

Sprachklasse sip localhost

Konfiguriert die Einstellungen für das Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten auf einem einzelnen Dial-Peer, wodurch die globale Einstellung überschrieben wird.

Um die SIP-Registrierungsfunktion zu aktivieren, verwenden Sie die Befehl registrar server im SIP-Konfigurationsmodus. Um die SIP-Registrierungsfunktion zu deaktivieren, verwenden Sie die nein Form des Befehls.

RegistrarServer [...] läuft ab [...] max.Sek. ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ Min.Sek. ] ]

neinRegistrarServer [...] läuft ab [...] max.Sek. ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ Min.Sek. ] ]

läuft ab

(Optional) Legt die aktive Zeit für eine eingehende Registrierung fest.

max. Sek.

(Optional) Maximale Ablaufzeit für eine Registrierung in Sekunden. Der Bereich liegt zwischen 600 und 86400. Der Standardwert ist 3600.

Min. Sek.

(Optional) Die minimale Ablaufzeit für eine Registrierung läuft in Sekunden ab. Der Bereich liegt zwischen 60 und 3600. Der Standardwert ist 60.

Befehlsstandard: Deaktiviert

Befehlsmodus: SIP-Konfiguration

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn dieser Befehl eingegeben wird, nimmt der Router eingehende SIP-Registrierungsnachrichten an. Wenn die Ablaufzeit der SIP-Registrierungsnachricht kürzer ist als mit diesem Befehl festgelegt, wird die Ablaufzeit der SIP-Registrierungsnachricht verwendet.

Dieser Befehl ist obligatorisch für Cisco Unified SIP SRST oder Cisco Unified CME und muss vor jedem Stimme register pool oder Stimme Registrieren global Befehle sind konfiguriert.

Wenn das WAN ausgefallen ist und Sie Ihren Cisco Unified CME- oder Cisco Unified SIP SRST-Router neu starten, hat der Router beim Neuladen keine Datenbank mit SIP-Telefonregistrierungen. Die SIP-Telefone müssen sich erneut registrieren. Dies kann einige Minuten dauern, da SIP-Telefone keine Keepalive-Funktion verwenden. Um die Zeit vor der erneuten Registrierung der Telefone zu verkürzen, kann mit diesem Befehl der Ablauf der Registrierung angepasst werden. Das Standardablaufdatum ist 3600 Sekunden; ein Ablaufdatum von 600 Sekunden wird empfohlen.

Beispiel: Die folgende partielle Beispielausgabe vom anzeigen Laufende Konfiguration Befehl zeigt an, dass die SIP-Registrierungsfunktion festgelegt ist:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Befehl

Beschreibung

Schluck

Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

Sprachregister global

Öffnet den globalen Konfigurationsmodus für die Sprachregistrierung, um globale Parameter für alle unterstützten Cisco SIP-Telefone in einer Cisco Unified CME- oder Cisco Unified SIP SRST-Umgebung festzulegen.

Sprachregister Pool

Öffnet den Konfigurationsmodus für den Sprachregisterpool für SIP-Telefone.

Um die Übersetzung der SIP-Header-Remote-Party-ID zu aktivieren, verwenden Sie die Remote-Teilnehmer-ID im SIP-UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die Remote-Teilnehmer-ID-Übersetzung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Remote-Party-ID-System

no remote-party-id System

System

Gibt an, dass die Remote-Party-ID des SIP-Headers den globalen SIP-ua-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Übersetzung für Remote-Party-ID ist aktiviert.

Befehlsmodi:

SIP-UA-Konfiguration

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn die Remote-Teilnehmer-ID aktiviert ist, tritt eine der folgenden Anrufinformationen auf:

  • Wenn ein Remote-Party-ID-Header in der eingehenden INVITE-Nachricht vorhanden ist, werden der Anrufname und die Nummer, die aus dem Remote-Party-ID-Header extrahiert werden, als Anrufname und Nummer in der ausgehenden Setup-Nachricht gesendet. Dies ist das Standardverhalten. Verwenden Sie den Befehl remote-party-id, um diese Option zu aktivieren.

  • Wenn kein Remote-Party-ID-Header verfügbar ist, erfolgt keine Übersetzung, sodass der Anrufname und die Nummer aus dem From-Header extrahiert und als Anrufname und Nummer in der ausgehenden Setup-Nachricht gesendet werden. Diese Behandlung tritt auch auf, wenn die Funktion deaktiviert ist.

Beispiel: Das folgende Beispiel zeigt, dass die Remote-Party-ID-Übersetzung aktiviert ist:


Router(config-sip-ua)# remote-party-id 
 

Das folgende Beispiel zeigt, dass die Remote-Party-ID-Übersetzung im Konfigurationsmodus für den Sprachklassen-Tenant aktiviert ist:

Router(config-class)# remote-party-id system

Befehl

Beschreibung

debug ccsip events

Ermöglicht die Nachverfolgung von SIP SPI-Ereignissen.

Fehlersuche ccsip Nachrichten

Aktiviert die SIP SPI-Nachverfolgung von Nachrichten.

debug voice ccapi in out

Ermöglicht die Nachverfolgung des Ausführungspfads über die Anrufsteuerungs-API.

Um zu konfigurieren, wie oft eine SIP-INVITE-Anforderung (Session Initiation Protocol) erneut an den anderen Benutzeragenten übertragen wird, verwenden Sie die Einladung wiederholen im SIP-UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

Einladungssystem Nummer erneut versuchen

nein Einladung wiederholen Nummer System

System

Gibt an, dass INVITE-Anfragen den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Nummer

Gibt die Anzahl der INVITE-Wiederholungsversuche an. Der Bereich liegt zwischen 1 und 10. Der Standardwert ist 6.

Befehlsstandard: Sechs Wiederholungsversuche

Befehlsmodus:

SIP UA-Konfiguration (config-sip-ua)

Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Um diesen Befehl auf den Standardwert zurückzusetzen, können Sie auch den Standard Befehl.

Beispiel: Im folgenden Beispiel wird die Anzahl der Einladungswiederholungen auf 2 festgelegt:


sip-ua 
 no remote-party-id 
 retry invite 2 

Das folgende Beispiel legt die Anzahl der Einladungsversuche für Tenant 1 im Konfigurationsmodus für Sprachklassen-Tenant auf 2 fest:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Um den Sperrstatus eines Zertifikats zu überprüfen, verwenden Sie die Widerrufsbelehrung Befehl im ca-trustpoint Konfigurationsmodus.

Widerrufsprüfung Methode1 [ Methode2 Methode3 ]

nein Widerrufsbelehrung Methode1 [ Methode2 Methode3 ]

method1 [ method2 method3 ]

Gibt die Methode (OCSP, CRL oder Überspringen der Widerrufsprüfung) an, die verwendet wird, um sicherzustellen, dass das Zertifikat eines Peers nicht widerrufen wurde.

Überprüft den Sperrstatus eines Zertifikats:

  • crl : Die Zertifikatsprüfung wird von einer CRL durchgeführt. Dies ist die Standardoption.

  • keine – Zertifikatsprüfung wird ignoriert.

  • ocsp : Die Zertifikatsprüfung wird von einem OCSP-Server durchgeführt.

Befehlsstandard: Die CRL-Prüfung ist für die aktuelle Verwendung der Trustpoint-Richtlinie erforderlich.

Nachdem ein Trustpoint aktiviert wurde, wird der Standard auf festgelegt. Widerrufsprüfung crl , was bedeutet, dass die CRL-Prüfung obligatorisch ist.

Befehlsmodus: ca-trustpoint Konfiguration (ca-trustpoint)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Widerrufsbelehrung , um mindestens eine Methode (OCSP, CRL oder das Überspringen der Widerrufsprüfung) anzugeben, die verwendet werden soll, um sicherzustellen, dass das Zertifikat eines Peers nicht widerrufen wurde. Für mehrere Methoden wird die Reihenfolge, in der die Methoden angewendet werden, durch die über diesen Befehl angegebene Reihenfolge bestimmt.

Wenn Ihr Router nicht über die zutreffende CRL verfügt und keine abrufen kann oder der OCSP-Server einen Fehler zurückgibt, lehnt der Router das Zertifikat des Peers ab – es sei denn, Sie fügen das keine Schlüsselwort in Ihrer Konfiguration. Wenn die keine Schlüsselwort konfiguriert ist, wird eine Widerrufsprüfung nicht durchgeführt und das Zertifikat wird immer akzeptiert.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Router so konfigurieren können, dass die CRL heruntergeladen wird:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Um das Schlüsselpaar Rivest, Shamir und Adelman (RSA) anzugeben, das dem Zertifikat zugeordnet werden soll, verwenden Sie das rsakeypair im Konfigurationsmodus für Zertifikats-Trustpoint. Um das Schlüsselpaar zu trennen, verwenden Sie die nein Form dieses Befehls.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

Tastenbezeichnung

Gibt den Namen des Schlüsselpaares an, das während der Registrierung generiert wird, wenn es nicht bereits vorhanden ist oder wenn das Automatische Registrierung erneut generieren Befehl konfiguriert ist.

Der Name des Tastenfelds darf nicht bei Null („0“) beginnen.

Schlüsselgröße

(Optional) Gibt die Größe des RSA-Schlüsselpaares an. Wenn die Größe nicht angegeben ist, wird die vorhandene Schlüsselgröße verwendet. Die empfohlene Schlüsselgröße ist 2048 Bit.

Verschlüsselungsschlüssel-Größe

(Optional) Gibt die Größe des zweiten Schlüssels an, mit dem separate Verschlüsselung, Signaturschlüssel und Zertifikate angefordert werden.

Befehlsstandard: Standardmäßig wird der FQDN-Schlüssel (Fully Qualified Domain Name) verwendet.

Befehlsmodus: Zertifikats-Trustpoint-Konfiguration (ca-Trustpoint)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Zertifikatsverlängerung mit der Option „Neu generieren“ funktioniert nicht bei einer Schlüsselbezeichnung, die bei Null („0“) beginnt (z. B. „0test“). CLI ermöglicht die Konfiguration eines solchen Namens unter Trustpoint und den Host-Namen ab Null. Wenn Sie rsakeypair-Namen unter einem Trustpoint konfigurieren, konfigurieren Sie den Namen nicht ab Null. Wenn der Name des Tastenfelds nicht konfiguriert ist und das Standard-Tastenfeld verwendet wird, stellen Sie sicher, dass der Host-Name des Routers nicht bei Null beginnt. Wenn dies der Fall ist, konfigurieren Sie "rsakeypair name explizit unter dem Trustpoint mit einem anderen Namen.

Wenn Sie ein Schlüsselpaar neu generieren, müssen Sie die Identitäten, die mit dem Schlüsselpaar verknüpft sind, erneut registrieren. Verwenden Sie die rsakeypair , um auf das benannte Schlüsselpaar zurückzugreifen.

Beispiel: Das folgende Beispiel zeigt, wie Sie einen Trustpoint für ein CA-signiertes Zertifikat erstellen:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Das folgende Beispiel ist eine Beispiel-Trustpoint-Konfiguration, die das RSA-Schlüsselpaar „exampleCAkeys“ angibt:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Befehl

Beschreibung

Automatische Registrierung

Aktiviert die automatische Registrierung.

crl

Generiert RSA-Schlüsselpaare.

Krypto-ca-Vertrauenspunkt

Erklärt die CA, die Ihr Router verwenden soll.

Verwenden Sie zum Identifizieren des Nutzlasttyps eines RTP-Pakets (Real-Time Transport Protocol) die rtp Nutzlasttyp Befehl im Wählpeer-Sprachkonfigurationsmodus. Um den RTP-Nutzlasttyp zu entfernen, verwenden Sie die nein Form dieses Befehls.

rtp Nutzlasttyp Komfort-Geräusche [ 13 | 19 ]

nein rtp Nutzlasttyp Komfort-Rauschen [ 13 | 19 ]

Komfort-Geräusche 19}{13 |

(Optional) Komfort-Geräusche vom Typ RTP-Nutzlast. Die Nutzlast für Komfort-Geräusche (RTP Payload for Comfort Noise) der Arbeitsgruppe IETF (IETF) Audio oder Video Transport (AVT) bezeichnet 13 als Nutzlasttyp für Komfort-Geräusche. Wenn Sie eine Verbindung zu einem Gateway herstellen, das der RTP-Nutzlast für den Comfort Noise-Entwurf entspricht, verwenden Sie 13. Verwenden Sie 19 nur, wenn Sie eine Verbindung zu älteren Cisco-Gateways herstellen, die DSPware vor Version 3.4.32 verwenden.

Befehlsstandard: Es ist kein RTP-Nutzlasttyp konfiguriert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die rtp Nutzlasttyp Befehl, um den Nutzlasttyp eines RTP zu identifizieren. Verwenden Sie diesen Befehl nach dem dtmf-Relay wird verwendet, um die NTE-Methode des DTMF-Relays für einen SIP-Anruf (Session Initiation Protocol) auszuwählen.

Konfigurierte Nutzlasttypen von NSE und NTE schließen bestimmte Werte aus, die zuvor mit proprietären Cisco-Bedeutungen hardcodiert wurden. Verwenden Sie nicht die Nummern 96, 97, 100, 117, 121–123 und 125–127, denen Werte vorab zugewiesen wurden.

Beispiel: Das folgende Beispiel zeigt, wie der RTP-Nutzlasttyp konfiguriert wird:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Befehl

Beschreibung

dtmf-relay

Gibt an, wie das SIP-Gateway DTMF-Töne zwischen Telefonschnittstellen und einem IP-Netzwerk weiterleitet.

Um eine Übersetzungsregel zu definieren, verwenden Sie die Regel Befehl im Konfigurationsmodus für Sprachübersetzungsregeln. Um die Übersetzungsregel zu löschen, verwenden Sie die nein Form dieses Befehls.

Regel abgleichen und ersetzen

RegelVorrang {{{}} Übereinstimmungsmuster |Ersetzungsmuster | [...] Typ Übereinstimmungstyp Ersatz-Typ [...] Plan Übereinstimmungstyp Ersatz-Typ ] ] }

keine Regel Vorrang

Regel ablehnen

RegelVorrang Ablehnung {{{}} Übereinstimmungsmuster |Typ Übereinstimmungstyp [...] Plan Übereinstimmungstyp ] }

keine Regel Vorrang

Vorrang

Priorität der Übersetzungsregel. Der Bereich liegt zwischen 1 und 15.

Übereinstimmungsmuster

Stream-Editor (SED)-Ausdruck, der verwendet wird, um eingehende Anrufinformationen abzugleichen. Der Schrägstrich „/“ ist ein Trennzeichen im Muster.

Ersetzungsmuster

SED-Ausdruck, der verwendet wird, um das Übereinstimmungsmuster in den Anrufinformationen zu ersetzen. Der Schrägstrich „/“ ist ein Trennzeichen im Muster.

Typ Abgleichstyp Ersetzungstyp

(Optional) Nummerntyp des Anrufs. Gültige Werte für das Match-Typ-Argument sind wie folgt:

  • verkürzt – Verkürzte Darstellung der vollständigen Nummer, wie von diesem Netzwerk unterstützt.

  • Beliebig – Jeder Typ der angerufenen Nummer.

  • international – Nummer, die angerufen wird, um einen Abonnenten in einem anderen Land zu erreichen.

  • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

  • Netzwerk: Administrations- oder Servicenummer, die für das dienende Netzwerk spezifisch ist.

  • Reserviert – Reserviert für Anschluss.

  • Subscriber – Nummer, die angerufen wird, um einen Subscriber im selben lokalen Netzwerk zu erreichen.

  • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

Gültige Werte für die Ersatztyp Argument sind wie folgt:

  • verkürzt – A – verkürzte Darstellung der vollständigen Nummer, wie von diesem Netzwerk unterstützt.

  • international – Nummer, die angerufen wird, um einen Abonnenten in einem anderen Land zu erreichen.

  • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

  • Netzwerk: Administrations- oder Servicenummer, die für das dienende Netzwerk spezifisch ist.

  • Reserviert – Reserviert für Anschluss.

  • Subscriber – Nummer, die angerufen wird, um einen Subscriber im selben lokalen Netzwerk zu erreichen.

  • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

Plan Übereinstimmungstyp Typ ersetzen

(Optional) Nummernplan des Anrufs. Gültige Werte für das Match-Typ-Argument sind wie folgt:

  • Beliebig – Jeder Typ von gewählter Nummer.

  • Daten

  • ermes

  • isdn

  • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

  • privat

  • Reserviert – Reserviert für Anschluss.

  • Telex

  • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

Gültige Werte für das Argument replace-type lauten wie folgt:

  • Daten

  • ermes

  • isdn

  • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

  • privat

  • Reserviert – Reserviert für Anschluss.

  • Telex

  • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

Ablehnen

Das Übereinstimmungsmuster einer Übersetzungsregel wird für Ablehnungszwecke verwendet.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Konfiguration der Sprachübersetzungsregel

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine Übersetzungsregel gilt für eine Nummer eines anrufenden Teilnehmers (Automatic Number Identification [ANI]) oder eine Nummer eines angerufenen Teilnehmers (Dialed Number Identification Service [DNIS]) für eingehende, ausgehende und weitergeleitete Anrufe in Cisco H.323-sprachfähigen Gateways.


 

Verwenden Sie diesen Befehl in Verbindung nach dem Sprachübersetzungsregel Befehl. Eine frühere Version dieses Befehls verwendet den gleichen Namen, wird jedoch nach dem Übersetzungsregel und hat eine etwas andere Befehlssyntax. In der älteren Version können Sie die eckigen Klammern nicht verwenden, wenn Sie Befehlssyntax eingeben. Sie erscheinen in der Syntax nur als optionale Parameter, werden aber nicht als Trennzeichen in tatsächlichen Befehlseinträgen akzeptiert. In der neueren Version können Sie die eckigen Klammern als Trennzeichen verwenden. Wir empfehlen Ihnen, diese neuere Version zu verwenden, um Regeln für den Anrufabgleich zu definieren. Irgendwann die Übersetzungsregel Befehl wird nicht unterstützt.

Die Nummernübersetzung erfolgt mehrmals während des Anrufverteilungsprozesses. Sowohl in den Ausgangs- als auch in den Endgateways wird der eingehende Anruf übersetzt, bevor ein eingehender Dial-Peer zugeordnet wird, bevor ein ausgehender Dial-Peer zugeordnet wird und bevor eine Anrufanforderung eingerichtet wird. Ihr Wählplan sollte diese Übersetzungsschritte berücksichtigen, wenn Übersetzungsregeln definiert sind.

Die folgende Tabelle zeigt Beispiele für Übereinstimmungsmuster, Eingabesequenzen und Ergebniszeichenfolgen für die Regel (Sprachübersetzungsregel) Befehl.

Tabelle 1: Übereinstimmungsmuster, Eingabe- und Ergebniszeichenfolgen

Abgleichsmuster

Ersatzmuster

Eingabeschlange

Ergebnissequenz

Beschreibung

/^.*///4085550100Beliebige Zeichenfolge zu Null-Zeichenfolge.
////40855501004085550100Entsprechen Sie jeder Zeichenfolge, aber ohne Ersatz. Hiermit können Sie den Anrufplan oder Anruftyp bearbeiten.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Entspricht der Mitte der Eingangszeichenfolge.
/\(.*\)0120//\10155/40811101204081110155Entspricht dem Ende der Eingangszeichenfolge.
/^1#\(.*\)//\1/1#23452345Ersetzen Sie die Match-Zeichenfolge durch die Null-Zeichenfolge.
/^408...\(8333\)//555\1/40877701005550100Passen Sie mehrere Muster an.
/1234//00&00/555010055500010000Passen Sie die Unterzeichenfolge an.
/1234//00\000/555010055500010000Passen Sie die Unterzeichenfolge (identisch mit &) an.

Die Software überprüft, ob ein Austauschmuster in einem gültigen E.164-Format vorliegt, das die zulässigen Sonderzeichen enthalten kann. Wenn das Format ungültig ist, wird der Ausdruck als unerkannter Befehl behandelt.

Der Nummerntyp und der Anrufplan sind optionale Parameter für die Übereinstimmung eines Anrufs. Wenn einer der beiden Parameter definiert ist, wird der Anruf anhand des Übereinstimmungsmusters und des ausgewählten Typs oder Planwerts aktiviert. Wenn der Anruf mit allen Bedingungen übereinstimmt, wird der Anruf zur zusätzlichen Verarbeitung angenommen, z. B. für die Nummernübersetzung.

Mehrere Regeln können zu einer Übersetzungsregel zusammengefasst werden, die dem Regelsatz einen Namen gibt. Eine Übersetzungsregel kann bis zu 15 Regeln enthalten. Alle Anrufe, die sich auf diese Übersetzungsregel beziehen, werden anhand dieses Kriteriensatzes übersetzt.

Der Prioritätswert jeder Regel kann in einer anderen Reihenfolge verwendet werden als die Reihenfolge, in der sie in den Satz eingegeben wurden. Der Prioritätswert jeder Regel gibt die Prioritätsreihenfolge an, in der die Regeln verwendet werden. Beispielsweise kann Regel 3 vor Regel 1 eingegeben werden, aber die Software verwendet Regel 1 vor Regel 3.

Die Software unterstützt bis zu 128 Übersetzungsregeln. Ein Übersetzungsprofil erfasst und identifiziert eine Reihe dieser Übersetzungsregeln für die Übersetzung von angerufenen, anrufenden und umgeleiteten Nummern. Ein Übersetzungsprofil wird von Trunk-Gruppen, Quell-IP-Gruppen, Sprachports, Dial-Peers und Schnittstellen für die Verarbeitung von Anrufübersetzungen referenziert.

Beispiel: Das folgende Beispiel wendet eine Übersetzungsregel an. Wenn eine angerufene Nummer mit 5550105 oder 70105 beginnt, verwendet Translation Rule 21 den Regelbefehl, um die Nummer stattdessen an 14085550105 weiterzuleiten.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

Wenn im nächsten Beispiel eine angerufene Nummer entweder 14085550105 oder 014085550105 lautet, sind nach Ausführung der Übersetzungsregel 345 die Weiterleitungsziffern 50105. Wenn der Übereinstimmungstyp konfiguriert ist und der Typ nicht „unbekannt“ ist, ist ein Dial-Peer-Matching erforderlich, um dem Nummerierungstyp der Eingangszeichenfolge zu entsprechen.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Befehl

Beschreibung

Übersetzungsregel anzeigen Stimme

Zeigt die Parameter einer Übersetzungsregel an.

Sprachübersetzungsregel

Initiiert die Definition der Sprachübersetzungsregel.

Befehle S

Um anzugeben, ob die Seriennummer des Routers in die Zertifikatsanforderung aufgenommen werden soll, verwenden Sie die Seriennummer Befehl im ca-trustpoint Konfigurationsmodus. Um das Standardverhalten wiederherzustellen, verwenden Sie die nein Form dieses Befehls.

Seriennummer [ keine ]

keine Seriennummer

keine

(Optional) Gibt an, dass eine Seriennummer nicht in die Zertifikatsanforderung aufgenommen wird.

Befehlsstandard: Nicht konfiguriert. Sie werden während der Zertifikatsregistrierung zur Eingabe der Seriennummer aufgefordert.

Befehlsmodus: ca-Trustpoint-Konfiguration

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Bevor Sie den Befehl für die Seriennummer ausgeben können, müssen Sie die Krypto-ca-Trustpoint -Befehl, der die Zertifizierungsstelle (CA) deklariert, die Ihr Router verwenden soll, und in den ca-trustpoint-Konfigurationsmodus wechselt.

Verwenden Sie diesen Befehl, um die Seriennummer des Routers in der Zertifikatsanforderung anzugeben, oder verwenden Sie die keine Schlüsselwort, um anzugeben, dass eine Seriennummer nicht in die Zertifikatsanforderung aufgenommen werden sollte.

Beispiel: Das folgende Beispiel zeigt, wie Sie eine Seriennummer aus der Zertifikatsanforderung auslassen:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Befehl

Beschreibung

Krypto-ca-Vertrauenspunkt

Erklärt die CA, die Ihr Router verwenden soll.

Um ein Sitzungsprotokoll für Anrufe zwischen lokalen und Remote-Routern über das Paketnetzwerk festzulegen, verwenden Sie das Befehl Session Protokoll im Dial-Peer-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

Sitzung Protokoll { cisco | sipv2 }

kein -Sitzungsprotokoll

cisco

Der Dial-Peer verwendet das proprietäre Cisco VoIP-Sitzungsprotokoll.

sipv2

Dial Peer verwendet das Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Verwenden Sie dieses Schlüsselwort mit der SIP-Option.

Befehlsstandard: Keine Standardverhaltenswerte oder -werte

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Cisco Das Schlüsselwort gilt nur für VoIP auf Routern der Serien Cisco 1750, Cisco 1751, Cisco 3600 und Cisco 7200.

Beispiele: Das folgende Beispiel zeigt, dass das Cisco-Sitzungsprotokoll als Sitzungsprotokoll konfiguriert wurde:


dial-peer voice 20 voip
 session protocol cisco

Das folgende Beispiel zeigt, dass ein VoIP-Dial-Peer für SIP als Sitzungsprotokoll für die VoIP-Anrufsignalisierung konfiguriert wurde:


dial-peer voice 102 voip
 session protocol sipv2

Befehl

Beschreibung

Dial-Peer Sprache

Öffnet den Konfigurationsmodus für Dial-Peer und gibt die Methode der sprachbezogenen Kapselung an.

Sitzung Ziel (VoIP)

Konfiguriert eine netzwerkspezifische Adresse für einen Dial-Peer.

Um die Aktualisierung der SIP-Sitzung global zu aktivieren, verwenden Sie die Befehl Sitzung aktualisieren im SIP-Konfigurationsmodus. Um die Sitzungsaktualisierung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Sitzung aktualisieren

keine Sitzungsaktualisierung

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Keine Sitzungsaktualisierung

Befehlsmodus: SIP-Konfiguration (conf-serv-sip)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: SIP verwenden Sitzungsaktualisierung Befehl zum Senden der Anfrage zur Sitzungsaktualisierung.

Beispiel: Im folgenden Beispiel wird die Sitzungsaktualisierung im SIP-Konfigurationsmodus festgelegt:


Device(conf-serv-sip)# session refresh 
 

Befehl

Beschreibung

Sprachklasse sip Sitzung aktualisieren

Aktiviert die Sitzungsaktualisierung auf Dial-Peer-Ebene.

Um die Servergruppen in ausgehenden Dial Peers zu konfigurieren, verwenden Sie die Sitzungsserver-Gruppe im SIP-Dial-Peer-Konfigurationsmodus. Um die Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Sitzungsserver-Gruppe server-group-id

nein Sitzungsserver-Gruppe server-group-id

Server-Gruppen-ID

Konfiguriert die angegebene Servergruppe als Ziel des Dial-Peers.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Sip-Wahl-Peer-Konfiguration (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn sich die angegebene Servergruppe im Shutdown-Modus befindet, wird der Dial-Peer nicht ausgewählt, um ausgehende Anrufe weiterzuleiten.

Beispiel: Das folgende Beispiel zeigt, wie die angegebene Servergruppe als Ziel des Dial-Peers konfiguriert wird:

Device(config-dial-peer)# session server-group 171

Um eine netzwerkspezifische Adresse festzulegen, die Anrufe von einem VoIP- oder VoIPv6-Dial-Peer empfangen soll, verwenden Sie das session target Befehl im Dial-Peer-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

Sitzungsziel { dhcp | ipv4: Zieladresse ipv6| : [ Zieladresse ] | dns: [$s$. | $d$. | $e$. | $u$.] Hostname | enum: Tabellennummer|Loopback:rtp|Rasen|AbwicklungAnbieternummer|SIP-Server|Registrar} [: Port ]

keine Sitzung Ziel

dhcp

Konfiguriert den Router so, dass das Sitzungsziel über DHCP abgerufen wird.


 

Die dhcp Option kann nur verfügbar gemacht werden, wenn das Session Initiation Protocol (SIP) als Sitzungsprotokoll verwendet wird. Verwenden Sie zum Aktivieren von SIP die Befehl Session Protokoll (Dial Peer).

ipv4: Ziel - Adresse

Konfiguriert die IP-Adresse des Dial-Peers, um Anrufe zu empfangen. Der Doppelpunkt ist erforderlich.

ipv6: [ Ziel - Adresse ]

Konfiguriert die IPv6-Adresse des Dial-Peers, um Anrufe zu empfangen. Quadratische Klammern müssen um die IPv6-Adresse herum eingegeben werden. Der Doppelpunkt ist erforderlich.

dns:[$s$] Hostname

Konfiguriert das Host-Gerät mit dem DNS-Server (Domain Name System), der den Namen des Dial-Peers auflöst, um Anrufe zu empfangen. Der Doppelpunkt ist erforderlich.

Verwenden Sie eines der folgenden Makros mit diesem Schlüsselwort, wenn Sie das Sitzungsziel für VoIP-Peers definieren:

  • $s$. --(Optional) Das Quellzielmuster wird als Teil des Domänennamens verwendet.

  • $d$. --(Optional) Zielnummer wird als Teil des Domänennamens verwendet.

  • $e$. --(Optional) Ziffern in der angerufenen Nummer werden umgekehrt und Punkte zwischen den Ziffern der angerufenen Nummer hinzugefügt. Die resultierende Zeichenfolge wird als Teil des Domänennamens verwendet.

  • $u$. --(Optional) Ein nicht übereinstimmender Teil des Zielmusters (z. B. eine definierte Durchwahlnummer) wird als Teil des Domänennamens verwendet.

  • Hostname --String, der den vollständigen Hostnamen enthält, der der Zieladresse zugeordnet werden soll, z. B. serverA.example1.com.

enum: Tabelle - num

Konfiguriert die Nummer der ENUM-Suchtabelle. Der Bereich liegt zwischen 1 und 15. Der Doppelpunkt ist erforderlich.

Loopback:rtp

Konfiguriert alle Sprachdaten so, dass die Schleife zurück zur Quelle geleitet wird. Der Doppelpunkt ist erforderlich.

Rasen

Konfiguriert das Protokoll für die Signalisierungsfunktion Registrierung, Zulassung und Status (RAS). Ein Gatekeeper wird konsultiert, um die E.164-Adresse in eine IP-Adresse zu übersetzen.

sip - Server

Konfiguriert den globalen SIP-Server als Ziel für Anrufe vom Dial-Peer.

: Port

(Optional) Portnummer für die Dial-Peer-Adresse. Der Doppelpunkt ist erforderlich.

Abwicklung Anbieter - Nummer

Konfiguriert den Abwicklungsserver als Ziel, um die Adresse des beendenden Gateways aufzulösen.

  • Die Anbieter - Nummer gibt die IP-Adresse des Anbieters an.

Registrar

Gibt an, ob der Anruf an den Endpunkt der Registrierungsstelle weitergeleitet werden soll.

  • Die Registrar Schlüsselwort ist nur für SIP-Dial-Peers verfügbar.

Befehlsstandard: Es ist keine IP-Adresse oder kein Domänenname definiert.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Befehl session target , um ein netzwerkspezifisches Ziel für einen Dial-Peer anzugeben, der Anrufe vom aktuellen Dial-Peer empfangen soll. Sie können eine Option auswählen, um eine netzwerkspezifische Adresse oder einen Domänennamen als Ziel zu definieren, oder Sie können eine von mehreren Methoden auswählen, um das Ziel für Anrufe vom aktuellen Dial-Peer automatisch zu bestimmen.

Verwenden Sie die Befehl session target dns mit oder ohne die angegebenen Makros. Mit den optionalen Makros kann die Anzahl der VoIP-Dial-Peer-Sitzungsziele reduziert werden, die Sie konfigurieren müssen, wenn Sie Nummerngruppen mit einem bestimmten Router verknüpft haben.

Die Der Befehl session target enum weist den Dial-Peer an, eine Tabelle mit Übersetzungsregeln zu verwenden, um die Nummer des DNIS (Dial Number Identification Service) im E.164-Format in eine Nummer umzuwandeln. Diese übersetzte Nummer wird an einen DNS-Server gesendet, der eine Sammlung von URLs enthält. Diese URLs kennzeichnen jeden Benutzer als Ziel für einen Anruf und können verschiedene Zugriffsdienste darstellen, z. B. SIP, H.323, Telefon, Fax, E-Mail, Instant Messaging und persönliche Webseiten. Bevor Sie das Sitzungsziel dem Dial-Peer zuweisen, konfigurieren Sie eine ENUM-Übereinstimmungstabelle mit den Übersetzungsregeln unter Verwendung der Stimme enum - Übereinstimmung - Tabelle Befehl im globalen Konfigurationsmodus. Die Tabelle wird im session target enum Befehl mit dem Tabellennummer Argument.

Verwenden Sie die session target loopback Befehl, um den Sprachübertragungspfad eines Anrufs zu testen. Der Loopback-Punkt hängt vom Ursprung des Anrufs ab.

Verwenden Sie die session target dhcp Befehl, um anzugeben, dass der Session-Zielhost über DHCP abgerufen wird. Die dhcp Option kann nur verfügbar gemacht werden, wenn das SIP als Sitzungsprotokoll verwendet wird. Verwenden Sie zum Aktivieren von SIP die Befehl Session Protokoll (Dial Peer).

Die session target Befehlskonfiguration kann das Ziel von RAS nicht mit dem abrechnen - Anruf Befehl.

Für die Sitzung Ziel Abwicklung Anbieter-Nummer Befehl, wenn die VoIP-Dial-Peers für einen Abwicklungsserver konfiguriert sind, wird der Anbieter - Nummer Argument in der Sitzung Ziel und abrechnen - Anruf Befehle sollten identisch sein.

Verwenden Sie die Sitzung Ziel sip - Server , um die globale SIP-Serverschnittstelle als Ziel für Anrufe vom Dial-Peer zu benennen. Sie müssen zuerst die SIP-Serverschnittstelle definieren, indem Sie die sip - Server Befehl im SIP User-Agent (UA)-Konfigurationsmodus. Dann können Sie die Sitzung Ziel sip - Server Option für jeden Dial-Peer, anstatt die gesamte IP-Adresse für die SIP-Serverschnittstelle unter jedem Dial-Peer eingeben zu müssen.

Nachdem die SIP-Endpunkte beim SIP-Registrar in der gehosteten Unified Communications (UC) registriert wurden, können Sie die session target registrar Befehl, um den Anruf automatisch an den registrar-Endpunkt weiterzuleiten. Sie müssen das session target Befehl auf einem Zifferblatt, das auf den Endpunkt zeigt.

Beispiele: Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe von DNS für einen Host namens „voicerouter“ in der Domäne example.com erstellen:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe von DNS mit dem optionalen $u$. Makro. In diesem Beispiel endet das Zielmuster mit vier Punkten (.), um eine vierstellige Durchwahl mit der führenden Nummer 1310555 zuzulassen. Die optionale $u$. Das Makro leitet das Gateway an, den nicht übereinstimmenden Teil der gewählten Nummer – in diesem Fall die vierstellige Durchwahl – zu verwenden, um einen Dial-Peer zu identifizieren. Die Domäne lautet „example.com“.


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit DNS erstellen, wobei das optionale $d$. Makro. In diesem Beispiel wurde das Zielmuster auf 13105551111 konfiguriert. Das optionale Makro $d$. weist das Gateway an, das Zielmuster zu verwenden, um einen Dial-Peer in der Domäne „example.com“ zu identifizieren.


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit DNS erstellen, wobei das optionale $e$. Makro. In diesem Beispiel wurde das Zielmuster auf 12345 konfiguriert. Das optionale Makro $e$. leitet das Gateway folgendermaßen um: Stellen Sie die Ziffern im Zielmuster um, fügen Sie Punkte zwischen den Ziffern hinzu und verwenden Sie dieses umgekehrte explodierte Zielmuster, um den Dial-Peer in der Domäne „example.com“ zu identifizieren.


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe einer ENUM-Übereinstimmungstabelle erstellen. Es zeigt an, dass bei Anrufen mit Dial-Peer 101 die bevorzugte Reihenfolge der Regeln in Enum-Match-Tabelle 3 verwendet werden sollte:


dial-peer voice 101 voip
 session target enum:3

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit DHCP erstellen:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit RAS erstellen:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe einer Abrechnung erstellen:


dial-peer voice 24 voip
 session target settlement:0

Das folgende Beispiel zeigt, wie ein Sitzungsziel mithilfe von IPv6 für einen Host bei 2001:10:10:10:10:10:230a:5090 erstellt wird:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

Das folgende Beispiel zeigt, wie Sie Cisco Unified Border Element (UBE) so konfigurieren, dass ein Anruf an den registrierenden Endpunkt weitergeleitet wird:


dial-peer voice 4 voip
session target registrar

Befehl

Beschreibung

Ziel-Muster

Gibt entweder das Präfix oder die vollständige E.164-Telefonnummer (je nach Rufnummernplan) an, die für einen Dial-Peer verwendet werden soll.

Wählen - Peer Stimme

Gibt den Wähl-Peer-Konfigurationsmodus an und legt die Methode für die sprachbezogene Kapselung fest.

Sitzungsprotokoll (Dial Peer)

Gibt ein Sitzungsprotokoll für Anrufe zwischen lokalen und Remote-Routern mit dem Konfigurationsmodus für das Paketnetzwerk-Dial-Peer an.

abrechnen - Anruf

Gibt an, dass die Abrechnung für den angegebenen Dial-Peer unabhängig vom Sitzungszieltyp verwendet werden soll.

sip - Server

Definiert eine Netzwerkadresse für die SIP-Serverschnittstelle.

Stimme enum - Übereinstimmung - Tabelle

Initiiert die Definition der ENUM-Übereinstimmungstabelle.

Um das Transportschichtprotokoll anzugeben, das ein SIP-Telefon für die Verbindung mit dem Cisco Unified SIP-Gateway verwendet, verwenden Sie das Sitzungs-Transport Sprachbefehl im VoIP-SIP- oder Dial-Peer-Sprachmodus. Verwenden Sie zum Zurücksetzen auf den Standardwert das nein Form dieses Befehls.

Session-Transport { tcp [ tls ] | udp }

nein Sitzungs-Transport

TCP

Das Transmission Control Protocol (TCP) wird verwendet.

tls

(Nur mit dem tcp Option) Transport Layer Security (TLS) über TCP.

UDP

UDP (User Datagram Protocol) wird verwendet. Dies ist die Standardeinstellung.

Befehlsstandard: UDP ist das Standardprotokoll.

Befehlsmodus: Sprachdienst VoIP SIP, Dial-Peer-Stimme

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl legt den Parameter für das Transportlagenprotokoll in der Konfigurationsdatei des Telefons fest.

Beispiel:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Um Informationen über die PKI-Zertifikate anzuzeigen, die mit Trustpoint verknüpft sind, verwenden Sie die Krypto-PKI-Zertifikate anzeigen im privilegierten EXEC-Modus.

Krypto-Pki-Zertifikate anzeigen [ Trustpoint-Name ]

Trustpoint-Name

(Optional) Name des Trustpoints. Mit diesem Argument wird angegeben, dass nur Zertifikate angezeigt werden sollen, die sich auf den Trustpoint beziehen.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Berechtigte EXEC (#)

FreigebenÄnderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Krypto-PKI-Zertifikate anzeigen , um die Informationen zu den PKI-Zertifikaten anzuzeigen, die mit Trustpoint verknüpft sind. Die Feldbeschreibungen sind selbsterklärend.

Beispiel: Im Folgenden finden Sie die Beispielausgabe vom Krypto-PKI-Zertifikate anzeigen Befehl:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

Um die Trustpool-Zertifikate der Public Key Infrastructure (PKI) des Routers in einem Verbose-Format anzuzeigen, verwenden Sie das Krypto-PKI-Trustpool anzeigen im privilegierten exec-Konfigurationsmodus.

crypto pki trustpool anzeigen [ policy ]

Politik

(Optional) Zeigt die PKI-Trustpool-Richtlinie an.

Befehlsstandard: Kein Standardverhalten oder -wert

Befehlsmodus: Berechtigte EXEC (#)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn die Krypto-PKI-Trustpool anzeigen wird ohne den Richtlinie Schlüsselwort, dann werden die PKI-Zertifikate des Routers in einem Verbose-Format angezeigt.

Wenn die Krypto-PKI-Trustpool anzeigen wird mit dem Richtlinie Keyword, dann wird der PKI-Trustpool des Routers angezeigt.

Beispiel: Im Folgenden finden Sie eine Beispielausgabe von der Krypto-PKI-Trustpool anzeigen Befehl, der die Zertifikate in PKI trustpool anzeigt:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Befehl

Beschreibung

Import von Krypto-PKI-Trustpool

Importiert das CA-Zertifikatspaket manuell (lädt es herunter) in den PKI-Trustpool, um das vorhandene CA-Paket zu aktualisieren oder zu ersetzen.

Standard

Setzt den Wert eines ca-trustpool Konfigurations-Unterbefehls auf seinen Standard zurück.

Übereinstimmung

Aktiviert die Verwendung von Zertifikatskarten für den PKI-Trustpool.

Widerrufsprüfung

Deaktiviert die Widerrufsprüfung, wenn die PKI-Trustpool-Richtlinie verwendet wird.

Verwenden Sie zum Anzeigen der Transportverbindungstabellen für Session Initiation Protocol (SIP) User-Agent (UA) die show sip-ua connections Befehl im privilegierten EXEC-Modus.

anzeigenSchluck-UAVerbindungen {{{}}tcp [...]tls] |Uhu} {kurz|Detail}

TCP

Zeigt alle TCP-Verbindungsinformationen an.

tls

(Optional) Zeigt alle Informationen zur Transport Layer Security (TLS) über TCP-Verbindungen an.

UDP

Zeigt alle UDP-Verbindungsinformationen (User Datagram Protocol) an.

kurz

Zeigt eine Zusammenfassung der Verbindungen an.

Detail

Zeigt detaillierte Verbindungsinformationen an.

Befehlsmodus: Berechtigte EXEC (#)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Sip-ua-Verbindungen anzeigen sollte erst ausgeführt werden, nachdem ein Anruf getätigt wurde. Verwenden Sie diesen Befehl, um die Verbindungsdetails zu erfahren.

Beispiel: Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections tcp tls brief -Befehl mit einer kurzen Zusammenfassung, einschließlich des zugehörigen Tenant-Tags für die hinzugefügten listen-Sockets.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections tcp tls detail -Befehl, der Verbindungsdetails einschließlich des zugehörigen Tenant-Tags für Hör-Sockets anzeigt, hinzugefügt.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections tcp brief -Befehl, der eine Zusammenfassung enthält, die das zugehörige Tenant-Tag für die hinzugefügten listen-Sockets druckt.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections tcp detail -Befehl, der Verbindungsdetails einschließlich des zugehörigen Tenant-Tags für Hör-Sockets anzeigt, hinzugefügt.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections udp brief -Befehl, der eine Zusammenfassung enthält, die das zugehörige Tenant-Tag für die hinzugefügten listen-Sockets druckt.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections udp detail -Befehl, der Verbindungsdetails einschließlich des zugehörigen Tenant-Tags für Hör-Sockets anzeigt, hinzugefügt.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Beispiel: In der folgenden Tabelle werden die signifikanten Felder beschrieben, die in der Anzeige angezeigt werden.

Tabelle 1. show sip-ua connections Feldbeschreibungen

Feld

Beschreibung

Aktive Verbindungen insgesamt

Gibt alle Verbindungen an, die das Gateway für verschiedene Ziele hält. Die Statistik ist in einzelne Felder aufgeteilt.

Anzahl der Sendefehler.

Gibt die Anzahl der TCP- oder UDP-Nachrichten an, die von der Transportschicht gelöscht wurden. Nachrichten werden gelöscht, wenn Netzwerkprobleme aufgetreten sind, und die Verbindung wurde häufig beendet.

Anzahl der Remoteschließungen

Gibt an, wie oft ein Remote-Gateway die Verbindung beendet hat. Ein höherer Wert weist auf ein Problem mit dem Netzwerk hin oder darauf, dass das Remote-Gateway die erneute Verwendung der Verbindungen nicht unterstützt (daher nicht RFC 3261-konform). Die Remote-Schließungsnummer kann auch zur Anzahl der Sendeausfälle beitragen.

Anzahl der fehlgeschlagenen Anrufe

Gibt an, wie oft die Transportschicht beim Herstellen der Verbindung zum Remote-Agenten fehlgeschlagen ist. Das Feld kann auch angeben, dass die Adresse oder der Port, der unter dem Dial-Peer konfiguriert ist, möglicherweise falsch ist oder dass das Remote-Gateway diesen Transportmodus nicht unterstützt.

Anzahl der inaktiven Conn.-Ageouts

Gibt an, wie oft die Verbindungen aufgrund von Signalisierungsinaktivität beendet oder das Zeitlimit überschritten wurde. Während des Anrufdatenverkehrs sollte diese Nummer Null sein. Wenn es nicht Null ist, empfehlen wir, den Inaktivitätstimer so einzustellen, dass die Leistung mithilfe der Timer Befehl.

Max. tcp Sende-msg-Warteschleifengröße 0, aufgezeichnet für 0.0.0.0:0

Gibt die Anzahl der Nachrichten an, die in der Warteschlange warten, um über die TCP-Verbindung gesendet zu werden, wenn sich die Überlastung auf dem Höhepunkt befand. Eine höhere Warteschlangennummer zeigt an, dass mehr Nachrichten darauf warten, im Netzwerk gesendet zu werden. Das Wachstum dieser Warteschlangengröße kann nicht direkt vom Administrator gesteuert werden.

Schläuche ohne passenden Socket-Eintrag

Alle Tupel für den Verbindungseintrag, die am Ende der Zeile mit "**" markiert sind, weisen auf eine Fehlerbedingung der oberen Transportschicht hin; insbesondere, dass die obere Transportschicht nicht mit der unteren Verbindungsschicht synchronisiert ist. Cisco IOS-Software sollte diese Bedingung automatisch überwinden. Wenn der Fehler weiterhin besteht, führen Sie die klar sip-ua udp Verbindung oder klar sip-ua tcp Verbindung und melden Sie das Problem Ihrem Support-Team.

Rohre mit nicht übereinstimmendem Adresse-/Porteintrag

Alle Tupel für den Verbindungseintrag, die am Ende der Zeile mit "++" gekennzeichnet sind, weisen auf eine Fehlerbedingung der oberen Transportschicht hin, bei der die Buchse wahrscheinlich lesbar ist, aber nicht verwendet wird. Wenn der Fehler weiterhin besteht, führen Sie die klar sip-ua udp Verbindung oder klar sip-ua tcp Verbindung und melden Sie das Problem Ihrem Support-Team.

Remote-Agenten-Verbindungen – Anzahl

Verbindungen zur gleichen Zieladresse. Dieses Feld gibt an, wie viele Verbindungen mit demselben Host hergestellt wurden.

Remote-Port Conn-Id Conn-status WriteQ-Größe

Verbindungen zur gleichen Zieladresse. Dieses Feld gibt an, wie viele Verbindungen mit demselben Host hergestellt wurden. Das WriteQ-Size-Feld ist nur für TCP-Verbindungen relevant und ein guter Indikator für Netzwerküberlastung und für die Notwendigkeit, die TCP-Parameter anzupassen.

Cipher

Zeigt den ausgehandelten Schlüssel an.

Kurve

Kurvengröße des ECDSA-Schlüssels.

Befehl

Beschreibung

sip ua tcp tls Verbindung id löschen

Löscht eine SIP TCP TLS-Verbindung.

Verbindung sip-ua tcp löschen

Löscht eine SIP TCP-Verbindung.

Verbindung sip udp löschen

Löscht eine SIP-UDP-Verbindung.

show sip-ua wiederholen

Zeigt SIP-Wiederholungsstatistiken an.

show sip-ua statistiken

Zeigt Antwort-, Datenverkehr- und SIP-Statistiken an.

Status „ „sip-ua“ anzeigen

Zeigt den Status des SIP-Benutzeragenten an.

sip-ua -Timer anzeigen

Zeigt die aktuellen Einstellungen für die SIP UA-Timer an.

Schluck-UA

Aktiviert die SIP-Benutzer-Agenten-Konfigurationsbefehle.

Timer

Konfiguriert die SIP-Signalisierungstimer.

Verwenden Sie zum Anzeigen des Status von E.164-Nummern, die ein SIP-Gateway (Session Initiation Protocol) bei einem externen primären SIP-Registrar registriert hat, die show sip-ua register status Befehl im privilegierten EXEC-Modus.

show sip-ua register status [ secondary ]

sekundär

(Optional) Zeigt den Status der E.164-Nummern an, die ein SIP-Gateway bei einem sekundären externen SIP-Registrar registriert hat.

Befehlsmodus: Berechtigte EXEC (#)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: SIP-Gateways können E.164-Nummern im Auftrag von analogen Telefonsprachanschlüssen (FXS) und virtuellen IP-Telefonsprachanschlüssen (EFXS) mit einem externen SIP-Proxy oder SIP-Registrar registrieren. Der Befehl Der Befehl show sip-ua register status ist nur für ausgehende Registrierungen verfügbar. Wenn keine FXS-Dial-Peers zur Registrierung vorhanden sind, wird beim Ausführen des Befehls keine Ausgabe ausgegeben.

Beispiel: Im Folgenden finden Sie eine Beispielausgabe dieses Befehls:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

In der folgenden Tabelle werden wichtige Felder beschrieben, die in dieser Ausgabe angezeigt werden.

Tabelle 2. show sip-ua register status Feldbeschreibungen

Feld

Beschreibung

Posten

Die Telefonnummer, die registriert werden soll.

Peer-Peer

Die Zielnummer der Registrierung.

läuft ab (Sek.)

Die Zeitdauer in Sekunden, bis die Registrierung abläuft.

registriert

Registrierungsstatus.

Befehl

Beschreibung

Registrar

Ermöglicht SIP-Gateways die Registrierung von E.164-Nummern im Auftrag von analogen Telefonsprachanschlüssen (FXS) und virtuellen IP-Telefonsprachanschlüssen (EFXS) mit einem externen SIP-Proxy oder SIP-Registrar.

Um den Status der SNMP-Kommunikation (Simple Network Management Protocol) zu überprüfen, verwenden Sie das snmp anzeigen im EXEC-Benutzermodus oder privilegierten EXEC-Modus.

snmp anzeigen

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Keiner

Befehlsmodus: Benutzer-EXEC (>), Privilegierte EXEC (#)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl liefert Zählerinformationen für SNMP-Operationen. Es zeigt auch die Chassis-ID-Zeichenfolge an, die mit dem snmp-server-chassis-id globaler Konfigurationsbefehl.

Beispiel: Die folgende Beispielausgabe stammt aus dem Befehl show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Um die Anrufinformationen der Webex Calling-Benutzer anzuzeigen, die die Webex Calling-Cloud mit dem lokalen Webex Survivability Gateway synchronisiert, verwenden Sie die show voice register webex-sgw users Befehl im privilegierten EXEC-Modus.

anzeigenStimmeRegistrierenWebex-SSG-Benutzer [...]kurz|registriert|Detail|DurchwahlTag |TelefonnummerTag]

kurz

Zeigt kurze Anrufinformationen der Webex Calling-Benutzer an.

registriert

Zeigt alle bei Webex Calling registrierten Benutzer im Kurzformat an.

Detail

Zeigt detaillierte Anrufinformationen der Webex Calling-Benutzer an.

Tag für Telefonnummer

Zeigt detaillierte Anrufinformationen des Webex Calling-Benutzers an, der mit dieser Telefonnummer verknüpft ist.

Tag der Durchwahl

Zeigt detaillierte Anrufinformationen des Webex Calling-Benutzers an, der dieser Durchwahlnummer zugeordnet ist.

Befehlsmodus: Berechtigte EXEC

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um die Anrufinformationen der Webex Calling-Benutzer anzuzeigen.

Verwenden Sie die registriert Schlüsselwort, um alle bei Webex Calling registrierten Benutzer im Kurzformat anzuzeigen. Der Ausgang für die Detail Schlüsselwort wird geändert, um den Webex Calling-Benutzer-Agententyp, den Registrierungsstatus des Benutzers und die AOR-Ids mit „Abschnitt AOR:“ zu filtern Option. Der Ausgang für die Kurz Schlüsselwort wird geändert, um den Anzeigenamen der Webex Calling-Benutzer hinzuzufügen.

Beispiele: Das folgende ist die Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzer kurz anzeigen . Es zeigt Details aller Benutzer im Schnellformat an:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Im Folgenden finden Sie eine Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzer registriert anzeigen . Es zeigt Details der registrierten Benutzer im Kurzformat an:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Im Folgenden finden Sie eine Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzerdetails anzeigen . Es zeigt detaillierte Informationen für jeden Benutzer an:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Das Folgende ist Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzer-Telefonnummer anzeigen Tag . Es zeigt Informationen über die angegebene Telefonnummer an:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Das Folgende ist Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzer-Erweiterung anzeigen Tag . Es zeigt Informationen über die angegebene Durchwahl an:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Befehl

Beschreibung

Sprache Registrieren alle anzeigen

Zeigt alle Konfigurationen und Registrierungsinformationen für Cisco SIP SRST und Cisco Unified Communications Manager Express an.

Verwenden Sie zum Eingeben des SIP-Konfigurationsmodus (Session Initiation Protocol) den sip Befehl im VoIP-Konfigurationsmodus des Sprachdiensts.

Schluck

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: VoIP-Konfiguration für Sprachdienst (config-voi-srv)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Von der Sprachdienst VoIP Konfigurationsmodus, der sip können Sie in den SIP-Konfigurationsmodus wechseln. In diesem Modus sind mehrere SIP-Befehle verfügbar, z. B. binden , Sitzung Transport und URL .

Beispiel: Das folgende Beispiel zeigt, wie Sie den SIP-Konfigurationsmodus aktivieren und anschließend die binden Befehl im SIP-Netzwerk:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Befehl

Beschreibung

sprachdienst VoIP

Öffnet den Konfigurationsmodus für den Sprachdienst.

Sitzung Transport

Konfiguriert den Voice Dial Peer so, dass das Transmission Control Protocol (TCP) oder das User Datagram Protocol (UDP) als zugrundeliegendes Transportschichtprotokoll für SIP-Nachrichten verwendet wird.

Verwenden Sie zum Konfigurieren eines SIP-Profils, das global angewendet wird, die sip-profile im globalen VoIP-SIP-Konfigurationsmodus.

sip-profiles profile-id

no sip-profiles profile-id

Profil-ID

Gibt die Nummer des SIP-Profile-Tags an, die als global verknüpft werden soll. Der Bereich liegt zwischen 1 und 10000.

eingehend

Aktiviert die Funktion für eingehende SIP-Profile.

Befehlsstandard: Dieser Befehl ist deaktiviert.

Befehlsmodus: Globale VoIP-SIP-Konfiguration (config-voi-sip)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die sip-profile Befehl zum Konfigurieren von SIP-Profilen mit Regeln zum Hinzufügen, Entfernen, Kopieren oder Ändern von SIP, SDP (Session Description Protocol) und Peer-Kopfzeilen für eingehende und ausgehende Nachrichten.

Beispiel: Das folgende Beispiel zeigt, wie Profile konfiguriert werden, die global angewendet werden sollen:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Zum Konfigurieren einer Netzwerkadresse für die SIP-Serverschnittstelle (Session Initiation Protocol) verwenden Sie die sip-server im SIP-Benutzer-Agenten-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um eine für SIP konfigurierte Netzwerkadresse zu entfernen, verwenden Sie die nein Form dieses Befehls.

sip-server { dns: Host-Name ipv4| : ipv4-Adresse [:port-num]| ipv6: ipv6-Adresse [:port-num ]}

kein sip-server

dns: Host-Name

Legt die globale SIP-Serverschnittstelle auf einen DNS-Hostnamen (Domain Name System) fest. Wenn Sie einen Hostnamen angeben, wird der vom ip name-server-Befehl definierte Standard-DNS verwendet. Hostname ist optional.

Gültiger DNS-Hostname im folgenden Format: name.gateway.xyz.

ipv4: ipv4-Adresse

Legt die globale SIP-Serverschnittstelle auf eine IPv4-Adresse fest. Eine gültige IPv4-Adresse hat das folgende Format: xxx.xxx.xxx.xxx.

ipv6: ipv6-Adresse

Legt die globale SIP-Serverschnittstelle auf eine IPv6-Adresse fest. Sie müssen Klammern um die IPv6-Adresse eingeben.

: port-num

(Optional) Portnummer für den SIP-Server.

Befehlsstandard: Es ist keine Netzwerkadresse konfiguriert.

Befehlsmodus: SIP-Benutzer-Agenten-Konfiguration (config-sip-ua), Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie diesen Befehl verwenden, können Sie auch den session target sip-server auf jedem Dial Peer statt wiederholt die SIP-Serverschnittstellenadresse für jeden Dial Peer einzugeben. Die Konfiguration eines SIP-Servers als Sitzungsziel ist nützlich, wenn ein Cisco SIP-Proxyserver (SPS) im Netzwerk vorhanden ist. Mit einem SPS können Sie die SIP-Serveroption konfigurieren und die interessierten Dial-Peers standardmäßig das SPS verwenden lassen.

Um diesen Befehl auf einen Nullwert zurückzusetzen, verwenden Sie die Standard Befehl.

Um eine IPv6-Adresse zu konfigurieren, muss der Benutzer Klammern [ ] um die IPv6-Adresse eingeben.

Beispiel: Das folgende Beispiel, beginnend im globalen Konfigurationsmodus, legt die globale SIP-Serverschnittstelle auf den DNS-Hostnamen "3660-2.sip.com" fest. Wenn Sie auch die Befehl session target sip server , Sie müssen nicht den DNS-Hostnamen für jeden einzelnen Dial Peer festlegen.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

Im folgenden Beispiel wird die globale SIP-Serverschnittstelle auf eine IPv4-Adresse festgelegt:


sip-ua
 sip-server ipv4:10.0.2.254 

Im folgenden Beispiel wird die globale SIP-Serverschnittstelle auf eine IPv6-Adresse festgelegt. Beachten Sie, dass Klammern um die IPv6-Adresse herum eingegeben wurden:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Befehl

Beschreibung

Standard

Aktiviert einen Standard-Aggregations-Cache.

IP-Nameserver

Gibt die Adresse eines oder mehrerer Namenserver an, die für die Auflösung von Namen und Adressen verwendet werden sollen.

Sitzungsziel (VoIP-Dial-Peer)

Gibt eine netzwerkspezifische Adresse für einen Dial-Peer an.

Sitzungsziel SIP-Server

Weist das Ziel der Dial-Peer-Sitzung an, den globalen SIP-Server zu verwenden.

Schluck-UA

Öffnet den SIP-Benutzer-Agenten-Konfigurationsmodus, um den SIP-Benutzer-Agenten zu konfigurieren.

Um SIP-Konfigurationsbefehle (Session Initiation Protocol) für Benutzer-Agenten zu aktivieren, verwenden Sie die sip-ua im globalen Konfigurationsmodus. Um alle Konfigurationsbefehle für SIP-Benutzer-Agenten auf ihre Standardwerte zurückzusetzen, verwenden Sie die nein Form dieses Befehls.

Schluck-UA

nein sip-ua

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Wenn dieser Befehl nicht aktiviert ist, können keine SIP-Benutzer-Agenten-Konfigurationsbefehle eingegeben werden.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um in den SIP-Benutzer-Agenten-Konfigurationsmodus zu wechseln. In der folgenden Tabelle sind die Befehle für den SIP-Konfigurationsmodus für Benutzer-Agenten aufgeführt.

Tabelle 3. Befehle für den SIP-Benutzer-Agent-Konfigurationsmodus

Befehl

Beschreibung

Verbindung wiederverwenden

Verwendet den Listener-Port zum Senden von Anfragen über das UDP. Die über Port Option sendet SIP-Antworten an den Port, der im Via-Header vorhanden ist, anstatt an den Quellport, auf dem die Anforderung empfangen wurde. Beachten Sie, dass die Verbindung wiederverwenden -Befehl ist ein SIP-Benutzer-Agenten-Konfigurationsmodus-Befehl.

Ausgang

Beendet den SIP-Benutzer-Agenten-Konfigurationsmodus.

Inband-Benachrichtigung

Dieser Befehl wird ab Cisco IOS Version 12.2 nicht mehr unterstützt, da das Gateway Remote- oder lokale Rückrufe basierend auf SIP-Nachrichten verarbeitet.

max. Vorwärts

Gibt die maximale Anzahl an Hops für eine Anfrage an.

wiederholen

Konfiguriert die SIP-Signalisierungstimer für Wiederholungsversuche.

SIP-Server

Konfiguriert die SIP-Serverschnittstelle.

Timer

Konfiguriert die SIP-Signalisierungstimer.

Transport

Aktiviert oder deaktiviert einen SIP-Benutzeragenten-Transport für TCP oder UDP, den die Protokoll-SIP-Benutzeragenten auf Port 5060 überwachen (Standard).

Beispiel: Das folgende Beispiel zeigt, wie Sie den SIP-Benutzer-Agenten-Konfigurationsmodus aktivieren und den SIP-Benutzer-Agenten konfigurieren:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Befehl

Beschreibung

Ausgang

Beendet den SIP-Benutzer-Agenten-Konfigurationsmodus.

max. Vorwärts

Gibt die maximale Anzahl an Hops für eine Anfrage an.

wiederholen

Konfiguriert die Wiederholungsversuche für SIP-Nachrichten.

show sip-ua

Zeigt Statistiken für SIP-Wiederholungsversuche, Timer und den aktuellen Zuhörerstatus an.

SIP-Server

Konfiguriert die SIP-Serverschnittstelle.

Timer

Konfiguriert die SIP-Signalisierungstimer.

Transport

Konfiguriert den SIP-Benutzeragenten (Gateway) für SIP-Signalisierungsnachrichten bei eingehenden Anrufen über den SIP TCP- oder UDP-Socket.

Verwenden Sie zum Einrichten der Community-Zugriffszeichenfolge, um den Zugriff auf das Simple Network Management Protocol (SNMP) zu erlauben, die snmp-server-community im globalen Konfigurationsmodus. Um die angegebene Community-Zeichenfolge zu entfernen, verwenden Sie die nein Form dieses Befehls.

snmp-server-communityZeichenfolge [...]Ansicht Ansichtsname] {ro|Übertr.} [ipv6nacl] {Zugriffsliste-Nummer|erweiterte Zugriffsliste-Nummer|Zugriffsliste-Name}

keine snmp-server-community string

Zeichenfolge

Gemeinschaftszeichenfolge, die aus 1 bis 32 alphanumerischen Zeichen besteht und ähnlich einem Kennwort funktioniert, was den Zugriff auf SNMP ermöglicht. Leere Leerzeichen sind in der Community-Zeichenfolge nicht zulässig.


 

Das @-Symbol wird zum Trennen der Kontextinformationen verwendet. Vermeiden Sie es, das @-Symbol als Teil der SNMP-Community-Zeichenfolge zu verwenden, wenn Sie diesen Befehl konfigurieren.

Anzeigen (Optional) Gibt eine zuvor definierte Ansicht an. Die Ansicht definiert die Objekte, die der SNMP-Community zur Verfügung stehen.
Ansichtsname (Optional) Name einer zuvor definierten Ansicht.
ro (Optional) Gibt den schreibgeschützten Zugriff an. Autorisierte Verwaltungsstationen können nur MIB-Objekte abrufen.
Übertr. (Optional) Gibt den Lese-/Schreibzugriff an. Autorisierte Verwaltungsstationen können sowohl MIB-Objekte abrufen als auch ändern.
IPv6 (Optional) Gibt eine IPv6-benannte Zugriffsliste an.
nacl (Optional) IPv6-benannte Zugriffsliste.
Zugriffsliste-Nummer

(Optional) Ganzzahl von 1 bis 99, die eine Standardzugriffsliste von IP-Adressen angibt, oder eine Zeichenfolge (nicht länger als 64 Zeichen), die der Name einer Standardzugriffsliste von IP-Adressen ist, die für den Zugriff auf den SNMP-Agenten zulässig sind.

Alternativ eine Ganzzahl von 1300 bis 1999, die eine Liste von IP-Adressen im erweiterten Bereich der Standard-Zugriffslisten angibt, die die Community-Zeichenfolge verwenden dürfen, um Zugriff auf den SNMP-Agenten zu erhalten.

Befehlsstandard: Ein SNMP-Community-String ermöglicht schreibgeschützten Zugriff auf alle Objekte.

Befehlsmodus: Globale Konfiguration (config)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die kein Snmp-Server deaktiviert alle Versionen von SNMP (SNMPv1, SNMPv2C, SNMPv3).

Der erste snmp-server aktiviert alle SNMP-Versionen.

Verwenden Sie zum Konfigurieren von SNMP-Community-Strings für die MPLS LDP MIB die snmp-server-community auf der Host Network Management Station (NMS).

Die snmp-server-community kann verwendet werden, um nur eine IPv6-benannte Zugriffsliste, nur eine IPv4-Zugriffsliste oder beides anzugeben. Damit Sie sowohl IPv4- als auch IPv6-Zugriffslisten konfigurieren können, muss die IPv6-Zugriffsliste zuerst in der Befehlszeile angezeigt werden.


 

Das @-Symbol wird als Trennzeichen zwischen der Community-Zeichenfolge und dem Kontext verwendet, in dem es verwendet wird. Beispielsweise können bestimmte VLAN-Informationen in BRIDGE-MIB unter Verwendung der community@VLAN _ ID (z. B. public@100) abgefragt werden, wobei 100 die VLAN-Nummer ist. Vermeiden Sie es, das @-Symbol als Teil der SNMP-Community-Zeichenfolge zu verwenden, wenn Sie diesen Befehl konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie der read/write Community String auf newstring gesetzt wird:

Router(config)# snmp-server community newstring rw

Das folgende Beispiel zeigt, wie man den schreibgeschützten Zugriff für alle Objekte auf Mitglieder der Standard-Zugriffsliste lmnop zulässt, die den comaccess-Community-String angeben. Keine anderen SNMP-Manager haben Zugriff auf Objekte.

Router(config)# snmp-server community comaccess ro lmnop

Das folgende Beispiel zeigt, wie Sie die Zeichenfolge comaccess SNMP zuweisen, schreibgeschützten Zugriff erlauben und angeben, dass IP-Zugriffsliste 4 die Community-Zeichenfolge verwenden kann:

Router(config)# snmp-server community comaccess ro 4

Das folgende Beispiel zeigt, wie Sie den String-Manager SNMP zuweisen und den Lese-/Schreibzugriff auf die Objekte in der eingeschränkten Ansicht erlauben:

Router(config)# snmp-server community manager view restricted rw

Das folgende Beispiel zeigt, wie der Community-Zugriff entfernt wird:

Router(config)# no snmp-server community comaccess

Das folgende Beispiel zeigt, wie Sie alle SNMP-Versionen deaktivieren können:

Router(config)# no snmp-server

Das folgende Beispiel zeigt, wie Sie eine IPv6-Zugriffsliste namens list1 konfigurieren und eine SNMP-Community-Zeichenfolge mit dieser Zugriffsliste verknüpfen:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Befehl

Beschreibung

Zugriffsliste

Konfiguriert die Zugriffslisten-Methode zum Filtern von Frames nach Protokolltyp oder Anbietercode.

Snmp-community anzeigen

Zeigt SNMP-Community-Zugriffszeichenfolgen an.

snmp-server Traps aktivieren

Ermöglicht dem Router, SNMP-Benachrichtigungsnachrichten an eine festgelegte Netzwerkverwaltungs-Workstation zu senden.

snmp-server-host

Gibt den Empfänger einer SNMP-Benachrichtigung an.

Snmp-Server-Ansicht

Erstellt oder aktualisiert einen Ansichtseintrag.

Um das Senden von SNMP-Benachrichtigungen (Simple Network Management Protocol) für die Systemprotokollierung zu aktivieren, verwenden Sie das snmp-server enable traps syslog im globalen Konfigurationsmodus. Um SNMP-Benachrichtigungen über die Systemprotokollierungsnachricht zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

snmp-server aktivieren Traps-Syslog

no snmp-server enable traps syslog

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: SNMP-Benachrichtigungen sind deaktiviert.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: SNMP-Benachrichtigungen können als Traps oder Benachrichtigungsanfragen gesendet werden. Dieser Befehl aktiviert sowohl Traps als auch Anfragen zu informieren.

Dieser Befehl steuert (aktiviert oder deaktiviert) Benachrichtigungen zur Systemprotokollierung. Systemprotokollierungsnachrichten (auch Systemfehlermeldungen oder Syslog-Nachrichten genannt) sind Statusbenachrichtigungen, die vom Routing-Gerät während des Vorgangs generiert werden. Diese Nachrichten werden normalerweise an einem Ziel (z. B. am Terminalbildschirm, in einem Systempuffer oder einem Remote-Syslog-Host) protokolliert.

Wenn Ihr Software-Image die Cisco Syslog MIB unterstützt, können diese Nachrichten auch über SNMP an eine Netzwerkverwaltungsstation (NMS) gesendet werden. Um festzustellen, welche Software-Images die Cisco Syslog MIB unterstützen, verwenden Sie das Cisco MIB Locator-Tool http://www.cisco.com/go/mibs/ .(Zum Zeitpunkt des Schreibens wird die Cisco Syslog MIB nur in „Enterprise“-Images unterstützt.)

Im Gegensatz zu anderen Protokollierungsprozessen auf dem System sind Debug-Nachrichten (aktiviert mit CLI-Debug-Befehlen) nicht in den Protokollierungsnachrichten enthalten, die über SNMP gesendet werden.

Um den Schweregrad anzugeben, bei dem Benachrichtigungen generiert werden sollen, verwenden Sie die Protokollierungsverlauf globaler Konfigurationsbefehl. Weitere Informationen zum Systemprotokollierungsprozess und zum Schweregrad finden Sie in der Beschreibung des Protokollierung Befehle.

Die Syslog-Benachrichtigung wird durch das Objekt clogMessageGenerated NOTIFICATION-TYPE in der Cisco Syslog MIB (CISCO-SYSLOG-MIB.my) definiert. Wenn eine Syslog-Nachricht vom Gerät generiert wird, wird eine clogMessageGenerated-Benachrichtigung an die angegebene NMS gesendet. Die clogMessageGenerated-Benachrichtigung umfasst die folgenden Objekte: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Eine vollständige Beschreibung dieser Objekte und zusätzliche MIB-Informationen finden Sie im Text von CISCO-SYSLOG-MIB.my, der auf Cisco.com mit dem SNMP Object Navigator-Tool unter http://www.cisco.com/go/mibs verfügbar ist. Siehe auch CISCO-SYSLOG-EXT-MIB und CISCO-SYSLOG-EVENT-EXT-MIB.

Die snmp-server enable traps syslog wird zusammen mit dem snmp-server-host Befehl. Verwenden Sie die snmp-server-host , um anzugeben, welcher Gastgeber oder Gastgeber SNMP-Benachrichtigungen erhält. Um SNMP-Benachrichtigungen zu senden, müssen Sie mindestens eine snmp-server-host Befehl.

Beispiel: Das folgende Beispiel ermöglicht es dem Router, Systemprotokollierungsnachrichten der Schweregrade 0 (Notfälle) bis 2 (kritisch) an den Host unter der Adresse myhost.cisco.com mit der als öffentlich definierten Community-Zeichenfolge zu senden:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Befehl

Beschreibung

Protokollierungsverlauf

Begrenzt Syslog-Nachrichten, die basierend auf dem Schweregrad an die Verlaufstabelle des Routers und an SNMP NMS gesendet werden.

snmp-server-host

Gibt die Ziel-NMS und Übergabeparameter für SNMP-Benachrichtigungen an.

snmp-server trap-source

Gibt die Schnittstelle an, von der eine SNMP-Falle stammen soll.

Um den SNMP-Manager-Prozess (Simple Network Management Protocol) zu starten, verwenden Sie das snmp-server-manager im globalen Konfigurationsmodus. Um den SNMP-Manager-Prozess zu beenden, verwenden Sie die nein Form dieses Befehls.

snmp-server-manager

nein snmp-server manager

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Deaktiviert

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der SNMP-Manager-Prozess sendet SNMP-Anfragen an Agenten und erhält SNMP-Antworten und Benachrichtigungen von Agenten. Wenn der SNMP-Manager-Prozess aktiviert ist, kann der Router andere SNMP-Agenten abfragen und eingehende SNMP-Traps verarbeiten.

Die meisten Netzwerksicherheitsrichtlinien gehen davon aus, dass Router SNMP-Anfragen annehmen, SNMP-Antworten senden und SNMP-Benachrichtigungen senden. Wenn die SNMP-Manager-Funktion aktiviert ist, kann der Router auch SNMP-Anfragen senden, SNMP-Antworten empfangen und SNMP-Benachrichtigungen empfangen. Die Implementierung der Sicherheitsrichtlinie muss möglicherweise aktualisiert werden, bevor diese Funktion aktiviert wird.

SNMP-Anfragen oder -Antworten werden normalerweise an oder von UDP-Port 161 gesendet. SNMP-Benachrichtigungen werden normalerweise an UDP-Port 162 gesendet.

Beispiel: Das folgende Beispiel zeigt, wie der SNMP-Manager-Prozess aktiviert wird:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Befehl

Beschreibung

snmp anzeigen

Überprüft den Status der SNMP-Kommunikation.

Um anzugeben, dass SRTP (Secure Real-Time Transport Protocol) verwendet wird, um sichere Anrufe und Rückrufe zu aktivieren, verwenden Sie das srtp im globalen VoIP-Konfigurationsmodus. Um sichere Anrufe zu deaktivieren und den Fallback zu unterbinden, verwenden Sie die nein Form dieses Befehls.

srtp [ fallback | pass-thru ]

nein srtp [ fallback | pass-thru ]

Fallback

(Optional) Aktiviert den Rückruf in den nicht sicheren Modus.

Durchwahl

(Optional) Ermöglicht einen transparenten Passthrough aller Krypto-Suites (unterstützt und nicht unterstützt).

Befehlsstandard: Die Sicherheit von Sprachanrufen und Fallback sind deaktiviert.

Befehlsmodus: Sprachdienstkonfiguration (config-voi-serv), Dial-Peer-Sprachkonfigurationsmodus (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die srtp Befehl im VoIP-Konfigurationsmodus des Sprachdiensts, um sichere Anrufe mithilfe der SRTP-Medienauthentifizierung und -Verschlüsselung global zu aktivieren. Diese Sicherheitsrichtlinie gilt für alle Anrufe, die über das Gateway gehen, und kann nicht für jeden Anruf konfiguriert werden. Um sichere Anrufe für einen bestimmten Dial-Peer zu aktivieren, verwenden Sie die srtp Befehl im Wähl-Peer-Sprachkonfigurationsmodus. Verwenden des srtp Befehl zum Konfigurieren der Anrufsicherheit auf Dial-Peer-Ebene hat Vorrang vor der globalen srtp Befehl.

Verwenden Sie die Befehl srtp fallback , um sichere Anrufe global zu aktivieren und zu ermöglichen, dass Anrufe in den RTP-Modus (nicht sicher) zurückfallen. Diese Sicherheitsrichtlinie gilt für alle Anrufe, die über das Gateway gehen, und kann nicht für jeden Anruf konfiguriert werden. Um sichere Anrufe für einen bestimmten Dial-Peer zu aktivieren, verwenden Sie die srtp Befehl im Wähl-Peer-Sprachkonfigurationsmodus. Verwenden des srtp fallback Befehl im Dial-Peer-Sprachkonfigurationsmodus zur Konfiguration der Anrufsicherheit hat Vorrang vor der srtp fallback globaler Befehl im VoIP-Konfigurationsmodus des Sprachdiensts. Wenn Sie die nein srtp fallback Befehl, fallback von SRTP zu RTP (sicher zu unsicher) ist nicht zulässig.

Verwenden Sie die srtp pass-thru zur globalen Aktivierung des transparenten Passthrough aller (unterstützten und nicht unterstützten) Kryptosuiten. Um den transparenten Durchgang aller Kryptosuiten für einen bestimmten Dial-Peer zu aktivieren, verwenden Sie die srtp pass-thru Befehl im Dial-Peer-Sprachkonfigurationsmodus. Wenn die SRTP-Passthrough-Funktion aktiviert ist, wird die Medienzusammenarbeit nicht unterstützt.


 

Stellen Sie sicher, dass Sie sowohl auf den eingehenden als auch auf den ausgehenden Dial-Peers über eine symmetrische Konfiguration verfügen, um medienbedingte Probleme zu vermeiden.

Beispiel: Das folgende Beispiel aktiviert sichere Anrufe:


Device(config-voi-serv)# srtp 
 

Das folgende Beispiel aktiviert den Rückruf in den nicht sicheren Modus:


Device(config-voi-serv)# srtp fallback 
 

Das folgende Beispiel ermöglicht den transparenten Passthrough von Crypto Suites:


Device(config-voi-serv)# srtp pass-thru 
 

Befehl

Beschreibung

srtp (Dial-Peer)

Aktiviert sichere Anrufe auf einem einzelnen Dial-Peer.

srtp fallback (Dial-Peer)

Aktiviert den Rückruf in den RTP-Modus (nicht sicher) auf einem einzelnen Dial-Peer.

srtp fallback (Stimme)

Aktiviert den globalen Fallback von Anrufen in den RTP-Modus (nicht sicher).

srtp Durchwahl (Dial-Peer)

Ermöglicht das transparente Durchlaufen nicht unterstützter Kryptosuiten auf einem einzelnen Dial-Peer.

srtp -System

Ermöglicht sichere Anrufe auf globaler Ebene.

Um eine zuvor konfigurierte Liste der Voreinstellungen für die Krypto-Suite-Auswahl global oder einem Sprachklassen-Tenant zuzuweisen, verwenden Sie die srtp-crypto im Konfigurationsmodus „voice service voice sip“ ein. Um die Auswahl der Krypto-Suite zu entfernen und zur Standardpräferenzliste zurückzukehren, verwenden Sie die nein oder Standard Form dieses Befehls.

srtp-crypto Krypto-Tag

nein srtp-crypto

Standard srtp-crypto

Krypto-Tag

Der Sprachklasse zugewiesene eindeutige Nummer. Der Bereich liegt zwischen 1 und 10000.

Diese Nummer wird dem Tag zugeordnet, das mit dem Sprachklasse SRTP-Krypto im globalen Konfigurationsmodus verfügbar.

Befehlsstandard: Keine Krypto-Suite-Einstellung zugewiesen.

Befehlsmodus: Sprachklassen-Tenant-Konfiguration (config-class), Sprachdienst-Konfiguration voice sip (conf-serv-sip)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können nur ein Krypto-Tag zuweisen. Wenn Sie ein anderes Krypto-Tag zuweisen, ersetzt das zuletzt zugewiesene Krypto-Tag das vorherige Krypto-Tag.


 

Stellen Sie sicher, dass die srtp-Sprachklasse mithilfe der Befehl voice class srtp-crypto crypto-tag vor Ausführung des srtp-crypto crypto tag Befehl, um das Crypto-Tag im globalen oder Tenant-Konfigurationsmodus anzuwenden.

Beispiel: Beispiel für das Zuweisen einer Krypto-Suite-Einstellung zu einem Sprachklassen-Tenant:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Beispiel für die globale Zuweisung einer Krypto-Suite-Einstellung:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Befehl

Beschreibung

Sprachklasse sip srtp-crypto

Öffnet den Konfigurationsmodus für die Sprachklasse und weist ein Identifikations-Tag für eine srtp-crypto-Sprachklasse zu.

Krypto

Gibt die Voreinstellung für die SRTP-Verschlüsselungs-Suite an, die von Cisco Unified Border Element (CUBE) im SDP in Angebot und Antwort angeboten wird.

SIP-UA-Anrufe anzeigen

Zeigt Informationen zum aktiven Benutzeragenten-Client (UAC) und Benutzeragenten-Server (UAS) für SIP-Anrufe (Session Initiation Protocol) an.

SIP-UA-Srtp anzeigen

Zeigt Informationen zum Session Initiation Protocol (SIP) User-Agent (UA) Secure Real-time Transport Protocol (SRTP) an.

Um in den STUN-Konfigurationsmodus zum Konfigurieren der Firewall-Traversal-Parameter zu wechseln, verwenden Sie die stun Befehl im VoIP-Konfigurationsmodus des Sprachdiensts. Um Betäubungsparameter zu entfernen, verwenden Sie die nein Form dieses Befehls.

Betäubung

keine Betäubung

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: VoIP-Konfiguration für Sprachdienst (config-voi-serv)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um in den Konfigurationsmodus zu wechseln und Firewall-Traversal-Parameter für die VoIP-Kommunikation zu konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie Sie den STUN-Konfigurationsmodus eingeben:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Befehl

Beschreibung

stun flowdata agent-id

Konfiguriert die Agenten-ID.

stun flowdata keepalive

Konfiguriert das Keepalive-Intervall.

stun flowdata shared-secret

Konfiguriert ein Geheimnis, das zwischen dem Anrufsteuerungsagenten und der Firewall freigegeben wurde.

stun nutzung firewall-traversal flowdata

Aktiviert Firewall-Traversal mit stun.

Betäubungsnutzung der Sprachklasse

Aktiviert die Firewall-Traversal für VoIP-Kommunikation.

Verwenden Sie zum Konfigurieren der Agenten-ID für Betäubungsablaufdaten die stun flowdata agent-id im STUN-Konfigurationsmodus. Um zum Standardwert für die Agenten-ID zurückzukehren, verwenden Sie die nein Form dieses Befehls.

stun flowdata agent-id tag [ boot-count ]

neinBetäubungFlussdatenAgenten-IDTag [...]Boot-Anzahl]

Markierung

Eindeutiger Bezeichner im Bereich 0 bis 255. Der Standardwert ist -1.

Boot-Anzahl

(Optional) Wert für die Boot-Anzahl. Der Bereich liegt zwischen 0 und 65535. Der Standardwert ist Null.

Befehlsstandard: Es wird keine Firewall-Traversal durchgeführt.

Befehlsmodus: STUN-Konfiguration (conf-serv-stun)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Befehl stun flowdata agent-id zum Konfigurieren der Agenten-ID und der Startanzahl zum Konfigurieren von Anrufsteuerungsagenten, die den Datenverkehr autorisieren.

Das Konfigurieren des Schlüsselworts boot-count hilft, Anti-Replay-Angriffe zu verhindern, nachdem der Router neu geladen wurde. Wenn Sie keinen Wert für die Boot-Anzahl konfigurieren, wird die Boot-Anzahl standardmäßig auf 0 initialisiert. Nachdem sie initialisiert wurde, wird sie bei jedem Neustart automatisch um eins erhöht und der Wert wieder in NVRAM gespeichert. Der Wert der Boot-Anzahl spiegelt sich in show Konfigurationsbefehl ausführen.

Beispiel: Das folgende Beispiel zeigt, wie die stun flowdata agent-id wird an der Routereingabe verwendet.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Befehl

Beschreibung

stun flowdata keepalive

Konfiguriert das Keepalive-Intervall.

stun flowdata shared-secret

Konfiguriert ein Geheimnis, das zwischen dem Anrufsteuerungsagenten und der Firewall freigegeben wurde.

Um ein in einem Anrufsteuerungsagent gemeinsam genutztes Geheimnis zu konfigurieren, verwenden Sie die stun flowdata shared-secret im STUN-Konfigurationsmodus. Um das Shared Secret auf den Standardwert zurückzusetzen, verwenden Sie das nein Form dieses Befehls.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

Markierung

0: Definiert das Kennwort im Klartext und verschlüsselt das Kennwort.

6 – Definiert eine sichere reversible Verschlüsselung für Passwörter unter Verwendung des Typs <UNK> 6 <UNK> Advanced Encryption Scheme (AES).


 

Erfordert, dass der primäre AES-Schlüssel vorkonfiguriert ist.

7 – Definiert das Passwort in versteckter Form und validiert das (verschlüsselte) Passwort, bevor es akzeptiert wird.

Zeichenfolge

12 bis 80 ASCII-Zeichen. Der Standardwert ist eine leere Zeichenfolge.

Befehlsstandard: Der Standardwert dieses Befehls legt das Shared Secret auf eine leere Zeichenfolge fest. Es wird keine Firewall-Traversal durchgeführt, wenn das Shared-Secret den Standardwert hat.

Befehlsmodus: STUN-Konfiguration (conf-serv-stun)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Ein Shared Secret in einem Anrufsteuerungsagenten ist eine Zeichenfolge, die zwischen einem Anrufsteuerungsagenten und der Firewall für Authentifizierungszwecke verwendet wird. Der Wert für das gemeinsam genutzte Geheimnis des Anrufsteuerungsagenten und der Firewall muss identisch sein. Dies ist eine Zeichenfolge von 12 bis 80 Zeichen. Die nein Form dieses Befehls entfernt das zuvor konfigurierte Shared-Secret, falls vorhanden. Die Standardform dieses Befehls legt das shared-secret auf NULL fest. Das Passwort kann verschlüsselt und validiert werden, bevor es akzeptiert wird. Firewall-Traversal wird nicht ausgeführt, wenn das Shared-Secret auf den Standard gesetzt ist.

Der Verschlüsselungstyp für das Shared Secret muss angegeben werden. Wenn ein Kennwort mit klarem Text (Typ <UNK> 0 <UNK> ) konfiguriert ist, wird es als Typ verschlüsselt <UNK> 6 <UNK> bevor Sie es in der laufenden Konfiguration speichern.

Wenn Sie die Verschlüsselung für das Shared Secret als Typ festlegen <UNK> 6 <UNK> oder <UNK> 7 <UNK> , das eingegebene Passwort wird anhand eines gültigen Typs überprüft. <UNK> 6 <UNK> oder <UNK> 7 <UNK> Passwortformat und als Typ gespeichert <UNK> 6 <UNK> oder <UNK> 7 <UNK> bzw..

Typ-6-Passwörter werden mit AES-Verschlüsselung und einem benutzerdefinierten primären Schlüssel verschlüsselt. Diese Passwörter sind vergleichsweise sicherer. Der primäre Schlüssel wird nie in der Konfiguration angezeigt. Ohne die Kenntnis des primären Schlüssels, Typ <UNK> 6 <UNK> Shared-Secret-Passwörter können nicht verwendet werden. Wenn der primäre Schlüssel geändert wird, wird das Kennwort, das als Typ 6 gespeichert wird, mit dem neuen primären Schlüssel erneut verschlüsselt. Wenn die Konfiguration des primären Schlüssels entfernt wird, wird der Typ <UNK> 6 <UNK> Shared-Secret-Passwörter können nicht entschlüsselt werden, was zu einem Authentifizierungsfehler für Anrufe und Registrierungen führen kann.


 

Wenn Sie eine Konfiguration sichern oder die Konfiguration auf ein anderes Gerät migrieren, wird der primäre Schlüssel nicht übertragen. Daher muss der Primärschlüssel erneut manuell konfiguriert werden.

Informationen zum Konfigurieren eines verschlüsselten vorinstallierten Schlüssels finden Sie unter Konfigurieren eines verschlüsselten vorinstallierten Schlüssels.


 

Der Verschlüsselungstyp <UNK> 7 <UNK> wird unterstützt, wird aber in den späteren Versionen eingestellt. Die folgende Warnmeldung wird beim Verschlüsselungstyp angezeigt <UNK> 7 <UNK> konfiguriert ist.

Warnung: Befehl wurde der Konfiguration mit einem Kennwort vom Typ 7 hinzugefügt. Typ 7-Passwörter werden jedoch bald veraltet sein. Migrieren Sie zu einem unterstützten Passworttyp 6.

Beispiel: Das folgende Beispiel zeigt, wie die stun flowdata shared-secret Befehl wird verwendet:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Befehl

Beschreibung

Betäubung

Öffnet den Betäubungskonfigurationsmodus.

stun flowdata agent-id

Konfiguriert die Agenten-ID.

stun flowdata catlife

Konfiguriert die Lebensdauer der CAT.

Um die Firewall-Traversal mit stun zu aktivieren, verwenden Sie die Verwendung von Firewall-Traversal-Flowdata betäuben Befehl im Konfigurationsmodus für die Betäubungsmittelnutzung der Sprachklasse. Um die Firewall-Traversal mit stun zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

stun nutzung firewall-traversal flowdata

no stun nutzung firewall-traversal flowdata

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Firewall-Traversal mit STUN ist nicht aktiviert.

Befehlsmodus: Konfiguration der Sprachklasse (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie Firewall-Traversal mit STUN aktiviert wird:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Befehl

Beschreibung

stun flowdata shared-secret

Konfiguriert ein Geheimnis, das zwischen dem Anrufsteuerungsagenten und der Firewall freigegeben wurde.

Betäubungsmittelnutzung der Sprachklasse

Konfiguriert eine neue Sprachklasse namens Betäubung mit einem numerischen Tag.

Um ICE-Lite mit stun zu aktivieren, verwenden Sie die Betäubungsmitteleis lite Befehl im Konfigurationsmodus für die Betäubungsmittelnutzung der Sprachklasse. Um ICE-Lite mit Betäubung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

stun nutzung eis lite

no stun nutzung ice lite

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: ICE-Lite ist standardmäßig nicht aktiviert.

Befehlsmodus: Konfiguration der Sprachklasse (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie ICE-lite mit STUN aktiviert wird:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Um den Namen des Trustpoint-Zertifikats im Feld Subject Alternative Name (subjekectAltName) im X.509-Zertifikat anzugeben, das im Trustpoint-Zertifikat enthalten ist, verwenden Sie das Betreff-Alt-Name im ca-trustpoint Konfigurationsmodus. Um diese Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

subject-alt-name name

nein Betreff-Alt-Name Name

Name

Gibt den Namen des Trustpoint-Zertifikats an.

Befehlsstandard: Das Feld für den alternativen Antragstellernamen ist nicht im X.509-Zertifikat enthalten.

Befehlsmodus: Trustpoint-Konfigurationsmodus (ca-Trustpoint)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Betreff-Alt-Name wird verwendet, um ein selbstsigniertes Trustpoint-Zertifikat für den Router zu erstellen, das den Trustpoint-Namen im Feld Subject Alternative Name (subjekectAltName) enthält. Dieser alternative Antragstellername kann nur verwendet werden, wenn die Option für die Trustpoint-Registrierung für die selbstsignierte Registrierung in der Trustpoint-Richtlinie festgelegt ist.


 

Das Feld „Betreff für alternativen Namen“ im X.509-Zertifikat ist in RFC 2511 definiert.

Beispiel: Das folgende Beispiel zeigt, wie Sie ein selbstsigniertes Trustpoint-Zertifikat für den Router erstellen, der den Trustpoint-Namen im Feld Subject Alternative Name (subjekectAltName) enthält:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Um den Antragstellernamen in der Zertifikatsanforderung anzugeben, verwenden Sie die Antragstellername Befehl im ca-trustpoint Konfigurationsmodus. Um einen beliebigen Subjektnamen aus der Konfiguration zu löschen, verwenden Sie die nein Form dieses Befehls.

Betreff-Name [ x.500-Name ]

nein Betreff-Name [ x.500-Name ]

x.500-Name

(Optional) Gibt den in der Zertifikatsanforderung verwendeten Antragstellernamen an.

Befehlsstandard: Wenn das Argument x.500-name nicht angegeben ist, wird der vollqualifizierte Domänenname (FQDN) verwendet, der der Standard-Subjektname ist.

Befehlsmodus: CA-Trustpoint-Konfiguration

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Bevor Sie den Subject-Name-Befehl ausgeben können, müssen Sie das Krypto-ca-Trustpoint -Befehl, der die Zertifizierungsstelle (CA) deklariert, die Ihr Router verwenden soll, und in den ca-trustpoint-Konfigurationsmodus wechselt.

Der Subject-Name-Befehl ist ein Attribut, das für die automatische Registrierung festgelegt werden kann; daher verhindert die Ausgabe dieses Befehls, dass Sie während der Registrierung nach einem Subject-Namen gefragt werden.

Beispiel: Das folgende Beispiel zeigt, wie der Antragstellername im Zertifikat angegeben wird:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Befehl

Beschreibung

Krypto-ca-Vertrauenspunkt

Erklärt die CA, die Ihr Router verwenden soll.

Um das Anrufernetzwerk über eine IP-Adresse und Subnetzmaske für den erweiterten 911-Dienst zu identifizieren, verwenden Sie die Subnetz im Konfigurationsmodus für den Sprachnotfall-Antwortstandort. Um die Subnetzdefinition zu entfernen, verwenden Sie die nein Form dieses Befehls.

Subnetz { 1 | 2 } IP-Gruppe Subnetzmaske

nein Subnetz { 1 | 2 }

{1 |2}

Gibt die Subnetze an. Sie können bis zu 2 verschiedene Subnetze erstellen.

IP-Gruppe

Gibt eine Subnetzgruppe für den Notrufstandort (Emergency Response Location, ERL) an.

Subnetzmaske

Gibt eine Subnetzadresse für den Notrufstandort (Emergency Response Location, ERL) an.

Befehlsstandard: Es sind keine Subnetze definiert.

Befehlsmodus: Konfiguration des Standorts für Sprach-Notfälle (cfg-emrgncy-resp-location)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Subnetz Befehl, um die Gruppen von IP-Adressen zu definieren, die Teil eines ERL sind. Sie können bis zu 2 verschiedene Subnetze erstellen. Um alle IP-Adressen auf einem einzelnen ERL einzubeziehen, können Sie die Subnetzmaske auf 0.0.0.0 setzen, um ein „catch-all“-Subnetz anzugeben.

Beispiel: Das folgende Beispiel zeigt, wie die IP-Adressen-Gruppe 10.X.X.X oder 192.168.X.X konfiguriert wird, die automatisch mit dem ERL verknüpft sind. Wenn eines der Geräte aus der IP-Gruppe 911 wählt, wird seine Durchwahl durch 408 555-0100 ersetzt, bevor es zum PSAP geht. Die PSAP erkennt die Nummer des Anrufers als 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Um die Neuverhandlung von Midcall-Medien für zusätzliche Dienste global zu aktivieren, verwenden Sie die Zusatzservice Medien neu verhandeln Befehl im Sprachdienst-Konfigurationsmodus. Um die Neuverhandlung von Midcall-Medien für zusätzliche Dienste zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Ergänzungsdienst Medien neu verhandeln

nein Zusatzservice Medien neu verhandeln

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Die Neuverhandlung von Midcall-Medien für zusätzliche Dienste ist deaktiviert.

Befehlsmodus: Sprachdienstkonfiguration (config-voi-serv)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl aktiviert die Neuverhandlung von Mittelanrufmedien oder die Neuverhandlung von Schlüsseln für alle Anrufe über ein VoIP-Netzwerk. Um die Medienverschlüsselung zu implementieren, müssen die beiden von Cisco Unified Communications Manager Express (Cisco Unified CME) gesteuerten Endpunkte Schlüssel austauschen, die sie zum Ver- und Entschlüsseln von Paketen verwenden. Die Neuaushandlung von Midcall-Schlüsseln ist erforderlich, um Interoperabilität und zusätzliche Dienste zwischen mehreren VoIP-Suiten in einer sicheren Medienumgebung mit Secure Real-Time Transport Protocol (SRTP) zu unterstützen.


 

Der Videoteil eines Videostreams wird nicht wiedergegeben, wenn der additional-service media-renegotiate ist im Sprachdienst-Konfigurationsmodus konfiguriert.

Beispiel: Das folgende Beispiel ermöglicht die Neuverhandlung von Midcall-Medien für zusätzliche Dienste auf globaler Ebene:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Um die zusätzlichen SIP-Dienstfunktionen für die Anrufweiterleitung und Anrufübergabe über ein SIP-Netzwerk zu aktivieren, verwenden Sie die Zusatzservice sip im VoIP-Konfigurationsmodus für Dial Peer Voice oder Sprachdienst. Um zusätzliche Dienstfunktionen zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

ZusatzserviceSchluck {{{}}Handle-Ersetzung|vorübergehend verschoben|verweisen}

neinZusatzserviceSchluck {{{}}Handle-Ersetzung|vorübergehend verschoben|verweisen}

Handle-Ersetzung

Ersetzt die Dialog-ID im Ersetzungs-Header durch die Peer-Dialog-ID.

vorübergehend verschoben

Aktiviert die SIP-Umleitungsantwort für die Anrufweiterleitung.

verweisen

Aktiviert die SIP REFER-Nachricht für Anrufübergaben.

Befehlsstandard: SIP-Funktionen für zusätzliche Dienste sind global aktiviert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer), Sprachdienstkonfiguration (conf-voi-serv)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die additional-service sip refer command aktiviert REFER Message Passthrough auf einem Router.

Die nein Form des Mit dem Befehl additional-service sip können Sie eine zusätzliche Service-Funktion (Anrufweiterleitung oder Anrufübergabe) deaktivieren, wenn das Zielgateway den zusätzlichen Service nicht unterstützt. Sie können die Funktion entweder global oder für einen bestimmten SIP-Übertragungsweg (Dial Peer) deaktivieren.

  • Die no Zusatzservice sip Handgriff ersetzt ersetzt die Dialog-ID im Replaces Header durch die Peer-Dialog-ID.

  • Die no Zusatzservice sip vorübergehend verschoben -Befehl verhindert, dass der Router eine Weiterleitung an das Ziel sendet. SDP-Passthrough wird im 302-Verbrauch-Modus oder im Refer-Verbrauch-Modus nicht unterstützt. Wenn mit CSCub47586 eine INVITE (eingehender Anruf oder eingehende Weiterleitung) mit einem Umleitungs-Header empfangen wird, während SDP-Durchwahl auf einem eingehenden Anrufabschnitt oder einem ausgehenden Anrufabschnitt aktiviert ist, wird der Anruf getrennt.

  • Die no additional-service sip refer command verhindert, dass der Router eine REFER-Nachricht für Anrufübergaben an das Ziel weiterleitet. Der Router versucht stattdessen, einen Hairpin-Aufruf an das neue Ziel zu initiieren.

Wenn dieser Befehl global aktiviert und auf einem Dial-Peer deaktiviert ist, ist die Funktion für den Dial-Peer deaktiviert.

Wenn dieser Befehl global deaktiviert und auf einem Dial-Peer aktiviert oder deaktiviert ist, ist die Funktion für den Dial-Peer deaktiviert.

In Cisco Unified Communications Manager Express (CME) wird dieser Befehl für Anrufe zwischen SIP-Telefonen und für Anrufe zwischen SCCP-Telefonen unterstützt. Diese Funktion wird für eine Mischung aus SCCP- und SIP-Telefonen nicht unterstützt. Sie hat beispielsweise keine Auswirkungen auf Anrufe von einem SCCP-Telefon zu einem SIP-Telefon. In der Cisco UBE wird dieser Befehl für SIP-Trunk-zu-SIP-Trunk-Anrufe unterstützt.

Beispiel: Das folgende Beispiel zeigt, wie Sie die SIP-Anrufübergabefunktionen für Dial Peer 37 deaktivieren können:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

Das folgende Beispiel zeigt, wie Sie die SIP-Anrufweiterleitungsfunktionen global deaktivieren können:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

Das folgende Beispiel zeigt, wie Sie die REFER-Nachrichtendurchwahl auf der Cisco UBE global aktivieren und die Refer-To-Header-Änderung deaktivieren:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

Das folgende Beispiel zeigt, wie Sie den Verbrauch von REFER-Nachrichten auf der Cisco UBE global aktivieren:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

Das folgende Beispiel zeigt, wie Sie den Verbrauch von REFER-Nachrichten auf der Cisco UBE für Dial Peer 22 aktivieren:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

Das folgende Beispiel zeigt, wie Sie eine REFER-Nachricht aktivieren, um die Dialog-ID im Replaces-Header durch die Peer-Dialog-ID auf der Cisco UBE für Dial-Peer zu ersetzen:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

Das folgende Beispiel zeigt, wie Sie eine REFER-Nachricht aktivieren, um die Dialog-ID im Replaces-Header durch die Peer-Dialog-ID in der Cisco UBE global zu ersetzen:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Befehl

Beschreibung

Zusatzservice h450.2 (Sprachdienst)

Global ermöglicht H.450.2-Funktionen für die Anrufübergabe.

Zusatzservice h450.3 (Sprachdienst)

Global ermöglicht H.450.3-Funktionen für die Rufumleitung.

Verweis auf Weiterleitung

Deaktiviert die Dial-Peer-Suche und Änderung des Refer-to-Headers beim Weiterleiten von REFER-Nachrichten auf dem Cisco UBE während einer Anrufübergabe.

Befehle T bis Z

Um die maximale Anzahl von Wiederversuchen für das Senden von Nachrichten über die SIP-TCP-Verbindung zu konfigurieren, verwenden Sie die tcp-retry Befehl im SIP-Benutzer-Agenten-Konfigurationsmodus. Verwenden Sie zum Zurücksetzen auf den Standardwert das nein Form dieses Befehls.

tcp-retry { count close connection | nolimit }

nein tcp-retry

Anzahl

Der Zählbereich liegt zwischen 100 und 2000. Die Standardanzahl für Wiederholungen ist 200.

Enge Verbindung

(Optional) Schließt die Verbindungen nach der konfigurierten Anzahl von Wiederversuchen.

keine Beschränkung

Der Wiederholungswert ist auf „unbegrenzt“ festgelegt.

Befehlsstandard: TCP-Wiederholungsanzahl ist 200.

Befehlsmodus: SIP-Benutzer-Agenten-Konfiguration (config-sip-ua)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die tcp-retry Befehl, um die maximale Anzahl von Versuchen zu konfigurieren, die versucht werden sollen, während versucht wird, Nachrichten von der SIP-TCP-Verbindung zu senden. Sobald die Wiederholungsversuche erschöpft sind, werden alle ausstehenden Nachrichten zu dieser TCP-Verbindung gelöscht. Wenn die enge Verbindung verwendet wird, wird die TCP-Verbindung geschlossen.

Beispiele: Das folgende Beispiel legt die maximale Anzahl der Wiederholungsversuche auf 500 fest:


Device (config-sip-ua)# tcp-retry 500

Das folgende Beispiel legt die maximale Anzahl von Wiederholungsversuchen auf 100 fest und auch die Konfiguration zum Schließen der Verbindung, nachdem alle Wiederholungsversuche erschöpft sind:


Device (config-sip-ua)# tcp-retry 100 close-connection

Das folgende Beispiel zeigt, dass CUBE so konfiguriert ist, dass es uneingeschränkt wiederholt wird, bis die Nachricht abgeht oder die Verbindung geschlossen wird:

Device (config-sip-ua)# tcp-retry nolimit

Verwenden Sie zum Konfigurieren der Zeit, die eine Redundanzgruppe benötigt, um die Rollenverhandlungen zu verzögern, die nach einem Fehler oder einem Neustart des Systems beginnen. Zeitüberschreitung Befehl im Konfigurationsmodus für Redundanzanwendungsgruppen. Um den Timer zu deaktivieren, verwenden Sie die nein Form dieses Befehls. Um den Standardwert für die Verzögerung zu konfigurieren, verwenden Sie die Standard Form dieses Befehls.

timers delay seconds [ reload seconds ]

keine Verzögerung Sekunden [ Sekunden neu laden ]

Standard Zeitüberschreitung Sekunden [ Sekunden neu laden ]

Sekunden

Verzögerungswert. Der Bereich liegt zwischen 0 und 10000. Der Standardwert ist 10.

reload

(Optional) Gibt den Timer für das erneute Laden der Redundanzgruppe an.

Sekunden

(Optional) Wert des Timers in Sekunden erneut laden. Der Bereich liegt zwischen 0 und 10000. Der Standardwert ist 120.

Befehlsstandard: Der Standardwert ist 10 Sekunden für Timer-Verzögerung und 120 Sekunden für Verzögerung beim erneuten Laden.

Befehlsmodus: Konfiguration der Redundanzanwendungsgruppe (config-red-app-grp)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Zeitüberschreitung , um die Zeitüberschreitung für eine Redundanzgruppe festzulegen.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Wert für die Timer-Verzögerung und den Wert für das erneute Laden für eine Redundanzgruppe namens Gruppe 1 festlegen:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Befehl

Beschreibung

Redundanz von Anwendungen

Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

Authentifizierung

Konfiguriert die Klartext-Authentifizierung und die MD5-Authentifizierung für eine Redundanzgruppe.

Protokoll

Definiert eine Protokollinstanz in einer Redundanzgruppe.

Um Timer für Hellotime- und Holdtime-Nachrichten für eine Redundanzgruppe zu konfigurieren, verwenden Sie die Zeitschaltuhr Befehl im Konfigurationsmodus für Redundanzanwendungsprotokoll. Um die Timer in der Redundanzgruppe zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

timers hellotime [ msec ] seconds holdtime [ msec ] seconds

neinTimer hellotime [...]msec ] Sekunden Holdtime [...]msec ] Sekunden

msec

(Optional) Gibt das Intervall in Millisekunden für Begrüßungsnachrichten an.

Sekunden

Intervallzeit in Sekunden für Begrüßungsnachrichten. Der Bereich liegt zwischen 1 und 254.

Holdtime

Gibt den Warteschleifen-Timer an.

msec

Gibt das Intervall in Millisekunden für Nachrichten zur Haltezeit an.

Sekunden

Intervallzeit in Millisekunden für Nachrichten zur Haltezeit. Der Bereich liegt zwischen 6 und 255.

Befehlsstandard: Der Standardwert für das Hellotime-Intervall beträgt 3 Sekunden und für das Holdtime-Intervall 10 Sekunden.

Befehlsmodus: Konfiguration des Redundanzanwendungsprotokolls (config-red-app-prtc)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Hallo-Zeit ist ein Intervall, in dem Hallo-Nachrichten gesendet werden. Die holdtime ist die Zeit, bevor das aktive oder das Standby-Gerät als ausgefallen deklariert wird. Verwenden Sie die msec Schlüsselwort zum Konfigurieren der Timer in Millisekunden.


 

Wenn Sie dem Protokollpuffer (z.B. 1 GB) eine große Menge an Speicher zuweisen, erhöht sich die CPU- und Speicherauslastung des Routers. Dieses Problem wird verstärkt, wenn kleine Intervalle für die Hellotime und die Holdtime festgelegt sind. Wenn Sie dem Protokollpuffer eine große Menge an Speicher zuweisen möchten, empfehlen wir Ihnen, die Standardwerte für hellotime und holdtime zu akzeptieren. Aus dem gleichen Grund empfehlen wir Ihnen auch, die Voreinstellung Befehl.

Beispiel: Das folgende Beispiel zeigt, wie die hellotime- und holdtime-Nachrichten konfiguriert werden:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Befehl

Beschreibung

Redundanz von Anwendungen

Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

Name

Konfiguriert die Redundanzgruppe mit einem Namen.

Vorwegnahme

Aktiviert die Zwangstrennung für die Redundanzgruppe.

Protokoll

Definiert eine Protokollinstanz in einer Redundanzgruppe.

Um ein TLS-Profil mit der angegebenen Tag-Nummer zu erstellen, verwenden Sie die tls-profil im Konfigurationsmodus der Sprachklasse. Um das tls-Profil zu entfernen, verwenden Sie die nein Form dieses Befehls.

Tag des tls-Profils

nein tls-profil tag

Markierung

Verknüpft das TLS-Profil der Sprachklasse mit dem Tenant. Der Markierungsbereich liegt zwischen 1 und 10000.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl Sprachklasse tls-Profil aktiviert den Sprachklassen-Konfigurationsmodus auf dem Router und bietet Ihnen Unteroptionen zum Konfigurieren von Befehlen, die für eine TLS-Sitzung erforderlich sind. Mit diesem Befehl können Sie unter Sprachklasse die Optionen konfigurieren, die auf globaler Ebene über sip-ua konfiguriert werden können.

Das Tag verknüpft alle Sprachklassenkonfigurationen, die über den Befehl vorgenommen werden Sprachklasse tls-Profil Tag für die Kryptosignalisierung Befehl.

Beispiel: Das folgende Beispiel zeigt, wie Sie Trunk oder Tenant für TLS konfigurieren:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Befehl

Beschreibung

Vertrauenspunkt

Erstellt einen Trustpoint zum Speichern des Gerätezertifikats, das im Rahmen des Registrierungsprozesses mithilfe von Cisco IOS Public-Key Infrastructure (PKI)-Befehlen generiert wird.

Beschreibung

Gibt eine Beschreibung für die TLS-Profilgruppe an.

Verschlüsseln

Konfiguriert die Verschlüsselungseinstellung.

cn-san

Aktiviert die Validierung der Serveridentität durch die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat während clientseitiger SIP-/TLS-Verbindungen.

Kryptosignalisierung

Gibt den Trustpoint oder das tls-profil Tag, das während des TLS-Handshake-Prozesses verwendet wird.

Verwenden Sie zum Konfigurieren des VoIP Trace-Frameworks in CUBE die Spur im VoIP-Konfigurationsmodus des Sprachdiensts. Um die VoIP-Nachverfolgung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

[ no ] trace

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Die Nachverfolgung ist standardmäßig aktiviert.

Befehlsmodus: VoIP-Konfigurationsmodus für Sprachdienst (conf-voi-serv)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Spur Befehl zum Konfigurieren des VoIP Trace-Frameworks zur dauerhaften Überwachung und Behebung von SIP-Anrufen auf CUBE. Mit Spur aktiviert, die Ereignisprotokollierung und das Debuggen von VoIP-Parametern wie SIP-Nachrichten, FSM und Unified Communication-Flows, die von CUBE verarbeitet werden, werden protokolliert.

VoIP-Nachverfolgung wird mit dem Befehl deaktiviert Herunterfahren unter dem Spur Konfigurationsmodus. Um VoIP Trace erneut zu aktivieren, konfigurieren Sie [keine] Abschaltung . Die Herunterfahren Befehl behält den benutzerdefinierten Speicherbegrenzung wobei [keine] Spur setzt den Speicherbegrenzung auf den Standardwert.

Um eine benutzerdefinierte Grenze für den Speicher zu definieren, der für die Speicherung von VoIP Trace-Informationen in CUBE zugewiesen ist, konfigurieren Sie Speicherbegrenzung Speicher im Nachverfolgungskonfigurationsmodus. Der Bereich liegt zwischen 10 und 1000 MB. Wenn Speicherbegrenzung ist nicht konfiguriert, die Standardkonfiguration von Speicherbegrenzungsplattform wird angewendet. Standardmäßig werden 10 % des gesamten Speichers, der dem IOS-Prozessor zum Zeitpunkt der Konfiguration des Befehls zur Verfügung steht, für die VoIP Trace-Datenspeicherung reserviert.

Beispiel: Folgendes ist eine Beispielkonfiguration zum Aktivieren Spur auf Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Befehl

Beschreibung

Speicherbegrenzung (Trace)

Definiert die Speicherbegrenzung zum Speichern von VoIP Trace-Informationen.

Herunterfahren (Trace)

Deaktivieren Sie das VoIP Trace Serviceability Framework in CUBE.

VoIP-Ablaufverfolgung anzeigen

Zeigt die VoIP-Nachverfolgungsinformationen für SIP-Legs in einem Anruf an, der in CUBE empfangen wurde.

Um die Schnittstellennachverfolgung zu konfigurieren, um den Status der Schnittstelle zu verfolgen, verwenden Sie die Spur im globalen Konfigurationsmodus. Um die Nachverfolgung zu entfernen, verwenden Sie die nein Form dieses Befehls.

verfolgenObjekt-NummerSchnittstelleTypNummer{{{}} LeitungsprotokollIP-Routing}

neinverfolgenObjekt-NummerSchnittstelleTypNummer{{{}} LeitungsprotokollIP-Routing}

Objekt-Nummer

Objektnummer im Bereich von 1 bis 1000, die die zu verfolgende Schnittstelle darstellt.

Schnittstelle Typ Nummer

Schnittstellentyp und Nummer, die verfolgt werden sollen.

Leitungsprotokoll

Verfolgt, ob die Schnittstelle aktiviert ist.

IP-Routing

Verfolgt, ob das IP-Routing aktiviert ist, eine IP-Adresse auf der Schnittstelle konfiguriert ist und der Schnittstellenstatus aktiv ist, bevor GLBP gemeldet wird, dass die Schnittstelle aktiv ist.

Befehlsstandard: Der Status der Schnittstelle wird nicht verfolgt.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Spur -Befehl wird in Redundanzgruppe (RG) verwendet, um den Status der Sprachverkehrsschnittstelle zu verfolgen, sodass der aktive Router inaktiv wird, nachdem die Verkehrsschnittstelle ausgefallen ist.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Schnittstellennachverfolgung auf globaler Ebene konfigurieren, um den Status der Schnittstelle zu verfolgen:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Um eine Übersetzungsregel anzuwenden und gewählte Ziffern in einem eingehenden VoIP- und POTS-Anrufabschnitt zu bearbeiten, verwenden Sie die übersetzen Befehl im Konfigurations-Modus für Sprachports. Um die Übersetzungsregel zu entfernen, verwenden Sie die nein Form dieses Befehls.

{ Calling-Number | Calling-Number } Name-Tag übersetzen

no translate { Calling-Number | Calling-Number } Name-Tag

Anrufnummer

Die Übersetzungsregel gilt für die Nummer des eingehenden Anrufers.

angerufene Nummer

Die Übersetzungsregel gilt für die Nummer der eingehenden angerufenen Partei.

Name-Tag

Tag-Nummer, nach der der Regelsatz referenziert wird. Dies ist eine willkürlich gewählte Nummer. Der Bereich liegt zwischen 1 und 2147483647. Es liegt kein Standardwert vor.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachportkonfiguration

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine Übersetzungsregel ist ein allgemeiner Mechanismus zur Manipulation von Ziffern, der Operationen wie das automatische Hinzufügen von Telefonbereichen und Präfixcodes zu gewählten Nummern durchführt.

Beispiele: Das folgende Beispiel wendet die Übersetzungsregel 350 auf die Nummer des eingehenden Anrufers für VoIP und POTS an:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

Das folgende Beispiel wendet Übersetzungsregel 300 auf die VoIP- und POTS-Nummer der ausgehenden angerufenen Partei an:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Befehl

Beschreibung

Regel

Gilt für eine Nummer des anrufenden Teilnehmers oder eine Nummer des angerufenen Teilnehmers sowohl für eingehende als auch für ausgehende Anrufe.

Übersetzungsregel anzeigen

Zeigt den Inhalt aller Regeln an, die für einen bestimmten Übersetzungsnamen konfiguriert wurden.

Übersetzungsregel

Erstellt einen Übersetzungsnamen und wechselt in den Übersetzungsregelkonfigurationsmodus.

Um einem Sprachport ein Übersetzungsprofil zuzuweisen, verwenden Sie die Übersetzungsprofil Befehl im Konfigurations-Modus für den Sprachport. Um das Übersetzungsprofil aus dem Sprachport zu löschen, verwenden Sie die nein Form dieses Befehls.

translation-profile { eingehende | ausgehende } name

nein Übersetzungsprofil { eingehende | ausgehende } Name

eingehend

Gibt an, dass dieses Übersetzungsprofil eingehende Anrufe bearbeitet.

ausgehend

Gibt an, dass dieses Übersetzungsprofil ausgehende Anrufe bearbeitet.

Name

Name des Übersetzungsprofils.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachportkonfiguration (config-voiceport)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Übersetzungsprofil Befehl zum Zuweisen eines vordefinierten Übersetzungsprofils zu einem Sprachport.

Beispiel: Das folgende Beispiel zeigt, wie ausgehende Dial-Peers mit UDP und RTP für das PSTN konfiguriert werden:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Befehl

Beschreibung

Regel (Sprache Übersetzungsregel)

Legt die Kriterien für die Übersetzungsregel fest.

Sprachübersetzung-Profil anzeigen

Zeigt die Konfiguration eines Übersetzungsprofils an.

übersetzen (Übersetzungsprofile)

Weist einem Übersetzungsprofil eine Übersetzungsregel zu.

Sprachübersetzungsprofil

Initiiert die Definition des Übersetzungsprofils.

Sprachübersetzungsregel

Initiiert die Definition der Übersetzungsregel.

Verwenden Sie zum Konfigurieren einer bestimmten TLS-Version für Unified Secure SCCP SRST die transport-tcp-tls Befehl im Call-Manager-Fallback-Modus. Um die Standardbefehl-Konfiguration zu aktivieren, verwenden Sie die nein Form dieses Befehls.

Transport {{{}} tcp [...]tls] {v1.0|v1.1|v1.2} |Uhu

neinTransport {{{}} tcp [...]tls] {v1.0|v1.1|v1.2} |Uhu

v1.0

Aktiviert TLS Version 1.0.

v1.1

Aktiviert TLS Version 1.1.

v1.2

Aktiviert TLS Version 1.2.

Befehlsstandard: Im Standardformular werden alle TLS-Versionen mit Ausnahme von TLS 1.0 für diesen CLI-Befehl unterstützt.

Befehlsmodus: Call-Manager-Fallback-Konfiguration (config-cm-Fallback)

FreigebenÄnderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die transport-tcp-tls Befehl, um die Version der Transport Layer Security für den Secure SCCP Unified SRST zu definieren. Ab Unified SRST 12.3 werden die TLS-Versionen 1.1 und 1.2 für analoge Sprach-Gateways auf Unified SRST unterstützt. SCCP-Telefone unterstützen nur die TLS-Version 1.0.

Wenn transport-tcp-tls ohne Angabe einer Version konfiguriert ist, ist das Standardverhalten des CLI-Befehls aktiviert. Im Standardformular werden alle TLS-Versionen (außer TLS 1.0) für diesen CLI-Befehl unterstützt.

Für Secure SIP- und Secure SCCP-Endpunkte, die TLS Version 1.2 nicht unterstützen, müssen Sie TLS 1.0 konfigurieren, damit die Endpunkte sich bei Unified Secure SRST 12.3 (Cisco IOS XE Fuji Version 16.9.1) registrieren können. Dies bedeutet auch, dass Endpunkte, die 1.2 unterstützen, auch die 1.0-Suites verwenden.

Für die Unterstützung von TLS 1.0 auf Cisco IOS XE Fuji Version 16.9.1 für SCCP-Endpunkte müssen Sie Folgendes speziell konfigurieren:

  • transport-tcp-tls v1.0 im Konfigurationsmodus „Call-Manager-Fallback“

Für die Unterstützung von TLS 1.0 auf Cisco IOS XE Fuji Version 16.9.1 für reine SIP- und gemischte Bereitstellungsszenarien müssen Sie Folgendes speziell konfigurieren:

  • transport-tcp-tls v1.0 im sip-ua Konfigurationsmodus

Ab Cisco IOS XE Cupertino 17.8.1a wird das transport-tcp-tls v1.2 -Befehl wurde erweitert, um nur SHA2-Schlüssel durch Verwendung des zusätzlichen Schlüsselworts "sha2" zuzulassen.

Beispiele: Das folgende Beispiel zeigt, wie Sie eine TLS-Version für ein sicheres SCCP-Telefon mit dem CLI-Befehl transport-tcp-tls angeben:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Befehl

Beschreibung

Transport (Sprach-Register-Pool)

Definiert den Standard-Transporttyp, der von einem neuen Telefon unterstützt wird.

Um einen Trustpoint zu konfigurieren und einem TLS-Profil zuzuordnen, verwenden Sie die Vertrauenspunkt Befehl im Sprachklassen-Konfigurationsmodus. Um den Trustpoint zu löschen, verwenden Sie die nein Form dieses Befehls.

Trustpoint Trustpoint-Name

kein Vertrauenspunkt

Trustpoint-Name

trustpoint trustpoint-name – erstellt einen Trustpoint, um das Gerätezertifikat zu speichern, das im Rahmen des Registrierungsprozesses mithilfe von Cisco IOS Public-Key Infrastructure (PKI)-Befehlen generiert wurde.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Truspoint ist einem TLS-Profil über das Sprachklasse tls-Profil Tag Befehl. Die Tag verknüpft die Trustpoint-Konfiguration mit dem Kryptosignalisierung Befehl.

Beispiel: Das folgende Beispiel zeigt, wie Sie einen Sprachklasse tls-Profil und verknüpfen Sie einen Trustpoint:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Befehl

Beschreibung

Sprachklasse tls-Profil

Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

Kryptosignalisierung

Gibt den Trustpoint oder das tls-Profil Tag das während des TLS-Handshake-Prozesses verwendet wird.

Um das zulässige Zeitintervall (in Sekunden) zu konfigurieren, bevor die UA als nicht verfügbar markiert wird, verwenden Sie die Aufwärtsintervall Befehl im Sprachklassen-Konfigurationsmodus. Um den Timer zu deaktivieren, verwenden Sie die nein Form auf diesem Comand.

up-Intervall up-Intervall

keine Aufwärtsintervall Aufwärtsintervall

Up-Intervall

Gibt das Zeitintervall in Sekunden an, das den aktiven Status der UA angibt. Der Bereich liegt zwischen 5 und 1200. Der Standardwert ist 60.

Befehlsstandard: Der Standardwert ist 60.

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Ein generischer Heartbeat-Mechanismus ermöglicht die Überwachung des Status von SIP-Servern oder Endpunkten und die Option, einen Dial-Peer bei einem totalen Heartbeat-Fehler als inaktiv (Busyout) zu markieren.

Beispiel: Das folgende Beispiel zeigt, wie der Timer für das Up-Intervall in Sekunden konfiguriert wird, bevor ein Dial-Peer für inaktiv erklärt wird:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Um URLs für Ihre VoIP-SIP-Anrufe im Format Session Initiation Protocol (SIP), SIP secure (SIPS) oder Telefon (TEL) zu konfigurieren, verwenden Sie den Befehl url im Sprachklassen-Tenant-Konfigurationsmodus des SIP-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

URL {{{}}Schluck |Schluckauf |System |Tel. [...]Telefonkontext]

nein url

Schluck

Generiert URLs im SIP-Format für VoIP-Anrufe.

Schluckauf

Generiert URLs im SIPS-Format für VoIP-Anrufe.

System

Gibt an, dass die URLs den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Tel.

Generiert URLs im TEL-Format für VoIP-Anrufe.

Telefonkontext

(Optional) Hängt den Parameter für den Telefonkontext an die TEL-URL an.

Befehlsstandard: SIP-URLs

Befehlsmodus: SIP-Konfiguration (conf-serv-sip)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl betrifft nur Benutzer-Agenten-Clients (UACs), da er die Verwendung einer SIP-, SIPS- oder TEL-URL in der Anforderungszeile ausgehender SIP INVITE-Anfragen verursacht. SIP-URLs geben den Urheber, den Empfänger und das Ziel der SIP-Anforderung an; TEL-URLs geben Sprachanrufverbindungen an.

Die SIP-URL der Sprachklasse Befehl hat Vorrang vor dem URL im globalen SIP-Konfigurationsmodus konfiguriert. Allerdings, wenn die SIP-URL der Sprachklasse Befehl wird mit dem System Schlüsselwort verwendet das Gateway das, was global mit dem URL Befehl.

Geben Sie den SIP-Konfigurationsmodus ein, nachdem Sie den VoIP-Konfigurationsmodus für Sprachdienste eingegeben haben, wie im Abschnitt „Beispiele“ gezeigt.

Beispiel: Im folgenden Beispiel werden URLs im SIP-Format generiert:


voice service voip
sip
 url sip

Im folgenden Beispiel werden URLs im SIPS-Format generiert:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Befehl

Beschreibung

Schluck

Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

Sprachklasse sip-url

Generiert URLs im SIP-, SIPS- oder TEL-Format.

Verwenden Sie zum Einrichten eines benutzername-basierten Authentifizierungssystems das Benutzername im globalen Konfigurationsmodus. Um eine etablierte Benutzername-basierte Authentifizierung zu entfernen, verwenden Sie die nein Form dieses Befehls.

BenutzernameName [...]PrivilegienEbene] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ [Geheimschlüssel {{{}}0 |5 |Passwort}]

nein Benutzername Name

Name

Hostname, Servername, Benutzer-ID oder Befehlsname. Das Namensargument kann nur ein Wort sein. Leere Leerzeichen und Anführungszeichen sind nicht zulässig.

Berechtigungsebene

(Optional) Legt die Berechtigungsstufe für den Benutzer fest. Bereich: 1 bis 15.

Geheim

Gibt ein Geheimnis für den Benutzer an.

Geheim

Für die CHAP-Authentifizierung (Challenge Handshake Authentication Protocol): gibt das Geheimnis für den lokalen Router oder das Remote-Gerät an. Das Geheimnis wird verschlüsselt, wenn es auf dem lokalen Router gespeichert wird. Das Geheimnis kann aus einer beliebigen Zeichenfolge von bis zu 11 ASCII-Zeichen bestehen. Es gibt keine Begrenzung für die Anzahl der Benutzernamen- und Kennwortkombinationen, die angegeben werden können, sodass eine beliebige Anzahl von Remote-Geräten authentifiziert werden kann.

0

Gibt an, dass ein unverschlüsseltes Passwort oder ein Geheimnis (abhängig von der Konfiguration) folgt.

5

Gibt an, dass ein verborgenes Geheimnis folgt.

Passwort

Passwort, das ein Benutzer eingibt.

Befehlsstandard: Es wurde kein Benutzername-basiertes Authentifizierungssystem eingerichtet.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl username bietet die Authentifizierung des Benutzernamens oder Passworts oder beides nur zu Anmeldezwecken.

Mit mehreren Benutzernamenbefehlen können Optionen für einen einzelnen Benutzer angegeben werden.

Fügen Sie für jedes Remote-System, mit dem der lokale Router kommuniziert und von dem eine Authentifizierung erforderlich ist, einen Benutzernamen hinzu. Das Remote-Gerät muss über einen Benutzernamen für den lokalen Router verfügen. Dieser Eintrag muss dasselbe Passwort haben wie der Eintrag des lokalen Routers für das Remote-Gerät.

Dieser Befehl kann nützlich sein, um Benutzernamen zu definieren, die eine spezielle Behandlung erhalten. Mit diesem Befehl können Sie beispielsweise einen "info"-Benutzernamen definieren, der kein Passwort erfordert, aber den Benutzer mit einem allgemeinen Informationsdienst verbindet.

Der Befehl username ist als Teil der Konfiguration für CHAP erforderlich. Fügen Sie für jedes Remote-System, für das der lokale Router eine Authentifizierung erfordert, einen Benutzernamen hinzu.


 

Damit der lokale Router auf Remote-CHAP-Herausforderungen reagieren kann, ist eine Benutzername Der Namenseintrag muss mit dem übereinstimmen Hostname Eintrag, der bereits dem anderen Router zugewiesen wurde.

  • Um zu vermeiden, dass Benutzer der Berechtigungsstufe 1 eine höhere Berechtigungsstufe erreichen, konfigurieren Sie eine andere Berechtigungsstufe pro Benutzer als 1 (z. B. 0 oder 2 bis 15).

  • Die Berechtigungsstufen pro Benutzer überschreiben die Berechtigungsstufen der virtuellen Terminals.

Beispiele: Im folgenden Beispiel wird einem Benutzer der Berechtigungsstufe 1 der Zugriff auf Berechtigungsstufen über 1 verweigert:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

Das folgende Beispiel zeigt, wie die Benutzername-basierte Authentifizierung für user2 entfernt wird:

no username user2

Befehl

Beschreibung

Arap-Rückruf Ermöglicht einem ARA-Client, einen Rückruf von einem ARA-Client anzufordern.
Rückruf erzwungen – warten Zwingt die Cisco IOS-Software, zu warten, bevor ein Rückruf an einen anfragenden Client initiiert wird.
Diskutieren der ppp-verhandlung Zeigt PPP-Pakete an, die während des PPP-Starts gesendet werden, wobei PPP-Optionen ausgehandelt werden.
debug serial-interface Zeigt Informationen über einen Fehler bei der seriellen Verbindung an.
debug Serielles-Paket Zeigt detailliertere Informationen zur Fehlersuche an der seriellen Schnittstelle an, als Sie mit serielle Schnittstelle debug Befehl.
ppp-rückruf (DDR) Aktiviert eine Wählprogramm-Schnittstelle, die keine DTR-Schnittstelle ist, um entweder als Rückruf-Client zu funktionieren, der Rückrufe anfordert, oder als Rückruf-Server, der Rückrufe annimmt.
ppp-rückruf (PPP-Client) Ermöglicht es einem PPP-Client, sich in eine asynchrone Schnittstelle einzuwählen und einen Rückruf anzufordern.
Benutzer anzeigen Zeigt Informationen über die aktiven Leitungen auf dem Router an.

Um die Sprachaktivitätserkennung (Voice Activity Detection, VAD) für Anrufe mit einem bestimmten Dial-Peer zu aktivieren, verwenden Sie die vad im Dial-Peer-Konfigurationsmodus. Um VAD zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

vad [ aggressiv ]

no vad [ aggressive ]

aggressiv

Reduziert den Geräuschschwellenwert von -78 bis -62 dBm. Nur verfügbar, wenn das Sitzungsprotokoll Multicast konfiguriert ist.

Befehlsstandard: VAD ist aktiviert, Aggressives VAD ist in Multicast-Dial-Peers aktiviert

Befehlsmodus: Dial-Peer-Konfiguration

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Vad (Dial Peer) Befehl zum Aktivieren der Sprachaktivitätserkennung. Mit VAD lassen sich Sprachdatenpakete in drei Kategorien einteilen: Sprache, Stille und Unbekanntes. Sprache und unbekannte Pakete werden über das Netzwerk gesendet; Stille-Pakete werden verworfen. Die Klangqualität wird mit VAD leicht verschlechtert, aber die Verbindung monopolisiert viel weniger Bandbreite. Wenn Sie die nein Form dieses Befehls ist VAD deaktiviert und Sprachdaten werden kontinuierlich an das IP-Backbone gesendet. Bei der Konfiguration von Sprach-Gateways für die Verarbeitung von Faxanrufen sollte VAD an beiden Enden des IP-Netzwerks deaktiviert werden, da es den erfolgreichen Empfang des Faxdatenverkehrs beeinträchtigen kann.

Wenn die aggressiv verwendet wird, wird die VAD-Geräuschschwelle von -78 auf -62 dBm reduziert. Geräusche, die unter den Grenzwert von -62 dBm fallen, gelten als Stille und werden nicht über das Netzwerk gesendet. Darüber hinaus gelten unbekannte Pakete als stumm und werden verworfen.

Beispiel: Das folgende Beispiel aktiviert VAD für einen VoIP-Dial-Peer (Voice over IP), beginnend mit dem globalen Konfigurationsmodus:


dial-peer voice 200 voip
 vad

Befehl

Beschreibung

Komfort-Geräusche

Generiert Hintergrundgeräusche, um stille Lücken bei Anrufen zu füllen, wenn VAD aktiviert ist.

Dial-Peer Sprache

Gibt den Konfigurationsmodus für Dial-Peer ein, definiert den Typ des Dial-Peers und die mit einem Dial-Peer verknüpfte Tag-Nummer.

vad (Sprach-Port)

Aktiviert VAD für die Anrufe, die einen bestimmten Sprachport verwenden.

Um in den Konfigurationsmodus für die Sprachklasse zu wechseln und eine Kennzeichnungs-Tag-Nummer für eine Codec-Sprachklasse zuzuweisen, verwenden Sie die Sprachklassen-Codec im globalen Konfigurationsmodus. Um eine Codec-Sprachklasse zu löschen, verwenden Sie die nein Form dieses Befehls.

Tag „voice class codec

kein Voice Klasse Codec Tag

Markierung

Eindeutige Nummer, die Sie der Sprachklasse zuweisen. Der Bereich liegt zwischen 1 und 10000. Es gibt keinen Standardwert.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl erstellt nur die Sprachklasse für die Codec-Auswahleinstellung und weist ein Identifikations-Tag zu. Verwenden Sie die Codec Voreinstellung Befehl, um die Parameter der Sprachklasse anzugeben, und verwenden Sie den Sprachklasse Codec Dial-Peer-Befehl, um die Sprachklasse auf einen VoIP-Dial-Peer anzuwenden.


 
  • Die Stimme Klasse Codec im globalen Konfigurationsmodus wird ohne Bindestrich eingegeben. Die Sprachklasse Codec im Dial-Peer-Konfigurationsmodus wird mit einem Bindestrich eingegeben.

  • Die gsmamr-nb Codec Befehl ist in der YANG-Konfiguration nicht verfügbar.

  • Die transparent Befehl ist unter Sprachklassen-Codec in YANG nicht verfügbar. Sie können jedoch Folgendes konfigurieren Codec transparent direkt unter dem Dial-Peer.

Beispiele: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus für die Sprachklasse eingeben und eine Kennnummer für das Sprachklassen-Tag ab dem globalen Konfigurationsmodus zuweisen:


voice class codec 10

Nachdem Sie den Konfigurationsmodus für die Sprachklasse für Codecs aktiviert haben, verwenden Sie die Codec Voreinstellung Befehl, um die Parameter der Sprachklasse anzugeben.

Im folgenden Beispiel wird eine Präferenzliste 99 erstellt, die auf jeden Dial-Peer angewendet werden kann:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Befehl

Beschreibung

Codec -Einstellung

Gibt eine Liste der bevorzugten Codecs an, die auf einem Dial-Peer verwendet werden sollen.

test voice port detektor

Definiert die bevorzugte Reihenfolge, in der Netzwerk-Dial-Peers Codecs auswählen.

Sprachklasse Codec ( Wahl-Peer)

Weist einer zuvor konfigurierten Codec-Auswahlpräferenzliste einen Dial-Peer zu.

Um einem VoIP-Dial-Peer eine zuvor konfigurierte Codec-Auswahlpräferenzliste (Codec-Sprachklasse) zuzuweisen, verwenden Sie die Sprachklassen-Codec im Dial-Peer-Konfigurationsmodus. Um die Zuweisung der Codec-Präferenzen aus dem Dial-Peer zu entfernen, verwenden Sie die nein Form dieses Befehls.

voice-class codec tag [ offer-all ]

kein Sprachklassen-Codec

[alles anbieten]

(Optional) Fügt alle konfigurierten Codecs vom Sprachklassen-Codec zum ausgehenden Angebot vom Cisco Unified Border Element (Cisco UBE) hinzu.

Markierung

Der Sprachklasse zugewiesene eindeutige Nummer. Der Bereich liegt zwischen 1 und 10000.

Diese Tag-Nummer wird der mit dem erstellten Tag-Nummer zugeordnet. Sprachklassen-Codec im globalen Konfigurationsmodus verfügbar.

Befehlsstandard: Für Dial-Peers ist keine Codec-Sprachklasse zugewiesen.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können jedem VoIP-Dial-Peer eine Sprachklasse zuweisen. Wenn Sie einem Dial-Peer eine andere Sprachklasse zuweisen, ersetzt die letzte zugewiesene Sprachklasse die vorherige Sprachklasse.

Die Sprachklassen-Codec im Dial-Peer-Konfigurationsmodus wird mit einem Bindestrich eingegeben. Die Sprachklassen-Codec im globalen Konfigurationsmodus wird ohne Bindestrich eingegeben.

Beispiel: Das folgende Beispiel zeigt, wie Sie einem Dial-Peer eine zuvor konfigurierte Codec-Sprachklasse zuweisen:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Befehl

Beschreibung

Dial-Peer-Stimme anzeigen

Zeigt die Konfiguration für alle auf dem Router konfigurierten Dial-Peers an.

Sprach-Port-Detektor testen

Definiert die bevorzugte Reihenfolge, in der Netzwerk-Dial-Peers Codecs auswählen.

Codec für Sprache Klasse

Öffnet den Konfigurationsmodus für die Sprachklasse und weist eine Kennzeichnungs-Tag-Nummer für eine Codec-Sprachklasse zu.

Zum Erstellen einer Dial-Peer-Gruppe zum Gruppieren mehrerer ausgehender Dial-Peers verwenden Sie die Sprachklassen-DPG im globalen Konfigurationsmodus.

Sprachklassen-DPG Wahl-Peer-Gruppen-ID

Wahl-Peer-Gruppen-ID

Weist ein Tag für eine bestimmte Dial-Peer-Gruppe zu. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: Standardmäßig deaktiviert.

Befehlsmodus: Globale Konfiguration Sprachklasse (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können bis zu 20 ausgehende (SIP oder POTS) Dial-Peers zu einer Dial-Peer-Gruppe gruppieren und diese Dial-Peer-Gruppe als Ziel eines eingehenden Dial-Peers konfigurieren. Sobald ein eingehender Anruf von einem eingehenden Dial-Peer mit einer aktiven Ziel-Dial-Peer-Gruppe abgeglichen wird, werden Dial-Peers aus dieser Gruppe verwendet, um den eingehenden Anruf weiterzuleiten. Es wird keine andere ausgehende Dial-Peer-Bereitstellung verwendet, um ausgehende Dial-Peers auszuwählen.

Für jeden Dial-Peer in einer Dial-Peer-Gruppe kann eine Präferenz definiert werden. Mit dieser Einstellung können Sie die Auswahlreihenfolge der Dial-Peers aus der Gruppe für die Einrichtung eines ausgehenden Anrufs festlegen.

Sie können auch verschiedene Dial-Peer-Verteilungsmechanismen mit dem vorhandenen Dial-Peer-Verteilungsbefehl angeben. Weitere Informationen finden Sie unter Konfigurieren der ausgehenden Dial-Peer-Gruppe als eingehendes Dial-Peer-Ziel .

Beispiel: Das folgende Beispiel zeigt, wie Sie das DPG für die Sprachklasse konfigurieren:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Befehl

Beschreibung

Wahl-Peer-Stimme

So definieren Sie einen Dial-Peer.

Ziel-Muster

So konfigurieren Sie ein Zielmuster.

Verwenden Sie zum Erstellen einer E.164-Musterzuordnung, die mehrere E.164-Zielmuster in einem Dial-Peer angibt, die Sprachklasse e164-Musterkarte im globalen Konfigurationsmodus. Um eine E.164-Musterzuordnung von einem Dial-Peer zu entfernen, verwenden Sie das nein Form dieses Befehls.

Sprachklasse e164-Muster-Map Tag

keine Sprachklasse e164-Pattern-Map

Markierung

Eine Nummer, die einer Sprachklasse-E.164-Musterkarte zugewiesen ist. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie Sie eine E.164-Musterzuordnung erstellen, die mehrere E.164-Zielmuster in einem Dial Peer angibt:

Device(config)# voice class e164-pattern-map 2543 
 

Befehl

Beschreibung

Sprachklasse e164-Muster-Karte anzeigen

Zeigt die Konfiguration der E.164-Musterkarten an.

Sprachklasse e164-Muster-Map laden

Lädt eine Ziel-E.164-Musterzuordnung, die von einer Textdatei auf einem Dial-Peer angegeben ist.

Um in den Konfigurationsmodus für die Sprachklasse zu wechseln und Servergruppen (Gruppen von IPv4- und IPv6-Adressen) zu konfigurieren, auf die von einem ausgehenden SIP-Dial-Peer verwiesen werden kann, verwenden Sie die Stimme Klasse Servergruppe im globalen Konfigurationsmodus. Um eine Servergruppe zu löschen, verwenden Sie die nein Form dieses Befehls.

voice class server-group server-group-id

no voice class server-group server-group-id

Server-Gruppen-ID

Eindeutige Servergruppen-ID, um die Servergruppe zu identifizieren. Sie können bis zu fünf Server pro Servergruppe konfigurieren.

Befehlsstandard: Es werden keine Servergruppen erstellt.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Stimme Klasse Servergruppe Befehl, um IPv4- und IPv6-Adressen von Servern zu gruppieren und wie in einem ausgehenden SIP-Dial-Peer zu konfigurieren. Wenn Sie die Stimme Klasse Servergruppe , wechselt der Router in den Konfigurationsmodus der Sprachklasse. Anschließend können Sie die Server gruppieren und einem ausgehenden SIP-Dial-Peer zuordnen.

Beispiele: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus für die Sprachklasse eingeben und eine Servergruppen-ID für eine Servergruppe zuweisen:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Nach dem Konfigurieren einer Sprachklassen-Servergruppe können Sie eine Server-IP-Adresse zusammen mit einer optionalen Portnummer und -präferenz als Teil dieser Servergruppe zusammen mit einer optionalen Portnummer und -präferenzreihenfolge konfigurieren. Sie können auch Beschreibung, Sammelanschlussschema und Huntstop konfigurieren. Sie können den Shutdown-Befehl verwenden, um die Servergruppe inaktiv zu machen.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Befehl

Beschreibung

Beschreibung

Gibt eine Beschreibung für die Servergruppe an.

Sammelanschlussschema

Definiert eine Verteilungsmethode für die Reihenfolge der Auswahl der IP-Adressen des Zielservers (aus den für diese Servergruppe konfigurierten IP-Adressen) für die Einrichtung ausgehender Anrufe.

Herunterfahren (Servergruppe)

Um die Servergruppe inaktiv zu machen.

Servergruppe „ voice class “ anzeigen

Zeigt die Konfigurationen für alle konfigurierten Servergruppen oder eine bestimmte Servergruppe an.

Verwenden Sie zum Aktivieren der Unterstützung für den auf Dial-Peer basierenden asserted ID-Header in eingehenden SIP-Anfragen (Session Initiation Protocol) oder Antwortnachrichten und zum Senden von Informationen zum Datenschutz für asserted ID in ausgehenden SIP-Anfragen oder Antwortnachrichten die Befehl „voice-class sip asserted-id “ im Dial-Peer-Konfigurationsmodus. Um die Unterstützung für den Header der behaupteten ID zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

SprachklasseSchluckZugewiesene ID {{{}}pai|ppi|System}

neinSprachklasseSchluckZugewiesene ID {{{}}pai|ppi|System}

pai

(Optional) Aktiviert den Privatfunktion-Header P-Asserted-Identity (PAI) in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten.

ppi

(Optional) Aktiviert den Privatfunktion-Header P-Preferred-Identity (PPI) in eingehenden SIP-Anfragen und ausgehenden SIP-Anfragen oder Antwortnachrichten.

System

(Optional) Verwendet Konfigurationseinstellungen auf globaler Ebene, um den Dial-Peer zu konfigurieren.

Befehlsstandard: Die Datenschutzinformationen werden mithilfe des Remote-Party-ID-Headers (RPID) oder des FROM-Headers gesendet.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie die pai Schlüsselwort oder die ppi Schlüsselwort für eingehende Nachrichten, baut das Gateway den PAI bzw. den PPI-Header in den gemeinsamen SIP-Stack auf und sendet dabei die Anrufdaten mit dem PAI oder dem PPI-Header. Bei ausgehenden Nachrichten werden die Datenschutzinformationen im PAI- oder PPI-Header gesendet. Die pai Schlüsselwort oder die ppi Schlüsselwort hat Vorrang vor dem Remote-Party-ID-Header (RPID) und entfernt den RPID/FROM-Header aus der ausgehenden Nachricht, auch wenn der Router so konfiguriert ist, dass er den RPID-Header auf globaler Ebene verwendet.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Unterstützung für den PPI-Header aktivieren:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Befehl

Beschreibung

Zugewiesene ID

Ermöglicht die Unterstützung für den behaupteten ID-Header in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten auf globaler Ebene.

Calling-Info pstn-to-sip

Gibt die Anrufinformationen für PSTN-zu-SIP-Anrufe an.

Datenschutz

Legt die Privatsphäre zur Unterstützung von RFC 3323 fest.

Um die Quelladresse einer bestimmten Schnittstelle für einen Dial-Peer an einen SIP-Trunk (Session Initiation Protocol) zu binden, verwenden Sie das Sprachklasse sip binden Befehl im Wählpeer-Sprachkonfigurationsmodus. Um die Bindung auf Dial-Peer-Ebene zu deaktivieren oder die Bindung auf globaler Ebene wiederherzustellen, verwenden Sie die nein Form dieses Befehls.

SprachklasseSchluckBindung {{{}}Steuerung|Medien|alle} QuellschnittstelleSchnittstelle-ID [...]ipv6-Adresseipv6-Adresse]

neinSprachklasseSchluckBindung {{{}}Steuerung|Medien|alle}

Kontrolle

Bindet SIP-Signalisierungspakete (Session Initiation Protocol).

Medien

Bindet nur Medienpakete.

alle

Bindet SIP-Signalisierungs- und Medienpakete.

source interface interface-id

Gibt eine Schnittstelle als Quelladresse von SIP-Paketen an.

ipv6-Adresse ipv6-Adresse

(Optional) Konfiguriert die IPv6-Adresse der Schnittstelle.

Befehlsstandard: Bindung ist deaktiviert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die voice-class sip bind Befehl im Dial-Peer-Sprachkonfigurationsmodus, um die Quelladresse für Signalisierung und Medienpakete an die IP-Adresse einer Schnittstelle auf dem Cisco IOS-Sprachgateway zu binden.

Sie können mehrere IPv6-Adressen für eine Schnittstelle konfigurieren und eine Adresse mit dem Schlüsselwort ipv6-address auswählen.

Beispiel: Das folgende Beispiel zeigt, wie der SIP-Bindungsbefehl konfiguriert wird:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Um einzelne Dial Peers so zu konfigurieren, dass die globalen Einstellungen auf Cisco IOS-Sprachgateways, Cisco Unified Border Element (Cisco UBE) oder Cisco Unified Communications Manager Express (Cisco Unified CME) überschrieben und ein DNS-Hostname (Domain Name System) als localhost-Name anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID in ausgehenden Nachrichten ersetzt wird, verwenden Sie die Sprachklasse sip localhost Befehl im Dial-Peer-Sprachkonfigurationsmodus. Um die Ersetzung eines Localhost-Namens auf einem bestimmten Dial-Peer zu deaktivieren, verwenden Sie die nein Form dieses Befehls. Um einen bestimmten Dial-Peer so zu konfigurieren, dass er den globalen Einstellungen für die Ersetzung des Ortsgastgebernamens folgt, verwenden Sie die Standard Form dieses Befehls.

voice-class sip localhost dns: [ Hostname ] Domäne [ bevorzugt ]

no voice-class sip localhost dns: [ Hostname ] Domäne [ bevorzugt ]

Standard Sprachklasse sip localhost dns: [ Hostname ] Domäne [ bevorzugt ]

dns: [ Hostname. ] Domäne

Alphanumerischer Wert, der die DNS-Domäne (bestehend aus dem Domänennamen mit oder ohne bestimmten Host-Namen) anstelle der physischen IP-Adresse darstellt, die im Host-Teil der From-, Call-ID- und Remote-Party-ID-Header in ausgehenden Nachrichten verwendet wird.

Dieser Wert kann der Host-Name und die Domäne sein, die durch einen Punkt getrennt sind ( dns: Hostname.Domäne ) oder nur der Domänenname ( dns: Domäne ). In beiden Fällen wird die dns: Trennzeichen müssen als die ersten vier Zeichen enthalten sein.

bevorzugt

(Optional) Gibt den angegebenen DNS-Hostnamen als bevorzugt an.

Befehlsstandard: Der Dial-Peer verwendet die globale Konfigurationseinstellung, um zu bestimmen, ob ein DNS-Localhost-Name anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten ersetzt wird.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Sprachklasse sip Localhost im Dial-Peer-Sprachkonfigurationsmodus, um die globale Konfiguration auf Cisco IOS-Sprachgateways, Cisco UBEs oder Cisco Unified CME zu überschreiben und einen DNS-Localhost-Namen zu konfigurieren, der anstelle der physischen IP-Adresse in den Headern Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten auf einem bestimmten Dial-Peer verwendet werden soll. Wenn mehrere Registrare für einen einzelnen Dial-Peer konfiguriert sind, können Sie die Sprachklasse sip Localhost bevorzugt , um anzugeben, welcher Host für diesen Dial-Peer bevorzugt wird.

Um einen lokalen Hostnamen auf einem Cisco IOS-Sprachgateway, Cisco UBE oder Cisco Unified CME global zu konfigurieren, verwenden Sie die Localhost Befehl im SIP-Konfigurationsmodus des Sprachdiensts. Verwenden Sie die nein Sprachklasse sip Localhost Befehl, um die lokalen Host-Namenskonfigurationen für den Dial-Peer zu entfernen und den Dial-Peer zu zwingen, die physische IP-Adresse im Host-Teil der From-, Anruf-ID- und Remote-Party-ID-Header zu verwenden, unabhängig von der globalen Konfiguration.

Beispiele: Das folgende Beispiel zeigt, wie Sie Dial-Peer 1 konfigurieren (wobei alle globalen Konfigurationen außer Kraft gesetzt werden), um eine Domäne (kein Hostname angegeben) als bevorzugten localhost-Namen anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten zu ersetzen:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

Das folgende Beispiel zeigt, wie Sie Dial-Peer 1 konfigurieren (wobei alle globalen Konfigurationen außer Kraft gesetzt werden), um einen bestimmten Hostnamen in einer Domäne als bevorzugten localhost-Namen anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten zu ersetzen:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

Das folgende Beispiel zeigt, wie Sie Dial-Peer 1 (Überschreiben jeglicher globalen Konfiguration) zwingen, die physische IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten zu verwenden:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Befehl

Beschreibung

Authentifizierung (Dial Peer)

Aktiviert die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer.

Authentifizierung (SIP UA)

Aktiviert die SIP-Digest-Authentifizierung.

Anmeldeinformationen (SIP UA)

Konfiguriert eine Cisco UBE, um eine SIP-Registrierungsnachricht zu senden, wenn sie sich im UP-Status befindet.

Lokaler Gastgeber

Konfiguriert globale Einstellungen zum Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten.

Registrar

Ermöglicht Cisco IOS-SIP-Gateways, E.164-Nummern für FXS-, EFXS- und SCCP-Telefone mit einem externen SIP-Proxy oder SIP-Registrar zu registrieren.

Um das Keepalive-Profil für die Überwachung der Konnektivität zwischen Cisco Unified Border Element VoIP-Dial-Peers und SIP-Servern zu konfigurieren, verwenden Sie die Sprachklasse sip-options-keepalive im Dial-Peer-Konfigurationsmodus. Um die Überwachungskonnektivität zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Sprachklasse sip-options-keepalivekeepalive-group-profile-id {{{}}Up-Intervall Sekunden |Down-Intervall Sekunden |erneut versuchen erneut versuchen}

nein Sprachklasse sip-options-keepalive

keepalive-group-profile-id

Gibt die keepalive-Gruppen-Profil-ID an.

Up-Intervall Sekunden

Anzahl der Sekunden bis zum Überschreiten des Intervalls, bevor die UA als nicht verfügbar markiert wird. Der Bereich liegt zwischen 5 und 1200. Der Standardwert ist 60.

Down-Intervall Sekunden

Anzahl der Sekunden nach unten, die zulässig sind, bevor die UA als nicht verfügbar markiert wird. Der Bereich liegt zwischen 5 und 1200. Standardmäßig sind das 30 Mal.

erneut versuchen erneut versuchen

Anzahl der Wiederholungsversuche, bevor die UA als nicht verfügbar markiert wird. Der Bereich liegt zwischen 1 und 10. Der Standardwert ist 5 Versuche.

Befehlsstandard: Der Wahl-Peer ist aktiv (UP).

Befehlsmodus: Konfigurationsmodus für Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Sprachklasse SIP-Optionen-Keepalive Befehl zum Konfigurieren eines Out-of-Dialog (OOD) Optionen Ping Mechanismus zwischen einer beliebigen Anzahl von Zielen. Wenn überwachte Heartbeat-Antworten der Endpunkte fehlschlagen, ist der konfigurierte Dial-Peer ausgelastet. Wenn ein alternativer Dial-Peer für dasselbe Zielmuster konfiguriert ist, wird der Anruf an den nächsten bevorzugten Dial-Peer weitergeleitet oder der Anruf wird mit einem Fehlercode abgelehnt.

Die Antwort auf Optionen-Ping gilt als erfolglos, und Dial-Peer ist in folgenden Szenarien ausgelastet:

Tabelle 1: Fehlercodes für die Busyout des Endpunkts

Fehlercode

Beschreibung

503

Dienst nicht verfügbar

505

SIP-Version nicht unterstützt

Keine Antwort

Zeitüberschreitung bei Anfrage

Alle anderen Fehlercodes, einschließlich 400, gelten als gültige Antwort, und der Dial-Peer ist nicht ausgelastet.

Beispiel: Das folgende Beispiel zeigt einen Beispiel-Konfigurations-Keepalive mit der Profil-ID 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Um den Dial-Peer dem angegebenen Keepalive-Gruppenprofil zuzuordnen, verwenden Sie die Sprachklasse SIP-Optionen-Keepalive-Profil im Dial-Peer-Konfigurationsmodus.

voice-class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Gibt die keepalive-Gruppen-Profil-ID an.

Befehlsstandard: Der Wahl-Peer ist aktiv (UP).

Befehlsmodus: Konfigurationsmodus für Dial-Peer (Konfigurations-Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Dial-Peer wird von CUBE gemäß den von options-keepalive-Profil definierten Parametern überwacht.

Beispiel: Das folgende Beispiel zeigt eine Beispielkonfiguration eines ausgehenden SIP-Dial-Peers und eine Verknüpfung mit einer Keepalive-Profilgruppe:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Um die Richtlinienoptionen für den Privatfunktion-Header auf Dial-Peer-Ebene zu konfigurieren, verwenden Sie die Sprachklasse sip Datenschutzrichtlinie Befehl im Wählpeer-Sprachkonfigurationsmodus. Um die Optionen für die Datenschutzrichtlinie zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

SprachklasseSchluckDatenschutzrichtlinie {{{}}Durchgang|immer senden|Streifen {{{}}Umleitung|Historie-Info}} [System]

neinSprachklasseSchluckDatenschutzrichtlinie {{{}}Durchgang|immer senden|Streifen {{{}}Umleitung|Historie-Info}}

Durchgang

Übergibt die Privatsphärewerte aus der empfangenen Nachricht an den nächsten Anrufabschnitt.

immer senden

Übergibt einen Privatfunktion-Header mit dem Wert „Keine“ an den nächsten Anrufabschnitt, wenn die empfangene Nachricht keine Privatfunktion-Werte enthält, aber ein Privatfunktion-Header erforderlich ist.

Streifen

Streifen Sie die Umleitungs- oder Verlaufsinfo-Header, die Sie vom nächsten Anrufabschnitt erhalten haben.

Umleitung

Streifen Sie die Umleitungskopfzeile, die Sie vom nächsten Anrufabschnitt erhalten haben.

Historie-Info

Streifen Sie den Verlaufsinformationen-Header, der vom nächsten Anrufabschnitt empfangen wurde.

System

(Optional) Verwendet die globalen Konfigurationseinstellungen, um den Dial-Peer zu konfigurieren.

Befehlsstandard: Es sind keine Einstellungen für die Datenschutzrichtlinie konfiguriert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn eine empfangene Nachricht Privatsphärewerte enthält, verwenden Sie die Sprachklasse sip Datenschutzrichtlinie Durchgang , um sicherzustellen, dass die Privatsphärewerte von einem Call Leg an den nächsten übergeben werden. Wenn eine empfangene Nachricht keine Datenschutzwerte enthält, aber der Privatfunktion-Header erforderlich ist, verwenden Sie die Sprachklasse sip Datenschutzrichtlinie Senden immer , um den Privatfunktion-Header auf „Keine“ zu setzen und die Nachricht an den nächsten Anrufabschnitt weiterzuleiten. Sie können das System so konfigurieren, dass beide Optionen gleichzeitig unterstützt werden.

Die voice-class sip privacy-policy hat Vorrang vor dem Datenschutzrichtlinie Befehl im VoIP-Sip-Konfigurationsmodus des Sprachdiensts. Allerdings, wenn die Sprachklasse Befehl sip privacy-policy wird mit dem System Schlüsselwort verwendet das Gateway die Einstellungen, die global vom Datenschutzrichtlinie Befehl.

Beispiele: Das folgende Beispiel zeigt, wie Sie die Passthrough-Datenschutzrichtlinie auf dem Dial-Peer aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

Das folgende Beispiel zeigt, wie Sie die Passthrough-, send-always- und strip-Richtlinien auf dem Dial-Peer aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

Das folgende Beispiel zeigt, wie Sie die Datenschutzrichtlinie „Immer senden“ auf dem Dial-Peer aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Das folgende Beispiel zeigt, wie Sie sowohl die Passthrough-Datenschutzrichtlinie als auch die send-always-Datenschutzrichtlinie auf dem Dial-Peer aktivieren:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Befehl

Beschreibung

Zugewiesene ID

Legt die Datenschutzstufe fest und aktiviert entweder PAID- oder PPID-Privatfunktion-Header in ausgehenden SIP-Anfragen oder Antwortnachrichten.

Datenschutzrichtlinie

Konfiguriert die Richtlinienoptionen für den Datenschutz-Header auf globaler Konfigurationsebene.

Zum Konfigurieren von SIP-Profilen (Session Initiation Protocol) für eine Sprachklasse verwenden Sie die voice class sip-profiles Befehl im globalen Konfigurationsmodus. Um die SIP-Profile für eine Sprachklasse zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

voice klasse sip-profile nummer

no voice class sip-profile number

Nummer

Numerisches Tag, das das SIP-Profil der Sprachklasse angibt. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: SIP-Profile für eine Sprachklasse sind nicht konfiguriert.

Befehlsmodus: Globale Konfiguration (config), Sprachklassen-Tenant-Konfiguration (config-class)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

Verwenden Sie die Sprachklasse SIP-Profile zum Konfigurieren des SIP-Profils (Hinzufügen, Entfernen, Kopieren oder Ändern) des SIP, SDP (Session Description Protocol) und Peer-Header für eingehende und ausgehende Nachrichten.

Die sip-profile tag kann im Dial-Peer mit voice-class sip profiles tag befehl.


 

Die Regeloption [vor] ist in der Konfiguration von sip-profile YANG nicht verfügbar.

voice class sip-profile <tag>

rule [before]

Beispiel: Das folgende Beispiel zeigt, wie das SIP-Profil 2 für eine Sprachklasse angegeben wird:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Befehl

Beschreibung

Codec für Sprache Klasse

Weist eine Kennzeichnungs-Tag-Nummer für eine Codec-Sprachklasse zu.

Zum Konfigurieren von SIP-Profilen der Sprachklasse für einen Dial-Peer verwenden Sie die Sprachklasse SIP-Profile im Dial-Peer-Konfigurationsmodus. Um das Profil zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Sprachklasse sip-profile profile-id

nein Sprachklasse SIP-Profile Profil-ID

Profil-ID

Gibt das SIP-Profil der Sprachklasse an. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: SIP-Profile für eine Sprachklasse sind nicht konfiguriert.

Befehlsmodus: Konfiguration von Dial-Peer (Config-Dial-Peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Sprachklasse SIP-Profile Befehl zum Konfigurieren des SIP-Profils (im Dial-Peer) mit Regeln zum Hinzufügen, Entfernen, Kopieren oder Ändern von SIP, SDP (Session Description Protocol) und Peer-Headern für eingehende und ausgehende Nachrichten.

Beispiel: Die folgenden Beispiele zeigen, wie SIP-Profile nur auf einen Dial-Peer angewendet werden:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Um zu ermöglichen, dass alle vorläufigen SIP-Antworten (SIP = Session Initiation Protocol) (außer 100 Trying) zuverlässig an den Remote-SIP-Endpunkt gesendet werden, verwenden Sie die Sprachklasse sip rel 1xx im Dial-Peer-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

SprachklasseSchluckEichel1xx {{{}}unterstütztWert|erfordernWert|System|Deaktivieren}

nein Sprachklasse sip rel1xx

unterstützter -Wert

Unterstützt zuverlässige vorläufige Antworten. Das Argument value kann einen beliebigen Wert haben, solange der Benutzer-Agenten-Client (UAC) und der Benutzer-Agenten-Server (UAS) ihn gleich konfigurieren.

Wert für „ “ anfordern

Erfordert zuverlässige vorläufige Antworten. Das Argument value kann einen beliebigen Wert haben, solange sowohl UAC als auch UAS ihn gleich konfigurieren.

System

Verwendet den im Sprachdienstmodus konfigurierten Wert. Dies ist die Standardeinstellung.

Deaktivieren

Deaktiviert die Verwendung zuverlässiger vorläufiger Antworten.

Befehlsstandard: System

Befehlsmodus: Dial-Peer-Konfiguration

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Es gibt zwei Möglichkeiten, zuverlässige vorläufige Antworten zu konfigurieren:

  • Wahl-Peer-Modus. Sie können zuverlässige vorläufige Antworten nur für den bestimmten Dial-Peer konfigurieren, indem Sie die Sprachklasse sip rel 1xx Befehl.

  • SIP-Modus. Sie können zuverlässige vorläufige Antworten global konfigurieren, indem Sie die rel 1xx Befehl.

Die Verwendung der Ressourcenreservierung mit SIP erfordert, dass die zuverlässige provisorische Funktion für SIP entweder auf VoIP-Dial-Peer-Ebene oder global auf dem Router aktiviert wird.

Dieser Befehl gilt für den Dial-Peer, unter dem er verwendet wird, oder verweist auf die globale Konfiguration für zuverlässige vorläufige Antworten. Wenn der Befehl mit dem unterstützt verwendet das SIP-Gateway bei ausgehenden SIP INVITE-Anfragen den Unterstützten Header. Wenn es mit dem erfordern Schlüsselwort verwendet das Gateway den erforderlichen Header.

Dieser Befehl hat im Dial-Peer-Konfigurationsmodus Vorrang vor dem rel 1xx Befehl im globalen Konfigurationsmodus mit einer Ausnahme: Wenn dieser Befehl mit dem Schlüsselwort des Systems verwendet wird, verwendet das Gateway das, was unter dem rel 1xx im globalen Konfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie dieser Befehl entweder auf einem Ursprungs- oder einem beendenden SIP-Gateway verwendet wird:

  • Auf einem Ursprungs-Gateway enthalten alle ausgehenden SIP INVITE-Anfragen, die mit diesem Dial-Peer übereinstimmen, den Unterstützten Header, wobei der Wert 100 rel ist.

  • Bei einem beendenden Gateway unterstützen alle empfangenen SIP INVITE-Anfragen, die mit diesem Dial-Peer übereinstimmen, zuverlässige vorläufige Antworten.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Befehl

Beschreibung

Eichel1xx

Stellt vorläufige Antworten für Anrufe auf allen VoIP-Anrufen bereit.

Um einen Dial-Peer einer bestimmten Tenant-Konfiguration zuzuordnen, verwenden Sie die Befehl „voice-class sip tenant “ im Dial-Peer-Konfigurationsmodus. Um die Verknüpfung zu entfernen, verwenden Sie die nein Form dieses Befehls.

Tag „voice-class sip tenor

nein Sprachklasse sip Tenant Tag

Markierung

Eine Nummer, die verwendet wird, um den Sip-Tenant der Sprachklasse zu identifizieren. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Sprachklasse sip Mandant Tag Befehl im Dial-Peer-Konfigurationsmodus, um den Dial-Peer einem Sprachklasse sip Mandant Tag . Wenn der Dial-Peer mit einem Tenant verknüpft ist, werden die Konfigurationen in der folgenden bevorzugten Reihenfolge angewendet:

  1. Dial-Peer-Konfiguration

  2. Mandantenkonfiguration

  3. Globale Konfiguration

Wenn unter Dial-Peer keine Tenants konfiguriert sind, werden die Konfigurationen unter Verwendung des Standardverhaltens in der folgenden Reihenfolge angewendet:

  1. Dial-Peer-Konfiguration

  2. Globale Konfiguration

Beispiel: Das folgende Beispiel zeigt, wie Sie das Sprachklasse sip Mandant Tag Befehl im Dial-Peer-Konfigurationsmodus:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Um in den Konfigurationsmodus für die Sprachklasse zu wechseln und ein Identifikations-Tag für die srtp-crypto-Sprachklasse zuzuweisen, verwenden Sie die Sprachklasse SRTP-Krypto im globalen Konfigurationsmodus. Zum Löschen srtp-krypto-Sprachklasse , verwenden Sie die nein Form dieses Befehls.

Tag „srtp-crypto “ für Sprachklasse

kein Sprachklasse srtp-crypto Tag

Markierung

Eindeutige Nummer, die Sie der srtp-crypto-Sprachklasse zuweisen. Der Bereich liegt zwischen 1 und 10000. Es gibt keinen Standardwert.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl erstellt nur die Sprachklasse für die Srtp-crypto-Voreinstellung und weist ein Identifikations-Tag zu. Verwenden Sie die Krypto Befehl unter Sprachklasse srtp-crypto Untermodus, um die geordnete Liste der bevorzugten Cipher-Suites auszuwählen.

Löschen der srtp-crypto-Sprachklasse mit Der Befehl keine Sprachklasse srtp-crypto tag löscht das srtp-crypto-Tag (selbes Tag), wenn im Konfigurationsmodus „global“, „Tenant“ und „Dial-Peer“ konfiguriert.

Beispiel:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Befehl

Beschreibung

SRTP-Verschlüsselung

Weist eine zuvor konfigurierte Liste für die Auswahl der Krypto-Suite global oder einem Sprachklassen-Tenant zu.

Krypto

Gibt die Voreinstellung für eine SRTP-Verschlüsselungs-Suite an, die von Cisco Unified Border Element (CUBE) im SDP in Angebot und Antwort angeboten wird.

SIP-UA-Anrufe anzeigen

Zeigt Informationen zum aktiven Benutzeragenten-Client (UAC) und Benutzeragenten-Server (UAS) für SIP-Anrufe (Session Initiation Protocol) an.

SIP-UA-Srtp anzeigen

Zeigt Informationen zum Session Initiation Protocol (SIP) User-Agent (UA) Secure Real-time Transport Protocol (SRTP) an.

Um die Sprachklasse zu konfigurieren, geben Sie den Konfigurationsmodus für die Betäubungsmittelnutzung der Sprachklasse ein. Verwenden Sie die Sprachklasse Betäubungsnutzung im Konfigurationsmodus für globale, Dial-Peer-, Telefon-, Telefonvorlage, Sprachregisterpool oder Sprachregisterpool-Vorlage. Um die Sprachklasse zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

Tag „Sprachklasse Betäubung

Nein Sprachklasse Betäubungsmittelnutzung Tag

Markierung

Eindeutiger Bezeichner im Bereich 1 bis 10000.

Befehlsstandard: Die Sprachklasse ist nicht definiert.

Befehlsmodus: Globale Konfiguration (config), Dial-Peer-Konfiguration (config-dial-peer), Ephone-Konfiguration (config-ephone), Ephone-Vorlagenkonfiguration (config-ephone-template), Voice register pool-Konfiguration (config-register-pool), Voice register pool-Vorlagenkonfiguration (config-register-pool)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn die Betäubungsmittelnutzung in Sprachklasse Befehl entfernt wird, wird das gleiche automatisch aus den Konfigurationen für Dial-Peer, Telefon, Telefonvorlage, Sprachregisterpool oder Sprachregisterpool-Vorlage entfernt.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Betäubungsnutzung Sprachklasse Tag bis 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Befehl

Beschreibung

stun nutzung firewall-traversal flowdata

Aktiviert Firewall-Traversal mit STUN.

stun flowdata agent-id

Konfiguriert die Agenten-ID.

Um in den Konfigurationsmodus für den Sprachklassen-Tenant zu wechseln und den Tenants zu erlauben, ihre eigenen globalen Konfigurationen für eine bestimmte Sprachklasse zu konfigurieren, verwenden Sie die Stimme Klasse Mieter im globalen Konfigurationsmodus. Um die Tenant-Konfigurationen für eine Sprachklasse zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

voice class tenor Tag

nein Stimme Klasse Mandant Tag

Markierung

Eine Nummer, die zum Identifizieren des Sprachklassen-Tenants verwendet wird. Der Bereich liegt zwischen 1 und 10000. Es liegt kein Standardwert vor.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Stimme Klasse Mieter command richtet eine Sprachdienstklasse ein, mit der Tenants ihre eigenen sip-spezifischen Konfigurationen konfigurieren können.

Beispiel: Das folgende Beispiel zeigt, wie Sie Tenants für eine Sprachklasse konfigurieren:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Zum Erstellen oder Ändern einer Sprachklasse für den Abgleich von Dial Peers mit einem SIP (Session Initiation Protocol) oder einer URI (Telephone (TEL) (Uniform Resource Identifier) verwenden Sie die Stimme Klasse uri im globalen Konfigurationsmodus. Um die Sprachklasse zu entfernen, verwenden Sie die nein Form dieses Befehls.

StimmeKlasseuriTag {{{}}Schluck|Tel.}

neinStimmeKlasseuriTag {{{}}Schluck|Tel.}

Markierung

Bezeichnung, die die Sprachklasse eindeutig identifiziert. Kann bis zu 32 alphanumerische Zeichen enthalten.

Schluck

Sprachklasse für SIP-URIs.

Tel.

Sprachkurs für TEL URIs.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

  • Mit diesem Befehl können Sie den Konfigurationsmodus für die SprachURI-Klasse verwenden, in dem Sie die Übereinstimmungsmerkmale für einen URI konfigurieren. Die Befehle, die Sie in diesem Modus eingeben, definieren die Regeln, nach denen der URI in einem Anruf mit einem Dial-Peer abgeglichen wird.

  • Um auf diese Sprachklasse für eingehende Anrufe zu verweisen, verwenden Sie die eingehend uri im eingehenden Dial-Peer. Um diese Sprachklasse für ausgehende Anrufe zu referenzieren, verwenden Sie die Ziel uri im ausgehenden Dial-Peer ein.

  • Verwenden des nein Stimme Klasse uri Befehl entfernt die Sprachklasse von jedem Dial-Peer, auf dem sie mit dem Ziel uri oder eingehender URI Befehle.

Beispiele: Im folgenden Beispiel wird eine Sprachklasse für SIP-URIs definiert:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

Im folgenden Beispiel wird eine Sprachklasse für TEL-URIs definiert:


voice class uri r101 tel
 phone number ^408
 phone context 408

Befehl

Beschreibung

Debugging voice uri

Zeigt Debugging-Nachrichten im Zusammenhang mit URI-Sprachklassen an.

Ziel uri

Gibt die Sprachklasse an, die verwendet wird, um den Dial-Peer mit dem Ziel-URI für einen ausgehenden Anruf abzugleichen.

Gastgeber

Entspricht einem Anruf basierend auf dem Host-Feld in einer SIP-URI.

eingehender uri

Gibt die Sprachklasse an, die verwendet wird, um einen VoIP-Dial-Peer mit dem URI eines eingehenden Anrufs abzugleichen.

Muster

Entspricht einem Anruf basierend auf dem gesamten SIP oder TEL URI.

Telefonkontext

Filtert URIs heraus, die kein Telefonkontextfeld enthalten, das dem konfigurierten Muster entspricht.

Telefonnummer

Entspricht einem Anruf basierend auf dem Feld für die Telefonnummer in einem TEL-URI.

Wählplan anzeigen incall uri

Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Anruf zugeordnet ist.

Wählplan uri anzeigen

Zeigt an, welcher ausgehende Dial-Peer für einen bestimmten Ziel-URI zugeordnet ist.

Benutzer-ID

Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

Um die Voreinstellung für die Auswahl einer Sprachklasse für SIP-URIs (Session Initiation Protocol) festzulegen, verwenden Sie die StimmeKlasse uri Schluck Voreinstellung im globalen Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

StimmeKlasseuriSchluckVoreinstellung {{{}}Benutzer-IDGastgeber}

neinStimmeKlasseuriSchluckVoreinstellung {{{}}Benutzer-IDGastgeber}

Benutzer-ID

Das Feld „Benutzer-ID“ wird bevorzugt.

Gastgeber

Das Feld „Gastgeber“ wird bevorzugt.

Befehlsstandard: Gastgeberfeld

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

  • Verwenden Sie die Sprachklasse URI Sip-präferenz Befehl zum Auflösen von Verbindungen, wenn mehr als eine Sprachklasse für einen SIP-URI zugeordnet ist. Die Standardeinstellung ist die Übereinstimmung mit dem Host-Feld des URI.

  • Dieser Befehl gilt global für alle URI-Sprachklassen für SIP.

Beispiel: Im folgenden Beispiel wird die Voreinstellung als Benutzer-ID für eine SIP-Sprachklasse definiert:

voice class uri sip preference user-id

Befehl

Beschreibung

Debugging voice uri

Zeigt Debugging-Nachrichten im Zusammenhang mit URI-Sprachklassen an.

Ziel uri

Gibt die Sprachklasse an, die verwendet wird, um den Dial-Peer mit dem Ziel-URI für einen ausgehenden Anruf abzugleichen.

Gastgeber

Entspricht einem Anruf basierend auf dem Host-Feld in einer SIP-URI.

eingehender uri

Gibt die Sprachklasse an, die verwendet wird, um einen VoIP-Dial-Peer mit dem URI eines eingehenden Anrufs abzugleichen.

Benutzer-ID

Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

Wählplan anzeigen incall uri

Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Anruf zugeordnet ist.

Wählplan uri anzeigen

Zeigt an, welcher ausgehende Dial-Peer für einen bestimmten Ziel-URI zugeordnet ist.

Sprache Klasse uri

Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial Peers mit einem SIP- oder TEL-URI.

Verwenden Sie zum Erstellen eines Tags zum Identifizieren eines Notfallstandorts (Emergency Response Location, ERL) für E911-Dienste die Notrufstandort für Sprachanrufe im globalen Konfigurationsmodus. Um das ERL-Tag zu entfernen, verwenden Sie die nein Form dieses Befehls.

Tag für Sprach-Notrufzentrale

nein Standort für Sprachnotfälle Tag

Markierung

Eindeutige Nummer, die dieses ERL-Tag identifiziert.

Befehlsstandard: Es wird kein ERL-Tag erstellt.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um eine ERL zu erstellen, die einen Bereich identifiziert, in dem Notfallteams schnell einen 911-Anrufer finden können. Die ERL-Definition enthält optional, welche ELINs mit dem ERL verknüpft sind und welche IP-Telefone sich im ERL befinden. Sie können zwei oder weniger eindeutige IP-Subnetze und zwei oder weniger ELINs definieren. Wenn Sie eine ELIN definieren, wird diese ELIN immer für Telefone verwendet, die von dieser ERL aus anrufen. Wenn Sie zwei ELINs definieren, wechselt das System mit jeder ELIN. Wenn Sie Null-ELINs definieren und Telefone diese ERL verwenden, werden die ausgehenden Anrufe nicht mit ihren Anrufnummern übersetzt. Der PSAP sieht die ursprünglichen Anrufnummern für diese 911-Anrufe. Optional können Sie die Bürgeradresse mit dem Adresse Befehl und eine Adressbeschreibung mit dem Name Befehl.

Beispiel: Im folgenden Beispiel werden alle IP-Telefone mit der IP-Adresse 10.X.X.X oder 192.168.X.X automatisch mit diesem ERL verknüpft. Wenn eines der Telefone 911 wählt, wird seine Durchwahl durch 408 555-0100 ersetzt, bevor es zum PSAP geht. Der PSAP sieht die Nummer des Anrufers 408 555-0100. Die bürgerliche Adresse, 410 Main St, Tooly, CA, und eine beschreibende Kennung, Bldg 3 sind enthalten.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Befehl

Beschreibung

Adresse

Gibt einen durch Komma getrennten Texteintrag (bis zu 250 Zeichen) der Bürgeradresse einer ERL an.

elin

Gibt eine PSTN-Nummer an, die die Durchwahl des Anrufers ersetzt.

Name

Gibt eine Zeichenfolge (bis zu 32 Zeichen) an, die intern verwendet wird, um den Notrufstandort zu identifizieren oder zu beschreiben.

Subnetz

Definiert, welche IP-Telefone Teil dieses ERL sind.

Um in den globalen Konfigurationsmodus für die Sprachregistrierung zu wechseln und globale Parameter für alle unterstützten Cisco SIP IP-Telefone in einer Cisco Unified CME- oder Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST)-Umgebung festzulegen, verwenden Sie die Sprachregister global im globalen Konfigurationsmodus. Um die vorhandenen DNs, Pools und globalen Wählplanmuster automatisch zu entfernen, verwenden Sie die nein Form dieses Befehls.

voice register global

keine -Sprachregister weltweit

Befehlsstandard: Dieser Befehl hat keine Argumente oder Schlüsselwörter. Für SIP IP-Telefone sind keine Parameter auf Systemebene konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

Cisco Unified CME

Verwenden Sie diesen Befehl, um Bereitstellungsparameter für alle unterstützten SIP-Telefone in einem Cisco Unified CME-System festzulegen.

Cisco Unified SIP-SRST

Verwenden Sie diesen Befehl, um Bereitstellungsparameter für mehrere Pools festzulegen, d. h. alle unterstützten Cisco SIP IP-Telefone in einer SIP SRST-Umgebung.

Cisco Unified CME 8.1 verbessert die Funktion „Keine Form des globalen Sprachregisterbefehls“. Der Befehl no voice register global löscht die globale Konfiguration zusammen mit den Pools und der DN-Konfiguration und entfernt auch die Konfigurationen für die Sprachregistervorlage, den Sprachregisterdialplan und den Sprachregistersitzungsserver. Vor der Bereinigung wird eine Bestätigung angefordert.

In Cisco Unified SRST 8.1 und neueren Versionen entfernt der globale Befehl „Keine Sprachregistrierung“ Pools und DNs zusammen mit der globalen Konfiguration.

Beispiele: Im Folgenden finden Sie eine teilweise Beispielausgabe von der Sprachregister global anzeigen Befehl. Alle aufgeführten Parameter wurden im globalen Konfigurationsmodus für das Sprachregister festgelegt.

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Im Folgenden finden Sie eine Beispielausgabe von einem globalen Befehl ohne Sprachregister:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Befehl

Beschreibung

Verbindungen sip zu sip zulassen

Ermöglicht Verbindungen zwischen SIP-Endpunkten in einem Cisco Multiservice-IP-zu-IP-Gateway.

Anwendung (Sprachregister global)

Wählt die Anwendung auf Sitzungsebene für alle Dial Peers aus, die mit SIP-Telefonen verknüpft sind.

Modus (Sprachregister global)

Aktiviert den Modus für die Bereitstellung von SIP-Telefonen in einem Cisco Unified-System.

Um in den Konfigurationsmodus für den Sprachregistrierungspool zu wechseln und eine Poolkonfiguration für ein SIP IP-Telefon in Cisco Unified CME oder für eine Reihe von SIP-Telefonen in Cisco Unified SIP SRST zu erstellen, verwenden Sie die Sprachregisterpool im globalen Konfigurationsmodus. Um die Pool-Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

Sprachregisterpool Pool-Tag

nein Sprachregisterpool Pool-Tag

Pool-Tag

Eindeutige Nummer, die dem Pool zugewiesen ist. Der Bereich liegt zwischen 1 und 100.


 

Bei Cisco Unified CME-Systemen wird die Obergrenze für dieses Argument durch das Max-Pool Befehl.

Befehlsstandard: Es ist kein Pool konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um telefonspezifische Parameter für SIP-Telefone in einem Cisco Unified CME-System festzulegen. Bevor Sie diesen Befehl verwenden, aktivieren Sie die Modus cme und legen Sie die maximale Anzahl von SIP-Telefonen fest, die in Ihrem System unterstützt werden, indem Sie die Max-Pool Befehl.

Cisco Unified SIP-SRST

Verwenden Sie diesen Befehl, um die Benutzersteuerung zu aktivieren, bei der Registrierungen von einem SIP SRST-Gerät akzeptiert oder abgelehnt werden sollen. Der Sprachregisterpool-Befehlsmodus kann für spezielle Funktionen und zum Einschränken von Registrierungen auf der Grundlage von MAC-, IP-Subnetz- und Nummernbereichsparametern verwendet werden.

Beispiele: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus für den Sprachregisterpool eingeben und Anrufe an die Durchwahl 9999 weiterleiten, wenn Durchwahl 2001 besetzt ist:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

Die folgende partielle Beispielausgabe vom ausgeführte Konfiguration anzeigen Befehl zeigt an, dass innerhalb des Sprachregisterpools 3 mehrere Sprachregisterpool-Befehle konfiguriert sind:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Befehl

Beschreibung

Max-Pool (Sprachregister global)

Legt die maximale Anzahl von SIP-Telefonen fest, die von einem Cisco Unified CME-System unterstützt werden.

Modus (Sprachregister global)

Aktiviert den Modus für die Bereitstellung von SIP-Telefonen in einem Cisco Unified CME-System.

Nummer (Sprachregister global)

Konfiguriert eine gültige Nummer für ein SIP-Telefon.

Typ (Sprachregister global)

Definiert einen Cisco IP-Telefontyp.

Um die vollständige Synchronisierung der Anrufinformationen von Webex Calling-Benutzern mit der Webex Calling-Cloud zu starten, verwenden Sie die voice register webex-sgw sync Befehl im privilegierten Ausführungsmodus.

StimmeRegistrierenPoolWebex-SSGW-Synchronisierung {{{}}starten|erledigt}

Starten

Geben Sie den Beginn der Datensynchronisierung im Webex-sgw-Modus an.

Fertig

Benachrichtigt, dass die Datensynchronisierung mit Webex Calling durchgeführt wird.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Berechtigte EXEC (#)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn der Administrator Stimme Registrieren webex-sgw-Synchronisierung zeigt IOS-XE den Webex-Connector an, um die Synchronisierung der Anrufinformationen der Webex Calling-Benutzer mit Webex Calling zu starten. Nach Abschluss der Synchronisierung zeigt der Webex Connector IOS-XE über die NETCONF-Benachrichtigung an Stimme Registrieren webex-sgw sync done .


 

Der Connector-Code führt die Synchronisierung durchgeführt Betrieb über NETCONF. Stellen Sie sicher, dass Sie den erledigt -Befehl, da es sich um eine interne Operation handelt.

Beispiel:

Router# voice register webex-sgw sync done
            

Befehl

Beschreibung

voice register global

Öffnet den globalen Konfigurationsmodus für die Sprachregistrierung, um globale Parameter für alle unterstützten Cisco SIP-Telefone in einer Cisco Unified Communications Manager Express- oder Cisco Unified SIP SRST-Umgebung festzulegen.

Um in den Konfigurationsmodus für den Sprachdienst zu wechseln und einen Sprachkapselungstyp festzulegen, verwenden Sie die Sprachdienst im globalen Konfigurationsmodus.

sprachdienst VoIP

VoIP

Voice over IP (VoIP)-Kapselung.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Sprachdienstkonfigurationsmodus wird für Pakettelefoniedienstbefehle verwendet, die sich global auf das Gateway auswirken.

Beispiel: Das folgende Beispiel zeigt, wie Sie die lokale Gateway-Anwendung aktivieren:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Um ein Übersetzungsprofil für Sprachanrufe zu definieren, verwenden Sie die Stimme Übersetzungsprofil im globalen Konfigurationsmodus. Um das Übersetzungsprofil zu löschen, verwenden Sie die nein Form dieses Befehls.

voice translation-profile name

no voice translation-profile name

Name

Name des Übersetzungsprofils. Der Name des Profils für die Sprachübersetzung darf maximal 31 alphanumerische Zeichen enthalten.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Nachdem Übersetzungsregeln definiert sind, werden sie in Profile gruppiert. Die Profile erfassen eine Reihe von Regeln, die die angerufenen, anrufenden und umgeleiteten Nummern auf bestimmte Weise übersetzen. Es können bis zu 1000 Profile definiert werden. Jedes Profil muss einen eindeutigen Namen haben.

Diese Profile werden von Trunk-Gruppen, Dial-Peers, Quell-IP-Gruppen, Sprachports und Schnittstellen für die Verarbeitung von Anrufübersetzungen referenziert.

Beispiel: Das folgende Beispiel initiiert ein Übersetzungsprofil „Westküste“ für Sprachanrufe. Das Profil verwendet Übersetzungsregeln 1, 2 und 3 für verschiedene Anruftypen.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Befehl

Beschreibung

Regel (Sprache Übersetzungsregel)

Definiert Kriterien für die Anrufübersetzung.

Sprachübersetzung-Profil anzeigen

Zeigt ein oder mehrere Übersetzungsprofile an.

übersetzen (Übersetzungsprofile)

Verknüpft eine Übersetzungsregel mit einem Sprachübersetzungsprofil.

Um eine Übersetzungsregel für Sprachanrufe zu definieren, verwenden Sie die Stimme Übersetzungsregel im globalen Konfigurationsmodus. Um die Übersetzungsregel zu löschen, verwenden Sie die nein Form dieses Befehls.

voice Übersetzungsregel Nummer

nein Stimme Übersetzungsregel Nummer

Nummer

Nummer, die die Übersetzungsregel identifiziert. Der Bereich liegt zwischen 1 und 2147483647.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Freigeben

Änderung

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die voice translation-rule Befehl zum Erstellen der Definition einer Übersetzungsregel. Jede Definition umfasst bis zu 15 Regeln, die SED-ähnliche Ausdrücke für die Verarbeitung der Anrufübersetzung enthalten. Es werden maximal 128 Übersetzungsregeln unterstützt.

Diese Übersetzungsregeln sind in Profile gruppiert, auf die von Trunk-Gruppen, Dial-Peers, Quell-IP-Gruppen, Sprachports und Schnittstellen verwiesen wird.

Beispiel: Das folgende Beispiel initiiert die Übersetzungsregel 150, die zwei Regeln enthält:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Befehl

Beschreibung

Regel (Sprache Übersetzungsregel)

Definiert die Übereinstimmungs-, Ersatz- und Ablehnungsmuster für eine Übersetzungsregel.

Übersetzungsregel anzeigen Stimme

Zeigt die Konfiguration einer Übersetzungsregel an.

Befehle A bis C

Um das Zugriffssteuerungsmodell für Authentifizierung, Autorisierung und Buchhaltung (AAA) zu aktivieren, verwenden Sie den Befehl aaa new-model im globalen Konfigurationsmodus. Verwenden Sie zum Deaktivieren des AAA-Zugriffssteuerungsmodells die Form no dieses Befehls.

aaa neues Modell

no aaa neues Modell

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: AAA ist nicht aktiviert.

Befehlsmodus: Globale Konfiguration (config)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl aktiviert das AAA-Zugriffssteuerungssystem.

Beispiel: Die folgende Konfiguration initialisiert AAA:

Gerät(config)# aaa neues Modell
Verwandte BefehleBeschreibungen
aaa-buchhaltung

Ermöglicht die AAA-Abrechnung der angeforderten Dienste für Abrechnungs- oder Sicherheitszwecke.

AAA-Authentifizierungsarap

Aktiviert eine AAA-Authentifizierungsmethode für ARAP mit TACACS+.

AAA-Authentifizierung – Standard aktivieren

Ermöglicht die AAA-Authentifizierung, um zu bestimmen, ob ein Benutzer auf die privilegierte Befehlsebene zugreifen kann.

Anmeldung zur aaa-Authentifizierung

Legt die AAA-Authentifizierung bei der Anmeldung fest.

Aaa-Authentifizierungs-ppp

Gibt eine oder mehrere AAA-Authentifizierungsmethoden für die Verwendung auf seriellen Schnittstellen an, auf denen PPP ausgeführt wird.

aaa-Autorisierung

Legt Parameter fest, die den Benutzerzugriff auf ein Netzwerk einschränken.

Verwenden Sie zum Festlegen der Authentifizierung, Autorisierung und AAA-Authentifizierung (Accounting) bei der Anmeldung den Befehl aaa authentication login im globalen Konfigurationsmodus. Verwenden Sie zum Deaktivieren der AAA-Authentifizierung die Form no dieses Befehls.

Authentifizierungsanmeldung aaa { standard | list-name } method1 [ method2...]

nein Anmeldung zur aaa-Authentifizierung {{{}}Standard | Listenname } Methode1 [...]Methode2...]

Standard

Verwendet die aufgeführten Authentifizierungsmethoden, die diesem Schlüsselwort folgen, als Standardliste der Methoden, wenn sich ein Benutzer anmeldet.

Listenname

Zeichenfolge, mit der die Liste der Authentifizierungsmethoden benannt wird, die aktiviert werden, wenn sich ein Benutzer anmeldet. Weitere Informationen finden Sie im Abschnitt „Nutzungsrichtlinien“.

method1 [method2...]

Die Liste der Methoden, die der Authentifizierungsalgorithmus in der angegebenen Sequenz versucht. Sie müssen mindestens eine Methode eingeben. Sie können bis zu vier Methoden eingeben. Methodenschlüsselwörter sind in der folgenden Tabelle beschrieben.

Befehlsstandard: AAA-Authentifizierung bei der Anmeldung ist deaktiviert.

Befehlsmodus: Globale Konfiguration (config)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn das Standard-Schlüsselwort nicht festgelegt ist, wird nur die lokale Benutzerdatenbank aktiviert. Dies hat den gleichen Effekt wie der folgende Befehl:

Standardmäßige lokale aaa-Authentifizierungsanmeldung

In der Konsole ist die Anmeldung ohne Authentifizierungsüberprüfungen erfolgreich, wenn das Standardschlüsselwort nicht festgelegt ist.

Die Standard- und optionalen Listennamen, die Sie mit dem Befehl aaa authentication login erstellen, werden mit dem Befehl login authentication verwendet.

Erstellen Sie eine Liste, indem Sie den Befehl aaa authentication login list-name method für ein bestimmtes Protokoll eingeben. Das Argument list-name ist die Zeichenfolge, die verwendet wird, um die Liste der Authentifizierungsmethoden zu benennen, die aktiviert werden, wenn sich ein Benutzer anmeldet. Das Methodenargument identifiziert die Liste der Methoden, die der Authentifizierungsalgorithmus in der angegebenen Sequenz versucht. Im Abschnitt „Authentifizierungsmethoden, die für das Argument list-name nicht verwendet werden können“ werden Authentifizierungsmethoden aufgeführt, die für das Argument list-name nicht verwendet werden können. In der folgenden Tabelle werden die Schlüsselwörter der Methode beschrieben.

Um eine Standardliste zu erstellen, die verwendet wird, wenn keine Liste einer Leitung zugewiesen ist, verwenden Sie den Befehl login authentication mit dem Standardargument gefolgt von den Methoden, die Sie in Standardsituationen verwenden möchten.

Das Passwort wird nur einmal aufgefordert, die Benutzeranmeldeinformationen zu authentifizieren, und im Falle von Fehlern aufgrund von Verbindungsproblemen sind mehrere Wiederholungsversuche über die zusätzlichen Authentifizierungsmethoden möglich. Der Umstieg auf die nächste Authentifizierungsmethode erfolgt jedoch nur, wenn die vorherige Methode einen Fehler zurückgibt, nicht, wenn sie fehlschlägt. Um sicherzustellen, dass die Authentifizierung erfolgreich ist, auch wenn alle Methoden einen Fehler zurückgeben, geben Sie none als letzte Methode in der Befehlszeile an.

Wenn die Authentifizierung nicht speziell für eine Leitung festgelegt ist, wird standardmäßig der Zugriff verweigert und es wird keine Authentifizierung durchgeführt. Verwenden Sie den Befehl more system:running-config , um aktuell konfigurierte Listen von Authentifizierungsmethoden anzuzeigen.

Authentifizierungsmethoden, die nicht für das Argument mit dem Listennamen verwendet werden können

Die Authentifizierungsmethoden, die für das Argument list-name nicht verwendet werden können, lauten wie folgt:

  • Auth-Gast

  • aktivieren

  • Gast

  • falls authentifiziert

  • bei Bedarf

  • krb5

  • krb-Instanz

  • krb-telnet

  • Zeile

  • Lokal

  • Kein

  • Radius

  • rcmd

  • takacs

  • takaksplus

In der folgenden Tabelle beziehen sich die Methoden für Gruppen-Radius, Gruppen-Tacacs +, Gruppen-LDAP und Gruppen-Gruppennamen auf eine Reihe von zuvor definierten RADIUS- oder TACACS+-Servern. Verwenden Sie die Host-Befehle radius-server und tacacs-server, um die Host-Server zu konfigurieren. Verwenden Sie die Befehle aaa group server radius, aaa group server ldap und aaa group server tacacs+, um eine benannte Servergruppe zu erstellen.

In der folgenden Tabelle werden die Methodenschlüsselwörter beschrieben.

Schlüsselwort

Beschreibung

Cache Gruppenname

Verwendet eine Cache-Servergruppe für die Authentifizierung.

aktivieren

Verwendet das Kennwort zum Aktivieren für die Authentifizierung. Dieses Schlüsselwort kann nicht verwendet werden.

Gruppe Gruppenname

Verwendet eine Teilmenge von RADIUS- oder TACACS+-Servern für die Authentifizierung, wie durch den Befehl aaa group server radius oder aaa group server tacacs+ definiert.

Gruppe ldap

Verwendet die Liste aller LDAP-Server (Lightweight Directory Access Protocol) für die Authentifizierung.

Gruppe Radius

Verwendet die Liste aller RADIUS-Server für die Authentifizierung.

Gruppe Taktiken+

Verwendet die Liste aller TACACS+-Server für die Authentifizierung.

krb5

Verwendet Kerberos 5 für die Authentifizierung.

krb5-Telnet

Verwendet Kerberos 5 Telnet Authentifizierungsprotokoll, wenn Telnet verwendet wird, um eine Verbindung mit dem Router herzustellen.

Zeile

Verwendet das Leitungspasswort für die Authentifizierung.

lokal

Verwendet die lokale Benutzername-Datenbank für die Authentifizierung.

Lokaler Fall

Bei der Authentifizierung des lokalen Benutzernamens muss die Groß-/Kleinschreibung beachtet werden.

Ohne

Keine Authentifizierung.

Passwd-Ablauf

Aktiviert die Passwortalterung in einer lokalen Authentifizierungsliste.

Der Befehl radius-server vsa send authentication ist erforderlich, damit das Schlüsselwort passwd-expiry funktioniert.

Beispiel: Das folgende Beispiel zeigt, wie eine AAA-Authentifizierungsliste mit dem Namen MIS-access erstellt wird. Diese Authentifizierung versucht zunächst, einen TACACS+-Server zu kontaktieren. Wenn kein Server gefunden wird, gibt TACACS+ einen Fehler zurück und AAA versucht, das Kennwort zum Aktivieren zu verwenden. Wenn bei diesem Versuch ebenfalls ein Fehler zurückgegeben wird (da auf dem Server kein aktiviertes Passwort konfiguriert ist), ist dem Benutzer der Zugriff ohne Authentifizierung erlaubt.

aaa-Authentifizierung Anmeldung MIS-Zugriffsgruppe Tacacs+ Aktivieren keine

Das folgende Beispiel zeigt, wie die gleiche Liste erstellt wird, legt sie jedoch als Standardliste fest, die für alle Anmelde-Authentifizierungen verwendet wird, wenn keine andere Liste angegeben ist:

aaa-Authentifizierungsanmeldung Standard-Gruppen-Tacacs+ aktivieren keine

Das folgende Beispiel zeigt, wie die Authentifizierung bei der Anmeldung so eingestellt wird, dass das Kerberos 5 Telnet-Authentifizierungsprotokoll verwendet wird, wenn Telnet für die Verbindung mit dem Router verwendet wird:

Standardeinstellung für aaa-Authentifizierungsanmeldung krb5

Das folgende Beispiel zeigt, wie Sie die Passwortalterung mithilfe von AAA mit einem Krypto-Client konfigurieren:

aaa Authentifizierung login userauthen passwd-expiry Gruppenradius

Verwandte Befehle

Beschreibung

aaa neues Modell

Aktiviert das AAA-Zugriffssteuerungsmodell.

Anmeldeauthentifizierung

Aktiviert die AAA-Authentifizierung für Anmeldungen.

Um die Parameter festzulegen, die den Benutzerzugriff auf ein Netzwerk einschränken, verwenden Sie den Befehl aaa authorization im globalen Konfigurationsmodus. Um die Parameter zu entfernen, verwenden Sie die Form no dieses Befehls.

aaa Autorisierung {{{}} Authentifizierungsproxy | Zwischenspeicher | BefehleEbene | config-Befehle | Konfiguration | Konsole | exec | ipmobil | Multicast | Netzwerk | Richtlinie-if | Vorauszahlung | Radius-Proxy | reversiver Zugriff | Subscriber-Service | Vorlage} {Standard | Listenname } [Methode1 [...]Methode2... ]]

nein aaa Autorisierung {{{}} Authentifizierungsproxy | Zwischenspeicher | BefehleEbene | config-Befehle | Konfiguration | Konsole | exec | ipmobil | Multicast | Netzwerk | Richtlinie-if | Vorauszahlung | Radius-Proxy | reversiver Zugriff | Subscriber-Service | Vorlage} {Standard | Listenname } [Methode1 [...]Methode2... ]]

Authentifizierungsproxy

Führt die Autorisierung für Authentifizierungsproxydienste aus.

Cache

Konfiguriert den Authentifizierungs-, Autorisierungs- und Buchhaltungsserver (AAA).

Befehle

Führt die Autorisierung für alle Befehle auf der angegebenen Berechtigungsebene aus.

Ebene

Bestimmte Befehlsebene, die autorisiert werden sollte. Gültige Einträge sind von 0 bis 15.

config-Befehle

Führt die Autorisierung aus, um zu bestimmen, ob im Konfigurationsmodus eingegebene Befehle autorisiert sind.

Konfiguration

Lädt die Konfiguration vom AAA-Server herunter.

Konsole

Aktiviert die Konsolenautorisierung für den AAA-Server.

exec

Führt die Autorisierung aus, um zu bestimmen, ob der Benutzer eine EXEC-Shell ausführen darf. Diese Funktion gibt Benutzerprofilinformationen zurück, z. B. AutoCommand-Informationen.

ipmobil

Führt die Autorisierung für mobile IP-Dienste aus.

Multicast

Lädt die Multicast-Konfiguration vom AAA-Server herunter.

Netzwerk

Führt die Autorisierung für alle netzwerkbezogenen Serviceanfragen aus, einschließlich SLIP (Serial Line Internet Protocol), PPP, PPP Network Control Programs (NCPs) und AppleTalk Remote Access (ARA).

Richtlinie-if

Führt die Autorisierung für die Anwendung der Richtlinienschnittstelle zum Durchmesser aus.

Vorauszahlung

Führt die Autorisierung für vorab bezahlte Dienste mit Durchmesser durch.

Radius-Proxy

Führt die Autorisierung für Proxy-Dienste aus.

reversiver Zugriff

Führt die Autorisierung für umgekehrte Zugangsverbindungen aus, z. B. für umgekehrtes Telnet.

Subscriber-Service

Führt die Autorisierung für iEdge-Subscriber-Dienste wie das virtuelle private Wählnetzwerk (VPDN) aus.

Vorlage

Aktiviert die Vorlagenautorisierung für den AAA-Server.

Standard

Verwendet die aufgelisteten Autorisierungsmethoden, die diesem Schlüsselwort folgen, als Standardliste der Methoden für die Autorisierung.

Listenname

Zeichenfolge, die zum Benennen der Liste der Autorisierungsmethoden verwendet wird.

method1 [method2... ]

(Optional) Gibt eine Autorisierungsmethode oder mehrere Autorisierungsmethoden an, die für die Autorisierung verwendet werden sollen. Eine Methode kann eines der Schlüsselwörter sein, die in der folgenden Tabelle aufgeführt sind.

Befehlsstandard: Die Autorisierung ist für alle Aktionen deaktiviert (entspricht dem Methodenwort none ).

Befehlsmodus: Globale Konfiguration (config)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den aaa-Autorisierungsbefehl, um die Autorisierung zu aktivieren und benannte Methodenlisten zu erstellen, die Autorisierungsmethoden definieren, die verwendet werden können, wenn ein Benutzer auf die angegebene Funktion zugreift. Methodenlisten für die Autorisierung definieren die Art und Weise, wie eine Autorisierung durchgeführt wird, und die Reihenfolge, in der diese Methoden durchgeführt werden. Eine Methodenliste ist eine benannte Liste, die die nacheinander zu verwendenden Autorisierungsmethoden (wie RADIUS oder TACACS+) beschreibt. In Methodenlisten können Sie ein oder mehrere Sicherheitsprotokolle festlegen, die für die Autorisierung verwendet werden sollen. Auf diese Weise wird sichergestellt, dass bei einem Ausfall der ursprünglichen Methode ein Sicherungssystem verwendet wird. Cisco IOS-Software verwendet die erste aufgeführte Methode, um Benutzer für bestimmte Netzwerkdienste zu autorisieren. Wenn diese Methode nicht reagiert, wählt die Cisco IOS-Software die nächste in der Methodenliste aufgeführte Methode aus. Dieser Prozess wird fortgesetzt, bis eine erfolgreiche Kommunikation mit einer aufgeführten Autorisierungsmethode erfolgt oder alle definierten Methoden erschöpft sind.

Die Cisco IOS-Software versucht nur dann, die Autorisierung mit der nächsten aufgeführten Methode durchzuführen, wenn von der vorherigen Methode keine Antwort erfolgt. Wenn die Autorisierung zu einem beliebigen Zeitpunkt in diesem Zyklus fehlschlägt – d. h. der Sicherheitsserver oder die lokale Benutzername-Datenbank antwortet, indem sie die Benutzerdienste verweigert – wird der Autorisierungsvorgang beendet und es werden keine anderen Autorisierungsmethoden versucht.

Wenn der aaa-Autorisierungsbefehl für einen bestimmten Autorisierungstyp ohne eine angegebene benannte Methodenliste ausgegeben wird, wird die Standardmethodenliste automatisch auf alle Schnittstellen oder Leitungen angewendet (wobei dieser Autorisierungstyp gilt), mit Ausnahme derjenigen, die eine benannte Methodenliste explizit definiert haben. (Eine definierte Methodenliste überschreibt die Standardmethodenliste.) Wenn keine Standardmethodenliste definiert ist, erfolgt keine Autorisierung. Die Liste der Standard-Autorisierungsmethoden muss verwendet werden, um eine ausgehende Autorisierung durchzuführen, z. B. das Autorisieren des Herunterladens von IP-Pools vom RADIUS-Server.

Verwenden Sie den aaa-Autorisierungsbefehl, um eine Liste zu erstellen, indem Sie die Werte für den Listennamen und die Methodenargumente eingeben, wobei list-name jede Zeichenfolge ist, die verwendet wird, um diese Liste zu benennen (mit Ausnahme aller Methodennamen) und method die Liste der in der angegebenen Sequenz getesteten Autorisierungsmethoden identifiziert.

Der aaa-Autorisierungsbefehl unterstützt 13 separate Methodenlisten. Beispiel:

Radius der Gruppe aaa Autorisierungskonfigurationsmethodlist1

Radius der Gruppe aaa Autorisierungskonfigurationsmethodlist2

...

Aaa Autorisierungskonfigurationsmethodenliste13 Gruppenradius

In der folgenden Tabelle beziehen sich die Methoden group group-name, group ldap, group radius und group tacacs + auf eine Reihe von zuvor definierten RADIUS- oder TACACS+-Servern. Verwenden Sie die Host-Befehle radius-server und tacacs-server, um die Host-Server zu konfigurieren. Verwenden Sie die Befehle aaa group server radius, aaa group server ldap und aaa group server tacacs+, um eine benannte Servergruppe zu erstellen.

Die Cisco IOS-Software unterstützt die folgenden Autorisierungsmethoden:

  • Cache-Servergruppen – Der Router fragt seine Cache-Servergruppen nach, um bestimmte Rechte für Benutzer zu autorisieren.

  • If-Authenticated --Der Benutzer darf auf die angeforderte Funktion zugreifen, sofern der Benutzer erfolgreich authentifiziert wurde.

  • Lokal --Der Router oder Zugriffsserver fragt nach seiner lokalen Datenbank, wie durch den Befehl username definiert, um bestimmte Rechte für Benutzer zu autorisieren. Nur eine begrenzte Anzahl von Funktionen kann über die lokale Datenbank gesteuert werden.

  • Keine --Der Netzwerkzugriffsserver fordert keine Autorisierungsinformationen an; die Autorisierung wird nicht über diese Leitung oder Schnittstelle durchgeführt.

  • RADIUS --Der Netzwerkzugriffsserver fordert Autorisierungsinformationen von der RADIUS-Sicherheitsservergruppe an. Die RADIUS-Autorisierung definiert spezifische Rechte für Benutzer, indem Attribute, die in einer Datenbank auf dem RADIUS-Server gespeichert sind, dem entsprechenden Benutzer zugeordnet werden.

  • TACACS+ --Der Netzwerkzugriffsserver tauscht Autorisierungsinformationen mit dem TACACS+ Sicherheitsdaemon aus. Die TACACS+-Autorisierung definiert spezifische Rechte für Benutzer, indem Attributwert-Paare (AV), die in einer Datenbank auf dem TACACS+-Sicherheitsserver gespeichert sind, dem entsprechenden Benutzer zugeordnet werden.

Beispiel: Das folgende Beispiel zeigt, wie die Liste der Netzwerkautorisierungsmethoden namens mygroup definiert wird, die angibt, dass die RADIUS-Autorisierung auf seriellen Leitungen mit PPP verwendet wird. Wenn der RADIUS-Server nicht reagiert, wird eine lokale Netzwerkautorisierung durchgeführt.

aaa Autorisierungsnetzwerk mygroup Gruppe Radius lokal 

Verwandte Befehle

Beschreibung

aaa-buchhaltung

Ermöglicht die AAA-Abrechnung der angeforderten Dienste für Abrechnungs- oder Sicherheitszwecke.

Radius des Aaa-Gruppenservers

Gruppiert verschiedene RADIUS-Server-Hosts in unterschiedliche Listen und Methoden.

aaa-Gruppenserver-Tacacs+

Gruppiert verschiedene TACACS+ Server-Hosts in unterschiedliche Listen und Methoden.

aaa neues Modell

Aktiviert das AAA-Zugriffssteuerungsmodell.

Radius-Server-Host

Gibt einen RADIUS-Serverhost an.

Tacacs-Server-Host

Gibt einen TACACS+-Host an.

Nutzername

Erstellt ein Benutzername-basiertes Authentifizierungssystem.

Um Verbindungen zwischen bestimmten Endpunkttypen in einem VoIP-Netzwerk zuzulassen, verwenden Sie den Befehl allow-connections im Konfigurationsmodus für Sprachdienste. Um bestimmte Verbindungstypen abzulehnen, verwenden Sie die Form no dieses Befehls.

allow-connections von Typ bis bis Typ

no allow-connections von Typ bis bis Typ

vom Typ

Endpunkttyp mit Ursprung. Die folgenden Optionen sind gültig:

  • sip – SIP (Session Interface Protocol).

auf

Gibt an, dass das folgende Argument das Verbindungsziel ist.

Bis-Typ

Endpunkttyp wird beendet. Die folgenden Optionen sind gültig:

  • sip – SIP (Session Interface Protocol).

Befehlsstandard: SIP-zu-SIP-Verbindungen sind standardmäßig deaktiviert.

Befehlsmodus: Sprachdienstkonfiguration (config-voi-serv)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl wird verwendet, um Verbindungen zwischen bestimmten Arten von Endpunkten in einem Cisco Multiservice IP-to-IP-Gateway zuzulassen. Der Befehl ist standardmäßig aktiviert und kann nicht geändert werden.

Beispiel: Das folgende Beispiel gibt an, dass Verbindungen zwischen SIP-Endpunkten zulässig sind:

 Device(config-voi-serv)#  allow-connections sip to sip  

Befehl

Beschreibung

Sprachdienst

Öffnet den Konfigurationsmodus für den Sprachdienst.

Um das Einfügen von '#' an einer beliebigen Stelle im Sprachregister dn zu erlauben, verwenden Sie den Befehl allow-hash-in-dn im globalen Sprachregister-Modus. Um dies zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Zulassen-Hash-in-dn

kein allow-hash-in-dn

Zulassen-Hash-in-dn

Erlauben Sie das Einfügen von Hash an allen Stellen im Sprachregister dn.

Befehlsstandard: Der Befehl ist standardmäßig deaktiviert.

Befehlsmodus: globale Konfiguration der Sprachregistrierung (config-register-global)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Bevor dieser Befehl eingeführt wurde, waren die Zeichen, die im Sprachregister dn unterstützt wurden, 0-9, + und *. Der neue Befehl wird aktiviert, wenn der Benutzer # in das Sprachregister dn einfügen muss. Der Befehl ist standardmäßig deaktiviert. Sie können diesen Befehl nur in den Modi Cisco Unified SRST und Cisco Unified E-SRST konfigurieren. Das Zeichen # kann an jeder Stelle im Sprachregister dn eingefügt werden. Wenn dieser Befehl aktiviert ist, müssen Benutzer den Standard-Terminierungszeichen (#) mit dem Befehl Dial-Peer Terminator im Konfigurationsmodus in ein anderes gültiges Zeichen ändern.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Befehl im Modus E-SRST, SRST aktivieren und den Standard-Terminator ändern:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Standard SRST mode] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator-Zeichen: '0'-'9', 'A'-'F', '*' oder '#' Router(config)#Dial-Peer-Terminator *

Befehl

Beschreibung

Dial-Peer-Terminator

Konfiguriert das Zeichen, das als Terminator für gewählte Nummern mit variabler Länge verwendet wird.

Um in den Redundanzanwendungskonfigurationsmodus zu wechseln, verwenden Sie den Befehl Anwendungsredundanz im Redundanzkonfigurationsmodus.

Anwendung Redundanz

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Keine

Befehlsmodus: Redundanzkonfiguration (config-red)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl Anwendungsredundanz , um Anwendungsredundanz für Hochverfügbarkeit zu konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie Sie in den Konfigurationsmodus für Redundanzanwendungen wechseln:

 Gerät# Terminal konfigurieren Gerät(config)# Redundanz Gerät(config-red)# Redundanz Anwendung Gerät(config-red-app)#

Befehl

Beschreibung

Gruppe (Firewall)

Der Konfigurationsmodus für redundante Anwendungsgruppen wird beendet.

Verwenden Sie zum Festlegen des Standard-Gateways für eine Anwendung den Befehl app-default-gateway im Konfigurationsmodus für das Anwendungshosting. Um die Standard-Gatway zu entfernen, verwenden Sie die no Form dieses Befehls.

app-default-gateway [ ip-address guest-interface network-interface-number ]

no app-default-gateway [ ip-address guest-interface network-interface-number ]

Gastschnittstelle Netzwerk-Schnittstellennummer

Konfiguriert die Gastschnittstelle. Die Netzwerk-Interface-Nummer wird der Container-Ethernet-Nummer zugeordnet.

IP-Adresse

IP-Adresse des Standard-Gateways.

Befehlsstandard: Das Standard-Gateway ist nicht konfiguriert.

Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl app-default-gateway , um das Standard-Gateway für eine Anwendung festzulegen. Die Gateway-Connectoren sind Anwendungen, die auf dem Cisco IOS XE GuestShell-Container installiert sind.

Beispiel: Das folgende Beispiel zeigt, wie Sie das Standard-Gateway für die Anwendung festlegen:

 Device#  Terminal konfigurieren  Device(config)#  App-Hosting iox_app Device(config-app-hosting)#  app-default-gateway 10.3.3.31 guest-interface 1  Device(config-app-hosting)# 

Befehl

Beschreibung

App-Hosting

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

Um eine Anwendung zu konfigurieren und in den Konfigurationsmodus für das Anwendungshosting zu wechseln, verwenden Sie den Befehl app-hosting appid im globalen Konfigurationsmodus. Um die Anwendung zu entfernen, verwenden Sie die Form no dieses Befehls.

App-Hosting-App Anwendungsname

Anwendungsname

Gibt einen Anwendungsnamen an.

Befehlsstandard: Es ist keine Anwendung konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:Das Argument für den Anwendungsnamen kann bis zu 32 alphanumerische Zeichen enthalten.

Sie können die Konfiguration des Anwendungs-Hosts aktualisieren, nachdem Sie diesen Befehl konfiguriert haben.

Beispiel: Das folgende Beispiel zeigt, wie Sie eine Anwendung konfigurieren:

 Device# Terminal konfigurieren Device(config)# App-Hosting iox_app appid Device (config-app-hosting)# 

Um das von der Anwendung bereitgestellte Ressourcenprofil zu überschreiben, verwenden Sie den Befehl App-Resoure-Profil im Konfigurationsmodus für das Anwendungshosting. Verwenden Sie die Form no dieses Befehls, um zum von der Anwendung angegebenen Ressourcenprofil zurückzukehren.

App-Resoure-Profil Profilname

nein App-Resoure-Profil Profilname

Profilname

Name des Ressourcenprofils.

Befehlsstandard: Ressourcenprofil ist konfiguriert.

Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Reservierte Ressourcen, die im Anwendungspaket angegeben sind, können durch Festlegen eines benutzerdefinierten Ressourcenprofils geändert werden. Nur die CPU-, Speicher- und virtuellen CPU-Ressourcen (vCPU) können geändert werden. Damit die Ressourcenänderungen wirksam werden, beenden und deaktivieren Sie die Anwendung, aktivieren Sie sie und starten Sie sie erneut.

Es wird nur benutzerdefiniertes Profil unterstützt.

Der Befehl konfiguriert das benutzerdefinierte Anwendungsressourcenprofil und wechselt in den Konfigurationsmodus für benutzerdefinierte Anwendungsressourcenprofile.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Zuweisung von Ressourcen einer Anwendung ändern:

 Device# Terminal konfigurieren Device(config)# Anwendungshosting iox_app Device(config-app-hosting)# Benutzerdefiniertes App-Ressourcenprofil Device(config-app-resource-profile-custom)# 

Befehl

Beschreibung

App-Hosting

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

Um ein Gateway für eine virtuelle Netzwerkschnittstelle für eine Anwendung zu konfigurieren, verwenden Sie den Befehl app-vnic gateway im Konfigurationsmodus für das Anwendungshosting. Verwenden Sie zum Entfernen der Konfiguration die Form no dieses Befehls.

Dieser Befehl wird nur auf Routing-Plattformen unterstützt. Sie wird auf Schaltplattformen nicht unterstützt.

app-vnic gateway virtualportgroup nummer guest-interface network-interface-nummer

no app-vnic gateway virtualportgroup guest-interface network-interface-number

virtualportgruppe nummer

Konfiguriert eine VirtualPortGroup-Schnittstelle für das Gateway.

Gastschnittstelle Netzwerk-Schnittstellennummer Konfiguriert eine Gastschnittstelle für das Gateway.

Befehlsstandard: Das virtuelle Netzwerk-Gateway ist nicht konfiguriert.

Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Nachdem Sie das Gateway der virtuellen Netzwerkschnittstelle für eine Anwendung konfiguriert haben, wechselt der Befehlsmodus in den Konfigurationsmodus für das Anwendungshosting-Gateway. In diesem Modus können Sie die IP-Adresse der Gastschnittstelle konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie Sie das Management-Gateway einer Anwendung konfigurieren:

 Device# Terminal konfigurieren Device(config)# App-Hosting iox_app Device(config-app-hosting)# App-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

Befehl

Beschreibung

App-Hosting

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

Gast-IP-Adresse

Konfiguriert eine IP-Adresse für die Gastschnittstelle.

Um die Unterstützung für den behaupteten ID-Header in SIP-Anfragen (incoming Session Initiation Protocol) oder Antwortnachrichten zu aktivieren und die Informationen zum Schutz der behaupteten ID in ausgehenden SIP-Anfragen oder Antwortnachrichten zu senden, verwenden Sie den Befehl asserted-id im VoIP-SIP-Konfigurationsmodus des Sprachdienstes oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die Unterstützung für den behaupteten ID-Header zu deaktivieren, verwenden Sie die Form no dieses Befehls.

asserated-id { pai | ppi } system

no asserated-id { pai | ppi } system

pai

(Optional) Aktiviert den Privatfunktion-Header P-Asserted-Identity (PAI) in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten.

ppi

(Optional) Aktiviert den Privatfunktion-Header P-Preferred-Identity (PPI) in eingehenden SIP-Anfragen und ausgehenden SIP-Anfragen oder Antwortnachrichten.

System

Gibt an, dass die durchgesetzte ID die globale erzwungene CLI-Einstellung verwendet. Dieses Schlüsselwort ist nur für den Tenant-Konfigurationsmodus verfügbar.

Befehlsstandard: Die Datenschutzinformationen werden mit der Remote-Party-ID (RPID)-Kopfzeile oder der FROM-Kopfzeile gesendet.

Befehlsmodus: Sprachdienst VoIP-SIP-Konfiguration (conf-serv-sip) und Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie das Schlüsselwort pai oder das Schlüsselwort ppi wählen, baut das Gateway den PAI-Header bzw. den PPI-Header in den allgemeinen SIP-Stack auf. Das Schlüsselwort pai oder das Schlüsselwort ppi hat die Priorität vor dem Remote-Party-ID-Header (RPID) und entfernt den RPID-Header aus der ausgehenden Nachricht, auch wenn der Router so konfiguriert ist, dass er den RPID-Header auf globaler Ebene verwendet.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Unterstützung für den PAI-Privatfunktion-Header aktivieren:

 Router> aktivieren Routernr Terminal konfigurieren Router(config)# Sprachdienst-VoIP Router(conf-voi-serv)# Schluck Router(conf-serv-sip)# Durchsetzungs-ID Pai

Das folgende Beispiel zeigt eine behauptete ID, die im Sprachklassen-Tenant-Konfigurationsmodus verwendet wird:

 Router(config-class)#  asserted-id system 

Befehl

Beschreibung

Calling-Info pstn-to-sip

Gibt die Anrufinformationen für PSTN-zu-SIP-Anrufe an.

Datenschutz

Legt die Privatsphäre zur Unterstützung von RFC 3323 fest.

Sprachklasse sip asserated-id

Aktiviert die Unterstützung für den beanspruchten ID-Header in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten im Dial-Peer-Konfigurationsmodus.

Verwenden Sie zum Konfigurieren der Unterstützung für die asymmetrische Nutzlast von Session Initiation Protocol (SIP) den Befehl asymmetrische Nutzlast im SIP-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Verwenden Sie die Form no dieses Befehls, um die asymmetrische Nutzlastunterstützung zu deaktivieren.

asymmetrische Nutzlast { dtmf | dynamic-codecs | full | system

no asymmetrische Nutzlast { dtmf | dynamic-codecs | full | system

dtmf

(Optional) Gibt an, dass die asymmetrische Nutzlast nur Dual-Tone Multi-Frequency (DTMF) unterstützt.

dynamische Codecs

(Optional) Gibt an, dass die asymmetrische Nutzlast nur für dynamische Codec-Nutzlasten unterstützt wird.

VOLL

(Optional) Gibt an, dass die asymmetrische Nutzlast sowohl für DTMF- als auch für dynamische Codec-Nutzlasten unterstützt wird.

System

(Optional) Gibt an, dass die asymmetrische Nutzlast den globalen Wert verwendet.

Befehlsstandard: Dieser Befehl ist deaktiviert.

Befehlsmodus: Sprachdienst-SIP-Konfiguration (conf-serv-sip), Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Geben Sie den SIP-Konfigurationsmodus über den Sprachdienst-Konfigurationsmodus ein, wie im Beispiel gezeigt.

Für Cisco UBE wird der asymmetrische SIP-Nutzlasttyp für Audio-/Video-Codecs, DTMF und NSE unterstützt. Daher werden die Schlüsselwörter dtmf und dynamic-codecs intern dem Schlüsselwort full zugeordnet, um asymmetrische Nutzlasttypen für Audio-/Video-Codecs, DTMF und NSE zu unterstützen.

Beispiel: Das folgende Beispiel zeigt, wie eine vollständige asymmetrische Nutzlast global in einem SIP-Netzwerk für DTMF und dynamische Codecs eingerichtet wird:

 Router(config)#  voice service voip  Router(conf-voi-serv)#  sip  Router(conf-serv-sip)#  asymmetrische Nutzlast voll 

Das folgende Beispiel zeigt, wie Sie eine vollständige asymmetrische Nutzlast global im Sprachklassen-Tenant-Konfigurationsmodus einrichten:

 Router(Konfigurationsklasse)#  asymmetrisches Nutzlastsystem 

Befehl

Beschreibung

Schluck

Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

Sprachklasse sip asymmetrische Nutzlast

Konfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast auf einem Dial-Peer.

Um die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer zu aktivieren, verwenden Sie den Befehl Authentifizierung im Sprachkonfigurationsmodus des Dial-Peers. Verwenden Sie zum Deaktivieren der SIP-Digest-Authentifizierung die Form no dieses Befehls.

Authentifizierung Benutzername Benutzername Passwort {{{}} 0 | 6 | 7 } Passwort [...]Bereich Bereich | Herausforderung | alle ]

nein Authentifizierung Benutzername Benutzername Passwort {{{}} 0 | 6 | 7 } Passwort [...]Bereich Bereich | Herausforderung | alle ]

Nutzername

Gibt den Benutzernamen für den Benutzer an, der die Authentifizierung bereitstellt.

Nutzername

Eine Zeichenfolge, die den Benutzernamen des Benutzers darstellt, der die Authentifizierung bereitstellt. Ein Benutzername muss mindestens vier Zeichen lang sein.

Kennwort

Gibt die Passworteinstellungen für die Authentifizierung an.

0

Gibt den Verschlüsselungstyp als Klartext an (keine Verschlüsselung).

6

Gibt die sichere reversible Verschlüsselung für Passwörter mit dem Typ 6 Advanced Encryption Scheme (AES) an.

Erfordert, dass der primäre AES-Schlüssel vorkonfiguriert ist.

7

Gibt den Verschlüsselungstyp als verschlüsselt an.

Kennwort

Eine Zeichenfolge, die das Kennwort für die Authentifizierung darstellt. Wenn kein Verschlüsselungstyp angegeben ist, ist das Passwort im Klartextformat. Die Zeichenfolge muss zwischen 4 und 128 Zeichen lang sein.

Bereich

(Optional) Gibt die Domäne an, in der die Anmeldeinformationen anwendbar sind.

Bereich

(Optional) Eine Zeichenfolge, die die Domäne darstellt, auf die die Anmeldeinformationen anwendbar sind.

alle

(Optional) Gibt alle Authentifizierungseinträge für den Benutzer (Dial-Peer) an.

Befehlsstandard: SIP-Digest-Authentifizierung ist deaktiviert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die folgenden Konfigurationsregeln gelten beim Aktivieren der Digest-Authentifizierung:

  • Pro Dial-Peer kann nur ein Benutzername konfiguriert werden. Vorhandene Benutzernamenkonfigurationen müssen vor der Konfiguration eines anderen Benutzernamens entfernt werden.

  • Für einen Benutzernamen können maximal fünf password oder realm Argumente konfiguriert werden.

Die Argumente username und password werden zur Authentifizierung eines Benutzers verwendet. Ein authentifizierender Server/Proxy, der eine 407/401-Challenge-Antwort ausgibt, umfasst einen Bereich in der Challenge-Antwort, und der Benutzer stellt Anmeldeinformationen bereit, die für diesen Bereich gültig sind. Da angenommen wird, dass maximal fünf Proxyserver im Signalisierungspfad versuchen können, eine bestimmte Anforderung von einem User-Agent-Client (UAC) an einen User-Agent-Server (UAS) zu authentifizieren, kann ein Benutzer bis zu fünf Passwort- und Bereichskombinationen für einen konfigurierten Benutzernamen konfigurieren.

Der Benutzer stellt das Passwort im Klartext bereit, es ist jedoch verschlüsselt und für die 401-Challenge-Antwort gespeichert. Wenn das Passwort nicht verschlüsselt gespeichert wird, wird ein Junk-Passwort gesendet und die Authentifizierung schlägt fehl.

  • Die Bereichsspezifikation ist optional. Wenn es ausgelassen wird, gilt das für diesen Benutzernamen konfigurierte Passwort für alle Realms, die versuchen, sich zu authentifizieren.

  • Es kann jeweils nur ein Passwort für alle konfigurierten Bereiche konfiguriert werden. Wenn ein neues Passwort konfiguriert ist, werden alle zuvor konfigurierten Passwörter überschrieben.

Dies bedeutet, dass nur ein globales Passwort (eines ohne einen angegebenen Bereich) konfiguriert werden kann. Wenn Sie ein neues Passwort konfigurieren, ohne einen entsprechenden Bereich zu konfigurieren, überschreibt das neue Passwort den vorherigen Bereich.

  • Wenn ein Bereich für einen zuvor konfigurierten Benutzernamen und ein zuvor konfiguriertes Passwort konfiguriert ist, wird diese Bereichsspezifikation zu der vorhandenen Benutzernamen- und Kennwortkonfiguration hinzugefügt. Sobald jedoch ein Bereich zu einer Benutzernamen- und Passwortkonfiguration hinzugefügt wurde, ist diese Kombination aus Benutzername und Passwort nur für diesen Bereich gültig. Ein konfigurierter Bereich kann nicht aus einer Benutzernamen- und Passwortkonfiguration entfernt werden, ohne zuerst die gesamte Konfiguration für diesen Benutzernamen und das Passwort zu entfernen. Sie können dann die Kombination aus Benutzername und Passwort mit oder ohne einen anderen Bereich neu konfigurieren.

  • In einem Eintrag mit Passwort und Bereich können Sie entweder das Passwort oder den Bereich ändern.

  • Verwenden Sie den Befehl no authentication all , um alle Authentifizierungseinträge für den Benutzer zu entfernen.

Geben Sie unbedingt den Verschlüsselungstyp für das Passwort an. Wenn ein Klartext-Passwort (Typ 0 ) konfiguriert ist, wird es als Typ 6 verschlüsselt, bevor es in der laufenden Konfiguration gespeichert wird.

Wenn Sie den Verschlüsselungstyp wie folgt angeben: 6 oder 7, das eingegebene Passwort wird anhand eines gültigen Typs überprüft 6 oder 7 Passwortformat und als Typ gespeichert 6 oder 7 bzw..

Typ-6-Passwörter werden mit AES-Verschlüsselung und einem benutzerdefinierten primären Schlüssel verschlüsselt. Diese Passwörter sind vergleichsweise sicherer. Der primäre Schlüssel wird nie in der Konfiguration angezeigt. Ohne die Kenntnis des primären Schlüssels können Passwörter vom Typ 6 nicht verwendet werden. Wenn der primäre Schlüssel geändert wird, wird das Kennwort, das als Typ 6 gespeichert wird, mit dem neuen primären Schlüssel erneut verschlüsselt. Wenn die Konfiguration des primären Schlüssels entfernt wird, können die Passwörter vom Typ 6 nicht entschlüsselt werden, was zu einem Authentifizierungsfehler für Anrufe und Registrierungen führen kann.

Wenn Sie eine Konfiguration sichern oder die Konfiguration auf ein anderes Gerät migrieren, wird der primäre Schlüssel nicht übertragen. Daher muss der Primärschlüssel erneut manuell konfiguriert werden.

Informationen zum Konfigurieren eines verschlüsselten vorinstallierten Schlüssels finden Sie unter Konfigurieren eines verschlüsselten vorinstallierten Schlüssels.

Die folgende Warnmeldung wird angezeigt, wenn der Verschlüsselungstyp 7 konfiguriert ist.

Warnung: Befehl wurde der Konfiguration mit einem Kennwort vom Typ 7 hinzugefügt. Typ 7-Passwörter werden jedoch bald veraltet sein. Migrieren Sie zu einem unterstützten Passworttyp 6.

Beispiel: Das folgende Beispiel zeigt, wie der Befehl in der Tenant-Konfiguration konfiguriert wird:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh ratio 50 tcp tls credentials number ABC5091 _ LGW username XYZ1076 _ LGw password 0 abcxxxxxxx realm Broadworks authentication username ABC5091 _ LGw password 0 abcxxxxxxx realm BroadWorks 

Das folgende Beispiel zeigt, wie die Digest-Authentifizierung aktiviert wird:

 Router>  enable  Router#  configure terminal  Router(config)#  dial-peer voice 1 pots  Router(config-dial-peer)#  authentication username MyUser password 6 MyPassword realm MyRealm.example.com  

Das folgende Beispiel zeigt, wie Sie eine zuvor konfigurierte Digest-Authentifizierung entfernen:

 Router>  enable  Router#  configure terminal  Router(config)#  dial-peer voice 1 pots  Router(config-dial-peer)#  no authentication username MyUser 6 password MyPassword  

Befehl

Beschreibung

Authentifizierung (SIP UA)

Aktiviert die globale SIP-Digest-Authentifizierung.

Anmeldeinformationen (SIP UA)

Konfiguriert eine Cisco UBE, um eine SIP-Registrierungsnachricht zu senden, wenn sie sich im UP-Status befindet.

Lokaler Host

Konfiguriert globale Einstellungen zum Ersetzen eines lokalen DNS-Hostnamens anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten.

Registrar

Ermöglicht Cisco IOS-SIP-Gateways, E.164-Nummern für FXS-, EFXS- und SCCP-Telefone mit einem externen SIP-Proxy oder einem SIP-Registrar zu registrieren.

Sprachklasse sip localhost

Konfiguriert die Einstellungen für das Ersetzen eines lokalen DNS-Hostnamens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten auf einem einzelnen Dial-Peer, wodurch die globale Einstellung überschrieben wird.

Um die Quelladresse für Signalisierungs- und Medienpakete an die IPv4- oder IPv6-Adresse einer bestimmten Schnittstelle zu binden, verwenden Sie den Befehl bind im SIP-Konfigurationsmodus. Verwenden Sie zum Deaktivieren der Bindung die Form no dieses Befehls.

Bindung {{{}} Steuerung | Medien | alle } Quellschnittstelle Schnittstelle-ID {{{}} ipv4-Adresse ipv4-Adresse | ipv6-Adresse ipv6-Adresse }

nein Bindung {{{}} Steuerung | Medien | alle } Quellschnittstelle Schnittstelle-ID {{{}} ipv4-Adresse ipv4-Adresse | ipv6-Adresse ipv6-Adresse }

Steuerung

Bindet SIP-Signalisierungspakete (Session Initiation Protocol).

Medien

Bindet nur Medienpakete.

alle

Bindet SIP-Signalisierungs- und Medienpakete. Die Quelladresse (die Adresse, von der aus die SIP-Anforderung stammt) der Signalisierungs- und Medienpakete wird auf die IPv4- oder IPv6-Adresse der angegebenen Schnittstelle festgelegt.

Quellschnittstelle

Gibt eine Schnittstelle als Quelladresse von SIP-Paketen an.

Schnittstelle-ID

Gibt eine der folgenden Schnittstellen an:

  • Async : ATM-Schnittstelle

  • BVI : Virtuelle Bridge-Gruppe-Schnittstelle

  • CTunnel : CTunnel-Schnittstelle

  • Wählprogramm : Wählschnittstelle

  • Ethernet : IEEE 802.3

  • FastEthernet : Schnelles Ethernet

  • Lex : Lex-schnittstelle

  • Loopback : Loopback-Schnittstelle

  • Multilink : Multilink-Gruppenschnittstelle

  • Null : Null-Schnittstelle

  • Serial : Serielle Schnittstelle (Frame Relay)

  • Tunnel : Tunnelschnittstelle

  • Vif : PGM Multicast-Host-Schnittstelle

  • Virtuelle Vorlage : Benutzeroberfläche der virtuellen Vorlage

  • Virtual-TokenRing : Klingelton für virtuelles Token

ipv4-Adresse ipv4-Adresse

(Optional) Konfiguriert die IPv4-Adresse. Mehrere IPv4-Adressen können über eine Schnittstelle konfiguriert werden.

ipv6-Adresse ipv6-Adresse

(Optional) Konfiguriert die IPv6-Adresse unter einer IPv4-Schnittstelle. Mehrere IPv6-Adressen können über eine IPv4-Schnittstelle konfiguriert werden.

Befehlsstandard: Bindung ist deaktiviert.

Befehlsmodus: SIP-Konfiguration (conf-serv-sip) und Sprachklassen-Tenant.

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Async, Ethernet, FastEthernet, Loopback und Serial (einschließlich Frame Relay) sind Schnittstellen innerhalb der SIP-Anwendung.

Wenn der Befehl bind nicht aktiviert ist, liefert die IPv4-Ebene immer noch die beste lokale Adresse.

Beispiel: Das folgende Beispiel richtet eine Bindung für ein SIP-Netzwerk ein:

 Router(config)#  voice serv voip  Router(config-voi-serv)#  sip  Router(config-serv-sip)#  bind control source-interface FastEthernet 0  

Befehl

Beschreibung

Schluck

Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

Um die grundlegenden Konfigurationen für Call-Home zu aktivieren, verwenden Sie den Befehl Call-Home Reporting im globalen Konfigurationsmodus.

Berichte zu Anrufen zu Hause {{{}} anonym | Kontakt-E-Mail-addr } [ http-Proxy {{{}} ipv4-Adresse | ipv6-Adresse | Name } Port Portnummer ]

anonym

Ermöglicht dem Call-Home TAC-Profil, nur Absturz-, Inventar- und Testnachrichten zu senden und die Nachrichten anonym zu senden.

contact-email-addr email-adresse

Aktiviert die vollständige Berichtsfunktion des Smart Call Home-Dienstes und sendet eine vollständige Bestandsnachricht vom Call-Home TAC-Profil an den Smart Call Home-Server, um den vollständigen Registrierungsprozess zu starten.

http-proxy { ipv4-address | ipv6-address | name }

Konfiguriert eine IPv4- oder IPv6-Adresse oder einen Servernamen. Die maximale Länge beträgt 64 Zeichen.

Mit der HTTP-Proxy-Option können Sie Ihren eigenen Proxyserver verwenden, um Internetverbindungen von Ihren Geräten zu puffern und zu sichern.

Port Port-Nummer

Gibt die Portnummer an. Der Bereich liegt zwischen 1 und 65535.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Nachdem Sie Call-Home entweder im anonymen oder vollständigen Registrierungsmodus mit dem Befehl call-home reporting erfolgreich aktiviert haben, wird eine Bestandsnachricht gesendet. Wenn „Call-Home“ im vollständigen Registrierungsmodus aktiviert ist, wird eine vollständige Bestandsnachricht für den vollständigen Registrierungsmodus gesendet. Wenn „Call-Home“ im anonymen Modus aktiviert ist, wird eine anonyme Bestandsnachricht gesendet. Weitere Informationen zu den Nachrichtendetails finden Sie unter Ereignisse und Befehle zum Auslösen der Warngruppe .

Beispiel: Im folgenden Beispiel können Sie die vollständige Berichtsfunktion des Smart Call Home-Dienstes aktivieren und eine vollständige Bestandsnachricht senden:

 Device# Terminal konfigurieren Device(config)# Call-Home Reporting Contact-email-addr sch-smart-licensing@cisco.com

Um die Unterstützung für Cisco Unified SRST zu aktivieren und in den Konfigurationsmodus „Call-Manager-Fallback“ zu wechseln, verwenden Sie den Befehl „Call-Manager-Fallback “ im globalen Konfigurationsmodus. Verwenden Sie zum Deaktivieren der Cisco Unified SRST-Unterstützung die Form no dieses Befehls.

Anruf-Manager-Fallback

nein Call-Manager-Fallback

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie Sie in den Konfigurationsmodus „Call-Manager-Fallback“ wechseln:

 Gerät(config)# Call-Manager-Fallback  Gerät(config-cm-Fallback)#

Befehl

Beschreibung

Dekor

Konfiguriert die COR auf den Dial Peers, die Verzeichnisnummern zugeordnet sind.

Um die Server-, Client- oder bidirektionale Identitätsüberprüfung eines Peer-Zertifikats während des TLS-Handshakes zu aktivieren, verwenden Sie den Befehl cn-san validate im Konfigurationsmodus für das tls-Profil der Sprachklasse. Verwenden Sie zum Deaktivieren der Identitätsüberprüfung des Zertifikats die Form no dieses Befehls.

cn-san validieren { server | client | bidirektional

no cn-san validieren { server | client | bidirektional

Server validieren

Aktiviert die Validierung der Serveridentität durch die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat während clientseitiger SIP-/TLS-Verbindungen.

Client validieren

Aktiviert die Validierung der Client-Identität durch CN- und SAN-Felder im Client-Zertifikat während serverseitiger SIP-/TLS-Verbindungen.

bidirektional validieren

Aktiviert sowohl die Überprüfung der Client- als auch der Serveridentität über CN-SAN-Felder.

Befehlsstandard: Identitätsüberprüfung ist deaktiviert.

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Validierung der Serveridentität ist mit einer sicheren Signalisierungsverbindung über die globalen Konfigurationen crypto signaling und voice class tls-profile verbunden.

Der Befehl wurde erweitert, um die Schlüsselwörter client und bidirektional einzubeziehen. Die Client-Option ermöglicht es einem Server, die Identität eines Clients zu validieren, indem er CN- und SAN-Hostnamen, die im bereitgestellten Zertifikat enthalten sind, anhand einer vertrauenswürdigen Liste von cn-san FQDNs überprüft. Die Verbindung wird nur hergestellt, wenn eine Übereinstimmung gefunden wird. Diese Liste von cn-san FQDNs wird nun zusätzlich zum Host-Namen der Sitzung auch zur Validierung eines Serverzertifikats verwendet. Die Option bidirektional validiert die Peer-Identität sowohl für Client- als auch für Serververbindungen, indem die Modi server und client kombiniert werden. Nach der Konfiguration von cn-san validate wird die Identität des Peer-Zertifikats für jede neue TLS-Verbindung validiert.

Der Befehl voice class tls-profile tag kann einem voice-class tenant zugeordnet werden . Definieren Sie für die CN-SAN-Validierung des Clientzertifikats eine Liste zulässiger Hostnamen und Muster mit dem Befehl cn-san tag san-name .

Beispiele: Das folgende Beispiel veranschaulicht die Konfiguration eines tls-Profils der Sprachklasse und die Validierung der Identität des assoziierten Servers:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server 
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional 

Befehl

Beschreibung

Sprachklasse tls-Profil

Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

cn-san tag san-name

Liste der CN-SAN-Namen, die zum Validieren des Peer-Zertifikats für eingehende oder ausgehende TLS-Verbindungen verwendet werden.

Um eine Liste der vollständig qualifizierten Domänennamen (FQDN) zu konfigurieren, die anhand des Peer-Zertifikats für eingehende oder ausgehende TLS-Verbindungen validiert werden, verwenden Sie den Befehl cn-san im Konfigurationsmodus für das tls-Profil der Sprachklasse. Um den Eintrag für die cn-san-Zertifikatsüberprüfung zu löschen, verwenden Sie die Form no dieses Befehls.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Gibt das Tag des FQDN-Listeneintrags cn-san an.

fqdn

Gibt den FQDN oder einen Domänenwildcard in Form von *.domain-name an.

Befehlsstandard: Es sind keine cn-san-Namen konfiguriert.

Befehlsmodus: Sprachklasse tls-Profil Konfigurationsmodus (config-class)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Dublin 17.12.1a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: FQDN, der für die Peer-Zertifikatsüberprüfung verwendet wird, wird einem TLS-Profil mit bis zu zehn cn-san Einträgen zugewiesen. Mindestens einer dieser Einträge muss mit einem FQDN in den Feldern Common Name (CN) oder Subject-Alternate-Name (SAN) des Zertifikats übereinstimmen, bevor eine TLS-Verbindung hergestellt wird. Um einem beliebigen Domänenhost zu entsprechen, der in einem CN- oder SAN-Feld verwendet wird, kann ein cn-san -Eintrag mit einer Domänenwildcard konfiguriert werden, und zwar ausschließlich im Format *.domain-name (z. B. *.cisco.com). Eine andere Verwendung von Platzhaltern ist nicht zulässig.

Bei eingehenden Verbindungen wird die Liste verwendet, um CN- und SAN-Felder im Clientzertifikat zu validieren. Für ausgehende Verbindungen wird die Liste zusammen mit dem Host-Namen des Sitzungsziels verwendet, um CN- und SAN-Felder im Serverzertifikat zu validieren.

Serverzertifikate können auch überprüft werden, indem der FQDN des SIP-Sitzungsziels mit einem CN- oder SAN-Feld abgeglichen wird.

Beispiel: Das folgende Beispiel ermöglicht global cn-san-Namen:

 Gerät(config)#  Sprachklasse tls-Profil 1  Gerät(config-class)# cn-san 2 *.webex.com  

Befehl

Beschreibung

Sprachklasse tls-Profil

Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

Um eine Liste der bevorzugten Codecs anzugeben, die auf einem Dial-Peer verwendet werden sollen, verwenden Sie den Befehl Codec Präferenz im Sprachklassen-Konfigurationsmodus. Um diese Funktion zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Codec Einstellung Wert Codec-Typ

no codec Einstellung Wert Codec-Typ

Wert

Die Reihenfolge der Präferenzen; 1 ist die bevorzugte und 14 ist die am wenigsten bevorzugte.

Codec-Typ

Die Werte für den bevorzugten Codec lauten wie folgt:

  • g711alaw —G.711 a-law 64.000 bps.

  • g711ulaw —G.711 mu-law 64.000 bps.

  • opus – Opus mit bis zu 510 Kbit/s.

Befehlsstandard: Wenn dieser Befehl nicht eingegeben wird, werden keine spezifischen Codecs mit Präferenz identifiziert.

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Router an den gegenüberliegenden Enden des WAN müssen möglicherweise die Codec-Auswahl für die Netzwerk-Dial-Peers aushandeln. Der Befehl Codec Präferenz gibt die Reihenfolge der Präferenz für die Auswahl eines ausgehandelten Codec für die Verbindung an. In der folgenden Tabelle werden die Sprachnutzlastoptionen und Standardwerte für die Codecs und Paket-Sprachprotokolle beschrieben.

Tabelle 1. Optionen und Standardwerte für die Sprachnutzlast pro Frame

Codec

Protokoll

Sprachnutzlastoptionen (in Byte)

Standard-Sprachnutzlast (in Byte)

g711al g711ulw

VoIP VoFR VoATM

80, 160 40 bis 240 in Vielfachen 40 40 bis 240 in Vielfachen 40

160 240 240

opus

VoIP

Variable

--

Beispiel: Das folgende Beispiel zeigt, wie Sie das Codec-Profil konfigurieren:

 Sprachklasse Codec 99 Codec-Einstellung 1 Opus Codec-Einstellung 2 g711ulaw Codec-Einstellung 3 g711alaw beenden 

Befehl

Beschreibung

Sprachcode Klasse

Öffnet den Konfigurationsmodus für die Sprachklasse und weist einer Codec-Sprachklasse eine Kennzeichnungs-Tag-Nummer zu.

Um den globalen Listener-Port zum Senden von Anfragen über UDP zu verwenden, verwenden Sie den Befehl connection-reuse im sip-ua-Modus oder im Sprachklassen-Tenant-Konfigurationsmodus. Verwenden Sie zum Deaktivieren die Form no dieses Befehls.

connection-reuse { via Port | system

no connection-reuse { via | port system

über Port

Sendet Antworten über den Header an den Port.

System

Gibt an, dass die Verbindungswiederverwendungsanfragen den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Das lokale Gateway verwendet einen ephemeren UDP-Port zum Senden von Anfragen über UDP.

Befehlsmodi: SIP-UA-Konfiguration (config-sip-ua), Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie diesen Befehl ausführen, wird der Listener-Port zum Senden von Anfragen über UDP aktiviert. Der Standard-Listener-Port für reguläres, nicht sicheres SIP ist 5060 und sicheres SIP ist 5061. Konfigurieren Sie den Befehl listen-port [nicht sicher | sicher] port im Konfigurationsmodus voice service voip > sip, um den globalen UDP-Port zu ändern.

Beispiele:

Im SIP-UA-Modus:

 Device>  enable  Device#  configure terminal  Device(config)#  sip-ua  Device(config-sip-ua)#  connection-reuse via port 

Im Sprachklassen-Tenant-Modus:

 Device>  enable  Device#  configure terminal  Device(config)#  voice class tenant 1  Device(config-class)#  connection-reuse via port 

Befehl

Beschreibung

Überwachungsport

Ändert den UDP/TCP/TLS SIP-Überwachungsport.

Um die CPU-Quote oder die für eine Anwendung zugewiesene Einheit zu ändern, verwenden Sie den Befehl cpu im Konfigurationsmodus für benutzerdefinierte Anwendungsressourcen. Um die von der Anwendung bereitgestellte CPU-Quote wiederherzustellen, verwenden Sie die Form no dieses Befehls.

cpu Einheit

no cpu Einheit

Einheit

CPU-Quote, die einer Anwendung zugewiesen werden soll. Gültige Werte liegen zwischen 0 und 20000.

Befehlsstandard: Die Standard-CPU hängt von der Plattform ab.

Befehlsmodus: Benutzerdefinierte Konfiguration des Anwendungsressourcenprofils (config-app-resource-profile-custom)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine CPU-Einheit ist die minimale CPU-Zuordnung durch die Anwendung. Die Gesamtzahl der CPU-Einheiten basiert auf normalisierten CPU-Einheiten, die für das Zielgerät gemessen werden.

Innerhalb jedes Anwendungspakets wird ein anwendungsspezifisches Ressourcenprofil bereitgestellt, das die empfohlene CPU-Auslastung, Speichergröße und Anzahl der für die Anwendung erforderlichen virtuellen CPUs (vCPUs) definiert. Verwenden Sie diesen Befehl, um die Zuweisung von Ressourcen für bestimmte Prozesse im benutzerdefinierten Ressourcenprofil zu ändern.

Reservierte Ressourcen, die im Anwendungspaket angegeben sind, können durch Festlegen eines benutzerdefinierten Ressourcenprofils geändert werden. Nur die CPU-, Speicher- und vCPU-Ressourcen können geändert werden. Damit die Ressourcenänderungen wirksam werden, beenden und deaktivieren Sie die Anwendung, aktivieren Sie sie und starten Sie sie erneut.

Ressourcenwerte sind anwendungsspezifisch, und jede Anpassung an diese Werte muss sicherstellen, dass die Anwendung mit den Änderungen zuverlässig ausgeführt werden kann.

Beispiel: Das folgende Beispiel zeigt, wie die von der Anwendung bereitgestellte CPU-Quote mithilfe eines benutzerdefinierten Ressourcenprofils überschrieben wird:

 Device# Terminal konfigurieren Device(config)# App-Hosting iox_app Device(config-app-hosting)# App-Ressourcenprofil benutzerdefiniert Device(config-app-resource-profile-custom)# cpu 7400 

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-Ressourcenprofil

Überschreibt das von der Anwendung bereitgestellte Ressourcenprofil.

Um ein Cisco IOS Session Initiation Protocol (SIP) Time-Division Multiplexing (TDM)-Gateway, ein Cisco Unified Border Element (Cisco UBE) oder Cisco Unified Communications Manager Express (Cisco Unified CME) zum Senden einer SIP-Registrierungsnachricht im UP-Status zu konfigurieren, verwenden Sie den Befehl credentials im SIP UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Verwenden Sie zum Deaktivieren der SIP-Digest-Anmeldeinformationen die Form no dieses Befehls.

Anmeldedaten {{{}} dhcp | Nummer Nummer Benutzername Benutzername } Passwort {{{}} 0 | 6 | 7 } Passwort Bereich Bereich

nein Anmeldedaten {{{}} dhcp | Nummer Nummer Benutzername Benutzername } Passwort {{{}} 0 | 6 | 7 } Passwort Bereich Bereich

dhcp

(Optional) Gibt an, dass zum Senden der SIP-Nachricht das Dynamic Host Configuration Protocol (DHCP) verwendet werden soll.

Nummer Nummer

(Optional) Eine Zeichenfolge, die den Registrar darstellt, mit dem der SIP-Übertragungsweg registriert wird (muss mindestens vier Zeichen umfassen).

Benutzername Benutzername

Eine Zeichenfolge, die den Benutzernamen des Benutzers darstellt, der die Authentifizierung bereitstellt (muss mindestens vier Zeichen lang sein). Diese Option ist nur gültig, wenn Sie einen bestimmten Registrar mit dem Schlüsselwort number konfigurieren.

Kennwort

Gibt die Passworteinstellungen für die Authentifizierung an.

0

Gibt den Verschlüsselungstyp als Klartext (keine Verschlüsselung) an.

6

Gibt die sichere reversible Verschlüsselung für Passwörter mit dem Typ 6 Advanced Encryption Scheme (AES) an.

Erfordert, dass der primäre AES-Schlüssel vorkonfiguriert ist.

7

Gibt den Verschlüsselungstyp als verschlüsselt an.

Kennwort

Eine Zeichenfolge, die das Kennwort für die Authentifizierung darstellt. Wenn kein Verschlüsselungstyp angegeben ist, ist das Passwort im Klartextformat. Die Zeichenfolge muss zwischen 4 und 128 Zeichen lang sein.

Bereich Bereich

(Optional) Eine Zeichenfolge, die die Domäne darstellt, auf die die Anmeldeinformationen anwendbar sind.

Befehlsstandard: SIP-Digest-Anmeldeinformationen sind deaktiviert.

Befehlsmodus: SIP-UA-Konfiguration (config-sip-ua) und Sprachklassen-Tenant-Konfiguration (config-class).

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die folgenden Konfigurationsregeln sind anwendbar, wenn Anmeldeinformationen aktiviert sind:

  • Für alle Domänennamen ist nur ein Passwort gültig. Ein neu konfiguriertes Passwort überschreibt alle zuvor konfigurierten Passwörter.

  • Das Passwort wird immer im verschlüsselten Format angezeigt, wenn der Befehl credentials konfiguriert und der Befehl show running-config verwendet wird.

Das Schlüsselwort dhcp im Befehl bedeutet, dass die primäre Nummer über DHCP und das Cisco IOS SIP TDM Gateway, Cisco UBE oder Cisco Unified CME abgerufen wird. Bei aktiviertem Befehl wird diese Nummer verwendet, um die empfangene primäre Nummer zu registrieren oder die Registrierung aufzuheben.

Geben Sie unbedingt den Verschlüsselungstyp für das Passwort an. Wenn ein Klartext-Passwort (Typ 0 ) konfiguriert ist, wird es als Typ 6 verschlüsselt, bevor es in der laufenden Konfiguration gespeichert wird.

Wenn Sie den Verschlüsselungstyp wie folgt angeben: 6 oder 7, das eingegebene Passwort wird anhand eines gültigen Typs überprüft 6 oder 7 Passwortformat und als Typ gespeichert 6 oder 7 bzw..

Typ-6-Passwörter werden mit AES-Verschlüsselung und einem benutzerdefinierten primären Schlüssel verschlüsselt. Diese Passwörter sind vergleichsweise sicherer. Der primäre Schlüssel wird nie in der Konfiguration angezeigt. Ohne die Kenntnis des primären Schlüssels können Passwörter vom Typ 6 nicht verwendet werden. Wenn der primäre Schlüssel geändert wird, wird das Kennwort, das als Typ 6 gespeichert wird, mit dem neuen primären Schlüssel erneut verschlüsselt. Wenn die Konfiguration des primären Schlüssels entfernt wird, können die Passwörter vom Typ 6 nicht entschlüsselt werden, was zu einem Authentifizierungsfehler für Anrufe und Registrierungen führen kann.

Wenn Sie eine Konfiguration sichern oder die Konfiguration auf ein anderes Gerät migrieren, wird der primäre Schlüssel nicht übertragen. Daher muss der Primärschlüssel erneut manuell konfiguriert werden.

Informationen zum Konfigurieren eines verschlüsselten vorinstallierten Schlüssels finden Sie unter Konfigurieren eines verschlüsselten vorinstallierten Schlüssels.

Warnung: Befehl wurde der Konfiguration mit einem Kennwort vom Typ 7 hinzugefügt. Typ 7-Passwörter werden jedoch bald veraltet sein. Migrieren Sie zu einem unterstützten Passworttyp 6.

In YANG können Sie nicht denselben Benutzernamen auf zwei verschiedenen Realms konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie SIP Digest-Anmeldeinformationen mit dem verschlüsselten Format konfiguriert werden:

 Router>  aktivieren  Router#  Terminal konfigurieren  Router(config)#  sip-ua  Router(config-sip-ua)#  Anmeldeinformationen dhcp Passwort 6 095FB01AA000401 realm example.com  

Das folgende Beispiel zeigt, wie SIP Digest-Anmeldeinformationen deaktiviert werden können, wenn der Verschlüsselungstyp angegeben wurde:

 Router>  enable  Router#  configure terminal  Router(config)#  sip-ua  Router(config-sip-ua)#  keine Anmeldeinformationen dhcp password 6 095FB01AA000401 realm example.com  

Befehl

Beschreibung

Authentifizierung (Dial Peer)

Aktiviert die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer.

Authentifizierung (SIP UA)

Aktiviert die SIP-Digest-Authentifizierung.

Lokaler Host

Konfiguriert globale Einstellungen zum Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten.

Registrar

Ermöglicht Cisco IOS SIP TDM Gateways, E.164-Nummern für FXS-, EFXS- und SCCP-Telefone auf einem externen SIP-Proxy oder SIP-Registrar zu registrieren.

Sprachklasse sip localhost

Konfiguriert die Einstellungen für das Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Headern „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten auf einem einzelnen Dial-Peer, wodurch die globale Einstellung überschrieben wird.

Um die Voreinstellung für eine SRTP-Verschlüsselungs-Suite anzugeben, die von Cisco Unified Border Element (CUBE) im SDP in Angebot und Antwort angeboten wird, verwenden Sie den Befehl crypto im Sprachklassen-Konfigurationsmodus. Um diese Funktion zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Krypto Präferenz Verschlüsselungssuite

no crypto Einstellung cipher suite

Voreinstellung

Gibt die Voreinstellung für eine Cipher-Suite an. Der Bereich liegt zwischen 1 und 4, wobei 1 der höchste Wert ist.

Verschlüsselungssuite

Verknüpft die Cipher-Suite mit der Präferenz. Die folgenden Verschlüsselungspakete werden unterstützt:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Befehlsstandard: Wenn dieser Befehl nicht konfiguriert ist, besteht das Standardverhalten darin, die srtp-cipher suites in der folgenden Vorzugsreihenfolge anzubieten:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Befehlsmodus: Sprachklasse srtp-crypto (Konfigurationsklasse)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie die Voreinstellung einer bereits konfigurierten Cipher-Suite ändern, wird die Voreinstellung überschrieben.

Beispiel:

Präferenz für SRTP-Verschlüsselungspakete angeben

Im Folgenden finden Sie ein Beispiel für die Angabe der Präferenz für SRTP-Verschlüsselungspakete:

Gerät> aktivieren Geräte-Nr. Terminal konfigurieren Gerät(Konfig)# Sprachklasse SRTP-Krypto 100 Gerät(Konfigurationsklasse)# Krypto 1 AEAD_AES_256_GCM Gerät(Konfigurationsklasse)# Krypto 2 AEAD_AES_128_GCM Gerät(Konfigurationsklasse)# Krypto 4 AES_CM_128_HMAC_SHA1_32

Verschlüsselungs-Suite-Präferenz überschreiben

Festlegen der SRTP-Verschlüsselungssuite-Einstellung:

Gerät> aktivieren Geräte-Nr. Terminal konfigurieren Gerät(Konfig)# Sprachklasse SRTP-Krypto 100 Gerät(Konfigurationsklasse)# Krypto 1 AEAD_AES_256_GCM Gerät(Konfigurationsklasse)# Krypto 2 AEAD_AES_128_GCM Gerät(Konfigurationsklasse)# Krypto 4 AES_CM_128_HMAC_SHA1_32

Im Folgenden ist der Ausschnitt der Befehlsausgabe show running-config mit der Voreinstellung cipher-suite aufgeführt:

 Geräte-Nr. ausgeführte Konfiguration anzeigen Sprachklasse srtp-crypto 100 crypto 1 AEAD_AES_256_GCM-Krypto 2 AEAD_AES_128_GCM-Krypto 4 AES_CM_128_HMAC_SHA1_32 

Wenn Sie die Einstellung 4 in AES _ CM 128 __ HMAC _ SHA1 _ 80 ändern möchten, führen Sie den folgenden Befehl aus:

 Gerät(Konfigurationsklasse)#  Krypto 4 AES _ CM _ 128 _ HMAC _ SHA1 _ 80 

Im Folgenden wird der Ausschnitt der Befehlsausgabe show running-config angezeigt, der die Änderung in der Cipher-Suite anzeigt:

 Geräte-Nr. ausgeführte Konfiguration anzeigen Sprachklasse srtp-crypto 100 crypto 1 AEAD_AES_256_GCM-Krypto 2 AEAD_AES_128_GCM-Krypto 4 AES_CM_128_HMAC_SHA1_80 

Wenn Sie die Einstellung AES _ CM _ 128 _ HMAC _ SHA1 _ 80 bis 3 ändern möchten, führen Sie die folgenden Befehle aus:

 Gerät(config-class)#  kein Krypto 4  Gerät(config-class)#  Krypto 3 AES _ CM _ 128 _ HMAC _ SHA1 _ 80 

Im Folgenden wird der Ausschnitt der Befehlsausgabe show running-config angezeigt, der die Einstellung cipher-suite überschrieben hat:

 Geräte-Nr. ausgeführte Konfiguration anzeigen Sprachklasse srtp-crypto 100 crypto 1 AEAD_AES_256_GCM-Krypto 2 AEAD_AES_128_GCM-Krypto 3 AES_CM_128_HMAC_SHA1_80 

Befehl

Beschreibung

SRTP-Verschlüsselung

Weist eine zuvor konfigurierte Liste für die Auswahl der Krypto-Suite global oder einem Sprachklassen-Tenant zu.

Sprachklasse sip srtp-crypto

Öffnet den Konfigurationsmodus für die Sprachklasse und weist ein Identifikations-Tag für eine srtp-crypto-Sprachklasse zu.

SIP-UA-Anrufe anzeigen

Zeigt Informationen zum aktiven Benutzeragenten-Client (UAC) und Benutzeragenten-Server (UAS) für SIP-Anrufe (Session Initiation Protocol) an.

SIP-UA-Srtp anzeigen

Zeigt Informationen zum Session Initiation Protocol (SIP) User-Agent (UA) Secure Real-time Transport Protocol (SRTP) an.

Um Rivest-, Shamir- und Adelman-Schlüsselpaare (RSA) zu generieren, verwenden Sie den Befehl crypto key generate rsa im globalen Konfigurationsmodus.

Krypto-Schlüssel rsa generieren [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { allgemeine Schlüssel | Nutzungstasten | Signatur | Verschlüsselung } ] [ [ Beschriftung Tastenbezeichnung ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ exportierbar ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Modulus Modulgröße ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Speicher devicename : ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Redundanz ein devicename : ]

allgemeine Schlüssel

(Optional) Gibt an, dass ein allgemeines Schlüsselpaar generiert wird. Dies ist die Standardeinstellung.

Nutzungstasten

(Optional) Gibt an, dass zwei spezielle RSA-Schlüsselpaare, ein Verschlüsselungspaar und ein Signaturpaar, generiert werden.

Signatur

(Optional) Gibt an, dass der generierte öffentliche RSA-Schlüssel ein spezieller Signatur-Nutzungsschlüssel ist.

Verschlüsselung

(Optional) Gibt an, dass der generierte öffentliche RSA-Schlüssel ein spezieller Verschlüsselungsschlüssel ist.

Beschriftung Tastenbezeichnung

(Optional) Gibt den Namen an, der für ein RSA-Schlüsselpaar verwendet wird, wenn sie exportiert werden.

Wenn keine Schlüsselbezeichnung angegeben ist, wird der vollqualifizierte Domänenname (FQDN) des Routers verwendet.

exportierbar

(Optional) Gibt an, dass das RSA-Schlüsselpaar in ein anderes Cisco-Gerät, z. B. einen Router, exportiert werden kann.

Modul Modulgröße

(Optional) Gibt die IP-Größe des Schlüsselmoduls an.

Standardmäßig beträgt der Modulus eines Zertifizierungsstellen-Schlüssels (CA) 1024 Bit. Der empfohlene Modulus für einen CA-Schlüssel ist 2048 Bit. Der Bereich eines CA-Schlüsselmoduls liegt zwischen 350 und 4096 Bit.

Speicher devicename :

(Optional) Gibt den Speicherort des Schlüssels an. Dem Namen des Speichergeräts folgt ein Doppelpunkt (:).

Redundanz

(Optional) Gibt an, dass der Schlüssel mit der Standby-CA synchronisiert werden soll.

auf devicename :

(Optional) Gibt an, dass das RSA-Schlüsselpaar auf dem angegebenen Gerät erstellt wird, einschließlich Universal Serial Bus (USB)-Token, lokaler Festplatte oder NVRAM. Dem Gerätenamen folgt ein Doppelpunkt (:).

Die auf einem USB-Token erstellten Schlüssel müssen 2048 Bit oder weniger umfassen.

Befehlsstandard: RSA-Schlüsselpaare sind nicht vorhanden.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl crypto key generate rsa , um RSA-Schlüsselpaare für Ihr Cisco-Gerät (z. B. einen Router) zu generieren.

RSA-Schlüssel werden paarweise generiert – ein öffentlicher RSA-Schlüssel und ein privater RSA-Schlüssel.

Wenn Ihr Router bei der Ausgabe dieses Befehls bereits über RSA-Schlüssel verfügt, werden Sie gewarnt und aufgefordert, die vorhandenen Schlüssel durch neue Schlüssel zu ersetzen.

Der Befehl crypto key generate rsa wird nicht in der Router-Konfiguration gespeichert; die mit diesem Befehl generierten RSA-Schlüssel werden jedoch in der privaten Konfiguration in NVRAM gespeichert (die dem Benutzer nie angezeigt oder auf einem anderen Gerät gesichert wird), wenn die Konfiguration das nächste Mal in NVRAM geschrieben wird.

  • Sondernutzungsschlüssel : Wenn Sie Sondernutzungsschlüssel generieren, werden zwei Paare von RSA-Schlüsseln generiert. Ein Paar wird mit jeder Internet Key Exchange (IKE)-Richtlinie verwendet, die RSA-Signaturen als Authentifizierungsmethode angibt, und das andere Paar wird mit jeder IKE-Richtlinie verwendet, die RSA-verschlüsselte Schlüssel als Authentifizierungsmethode angibt.

    Eine CA wird nur mit IKE-Richtlinien verwendet, die RSA-Signaturen angeben, nicht mit IKE-Richtlinien, die RSA-verschlüsselte Nonces angeben. (Sie können jedoch mehr als eine IKE-Richtlinie angeben und RSA-Signaturen in einer Richtlinie und RSA-verschlüsselte Nonces in einer anderen Richtlinie angeben.)

    Wenn Sie beide Arten von RSA-Authentifizierungsmethoden in Ihren IKE-Richtlinien verwenden möchten, können Sie spezielle Nutzungsschlüssel generieren. Mit Sondernutzungsschlüsseln wird jeder Schlüssel nicht unnötig belichtet. (Ohne Schlüssel für die spezielle Verwendung wird ein Schlüssel für beide Authentifizierungsmethoden verwendet, wodurch die Offenlegung dieses Schlüssels erhöht wird).

  • Allgemeine Schlüssel : Wenn Sie allgemeine Schlüssel generieren, wird nur ein Paar RSA-Schlüssel generiert. Dieses Paar wird mit IKE-Richtlinien verwendet, die entweder RSA-Signaturen oder RSA-verschlüsselte Schlüssel angeben. Daher kann ein Schlüsselpaar für allgemeine Zwecke häufiger verwendet werden als ein Schlüsselpaar mit besonderer Verwendung.

  • Benannte Schlüsselpaare : Wenn Sie ein benanntes Schlüsselpaar mit dem Argument key-label generieren, müssen Sie auch das Schlüsselwort usage-keys oder das Schlüsselwort general-keys angeben. Benannte Schlüsselpaare ermöglichen es Ihnen, mehrere RSA-Schlüsselpaare zu haben, sodass die Cisco IOS-Software ein anderes Schlüsselpaar für jedes Identitätszertifikat verwalten kann.

  • Moduluslänge : Wenn Sie RSA-Schlüssel generieren, werden Sie aufgefordert, eine Modullänge einzugeben. Je länger der Modulus, desto stärker die Sicherheit. Ein längeres Modul benötigt jedoch länger für die Generierung (siehe Tabelle unten für Beispielzeiten) und dauert länger für die Verwendung.

    Tabelle 2: Beispielzeiten nach Moduluslänge zum Generieren von RSA-Schlüsseln

    Router

    360-Bit

    512 Bit

    1024 Bit

    2048 Bit (maximal)

    Cisco 2500

    11 Sekunden

    20 Sekunden

    4 Minuten, 38 Sekunden

    Mehr als 1 Stunde

    Cisco 4700

    Weniger als 1 Sekunde

    1 Sekunde

    4 Sekunden

    50 Sekunden

    Cisco IOS-Software unterstützt keinen Modul mit mehr als 4096 Bit. Eine Länge von weniger als 512 Bit wird normalerweise nicht empfohlen. In bestimmten Situationen funktioniert der kürzere Modulus möglicherweise nicht richtig mit IKE, daher empfehlen wir die Verwendung eines minimalen Modulus von 2048 Bit.

    Zusätzliche Einschränkungen können gelten, wenn RSA-Schlüssel durch kryptographische Hardware generiert werden. Wenn RSA-Schlüssel beispielsweise vom Cisco VPN Services Port Adapter (VSPA) generiert werden, muss der RSA-Schlüsselmodul mindestens 384 Bit und ein Vielfaches von 64 Bit betragen.

  • Festlegen eines Speicherorts für RSA-Schlüssel: Wenn Sie den Krypto-Schlüssel erzeugen rsa Befehl mit dem storage devicename : -Schlüsselwort und -Argument, werden die RSA-Schlüssel auf dem angegebenen Gerät gespeichert. Dieser Speicherort ersetzt alle Einstellungen des Befehls „Krypto-Schlüsselspeicher “.

  • Gerät für die RSA-Schlüsselgenerierung angeben : Sie können das Gerät angeben, auf dem RSA-Schlüssel generiert werden. Zu den unterstützten Geräten gehören NVRAM, lokale Festplatten und USB-Token. Wenn Ihr Router über ein konfiguriertes und verfügbares USB-Token verfügt, kann das USB-Token zusätzlich zu einem Speichergerät als kryptographisches Gerät verwendet werden. Mit einem USB-Token als kryptographisches Gerät können RSA-Vorgänge wie die Schlüsselgenerierung, das Signieren und die Authentifizierung von Anmeldeinformationen auf dem Token durchgeführt werden. Der private Schlüssel verlässt nie das USB-Token und ist nicht exportierbar. Der öffentliche Schlüssel ist exportierbar.

    RSA-Schlüssel können auf einem konfigurierten und verfügbaren USB-Token mithilfe des devicename auf generiert werden : Schlüsselwort und Argument. Schlüssel, die sich auf einem USB-Token befinden, werden beim Generieren im dauerhaften Tokenspeicher gespeichert. Die Anzahl der Schlüssel, die auf einem USB-Token generiert werden können, wird durch den verfügbaren Speicherplatz begrenzt. Wenn Sie versuchen, Schlüssel auf einem USB-Token zu generieren und dieser voll ist, erhalten Sie die folgende Nachricht:

    % Fehler beim Generieren von Schlüsseln: keine verfügbaren Ressourcen 

    Durch das Löschen von Schlüsseln werden die auf dem Token gespeicherten Schlüssel sofort aus dem dauerhaften Speicher entfernt. (Schlüssel, die sich nicht auf einem Token befinden, werden an Nicht-Token-Speicherorten gespeichert oder gelöscht, wenn der Befehl copy oder ähnlich ausgegeben wird).

  • Festlegen der RSA-Schlüsselredundanzgenerierung auf einem Gerät: Sie können die Redundanz für vorhandene Schlüssel nur angeben, wenn sie exportierbar sind.

Beispiel: Das folgende Beispiel generiert ein allgemein verwendbares 1024-Bit-RSA-Schlüsselpaar auf einem USB-Token mit der Bezeichnung „ms2“, wobei die Debugging-Meldungen der Krypto-Engine angezeigt werden:

 Device(config)#  Kryptoschlüssel erzeugen rsa label ms2 modulus 2048 auf usbtoken0: Der Name für die Schlüssel lautet: ms2 % Die Größe des Schlüsselmoduls ist 2048 Bit % Bei der Erzeugung von 1024-Bit-RSA-Schlüsseln werden Schlüssel auf Token gespeichert, nicht exportierbar...  7. Januar 02:41:40.895: crypto_engine: Öffentlich-privates Tastenfeld erzeugen [OK] 7. Jan 02:44:09.623: crypto_engine: Signatur erstellen 7. Jan 02:44:10.467: crypto_engine: Signatur verifizieren 7. Jan 02:44:10.467: CryptoEngine0: CRYPTO _ ISA _ RSA _ CREATE _ PUBKEY(hw)(ipsec) 7. Jan 02:44:10.467: CryptoEngine0: CRYPTO _ ISA _ RSA _ PUB _ DECRYPT(hw)(ipsec)

Jetzt können die On-Token-Schlüssel mit der Bezeichnung „ms2“ für die Registrierung verwendet werden.

Im folgenden Beispiel werden RSA-Schlüssel für die spezielle Verwendung generiert:

 Device(config)#  crypto key generate rsa usage-keys  Der Name für die Schlüssel lautet: myrouter.example.com Wählen Sie die Größe des Schlüsselmoduls im Bereich von 360 bis 2048 für Ihre Signaturschlüssel aus. Die Auswahl eines Schlüsselmoduls, der größer als 512 ist, kann einige Minuten dauern. Wie viele Bits im Modul[512]?  RSA-Schlüssel werden generiert.... [OK]. Wählen Sie die Größe des Schlüsselmoduls im Bereich von 360 bis 2048 für Ihre Verschlüsselungsschlüssel aus. Die Auswahl eines Schlüsselmoduls, der größer als 512 ist, kann einige Minuten dauern. Wie viele Bits im Modul[512]?  RSA-Schlüssel werden generiert.... [OK].

Im folgenden Beispiel werden allgemeine RSA-Schlüssel generiert:

 Device(config)#  crypto key generate rsa general-keys  Der Name für die Schlüssel lautet: myrouter.example.com Wählen Sie die Größe des Schlüsselmoduls im Bereich von 360 bis 2048 für Ihre General Purpose Keys. Die Auswahl eines Schlüsselmoduls, der größer als 512 ist, kann einige Minuten dauern. Wie viele Bits im Modul[512]?  RSA-Schlüssel werden generiert.... [OK].

Das folgende Beispiel generiert das allgemeine RSA-Schlüsselpaar „exampleCAkeys“:

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Das folgende Beispiel gibt den RSA-Schlüsselspeicherort von „usbtoken0:“ für „tokenkey1“ an:

Krypto-Schlüssel generieren rsa allgemeine Schlüssel Label tokenkey1 Speicher usbtoken0:

Das folgende Beispiel gibt das Schlüsselwort redundancy an:

 Device(config)#  Kryptoschlüssel erzeugen rsa-Label MYKEYS-Redundanz 

Der Name für die Schlüssel lautet: MYKEYS

Wählen Sie die Größe des Schlüsselmoduls im Bereich von 360 bis 2048 für Ihre allgemeinen Schlüssel aus. Die Auswahl eines Schlüsselmoduls, der größer als 512 ist, kann einige Minuten dauern.

Wie viele Bits im Modul [512]:

% Beim Generieren von 512-Bit-RSA-Schlüsseln werden Schlüssel nicht exportierbar mit Redundanz...[OK]

Befehl

Beschreibung

"Kopieren".

Kopiert jede beliebige Datei von einer Quelle an ein Ziel. Verwenden Sie den Befehl copy im privilegierten EXEC-Modus.

Krypto-Schlüsselspeicher

Legt den Standardspeicherort für RSA-Schlüsselpaare fest.

Krypto-Engine Debuggen

Zeigt Debug-Meldungen zu Krypto-Engines an.

Hostname

Gibt den Host-Namen für den Netzwerkserver an oder ändert ihn.

IP-Domänenname

Definiert einen Standard-Domänennamen, um nicht qualifizierte Hostnamen zu vervollständigen (Namen ohne einen gepunkteten Dezimaldomänennamen).

Kryptoschlüssel mypubkey rsa anzeigen

Zeigt die öffentlichen RSA-Schlüssel Ihres Routers an.

Krypto-PKI-Zertifikate anzeigen

Zeigt Informationen über Ihr PKI-Zertifikat, Ihre Zertifizierungsstelle und alle Zertifikate der Registrierungsstelle an.

Um die Zertifizierungsstelle (CA) zu authentifizieren (indem Sie das Zertifikat der CA abrufen), verwenden Sie den Befehl crypto pki authenticate im globalen Konfigurationsmodus.

crypto pki authentifizieren name

Name

Der Name der Zertifizierungsstelle. Dies ist der gleiche Name, der verwendet wird, wenn die CA mit dem Befehl crypto ca identity deklariert wurde.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl ist erforderlich, wenn Sie zunächst die CA-Unterstützung an Ihrem Router konfigurieren.

Dieser Befehl authentifiziert die CA bei Ihrem Router, indem er das selbstsignierte Zertifikat der CA abruft, das den öffentlichen Schlüssel der CA enthält. Da die Zertifizierungsstelle ihr eigenes Zertifikat signiert, sollten Sie den öffentlichen Schlüssel der Zertifizierungsstelle manuell authentifizieren, indem Sie den CA-Administrator kontaktieren, wenn Sie diesen Befehl eingeben.

Wenn Sie den Router-Advertisements-Modus (RA) verwenden (mit dem Befehl enrollment ), wenn Sie den Befehl crypto pki authenticate erteilen, werden die Anmelde- und Verschlüsselungszertifikate der Registrierungsstelle von der CA und dem CA-Zertifikat zurückgegeben.

Dieser Befehl wird nicht in der Routerkonfiguration gespeichert. Die öffentlichen Schlüssel, die in den empfangenen CA- (und RA-) Zertifikaten eingebettet sind, werden jedoch als Teil des öffentlichen Schlüsseldatensatzes von Rivest, Shamir und Adelman (RSA) (auch „RSA public key chain“ genannt) in der Konfiguration gespeichert.

Wenn die CA nach Erteilung dieses Befehls nicht innerhalb einer Zeitüberschreitung reagiert, wird die Terminal-Steuerung zurückgegeben, damit sie verfügbar bleibt. In diesem Fall müssen Sie den Befehl erneut eingeben. Cisco IOS-Software erkennt keine Ablaufdaten für CA-Zertifikate, die über das Jahr 2049 hinaus festgelegt wurden. Wenn die Gültigkeitsdauer des CA-Zertifikats nach dem Jahr 2049 abläuft, wird beim Versuch der Authentifizierung mit dem CA-Server die folgende Fehlermeldung angezeigt: Fehler beim Abrufen von Zertifikat:unvollständige Kette Wenn Sie eine Fehlermeldung wie diese erhalten, überprüfen Sie das Ablaufdatum Ihres CA-Zertifikats. Wenn das Ablaufdatum Ihres CA-Zertifikats nach dem Jahr 2049 festgelegt ist, müssen Sie das Ablaufdatum um ein Jahr oder mehr reduzieren.

Beispiel: Im folgenden Beispiel fordert der Router das Zertifikat der CA an. Die Zertifizierungsstelle sendet ihr Zertifikat, und der Router fordert den Administrator auf, das Zertifikat der Zertifizierungsstelle zu überprüfen, indem er den Fingerabdruck des Zertifizierungsstellenzertifikats überprüft. Der CA-Administrator kann auch den Fingerabdruck des CA-Zertifikats anzeigen. Sie sollten also vergleichen, was der CA-Administrator sieht, mit dem Router, der auf dem Bildschirm angezeigt wird. Wenn der Fingerabdruck auf dem Bildschirm des Routers mit dem vom CA-Administrator angezeigten Fingerabdruck übereinstimmt, sollten Sie das Zertifikat als gültig akzeptieren.

 Router(config)#  crypto pki authenticate myca  Certificate hat die folgenden Attribute: Fingerabdruck: 0123 4567 89AB CDEF 0123 Akzeptieren Sie dieses Zertifikat? [ja/nein] y#

Befehl

Beschreibung

debug crypto pki Transaktionen

Zeigt Debug-Nachrichten für die Nachverfolgung der Interaktion (Nachrichtentyp) zwischen der CA und dem Router an.

Einschreibung

Gibt die Registrierungsparameter Ihrer Zertifizierungsstelle an.

show crypto pki Zertifikate

Zeigt Informationen über Ihr Zertifikat, das Zertifikat der CA und alle RA-Zertifikate an.

Um ein Zertifikat manuell über TFTP oder als Cut-and-Paste am Terminal zu importieren, verwenden Sie den Befehl crypto pki import im globalen Konfigurationsmodus.

crypto pki import name zertifikat

Name Zertifikat

Name der Zertifizierungsstelle (CA). Dieser Name ist derselbe Name, der verwendet wird, wenn die CA mit dem Befehl crypto pki trustpoint deklariert wurde.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie müssen den Befehl crypto pki import zweimal eingeben, wenn Nutzungsschlüssel (Signatur- und Verschlüsselungsschlüssel) verwendet werden. Bei der ersten Eingabe des Befehls wird eines der Zertifikate in den Router eingefügt; bei der zweiten Eingabe des Befehls wird das andere Zertifikat in den Router eingefügt. (Es spielt keine Rolle, welches Zertifikat zuerst eingefügt wird.)

Beispiel: Das folgende Beispiel zeigt, wie ein Zertifikat per Cut-and-Paste importiert wird. In diesem Beispiel lautet der CA-Trustpoint „MS“.

 crypto pki trustpoint MS enroll terminal crypto pki authentifizieren MS ! crypto pki enroll MS crypto pki import MS zertifikat 

Befehl

Beschreibung

crypto pki Trustpoint

Erklärt die CA, die Ihr Router verwenden soll.

Einschreibung

Gibt die Registrierungsparameter Ihrer Zertifizierungsstelle an.

Anmeldung Terminal

Gibt die manuelle Cut-and-Paste-Registrierung für Zertifikate an.

Um den Trustpoint zu deklarieren, den Ihr Router verwenden sollte, verwenden Sie den Befehl crypto pki trustpoint im globalen Konfigurationsmodus. Um alle Identitätsinformationen und Zertifikate zu löschen, die mit dem Trustpoint verknüpft sind, verwenden Sie die Form no dieses Befehls.

crypto pki trustpoint name redundanz

no crypto pki trustpoint name redundance

Name

Erstellt einen Namen für den Trustpoint. (Wenn Sie zuvor den Trustpoint deklariert haben und nur die Eigenschaften aktualisieren möchten, geben Sie den Namen an, den Sie zuvor erstellt haben.)

Redundanz

(Optional) Gibt an, dass der Schlüssel und alle damit verbundenen Zertifikate mit der Standby-Zertifizierungsstelle (CA) synchronisiert werden sollten.

Befehlsstandard: Ihr Router erkennt keine Trustpoints, bis Sie einen Trustpoint mit diesem Befehl deklarieren. Ihr Router verwendet eindeutige IDs bei der Kommunikation mit OCSP-Servern (Online Certificate Status Protocol), die in Ihrem Netzwerk konfiguriert sind.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

Bekanntgabe von Trustpoints

Verwenden Sie den Befehl crypto pki trustpoint , um einen Trustpoint zu deklarieren, bei dem es sich um eine selbstsignierte Stammzertifizierungsstelle (CA) oder eine untergeordnete CA handeln kann. Der Befehl crypto pki trustpoint versetzt Sie in den ca-trustpoint Konfigurationsmodus.

Sie können Eigenschaften für den Trustpoint mit den folgenden Unterbefehlen angeben:

  • crl – Abfragt die Zertifikatssperrliste (CRL), um sicherzustellen, dass das Zertifikat des Peers nicht widerrufen wurde.

  • default (ca-trustpoint) – Setzt den Wert der Unterbefehle im Konfigurationsmodus für ca-trustpoint auf die Standardwerte zurück.

  • Registrierung – Gibt die Registrierungsparameter an (optional).

  • Registrierung http-proxy – Greift über den Proxyserver per HTTP auf die CA zu.

  • Registrierung selbstsigniert – Gibt die selbstsignierte Registrierung an (optional).

  • match certificate – Verknüpft eine zertifikatbasierte Zugriffssteuerungsliste (ACL), die mit dem Befehl crypto ca certificate map definiert ist.

  • ocsp disable-nonce – Gibt an, dass Ihr Router während der OCSP-Kommunikation keine eindeutigen IDs oder Nonces sendet.

  • primary – Weist einen angegebenen Trustpoint als primären Trustpoint des Routers zu.

  • root – Definiert den TFTP, um das CA-Zertifikat abzurufen, und gibt sowohl einen Namen für den Server als auch einen Namen für die Datei an, in der das CA-Zertifikat gespeichert wird.

Festlegen der Verwendung von eindeutigen IDs

Wenn Sie OCSP als Widerrufsmethode verwenden, werden eindeutige IDs oder Nonces standardmäßig während der Peer-Kommunikation mit dem OCSP-Server gesendet. Die Verwendung eindeutiger IDs während der OCSP-Serverkommunikation ermöglicht eine sicherere und zuverlässigere Kommunikation. Allerdings unterstützen nicht alle OCSP-Server die Verwendung von einzigartigen Prothesen, siehe OCSP-Handbuch für weitere Informationen. Um die Verwendung eindeutiger IDs während der OCSP-Kommunikation zu deaktivieren, verwenden Sie den Unterbefehl ocsp disable-nonce .

Beispiel: Das folgende Beispiel zeigt, wie die CA mit dem Namen ka deklariert und die Registrierungs- und CRL-Parameter festgelegt werden:

  crypto pki trustpoint ka   Registrierung URL http://kahului:80  

Das folgende Beispiel zeigt eine zertifikatbasierte ACL mit der in einem Krypto pki Zertifikat Karte und in der Übereinstimmung Zertifikat Unterbefehl des Krypto pki Vertrauenspunkt Befehl:

  Karte des krypto-pki-Zertifikats Gruppe 10   Antragstellername co ou=WAN   Antragstellername co o=Cisco  !  krypto-pki-Trustpoint pki1   zum Zertifikat Gruppe  
übereinstimmen

Das folgende Beispiel zeigt ein selbstsigniertes Zertifikat, das für einen Trustpoint mit dem selbstsignierten Unterbefehl „Registrierung“ des Befehls crypto pki trustpoint als lokal bezeichnet wird:

  crypto pki trustpoint local   Registrierung selbstsigniert  

Das folgende Beispiel zeigt die eindeutige Kennung, die für die OCSP-Kommunikation für einen zuvor erstellten Trustpoint mit dem Namen ts deaktiviert wird:

  crypto pki trustpoint ts   ocsp disable-nonce  

Das folgende Beispiel zeigt das Schlüsselwort redundancy , das im Befehl crypto pki trustpoint angegeben ist:

 Router(config)# crypto pki trustpoint mytp  Router(ca-trustpoint)# redundancy  Router(ca-trustpoint)# show  redundancy revocation-check crl  end  

Befehl

Beschreibung

Zertifikatsperrliste

Fordert die CRL auf, um sicherzustellen, dass das Zertifikat des Peers nicht widerrufen wurde.

Standard (ca-Trustpoint)

Setzt den Wert eines ca-trustpoint Konfigurations-Unterbefehls auf den Standard zurück.

Einschreibung

Gibt die Registrierungsparameter Ihrer Zertifizierungsstelle an.

Registrierung http-proxy

Greift über den Proxyserver per HTTP auf die CA zu.

primär

Weist einen angegebenen Trustpoint als primären Trustpoint des Routers zu.

Wurzel

Das CA-Zertifikat wird über TFTP abgerufen.

Um das Zertifikatspaket der Zertifizierungsstelle (CA) manuell in den Trustpool der Public Key Infrastructure (PKI) zu importieren (herunterzuladen), um das vorhandene CA-Paket zu aktualisieren oder zu ersetzen, verwenden Sie den Befehl crypto pki trustpool import im globalen Konfigurationsmodus. Um einen der konfigurierten Parameter zu entfernen, verwenden Sie die Form no dieses Befehls.

Krypto pki Trustpool importieren sauber [...] Terminal | URL URL ]

nein Krypto pki Trustpool importieren sauber [...] Terminal | URL URL ]

Bereinigen

Gibt das Entfernen der heruntergeladenen PKI-Trustpool-Zertifikate an, bevor die neuen Zertifikate heruntergeladen werden. Verwenden Sie das optionale Schlüsselwort terminal , um die vorhandene Einstellung für das CA-Zertifikatspaket-Terminal oder das Schlüsselwort url und das Argument url zu entfernen, um die Einstellung für das URL-Dateisystem zu entfernen.

Terminal

Gibt den Import eines CA-Zertifikatspakets über das Terminal (Cut-and-Paste) im PEM-Format (Privacy Enhanced Mail) an.

URL URL

Gibt den Import eines CA-Zertifikatspakets über die URL an.

Befehlsstandard: Die PKI-Trustpool-Funktion ist aktiviert. Der Router verwendet das integrierte CA-Zertifikatspaket im PKI-Trustpool, das automatisch von Cisco aktualisiert wird.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

Die Sicherheitsbedrohungen sowie die kryptographischen Technologien, die zum Schutz vor ihnen beitragen, verändern sich ständig. Weitere Informationen zu den neuesten kryptographischen Empfehlungen von Cisco finden Sie im Whitepaper Next Generation Encryption (NGE).

PKI-Trustpool-Zertifikate werden automatisch von Cisco aktualisiert. Wenn die PKI-Trustpool-Zertifikate nicht aktuell sind, verwenden Sie den Befehl crypto pki trustpool import , um sie von einem anderen Standort aus zu aktualisieren.

Das Argument url gibt das URL-Dateisystem der CA an oder ändert es. In der folgenden Tabelle sind die verfügbaren URL-Dateisysteme aufgeführt.

Tabelle 3. URL-Dateisysteme

Dateisystem

Beschreibung

archivieren:

Importiert aus dem Archivdateisystem.

cns:

Importiert aus dem CNS-Dateisystem (Cluster Namespace).

Disk0:

Importiert vom Disc0-Dateisystem.

Disk1:

Importiert aus dem Disc1-Dateisystem.

ftp:

Importiert aus dem FTP-Dateisystem.

http:

Importiert aus dem HTTP-Dateisystem. Die URL muss in den folgenden Formaten vorliegen:

  • http:// CAname:80 , wobei CAname das DNS (Domain Name System) ist

  • http:// ipv4-address :80. Beispiel: http://10.10.10.1:80.

  • http://[ipv6-address]:80 . Beispiel: http://[2001:DB8:1:1::1]:80. Die IPv6-Adresse hat eine hexadezimale Schreibweise und muss in der URL in Klammern stehen.

https:

Importiert aus dem HTTPS-Dateisystem. Die URL muss die gleichen Formate wie HTTP verwenden: Dateisystemformate.

Null:

Importiert aus dem Null-Dateisystem.

nvram:

Importiert aus dem NVRAM-Dateisystem.

Kinderwagen:

Importiert aus dem PRAM-Dateisystem (Parameter Random-Access Memory).

rcp:

Importiert aus dem Dateisystem des Remote-Kopierprotokolls (rcp).

scp:

Importiert aus dem Dateisystem des sicheren Kopierprotokolls (scp).

snmp:

Importiert aus dem Simple Network Management Protocol (SNMP).

System:

Importiert aus dem Systemdateisystem.

tar:

Importiert aus dem UNIX TAR-Dateisystem.

tftp:

Importiert aus dem TFTP-Dateisystem.

Die URL muss folgendermaßen lauten: tftp:// CAname/filespecification .

tmpsys:

Importiert aus dem Cisco IOS tmpsys Dateisystem.

Unix:

Importiert aus dem UNIX-Dateisystem.

xmodem:

Importiert aus dem einfachen Dateiübertragungsprotokollsystem xmodem.

ymodem:

Importiert aus dem einfachen Dateiübertragungsprotokollsystem ymodem.

Beispiel: Das folgende Beispiel zeigt, wie Sie alle heruntergeladenen PKI Trustpool CA-Zertifikate entfernen und anschließend die CA-Zertifikate im PKI Trustpool aktualisieren, indem Sie ein neues CA-Zertifizierungspaket herunterladen:

 Router(config)#  crypto pki trustpool import clean  Router(config)#  crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Das folgende Beispiel zeigt, wie Sie die CA-Zertifikate im PKI Trustpool aktualisieren, indem Sie ein neues CA-Zertifizierungspaket herunterladen, ohne alle heruntergeladenen PKI Trustpool CA-Zertifikate zu entfernen:

 Router(config)#  crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Befehl

Beschreibung

Kabellose URL

Konfiguriert die URL, von der das PKI trustpool CA-Paket heruntergeladen wird.

Chain-Validierung

Aktiviert die Kettenüberprüfung vom Zertifikat des Peers zum CA-Stammzertifikat im PKI-Trustpool.

Zertifikatsperrliste

Gibt die Abfrage- und Cache-Optionen für die Zertifikatssperrliste (CRL) für den PKI-Trustpool an.

crypto pki Trustpool-Richtlinie

Konfiguriert die PKI-Trustpool-Richtlinienparameter.

Standard

Setzt den Wert eines ca-trustpool Konfigurationsbefehls auf seinen Standard zurück.

Übereinstimmung

Aktiviert die Verwendung von Zertifikatskarten für den PKI-Trustpool.

Oktopus

Gibt die OCSP-Einstellungen für den PKI-Trustpool an.

Widerrufsprüfung

Deaktiviert die Widerrufsprüfung, wenn die PKI-Trustpool-Richtlinie verwendet wird.

anzeigen

Zeigt die PKI-Trustpool-Richtlinie des Routers im ca-Trustpool-Konfigurationsmodus an.

Krypto-PKI-Trustpool anzeigen

Zeigt die PKI-Trustpool-Zertifikate des Routers und optional die PKI-Trustpool-Richtlinie an.

Quellschnittstelle

Gibt die Quellschnittstelle an, die für den CRL-Abruf, den OCSP-Status oder das Herunterladen eines CA-Zertifikatspakets für den PKI-Trustpool verwendet werden soll.

Storage

Gibt einen Speicherort des Dateisystems an, an dem PKI-Trustpool-Zertifikate auf dem Router gespeichert werden.

vrf

Gibt die VRF-Instanz an, die für den CRL-Abruf verwendet werden soll.

Verwenden Sie zum Identifizieren des Schlüsselworts trustpoint trustpoint-name und des Arguments, das beim Transport Layer Security (TLS)-Handshake verwendet wird und der Adresse des Remote-Geräts entspricht, den Befehl crypto signaling im Konfigurationsmodus des SIP-Benutzeragenten (UA). Verwenden Sie zum Zurücksetzen auf die Standard-Zeichenfolge trustpoint die Form no dieses Befehls.

Kryptosignalisierung {{{}} Standard | Remote-addr IP-Adresse Subnetzmaske } [ tls-Profil Tag | Vertrauenspunkt Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ cn-san-validierung Server ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Client-vtp Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Ecdsa-Chiffre | Kurvengröße 384 | streng verschlüsselt ]

nein Kryptosignalisierung {{{}} Standard | Remote-addr IP-Adresse Subnetzmaske } [ tls-Profil Tag | Vertrauenspunkt Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ cn-san-validierung Server ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Client-vtp Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Ecdsa-Chiffre | Kurvengröße 384 | streng verschlüsselt ]

Standard

(Optional) Konfiguriert den Standard-Trustpoint.

IP-Adressensubnetzmaske remote-addr

(Optional) Verknüpft eine IP-Adresse (Internet Protocol) mit einem Trustpoint.

tls-profil tag

(Optional) Verknüpft die TLS-Profilkonfiguration mit dem Befehl crypto signaling .

Trustpoint Trustpoint-Name

(Optional) trustpoint trustpoint-name name bezieht sich auf das Zertifikat des Geräts, das im Rahmen des Registrierungsprozesses mithilfe von Cisco IOS Public-Key Infrastructure (PKI)-Befehlen generiert wurde.

cn-san-validate-Server

(Optional) Aktiviert die Validierung der Serveridentität durch die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat während clientseitiger SIP-/TLS-Verbindungen.

client-vtp Trustpoint-Name

(Optional) Weist SIP-UA einen Vertrauenspunkt für die Clientverifizierung zu.

Ecdsa-Chiffre

(Optional) Wenn das Schlüsselwort ecdsa-cipher nicht angegeben ist, verwendet der SIP TLS-Prozess je nach Unterstützung auf der Secure Socket Layer (SSL) die größere Anzahl an Verschlüsselungen.

Im Folgenden werden die Verschlüsselungspakete unterstützt:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

Kurvengröße 384

(Optional) Konfiguriert die spezifische Größe elliptischer Kurven, die für eine TLS-Sitzung verwendet werden sollen.

streng-verschlüsselt

(Optional) Das Schlüsselwort strict-cipher unterstützt nur die Verschlüsselung TLS Rivest, Shamir und Adelman (RSA) mit der Verschlüsselungssuite Advanced Encryption Standard-128 (AES-128).

Im Folgenden werden die Verschlüsselungspakete unterstützt:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Wenn das Schlüsselwort strict-cipher nicht angegeben ist, verwendet der SIP TLS-Prozess je nach Unterstützung auf Secure Socket Layer (SSL) die Standardverschlüsselung.

Befehlsstandard: Der Kryptosignalisierungsbefehl ist deaktiviert.

Befehlsmodus: SIP-UA-Konfiguration (SIP-UA)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Das Schlüsselwort trustpoint trustpoint-name und Argument bezieht sich auf das CUBE-Zertifikat, das im Rahmen des Registrierungsprozesses mit Cisco IOS PKI-Befehlen generiert wurde.

Wenn ein einzelnes Zertifikat konfiguriert ist, wird es von allen Remote-Geräten verwendet und mit dem Schlüsselwort default konfiguriert.

Wenn mehrere Zertifikate verwendet werden, können sie mit Remote-Diensten über das Argument remote-addr für jeden Trustpoint verknüpft werden. Die Argumente remote-addr und default können zusammen verwendet werden, um alle Dienste nach Bedarf abzudecken.

Die Standard-Verschlüsselungssuite ist in diesem Fall der folgende Satz, der von der SSL-Schicht auf CUBE unterstützt wird:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

Das Schlüsselwort cn-san-validate server ermöglicht die Überprüfung der Serveridentität durch die CN- und SAN-Felder im Zertifikat, wenn clientseitige SIP/TLS-Verbindungen hergestellt werden. Durch die Validierung der CN- und SAN-Felder des Serverzertifikats wird sichergestellt, dass die serverseitige Domäne eine gültige Entität ist. Beim Erstellen einer sicheren Verbindung mit einem SIP-Server validiert CUBE den konfigurierten Domänennamen des Sitzungsziels anhand der CN/SAN-Felder im Zertifikat des Servers, bevor eine TLS-Sitzung eingerichtet wird. Nach der Konfiguration cn-san-validate server erfolgt für jede neue TLS-Verbindung eine Validierung der Serveridentität.

Die Option tls-profile verknüpft die TLS-Richtlinienkonfigurationen, die über die zugehörige Sprachklasse tls-profile Konfiguration vorgenommen wurden. Zusätzlich zu den TLS-Richtlinienoptionen, die direkt mit dem Befehl crypto signaling verfügbar sind, enthält ein tls-Profil auch die Option sni send .

„sni send“ aktiviert die SNI (Server Name Indication), eine TLS-Erweiterung, mit der ein TLS-Client den Namen des Servers angeben kann, mit dem er während des anfänglichen TLS-Handshake-Prozesses eine Verbindung herzustellen versucht. Nur der vollständig qualifizierte DNS-Hostname des Servers wird im Client-Hallo gesendet. SNI unterstützt keine IPv4- und IPv6-Adressen im Client-Hallo-Anschluss. Nach dem Empfang eines "Hallo" mit dem Servernamen vom TLS-Client verwendet der Server das entsprechende Zertifikat im nachfolgenden TLS-Handshake-Prozess. SNI erfordert TLS Version 1.2.

Die TLS-Richtlinienfunktionen sind nur über eine Konfiguration der Sprachklasse tls-profile verfügbar.

Der Befehl crypto signaling unterstützt weiterhin bereits vorhandene TLS-Verschlüsselungsoptionen. Sie können entweder den Befehl voice class tls-profile tag oder crypto signaling verwenden, um einen Trustpoint zu konfigurieren. Wir empfehlen, den Befehl voice class tls-profile tag zu verwenden, um TLS-Profilkonfigurationen durchzuführen.

Beispiel: Im folgenden Beispiel wird CUBE so konfiguriert, dass das Schlüsselwort trustpoint trustpoint-name und das Argument verwendet werden, wenn die TLS-Verbindung mit einem Remote-Gerät mit der IP-Adresse 172.16.0.0 hergestellt oder akzeptiert wird:

 Terminal sip-ua Krypto-Signalisierung remote-addr 172.16.0.0 Trustpoint user1 konfigurieren

Im folgenden Beispiel wird CUBE so konfiguriert, dass das Schlüsselwort trustpoint trustpoint-name und das Argument verwendet werden, wenn die TLS-Verbindung mit Remote-Geräten hergestellt oder akzeptiert wird:

 Terminal sip-ua-Krypto-Signalisierung für Standard-Trustpoint-Würfel konfigurieren

Im folgenden Beispiel wird CUBE so konfiguriert, dass das Schlüsselwort trustpoint trustpoint-name und das Argument verwendet werden, wenn die TLS-Verbindung mit Remote-Geräten mit der IP-Adresse 172.16.0.0 hergestellt oder akzeptiert wird:

 Terminal sip-ua crypto konfigurieren, das remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher signalisiert 

Das folgende Beispiel konfiguriert die spezifische Größe elliptischer Kurven, die für eine TLS-Sitzung verwendet werden sollen:

 Terminal sip-ua Krypto-Signalisierung Standard-Trustpoint cubeTP ecdsa-cipher Kurve Größe 384 konfigurieren 

Im folgenden Beispiel wird CUBE so konfiguriert, dass die Validierung der Serveridentität über die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat durchgeführt wird:

 Terminal sip-ua Crypto-Signalisierung des Standard-Trustpoint cubeTP cn-san-validate-Servers konfigurieren 

Im folgenden Beispiel werden Sprachklassenkonfigurationen mit dem Befehl voice class tls-profile tag dem Befehl crypto signaling zugeordnet:

/* TLS-Profil-Tag konfigurieren */ Router#Terminal konfigurieren Router(config)#Sprachklasse tls-profile 2 Router(config-class)#trustpoint TP1 exit /* TLS-Profil-Tag Krypto-Signalisierung zuordnen */ Router(config)#sip-ua Router(config-sip-ua)#Krypto-Signalisierung Standard tls-profile 2 Router(config-sip-ua)#crypto-Signalisierung remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

Befehl

Beschreibung

Schluck-UA

Aktiviert die SIP-Benutzeragenten-Konfigurationsbefehle.

Sprachklasse tls-Profil Tag

Aktiviert die Konfiguration von Sprachklassenbefehlen, die für eine TLS-Sitzung erforderlich sind.

Befehle D bis I

Um einem Dial-Peer eine Beschreibung hinzuzufügen, verwenden Sie den Befehl Beschreibung im Dial-Peer-Konfigurationsmodus. Um die Beschreibung zu entfernen, verwenden Sie die Form no dieses Befehls.

Beschreibung Zeichenfolge

no Beschreibung Zeichenfolge

Schnur

Gibt die Textzeichenfolge mit bis zu 64 alphanumerischen Zeichen an.

Befehlsmodus: deaktiviert

Befehlsstandard: Konfiguration des Dial-Peers (config-dial-peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl Beschreibung , um beschreibenden Text über den Dial-Peer einzufügen. Die Befehlsausgabe „show “ zeigt eine Beschreibung an und wirkt sich nicht auf den Betrieb des Dial-Peers aus.

Beispiel: Das folgende Beispiel zeigt eine Beschreibung, die in einem Dial-Peer enthalten ist:

 Dial-Peer-Voice 1-Töpfe Beschreibung eingehender PSTN-Anrufe

Das folgende Beispiel zeigt die ausgehenden Dial-Peers für das PSTN mit UDP- und RTP-Konfiguration:

 Dial-Peer-Sprache 300 VoIP-Beschreibung ausgehend zu PSTN-Zielmuster +1[2-9]...[2-9]......$ Übersetzungsprofil ausgehend 300 rtp Nutzlast-Typ Komfort-Rauschen 13 Sitzungsprotokoll sipv2 Sitzungsziel sip-server Sprachklasse Codec 1 Sprachklasse sip-Tenant 300 dtmf-relay rtp-nte no vad

Befehl

Beschreibung

Wahl-Peer-Stimme

Definiert einen Dial-Peer.

Dial-Peer-Stimme anzeigen

Zeigt Konfigurationsinformationen für Dial Peers an.

Um eine Beschreibung für die e164-Musterkarte anzugeben, verwenden Sie den Befehl description im Konfigurationsmodus der Sprachklasse. Um eine konfigurierte Beschreibung zu löschen, verwenden Sie die Form no dieses Befehls.

Beschreibung Zeichenfolge

no Beschreibung Zeichenfolge

Schnur

Zeichenfolge von 1 bis 80 Zeichen für e164-Musterzuordnung.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Mit dieser Funktion können Administratoren die Anzahl der gesamten Dial-Peers reduzieren, indem sie viele mögliche Nummernübereinstimmungen (Ziel-Muster, eingehende angerufene Nummer usw.) in einer einzigen Musterkarte kombinieren. Unterstützung für ausgehende Dial-Peer-E164-Muster-Karten wurde hinzugefügt.

Eine e164-Pattern-Map kann über die CLI oder vorkonfiguriert konfiguriert werden und als .cfg-Datei gespeichert werden. Die .cfg-Datei wird dann zum Flash des Gateways hinzugefügt und beim Konfigurieren des restlichen Befehls referenziert. Die .cfg-Datei kann 5000 Einträge verwenden.

Beispiel: Das folgende Beispiel zeigt, wie Notrufe im Konfigurationsmodus der Sprachklasse konfiguriert werden:

 Sprachklasse e164-Muster-Karte 301 Beschreibung Notfallnummern e164 911 e164 988 ! Sprachklasse e164-Muster-Karte 351 Beschreibung Notfall ELINs e164 14085550100 e164 14085550111 !

Das folgende Beispiel zeigt, wie Sie mehrere Muster für den ausgehenden Dial-Peer konfigurieren:

 Gerät# Sprachklasse e164-pattern-map 1111 Gerät(Sprachklasse)# URL http://http-host/config-files/pattern-map.cfg Gerät(Sprachklasse)# Beschreibung Für Ausgehendes Dial Peer Device(Sprachklasse)# Beenden

Um einer Schnittstellenkonfiguration eine Beschreibung hinzuzufügen, verwenden Sie den Befehl description im Schnittstellenkonfigurationsmodus. Um die Beschreibung zu entfernen, verwenden Sie die Form no dieses Befehls.

Beschreibung Zeichenfolge

no Beschreibung Zeichenfolge

Schnur

Kommentar oder eine Beschreibung, damit Sie sich daran erinnern können, was an diese Schnittstelle angehängt ist. Die Eingabe ist auf 238 Zeichen beschränkt.

Befehlsstandard: Es wurde keine Beschreibung hinzugefügt.

Befehlsmodus: Schnittstellenkonfiguration (config-if)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl description ist nur als Kommentar gedacht, der in die Konfiguration eingefügt werden soll, damit Sie sich daran erinnern können, wofür bestimmte Schnittstellen verwendet werden. Die Beschreibung wird in der Ausgabe der folgenden EXEC-Befehle angezeigt: mehr nvram:startup-config , show interfaces , und mehr system:running-config .

Beispiel: Das folgende Beispiel zeigt, wie Sie eine Beschreibung für eine GigabitEthernet-Schnittstelle hinzufügen:

 Schnittstelle GigabitEthernet0/0/0 Beschreibung Schnittstelle mit PSTN- und/oder CUCM-IP-Adresse 192.168.80.14 255.255.255.0! Schnittstelle GigabitEthernet0/0/1 Beschreibung Schnittstelle mit Webex Calling-IP-Adresse 192.168.43.197 255.255.255.0

Befehl

Beschreibung

mehr nvram:startup-config

Zeigt die im NVRAM enthaltene oder von der Umgebungsvariable CONFIG _ FILE angegebene Startkonfigurationsdatei an.

mehr System:running-config

Zeigt die ausgeführte Konfiguration an.

Schnittstellen anzeigen

Zeigt Statistiken für alle auf dem Router oder Zugriffsserver konfigurierten Schnittstellen an.

Um eine Beschreibung der TLS-Profilgruppe bereitzustellen und sie einem TLS-Profil zuzuordnen, verwenden Sie den Befehl description im Sprachklassen-Konfigurationsmodus. Um die Beschreibung der TLS-Profilgruppe zu löschen, verwenden Sie die Form no dieses Befehls.

Beschreibung tls-profile-group-label

nein Beschreibung tls-profile-group-label

tls-profil-gruppe-bezeichnung

Ermöglicht Ihnen, eine Beschreibung für die TLS-Profilgruppe anzugeben.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Beschreibung der TLS-Profilgruppe wird über den Befehl voice class tls-profile tag einem TLS-Profil zugeordnet . Das Tag ordnet die Beschreibung der TLS-Profilgruppe dem Befehl crypto signaling zu .

Beispiel: Das folgende Beispiel zeigt, wie Sie ein tls-Profil einer Sprachklasse erstellen und eine Beschreibung TLS-Profilgruppe zuordnen:

 Gerät(config)#Sprachklasse tls-Profil 2 Gerät(config-class)#Beschreibung tlsgroupname

Das folgende Beispiel zeigt, wie das Profil für SIP-Optionen konfiguriert wird:

 voice class sip-options-keepalive 100 Beschreibung keepalive webex_m TLS up-Intervall 5 !

Befehl

Beschreibung

Sprachklasse tls-Profil

Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

Kryptosignalisierung

Gibt den Trustpoint oder das tls-profile tag an, der während des TLS-Handshake-Prozesses verwendet wird.

Um eine Dial-Peer-Gruppe anzugeben, aus der ein ausgehender Dial-Peer ausgewählt werden kann, verwenden Sie den Befehl Ziel-DPG im Dial-Peer-Konfigurationsmodus.

Ziel-DPG Wahl-Peer-Gruppen-ID

nein Ziel-DPG Wahl-Peer-Gruppen-ID

Wahl-Peer-Gruppen-ID

Gibt eine Dial-Peer-Gruppen-ID an.

Befehlsstandard: Ein Ziel-DPG ist nicht mit einem Dial-Peer verknüpft.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn ein eingehender Dial-Peer mit DPG an einen ausgehenden Dial-Peer gebunden wird, wird das Ziel-Muster nicht für die Übereinstimmung verwendet.

Beispiel: In diesem folgenden Beispiel wird gezeigt, wie eine ausgehende Dial-Peer-Gruppe einer eingehenden Dial-Peer-Gruppe zugeordnet wird:

 Gerät(config)# Dial-Peer-Stimme 100 Voip Gerät(config-dial-peer)# eingehende angerufene Nummer 13411 Gerät(config-dial-peer)# Ziel-DPG 200 Gerät(config-dial-peer)# Ende

Um eine E.164-Musterzuordnung mit einem Dial-Peer zu verknüpfen, verwenden Sie den Befehl destination e164-pattern-map im Dial-Peer-Konfigurationsmodus. Um den Link einer E.164-Musterzuordnung von einem Dial-Peer zu entfernen, verwenden Sie die Form no dieses Befehls.

Ziel e164-Muster-Karte Tag

no Ziel e164-Muster-Karte Tag

Tag

Eine Nummer, die eine E.164-Zielmusterzuordnung definiert. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: Eine E.164-Musterzuordnung ist nicht mit einem Dial-Peer verknüpft.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie eine E.164-Zielmusterkarte, um Dial-Peer mit mehreren Zielmustern zu unterstützen, die eine umfangreiche Dial-Peer-Konfiguration erfordern. Sie können eine E.164-Zielmusterzuordnung erstellen und sie mit einem oder mehreren Dial Peers verknüpfen. Basierend auf der Validierung einer Musterkarte können Sie einen oder mehrere Dial-Peers aktivieren oder deaktivieren, die mit der Ziel-E.164-Musterkarte verknüpft sind. Um den Status der konfigurierten E.164-Musterzuordnung abzurufen, verwenden Sie den Befehl show dial-peer voice im Dial-Peer-Konfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie Sie eine E.164-Musterzuordnung mit einem Dial-Peer verknüpfen:

 Gerät(config)#  Dial-Peer-Sprache 123 VoIP-System  Gerät(config-Dial-Peer)#  Ziel e164-Muster-Map 2154 

Befehl

Beschreibung

Ziel-Muster

Gibt das Präfix oder die vollständige E.164-Telefonnummer an, die für einen Dial-Peer verwendet werden soll.

e164

Konfiguriert einen E.164-Eintrag auf einer Ziel-E.164-Musterkarte.

Dial-Peer-Stimme anzeigen

Zeigt Konfigurationsinformationen und Anrufstatistiken für Dial Peers an.

URL

Gibt die URL einer Textdatei an, für die E.164-Mustereinträge auf einer E.164-Zielmusterzuordnung konfiguriert wurden.

Um entweder das Präfix oder die vollständige E.164-Telefonnummer anzugeben, die für einen Dial-Peer verwendet werden soll, verwenden Sie den Befehl destination-pattern im Dial-Peer-Konfigurationsmodus. Um das konfigurierte Präfix oder die Telefonnummer zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Zielmuster [ + ] Zeichenfolge [ T ]

no Zielmuster [ + ] Zeichenfolge [ T ]

+

(Optional) Zeichen, das eine E.164-Standardnummer angibt.

Schnur

Ziffernserie, die ein Muster für die Telefonnummer des E.164- oder privaten Rufnummernplans angibt. Gültige Einträge sind die Ziffern 0 bis 9, die Buchstaben A bis D und die folgenden Sonderzeichen:

  • Das Sternchen (*) und das Rautezeichen (#), die auf Standard-Tastenfeld angezeigt werden.

  • Komma (,), das eine Pause zwischen den Ziffern einfügt.

  • Punkt (.), der mit jeder eingegebenen Ziffer übereinstimmt (dieses Zeichen wird als Platzhalter verwendet).

  • Prozentzeichen (%), das angibt, dass die vorangegangene Ziffer null oder mehr Mal aufgetreten ist; ähnlich wie bei der Platzhalternutzung.

  • Pluszeichen (+), das angibt, dass die vorangegangene Ziffer ein- oder mehrmals aufgetreten ist.

Das Pluszeichen, das als Teil einer Ziffernfolge verwendet wird, unterscheidet sich vom Pluszeichen, das vor einer Ziffernfolge verwendet werden kann, um anzugeben, dass die Zeichenfolge eine E.164-Standardnummer ist.

  • Circumflex (^), was eine Übereinstimmung mit dem Anfang der Zeichenfolge angibt.

  • Dollar-Zeichen ($), das mit der Null-Zeichenfolge am Ende der Eingabesequenz übereinstimmt.

  • Backslash-Symbol (\), das von einem einzelnen Zeichen gefolgt wird und mit diesem Zeichen übereinstimmt. Kann mit einem einzelnen Zeichen ohne andere Bedeutung (passend zu diesem Zeichen) verwendet werden.

  • Fragezeichen (?), das angibt, dass die vorangegangene Ziffer null oder ein Mal aufgetreten ist.

  • Klammern ([ ]), die einen Bereich angeben. Ein Bereich ist eine Folge von Zeichen, die in Klammern eingeschlossen sind. Im Bereich sind nur numerische Zeichen von 0 bis 9 zulässig.

  • Klammern (( )), die ein Muster angeben und mit der Regel des regulären Ausdrucks übereinstimmen.

T

(Optional) Steuerzeichen, das angibt, dass der Wert Ziel-Muster eine Wählzeichenfolge mit variabler Länge ist. Mit diesem Steuerzeichen kann der Router warten, bis alle Ziffern empfangen werden, bevor der Anruf weitergeleitet wird.

Befehlsstandard: Der Befehl ist mit einer Null-Zeichenfolge aktiviert.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl destination-pattern , um die E.164-Telefonnummer für einen Dial Peer zu definieren.

Das von Ihnen konfigurierte Muster wird verwendet, um gewählte Ziffern mit einem Dial-Peer abzugleichen. Der Dial-Peer wird dann verwendet, um den Anruf abzuschließen. Wenn ein Router Sprachdaten empfängt, vergleicht er die angerufene Nummer (die vollständige E.164-Telefonnummer) im Paketkopf mit der Nummer, die als Zielmuster für den Sprachtelefonie-Peer konfiguriert ist. Der Router entfernt dann die linksgerechtfertigten Nummern, die dem Zielmuster entsprechen. Wenn Sie ein Präfix konfiguriert haben, wird das Präfix den verbleibenden Nummern vorangestellt, wodurch eine Wählzeichenfolge erstellt wird, die der Router dann wählt. Wenn alle Nummern im Zielmuster entfernt werden, erhält der Benutzer einen Wählton.

Es gibt Bereiche auf der Welt (z. B. bestimmte europäische Länder), in denen gültige Telefonnummern in der Länge variieren können. Verwenden Sie das optionale Steuerzeichen T , um anzugeben, dass ein bestimmter -Zielmuster-Wert eine Wählzeichenfolge mit variabler Länge ist. In diesem Fall stimmt das System erst mit den gewählten Nummern überein, wenn der Interdigit-Zeitüberschreitungswert abgelaufen ist.

Die Cisco IOS-Software überprüft nicht die Gültigkeit der E.164-Telefonnummer; sie akzeptiert Ziffernserien als gültige Nummer.

Beispiel: Das folgende Beispiel zeigt die Konfiguration der E.164-Telefonnummer 555-0179 für einen Dial-Peer:

 Dial-Peer-Sprache 10-Töpfe Zielmuster +5550179

Das folgende Beispiel zeigt die Konfiguration eines Zielmusters, bei dem das Muster "43" mehrmals vor den Ziffern "555" wiederholt wird:

 Dial-Peer Voice 1 VoIP-Zielmuster 555(43)+

Das folgende Beispiel zeigt die Konfiguration eines Zielmusters, bei dem das vorangegangene Ziffernmuster mehrmals wiederholt wird:

 Dial-Peer Voice 2 VoIP-Zielmuster 555 %

Das folgende Beispiel zeigt die Konfiguration eines Zielmusters, bei dem der Ziffernabgleich verhindert und die gesamte Zeichenfolge empfangen wird:

 Dial-Peer Voice 2 VoIP-Zielmuster 555T

Befehl

Beschreibung

Anrufbeantworter

Gibt die vollständige E.164-Telefonnummer an, die zum Identifizieren des Dial-Peers eines eingehenden Anrufs verwendet werden soll.

Dial-Peer-Terminator

Gibt ein Sonderzeichen an, das als Terminator für gewählte Nummern mit variabler Länge verwendet werden soll.

eingehende angerufene Nummer (Dial-Peer)

Gibt eine Ziffernfolge an, die einem eingehenden Anruf zugeordnet werden kann, um den Anruf einem Dial-Peer zuzuordnen.

Präfix

Gibt das Präfix der gewählten Ziffern für einen Dial-Peer an.

Zeitüberschreitung bei Interdigit

Konfiguriert den Interdigit-Zeitüberschreitungswert für einen angegebenen Sprachport.

Um die ISDN-Verzeichnisnummer für die Telefonschnittstelle anzugeben, verwenden Sie den Befehl destination-pattern im Schnittstellenkonfigurationsmodus. Um die angegebene ISDN-Verzeichnisnummer zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Zielmuster isdn

no Zielmuster isdn

isdn

Von Ihrem Telefondienstleister zugewiesene lokale ISDN-Verzeichnisnummer.

Befehlsstandard: Eine Standard-ISDN-Verzeichnisnummer ist für diese Schnittstelle nicht definiert.

Befehlsmodus: Schnittstellenkonfiguration (config-if)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl gilt für Router der Cisco 800-Serie.

Sie müssen diesen Befehl beim Erstellen eines Dial-Peers angeben. Dieser Befehl funktioniert nicht, wenn er nicht im Kontext eines Dial-Peers angegeben wird. Informationen zum Erstellen eines Dial Peers finden Sie im Softwarekonfigurationshandbuch für Router der Cisco 800-Serie.

Geben Sie keine Vorwahl mit der lokalen ISDN-Verzeichnisnummer an.

Beispiel: Im folgenden Beispiel wird 555-0101 als lokale ISDN-Verzeichnisnummer angegeben:

Zielmuster 5550101

Befehl

Beschreibung

Dial-Peer Sprache

Gibt den Konfigurationsmodus für Dial-Peer ein, definiert den Typ des Dial-Peers und die mit einem Dial-Peer verknüpfte Tag-Nummer.

nein wartende Anrufe

Die Anklopffunktion wird deaktiviert.

Port (Dial Peer)

Ermöglicht die Verwendung einer Schnittstelle an einem PA-4R-DTR-Port-Adapter als Konzentrator-Port.

Klingeln

Richtet einen speziellen Klingelton für Telefone, Faxgeräte oder Modems ein, die mit einem Router der Cisco 800-Serie verbunden sind.

show Dial-Peer Sprache

Zeigt Konfigurationsinformationen und Anrufstatistiken für Dial Peers an.

Um in den Modus für Diagnosesignaturen für den Anruf zu wechseln, verwenden Sie den Befehl Diagnose-Signatur im Modus für die Anruf-Home-Konfiguration.

Diagnose-Signatur

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Konfiguration von Call-Home (cfg-Call-Home)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Funktion Diagnostic Signatures (DS) lädt digital signierte Signaturen auf Geräte herunter. DSes bietet die Möglichkeit, mehr Ereignistypen und Auslösertypen zu definieren, um die erforderlichen Aktionen auszuführen, als die standardmäßige Call Home-Funktion unterstützt.

Beispiel: Das folgende Beispiel zeigt, wie die periodische Anforderung zum Herunterladen von Diagnosesignaturdateien (DS) aktiviert wird:

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home-profile)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environment ds_env 1 envarval Device(cfg-call-home-diag-sign)# end 

Um anzugeben, dass die benannte Beschränkungsklasse (COR) auf Dial-Peers angewendet wird, verwenden Sie den Befehl Dial-Peer cor benutzerdefiniertes im globalen Konfigurationsmodus.

Dial-Peer Dekor benutzerdefiniert

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder Schlüsselwörter.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie müssen den Befehl dial-peer cor custom und den Befehl name verwenden, um die Namen der Funktionen zu definieren, bevor Sie COR-Regeln festlegen und auf bestimmte Dial-Peers anwenden können.

Beispiele für mögliche Namen können Folgendes sein: Anruf , Anruf527, Anruf9 und Anruf911.

Sie können maximal 64 COR-Namen definieren.

Beispiel: Im folgenden Beispiel werden zwei COR-Namen definiert:

 benutzerdefinierter Name mit Dial-Peer Wx-calling_Interner Name wx-calling_Name gebührenpflichtig wx-calling_Nationaler Name wx-calling_Internationaler Name wx-calling_Operator_Name der Hilfe wx-calling_chargeable_D (D)irectory_Name der Hilfe wx-calling_Special_Name Sevices1 wx-calling_Special_Sevices2-Name wx-calling_P P (P P)remium_Name Sevices1 wx-calling_P P (P P)remium_Abschnittswerte2

Befehl

Beschreibung

Name (benutzerdefiniertes Dial-Peer-Dekor)

Gibt einen Namen für einen benutzerdefinierten COR an.

Um eine Reihenfolge für die Sammelanschlussauswahl für Dial Peers festzulegen, verwenden Sie den Befehl Dial-Peer hunt im globalen Konfigurationsmodus. Um die Standard-Auswahlreihenfolge wiederherzustellen, verwenden Sie die Form no dieses Befehls.

Dial-Peer Sammelanschlussnummer

nein Dial-Peer Jagd Verteilungsauftragsnummer

Sammelanschlussnummer

Eine Zahl von 0 bis 7, die eine vordefinierte Jagdauswahlreihenfolge auswählt:

  • 0 – Längste Übereinstimmung in der Telefonnummer, explizite Voreinstellung, zufällige Auswahl. Dies ist die Standard-Sammelanschlussnummer.

  • 1 – Längste Übereinstimmung in der Telefonnummer, explizite Präferenz, kürzeste Verwendung.

  • 2 – Explizite Voreinstellung, längste Übereinstimmung in der Telefonnummer, zufällige Auswahl.

  • 3 – Explizite Präferenz, längste Übereinstimmung der Telefonnummer, kürzeste Verwendung.

  • 4 – Zuletzt verwendete, am längsten übereinstimmende Telefonnummer, explizite Voreinstellung.

  • 5 – Zuletzt verwendete, explizite Voreinstellung, am längsten übereinstimmende Telefonnummer.

  • 6 – Zufällige Auswahl.

  • 7 – Zuletzt verwendet.

Befehlsstandard: Der Standardwert ist die längste Übereinstimmung in der Telefonnummer, explizite Voreinstellung, zufällige Auswahl (Sammelanschlussnummer 0).

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Konfigurationsbefehl Dial-Peer Jagd Dial-Peer, wenn Sie Sammelanschlüsse konfiguriert haben. „Längste Übereinstimmung bei der Telefonnummer“ bezieht sich auf das Zielmuster, das mit der größten Anzahl der gewählten Ziffern übereinstimmt. „Explizite Präferenz“ bezieht sich auf die Einstellung des Befehls „ Präferenz“ in der Konfiguration des Dial-Peers. "Zuletzt verwendet" bezieht sich auf das Zielmuster, das am längsten gewartet hat, seit es ausgewählt wurde. "Zufallsauswahl" wägt im Zufallsauswahl-Modus alle Zielmuster gleich.

Beispiel: Das folgende Beispiel konfiguriert die Dial-Peers für die Jagd in der folgenden Reihenfolge: (1) längste Übereinstimmung in der Telefonnummer, (2) explizite Voreinstellung, (3) zufällige Auswahl.

 Dial-Peer-Jagd 0

Befehl

Beschreibung

Ziel-Muster

Gibt das Präfix oder die vollständige Telefonnummer für einen Dial-Peer an.

Voreinstellung

Gibt die bevorzugte Auswahlreihenfolge eines Dial-Peers innerhalb eines Sammelanschlusses an.

show Dial-Peer Sprache

Zeigt Konfigurationsinformationen für Dial Peers an.

Um die Dial-Peer-Gruppe als Ziel zu konfigurieren, verwenden Sie den Befehl Dial-Peer-Einstellung im Sprachklassen-Konfigurationsmodus. Verwenden Sie zum Deaktivieren der Funktion die Form no dieses Befehls.

Dial-Peer Dial-Peer-ID [ Präferenz Präferenzreihenfolge ]

no dial-peer dial-peer id [ preference-order ]

Voreinstellung

Gibt die Priorität mit der Vorzugsreihenfolge für jeden Dial-Peer an.

Wahl-Peer-ID

Gibt den Dial-Peer an.

Befehlsstandard: 0 als Standardeinstellung und höchste Präferenz

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn die Voreinstellung nicht angegeben ist, wird die Auswahlreihenfolge nach dem Zufallsprinzip oder wie durch den Befehl dial-peer hunt festgelegt.

Je niedriger die Präferenznummer, desto höher die Priorität. Die höchste Priorität wird dem Dial-Peer mit der Präferenzreihenfolge 0 zugewiesen.

Verwenden Sie den Befehl Dial-Peer-Einstellung , um dieser Dial-Peer-Gruppe einen konfigurierten Dial-Peer zuzuweisen und einen Präferenzwert zu konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Dial-Peer-Gruppe konfigurieren, die für die direkte Weiterleitung der Anrufe an das ausgehende PSTN verwendet wird:

 Sprachklasse DPG 200 Dial-Peer 101 Voreinstellung 1

Um einen bestimmten Dial-Peer zu definieren, die Methode zur Sprachkapselung anzugeben und in den Wähl-Peer-Konfigurationsmodus zu wechseln, verwenden Sie den Befehl dial-peer voice im globalen Konfigurationsmodus. Verwenden Sie zum Löschen eines definierten Dial-Peers die Form no dieses Befehls.

Dial-Peer Stimme Tag { Pots | VoIP System

nein dial peer voice tag { pots | voip system

Tag

Ziffern, die einen bestimmten Dial-Peer definieren. Der Bereich liegt zwischen 1 und 2147483647.

Töpfe

Gibt an, dass es sich um einen POTS-Peer handelt, der VoIP-Verkapselung auf dem IP-Backbone verwendet.

VoIP

Gibt an, dass es sich um einen VoIP-Peer handelt, der Sprachkapselung im POTS-Netzwerk verwendet.

System

Gibt an, dass es sich um ein System handelt, das VoIP verwendet.

Befehlsstandard: Kein Dial-Peer definiert. Es ist keine Methode zur Sprachkapselung angegeben.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den globalen Konfigurationsbefehl dial-peer voice , um vom globalen Konfigurationsmodus in den Dial-Peer-Konfigurationsmodus zu wechseln und einen bestimmten Dial-Peer zu definieren. Verwenden Sie den Befehl exit , um den Dial-Peer-Konfigurationsmodus zu beenden und zum globalen Konfigurationsmodus zurückzukehren.

Ein neu erstellter Dial-Peer bleibt definiert und aktiv, bis Sie ihn mit der Form no des Sprachbefehls Dial-Peer löschen. Um einen Dial-Peer zu deaktivieren, verwenden Sie den Befehl no shutdown im Dial-Peer-Konfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie der Befehl dial-peer voice verwendet wird, um den erweiterten Echokompensator zu konfigurieren. In diesem Fall zeigt Pots an, dass es sich um einen POTS-Peer handelt, der VoIP-Verkapselung auf dem IP-Backbone verwendet und das eindeutige numerische Bezeichner-Tag 133001 verwendet.

 Gerät(Konfiguration)#  Dial-Peer-Stimme 133001-Töpfe  

Das folgende Beispiel zeigt, wie Sie den Befehl konfigurieren:

 Gerät(config)#  Dial-Peer-Sprache 101 VoIP 

Befehl

Beschreibung

Ziel-Muster

Gibt das Präfix, die vollständige E.164-Telefonnummer oder eine ISDN-Verzeichnisnummer an, die für einen Dial Peer verwendet werden soll.

Um die DID-Anrufbehandlung (Direct Inward Dialing) für eine eingehende angerufene Nummer zu aktivieren, verwenden Sie den Befehl Direct-Inward-Dial im Dial-Peer-Konfigurationsmodus. Um DID auf dem Dial-Peer zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Direktwahl

nein Direktdurchwahl

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl direkteinwärts wählen , um die DID-Anrufbehandlung für eine eingehende angerufene Nummer zu aktivieren. Wenn diese Funktion aktiviert ist, wird der eingehende Anruf so behandelt, als würden die Ziffern vom DID-Übertragungsweg empfangen. Die angerufene Nummer wird verwendet, um den ausgehenden Dial-Peer auszuwählen. Dem Anrufer wird kein Wählton angezeigt.

Verwenden Sie die Form no dieses Befehls, um DID auf dem Dial-Peer zu deaktivieren. Wenn der Befehl deaktiviert ist, wird die angerufene Nummer verwendet, um den ausgehenden Dial-Peer auszuwählen. Der Anrufer wird über den Wählton zur Eingabe einer angerufenen Nummer aufgefordert.

Dieser Befehl gilt nur für einfache alte Telefondienst-Dial-Peers (POTS) für On-Ramp-Speicher- und Forward-Faxfunktionen.

Beispiel: Das folgende Beispiel aktiviert die DID-Anrufbehandlung für die eingehende angerufene Nummer:

 Dial-Peer-Stimme 10-Pots direkt nach innen

Das folgende Beispiel zeigt, wie Sie den Befehl für VoIP konfigurieren:

 Dial-Peer-Stimme 20 VoIP direkt nach innen

Um anzugeben, wie ein SIP-Gateway (Session Initiation Protocol) Dual Tone Multifrequency (DTMF)-Töne zwischen Telefonschnittstellen und einem IP-Netzwerk weiterleitet, verwenden Sie den Befehl dtmf-relay im Wählpeer-Sprachkonfigurationsmodus. Um alle Signalisierungsoptionen zu entfernen und die DTMF-Töne als Teil des Audio-Streams zu senden, verwenden Sie die Form no dieses Befehls.

dtmf-relay {{{}} rtp-nte [...] Ziffernabschnitt | sip-info | sip-kpml | SIP-Benachrichtigung ] | sip-info [...] rtp-nte | Ziffernabschnitt | sip-kpml | SIP-Benachrichtigung ] | sip-kpml [...] rtp-nte | Ziffernabschnitt | sip-info | SIP-Benachrichtigung ] | SIP-Benachrichtigung [...] rtp-nte | Ziffernabschnitt | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify

rtp-nte

Leitet DTMF-Töne mithilfe von RTP mit dem Nutzlasttyp Named Telephone Event (NTE) weiter.

Ziffernabschnitt

Übergibt die Ziffern außerhalb des Bandes und die Ziffern innerhalb des Bandes.

Die Ziffernabschnitt Schlüsselwort nur verfügbar ist, wenn der rtp-ntet Schlüsselwort konfiguriert ist.

sip-info

Leitet DTMF-Töne mithilfe von SIP INFO-Nachrichten weiter. Dieses Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

sip-kpml

Leitet DTMF-Töne mit SIP KPML über SIP-SUBSCRIBE-/NOTIFY-Nachrichten weiter. Dieses Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

SIP-Benachrichtigung

Leitet DTMF-Töne mithilfe von SIP NOTIFY-Nachrichten weiter. Dieses Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

Befehlsstandard: DTMF-Töne sind deaktiviert und werden im Band gesendet. Das heißt, sie werden im Audiostream belassen.

Befehlsmodus: Peer-Sprachkonfiguration wählen (config-dial-peer-voice)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: DTMF-Töne sind deaktiviert und werden im Band gesendet. Das heißt, sie werden im Audio-Stream gelassen.

Dieser Befehl gibt an, wie ein SIP-Gateway DTMF-Töne zwischen Telefonschnittstellen und einem IP-Netzwerk weiterleitet.

Bei Verwendung dieses Befehls müssen Sie mindestens ein Schlüsselwort verwenden.

Um zu vermeiden, dass sowohl In-Band- als auch Out-of-Band-Töne an den ausgehenden Abschnitt gesendet werden, wenn IP-zu-IP-Gateway-Anrufe In-Band (rtp-nte) an Out-of-Band (h245-alphanumerisch) gesendet werden, konfigurieren Sie den Befehl dtmf-relay mit den Schlüsselwörtern rtp-nte und digit-drop auf dem eingehenden SIP-Wahl-Peer. Konfigurieren Sie diesen Befehl auf der H.323-Seite und für H.323-SIP-Anrufe entweder mit dem Schlüsselwort h245-alphanumerische oder h245-signal .

Die SIP-NOTIFY-Methode sendet NOTIFY-Nachrichten bidirektional zwischen den Ausgangs- und den Endgateways für ein DTMF-Ereignis während eines Anrufs. Wenn mehrere DTMF-Relay-Mechanismen auf einem SIP-Dial-Peer aktiviert und erfolgreich ausgehandelt werden, hat die SIP-NOTIFY-Methode Vorrang.

SIP NOTIFY-Nachrichten werden nur dann in einer Einladungsnachricht an das Remote-Ende angekündigt, wenn der Befehl dtmf-relay festgelegt ist.

Sie können dtmf-relay sip-info nur konfigurieren, wenn der Befehl allow-connections sip to sip auf globaler Ebene aktiviert ist.

Für SIP wählt das Gateway das Format anhand der folgenden Priorität aus:

  1. sip-notify (höchste Priorität)

  2. rtp-nte

  3. Keine – DTMF in Band gesendet

Das Gateway sendet DTMF-Töne nur in dem Format, das Sie angeben, wenn das Remote-Gerät sie unterstützt. Wenn das H.323 Remote-Gerät mehrere Formate unterstützt, wählt das Gateway das Format entsprechend der folgenden Priorität aus:

  1. cisco-rtp (höchste Priorität)

  2. h245-Signal

  3. h245-alphanumerisch

  4. rtp-nte

  5. Keine – DTMF in Band gesendet

Der Hauptvorteil des Befehls dtmf-relay ist, dass er DTMF-Töne mit größerer Treue sendet, als es bei den meisten Codecs mit niedriger Bandbreite, wie G.729 und G.723, im Band möglich ist. Ohne die Verwendung von DTMF-Relais können bei Anrufen mit Codecs mit geringer Bandbreite Probleme beim Zugriff auf automatisierte DTMF-basierte Systeme, wie Voicemail, menübasierte Systeme der automatischen Anrufverteilung (ACD) und automatisierte Banksysteme auftreten.

  • Das Schlüsselwort sip-notify ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

  • Das Schlüsselwort digit-drop ist nur verfügbar, wenn das Schlüsselwort rtp-nte konfiguriert ist.

Beispiel: Im folgenden Beispiel wird das DTMF-Relais mit dem Schlüsselwort cisco - rtp konfiguriert , wenn DTMF-Töne an den Dial-Peer 103 gesendet werden:

 Dial-Peer-Stimme 103 VoIP DTMF-Relais Cisco-RTP 

Im folgenden Beispiel wird das DTMF-Relais mit den Schlüsselwörtern cisco - rtp und h245 - signal konfiguriert , wenn DTMF-Töne an Dial-Peer 103 gesendet werden:

 Wahl-Peer-Stimme 103 VoIP DTMF-Relay Cisco-RTP H245-Signal 

Im folgenden Beispiel wird das Gateway so konfiguriert, dass DTMF in Band gesendet wird (die Standardeinstellung), wenn DTMF-Töne an Dial Peer 103 gesendet werden:

 Dial-Peer-Stimme 103 VoIP kein Dtmf-Relay 

Im folgenden Beispiel wird das DTMF-Relais mit dem Schlüsselwort digit - drop konfiguriert, um zu vermeiden, dass sowohl In-Band- als auch Out-of-Band-Töne an den ausgehenden Abschnitt bei H.323- zu H.323- oder H.323-zu-SIP-Anrufen gesendet werden:

 Dial-Peer-Sprache 1 VoIP-Sitzungsprotokoll sipv2 dtmf-relay h245-alphanumerische rtp-nte Ziffernabstand 

Im folgenden Beispiel wird das DTMF-Relais mit dem Schlüsselwort rtp-nte konfiguriert, wenn DTMF-Töne an den Dial-Peer 103 gesendet werden:

 Dial-Peer-Stimme 103 VoIP Dtmf-Relay rtp-nte 

Im folgenden Beispiel wird das Gateway konfiguriert, um DTMF-Töne mithilfe von SIP NOTIFY-Nachrichten an Dial Peer 103 zu senden:

 Dial-Peer-Stimme 103 VoIP-Sitzungsprotokoll sipv2 dtmf-relay sip-notify 

Im folgenden Beispiel wird das Gateway konfiguriert, um DTMF-Töne mithilfe von SIP-INFO-Nachrichten an Dial Peer 10 zu senden:

 Dial-Peer-Stimme 10 VoIP dtmf-relay sip-info 

Befehl

Beschreibung

Benachrichtigung Telefon-Event

Konfiguriert das maximale Intervall zwischen zwei aufeinanderfolgenden NOTIFY-Nachrichten für ein bestimmtes Telefonereignis.

Um den Inhalt einer E.164-Musterkarte zu konfigurieren, verwenden Sie den Befehl e164 im e164-Musterkartenmodus der Sprachklasse. Um die Konfiguration aus dem Inhalt einer E.164-Musterkarte zu entfernen, verwenden Sie die Form no dieses Befehls.

e164 Muster

kein e164 Muster

Muster

Ein vollständiges Präfix für E.164-Telefonnummern.

Befehlsstandard: Der Inhalt einer E.164-Musterkarte ist nicht konfiguriert.

Befehlsmodus: Konfiguration der Pattern-Map der Sprachklasse e164 (config-voice class e164-pattern-map)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können eine E.164-Musterkarte im Dial-Peer-Konfigurationsmodus erstellen, bevor Sie den Inhalt einer E.164-Musterkarte in der Sprachklasse E.164-Musterkartenmodus konfigurieren. Sie müssen das richtige Format der E.164-Musternummer verwenden, wenn Sie einen E.164-Mustereintrag zu einer Ziel-E.164-Musterkarte hinzufügen. Sie können einer Musterkarte auch mehrere E.164-Zielmuster hinzufügen.

Beispiel: Das folgende Beispiel zeigt, wie ein E.164-Mustereintrag auf einer Ziel-E.164-Musterkarte konfiguriert ist:

 Gerät(config)#  Sprachklasse e164-Muster-Map  Gerät(config-Sprachklasse e164-Muster-Map)#  e164 605 

Befehl

Beschreibung

Ziel e164-Muster-Karte

Verknüpft eine E.164-Musterzuordnung mit einem Dial-Peer.

Sprachklasse e164-Muster-Karte anzeigen

Zeigt die Informationen zur Konfiguration einer E.164-Musterkarte an.

URL

Gibt die URL einer Textdatei an, für die E.164-Muster auf einer Ziel-E.164-Musterkarte konfiguriert sind.

Um das lokale Gateway zu zwingen, eine SIP-Einladung mit Early Offer (EO) auf dem Out-Leg (OL) zu senden, verwenden Sie den Befehl Early-Offer im SIP-, Sprachklassen-Tenant- oder Dial-Peer-Konfigurationsmodus. Um Early-Offer zu deaktivieren, verwenden Sie die no Form dieses Befehls.

frühes Angebot erzwungen { neu aushandeln | immer | system

no frühes Angebot erzwungen { neu aushandeln | immer | system

erzwungen

Sendet das Early Offer zwangsweise an das SIP Out-Leg.

Neu verhandeln

Löst eine Re-invite mit verzögertem Angebot zum Austausch der vollständigen Medienfunktion aus, wenn die ausgehandelten Codecs eine der folgenden sind:

  • aaclld – Audio-Codec AACLD 90000 bps

  • mp4a – Breitband-Audio-Codec

immer

Löst immer eine Re-Einladung für verzögertes Angebot aus, um vollständige Medienfunktionen auszutauschen.

System

Gibt an, dass Early-Offer den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit er auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Deaktiviert. Das lokale Gateway unterscheidet keine SIP-Anrufverläufe mit verzögertem Angebot von Anrufen mit verfrühtem Angebot.

Befehlsmodi: VoIP-Konfiguration für Sprachdienst (conf-serv-sip), Dial-Peer-Konfiguration (config-dial-peer) und Sprachklassen-Tenant-Konfiguration (config-class).

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um ein Cisco UBE so zu konfigurieren, dass eine SIP-Einladung mit EO auf dem Out-Leg (OL), ein verzögertes bis frühzeitiges Angebot für alle VoIP-Anrufe, SIP-Audioanrufe oder einzelne Dial-Peers gesendet wird.

Beispiel: Das folgende Beispiel zeigt, dass SIP Early-Offer-Einladungen global konfiguriert werden:

 Gerät(conf-serv-sip)#  Erzwungenes frühes Angebot  

Das folgende Beispiel zeigt, dass SIP Early-Offer-Einladungen pro Dial-Peer konfiguriert werden:

 Gerät(config-dial-peer)# Sprachklasse  sip Frühangebot erzwungen  

Das folgende Beispiel zeigt, dass SIP Early-Offer-Einladungen im Sprachklassen-Tenant-Konfigurationsmodus stattfinden:

 Gerät(config-class)#  Erzwungenes Frühangebot-System  

Um eine PSTN-Nummer zu erstellen, die die Durchwahl eines 911-Anrufers ersetzt, verwenden Sie den Befehl elin im Konfigurationsmodus für die Sprachnotfallreaktion. Um die Nummer zu entfernen, verwenden Sie die Form no dieses Befehls.

elin { 1 | 2 } number

no elin { 1 | 2 } number

{1 | 2}

Gibt den Nummernindex an.

Nummer

Gibt die PSTN-Nummer an, die die Durchwahl eines 911-Anrufers ersetzt.

Befehlsstandard: Es wurde keine Ersatznummer erstellt.

Befehlsmodus: Konfiguration des Standorts für Sprach-Notfälle (cfg-emrgncy-resp-location)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl elin , um eine ELIN anzugeben, eine PSTN-Nummer, die die Durchwahl des Anrufers ersetzt.

Der PSAP sieht diese Nummer und verwendet sie, um die ALI-Datenbank abzufragen, um den Anrufer zu finden. Der PSAP verwendet diesen Befehl auch für Rückrufe.

Sie können eine zweite ELIN mit dem Befehl elin 2 konfigurieren. Wenn zwei ELINs konfiguriert sind, wählt das System eine ELIN mit einem Round-Robin-Algorithmus aus. Wenn für die ERL keine ELIN definiert ist, sieht der PSAP die ursprüngliche Anrufnummer.

Beispiel: Das folgende Beispiel zeigt, wie die Durchwahl konfiguriert wird, die durch 1408 555 0100 ersetzt wird, bevor sie zur PSAP weitergeleitet wird. Dem PSAP wird die Nummer des Anrufers 1408 555 0100 angezeigt:

 Voice-Notrufzentrale 1 Elin 1 14085550100 Subnetz 1 192.168.100.0 /26

Befehl

Beschreibung

Subnetz

Definiert, welche IP-Adresse Teil dieses ERL ist.

Um einen Dial-Peer zu definieren, der vom System verwendet wird, um Notrufe an einen PSAP weiterzuleiten, verwenden Sie den Befehl „Emergency Response Zone“ (Notrufzone) im Konfigurationsmodus für Sprach-Dial-Peer. Um die Definition des Dial-Peers als ausgehender Link zum PSAP zu entfernen, verwenden Sie die Form no dieses Befehls.

Notfall Antwort Zone Zone-Tag

no emergency response zone zone tag

Zonen-Tag

ID (1-100) für die Notrufzone.

Befehlsstandard: Der Dial-Peer ist nicht als ausgehender Link zum PSAP definiert. E911-Dienste sind daher nicht aktiviert.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um anzugeben, dass alle Anrufe, die diesen Dial-Peer verwenden, von der E911-Software verarbeitet werden. Um eine E911-Verarbeitung zu aktivieren, muss der Befehl „Notrufzone“ unter einem Dial-Peer aktiviert werden.

Wenn kein Zonen-Tag angegeben ist, sucht das System nach einem übereinstimmenden ELIN für das Telefon des E911-Anrufers, indem es nach jedem Notrufstandort sucht, der mit dem Befehl Notrufstandort Antwort Standort konfiguriert wurde.

Wenn ein Zonen-Tag angegeben ist, sucht das System mit sequenziellen Schritten entsprechend dem Inhalt der konfigurierten Zone nach einem passenden ELIN. Wenn dem Telefon des E911-Anrufers beispielsweise eine explizite ERL zugewiesen ist, sucht das System zuerst nach dieser ERL in der Zone. Wenn sie nicht gefunden wird, sucht sie jeden Standort innerhalb der Zone nach zugewiesenen Prioritätsnummern usw. Wenn bei allen Schritten kein übereinstimmendes ELIN gefunden wird, wird das Standard-ELIN dem Telefon des E911-Anrufers zugewiesen. Wenn kein Standard-ELIN konfiguriert ist, wird die ANI-Nummer (Automatic Number Identification) des E911-Anrufers an den Public Safety Answering Point (PSAP) kommuniziert.

Dieser Befehl kann in mehreren Dial Peers definiert werden. Mit der Option „Zonen-Tag“ können nur ERLs, die in dieser Zone definiert sind, auf diesem Dial-Peer weitergeleitet werden. Mit diesem Befehl können Anrufer, die dieselbe Notrufnummer wählen, an verschiedene Sprachschnittstellen basierend auf der Zone weitergeleitet werden, die ihren ERL enthält.

Beispiel: Das folgende Beispiel zeigt einen Dial-Peer, der als ausgehender Link zur PSAP definiert ist. Notfallreaktionszone 10 wird erstellt und nur Anrufe aus dieser Zone werden durch 1/0/0 weitergeleitet.

 Dial-Peer-Sprache 911-Töpfe Zielmuster 9911-Präfix 911-Notrufzone 10 Port 1/0/0 

Befehl

Beschreibung

Notfall Antwort Rückruf

Definiert einen Dial-Peer, der für 911-Rückrufe vom PSAP verwendet wird.

Notfall Antwort Standort

Verknüpft eine ERL mit einem SIP-Telefon, einem Telefon oder einem Dial-Peer.

Sprache Notfall Antwort Standort

Erstellt ein Tag zur Identifizierung einer ERL für E911-Dienste.

Sprache Notfall Antwort Zone

Erstellt eine Notrufzone, in der ERLs gruppiert werden können.

Um einen Notrufstandort (Emergency Response Location, ERL) für Enhanced 911-Dienste einem Dial-Peer, einem Telefon, einer Telefonvorlage, einem Sprachregisterpool oder einer Sprachregistervorlage zuzuordnen, verwenden Sie den Befehl Emergency Response Location im Konfigurationsmodus Dial-Peer, einem Telefon, einer Telefonvorlage, einem Sprachregisterpool oder einer Sprachregistervorlage. Um die Zuordnung zu entfernen, verwenden Sie die no Form dieses Befehls.

Notfall Antwort Standort Tag

no Emergency Antwort Standort Tag

Tag

Eindeutige Nummer, die ein vorhandenes ERL-Tag identifiziert, das durch den Befehl voice emergency response location definiert ist.

Befehlsstandard: Kein ERL-Tag ist mit einem Dial-Peer, einem Telefon, einer Telefonvorlage, einem Sprachregisterpool oder einer Sprachregistervorlage verknüpft.

Befehlsmodi:

Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Ephone-Konfiguration (config-ephone)

Konfiguration der Ephone-Vorlage (Konfiguration-Telefonvorlage)

Konfiguration des Sprachregisterpools (config-register-pool)

Konfiguration der Sprachregistervorlage (config-register-template)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl Notfall Antwort Standort , um den Telefonen eine ERL zuzuweisen. Abhängig vom Telefontyp (Endpunkte), den Sie haben, können Sie einem Telefon eine ERL zuweisen:

  • Dial-Peer-Konfiguration

  • E-Telefon

  • Ephone-Vorlage

  • Sprachregisterpool

  • Sprachregistervorlage

Diese Methoden zum Verknüpfen eines Telefons mit einem ERL sind Alternativen zum Zuweisen einer Gruppe von Telefonen, die sich im gleichen Subnetz wie ein ERL befinden.

Das von diesem Befehl verwendete Tag ist eine Ganzzahl von 1 bis 2147483647 und bezieht sich auf ein vorhandenes ERL-Tag, das durch den Befehl voice emergency response location definiert wird. Wenn sich das Tag nicht auf eine gültige ERL-Konfiguration bezieht, ist das Telefon keinem ERL zugeordnet. Bei IP-Telefonen wird die IP-Adresse verwendet, um das inklusive ERL-Subnetz zu finden. Bei Telefonen, die sich auf einem VoIP-Trunk oder FXS/FXO-Trunk befinden, erhält der PSAP einen Reorder-Ton.

Beispiel: Das folgende Beispiel zeigt, wie ein ERL dem Dial-Peer eines Telefons zugewiesen wird:

 Dial-Peer-Sprache 12 Töpfe für Notrufzentrale 18 

Das folgende Beispiel zeigt, wie ein ERL dem Telefon zugewiesen wird:

 Telefonnummer 41 Notrufstandort 22 

Das folgende Beispiel zeigt, wie ein ERL einem oder mehreren SCCP-Telefonen zugewiesen wird:

 Telefonvorlage 6 Notrufstandort 8 

Das folgende Beispiel zeigt, wie ein ERL dem Sprachregisterpool eines Telefons zugewiesen wird:

 Sprachregisterpool 4 Notrufstandort 21 

Das folgende Beispiel zeigt, wie ein ERL einem oder mehreren SIP-Telefonen zugewiesen wird:

 Sprachregistervorlage 4 Notrufstandort 8

Befehl

Beschreibung

Notfall Antwort Rückruf

Definiert einen Dial-Peer, der für 911-Rückrufe vom PSAP verwendet wird.

Notfall Antwort Zone

Definiert einen Dial-Peer, der vom System verwendet wird, um Notrufe an den PSAP weiterzuleiten.

Sprache Notfall Antwort Standort

Erstellt ein Tag zur Identifizierung einer ERL für den erweiterten 911-Dienst.

Um einen Dial-Peer zu definieren, der für 911-Rückrufe aus dem PSAP verwendet wird, verwenden Sie den Rückrufbefehl für die Notfallreaktion im Konfigurationsmodus für Voice-Dial-Peer. Um die Definition des Dial-Peers als eingehender Link aus dem PSAP zu entfernen, verwenden Sie die Form no dieses Befehls.

Notfall Antwort Rückruf

nein Notfall Antwort Rückruf

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Der Dial-Peer ist nicht als eingehender Link aus dem PSAP definiert.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl definiert, welcher Dial-Peer für 911-Rückrufe aus dem PSAP verwendet wird. Mit diesem Befehl können Sie mehrere Dial-Peers definieren.

Beispiel: Das folgende Beispiel zeigt einen Dial-Peer, der als eingehender Link aus dem PSAP definiert ist. Wenn 408 555-0100 als ELIN für einen ERL konfiguriert ist, erkennt dieser Dial-Peer, dass ein eingehender Anruf von 408 555-0100 ein 911-Rückruf ist.

 Wahl-Peer-Stimme 100 tötet eingehende angerufene Nummer 4085550100 Port 1/1:D Direktwahl-Rückruf für Notrufe 

Das folgende Beispiel zeigt einen Dial-Peer, der als eingehender Dial-Peer für E911-Notrufe definiert wurde:

 Dial-Peer-Sprache 301 Töpfe Beschreibung Eingehender Dial-Peer für E911-Anruf-Notruf-Rückruf eingehender Anruf e164-Pattern-Map 351 Direktwahl

Befehl

Beschreibung

Notfall Antwort Standort

Verknüpft eine ERL mit einem SIP-Telefon, einem Telefon oder einem Dial-Peer.

Notfall Antwort Zone

Definiert einen Dial-Peer, der vom System verwendet wird, um Notrufe an den PSAP weiterzuleiten.

Sprache Notfall Antwort Standort

Erstellt ein Tag zur Identifizierung einer ERL für den erweiterten 911-Dienst.

Um die manuelle Cut-and-Paste-Methode für die Zertifikatsregistrierung festzulegen, verwenden Sie den Befehl enrollment terminal im Konfigurationsmodus für Zertifikats-Trustpoint.

Registrierungsterminal [ pem ]

Registrierungsterminal [ pem ]

pem

Konfiguriert den Trustpoint, um PEM-formatierte Zertifikatanforderungen an das Konsolenterminal zu generieren.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Ca-Trustpoint-Konfiguration (ca-Trustpoint)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Ein Benutzer möchte möglicherweise Zertifikatsanforderungen und Zertifikate manuell ausschneiden und einfügen, wenn er keine Netzwerkverbindung zwischen dem Router und der Zertifizierungsstelle (CA) hat. Wenn dieser Befehl aktiviert ist, zeigt der Router die Zertifikatsanforderung auf dem Konsolenterminal an, sodass der Benutzer das ausgestellte Zertifikat auf dem Terminal eingeben kann.

Das pem-schlüsselwort

Verwenden Sie das Schlüsselwort pem , um Zertifikatsanforderungen (über den Befehl crypto ca enroll ) auszustellen oder ausgestellte Zertifikate (über den Befehl crypto ca import certificate ) in PEM-formatierten Dateien über das Konsolenterminal zu erhalten. Wenn der CA-Server das einfache Certificate Enrollment Protocol (SCEP) nicht unterstützt, kann die Zertifikatsanforderung dem CA-Server manuell vorgelegt werden.

Beispiel: Das folgende Beispiel zeigt, wie die Zertifikatsregistrierung manuell per Cut-and-Paste festgelegt wird. In diesem Beispiel lautet der CA-Trustpoint „MS“.

 crypto ca trustpoint MS Registrierung Terminal crypto ca authentifizieren MS ! crypto ca registrieren MS crypto ca importieren MS Zertifikat

Das folgende Beispiel zeigt, wie Sie den Befehl konfigurieren:

 crypto pki trustpoint  Registrierungsterminal Widerrufsprüfung crl crypto pki authentifizieren 

Befehl

Beschreibung

Krypto ca authentifizieren

Authentifiziert die CA (durch Abrufen des Zertifikats der CA).

Krypto ca registrieren

Die Zertifikate Ihres Routers erhalten Sie von der Zertifizierungsstelle.

Krypto-Ca-Import

Importiert ein Zertifikat manuell über TFTP oder Cut-and-Paste am Terminal.

Krypto-ca-Vertrauenspunkt

Erklärt die CA, die Ihr Router verwenden soll.

Um einen Wert für eine Umgebungsvariable für eine Diagnosesignatur festzulegen, die auf einem Gerät verfügbar ist, verwenden Sie den Befehl environment im Konfigurationsmodus „call-home diagnostic-signature“. Um den Wert für eine vorhandene Umgebungsvariable zu entfernen, verwenden Sie die Form no dieses Befehls. Um den Standardwert auf eine Umgebungsvariable festzulegen, verwenden Sie die Standardform dieses Befehls.

Umgebung ds_ env_varnameds_env_varvalue

keine Umgebung ds_ env_varname

Standard Umgebung ds_ env_varname

ds_ env_varname

Name der Umgebungsvariablen für die Diagnosesignaturfunktion. Der Bereich liegt zwischen 4 und 31 Zeichen, einschließlich des Präfixes ds_ .

Der Variablenname muss ein Präfix ds_ haben, z. B. ds_env 1.

ds_env_varvalue

Umgebungsvariablenwert für die Diagnosesignaturfunktion. Der Bereich liegt zwischen 1 und 127 Zeichen.

Befehlsstandard: Der Wert für eine Umgebungsvariable für eine Diagnosesignatur ist nicht festgelegt.

Befehlsmodus: Konfiguration der Diagnosesignatur für Call-Home (cfg-call-home-diag-Zeichen)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn für eine Diagnosesignaturdatei die für ein Gerät spezifische Umgebungsvariable eingebettet werden muss, müssen Sie mit dem Befehl environment einen Wert für die Umgebungsvariable festlegen. Es gibt zwei spezielle Umgebungsvariablen: ds_signature_id und ds_hostname. Diesen Umgebungsvariablen wird automatisch ein Standardwert zugewiesen, wenn die Diagnosesignaturdateien installiert werden.

Beispiel: Das folgende Beispiel zeigt, wie der Name der Umgebungsvariablen (z. B. ds_env 1) und der Wert der Umgebungsvariablen (z. B. abc) für eine Diagnosesignaturfunktion angegeben werden:

 Gerät> Geräte aktivieren# Terminal konfigurieren Gerät(config)# call-home Gerät(cfg-call-home)# Diagnosesignatur Gerät(cfg-call-home-diag-sign)# Umgebung ds_env 1 abc Gerät(cfg-call-home-diag-sign)# Ende 

Das folgende Beispiel zeigt, wie Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators konfigurieren, um Sie zu benachrichtigen:

 Konfiguration der Terminalanruf-Home-Diagnose-Signaturumgebung ds_email  Ende 

Befehl

Beschreibung

aktiv (Diagnosesignatur)

Aktiviert die Diagnosesignaturen auf einem Gerät.

Anruf zu Hause

Startet den Konfigurationsmodus für Anruf-Home.

Diagnosesignatur

Öffnet den Konfigurationsmodus für die Diagnosesignatur des Anrufs.

Um die Weiterleitung von Fehlermeldungen vom eingehenden SIP-Abschnitt zum ausgehenden SIP-Abschnitt zu aktivieren, verwenden Sie den Befehl error-passthru im SIP-Konfigurationsmodus für den Sprachdienst. Verwenden Sie zum Deaktivieren des Fehlerdurchlaufs die Form no dieses Befehls.

Fehler-Passthrough System

no error-passthru system

System

Gibt an, dass der Error-Passthrough-Befehl den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: deaktiviert

Befehlsmodus: Sprachdienst-SIP-Konfiguration (conf-serv-sip) und Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:
  • Like-to-like-Fehlermeldungen werden nicht vom eingehenden SIP-Abschnitt an den ausgehenden SIP-Abschnitt übergeben. Fehlermeldungen werden über das lokale Gateway weitergeleitet, wenn der Befehl error-passthru konfiguriert ist.

Das folgende Beispiel zeigt die Fehlermeldung, die so konfiguriert ist, dass sie vom eingehenden SIP-Abschnitt an den ausgehenden SIP-Abschnitt übergeben wird:

 Router(conf-serv-sip)#  error-passthru  

Beispiel: Das folgende Beispiel zeigt, wie eine Fehlermeldung im Konfigurationsmodus für den Sprachklassen-Tenant übergeben wird:

 Router(config-class)#  Fehler-Passthrough-System 

Um das globale Standard-Faxprotokoll ITU-T T.38 anzugeben, das für alle VoIP-Dial-Peers verwendet werden soll, verwenden Sie den Befehl fax protocol t38 im Sprachdienst-Konfigurationsmodus. Um zum Standard-Faxprotokoll zurückzukehren, verwenden Sie die Form no dieses Befehls.

Plattformen Cisco AS5350, Cisco AS5400, Cisco AS5850

Fax Protokoll t38 [...] nse Kraft ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ Version {{{}} 0 | 3 } ] [ [ ls-Redundanz Wert [...] hs-RedundanzWert ]] [ Fallback {{{}} keine | Durchgang {{{}} g711ulaw | g711alaw }} ]

no fax protokoll

Alle Anderen Plattformen

Fax Protokoll t38 [...] nse Kraft ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ Version {{{}} 0 | 3 } ] [ [ ls-Redundanz Wert [...] hs-RedundanzWert ]] [ Fallback {{{}} Cisco keine | Durchgang {{{}} g711ulaw | g711alaw }} ]

no fax protokoll

nse

(Optional) Verwendet Netzwerkdienst-Engines (NSE), um zum T.38-Faxrelay zu wechseln.

Kraft

(Optional) Verwenden Sie unbedingt Cisco NSEs, um zum T.38-Faxrelay zu wechseln. Diese Option ermöglicht die Verwendung des T.38-Faxrelais zwischen SIP-Gateways (Session Initiation Protocol).

version { 0 | 3 }

(Optional) Gibt eine Version zum Konfigurieren der Faxgeschwindigkeit an:

  • 0 – Konfiguriert Version 0, die T.38 Version 0 verwendet (1998 – G3-Faxen)

  • 3 – Konfiguriert Version 3, die T.38 Version 3 verwendet (2004 – V.34 oder SG3-Faxen)

ls - Redundanz Wert

(Optional) (nur T.38-Faxrelay) Gibt die Anzahl der redundanten T.38-Faxpakete an, die für das Protokoll des Faxgeräts T.30 mit niedriger Geschwindigkeit V.21 gesendet werden. Der Bereich variiert nach Plattform von 0 (keine Redundanz) bis 5 oder 7. Details finden Sie in der Hilfe zur Befehlszeilenschnittstelle (CLI). Der Standardwert ist 0.

hs - Redundanz Wert

(Optional) (nur T.38-Faxrelais) Gibt die Anzahl der redundanten T.38-Faxpakete an, die für Bilddaten der Hochgeschwindigkeits-Faxgeräte V.17, V.27 und V.29 T.4 oder T.6 gesendet werden. Der Bereich variiert nach Plattform von 0 (keine Redundanz) bis 2 oder 3. Details finden Sie in der Hilfe zur Befehlszeilenschnittstelle (CLI). Der Standardwert ist 0.

Fallback

(Optional) Ein Ausweichmodus wird verwendet, um ein Fax über ein VoIP-Netzwerk zu übertragen, wenn das T.38-Faxrelay zum Zeitpunkt der Faxübertragung nicht erfolgreich ausgehandelt werden konnte.

cisco

(Optional) Cisco-eigenes Faxprotokoll.

keine

(Optional) Es wird kein Fax-Passthrough oder T.38-Faxrelay versucht. Alle speziellen Faxfunktionen sind deaktiviert, mit Ausnahme der Modem-Passthrough-Funktion, sofern sie mit dem Befehl modem pass-through konfiguriert ist.

Durchwahl - bis

(Optional) Der Fax-Stream verwendet einen der folgenden Codecs mit hoher Bandbreite:

  • g711ulaw : Verwendet den G.711 mu-law-Codec.

  • g711alaw : Verwendet den a-law-Codec G.711.

Befehlsstandard: ls-Redundanz 0 hs-Redundanz 0 Fallback keine für die Plattformen Cisco AS5350, Cisco AS5400 und Cisco AS5850 ls-Redundanz 0 hs-Redundanz 0 Fallback Cisco für alle anderen Plattformen.

Befehlsmodus: Sprachdienstkonfiguration (config-voi-srv)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl fax protokoll t38 und den Befehl voice service voip , um die T.38-Faxrelaisfunktion für alle VoIP-Dial-Peers zu konfigurieren. Wenn die Fax Protokoll t38 (Sprachdienst) wird verwendet, um die Fax-Relay-Optionen für alle Dial-Peers und die FaxProtokollt38 (Dial-Peer)-Befehl wird auf einem bestimmten Dial-Peer verwendet. Die Dial-Peer-Konfiguration hat Vorrang vor der globalen Konfiguration für diesen Dial-Peer.

Wenn Sie die Version 3 im Befehl fax protocol t38 und T.38 Version 3 angeben, wird die Faxrate automatisch auf 33600 festgelegt.

Die ls -Redundanz und hs-Redundanz werden verwendet, um redundante T.38-Faxpakete zu senden. Das Setzen des Schlüsselworts hs - Redundanz auf einen Wert größer 0 führt zu einer signifikanten Erhöhung der Netzwerkbandbreite, die vom Faxanruf verbraucht wird.

Verwenden Sie die Option nse force , wenn das SIP-Gateway mit einem Anrufagenten interagiert und zum Zeitpunkt der Anrufeinrichtung die Interworking- und Aushandlung von T.38-Faxrelay- und NSE-Attributen nicht unterstützt.

Verwenden Sie nicht das Schlüsselwort cisco für die Fallback-Option, wenn Sie für die SG3-Faxübertragung die Version 3 angegeben haben.

Beispiel: Das folgende Beispiel zeigt, wie das T.38-Faxprotokoll für VoIP konfiguriert wird:

 VoIP-Faxprotokoll t38 für Sprachdienst 

Das folgende Beispiel zeigt, wie NSE verwendet werden kann, um bedingungslos in den T.38-Faxrelaismodus zu wechseln:

 Sprachdienst VoIP-Faxprotokoll t38 nse 

Das folgende Beispiel zeigt, wie das T.38-Faxprotokoll für alle VoIP-Dial-Peers festgelegt, die Redundanz bei niedriger Geschwindigkeit auf einen Wert von 1 und die Redundanz bei hoher Geschwindigkeit auf einen Wert von 0 festgelegt wird:

 Sprachdienst VoIP-Faxprotokoll t38 ls-Redundanz 1 hs-Redundanz 0

Befehl

Beschreibung

Fax Protokoll (Dial Peer)

Gibt das Faxprotokoll für einen bestimmten VoIP-Dial-Peer an.

Fax Protokoll (Sprachdienst)

Gibt das globale Standard-Faxprotokoll an, das für alle VoIP-Dial-Peers verwendet werden soll.

Fax Protokoll t38 ( Wahl-Peer)

Gibt das Standard-Faxprotokoll ITU-T T.38 an, das für einen bestimmten VoIP-Dial-Peer verwendet werden soll.

voice service voip

Öffnet den Konfigurationsmodus für Sprachdienste.

Um den vollqualifizierten Domänennamen (fqdn) für das Gateway zu konfigurieren, verwenden Sie den Befehl fqdn im ca-trustpoint-Konfigurationsmodus. Um den Namen zu entfernen, verwenden Sie die Form no dieses Befehls.

fqdn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Gibt den Gateway-Domänennamen an.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Ca-Trustpoint-Konfiguration (ca-Trustpoint)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der vollqualifizierte Domänenname des Gateways (fqdn) muss den gleichen Wert verwenden, den Sie beim Zuweisen des Survivability-Dienstes zum Gateway verwendet haben.

Beispiel: Das folgende Beispiel zeigt, wie FQDN für das Gateway konfiguriert wird:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 

Um das Cisco IOS Session Initiation Protocol (SIP)-Gateway so zu konfigurieren, dass der G.729br8-Codec als Superset aus G.729r8- und G.729br8-Codecs für die Zusammenarbeit mit dem Cisco Unified Communications Manager behandelt wird, verwenden Sie den Befehl g729 annexb-all im Sprachdienst-SIP-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um zur globalen Standardeinstellung für das Gateway zurückzukehren, bei der der G.729br8-Codec nur den G.729br8-Codec darstellt, verwenden Sie die Form no dieses Befehls.

g729 annexb-all system

no g729 annexb-all system

annexb-all

Gibt an, dass der G.729br8-Codec als eine Übermenge von G.729r8- und G.729br8-Codecs zur Kommunikation mit Cisco Unified Communications Manager behandelt wird.

System

Gibt an, dass der Codec den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit er auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: G.729br8 Codec wird nicht als Superset von G.729r8- und G.729br8-Codecs angesehen.

Befehlsmodi:

Sprachdienst-SIP-Konfiguration (conf-serv-sip)

Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Es gibt vier Varianten des G.729 Codierer-Decoders (Codec), die in zwei Kategorien unterteilt sind:

Hohe Komplexität

  • G.729 (g729r8) – ein Algorithmus-Codec mit hoher Komplexität, auf dem alle anderen G.729-Codec-Variationen basieren.

  • G.729 Annex-B (g729br8 oder G.729B) – eine Variante des G.729 Codec, mit dem DSP die Sprachaktivität erkennen und messen und unterdrückte Geräuschpegel für die Neuerstellung am anderen Ende übermitteln kann. Darüber hinaus umfasst der Annex-B-Codec die Sprachaktivitätserkennung (VAD) der Internet Engineering Task Force (IETF) und die Funktion zur Erzeugung von Komfortrauschen (CNG).

Mittlere Komplexität

  • G.729 Annex-A (g729ar8 oder G.729A) – eine Variante des G.729 Codec, die einige Sprachqualität einbüßt, um die Belastung des DSP zu verringern. Alle Plattformen, die G.729 unterstützen, unterstützen auch G.729A.

  • G.729A Annex-B (g729abr8 oder G.729AB) – eine Variante des G.729 Annex-B-Codec, der, wie G.729B, die Sprachqualität reduziert, um die Auslastung des DSP zu verringern. Darüber hinaus enthält der G.729AB Codec auch IETF VAD- und CNG-Funktionen.

Die VAD- und CNG-Funktionalität bewirkt die Instabilität bei Kommunikationsversuchen zwischen zwei DSPs, bei denen ein DSP mit Annex-B (G.729B oder G.729AB) und der andere ohne (G.729 oder G.729A) konfiguriert ist. Alle anderen Kombinationen arbeiten zusammen. Verwenden Sie zum Konfigurieren eines Cisco IOS SIP-Gateways für die Interoperabilität mit Cisco Unified Communications Manager (vormals Cisco CallManager oder CCM) den Befehl g729-annexb-all im SIP-Konfigurationsmodus des Sprachdiensts, um die Verbindung von Anrufen zwischen zwei DSPs mit inkompatiblen G.729-Codecs zu ermöglichen. Verwenden Sie den Befehl voice-class sip annexb-all im Dial-Peer-Sprachkonfigurationsmodus, um die Interoperabilitätseinstellungen für den G.729-Codec für einen Dial-Peer zu konfigurieren, der die globalen Einstellungen für das Cisco IOS SIP-Gateway überschreibt.

Beispiel: Im folgenden Beispiel wird ein Cisco IOS SIP-Gateway (global) konfiguriert, um Anrufe zwischen ansonsten nicht kompatiblen G.729-Codecs verbinden zu können:

 Router> aktivieren Routernr Terminal konfigurieren Router(config)# Sprachdienst-VoIP Router(conf-voi-serv)# Schluck Router(conf-serv-sip)# g729 Anhang-alle 

Im folgenden Beispiel wird ein Cisco IOS SIP-Gateway (global) konfiguriert, um Anrufe zwischen ansonsten nicht kompatiblen G.729-Codecs im Sprachklassen-Tenant-Konfigurationsmodus verbinden zu können:

 Router(Konfigurationsklasse)#  g729 annexb-all system 

Befehl

Beschreibung

Sprachklasse sip g729 annexb-all

Konfiguriert einen einzelnen Dial-Peer auf einem Cisco IOS SIP-Gateway, um einen G.729br8-Codec als Superset aus G.729r8- und G.729br8-Codecs anzuzeigen.

Um eine Anwendungsredundanzgruppe zu konfigurieren und den Konfigurationsmodus für die Anwendungsredundanzgruppe einzugeben, verwenden Sie den Befehl Gruppe im Konfigurationsmodus für die Anwendungsredundanz.

Gruppe Gruppenname

Gruppenname

Gibt den Namen der Anwendungsredundanzgruppe an.

Befehlsstandard: Anwendungsredundanzgruppe ist nicht definiert.

Befehlsmodus: Konfigurationsmodus für Anwendungsredundanz (config-red-app)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl Gruppe , um die Anwendungsredundanz für Hochverfügbarkeit zu konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Gruppennamen konfigurieren und den Konfigurationsmodus für die Anwendungsredundanzgruppe eingeben:

 Gerät(config)#Redundanz Gerät(config-red)#Redundanz Anwendung Gerät(config-red-app)#Gruppe 1 Gerät(config-red-app-grp)# 

Befehl

Beschreibung

Redundanz von Anwendungen

Öffnet den Konfigurationsmodus für die Anwendungsredundanz.

Um eine IP-Adresse für eine Gastschnittstelle zu konfigurieren, verwenden Sie den Befehl guest-ipaddress in den Konfigurationsmodi application-hosting gateway, application-hosting management-gateway oder application-hosting VLAN-access IP. Um die IP-Adresse der Gastschnittstelle zu entfernen, verwenden Sie die Form no dieses Befehls.

guest-ipaddress [ ip-address netzmaske netzmaske ]

no guest-ipaddress [ ip-address netmask netmask ]

Netzmaske

Gibt die Subnetzmaske für die Gast-IP-Adresse an.

IP-Adresse

Gibt die IP-Adresse der Gastschnittstelle an.

Befehlsstandard:Die IP-Adresse der Gastschnittstelle ist nicht konfiguriert.

Befehlsmodi:

Konfiguration des Anwendungshosting-Gateways (config-app-hosting-gateway)

Konfiguration des Management-Gateways für Anwendungshosting (config-app-hosting-mgmt-gateway)

VLAN-Zugriffs-IP-Konfiguration für Anwendungshosting (config-config-app-hosting-vlan-access-ip)

Version

Änderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Konfigurieren Sie diesen Befehl, nachdem Sie die Befehle app-vnic gateway , app-vnic management oder app-vnic AppGigabitEthernet vlan-access konfiguriert haben.

Verwenden Sie den Befehl guest-ipaddress , um die Adresse der Gastschnittstelle für den VLAN-Port im vorderen Bereich für das Anwendungs-Hosting zu konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie die Adresse der Gastschnittstelle für ein Gateway der virtuellen Netzwerkschnittstelle konfiguriert wird:

 Device# Terminal konfigurieren Device(config)# App-Hosting appid iox_app Device(config-app-hosting)# App-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 

Das folgende Beispiel zeigt, wie die Adresse der Gastschnittstelle für ein Management-Gateway konfiguriert wird:

 Device# Terminal konfigurieren Device(config)# App-Hosting iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0 

Das folgende Beispiel zeigt, wie die Adresse der Gastschnittstelle für den VLAN-Port der Vorderseite konfiguriert wird:

 Device# Terminal konfigurieren Device(config)# App-Hosting iox_app Device(config-app-hosting)# App-vnic AppGigabitEthernet-Trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

Befehl

Beschreibung

App-Hosting

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-vnic-Gateway

Konfiguriert ein Gateway für eine virtuelle Netzwerkschnittstelle.

App-vnic AppGigabitEthernet-Trunk

Konfiguriert einen Trunk-Port an der Vorderseite und wechselt in den Konfigurationsmodus für den Trunk mit Anwendungshosting.

App-vnic-Verwaltung

Konfiguriert das Management-Gateway einer virtuellen Netzwerkschnittstelle.

vlan (App-Hosting)

Konfiguriert eine VLAN-Gastschnittstelle und wechselt in den Anwendungshosting-VLAN-Zugriffs-IP-Konfigurationsmodus.

Um ein Cisco IOS-Gerät für die Verarbeitung von Session Initiation Protocol (SIP) INVITE mit Replaces-Header-Nachrichten auf SIP-Protokollebene zu konfigurieren, verwenden Sie den Befehl handle-replaces im SIP UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um zur Standardverarbeitung von SIP INVITE mit Replaces-Header-Nachrichten zurückzukehren, bei denen Nachrichten auf der Anwendungsebene bearbeitet werden, verwenden Sie die Form no dieses Befehls.

Handle ersetzt System

no handle-ersetzt system

System

Gibt an, dass bei der Standardverarbeitung von SIP INVITE mit Replaces-Header-Nachrichten der globale SIP-Uua-Wert verwendet wird. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit er auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Die Verarbeitung von SIP INVITE mit Replaces-Header-Nachrichten erfolgt auf der Anwendungsebene.

Befehlsmodi:

SIP UA-Konfiguration (config-sip-ua)

Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Auf Cisco IOS-Geräten, auf denen die Softwareversion ausgeführt wird, werden SIP INVITE mit Replaces-Header-Nachrichten (z. B. solche, die während eines Consult Call-Übergabeszenarios mit dem Austausch von Anrufen verknüpft sind) auf SIP-Protokollebene verarbeitet. Das Standardverhalten von Cisco IOS-Geräten ist die Verarbeitung von SIP INVITE mit Replaces-Header-Nachrichten auf der Anwendungsebene. Um Ihr Cisco IOS-Gerät für die Verarbeitung von SIP INVITE mit Replaces-Header-Nachrichten auf SIP-Protokollebene zu konfigurieren, verwenden Sie den Befehl handle-replaces im SIP UA-Konfigurationsmodus.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Fallback für die Legacy-Verarbeitung von SIP INVITE-Nachrichten konfigurieren:

 Device(config)#  sip-ua  Device(config-sip-ua)#  handle-replaces  

Das folgende Beispiel zeigt, wie Sie den Fallback auf die Legacy-Verarbeitung von SIP INVITE-Nachrichten im Konfigurationsmodus für den Sprachklassen-Tenant konfigurieren:

 Gerät(config-class)#  handle-ersetzt System 

Befehl

Beschreibung

Zusatzservice sip

Aktiviert zusätzliche SIP-Dienstfunktionen für die Anrufweiterleitung und Anrufübergabe über ein SIP-Netzwerk.

Um einen Anruf basierend auf dem Host-Feld, einem gültigen Domänennamen, einer IPv4-Adresse, einer IPv6-Adresse oder dem vollständigen Domänennamen in einem SIP (Session Initiation Protocol) Uniform Resource Identifier (URI) abzugleichen, verwenden Sie den Befehl host im Konfigurationsmodus der Sprach-URI-Klasse. Um die Gastgeberübereinstimmung zu entfernen, verwenden Sie die Form no dieses Befehls.

host { ipv4: ipv4- Adresse | ipv6: ipv6:address | dns: DNS-Name | Hostname-Muster }

no host { ipv4: ipv4- Adresse | ipv6: ipv6:address | dns: DNS-Name | Hostname-Muster }

ipv4: ipv4-Adresse

Gibt eine gültige IPv4-Adresse an.

ipv6: ipv6-Adresse

Gibt eine gültige IPv6-Adresse an.

dns: DNS-Name

Gibt einen gültigen Domänennamen an. Die maximale Länge eines gültigen Domänennamens beträgt 64 Zeichen.

Hostname-Muster

Cisco IOS-Muster mit regulären Ausdrücken, um dem Host-Feld in einer SIP-URI zu entsprechen. Die maximale Länge eines Hostname-Musters beträgt 32 Zeichen.

Befehlsstandard: Die Anrufe werden im Feld „Host“, „IPv4-Adresse“, „IPv6-Adresse“, „gültiger Domänenname“ oder „vollständiger Domänenname“ in der SIP-URI nicht zugeordnet.

Befehlsmodus: Konfiguration der Sprach-URI-Klasse (config-voice-uri-class)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können diesen Befehl nur in einer Sprachklasse für SIP-URIs verwenden.

Sie können den Befehl host (sip uri) nicht verwenden, wenn Sie den Befehl pattern in der Sprachklasse verwenden. Der Befehl pattern stimmt mit dem gesamten URI überein, während dieser Befehl nur mit einem bestimmten Feld übereinstimmt.

Sie können zehn Instanzen des Befehls host konfigurieren, indem Sie für jede Instanz IPv4-Adressen, IPv6-Adressen oder DNS-Namen (Domain Name Service) angeben. Sie können den Befehl host konfigurieren und das Argument hostname-pattern nur einmal angeben.

Beispiel: Das folgende Beispiel definiert eine Sprachklasse, die mit dem Feld "Host" in einer SIP-URI übereinstimmt:

 Sprachklasse uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

Befehl

Beschreibung

Muster

Entspricht einem Anruf basierend auf dem gesamten SIP oder TEL URI.

Telefon Kontext

Filtert URIs heraus, die kein Telefonkontextfeld enthalten, das dem konfigurierten Muster entspricht.

Benutzer-ID

Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

Sprache Klasse uri

Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial-Peers zu Anrufen, die einen SIP- oder TEL-URI enthalten.

voice class uri sip preference

Legt eine Voreinstellung für die Auswahl von Sprachklassen für einen SIP-URI fest.

Um explizit ein lokal verfügbares einzelnes Cisco SIP IP-Telefon zu identifizieren oder beim Ausführen von SRST (Survivable Remote Site Telephony), einer Gruppe von Cisco SIP IP-Telefonen, den Befehl id im Konfigurationsmodus für den Sprachregisterpool zu verwenden. Um die lokale Identifikation zu entfernen, verwenden Sie die Form no dieses Befehls.

id [ { Telefonnummer e164-Nummer | Durchwahlnummer Durchwahlnummer } ]

no id [ { Telefonnummer e164-Nummer | Durchwahlnummer Durchwahlnummer } ]

Telefonnummer e164-Nummer

Konfiguriert die Telefonnummer im E.164-Format für Webex Calling-Benutzer (nur im Modus webex-sgw ).

Durchwahlnummer Durchwahlnummer

Konfiguriert die Durchwahlnummer für Webex Calling-Benutzer (nur im Modus webex-sgw ).

Befehlsstandard: Es ist kein SIP IP-Telefon konfiguriert.

Befehlsmodus: Konfiguration des Sprachregisterpools (config-register-pool)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Konfigurieren Sie diesen Befehl, bevor Sie einen anderen Befehl im Konfigurationsmodus für den Sprachregisterpool konfigurieren.

Beispiel: Im Folgenden finden Sie eine Beispielausgabe des Befehls show phone-number e164-number :

Sprachregisterpool 10   ID-Telefonnummer +15139413701   dtmf-relay rtp-nte   Sprachklassen-Codec 10

Im Folgenden finden Sie eine Beispielausgabe des Befehls show extension-number extension-number :

Sprachregisterpool 10   id Durchwahlnummer 3701   dtmf-relay rtp-nte   Sprachklassen-Codec 10

Befehl

Beschreibung

Modus (Sprache Register global)

Aktiviert den Modus für die Bereitstellung von SIP-Telefonen in einem Cisco Unified Call Manager Express (Cisco Unified CME)-System.

Um explizit ein lokal verfügbares einzelnes Cisco SIP IP-Telefon zu identifizieren oder beim Ausführen von SRST (Survivable Remote Site Telephony), einer Gruppe von Cisco SIP IP-Telefonen, den Befehl id network im Konfigurationsmodus für den Sprachregisterpool zu verwenden. Um die lokale Identifikation zu entfernen, verwenden Sie die Form no dieses Befehls.

id Netzwerk Adresse Maske Maske

no id Netzwerk Adresse Maske Maske

Netzwerk Adresse Maske Maske

Diese Kombination aus Schlüsselwort und Argument wird verwendet, um SIP-Registrierungsnachrichten für die angegebenen Telefonnummern von jedem IP-Telefon innerhalb der angegebenen IPv4- und IPv6-Subnetze zu akzeptieren. Die IPv6-Adresse kann nur mit einer IPv6-Adresse oder einem Dual-Stack-Modus konfiguriert werden.

Befehlsstandard: Es ist kein SIP IP-Telefon konfiguriert.

Befehlsmodus: Konfiguration des Sprachregisterpools (config-register-pool)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die id network und mask identifizieren ein SIP-Gerät oder eine Gruppe von Netzwerkgeräten, die diesen Pool verwenden. Verwenden Sie die Adressen und Masken für Ihre Bereitstellung. Mit der Adresse 0.0.0.0 können Geräte von überall aus registriert werden (wenn sich die Geräteadressen in der Zulassungsliste befinden).

Beispiel: Das folgende Beispiel zeigt, wie der Standard-Sprachregisterpool pro Standort konfiguriert wird:

 Sprachregister Pool 1 id Netzwerk 0.0.0.0 Maske 0.0.0.0 dtmf-relay rtp-nte Sprachklasse Codec 1

Um die Unterstützung mehrerer Muster auf einem Sprach-Dial-Peer zu konfigurieren, verwenden Sie den Befehl eingehende Bezeichnung im Dial-Peer-Konfigurationsmodus. Verwenden Sie die Form no dieses Befehls, um die Funktion zu entfernen.

{ Ziel | eingehender angerufener | Anruf } e164-pattern-map pattern-map-group-id

no { Ziel | eingehend genannt | eingehender Anruf } e164-pattern-map pattern-map-group-id

Bestimmungsort

Verwenden Sie das Schlüsselwort destination für ausgehende Dial Peers.

Eingehender Anruf

Verwenden Sie das Schlüsselwort eingehende angerufene für eingehende Dial-Peers mit angerufenen Nummern.

Eingehender Anruf

Verwenden Sie das Schlüsselwort eingehende Anrufe für eingehende Dial-Peers, die Anrufnummern verwenden.

Muster-Zuordnung-Gruppe-ID

Verknüpft eine Pattern-Map-Gruppe mit einem Dial-Peer.

Befehlsstandard: Eine Karte für eingehende angerufene e164-Muster ist nicht mit einem Dial-Peer verknüpft.

Befehlsmodus: Konfigurationsmodus für Dial-Peer (Konfigurations-Dial-Peer)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Unterstützung für mehrere Muster auf einer VoIP-Dial-Peer-Funktion ermöglicht es Ihnen, mehrere Muster auf einem VoIP-Dial-Peer mit einer E.164-Musterzuordnung zu konfigurieren. Ein Dial-Peer kann so konfiguriert werden, dass er mehreren Mustern einer eingehenden oder angerufenen Nummer oder einer ausgehenden Zielnummer entspricht.

Beispiel: Das folgende Beispiel zeigt, wie Sie mehrere Ptterns auf einem VoIP-Dial-Peer mit einer e164-Musterkarte konfigurieren:

 Gerät(config-dial-peer)#  eingehende Anrufe e164-Pattern-Map 1111 

Um die Sprachklasse anzugeben, die verwendet wird, um einen VoIP-Dial-Peer mit der einheitlichen Ressourcen-ID (URI) eines eingehenden Anrufs abzugleichen, verwenden Sie den Befehl incoming uri im Wähl-Peer-Sprachkonfigurationsmodus. Um die URI-Sprachklasse aus dem Dial Peer zu entfernen, verwenden Sie die Form no dieses Befehls.

eingehender uri { von request bis via } tag

nein eingehend uri {{{}} von Anforderung auf über } Tag

Tag

Alphanumerische Bezeichnung, die die Sprachklasse eindeutig identifiziert. Dieses Argument tag muss mit dem Befehl voice class uri konfiguriert werden.

von

Über den Header in einer eingehenden SIP-Einladungsnachricht.

Anforderung

Anforderungs-URI in einer eingehenden SIP Einladungsnachricht.

auf

Zum Header in einer eingehenden SIP-Einladungsnachricht.

über

Über Header in einer eingehenden SIP-Einladungsnachricht.

Befehlsstandard: Keine Sprachklasse angegeben.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

  • Bevor Sie diesen Befehl verwenden, konfigurieren Sie die Sprachklasse mit dem Befehl voice class uri .

  • Die Schlüsselwörter hängen davon ab, ob der Dial Peer für SIP mit dem Befehl session protocol sipv2 konfiguriert ist. Die Schlüsselwörter von , Anfrage , bis und über sind nur für SIP-Dial-Peers verfügbar.

  • Dieser Befehl wendet Regeln für das Abgleichen von Dial-Peers an. Die folgenden Tabellen zeigen die Regeln und die Reihenfolge, in der sie angewendet werden, wenn der Befehl incoming uri verwendet wird. Das Gateway vergleicht den Dial-Peer-Befehl mit dem Anrufparameter in seiner Suche, um einen eingehenden Anruf mit einem Dial-Peer abzugleichen. Alle Dial-Peers werden basierend auf dem Kriterium der ersten Übereinstimmung gesucht. Nur wenn keine Übereinstimmung gefunden wird, wechselt das Gateway zum nächsten Kriterium.

Tabelle 1. Dial-Peer-Übereinstimmungsregeln für eingehende URI in SIP-Anrufen

Reihenfolge abgleichen

Cisco IOS-Befehl

Parameter für eingehende Anrufe

1

eingehende uri über

Über URI

2

eingehender uri Anfrage

Anforderungs-URI

3

eingehende uri zu

Zu URI

4

eingehend uri von

Von URI

5

eingehende angerufene Nummer

Nummer der angerufenen Nummer

6

Anrufbeantworter

Nummer der anrufenden Partei

7

Ziel-Muster

Nummer der anrufenden Partei

8

Netzbetreiber-ID Quelle

Netzbetreiber-ID, die dem Anruf zugeordnet ist

Tabelle 2: Dial-Peer-Übereinstimmungsregeln für eingehende URI in H.323-Anrufen

Reihenfolge abgleichen

Cisco IOS-Befehl

Parameter für eingehende Anrufe

1

eingehender uri genannt

Ziel-URI in H.225-Nachricht

2

eingehende URI Anrufe

Quell-URI in H.225-Nachricht

3

eingehende angerufene Nummer

Nummer der angerufenen Nummer

4

Anrufbeantworter

Nummer der anrufenden Partei

5

Ziel-Muster

Nummer der anrufenden Partei

6

Netzbetreiber-ID Quelle

Dem Anruf zugeordnete Quellenträger-ID

  • Sie können diesen Befehl mehrmals im gleichen Dial-Peer mit unterschiedlichen Schlüsselwörtern verwenden. Sie können z. B. im gleichen Dial-Peer die Optionen eingehender URI genannt und eingehender URI-Anruf verwenden. Das Gateway wählt dann den Dial Peer basierend auf den in den obigen Tabellen beschriebenen übereinstimmenden Regeln aus.

Beispiel: Das folgende Beispiel entspricht dem URI des Zieltelefons bei eingehenden H.323-Anrufen mit der Sprachklasse ab100:

 Wahl-Peer-Stimme 100 VoIP eingehender URI namens ab100 

Das folgende Beispiel entspricht dem über URI für SIP-Anrufe eingehenden Beispiel unter Verwendung der Sprachklasse ab100:

 Wahl-Peer-Stimme 100 VoIP-Sitzungsprotokoll sipv2 eingehender URI über ab100

Befehl

Beschreibung

Anrufbeantworter

Gibt die Anrufnummer an, die mit einem Dial-Peer übereinstimmt.

debug voice uri

Zeigt Debugging-Nachrichten im Zusammenhang mit URI-Sprachklassen an.

Ziel-Muster

Gibt die Telefonnummer an, die mit einem Dial-Peer übereinstimmt.

Dial-Peer Sprache

Öffnet den Sprachkonfigurationsmodus für Dial-Peer, um einen Dial-Peer zu erstellen oder zu ändern.

eingehende angerufene Nummer

Gibt die eingehende angerufene Nummer an, die mit einem Dial-Peer übereinstimmt.

Sitzung Protokoll

Gibt das Sitzungsprotokoll im Dial-Peer für Anrufe zwischen dem lokalen und dem Remote-Router an.

show Wählplan incall uri

Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Sprachanruf zugeordnet ist.

Sprache Klasse uri

Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial-Peers zu Anrufen, die einen SIP- oder TEL-URI enthalten.

Um einen Schnittstellentyp zu konfigurieren und in den Schnittstellenkonfigurationsmodus zu wechseln, verwenden Sie den Befehl interface im globalen Konfigurationsmodus. Um den Konfigurationsmodus der Schnittstelle zu verlassen, verwenden Sie die Form no dieses Befehls.

Schnittstelle Typ slot/ Subslot/ Port

no Schnittstelle Typ slot/ Subslot/ Port

Typ

Typ der zu konfigurierenden Schnittstelle. Siehe Tabelle unten.

Slot/Subslot/Port

Gehäuse-Schlitznummer. Sekundäre Slot-Nummer auf einem SIP, auf dem ein SPA installiert ist. Port- oder Schnittstellennummer. Der Schrägstrich (/) ist erforderlich.

Befehlsstandard: Es sind keine Schnittstellentypen konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: In der folgenden Tabelle werden die Schlüsselwörter angezeigt, die die Typen der Schnittstellen darstellen, die mit dem Befehl interface konfiguriert werden können. Ersetzen Sie das Argument type durch das entsprechende Schlüsselwort aus der Tabelle.

Tabelle 3. Schlüsselwörter des Schnittstellentyps

Schlüsselwort

Schnittstellentyp

Analyse-Modul

Schnittstelle des Analyse-Moduls. Die Analysemodulschnittstelle ist eine Fast Ethernet-Schnittstelle auf dem Router, die mit der internen Schnittstelle des Netzwerkanalysemoduls (NAM) verbunden ist. Diese Schnittstelle kann nicht für Unterschnittstellen oder für Geschwindigkeit, Duplex-Modus und ähnliche Parameter konfiguriert werden.

asynchron

Portleitung, die als asynchrone Schnittstelle verwendet wird.

Wählprogramm

Wählprogramm-Benutzeroberfläche.

Ethernet

Ethernet-Schnittstelle nach IEEE 802.3.

fastethernet

100 MBit/s Ethernet-Schnittstelle.

fddi

FDDI-Schnittstelle.

Gigabitethernet

1000 MBit/s Ethernet-Schnittstelle.

Loopback

Nur-Software-Loopback-Schnittstelle, die eine Schnittstelle emuliert, die immer up ist. Es ist eine virtuelle Schnittstelle, die auf allen Plattformen unterstützt wird. Das Zahlenargument ist die Nummer der Loopback-Schnittstelle, die Sie erstellen oder konfigurieren möchten. Die Anzahl der Loopback-Schnittstellen, die Sie erstellen können, ist unbegrenzt.

tengigabitethernet

10 Gigabit Ethernet-Schnittstelle.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus der Schnittstelle eingeben:

 Gerät(config)#  Schnittstelle gigabitethernet 0/0/0  Gerät(config-if)#

Befehl

Beschreibung

Kanalgruppe (Fast EtherChannel)

Weist einer Fast EtherChannel-Gruppe eine Fast Ethernet-Schnittstelle zu.

Gruppenbereich

Erstellt eine Liste asynchroner Schnittstellen, die einer Gruppenschnittstelle auf demselben Gerät zugeordnet sind.

MAC-Adresse

Legt die MAC-Layer-Adresse fest.

Schnittstellen anzeigen

Zeigt Informationen zu Schnittstellen an.

Um eine IP-Adresse und Subnetzmaske für eine Schnittstelle zu konfigurieren, verwenden Sie den Befehl ip address im Schnittstellenkonfigurationsmodus. Um eine IP-Adresskonfiguration zu entfernen, verwenden Sie die Form no dieses Befehls.

ip adresse ip-adresse subnetzmaske

no ip adresse ip-adresse subnetzmaske

IP-Adresse

IP-Adresse, die zugewiesen werden soll.

Subnetzmaske

Maske für das zugehörige IP-Subnetz.

Befehlsstandard: Für die Schnittstelle ist keine IP-Adresse definiert.

Befehlsmodus: Schnittstellenkonfigurationsmodus (config-if)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine Schnittstelle kann eine primäre IP-Adresse und mehrere sekundäre IP-Adressen haben. Von der Cisco IOS-Software generierte Pakete verwenden immer die primäre IP-Adresse. Daher sollten sich alle Router und Zugriffsserver in einem Segment die gleiche primäre Netzwerknummer teilen.

Sie können die IP-Verarbeitung auf einer bestimmten Schnittstelle deaktivieren, indem Sie die IP-Adresse mit dem Befehl no ip address entfernen. Wenn die Software einen anderen Host mit einer seiner IP-Adressen erkennt, wird eine Fehlermeldung auf der Konsole ausgegeben.

Beispiel: Im folgenden Beispiel werden die IP-Adresse 10.3.0.24 und die Subnetzmaske 255.255.255.0 der Ethernet-Schnittstelle zugewiesen:

 Device(config)#  interface ethernet 0/1  Device(config-if)#  ip address 10.3.0.24 255.255.255.0 

Befehl

Beschreibung

IP-Quelle übereinstimmen

Gibt eine Quell-IP-Adresse an, die den erforderlichen Routen-Karten entspricht, die basierend auf VRF-verbundenen Routen eingerichtet wurden.

IP-Schnittstelle anzeigen

Zeigt den Nutzungsstatus der für IP konfigurierten Schnittstellen an.

Um die Unterstützung für Gebührenbetrug auf einem Gerät einzurichten, verwenden Sie den Befehl ip address trusted im Sprachdienst-Konfigurationsmodus. Verwenden Sie zum Deaktivieren des Setups die Form no dieses Befehls.

ip adresse vertrauenswürdig { authentifizieren | Anrufsperrursache Code | Liste

nein IP-Adresse Adresse vertrauenswürdig {{{}} authentifizieren | Anrufsperrursache Code | Liste }

authentifizieren

Aktiviert die IP-Adressenauthentifizierung für eingehende SIP-Trunk-Anrufe (Session Initiation Protocol).

Anrufsperre Ursachencode

Ermöglicht die Ausgabe eines Ursachencodes, wenn ein eingehender Anruf aufgrund einer fehlgeschlagenen IP-Adressenauthentifizierung abgelehnt wird. Standardmäßig gibt das Gerät einen Ursachencode für die Anrufablehnung (21) aus.

Liste

Ermöglicht das manuelle Hinzufügen von IPv4- und IPv6-Adressen zur Liste vertrauenswürdiger IP-Adressen.

Befehlsstandard: Unterstützung für die Verhinderung von Gebührenbetrug ist aktiviert.

Befehlsmodus: Sprachdienstkonfiguration (conf-voi-serv)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl ip address trusted , um das Standardverhalten eines Geräts zu ändern, das einer Anrufeinrichtung aus einer VoIP-Quelle nicht vertraut. Mit der Einführung dieses Befehls überprüft das Gerät die Quell-IP-Adresse der Anrufeinrichtung, bevor der Anruf weitergeleitet wird.

Ein Gerät weist einen Anruf zurück, wenn die Quell-IP-Adresse nicht mit einem Eintrag in der Liste vertrauenswürdiger IP-Adressen übereinstimmt, die eine vertrauenswürdige VoIP-Quelle ist. Um eine Liste vertrauenswürdiger IP-Adressen zu erstellen, verwenden Sie den Befehl ip address trusted list im Konfigurationsmodus des Sprachdiensts oder verwenden Sie die IP-Adressen, die mit dem Befehl session target im Dial-Peer-Konfigurationsmodus konfiguriert wurden. Sie können einen Ursachencode ausgeben, wenn ein eingehender Anruf aufgrund einer fehlgeschlagenen IP-Adressenauthentifizierung abgelehnt wird.

Beispiel: Das folgende Beispiel zeigt, wie die Authentifizierung der IP-Adresse bei eingehenden SIP-Trunk-Anrufen für die Unterstützung der Gebührenbetrugsprävention aktiviert wird:

 Device(config)#  voice service voip  Device(conf-voi-serv)#  ip address trusted authenticate  

Das folgende Beispiel zeigt die Anzahl der abgelehnten Anrufe an:

 Gerät#  Anrufprotokoll anzeigen voice last 1 | inc Disc  DisconnectCause=15 DisconnectText=Anruf abgelehnt (21) DisconnectTime=343939840 ms 

Im folgenden Beispiel werden der Fehlercode und die Fehlerbeschreibung angezeigt:

 Gerät#  Anrufprotokoll anzeigen voice last 1 | inc Error  InternalErrorCode=1.1.228.3.31.0 

Das folgende Beispiel zeigt die Fehlerbeschreibung an:

 Device#  show voice iec description 1.1.228.3.31.0  IEC Version: 1 Entität: 1 (Gateway) Kategorie: 228 (Dem Benutzer wird der Zugriff auf diesen Dienst verweigert) Subsystem: 3 (Application Framework Core) Fehler: 31 (Anruf wegen Gebührenbetrug abgelehnt) Diagnosecode: 0 

Das folgende Beispiel zeigt, wie ein Ursachencode ausgegeben wird, wenn ein eingehender Anruf aufgrund einer fehlgeschlagenen IP-Adressenauthentifizierung abgelehnt wird:

 Device(config)#  voice service voip  Device(conf-voi-serv)#  ip address trusted call-block cause call-reject 

Das folgende Beispiel zeigt, wie Sie das Hinzufügen von IP-Adressen zu einer Liste vertrauenswürdiger IP-Adressen aktivieren:

 Device(config)#  voice service voip  Device(conf-voi-serv)#  ip address trusted list 

Befehl

Beschreibung

voice iec syslog

Ermöglicht die Anzeige interner Fehlercodes, sobald diese in Echtzeit auftreten.

Um das Standardkennwort für Verbindungen mit entfernten HTTP-Servern zu konfigurieren, verwenden Sie den Befehl ip http Client password im globalen Konfigurationsmodus. Um ein konfiguriertes Standardpasswort aus der Konfiguration zu entfernen, verwenden Sie die Form no dieses Befehls.

IP-HTTP-Client-Passwort { 0 Passwort | 7 Passwort | Passwort

no ip http client password { 0 password | 7 password | password

0

0 gibt an, dass ein unverschlüsseltes Passwort folgt. Der Standardwert ist ein unverschlüsseltes Passwort.

7

7 gibt an, dass ein verschlüsseltes Passwort folgt.

Kennwort

Die Kennwortzeichenfolge, die in HTTP-Client-Verbindungsanfragen verwendet werden soll, die an Remote-HTTP-Server gesendet werden.

Befehlsstandard: Für die HTTP-Verbindungen ist kein Standardkennwort vorhanden.

Befehlsmodus: Globale Konfiguration (config)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl wird verwendet, um ein Standardkennwort zu konfigurieren, bevor eine Datei von einem entfernten Webserver mit dem Befehl copy http:// oder copy https:// heruntergeladen wird. Das Standardpasswort wird durch ein Passwort überschrieben, das in der URL des Befehls copy angegeben ist.

Das Passwort wird in den Konfigurationsdateien verschlüsselt.

Beispiel: Im folgenden Beispiel ist das HTTP-Standardkennwort als Kennwort und der HTTP-Standardbenutzername als Benutzer2 für Verbindungen mit Remote-HTTP- oder HTTPS-Servern konfiguriert:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include ip http client 

Befehl

Beschreibung

"Kopieren".

Kopiert eine Datei von einem unterstützten Remotestandort in ein lokales Dateisystem oder von einem lokalen Dateisystem an einen Remotestandort oder von einem lokalen Dateisystem in ein lokales Dateisystem.

IP-HTTP-Client zur Fehlersuche

Aktiviert die Debugging-Ausgabe für den HTTP-Client.

IP-HTTP-Client-Cache

Konfiguriert den HTTP-Client-Cache.

IP-http-Clientverbindung

Konfiguriert die HTTP-Client-Verbindung.

IP-HTTP-Client-Proxy-Server

Konfiguriert einen HTTP-Proxyserver.

IP-HTTP-Client-Antwort

Konfiguriert HTTP-Client-Eigenschaften für die Verwaltung von HTTP-Serverantworten auf Anforderungsnachrichten.

IP-http-Client-Quellschnittstelle

Konfiguriert eine Quellschnittstelle für den HTTP-Client.

Benutzername des IP-HTTP-Clients

Konfiguriert einen Anmeldenamen für alle HTTP-Client-Verbindungen.

IP-HTTP-Client anzeigen

Zeigt einen Bericht über den HTTP-Client an.

Verwenden Sie zum Konfigurieren eines HTTP-Proxyservers den Befehl ip http-Client-Proxy-Server im globalen Konfigurationsmodus. Um den Proxyserver zu deaktivieren oder zu ändern, verwenden Sie die Form no dieses Befehls.

IP http Client Proxy-Server Proxy-Name Proxy-Port Port-Nummer

no ip http client proxy-server proxy-name proxy-port port-nummer

Proxy-Port

Gibt einen Proxy-Port für HTTP-Dateisystem-Client-Verbindungen an.

Proxyname

Name des Proxyservers.

Portnummer

Ganzzahl im Bereich von 1 bis 65535, die eine Portnummer auf dem Remote-Proxyserver angibt.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl konfiguriert den HTTP-Client für die Verbindung mit einem Remote-Proxyserver für HTTP-Dateisystem-Client-Verbindungen.

Beispiel: Das folgende Beispiel zeigt, wie der HTTP-Proxyserver namens edge2 an Port 29 konfiguriert wird:

Device(config)# IP-HTTP-Client-Proxy-Server Edge2-Proxy-Port 29

Befehl

Beschreibung

"Kopieren".

Kopiert eine Datei von einem unterstützten Remotestandort in ein lokales Dateisystem oder von einem lokalen Dateisystem an einen Remotestandort oder von einem lokalen Dateisystem in ein lokales Dateisystem.

IP-HTTP-Client zur Fehlersuche

Aktiviert die Debugging-Ausgabe für den HTTP-Client.

IP-HTTP-Client-Cache

Konfiguriert den HTTP-Client-Cache.

IP-http-Clientverbindung

Konfiguriert die HTTP-Client-Verbindung.

IP-http-Client-Passwort

Konfiguriert ein Kennwort für alle HTTP-Client-Verbindungen.

IP-HTTP-Client-Antwort

Konfiguriert HTTP-Client-Eigenschaften für die Verwaltung von HTTP-Serverantworten auf Anforderungsnachrichten.

IP-http-Client-Quellschnittstelle

Konfiguriert eine Quellschnittstelle für den HTTP-Client.

Benutzername des IP-HTTP-Clients

Konfiguriert einen Anmeldenamen für alle HTTP-Client-Verbindungen.

IP-HTTP-Client anzeigen

Zeigt einen Bericht über den HTTP-Client an.

Um den Standardbenutzernamen zu konfigurieren, der für Verbindungen mit entfernten HTTP-Servern verwendet wird, verwenden Sie den Befehl ip http client username im globalen Konfigurationsmodus. Um einen konfigurierten Standard-HTTP-Benutzernamen aus der Konfiguration zu entfernen, verwenden Sie die Form no dieses Befehls.

IP-HTTP-Client-Benutzername Benutzername

Nein IP-HTTP-Client-Benutzername Benutzername

Nutzername

Zeichenfolge, die der Benutzername (Anmeldename) ist, der in HTTP-Client-Verbindungsanfragen verwendet werden soll, die an Remote-HTTP-Server gesendet werden.

Befehlsstandard: Für die HTTP-Verbindungen ist kein Standardbenutzername vorhanden.

Befehlsmodus: Globale Konfiguration (config)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Mit diesem Befehl können Sie einen Standardbenutzernamen konfigurieren, bevor eine Datei auf einen oder von einem Remote-Webserver kopiert wird. http:// kopieren oder https:// kopieren -Befehl aus. Der Standardbenutzername wird durch einen Benutzernamen überschrieben, der in der URL des Befehls copy angegeben ist.

Beispiel: Im folgenden Beispiel wird das HTTP-Standardkennwort als „Geheim“ und der HTTP-Standardbenutzername als „Benutzer1“ für Verbindungen mit Remote-HTTP- oder HTTPS-Servern konfiguriert:

 Device(config)# IP-http-Client-Passwort Secret Device(config)# IP-http-Client-Benutzername User1

Befehl

Beschreibung

"Kopieren".

Kopiert eine Datei von einem unterstützten Remotestandort in ein lokales Dateisystem oder von einem lokalen Dateisystem an einen Remotestandort oder von einem lokalen Dateisystem in ein lokales Dateisystem.

IP-HTTP-Client zur Fehlersuche

Aktiviert die Debugging-Ausgabe für den HTTP-Client.

IP-HTTP-Client-Cache

Konfiguriert den HTTP-Client-Cache.

IP-http-Clientverbindung

Konfiguriert die HTTP-Client-Verbindung.

IP-http-Client-Passwort

Konfiguriert ein Kennwort für alle HTTP-Client-Verbindungen.

IP-HTTP-Client-Antwort

Konfiguriert HTTP-Client-Eigenschaften für die Verwaltung von HTTP-Serverantworten auf Anforderungsnachrichten.

IP-http-Client-Quellschnittstelle

Konfiguriert eine Quellschnittstelle für den HTTP-Client.

IP-HTTP-Client-Proxy-Server

Konfiguriert einen HTTP-Proxyserver.

IP-HTTP-Client anzeigen

Zeigt einen Bericht über den HTTP-Client an.

Um den IP-Name-Server so zu konfigurieren, dass DNS-Suchen und Ping aktiviert werden, um sicherzustellen, dass der Server erreichbar ist, verwenden Sie den Befehl ip name-server im globalen Konfigurationsmodus. Um die angegebenen Adressen zu entfernen, verwenden Sie die Form no dieses Befehls.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

Server-Adresse1

Gibt die IPv4- oder IPv6-Adressen eines Namenservers an.

server-address2 … server-address6

(Optional) Gibt die IP-Adressen zusätzlicher Namenserver an (maximal sechs Namenserver).

Befehlsstandard: Es werden keine Namenserveradressen angegeben.

Befehlsmodus: Globaler Konfigurationsmodus (Konfiguration)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Das verwaltete Gateway verwendet DNS, um Webex Calling-Proxyadressen aufzulösen. Konfiguriert andere DNS-Server:

  • Namensserver für Cisco IOS-Resolver

  • DNS-Server-Weiterleitungen

Wenn der Cisco IOS-Namensserver so konfiguriert wird, dass er nur auf Domänennamen reagiert, für die er autoritär ist, besteht keine Notwendigkeit, andere DNS-Server zu konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie der IP-Name-Server so konfiguriert wird, dass die DNS-Suche aktiviert wird:

 Device(config)#  ip name-server 8.8.8.8 

Befehl

Beschreibung

IP-Domänensuche

Aktiviert die IP DNS-basierte Host-Name-zu-Adresse-Übersetzung.

IP-Domänenname

Definiert einen Standard-Domänennamen, um nicht qualifizierte Hostnamen zu vervollständigen (Namen ohne einen gepunkteten Dezimaldomänennamen).

Um statische Routen zu erstellen, verwenden Sie den Befehl ip route im globalen Konfigurationsmodus. Um statische Routen zu entfernen, verwenden Sie die Form no dieses Befehls.

IP-Route [...] vrf vrf-name ] Präfix Maske {{{}} IP-Adresse Schnittstellentyp Schnittstellennummer [...] IP-Adresse ] } [ [ [ [ [ ] ] dhcp ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Abstand ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Name nächster Hop-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ permanent | verfolgen Nummer ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Tag Tag ]

nein IP-Route [...] vrf vrf-name ] Präfix Maske {{{}} IP-Adresse Schnittstellentyp Schnittstellennummer [...] IP-Adresse ] } [ [ [ [ [ ] ] dhcp ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Abstand ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Name nächster Hop-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ permanent | verfolgen Nummer ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Tag Tag ]

vrf vrf-name

(Optional) Konfiguriert den Namen des VRF, über den statische Routen angegeben werden sollen.

Präfix

IP-Routenpräfix für das Ziel.

Maske

Präfixmaske für das Ziel.

IP-Adresse

IP-Adresse des nächsten Hop, der verwendet werden kann, um das Netzwerk zu erreichen.

Schnittstellentyp Schnittstellennummer

Netzwerkschnittstellentyp und Schnittstellennummer.

dhcp

(Optional) Ermöglicht einem DHCP-Server (Dynamic Host Configuration Protocol) die Zuweisung einer statischen Route zu einem Standard-Gateway (Option 3).

Geben Sie das Schlüsselwort dhcp für jedes Routing-Protokoll an.

Abstand (Optional) Verwaltungsabstand. Der Standardabstand für eine statische Route ist 1.
name nächster Hop-Name (Optional) Gilt für die nächste Hop-Route als Name.
permanent (Optional) Gibt an, dass die Route nicht entfernt wird, auch wenn die Schnittstelle heruntergefahren wird.
Spur Nummer (Optional) Verknüpft ein Track-Objekt mit dieser Route. Gültige Werte für das Zahlenargument liegen zwischen 1 und 500.
Tag Tag Tag (Optional) Tag-Wert, der als "Match"-Wert zur Steuerung der Umverteilung über Routen-Maps verwendet werden kann.

Befehlsstandard: Es werden keine statischen Routen festgelegt.

Befehlsmodus: Globale Konfiguration (config)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Hinzufügen einer statischen Route zu einer Ethernet- oder anderen Broadcast-Schnittstelle (z. B. IP-Route 0.0.0.0) 0.0.0.0 Ethernet 1/2) führt dazu, dass die Route nur dann in die Routing-Tabelle eingefügt wird, wenn die Schnittstelle aktiv ist. Diese Konfiguration wird generell nicht empfohlen. Wenn der nächste Hop einer statischen Route auf eine Schnittstelle verweist, betrachtet der Router jeden der Hosts im Bereich der Route als direkt über diese Schnittstelle verbunden, und sendet daher Address Resolution Protocol (ARP)-Anfragen an alle Zieladressen, die über die statische Route laufen.

Für eine statische Route muss eine logische Ausgangsschnittstelle, beispielsweise ein Tunnel, konfiguriert werden. Wenn diese ausgehende Schnittstelle aus der Konfiguration gelöscht wird, wird die statische Route aus der Konfiguration entfernt und wird daher nicht in der Routing-Tabelle angezeigt. Um die statische Route erneut in die Routing-Tabelle einzufügen, konfigurieren Sie die ausgehende Schnittstelle erneut und fügen Sie die statische Route dieser Schnittstelle hinzu.

Die praktische Konsequenz der Konfiguration der ip route 0.0.0.0 0.0.0.0 Ethernet 1/2 Befehl ist, dass der Router alle Ziele, die der Router nicht weiß, wie man über eine andere Route zu erreichen, als direkt mit Ethernet-Schnittstelle 1/2 verbunden betrachten. Der Router sendet also für jeden Host, für den er Pakete in diesem Netzwerksegment empfängt, eine ARP-Anfrage. Diese Konfiguration kann eine hohe Prozessor-Auslastung und einen großen ARP-Cache (zusammen mit Speicherverteilungsfehlern) verursachen. Das Konfigurieren einer Standardroute oder einer anderen statischen Route, die den Router zur Weiterleitung von Paketen für eine große Anzahl von Zielen an ein verbundenes Broadcast-Netzwerksegment weiterleitet, kann dazu führen, dass der Router neu geladen wird.

Die Angabe eines numerischen nächsten Hop, der sich auf einer direkt verbundenen Schnittstelle befindet, verhindert, dass der Router Proxy ARP verwendet. Wenn jedoch die Schnittstelle mit dem nächsten Hop ausfällt und der numerische nächste Hop über eine rekursive Route erreicht werden kann, können Sie sowohl den nächsten Hop als auch die Schnittstelle angeben (z. B. ip route 0.0.0.0). 0.0.0.0 Ethernet 1/2 10.1.2.3) mit einer statischen Route, um zu verhindern, dass Routen eine unbeabsichtigte Schnittstelle passieren.

Beispiel: Das folgende Beispiel zeigt, wie man einen administrativen Abstand von 110 wählt. In diesem Fall werden Pakete für Netzwerk 10.0.0.0 an einen Router unter 172.31.3.4 weitergeleitet, wenn keine dynamischen Informationen mit einem administrativen Abstand unter 110 verfügbar sind.

IP-Route 10.0.0.0 255.0.0.0 172.31.3.4 110

Die Angabe des nächsten Hop ohne Angabe einer Schnittstelle beim Konfigurieren einer statischen Route kann dazu führen, dass der Datenverkehr durch eine unbeabsichtigte Schnittstelle geleitet wird, wenn die Standardschnittstelle ausfällt.

Das folgende Beispiel zeigt, wie Pakete für Netzwerk 172.31.0.0 an einen Router unter 172.31.6.6 weitergeleitet werden:

IP-Route 172.31.0.0 255.255.0.0 172.31.6.6

Das folgende Beispiel zeigt, wie Pakete für Netzwerk 192.168.1.0 direkt an den nächsten Hop unter 10.1.2.3 weitergeleitet werden. Wenn die Schnittstelle ausfällt, wird diese Route aus der Routing-Tabelle entfernt und wird erst wiederhergestellt, wenn die Schnittstelle wieder hochgefahren wird.

IP-Route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Befehl

Beschreibung

Netzwerk (DHCP)

Konfiguriert die Subnetznummer und Maske für einen DHCP-Adresspool auf einem Cisco IOS DHCP-Server.

umverteilen (IP)

Verteilt Routen von einer Routing-Domäne in eine andere Routing-Domäne.

Um die IP-Verarbeitung auf einer Schnittstelle zu aktivieren, ohne der Schnittstelle eine explizite IP-Adresse zuzuweisen, verwenden Sie den Befehl ip unnummeriert im Konfigurationsmodus der Schnittstelle oder im Konfigurationsmodus der Unterschnittstelle. Um die IP-Verarbeitung auf der Schnittstelle zu deaktivieren, verwenden Sie die Form no dieses Befehls.

IP nicht nummeriert Typ Nummer [ Umfrage ]

no ip nicht nummeriert Typ Nummer [ Umfrage ]

Umfrage

(Optional) Aktiviert IP-verbundene Host-Umfragen.

Typ

Typ der Schnittstelle. Weitere Informationen finden Sie in der Online-Hilfe mit dem Fragezeichen (? ).

Nummer

Schnittstelle oder Unterschnittstellennummer. Weitere Informationen zur Nummernsyntax für Ihr Netzwerkgerät finden Sie in der Online-Hilfe mit dem Fragezeichen (? ).

Befehlsstandard: Nicht nummerierte Schnittstellen werden nicht unterstützt.

Befehlsmodi:

Schnittstellenkonfiguration (config-if)

Konfiguration der Unterschnittstelle (config-subif)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn eine nicht nummerierte Schnittstelle ein Paket generiert (z. B. für eine Routing-Aktualisierung), verwendet sie die Adresse der angegebenen Schnittstelle als Quelladresse des IP-Pakets. Außerdem wird die Adresse der angegebenen Schnittstelle verwendet, um festzustellen, welche Routing-Prozesse Aktualisierungen über die nicht nummerierte Schnittstelle senden.

Für diesen Befehl gelten die folgenden Einschränkungen:

  • Dieser Befehl wird auf Routern der Cisco 7600-Serie, die mit einer Supervisor Engine 32 konfiguriert sind, nicht unterstützt.

  • Serielle Schnittstellen mit High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-Verkapselungen und Serial Line Internet Protocol (SLIP) und Tunnelschnittstellen können nicht nummeriert werden.

  • Dieser Schnittstellenkonfigurationsbefehl kann nicht mit X.25 oder SMDS (Switched Multimegabit Data Service)-Schnittstellen verwendet werden.

  • Sie können den ping EXEC-Befehl nicht verwenden, um festzustellen, ob die Schnittstelle aktiv ist, da die Schnittstelle keine Adresse hat. Das Simple Network Management Protocol (SNMP) kann verwendet werden, um den Schnittstellenstatus remote zu überwachen.

  • Es ist nicht möglich, ein Cisco IOS-Image über eine serielle Schnittstelle zu booten, der eine IP-Adresse mit dem Befehl „IP nicht nummeriert“ zugewiesen ist.

  • IP-Sicherheitsoptionen auf einer nicht nummerierten Schnittstelle können nicht unterstützt werden.

Die Schnittstelle, die Sie mit den Argumenten für Typ und Nummer angeben, muss aktiviert sein (in der Befehlsanzeige show interfaces als „up“ aufgeführt).

Wenn Sie Intermediate System-to-Intermediate System (IS-IS) über eine serielle Leitung konfigurieren, müssen Sie die seriellen Schnittstellen als nicht nummeriert konfigurieren. Mit dieser Konfiguration können Sie RFC 1195 einhalten, das besagt, dass IP-Adressen auf jeder Schnittstelle nicht erforderlich sind.

Beispiel: Das folgende Beispiel zeigt, wie die Adresse von Ethernet 0 der ersten seriellen Schnittstelle zugewiesen wird:

 Device(config)# Schnittstelle Ethernet 0 Device(config-if)# IP-Adresse 10.108.6.6 255.255.255.0 ! Device(config-if)# Schnittstelle seriell 0 Device(config-if)# IP nicht nummeriert Ethernet 0

Das folgende Beispiel zeigt, wie Sie Umfragen auf einer Gigabit Ethernet-Schnittstelle aktivieren:

 Device(config)# Schnittstelle loopback0 Device(config-if)# IP-Adresse 10.108.6.6 255.255.255.0 ! Gerät(config-if)# IP nicht nummeriert gigabitethernet 3/1 Gerät(config-if)# IP nicht nummeriert loopback0-Umfrage

Um IPv4-Adressen und Subnetzmaske für die Liste vertrauenswürdiger IP-Adressen zu konfigurieren, verwenden Sie den Befehl ipv4 im Konfigurationsmodus für Sprachdienste. Um IPv4-Adressen aus der vertrauenswürdigen Liste zu entfernen, verwenden Sie die Form no dieses Befehls.

ipv4 IP-Adresse Subnetzmaske

no ipv4 IP-Adresse Subnetzmaske

IP-Adresse

Gibt die zugewiesene IPv4-Adresse an.

Subnetzmaske

Gibt die Maske für das zugehörige IPv4-Subnetz an.

Befehlsstandard: Es ist keine IPv4-Adresse definiert.

Befehlsmodus: VoIP-Konfiguration des Sprachdiensts (conf-voi-serv)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Variablen IP-Adresse und Subnetzmaske stellen vertrauenswürdige Adressbereiche dar. Sie müssen die verbundenen Subnetze nicht direkt eingeben, da das Gateway ihnen automatisch vertraut.

Beispiel: Das folgende Beispiel zeigt, wie die IPv4-Adressen im Konfigurationsmodus des Sprachdiensts manuell zur Liste der vertrauenswürdigen IP-Adressen hinzugefügt werden:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip additional-service media-renegotin no additional-service sip refer trace sip asymmetrische Nutzlast full registrar server 

Befehle K bis R

Verwenden Sie zum Speichern eines Verschlüsselungsschlüssels vom Typ 6 im privaten NVRAM den Befehl key config-key im globalen Konfigurationsmodus. Verwenden Sie zum Deaktivieren der Verschlüsselung die Form no dieses Befehls.

key config-key Kennwort verschlüsseln [ text ]

no key config-key Kennwort verschlüsseln [ text ]

Text

(Optional) Passwort oder Hauptschlüssel .

Es wird empfohlen, dass Sie nicht das Textargument verwenden, sondern stattdessen den interaktiven Modus verwenden (mit dem Enter-Schlüssel, nachdem Sie den Befehl key config-key password-encryption eingegeben haben), damit der voreingestellte Schlüssel nicht irgendwo gedruckt wird und daher nicht gesehen werden kann.

Befehlsstandard: Keine Passwortverschlüsselung vom Typ 6

Befehlsmodus: Globaler Konfigurationsmodus (Konfiguration)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können Nur-Text-Passwörter im Typ-6-Format in NVRAM mithilfe einer Befehlszeilenschnittstelle (CLI) sicher speichern. Passwörter vom Typ 6 sind verschlüsselt. Obwohl die verschlüsselten Passwörter gesehen oder abgerufen werden können, ist es schwierig, sie zu entschlüsseln, um das tatsächliche Passwort herauszufinden. Verwenden Sie den Befehl key config-key password-encryption mit dem Befehl password encryption aes zur Konfiguration und Aktivierung des Passworts (der symmetrische Verschlüsselungsstandard Advanced Encryption Standard [AES] wird zur Verschlüsselung der Schlüssel verwendet). Der Kennwort (Schlüssel), der mit dem Befehl key config-key password-encryption konfiguriert wurde, ist der primäre Verschlüsselungsschlüssel, mit dem alle anderen Schlüssel im Router verschlüsselt werden.

Wenn Sie den Befehl password encryption aes konfigurieren, ohne den Befehl key config-key password-encryption zu konfigurieren, wird die folgende Nachricht beim Start oder während eines nichtflüchtigen Generierungsprozesses (NVGEN) gedruckt, z. B. wenn die Befehle show running-config oder copy running-config startup-config konfiguriert wurden:

 „Passwort kann nicht verschlüsselt werden. Konfigurieren Sie einen Konfigurationsschlüssel mit „key config-key“.

Beispiel: Das folgende Beispiel zeigt, dass ein Verschlüsselungsschlüssel vom Typ 6 im NVRAM gespeichert werden soll:

Gerät(config)# Schlüssel Kennwort-Schlüssel Kennwort-verschlüsseln Kennwort123 Gerät(config)# Kennwort-Verschlüsselung aes

Befehl

Beschreibung

Passwortverschlüsselung aes

Aktiviert einen verschlüsselten vorinstallierten Schlüssel vom Typ 6.

Passwortprotokollierung

Bietet ein Protokoll der Debugging-Ausgabe für einen Typ-6-Passwortvorgang.

Um eine neue Softwarelizenz auf Schaltplattformen zu booten, verwenden Sie den Befehl Lizenzbootebene im globalen Konfigurationsmodus. Um zur zuvor konfigurierten Lizenzebene zurückzukehren, verwenden Sie die Form no dieses Befehls.

license boot level license level

no license boot level license level

Lizenzebene

Ebene, auf der der Switch gestartet wird (z. B. ipservices).

Die in einem universellen/universalk9-Bild verfügbaren Lizenzstufen sind:

  • Dienste

  • ipbase

  • Basisstation

Die in einem universal-lite/universal-litek9-Bild verfügbaren Lizenzstufen sind:

  • ipbase

  • Basisstation

Befehlsstandard: Das Gerät startet das konfigurierte Bild.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl "Lizenz-Boot-Ebene" für folgende Zwecke:

  • Lizenzen herabstufen oder aktualisieren

  • Aktivieren oder Deaktivieren einer Evaluierungs- oder Erweiterungslizenz

  • Upgrade-Lizenz löschen

Dieser Befehl zwingt die Lizenzinfrastruktur, die konfigurierte Lizenzebene anstelle der Lizenzhierarchie zu booten, die von der Lizenzinfrastruktur für ein bestimmtes Modul aufrechterhalten wird.

  • Wenn der Switch neu geladen wird, überprüft die Lizenzierungsinfrastruktur die Konfiguration in der Startkonfiguration für alle Lizenzen. Wenn eine Lizenz in der Konfiguration vorhanden ist, wird der Switch mit dieser Lizenz gestartet. Wenn keine Lizenz vorhanden ist, folgt die Lizenzierungsinfrastruktur der Bildhierarchie, um nach Lizenzen zu suchen.

  • Wenn die erzwungene Boot-Evaluierungslizenz abläuft, folgt die Lizenzierungsinfrastruktur der regulären Hierarchie, um nach Lizenzen zu suchen.

  • Wenn die konfigurierte Boot-Lizenz bereits abgelaufen ist, folgt die Lizenzierungsinfrastruktur der Hierarchie, um nach Lizenzen zu suchen.

Dieser Befehl wird beim nächsten Neustart eines Supervisors (Act oder stby) wirksam. Diese Konfiguration muss in der Startkonfiguration gespeichert werden, damit sie effektiv ist. Nachdem Sie die Ebene konfiguriert haben, wird diese Konfiguration beim nächsten Start des Standby-Supervisors angewendet.

Um den Standby-Supervisor auf eine andere Ebene als aktiv zu booten, konfigurieren Sie diese Ebene mit diesem Befehl und rufen Sie den Standby-Modus auf.

Wenn der Befehl show license all die Lizenz als "Active, Not in Use, EULA not accepted" anzeigt, können Sie den Befehl license boot level verwenden, um die Lizenz zu aktivieren und die Endbenutzer-Lizenzvereinbarung (EULA) zu akzeptieren.

Beispiel: Das folgende Beispiel zeigt, wie die Lizenz ipbase auf dem Gerät beim nächsten Neuladen aktiviert wird:

Lizenz-Boot-Ebene ipbase

Im folgenden Beispiel werden Lizenzen konfiguriert, die nur für eine bestimmte Plattform (Cisco ISR 4000-Serie) gelten:

Lizenz Boot Level uck9 Lizenz Boot Level securityk9

Befehl

Beschreibung

Lizenzinstallation

Installiert eine gespeicherte Lizenzdatei.

Lizenz speichern

Speichert eine Kopie einer dauerhaften Lizenz in einer bestimmten Lizenzdatei.

Lizenz alle anzeigen

Zeigt Informationen zu allen Lizenzen im System an.

Um einen bestimmten SIP-Überwachungsport in einer Tenant-Konfiguration festzulegen, verwenden Sie den Befehl listen-port im Sprachklassen-Tenant-Konfigurationsmodus. Standardmäßig ist der Überwachungsport auf Tenant-Ebene nicht festgelegt und der SIP-Überwachungsport auf globaler Ebene wird verwendet. Um den Überwachungsport auf Tenant-Ebene zu deaktivieren, verwenden Sie die Form no dieses Befehls.

listen-port { sicher port-nummer | unsicher port-nummer

no listen-port { secure port-number | non-secure port-number

sicher

Gibt den TLS-Portwert an.

nicht sicher

Gibt den TCP- oder UDP-Portwert an.

Portnummer

  • Bereich mit sicheren Portnummern: 1–65535.

  • Nicht sicherer Portnummernbereich: 5000–5500.

Der Portbereich ist beschränkt, um Konflikte mit RTP-Medienports zu vermeiden, die auch UDP-Transport verwenden.

Befehlsstandard: Die Portnummer wird nicht auf einen Standardwert festgelegt.

Befehlsmodus: Konfigurationsmodus für Sprachklassen-Mandanten

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Vor der Einführung dieser Funktion war es nur möglich, den Überwachungsport für die SIP-Signalisierung auf globaler Ebene zu konfigurieren, und dieser Wert konnte nur geändert werden, wenn der Anrufverarbeitungsdienst zuerst heruntergefahren wurde. Es ist jetzt möglich, einen Überwachungsport für sicheren und nicht sicheren Datenverkehr innerhalb einer Tenant-Konfiguration anzugeben, sodass SIP-Übertragungswege flexibler ausgewählt werden können. Tenant-Überwachungsports können geändert werden, ohne den Anrufverarbeitungsdienst herunterzufahren, vorausgesetzt, es gibt keine aktiven Anrufe auf dem zugehörigen Trunk. Wenn die Konfiguration des Überwachungsports entfernt wird, werden alle mit dem Port verknüpften aktiven Verbindungen geschlossen.

Stellen Sie für eine zuverlässige Anrufverarbeitung sicher, dass die Signalisierungs- und Medienschnittstellenbindung für alle Tenants konfiguriert ist, die einen Überwachungsport enthalten, und dass die Schnittstellenbindung (für VRF- und IP-Adresse) und Überwachungsport-Kombinationen für alle Tenants und globalen Konfigurationen eindeutig sind.

Beispiel: Folgendes ist ein Konfigurationsbeispiel für listen-port secure :

Device(config)#voice class tenant 1 VOICECLASS-Konfigurationsbefehle:   aaa sip-ua AAA-bezogene Konfigurationsauthentifizierung Digest-Authentifizierung Konfigurationsanmeldeinformationen Benutzeranmeldeinformationen für die Registrierung ... ... listen-port UDP/TCP/TLS SIP-Überwachungsport konfigurieren (unter diesem Tenant konfigurieren, damit die Konfiguration wirksam wird) ...  Gerät (config-class)#listen-port ? nicht sicher Ändern UDP/TCP SIP-Überwachungsport (unter diesem Tenant für das Inkrafttreten der Konfiguration konfiguriert haben) sicher Ändern TLS SIP-Überwachungsport (unter diesem Tenant für das Inkrafttreten der Konfiguration konfiguriert haben) Gerät (config-class)#listen-port sicher ?  Port-Nummer Gerät (config-class)#listen-port sicher 5062

Im Folgenden finden Sie ein Konfigurationsbeispiel für listen-port non-secure :

Device(config)#voice class tenant 1 VOICECLASS-Konfigurationsbefehle:   aaa sip-ua AAA-bezogene Konfigurationsauthentifizierung Digest-Authentifizierung Konfigurationsanmeldeinformationen Benutzeranmeldeinformationen für die Registrierung ... ... listen-port UDP/TCP/TLS SIP-Überwachungsport konfigurieren (unter diesem Tenant konfigurieren, damit die Konfiguration wirksam wird) ...  Gerät (config-class)#listen-port ? nicht sicher Ändern UDP/TCP SIP-Überwachungsport (unter diesem Tenant für das Inkrafttreten der Konfiguration konfiguriert haben) sicher Ändern TLS SIP-Überwachungsport (unter diesem Tenant für das Inkrafttreten der Konfiguration konfiguriert haben) Gerät (config-class)#listen-port nicht sicher ?  Portnummer Gerät (config-class)#listen-port nicht sicher 5404

Im Folgenden finden Sie ein Konfigurationsbeispiel für no listen-port :

Device(config-class)# no listen-port ? nicht sicher Ändern UDP/TCP SIP-Überwachungsport (unter diesem Tenant für die Übernahme der Konfiguration konfiguriert haben) sicher Ändern TLS SIP-Überwachungsport (unter diesem Tenant für die Übernahme der Konfiguration konfiguriert haben) Device(config-class)#no listen-port sicher ?  Port-Nummer Device(config-class)#no listen-port sicher

Befehl

Beschreibung

Anrufdienst beenden

SIP-Dienst auf CUBE herunterfahren.

Bindung

Bindet die Quelladresse für Signalisierungs- und Medienpakete an die IPv4- oder IPv6-Adresse einer bestimmten Schnittstelle.

Um Cisco IOS-Sprach-Gateways, Cisco Unified Border Elements (Cisco UBEs) oder Cisco Unified Communications Manager Express (Cisco Unified CME) global zu konfigurieren und einen DNS-Hostnamen (Domain Name System) oder eine Domäne als localhost-Name anstelle der physischen IP-Adresse in den Headern Von, Anruf-ID und Remote-Party-ID in ausgehenden Nachrichten zu ersetzen, verwenden Sie den Befehl localhost im Sprachdienst-SIP-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um einen DNS-Localhost-Namen zu entfernen und die Ersetzung der physischen IP-Adresse zu deaktivieren, verwenden Sie die Form no dieses Befehls.

localhost dns: [ Hostname ] Domäne [ bevorzugt ]

nein Lokaler Gastgeber dns: [...] Hostname ] Domäne [...] bevorzugt ]

dns: [ Hostname. ] Domäne

Alphanumerischer Wert, der die DNS-Domäne (bestehend aus dem Domänennamen mit oder ohne bestimmten Host-Namen) anstelle der physischen IP-Adresse darstellt, die im Host-Teil der From-, Call-ID- und Remote-Party-ID-Header in ausgehenden Nachrichten verwendet wird.

Dieser Wert kann der Host-Name und die Domäne durch einen Punkt getrennt sein ( dns: hostname.domain ) oder nur der Domänenname ( dns: Domäne). In beiden Fällen die dns: Trennzeichen müssen als die ersten vier Zeichen enthalten sein.

vorgezogen

(Optional) Gibt den angegebenen DNS-Hostnamen als bevorzugt an.

Befehlsstandard: Die physische IP-Adresse des ausgehenden Dial-Peers wird im Host-Teil der Header „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ in ausgehenden Nachrichten gesendet.

Befehlsmodi:

Sprachdienst-SIP-Konfiguration (conf-serv-sip)

Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl localhost im SIP-Konfigurationsmodus des Sprachdiensts, um global einen DNS-Localhost-Namen zu konfigurieren, der anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten auf Cisco IOS-Sprachgateways, Cisco UBEs oder Cisco Unified CME verwendet werden soll. Wenn mehrere Registrierungsstellen konfiguriert sind, können Sie den Befehl localhost preferred verwenden, um anzugeben, welcher Host bevorzugt wird.

Um die globale Konfiguration zu überschreiben und Einstellungen für die Ersetzung des DNS-Localhost-Namens für einen bestimmten Dial Peer festzulegen, verwenden Sie den Befehl voice-class sip localhost im Dial Peer-Sprachkonfigurationsmodus. Um einen global konfigurierten DNS-Localhost-Namen zu entfernen und die physische IP-Adresse in den Headern From, Call-ID und Remote-Party-ID in ausgehenden Nachrichten zu verwenden, verwenden Sie den Befehl no localhost .

Beispiel: Das folgende Beispiel zeigt, wie Sie einen bevorzugten DNS-Localhost-Namen global konfigurieren, indem Sie nur die Domäne anstelle der physischen IP-Adresse in ausgehenden Nachrichten verwenden:

localhost dns:cube1.lgwtrunking.com

Um die auf den Syslog-Servern protokollierten Meldungen je nach Schweregrad zu begrenzen, verwenden Sie den Befehl logging trap im globalen Konfigurationsmodus . Um die Protokollierung an Remote-Hosts auf die Standardebene zurückzusetzen, verwenden Sie die Form no dieses Befehls.

Protokollierungsfalle Stufe

no Protokollierungsfalle level

Schweregrade

(Optional) Die Nummer oder der Name des gewünschten Schweregrads, bei dem Nachrichten protokolliert werden sollen. Nachrichten, die kleiner oder numerisch als die angegebene Stufe sind, werden protokolliert. Die Schweregrade lauten wie folgt (geben Sie die Nummer oder das Schlüsselwort ein):

  • [0 | Notfälle] – System ist unbrauchbar

  • [1 | Warnungen] – Sofortige Aktion erforderlich

  • [2 | critical] – Kritische Bedingungen

  • [3 | Fehler] – Fehlerbedingungen

  • [4 | Warnungen] – Warnbedingungen

  • [5 | Benachrichtigungen] – Normale, aber signifikante Bedingungen

  • [6 | informativ] – Informationsnachrichten

  • [7 | Debugging] – Debugging von Nachrichten

Befehlsstandard: Syslog-Nachrichten auf Stufe 0 bis Stufe 6 werden generiert, werden aber nur an einen Remote-Host gesendet, wenn der Befehl Protokollierungs-Host konfiguriert ist.

Befehlsmodus: Globale Konfiguration (config)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine Falle ist eine nicht angeforderte Nachricht, die an einen Remote-Host für die Netzwerkverwaltung gesendet wird. Protokollierungsfallen sollten nicht mit SNMP-Traps verwechselt werden (SNMP-Protokollierungsfallen erfordern die Verwendung von CISCO -SYSLOG-MIB, werden mit dem Befehl snmp-server enable traps syslog aktiviert und werden mit dem Simple Network Management Protocol gesendet.)

Der Befehl show logging EXEC zeigt die Adressen und Ebenen an, die mit der aktuellen Protokollierungseinrichtung verknüpft sind. Der Status der Protokollierung an Remote-Hosts wird in der Befehlsausgabe als „Trap-Protokollierung“ angezeigt.

In der folgenden Tabelle sind die Syslog-Definitionen aufgeführt, die den Ebenen der Debugging-Meldungen entsprechen. Zusätzlich werden vier Kategorien von Nachrichten von der Software generiert, wie folgt:

  • Fehlermeldungen zu Software- oder Hardwarefehlern auf LOG _ ERR-Ebene.

  • Ausgabe für die Debug-Befehle auf der LOG _ WARNING-Ebene.

  • Schnittstellen-Up-/Down-Übergänge und Systemneustarts auf der LOG _ NOTICE-Ebene.

  • Reload-Anfragen und niedrige Prozessstapel auf LOG _ INFO-Ebene.

Verwenden Sie die Protokollhost- und Protokollierungs-Trap-Befehle, um Nachrichten an einen Remote-Syslog-Server zu senden.

Stufenargumente

Ebene

Beschreibung

Syslog-Definition

Notfälle 0System nicht verwendbarPROTOKOLL _ EMERG
Warnungen 1Sofortige Maßnahmen erforderlichPROTOKOLLHINWEIS _
kritisch 2Kritische BedingungenPROTOKOLL _ KRITISIEREN
Fehler 3FehlerbedingungenPROTOKOLL _ ERR
Warnungen 4WarnbedingungenPROTOKOLLWARNUNG _
Benachrichtigungen 5Normaler, aber signifikanter ZustandPROTOKOLLHINWEIS _
Informationsquelle 6Nur InformationsnachrichtenPROTOKOLLINFO _
Fehlersuche 7Debuggen von NachrichtenDEBUGGING PROTOKOLLIEREN _

Beispiel: Im folgenden Beispiel werden Systemnachrichten der Stufen 0 (Notfälle) bis 5 (Benachrichtigungen) an den Host unter 209.165.200.225 gesendet:

 Device(config)# Protokollierungshost 209.165.200.225 Device(config)# Protokollierungsfallen-Benachrichtigungen Device(config)# Endgerät# Show-Protokollierung Syslog-Protokollierung: aktiviert (0 Nachrichten abgebrochen, 1 Nachrichtenrate begrenzt,                 0 Flushes, 0 Overruns, XML deaktiviert, Filterung deaktiviert) Konsolenprotokollierung: Stufe Notfälle, 0 Nachrichten protokolliert, XML deaktiviert, Filterung deaktiviert Protokollierung überwachen: Level Debugging, 0 Nachrichten protokolliert, XML deaktiviert, Filterung deaktiviert Pufferprotokollierung: Level Debugging, 67 Nachrichten protokolliert, XML deaktiviert, Filterung deaktiviert Protokollierung Ausnahmegröße (4096 Bytes) Anzahl und Zeitstempel Protokollierungsnachrichten: aktivierte Trap-Protokollierung: level notifications , 71 protokollierte Nachrichtenzeilen Log Buffer (4096 Bytes): 00:00:20: %SYS-5-CONFIG _   I: Konfiguriert aus dem Speicher durch Konsole . . .

Befehl

Beschreibung

Gastgeber protokollieren

Aktiviert die Remote-Protokollierung von Systemprotokollierungsnachrichten und gibt den Syslog-Server-Host an, an den Nachrichten gesendet werden sollen.

Um eine SMTP-E-Mail-Serveradresse für Call Home zu konfigurieren, verwenden Sie den Befehl mail-server im Call Home-Konfigurationsmodus. Um einen oder alle Mail-Server zu entfernen, verwenden Sie die Form no dieses Befehls.

mail-server { ipv4-address | name } priority number

no mail-server { ipv4-address | name } priority number

ipv4-Adresse

Gibt die IPv4-Adresse des E-Mail-Servers an.

Name

Gibt einen vollständig qualifizierten Domänennamen (FQDN) mit 64 Zeichen oder weniger an.

Priorität Nummer

Gibt die Zahl von 1 bis 100 an, wobei eine niedrigere Zahl eine höhere Priorität definiert.

alle

Entfernt alle konfigurierten Mail-Server.

Befehlsstandard: Es ist kein E-Mail-Server konfiguriert.

Befehlsmodus: Konfiguration von Call Home (cfg-Call-Home)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Um die E-Mail-Transportmethode in der Call Home-Funktion zu unterstützen, müssen Sie mindestens einen SMTP-Mailserver (Simple Mail Transfer Protocol) mit dem Befehl mail-server konfigurieren. Sie können bis zu vier Backup-E-Mail-Server für maximal fünf E-Mail-Server-Definitionen angeben.

Beachten Sie beim Konfigurieren des Mail-Servers die folgenden Richtlinien:

  • Nur IPv4-Adressierung wird unterstützt.

  • Backup-E-Mail-Server können durch Wiederholung des Befehls mail-server mit verschiedenen Prioritätsnummern definiert werden.

  • Die Prioritätsnummer des Mail-Servers kann von 1 bis 100 konfiguriert werden. Der Server mit der höchsten Priorität (niedrigste Prioritätsnummer) wird zuerst versucht.

Beispiel: Die folgenden Beispiele zeigen, wie Sie den sicheren E-Mail-Server konfigurieren, der zum Senden proaktiver Benachrichtigungen verwendet wird:

 Terminal Call-Home-Mail-Server konfigurieren :@ priority 1 secure tls end 

Das folgende Beispiel zeigt, wie die Konfiguration der konfigurierten Mail-Server entfernt wird:

 Gerät(cfg-call-home)#  kein Mail-Server alle 

Befehl

Beschreibung

Einwahl (globale Konfiguration)

Ermöglicht die Konfiguration des Startkonfigurationsmodus für Anrufe zur Konfiguration der Einstellungen für den Startanruf.

Anruf zu Hause anzeigen

Zeigt Informationen zur Konfiguration von „Home anrufen“ an.

Um die maximale Anzahl von SIP-Telefonverzeichnisnummern (Durchwahlen) festzulegen, die von einem Cisco-Router unterstützt werden, verwenden Sie den Befehl max-dn im globalen Sprachregisterkonfigurationsmodus. Verwenden Sie zum Zurücksetzen auf die Standardeinstellung die Form no dieses Befehls.

max-dn max-verzeichnisnummern

no max-dn max-verzeichnisnummern

max Verzeichnis Nummern

Maximale Anzahl von Durchwahlen (ephone-dns), die vom Cisco-Router unterstützt werden. Die maximale Anzahl ist versions- und plattformabhängig; geben Sie ? ein, um den Bereich anzuzeigen.

Befehlsstandard: Der Standardwert ist Null.

Befehlsmodus: Globale Konfiguration der Sprachregistrierung (config-register-global)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Mit diesem Befehl wird die Anzahl der im lokalen Gateway verfügbaren SIP-Telefonverzeichnisnummern (Durchwahlen) begrenzt. Der Befehl max-dn ist plattformspezifisch. Es definiert die Grenze für den Befehl voice register dn . Der Befehl „max-pool “ begrenzt die Anzahl der SIP-Telefone in einem Cisco CME-System ähnlich.

Sie können die Anzahl der zulässigen Anschlüsse auf das Maximum erhöhen. Nachdem die maximal zulässige Anzahl konfiguriert wurde, können Sie das Limit jedoch nicht reduzieren, ohne den Router neu zu starten. Sie können die Anzahl der zulässigen Anschlüsse nicht reduzieren, ohne die bereits konfigurierten Verzeichnisnummern mit dn-Tags zu entfernen, die eine höhere Zahl als die maximal zu konfigurierende Zahl haben.

Dieser Befehl kann auch für Cisco Unified SIP SRST verwendet werden.

Beispiel: Das folgende Beispiel zeigt, wie Sie die maximale Anzahl von Verzeichnisnummern auf 48 festlegen:

 Gerät(config)#  Sprachregister global  Gerät(config-register-global)#  max-dn 48 

Befehl

Beschreibung

Stimme Register dn

Öffnet den Sprachregister- und Konfigurationsmodus, um einen Anschluss für eine SIP-Telefonleitung zu definieren.

max-Pool (voice register global)

Legt die maximale Anzahl von SIP-Sprachregisterpools fest, die in einer Umgebung mit lokalem Gateway unterstützt werden.

Um die maximale Anzahl von SIP-Sprachregisterpools (Session Initiation Protocol) festzulegen, die in Cisco Unified SIP SRST unterstützt werden, verwenden Sie den Befehl max-pool im globalen Sprachregisterkonfigurationsmodus ( Sprachregister global ). Um die maximale Zahl auf den Standard zurückzusetzen, verwenden Sie die Form no dieses Befehls.

max-Pool max-Sprachregister-Pools

no max-pool max-voice-register-pools

Max-Stimme-Register-Pools

Maximale Anzahl der SIP-Sprachregisterpools, die vom Cisco-Router unterstützt werden. Die obere Grenze von Sprachregisterpools ist plattformabhängig; Typ ? für Bereich.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration der Sprachregistrierung (config-register-global)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl beschränkt die Anzahl der SIP-Telefone, die von Cisco Unified SIP SRST unterstützt werden. Der Befehl max-pool ist plattformspezifisch und definiert die Grenze für den Befehl voice register pool .

Der Befehl max-dn beschränkt die Anzahl der Verzeichnisnummern (Durchwahlen) in Cisco Unified SIP SRST ähnlich.

Beispiel:

Sprachregister global max-dn 200 max-pool 100 Systemmeldung "SRST-Modus"

Befehl

Beschreibung

Stimme Register dn

Öffnet den Sprachregister- und Konfigurationsmodus, um einen Anschluss für eine SIP-Telefonleitung zu definieren.

max-dn (voice register global)

Legt die maximale Anzahl an SIP-Sprachregisterpools fest, die in einer Cisco SIP SRST- oder Cisco CME-Umgebung unterstützt werden.

Damit Medienpakete ohne das Eingreifen des Cisco Unified Border Elements (Cisco UBE) direkt zwischen den Endpunkten übergeben werden können und die eingehende und ausgehende IP-zu-IP-Anruf-Gewinn-/Verlustfunktion für die Audio-Anrufbewertung entweder auf dem eingehenden Dial-Peer oder dem ausgehenden Dial-Peer aktiviert wird, geben Sie den Befehl media im Dial-Peer, Sprachklasse oder Sprachdienst-Konfigurationsmodus ein. Um zum standardmäßigen IPIPGW-Verhalten zurückzukehren, verwenden Sie die Form no dieses Befehls.

Medien [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { Massen-Statistik | Flow-around | Durchfluss | Gabelung | Überwachung [Video] [...] Max-Anrufe ] | Statistiken | Transcoder hohe Dichte | Anti-Posaune | Synchronisierungsstreams } ]

nein Medien [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { Massen-Statistik | Flow-around | Durchfluss | Gabelung | Überwachung [Video] [...] Max-Anrufe ] | Statistiken | Transcoder hohe Dichte | Anti-Posaune | Synchronisierungsstreams } ]

Massen-Statistik

(Optional) Ermöglicht einen regelmäßigen Prozess zum Abrufen von Massen-Anrufstatistiken.

Flow-around

(Optional) Ermöglicht die direkte Weiterleitung von Medienpaketen zwischen den Endpunkten, ohne das Eingreifen der Cisco UBE. Das Medienpaket soll um das Gateway fließen.

Durchfluss

(Optional) Ermöglicht Medienpaketen das Durchlaufen der Endpunkte, ohne das Eingreifen der Cisco UBE.

Gabelung

(Optional) Aktiviert die Medien-Forking-Funktion für alle Anrufe.

Überwachung

Aktiviert die Überwachungsfunktion für alle Anrufe oder eine maximale Anzahl von Anrufen.

Videobilder

(Optional) Gibt die Videoqualitätsüberwachung an.

Max-Anrufe

Die maximale Anzahl der überwachten Anrufe.

Statistiken

(Optional) Aktiviert die Medienüberwachung.

Transcoder hohe Dichte

(Optional) Konvertiert Mediencodecs von einem Sprachstandard in einen anderen, um die Interoperabilität von Geräten mit unterschiedlichen Medienstandards zu erleichtern.

Anti-Posaune

(Optional) Aktiviert die Medien-Antiposaune für alle Anrufe. Medienposaunen sind Medienschleifen in SIP-Entität, die aufgrund einer Anrufübergabe oder Anrufweiterleitung entstehen.

Synchronisierungsstreams

(Optional) Gibt an, dass Audio- und Videostreams die DSP-Farmen in Cisco UBE und Cisco Unified CME durchlaufen.

Befehlsstandard: Das Standardverhalten des Cisco UBE besteht darin, Medienpakete vom eingehenden Anrufabschnitt zu empfangen, sie zu beenden und dann den Medienstrom auf einem ausgehenden Anrufabschnitt erneut zu initiieren.

Befehlsmodi:

Konfiguration des Dial-Peers (config-dial-peer)

Sprachklassenkonfiguration (config-class)

Sprachdienstkonfiguration (config-voi-serv)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Mit der Standardkonfiguration empfängt das Cisco UBE Medienpakete vom eingehenden Anrufabschnitt, beendet diese und leitet den Medienstrom auf einem ausgehenden Anrufabschnitt erneut ein. Media Flow-around ermöglicht die direkte Weiterleitung von Medienpaketen zwischen den Endpunkten, ohne das Eingreifen des Cisco UBE. Die Cisco UBE verarbeitet weiterhin Routing- und Abrechnungsfunktionen. Medien-Flow-around für SIP-zu-SIP-Anrufe wird nicht unterstützt.

Die Medien-Massen-Statistik und Medienstatistik werden nur unterstützt.

Sie können den Medienfluss für eine Sprachklasse, alle VoIP-Anrufe oder einzelne Dial Peers festlegen.

Das transcoder high-density Schlüsselwort kann in jedem der Konfigurationsmodi mit dem gleichen Befehlsformat aktiviert werden. Wenn Sie das Schlüsselwort transcoder high-density für Dial Peers konfigurieren, stellen Sie sicher, dass der Befehl media transcoder high-density sowohl auf den ein- als auch auf den ausgehenden Beinen konfiguriert ist.

Die Software unterstützt nicht die Konfiguration des Schlüsselworts transcoder mit hoher Dichte auf einem Dial-Peer, der Videoanrufe verarbeiten soll. Die folgenden Szenarien werden nicht unterstützt:

  • Für Video verwendete Dial-Peers jederzeit. Der Befehl media transcoder mit hoher Dichte direkt unter dem Dial-Peer oder eine Medienkonfiguration der Sprachklasse wird nicht unterstützt.

  • Dial-Peers, die auf einer Cisco UBE konfiguriert sind und für Videoanrufe verwendet werden können. Die globale Konfiguration des Befehls media high-density unter voice service voip wird nicht unterstützt.

Der Befehl media bulk-stats kann die Leistung bei einer großen Anzahl aktiver Anrufe beeinträchtigen. Für Netzwerke, bei denen die Leistung in den Anwendungen des Kunden entscheidend ist, wird empfohlen, dass der Befehl media bulk-stats nicht konfiguriert wird.

Um den Befehl media auf einem Unified Border Element-Sprachgateway der Cisco 2900- oder Cisco 3900-Serie zu aktivieren, müssen Sie zunächst den Befehl mode border-element eingeben. Dadurch werden die Befehle Medien Medien und Medien Medien Überwachung aktiviert. Konfigurieren Sie den Befehl mode border-element auf den Plattformen der Cisco 2800- oder Cisco 3800-Serie nicht.

Sie können die Medien-Antiposaune für eine Sprachklasse, alle VoIP-Anrufe oder einzelne Dial Peers angeben.

Das anti-trombone Schlüsselwort kann nur aktiviert werden, wenn in beiden Outlegs keine Medienzusammenarbeit erforderlich ist. Die Anti-Posaune funktioniert nicht, wenn der Call Leg durchströmt ist und ein anderer Call Leg durchströmt ist.

Beispiel: Das folgende Beispiel zeigt Medien-Massen-Statistiken, die für alle VoIP-Anrufe konfiguriert werden:

 Gerät(config)#  Sprachdienst VoIP  Gerät(config-voi-serv)#  allow-connections sip to sip  Gerät(config-voi-serv)#  Medienstatistiken 

Das folgende Beispiel zeigt einen Medienfluss, der auf einem Dial-Peer konfiguriert ist:

 Router(config)#  dial-peer voice 2 voip  Router(config-dial-peer)  media flow-around 

Das folgende Beispiel zeigt den Medienfluss, der für alle VoIP-Anrufe konfiguriert ist:

 Router(config)# voice service voip  Router(config-voi-serv)  media flow-around 

Das folgende Beispiel zeigt den Medienfluss, der für Anrufe der Sprachklasse konfiguriert ist:

 Router(config)#  Sprachklasse Medien 1  Router(config-class)  Medien-Flow-Around 

Beispiele für Medienfluss

Das folgende Beispiel zeigt einen Medienfluss, der auf einem Dial-Peer konfiguriert ist:

 Router(config)#  dial-peer voice 2 voip  Router(config-dial-peer)  Mediendurchfluss 

Das folgende Beispiel zeigt den Medienfluss, der für alle VoIP-Anrufe konfiguriert ist:

 Router(config)#  Sprachdienst  voip Router(config-voi-serv)  Mediendurchlauf 

Das folgende Beispiel zeigt den Medienfluss, der für Anrufe der Sprachklasse konfiguriert ist:

 Router(config)#  Sprachklasse Medien 2  Router(config-class)  Mediendurchlauf 

Beispiele für Medienstatistiken

Das folgende Beispiel zeigt die Medienüberwachung, die für alle VoIP-Anrufe konfiguriert ist:

 Router(config)#  Sprachdienst Voip  Router(config-voi-serv)#  Medienstatistiken 

Das folgende Beispiel zeigt die Medienüberwachung, die für Anrufe der Sprachklasse konfiguriert ist:

 Router(config)# Sprachklasse Medien 1  Router(config-class)#  Medien  Statistiken 

Medien-Transcoder Beispiele mit hoher Dichte

Das folgende Beispiel zeigt das Schlüsselwort media transcoder , das für alle VoIP-Anrufe konfiguriert ist:

 Router(config)# voice service voip  Router(conf-voi-serv)#  Medientranscoder hohe Dichte 

Das folgende Beispiel zeigt das Schlüsselwort media transcoder , das für Sprachnachrichtenanrufe konfiguriert ist:

 Router(config)#  Sprachklasse Medien 1  Router(config-voice-class)#  Medientranscoder hohe Dichte 

Das folgende Beispiel zeigt das Schlüsselwort media transcoder , das auf einem Dial-Peer konfiguriert ist:

 Router(config)#  dial-peer voice 36 voip  Router(config-dial-peer)#  Medientranscoder hohe Dichte 

Medienüberwachung auf einer Cisco UBE-Plattform

Das folgende Beispiel zeigt, wie die Bewertung von Audioanrufen für maximal 100 Anrufe konfiguriert wird:

 Grenzelement-Medienüberwachung im Modus 100

Das folgende Beispiel zeigt den Befehl media anti-trombone , der für alle VoIP-Anrufe konfiguriert ist:

Gerät(config)# Sprachdienst VoIP Gerät(conf-voi-serv)# Medien-Anti-Posaune

Das folgende Beispiel zeigt den media anti-trombone -Befehl , der für Sprach-Klassen-Anrufe konfiguriert ist:

Gerät(config)# Sprachdienst Medien 1 Gerät(conf-voice-class)# Medien Anti-Posaune

Das folgende Beispiel zeigt den media anti-trombone -Befehl , der für einen Dial-Peer konfiguriert ist:

Gerät(config)# Dial-Peer-Stimme 36 VoIP-Gerät(config-Dial-Peer)# Medien-Posaune

Im folgenden Beispiel wird angegeben, dass sowohl Audio- als auch Video-RTP-Streams durch die DSP-Farmen gehen, wenn entweder Audio- oder Videotranskodierung erforderlich ist:

Gerät(config)# Sprachdienst VoIP Gerät(config-voi-serv)# Medientranskodierer Sync-Streams

Im folgenden Beispiel wird angegeben, dass sowohl Audio- als auch Video-RTP-Streams die DSP-Farmen durchlaufen, wenn entweder Audio- oder Videotranskodierung erforderlich ist und die RTP-Streams um das Cisco Unified Border Element herum fließen.

Gerät(config)# Sprachdienst VoIP Gerät(config-voi-serv)# Medientranscoder hohe Dichte Sync-Streams

Befehl

Beschreibung

Dial-Peer Sprache

Öffnet den Wähl-Peer-Konfigurationsmodus.

Modus Grenzelement

Aktiviert die Medienüberwachungsfunktion des Befehls media .

Sprache Klasse

Öffnet den Konfigurationsmodus für die Sprachklasse.

Sprachdienst

Öffnet den Konfigurationsmodus für den Sprachdienst.

Um den von der Anwendung zugewiesenen Arbeitsspeicher zu ändern, verwenden Sie den Befehl memory im Konfigurationsmodus für benutzerdefinierte Anwendungsressourcen. Um die von der Anwendung bereitgestellte Speichergröße wiederherzustellen, verwenden Sie die Form no dieses Befehls.

Speicher Speicher

memory memory no memory memory
Speicher

Speicherzuweisung in MB. Gültige Werte liegen zwischen 0 und 4096.

Befehlsstandard: Die Standardspeichergröße hängt von der Plattform ab.

Befehlsmodus: Benutzerdefinierte Konfiguration des Anwendungsressourcenprofils (config-app-resource-profile-custom)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Innerhalb jedes Anwendungspakets wird ein anwendungsspezifisches Ressourcenprofil bereitgestellt, das die empfohlene CPU-Auslastung, Speichergröße und Anzahl der für die Anwendung erforderlichen virtuellen CPUs (vCPUs) definiert. Verwenden Sie diesen Befehl, um die Zuweisung von Ressourcen für bestimmte Prozesse im benutzerdefinierten Ressourcenprofil zu ändern.

Reservierte Ressourcen, die im Anwendungspaket angegeben sind, können durch Festlegen eines benutzerdefinierten Ressourcenprofils geändert werden. Nur die CPU-, Speicher- und vCPU-Ressourcen können geändert werden. Damit die Ressourcenänderungen wirksam werden, beenden und deaktivieren Sie die Anwendung, aktivieren Sie sie und starten Sie sie erneut.

Beispiel: Das folgende Beispiel zeigt, wie der von der Anwendung bereitgestellte Speicher mithilfe eines benutzerdefinierten Ressourcenprofils überschrieben wird:

 Device# Terminal konfigurieren Device(config)# App-Hosting iox_app Device(config-app-hosting)# App-Ressourcenprofil benutzerdefiniert Device(config-app-resource-profile-benutzerdefiniert)# Speicher 2048 Device(config-app-resource-profile-benutzerdefiniert)#

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-Ressourcenprofil

Überschreibt das von der Anwendung bereitgestellte Ressourcenprofil.

Um den Webex Calling-Survivability-Modus für Cisco Webex Calling-Endpunkte zu aktivieren, verwenden Sie den Befehl mode webex-sgw . Verwenden Sie zum Deaktivieren von webex-sgw die Form no dieses Befehls.

Webex-SSGW-Modus

no mode webex-sgw

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Der Webex-sgw-Modus ist standardmäßig deaktiviert.

Befehlsmodus: Sprachregistrierung – Global

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn ein anderer Modus konfiguriert ist, stellen Sie sicher, dass Sie den Modus no aktivieren, bevor Sie den Modus webex-sgw konfigurieren .

Beispiel: Das folgende Beispiel zeigt, dass der Webex-sgw-Modus aktiviert ist:

 Gerät(config)#  Sprachregister global  Gerät(config-register-global)#  Modus webex-sgw 

Befehl

Beschreibung

show voice register global

Zeigt alle globalen Konfigurationsinformationen an, die mit SIP-Telefonen verknüpft sind.

Verwenden Sie zum Aktivieren von Warteschleifenmusik den Befehl moh im Call-Manager-Fallback-Konfigurationsmodus. Um die Warteschleifenmusik zu deaktivieren, verwenden Sie die Form no dieses Befehls.

moh Dateiname

no moh Dateiname

Dateiname

Dateiname der Musikdatei. Die Musikdatei muss sich im Systemblitz befinden.

Befehlsstandard: MOH ist aktiviert.

Befehlsmodus: Call-Manager-Fallback-Konfiguration

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Mit dem Befehl moh können Sie die Musikdateien im .au- und .wav-Format angeben, die für Anrufer abgespielt werden, die gehalten wurden. MOH funktioniert nur für G.711-Anrufe und On-Net-VoIP- und PSTN-Anrufe. Bei allen anderen Anrufen hören Anrufer einen regelmäßigen Signalton. Interne Anrufe zwischen Cisco IP-Telefonen erhalten beispielsweise keinen MOH, Anrufer hören stattdessen einen Signalton.

Warteschleifenmusik-Dateien können das .wav- oder .au-Dateiformat sein; das Dateiformat muss jedoch 8-Bit 8-kHz-Daten enthalten, z. B. CCITT a-law- oder u-law-Datenformat.

MOH kann als Fallback-MOH-Quelle verwendet werden, wenn MOH-Live-Feed verwendet wird. Weitere Informationen finden Sie im Befehl moh-live (Call-Manager-Fallback) .

Beispiel: Das folgende Beispiel aktiviert MOH und gibt die Musikdateien an:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav  Router(config-cm-fallback)#  moh minuet.au 

Befehl

Beschreibung

Anruf-Manager-Fallback

Aktiviert die Cisco Unified SRST-Unterstützung und wechselt in den Call-Manager-Fallback-Konfigurationsmodus.

moh-live (Call-Manager-Fallback)

Gibt an, dass eine bestimmte Telefonnummer für einen ausgehenden Anruf verwendet werden soll, der die Quelle für einen MOH-Stream für SRST sein soll.

Um eine Schnittstelle zur Unterstützung des MOP (Maintenance Operation Protocol) zu aktivieren, verwenden Sie den Befehl mop enabled im Schnittstellenkonfigurationsmodus. Um MOP auf einer Schnittstelle zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Mop aktiviert

no mop aktiviert

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Auf Ethernet-Schnittstellen aktiviert und auf allen anderen Schnittstellen deaktiviert.

Befehlsmodus: Schnittstellenkonfiguration (config-if)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl mop enabled , um eine Schnittstelle zur Unterstützung des MOP zu aktivieren.

Beispiel: Das folgende Beispiel aktiviert MOP für die serielle Schnittstelle 0:

 Device(config)# Schnittstelle seriell 0 Device(config-if)# Mop aktiviert

Verwenden Sie den Befehl mop sysid im Schnittstellenkonfigurationsmodus, um eine Schnittstelle zum Senden von Benachrichtigungen über das periodische Wartungsprotokoll (MOP) zu aktivieren. Um die MOP-Nachrichtenunterstützung auf einer Schnittstelle zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Mop-Sysid

nein mop sysid

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Aktiviert

Befehlsmodus: Schnittstellenkonfiguration (config-if)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können MOP weiterhin ausführen, ohne dass die ID-Nachrichten des Hintergrundsystems gesendet werden. Mit diesem Befehl können Sie die MOP-Remote-Konsole verwenden, aber keine Nachrichten generieren, die vom Konfigurator verwendet werden.

Beispiel: Das folgende Beispiel ermöglicht der seriellen Schnittstelle 0, MOP-System-Identifikationsnachrichten zu senden:

 Device(config)# Schnittstelle seriell 0 Device(config-if)# mop sysid

Befehl

Beschreibung

Mop-Gerätecode

Gibt den Gerätetyp an, der MOP-Sysid-Nachrichten und Programmanforderungsnachrichten sendet.

Mop aktiviert

Ermöglicht eine Schnittstelle zur Unterstützung des MOP.

Um einen Namen für die Redundanzgruppe zu konfigurieren, verwenden Sie den Befehl name im Konfigurationsmodus für die Redundanzgruppe der Anwendung. Um den Namen einer Redundanzgruppe zu entfernen, verwenden Sie die Form no dieses Befehls.

name redundancy-group-name

no name redundancy-group-name

Redundanz-Gruppenname

Gibt den Namen der Redundanzgruppe an.

Befehlsstandard: Die Redundanzgruppe ist nicht mit einem Namen konfiguriert.

Befehlsmodus: Konfigurationsmodus für Redundanz-Anwendungsgruppe (config-red-app-grp)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl name , um den Alias der Redundanzgruppe zu konfigurieren.

Beispiel: Die folgenden Beispiele zeigen, wie der Name der RG-Gruppe konfiguriert wird:

 Gerät(config)#Redundanz Gerät(config-red)#Redundanz Anwendung Gerät(config-red-app)#Gruppe 1 Gerät(config-red-app-grp)#name LocalGateway-HA

Befehl

Beschreibung

Redundanz von Anwendungen

Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

Gruppe (Firewall)

Der Konfigurationsmodus für redundante Anwendungsgruppen wird beendet.

Herunterfahren

Schaltet eine Gruppe manuell aus.

Verwenden Sie zum Konfigurieren eines DNS-Servers (Domain Name System) den Befehl name-server im Konfigurationsmodus für das Anwendungshosting. Um die DNS-Serverkonfiguration zu entfernen, verwenden Sie die Form no dieses Befehls.

name-server nummer [ ip-adresse ]

no name-server nummer [ ip-adresse ]

Nummer

Gibt den DNS-Server an.

IP-Adresse

IP-Adresse des DNS-Servers.

Befehlsstandard: DNS-Server ist nicht konfiguriert.

Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Beim Konfigurieren einer statischen IP-Adresse in einem Linux-Container für das Anwendungshosting wird nur die zuletzt konfigurierte Namenserverkonfiguration verwendet.

Beispiel: Das folgende Beispiel zeigt, wie Sie einen DNS-Server für ein Gateway der virtuellen Netzwerkschnittstelle konfigurieren:

 Device# Terminal konfigurieren Device(config)# App-Hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# Exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end 

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-Hosting-Gateway

Konfiguriert ein Gateway für eine virtuelle Netzwerkschnittstelle.

Gast-IP-Adresse

Konfiguriert eine IP-Adresse für die Gastschnittstelle.

Um die NETCONF-Schnittstelle auf Ihrem Netzwerkgerät zu aktivieren, verwenden Sie den Befehl netconfig-yang im globalen Konfigurationsmodus. Verwenden Sie zum Deaktivieren der NETCONF-Schnittstelle die Form no dieses Befehls.

netconfig-yang

no netconfig-yang

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: NETCONF-Schnittstelle ist nicht aktiviert.

Befehlsmodus: Globale Konfiguration (config)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Nach der anfänglichen Aktivierung über die CLI können Netzwerkgeräte anschließend über eine modellbasierte Schnittstelle verwaltet werden. Die vollständige Aktivierung modellbasierter Schnittstellenprozesse kann bis zu 90 Sekunden in Anspruch nehmen.

Beispiel: Das folgende Beispiel zeigt, wie die NETCONF-Schnittstelle auf dem Netzwerkgerät aktiviert wird:

Gerät (config)# netconf-yang

Das folgende Beispiel zeigt, wie Sie SNMP-Trap nach dem Start von NETCONF-YANG aktivieren:

Gerät (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Um NTP-Server (Network Time Protocol) für die Zeitsynchronisierung zu konfigurieren, verwenden Sie den Befehl ntp-server im globalen Konfigurationsmodus. Um diese Funktion zu deaktivieren, verwenden Sie die Form no dieses Befehls.

ntp-server IP-Adresse

no ntp-server ip-adresse

IP-Adresse

Gibt die primären oder sekundären IPv4-Adressen des NTP-Servers an.

Befehlsstandard: Standardmäßig sind keine Server konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der NTP-Dienst kann durch Eingabe eines beliebigen Befehls ntp aktiviert werden. Wenn Sie den Befehl ntp server verwenden, wird der NTP-Dienst aktiviert (wenn er noch nicht aktiviert wurde) und die Synchronisierung der Software-Uhr gleichzeitig konfiguriert.

Wenn Sie den Befehl no ntp server eingeben, wird nur die Server-Synchronisierungsfunktion aus dem NTP-Dienst entfernt. Der NTP-Dienst selbst bleibt zusammen mit allen anderen zuvor konfigurierten NTP-Funktionen aktiv.

Beispiel: Das folgende Beispiel zeigt, wie die primären und sekundären IP-Adressen der NTP-Server konfiguriert werden, die für die Zeitsynchronisierung erforderlich sind:

 ntp-server <ip_address_of_primary_ NTP _server> ntp-server <ip_address_of_secondary_ NTP _server>

Um einen ausgehenden SIP-Proxy (Session Initiation Protocol) für ausgehende SIP-Nachrichten global auf einem Cisco IOS-Sprachgateway zu konfigurieren, verwenden Sie den Befehl ausgehender Proxy im Sprachdienst-SIP-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die Weiterleitung von SIP-Nachrichten an einen ausgehenden SIP-Proxy global zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Sprachklasse sip ausgehender Proxy { dhcp | ipv4: ipv4-Adresse | ipv6: ipv6-Adresse | dns: Gastgeber: Domäne } [ :Port-Nummer ]

no Sprachklasse sip ausgehender Proxy { dhcp | ipv4: ipv4-Adresse | ipv6: ipv6-Adresse | dns: Gastgeber: Domäne } [ :Port-Nummer ]

dhcp

Gibt an, dass die IP-Adresse des ausgehenden Proxys von einem DHCP-Server abgerufen wird.

ipv4: ipv4-Adresse

Konfiguriert den Proxy auf dem Server und sendet alle initiierenden Anfragen an das angegebene IPv4-Adressziel. Der Doppelpunkt ist erforderlich.

ipv6:[ ipv6- Adresse ]

Konfiguriert den Proxy auf dem Server und sendet alle initiierenden Anfragen an das angegebene IPv6-Adressziel. Die Klammern müssen um die IPv6-Adresse herum eingegeben werden. Der Doppelpunkt ist erforderlich.

dns: Gastgeber:Domäne

Konfiguriert den Proxy auf dem Server und sendet alle initiierenden Anfragen an das angegebene Domänenziel. Die Doppelpunkte sind erforderlich.

: Portnummer

(Optional) Portnummer für den SIP-Server (Session Initiation Protocol). Der Doppelpunkt ist erforderlich.

Befehlsstandard: Ein ausgehender Proxy ist nicht konfiguriert.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl voice-class sip outbound-proxy im Dial-Peer-Konfigurationsmodus hat Vorrang vor dem Befehl im globalen SIP-Konfigurationsmodus.

Die Klammern müssen um die IPv6-Adresse herum eingegeben werden.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Befehl voice-class sip outbound-proxy auf einem Dial-Peer so konfigurieren, dass eine IPv4-Adresse (10.1.1.1) als ausgehender Proxy generiert wird:

 Router> aktivieren Routernr Konfigurieren Terminal Router(config)# Wählen Sie -Peer-Peer Stimme 111 VoIP Router(config-dial-peer)# ausgehender Proxy ipv4:10.1.1.1 aus der Sprachklasse sip 

Das folgende Beispiel zeigt, wie Sie den Befehl voice-class sip outbound-proxy auf einem Dial-Peer so konfigurieren, dass eine Domäne (sipproxy:cisco.com) als ausgehender Proxy generiert wird:

 Router> aktivieren Routernr Konfigurieren Terminal Router(config)# Wählen Sie -Peer-Peer Stimme 111 VoIP Router(config-dial-peer)# Sprachklasse SIP-Ausgehender Proxy dns:sipproxy:cisco.com 

Das folgende Beispiel zeigt, wie Sie den Befehl voice-class sip outbound-proxy auf einem Dial-Peer konfigurieren, um einen ausgehenden Proxy mit DHCP zu generieren:

 Router> aktivieren Routernr Konfigurieren Terminal Router(config)# Wählen Sie -Peer-Peer Stimme 111 VoIP Router(config-dial-peer)# Sprachklasse SIP-Proxy-dhcp 

Befehl

Beschreibung

Wählen - Peer Sprache

Definiert einen bestimmten Dial-Peer, gibt die Methode der Sprachkapselung an und wechselt in den Konfigurationsmodus für Dial-Peer.

Sprachdienst

Öffnet den Konfigurationsmodus für den Sprachdienst und gibt einen Sprachkapselungstyp an.

Um das Durchlaufen des Session Description Protocol (SDP) vom In-Leg zum Out-Leg zu aktivieren, verwenden Sie den Befehl Pass-Thru-Inhalt entweder im globalen VoIP-SIP-Konfigurationsmodus oder im Dial-Peer-Konfigurationsmodus. Um einen SDP-Header aus einer konfigurierten Passthrough-Liste zu entfernen, verwenden Sie die Form no des Befehls.

Durchwahl Inhalt [...] benutzerdefiniertes sdp | sdp{{{}} Modus | System } |Unterstützung aufheben ]

nein Durchwahl Inhalt [...] benutzerdefiniertes sdp | sdp{{{}} Modus | System } |Unterstützung aufheben ]

benutzerdefiniertes sdp

Aktiviert die Übergabe von benutzerdefiniertem SDP mithilfe von SIP-Profilen.

sdp

Ermöglicht das Durchgeben von SDP-Inhalten.

Modus

Aktiviert den Passthrough-SDP-Modus.

System

Gibt an, dass die Passthrough-Konfiguration den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Unterstützung aufheben

Aktiviert die Weiterleitung aller nicht unterstützten Inhalte in einer SIP-Nachricht oder -Anforderung.

Befehlsstandard: deaktiviert

Befehlsmodi:

SIP-Konfiguration (conf-serv-sip)

Konfiguration des Dial-Peers (config-dial-peer)

Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie die Passthrough-Konfiguration von benutzerdefiniertem SDP mithilfe von Peer-Regeln für SIP-Profile im globalen VoIP-SIP-Konfigurationsmodus konfiguriert wird:

 Router(conf-serv-sip)#  Pass-Thru-Inhalt custom-sdp  

Das folgende Beispiel zeigt, wie die Weitergabe von benutzerdefiniertem SDP mithilfe von SIP-Profilen im Dial-Peer-Konfigurationsmodus konfiguriert wird:

 Router(config-dial-peer)# Sprachklasse  sip-Pass-Thru-Inhalt benutzerdefiniert-sdp  

Das folgende Beispiel zeigt, wie die Durchwahl von SDP im globalen VoIP-SIP-Konfigurationsmodus konfiguriert wird:

 Router(conf-serv-sip)#  Pass-Thru Inhalt sdp  

Das folgende Beispiel zeigt, wie die Passthrough-Konfiguration von SDP im Sprachklassen-Tenant-Konfigurationsmodus konfiguriert wird:

 Router(config-class)#  Pass-Thru Inhalt SD-System  

Das folgende Beispiel zeigt, wie das Durchgeben nicht unterstützter Inhaltstypen im Dial-Peer-Konfigurationsmodus konfiguriert wird:

 Router(config-dial-peer)# Sprachklasse  sip-Pass-Thru-Inhalt unsupp  

Um einen Zuhälterschlüssel für die Verschlüsselung vom Typ 6 zu konfigurieren und die Funktion für die Passwortverschlüsselung des Advanced Encryption Standard (AES) zu aktivieren, verwenden Sie den Befehl password encryption aes im globalen Konfigurationsmodus. Verwenden Sie zum Deaktivieren des Passworts die Form no dieses Befehls.

Passwortverschlüsselung aes

nein Passwortverschlüsselung aes

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Standardmäßig ist die Funktion zur Verschlüsselung des AES-Passworts deaktiviert. Voreingestellte Schlüssel sind nicht verschlüsselt.

Befehlsmodus: Globaler Konfigurationsmodus (Konfiguration)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können Nur-Text-Passwörter im Typ-6-Format in NVRAM mithilfe einer Befehlszeilenschnittstelle (CLI) sicher speichern. Passwörter vom Typ 6 sind verschlüsselt. Obwohl die verschlüsselten Passwörter gesehen oder abgerufen werden können, ist es schwierig, sie zu entschlüsseln, um das tatsächliche Passwort herauszufinden. Verwenden Sie den Befehl key config-key password-encryption mit dem Befehl password encryption aes zur Konfiguration und Aktivierung des Passworts (der symmetrische Verschlüsselungsstandard Advanced Encryption Standard [AES] wird zur Verschlüsselung der Schlüssel verwendet). Das Kennwort (Schlüssel), das mit dem Befehl no key config-key password-encryption konfiguriert ist, ist der Master-Verschlüsselungsschlüssel, der verwendet wird, um alle anderen Schlüssel im Router zu verschlüsseln.

Wenn Sie den Befehl password encryption aes konfigurieren, ohne den Befehl key config-key password-encryption zu konfigurieren, wird die folgende Nachricht beim Start oder während eines nichtflüchtigen Generierungsprozesses (NVGEN) gedruckt, z. B. wenn die Befehle show running-config oder copy running-config startup-config konfiguriert wurden:

„Passwort kann nicht verschlüsselt werden. Konfigurieren Sie einen Konfigurationsschlüssel mit „key config-key“.

Ändern eines Passworts

Wenn das Passwort (Hauptschlüssel) geändert oder mit dem Befehl key config-key password-encryption neu verschlüsselt wird, übergibt die Liste Registry den alten und den neuen Schlüssel an die Anwendungsmodule, die die Verschlüsselung vom Typ 6 verwenden.

Löschen eines Passworts

Wenn der Hauptschlüssel, der mit dem Befehl key config-key password-encryption konfiguriert wurde, aus dem System gelöscht wird, wird eine Warnung ausgegeben (und eine Bestätigungsaufforderung wird ausgegeben), die besagt, dass alle Passwörter vom Typ 6 nutzlos werden. Als Sicherheitsmaßnahme werden Passwörter, nachdem sie verschlüsselt wurden, nie mehr in der Cisco IOS-Software entschlüsselt. Passwörter können jedoch wie im vorigen Absatz erläutert neu verschlüsselt werden.

Wenn das Kennwort, das mit dem Befehl key config-key password-encryption konfiguriert wurde, verloren geht, kann es nicht wiederhergestellt werden. Das Passwort sollte an einem sicheren Ort gespeichert werden.

Dekonfigurierung der Passwortverschlüsselung

Wenn Sie die Passwortverschlüsselung später mit dem Befehl no password encryption aes deaktivieren, bleiben alle vorhandenen Typ-6-Passwörter unverändert, und solange das Passwort (Hauptschlüssel), das mit dem Befehl key config-key password-encryption konfiguriert wurde, vorhanden ist, werden die Typ-6-Passwörter bei Bedarf von der Anwendung entschlüsselt.

Speichern von Passwörtern

Da niemand das Passwort „lesen“ kann (konfiguriert mit dem Befehl key config-key password-encryption ), gibt es keine Möglichkeit, dass das Passwort vom Router abgerufen werden kann. Bestehende Management-Stationen können nicht „wissen“, was es ist, wenn die Stationen erweitert werden, um diesen Schlüssel irgendwo enthalten, in diesem Fall muss das Passwort sicher im Management-System gespeichert werden. Wenn Konfigurationen mit TFTP gespeichert werden, sind die Konfigurationen nicht eigenständig, was bedeutet, dass sie nicht auf einen Router geladen werden können. Vor oder nach dem Laden der Konfigurationen auf einen Router muss das Passwort manuell hinzugefügt werden (mit dem Befehl key config-key password-encryption ). Das Passwort kann manuell zur gespeicherten Konfiguration hinzugefügt werden, wird jedoch nicht empfohlen, da das manuelle Hinzufügen des Passworts es jedem ermöglicht, alle Passwörter in dieser Konfiguration zu entschlüsseln.

Konfigurieren neuer oder unbekannter Passwörter

Wenn Sie Verschlüsselungstext eingeben oder ausschneiden und einfügen, der nicht mit dem Hauptschlüssel übereinstimmt, oder wenn kein Hauptschlüssel vorhanden ist, wird der Verschlüsselungstext akzeptiert oder gespeichert, aber eine Warnmeldung wird gedruckt. Die Warnmeldung lautet wie folgt:

„ciphertext>[for username bar>] ist nicht mit dem konfigurierten Master-Schlüssel kompatibel.“ 

Wenn ein neuer Hauptschlüssel konfiguriert ist, werden alle einfachen Schlüssel verschlüsselt und Typ-6-Schlüssel erstellt. Die vorhandenen Schlüssel vom Typ 6 sind nicht verschlüsselt. Die vorhandenen Typ-6-Tasten bleiben unverändert.

Wenn der alte Hauptschlüssel verloren oder unbekannt ist, haben Sie die Möglichkeit, den Hauptschlüssel mit dem Befehl no key config-key password-encryption zu löschen. Beim Löschen des Hauptschlüssels mit dem Befehl no key config-key password-encryption bleiben die vorhandenen verschlüsselten Passwörter in der Routerkonfiguration verschlüsselt. Die Passwörter werden nicht entschlüsselt.

Beispiel: Das folgende Beispiel zeigt, wie die Passwörter vom Typ 6 mit AES-Verschlüsselung und benutzerdefiniertem Primärschlüssel verschlüsselt werden:

conf t key config-key password-verschlüsselt Password123 Passwortverschlüsselung aes

Das folgende Beispiel zeigt, dass ein verschlüsselter vorinstallierter Schlüssel vom Typ 6 aktiviert wurde:

Passwortverschlüsselung des Geräts (config)# aes

Befehl

Beschreibung

Schlüssel Konfigurationsschlüssel Passwort-Verschlüsselung

Speichert einen Verschlüsselungsschlüssel vom Typ 6 im privaten NVRAM.

Passwortprotokollierung

Bietet ein Protokoll der Debugging-Ausgabe für einen Typ-6-Passwortvorgang.

Um einen Anruf basierend auf dem gesamten Session Initiation Protocol (SIP) oder dem Unified Resource Identifier (URI) des Telefons (TEL) abzugleichen, verwenden Sie den Befehl pattern im Konfigurationsmodus der Sprach-URI-Klasse. Um die Übereinstimmung zu entfernen, verwenden Sie die Form no dieses Befehls.

muster uri-muster

no muster uri-muster

URI-Muster

Cisco IOS-Muster für regulären Ausdruck (Regex), das mit dem gesamten URI übereinstimmt. Kann bis zu 128 Zeichen lang sein.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Konfiguration der Sprach-URI-Klasse

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Das lokale Gateway unterstützt derzeit keine Unterstriche „_“ im Übereinstimmungsmuster. Als Problemumgehung können Sie Punkt "." (beliebige Übereinstimmung) verwenden, um mit dem "_" übereinstimmen.

Dieser Befehl entspricht einem Muster mit regulären Ausdrücken für den gesamten URI.

Wenn Sie diesen Befehl in einer URI-Sprachklasse verwenden, können Sie keinen anderen Pattern-Matching-Befehl verwenden, z. B. Befehle Host , Telefonkontext , Telefonnummer oder Benutzer-ID-Befehle .

Beispiel: Das folgende Beispiel zeigt, wie Sie ein Muster definieren, um eine lokale Gateway-Site innerhalb eines Unternehmens basierend auf dem Parameter OTG/DTG der Trunk-Gruppe von Control Hub eindeutig zu identifizieren:

Sprachklasse uri 200 sip 
 pattern dtg=wiegend2572.lgu

Das folgende Beispiel zeigt, wie der VIA-Port für die Unified CM-Signalisierung für den Webex Calling-Trunk definiert wird:

Sprachklasse URI 300 
 SIP-Muster:5065

Das folgende Beispiel zeigt, wie Unified CM-Quellsignalisierungs-IP und VIA-Port für PSTN-Trunk definiert werden:

Sprachklasse URI 302 
 SIP-Muster 192.168.80.60:5060

Befehl

Beschreibung

Ziel-uri

Gibt die Sprachklasse an, die zum Abgleichen des Ziel-URI verwendet werden soll, der von einer Sprachanwendung bereitgestellt wird.

Gastgeber

Entspricht einem Anruf basierend auf dem Host-Feld in einer SIP-URI.

eingehender URI

Gibt die Sprachklasse an, die verwendet wird, um einen VoIP-Dial-Peer mit dem URI eines eingehenden Anrufs abzugleichen.

Telefonkontext

Filtert URIs heraus, die kein Telefonkontextfeld enthalten, das dem konfigurierten Muster entspricht.

Telefonnummer

Entspricht einem Anruf basierend auf dem Feld für die Telefonnummer in einem TEL-URI.

Wählplan-incall-uri anzeigen

Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Sprachanruf zugeordnet ist.

Wählplan-URI anzeigen

Zeigt an, welcher ausgehende Dial-Peer für einen bestimmten Ziel-URI zugeordnet ist.

Benutzer-ID

Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

Sprachkurs uri

Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial-Peers zu Anrufen, die einen SIP- oder TEL-URI enthalten.

Um dauerhaften Festplattenspeicher für eine Anwendung zu reservieren, verwenden Sie den Befehl persist-disk im Konfigurationsmodus. Um den reservierten Bereich zu entfernen, verwenden Sie die Form no dieses Befehls.

persist disk unit

no persist disk unit

Einheit

Dauerhafte Festplattenreservierung in MB. Gültige Werte liegen zwischen 0 und 65535.

Befehlsstandard: Wenn der Befehl nicht konfiguriert ist, wird die Speichergröße basierend auf den Anwendungsanforderungen bestimmt.

Befehlsmodus: Benutzerdefinierte Konfiguration des Anwendungsressourcenprofils (config-app-resource-profile-custom)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn der Befehl persist-disk nicht konfiguriert ist, wird die Speichergröße anhand der Anwendungsanforderungen bestimmt.

Beispiel: Das folgende Beispiel zeigt, wie die Reservierung durchgeführt wird:

 Device# Terminal konfigurieren Device(config)# App-Hosting lxc_app Device(config-app-hosting)# App-Ressourcenprofil benutzerdefiniert Device(config-app-resource-profile-benutzerdefiniert)# persist-disk 1 

Befehl

Beschreibung

App-Hosting-App

Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

App-Ressourcenprofil

Überschreibt das von der Anwendung bereitgestellte Ressourcenprofil.

Um die bevorzugte Reihenfolge eines ausgehenden Dial Peers innerhalb einer Sammelanschlussgruppe anzugeben, verwenden Sie den Befehl Präferenz im Dial-Peer-Konfigurationsmodus. Um die Einstellung zu entfernen, verwenden Sie die Form no dieses Befehls.

Einstellung Wert

no Einstellung Wert

Wert

Eine Ganzzahl von 0 bis 10. Eine niedrigere Zahl weist auf eine höhere Präferenz hin. Der Standardwert ist 0. Dies ist die höchste Einstellung.

Befehlsstandard: Der am längsten übereinstimmende Dial-Peer ersetzt den Präferenzwert.

Befehlsmodus: Konfiguration von Dial-Peer (Dial-Peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl Präferenz , um die bevorzugte Reihenfolge für übereinstimmende Dial-Peers in einer Sammelanschlussgruppe anzugeben. Wenn Sie eine Einstellung festlegen, kann der gewünschte Dial-Peer ausgewählt werden, wenn mehrere Dial-Peers innerhalb eines Sammelanschlusses für eine Wählzeichenfolge zugeordnet werden.

Die Präferenz für den Jagdalgorithmus ist konfigurierbar. Um beispielsweise anzugeben, dass eine Anrufverarbeitungssequenz zu Ziel A, dann zu Ziel B und schließlich zu Ziel C geht, würden Sie den Zielen in der folgenden Reihenfolge Präferenzen (0 ist die höchste Präferenz) zuweisen:

  • Voreinstellung 0 bis A

  • Voreinstellung 1 zu B

  • Voreinstellung 2 bis C

Verwenden Sie den Befehl preference nur für denselben Mustertyp. Zum Beispiel sind Ziel-URI und Ziel-Muster zwei verschiedene Mustertypen. Standardmäßig hat Ziel-URI eine höhere Präferenz als Ziel-Muster.

Beispiel: Das folgende Beispiel zeigt, wie Sie den ausgehenden Webex Calling-Dial-Peer konfigurieren, der die Wahl-Peer-Auswahl für den ausgehenden Webex Calling-Trunk basierend auf der Dial-Peer-Gruppe umfasst:

 Dial-Peer-Voice 200201 VoIP-Beschreibung Ausgehendes Webex Calling-Ziel e164-Pattern-Map 100 Einstellung 2 Beenden

Um die anfängliche Priorität und den Failover-Schwellenwert für eine Redundanzgruppe zu konfigurieren, verwenden Sie den Befehl priority im Konfigurationsmodus für die Redundanzgruppe der Anwendung. Verwenden Sie die Form no dieses Befehls, um die Funktion zu entfernen.

Priorität Prioritätswert Failover-Schwellenwert Schwellenwert

no priority prioritätswert Failover-Schwellenwert Schwellenwert

Prioritätswert

Gibt den Prioritätswert an.

Schwellenwert

Gibt den Schwellenwert an.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Konfigurationsmodus für Anwendungsredundanzgruppen (config-red-app-grp)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sowohl aktive als auch Standby-Router sollten die gleichen Prioritäts- und Schwellenwerte haben.

Beispiel: Das folgende Beispiel zeigt, wie Sie ein RG für die Verwendung mit VoIP HA im Untermodus „Anwendungs-Redundanz“ konfigurieren:

Gerät(config)#Redundanz Gerät(config-red)#Anwendungsredundanz Gerät(config-red-app)#group 1 Gerät(config-red-app-grp)#name LocalGateway-HA Gerät(config-red-app-grp)#priority 100 Failover-Schwellenwert 75

Um die Richtlinienoptionen für den Datenschutz-Header auf globaler Ebene zu konfigurieren, verwenden Sie den Befehl privacy-policy im VoIP-SIP-Konfigurationsmodus des Sprachdiensts oder im Sprachklassen-Tenant-Konfigurationsmodus. Verwenden Sie zum Deaktivieren der Richtlinienoptionen für den Datenschutz-Header die Form no dieses Befehls.

Datenschutzrichtlinie {{{}} Durchgang | immer senden | Streifen {{{}} Umleitung | Historie-Info } [ System ] }

nein Datenschutzrichtlinie {{{}} Durchgang | immer senden | Streifen {{{}} Umleitung | Historie-Info } [ System ] }

Durchgang

Übergibt die Privatsphärewerte aus der empfangenen Nachricht an den nächsten Anrufabschnitt.

immer senden

Übergibt einen Privatfunktion-Header mit dem Wert Keine an den nächsten Anrufabschnitt, wenn die empfangene Nachricht keine Privatfunktion-Werte enthält, aber ein Privatfunktion-Header erforderlich ist.

Streifen

Entfernt die Umleitungs- oder Verlaufsinformationen-Header, die vom nächsten Anrufabschnitt empfangen wurden.

Umleitung

Entfernt die Umleitungs-Header, die Sie vom nächsten Anrufabschnitt erhalten haben.

Historie-Info

Entfernt die Verlaufsinformationen-Header, die vom nächsten Anrufabschnitt empfangen wurden.

System

Gibt an, dass die Richtlinienoptionen für den Datenschutz-Header den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Es sind keine Einstellungen für die Datenschutzrichtlinie konfiguriert.

Befehlsmodus: VoIP-SIP-Konfiguration für Sprachdienst (conf-serv-sip)

Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn eine empfangene Nachricht Datenschutzwerte enthält, verwenden Sie den Befehl privacy-policy passthru , um sicherzustellen, dass die Datenschutzwerte von einem Anrufabschnitt an den nächsten übergeben werden. Wenn die empfangene Nachricht keine Datenschutzwerte enthält, aber der Privatfunktion-Header erforderlich ist, verwenden Sie den Befehl privacy-policy send-always , um den Privatfunktion-Header auf Keine zu setzen und die Nachricht an den nächsten Anrufabschnitt weiterzuleiten. Wenn Sie die Umleitung und die Verlaufsinformationen aus den Kopfzeilen entfernen möchten, die Sie vom nächsten Anrufabschnitt erhalten haben, verwenden Sie den Befehl privacy-policy strip . Sie können das System so konfigurieren, dass alle Optionen gleichzeitig unterstützt werden.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Passthrough-Datenschutzrichtlinie aktivieren:

 Router> aktivieren Routernr Konfigurieren Terminal Router(config)# Stimme Dienst VoIP Router(conf-voi-serv)# Schluck Router(conf-serv-sip)# Datenschutz-Passthrough 

Das folgende Beispiel zeigt, wie Sie die Datenschutzrichtlinie „send-always“ aktivieren:

 Router(config-class)#  privacy-policy send-always system 

Das folgende Beispiel zeigt, wie Sie die Strip-Datenschutzrichtlinie aktivieren:

 Router> aktivieren Routernr Konfigurieren Terminal Router(config)# Stimme Dienst VoIP Router(conf-voi-serv)# Schluck Router(conf-serv-sip)# Strip-Umleitung der Datenschutzrichtlinie Router(conf-serv-sip)# Datenschutz-Richtlinie strip history-info 

Das folgende Beispiel zeigt, wie Sie die Passthrough-, send-always-privacy- und strip-Richtlinien aktivieren:

 Router>  enable  Router#  configure   terminal  Router(config)#  voice   service   voip  

Das folgende Beispiel zeigt, wie Sie die Datenschutzrichtlinie „send-always“ im Konfigurationsmodus für den Sprachklassen-Tenant aktivieren:

Router(conf-voi-serv)# Schluck Router(conf-serv-sip)# Datenschutz-Passthrough Router(conf-serv-sip)# Datenschutz-Richtlinie immer senden Router(conf-serv-sip)# Strip-Umleitung der Datenschutzrichtlinie Router(conf-serv-sip)# Datenschutz-Richtlinie strip history-info

Befehl

Beschreibung

Zugewiesene ID

Legt die Datenschutzstufe fest und aktiviert entweder PAID- oder PPID-Privatfunktion-Header in ausgehenden SIP-Anfragen oder Antwortnachrichten.

Sprachklasse sip Datenschutzrichtlinie

Konfiguriert die Richtlinienoptionen für den Privatfunktion-Header auf der Ebene der Dial-Peer-Konfiguration.

Verwenden Sie zum Konfigurieren des Steuerschnittstellenprotokolls und zum Eingeben des Konfigurationsmodus für das Redundanzanwendungsprotokoll den Befehl protocol im Konfigurationsmodus für die Redundanz von Anwendungen. Um die Protokollinstanz aus der Redundanzgruppe zu entfernen, verwenden Sie die Form no dieses Befehls.

Protokoll Nummer

no Protokoll Nummer

Nummer

Gibt die Protokollinstanz an, die an eine Steuerschnittstelle angehängt wird.

Befehlsstandard: Protokollinstanz ist nicht in einer Redundanzgruppe definiert.

Befehlsmodus: Konfigurationsmodus für Anwendungsredundanz (config-red-app)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Konfiguration für das Steuerschnittstellenprotokoll besteht aus den folgenden Elementen:

  • Authentifizierungsinformationen

  • Gruppenname

  • Hallo-Zeit

  • Haltezeit

  • Protokollinstanz

  • Verwendung des Protokolls für bidirektionale Weiterleitung (BFD)

Beispiel: Das folgende Beispiel zeigt, wie Sie die Protokollinstanz konfigurieren und den Konfigurationsmodus für das Redundanzanwendungsprotokoll eingeben:

 Gerät(config-red-app)#  Protokoll 1  Gerät(config-red-app-prtcl)#  timers hellotime 3 holdtime 10  Gerät(config-red-app-prtcl)#  exit  Gerät(config-red-app)#

Um in den Redundanzkonfigurationsmodus zu wechseln, verwenden Sie den Befehl redundancy im globalen Konfigurationsmodus.

Redundanz

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Keine

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl exit , um den Redundanzkonfigurationsmodus zu beenden.

Beispiel: Das folgende Beispiel zeigt, wie Sie in den Konfigurationsmodus für Redundanz wechseln:

 Gerät(config)#Redundanz Gerät(config-red)#Redundanz der Anwendung

Befehl

Beschreibung

Redundanz anzeigen

Zeigt Informationen zur Redundanzeinrichtung an.

Um Redundanz für die Anwendung zu aktivieren und den Redundanzprozess zu steuern, verwenden Sie den Befehl redundancy-group im VoIP-Konfigurationsmodus des Sprachdiensts. Verwenden Sie zum Deaktivieren des Redundanzprozesses die Form no dieses Befehls.

Redundanzgruppe Gruppennummer

no redundancy-group group number

Gruppennummer

Gibt die Nummer der Redundanzgruppe an.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: VoIP-Konfigurationsmodus für Sprachdienst (config-voi-serv)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Das Hinzufügen und Entfernen des Befehls redundancy-group erfordert ein erneutes Laden, damit die aktualisierte Konfiguration wirksam wird. Laden Sie die Plattformen erneut, nachdem alle Konfigurationen angewendet wurden.

Beispiel: Das folgende Beispiel zeigt, wie die Redundanzgruppe konfiguriert wird, um die CUBE-Anwendung zu aktivieren:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Erstellte RG 1-Verknüpfung mit Voice B2B HA; Router neu laden, damit die neue Konfiguration wirksam wird Device(config-voi-serv)# beenden

Um die Schnittstelle mit der erstellten Redundanzgruppe zu verknüpfen, verwenden Sie den Befehl redundancy group im Schnittstellenmodus. Um die Schnittstelle zu trennen, verwenden Sie die Form no dieses Befehls.

Redundanzgruppe Gruppennummer { ipv4 ipv6 } IP-Adresse exklusiv

no redundancy group group-number { ipv4 ipv6 } ip-address exclusive

Gruppennummer

Gibt die Nummer der Redundanzgruppe an.

IP-Adresse

Gibt die IPv4- oder IPv6-Adresse an.

exklusiv

Verknüpft die Redundanzgruppe mit der Schnittstelle.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Schnittstellenkonfiguration (config-if)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verknüpft die Schnittstelle mit der Redundanzgruppe. Es ist zwingend erforderlich, eine separate Schnittstelle für Redundanz zu verwenden, d. h. die für den Sprachverkehr verwendete Schnittstelle kann nicht als Steuerungs- und Datenschnittstelle verwendet werden. Sie können maximal zwei Redundanzgruppen konfigurieren. Daher kann es innerhalb desselben Netzwerks nur zwei Aktive und Standby-Paare geben.

Beispiel: Das folgende Beispiel zeigt, wie die IPv4-Schnittstelle mit der Redundanzgruppe verknüpft wird:

 Device(config)#interface GigabitEthernet1 Device(config-if)# Redundanz rii 1 Device(config-if)# Redundanzgruppe 1 ip 198.18.1.228 exclusive Device(config-if)# exit

Befehl

Beschreibung

ipv6-Adresse IP-Adresse

Physische IPv6-Adresskonfiguration des Geräts.

Um SIP-Gateways (Session Initiation Protocol) zum Registrieren von E.164-Nummern mit einem externen SIP-Proxy oder SIP-Registrar zu aktivieren, verwenden Sie den Befehl registrar im SIP UA-Konfigurationsmodus. Verwenden Sie zum Deaktivieren der Registrierung von E.164-Nummern die Form no dieses Befehls.

registrar { dhcp | [ registrar-index ] registrar-server-adresse [ : Port ] } [ [ [ [ [ ] ] auth-Bereich Bereich ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ läuft ab Sekunden ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ zufälliger Kontakt ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Aktualisierungs-Verhältnis Verhältnis von Prozentsatz ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Schema {{{}} Schluck | Schluckauf } ] [ [ tcp] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Typ ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ sekundär ] Server | {{{}} läuft ab | System }

no registrar { dhcp | [ registrar-index ] registrar-server-adresse [ : Port ] } [ [ [ [ [ ] ] auth-Bereich Bereich ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ läuft ab Sekunden ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ zufälliger Kontakt ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Aktualisierungs-Verhältnis Verhältnis von Prozentsatz ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Schema {{{}} Schluck | Schluckauf } ] [ [ tcp] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Typ ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ sekundär ] Server | {{{}} läuft ab | System }

dhcp

(Optional) Gibt an, dass der Domänenname des primären Registrierungsservers von einem DHCP-Server abgerufen wird (kann nicht zum Konfigurieren sekundärer oder mehrerer Registrierungsstellen verwendet werden).

Registrar-Index

(Optional) Ein bestimmter Registrar, der konfiguriert werden kann, sodass mehrere Registrare konfiguriert werden können (maximal sechs). Der Bereich liegt zwischen 1 und 6.

registrar-server-adresse

Die Adresse des SIP-Registrierungsservers, die für die Endpunktregistrierung verwendet werden soll. Dieser Wert kann in einem von drei Formaten eingegeben werden:

  • dns: address – die DNS-Adresse (Domain Name System) des primären SIP-Registrierungsservers ( dns: Trennzeichen muss als erste vier Zeichen enthalten sein).

  • ipv4: address – die IP-Adresse des SIP-Registrierungsservers ( ipv4: Trennzeichen müssen als die ersten fünf Zeichen enthalten sein).

  • ipv6:[ address ] – die IPv6-Adresse des SIP-Registrierungsservers ( ipv6: Trennzeichen müssen als die ersten fünf Zeichen enthalten sein, und die Adresse selbst muss öffnende und schließende eckige Klammern enthalten).

: Port ]

(Optional) Die SIP-Portnummer (Doppelpunkt-Trennzeichen erforderlich).

auth-Bereich

(Optional) Gibt den Bereich für die vorgeladene Autorisierung an.

Bereich

Der Bereichsname.

läuft ab Sekunden

(Optional) Gibt die Standardregistrierungszeit in Sekunden an. Der Bereich liegt zwischen 60 und 65535 . Der Standardwert ist 3600.

zufälliger Kontakt

(Optional) Gibt die Kopfzeile des Kontakts mit zufälliger Zeichenfolge an, die zur Identifizierung der Registrierungssitzung verwendet wird.

Aktualisierungsverhältnis Prozentsatz

(Optional) Gibt die Registrierungsaktualisierungsrate in Prozent an. Der Bereich liegt zwischen 1 und 100 . Der Standardwert ist 80.

scheme { sip | sips }

(Optional) Gibt das URL-Schema an. Die Optionen sind SIP ( sip ) oder sicheres SIP ( sips ), abhängig von Ihrer Software-Installation. Der Standardwert ist sip .

tcp

(Optional) Gibt TCP an. Wenn diese Option nicht angegeben ist, lautet der Standardwert UDP UDP.

Typ

(Optional) Der Registrierungstyp.

Das Argument type kann nicht mit der Option dhcp verwendet werden.

sekundär

(Optional) Gibt einen sekundären SIP-Registrar für Redundanz an, wenn der primäre Registrar fehlschlägt. Diese Option ist nicht gültig, wenn DHCP angegeben ist.

Wenn zwei Registrare vorhanden sind, wird die REGISTER-Nachricht an beide Registrar-Server gesendet, auch wenn der primäre Registrar 200 OK sendet und der Übertragungsweg beim primären Registrar registriert ist.

Wenn Sie die Registrierung nur an den sekundären Registrar senden möchten, wenn der primäre fehlschlägt, verwenden Sie DNS SRV.

Sie können keine anderen optionalen Einstellungen konfigurieren, nachdem Sie das sekundäre Schlüsselwort eingegeben haben. Geben Sie zunächst alle anderen Einstellungen an.

läuft ab

(Optional) Gibt die Ablaufzeit der Registrierung an.

System

(Optional) Gibt die Verwendung des globalen SIP-UA-Werts an. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Registrierung ist deaktiviert.

Befehlsmodi:

SIP UA-Konfiguration (config-sip-ua)

Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl registrar dhcp oder registrar registrar-server-address , um das Gateway zu aktivieren, um E.164-Telefonnummern mit primären und sekundären externen SIP-Registern zu registrieren. Endpunkte auf Cisco IOS SIP-TDM-Gateways (Time Division Multiplexing), Cisco Unified Border Elements (CUBEs) und Cisco Unified Communications Manager Express (Cisco Unified CME) können mit dem Befehl registrar registrar-index für mehrere Registrare registriert werden.

Cisco IOS-SIP-Gateways generieren standardmäßig keine SIP-Registrierungsnachrichten.

Wenn Sie eine IPv6-Adresse eingeben, müssen Sie eckige Klammern um den Adresswert einfügen.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Registrierung mit einem primären und sekundären Registrar konfigurieren:

 Router> aktivieren Routernr Terminal konfigurieren Router(config)# Schluck-UA Router(config-sip-ua)# Einladung 3 erneut versuchen Router(config-sip-ua)# Registrierung 3 erneut versuchen Router(config-sip-ua)# Timer registrieren 150 Router(config-sip-ua)# Registrar ipv4:209.165.201.1 läuft 14400 sekundär ab 

Das folgende Beispiel zeigt, wie Sie ein Gerät so konfigurieren, dass es sich mit der vom DHCP-Server empfangenen SIP-Serveradresse registriert. Das Schlüsselwort dhcp steht nur für die Konfiguration durch den primären Registrar zur Verfügung und kann nicht verwendet werden, wenn mehrere Registrare konfiguriert werden.

 Router>  enable  Router#  configure terminal  Router(config)#  sip-ua  Router(config-sip-ua)#  registrar dhcp läuft ab 14400  

Das folgende Beispiel zeigt, wie ein primärer Registrar mithilfe einer IP-Adresse mit TCP konfiguriert wird:

 Router> aktivieren Routernr Terminal konfigurieren Router(config)# Schluck-UA Router(config-sip-ua)# Einladung 3 erneut versuchen Router(config-sip-ua)# Registrierung 3 erneut versuchen Router(config-sip-ua)# Timer registrieren 150 Router(config-sip-ua)# Registrar ipv4:209.165.201.3 tcp 

Das folgende Beispiel zeigt, wie Sie ein URL-Schema mit SIP-Sicherheit konfigurieren:

 Router> aktivieren Routernr Terminal konfigurieren Router(config)# Schluck-UA Router(config-sip-ua)# Einladung 3 erneut versuchen Router(config-sip-ua)# Registrierung 3 erneut versuchen Router(config-sip-ua)# Timer registrieren 150 Router(config-sip-ua)# Registrar ipv4:209.165.201.7 scheme sips 

Das folgende Beispiel zeigt, wie Sie einen sekundären Registrar mit einer IPv6-Adresse konfigurieren:

 Router>  enable  Router#  configure terminal  Router(config)#  sip-ua  Router(config-sip-ua)#  registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary  

Das folgende Beispiel zeigt, wie Sie alle POTS-Endpunkte mit DNS-Adressen auf zwei Registrierungsstellen konfigurieren können:

 Router> aktivieren Routernr Terminal konfigurieren Router(config)# Schluck-UA Router(config-sip-ua)# Registrar 1 dns:example1.com läuft ab 180 Router(config-sip-ua)# Registrar 2 DNS: example2.com läuft ab 360 

Das folgende Beispiel zeigt, wie Sie den Bereich für vorgeladene Autorisierung mithilfe der Adresse des Registrierungsservers konfigurieren:

 Router>  enable  Router#  configure terminal  Router(config)#  sip-ua  Router(config-sip-ua)#  registrar 2 192.168.140.3:8080 auth-realm example.com läuft ab 180  

Das folgende Beispiel zeigt, wie der Registrar im Konfigurationsmodus für den Sprachklassen-Tenant konfiguriert wird:

Router(config-class)# Registrierungsserversystem

Befehl

Beschreibung

Authentifizierung (Dial Peer)

Aktiviert die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer.

Authentifizierung (SIP UA)

Aktiviert die SIP-Digest-Authentifizierung.

Anmeldeinformationen (SIP UA)

Konfiguriert eine Cisco UBE, um eine SIP-Registrierungsnachricht zu senden, wenn sie sich im UP-Status befindet.

Lokaler Host

Konfiguriert globale Einstellungen zum Ersetzen eines lokalen DNS-Hostnamens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten.

wiederholen registrieren

Legt die Gesamtzahl der zu sendenden SIP-Registrierungsnachrichten fest.

show sip-ua register status

Zeigt den Status der E.164-Nummern an, die ein SIP-Gateway bei einem externen primären oder sekundären SIP-Registrar registriert hat.

Timer Register

Legt fest, wie lange die SIP UA wartet, bevor Registrierungsanfragen gesendet werden.

Sprachklasse sip localhost

Konfiguriert die Einstellungen für das Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Headern „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten auf einem einzelnen Dial-Peer, wodurch die globale Einstellung überschrieben wird.

Um die SIP-Registrierungsfunktion zu aktivieren, verwenden Sie den Befehl registrar server im SIP-Konfigurationsmodus. Um die SIP-Registrierungsfunktion zu deaktivieren, verwenden Sie die Form no des Befehls.

Registrar Server [...] läuft ab [...] max.Sek. ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ Min. Sek. ] ]

nein Registrar Server [...] läuft ab [...] max.Sek. ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ Min. Sek. ] ]

läuft ab

(Optional) Legt die aktive Zeit für eine eingehende Registrierung fest.

max sec

(Optional) Maximale Ablaufzeit für eine Registrierung in Sekunden. Der Bereich liegt zwischen 600 und 86400. Der Standardwert ist 3600.

min sec

(Optional) Die minimale Ablaufzeit für eine Registrierung läuft in Sekunden ab. Der Bereich liegt zwischen 60 und 3600. Der Standardwert ist 60.

Befehlsstandard: deaktiviert

Befehlsmodus: SIP-Konfiguration

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn dieser Befehl eingegeben wird, nimmt der Router eingehende SIP-Registrierungsnachrichten an. Wenn die Ablaufzeit der SIP-Registrierungsnachricht kürzer ist als mit diesem Befehl festgelegt, wird die Ablaufzeit der SIP-Registrierungsnachricht verwendet.

Dieser Befehl ist obligatorisch für Cisco Unified SIP SRST oder Cisco Unified CME und muss eingegeben werden, bevor alle Befehle voice register pool oder voice register global konfiguriert werden.

Wenn das WAN ausgefallen ist und Sie Ihren Cisco Unified CME- oder Cisco Unified SIP SRST-Router neu starten, hat der Router beim Neuladen keine Datenbank mit SIP-Telefonregistrierungen. Die SIP-Telefone müssen sich erneut registrieren. Dies kann einige Minuten dauern, da SIP-Telefone keine Keepalive-Funktion verwenden. Um die Zeit vor der erneuten Registrierung der Telefone zu verkürzen, kann mit diesem Befehl der Ablauf der Registrierung angepasst werden. Das Standardablaufdatum ist 3600 Sekunden; ein Ablaufdatum von 600 Sekunden wird empfohlen.

Beispiel: Die folgende teilweise Beispielausgabe des Befehls show running-config zeigt an, dass die SIP-Registrierungsfunktion eingerichtet ist:

 voice service voip allow-connections sip-to-sip sip registrar server läuft max 1200 min 300 ab 

Befehl

Beschreibung

Schluck

Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

Sprachregister global

Öffnet den globalen Konfigurationsmodus für die Sprachregistrierung, um globale Parameter für alle unterstützten Cisco SIP-Telefone in einer Cisco Unified CME- oder Cisco Unified SIP SRST-Umgebung festzulegen.

Sprachregister Pool

Öffnet den Konfigurationsmodus für den Sprachregisterpool für SIP-Telefone.

Um die Übersetzung der SIP-Header-Remote-Party-ID zu aktivieren, verwenden Sie den Befehl remote-party-id im SIP UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die Remote-Party-ID-Übersetzung zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Remote-Teilnehmer-ID System

no remote-party-id system

System

Gibt an, dass die Remote-Party-ID des SIP-Headers den globalen SIP-ua-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Befehlsstandard: Übersetzung für Remote-Party-ID ist aktiviert.

Befehlsmodi:

SIP-UA-Konfiguration

Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn der Befehl remote-party-id aktiviert ist, wird eine der folgenden Anrufinformationen verarbeitet:

  • Wenn ein Remote-Party-ID-Header in der eingehenden INVITE-Nachricht vorhanden ist, werden der Anrufname und die Nummer, die aus dem Remote-Party-ID-Header extrahiert werden, als Anrufname und Nummer in der ausgehenden Setup-Nachricht gesendet. Dies ist das Standardverhalten. Verwenden Sie den Befehl remote-party-id, um diese Option zu aktivieren.

  • Wenn kein Remote-Party-ID-Header verfügbar ist, erfolgt keine Übersetzung, sodass der Anrufname und die Nummer aus dem From-Header extrahiert und als Anrufname und Nummer in der ausgehenden Setup-Nachricht gesendet werden. Diese Behandlung tritt auch auf, wenn die Funktion deaktiviert ist.

Beispiel: Das folgende Beispiel zeigt, dass die Remote-Party-ID-Übersetzung aktiviert ist:

 Router(config-sip-ua)#  remote-party-id  

Das folgende Beispiel zeigt, dass die Remote-Party-ID-Übersetzung im Konfigurationsmodus für den Sprachklassen-Tenant aktiviert ist:

 Router(config-class)#  remote-party-id system 

Befehl

Beschreibung

debug ccsip events

Ermöglicht die Nachverfolgung von SIP SPI-Ereignissen.

debug ccsip nachrichten

Aktiviert die SIP SPI-Nachverfolgung von Nachrichten.

debug voice ccapi in out

Ermöglicht die Nachverfolgung des Ausführungspfads über die Anrufsteuerungs-API.

Um zu konfigurieren, wie oft eine SIP-INVITE-Anforderung (Session Initiation Protocol) erneut an den anderen Benutzeragenten gesendet wird, verwenden Sie den Befehl retry invite im SIP UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Verwenden Sie zum Zurücksetzen auf die Standardeinstellung die Form no dieses Befehls.

Einladung wiederholen Nummer System

nein Einladung wiederholen Nummer System

System

Gibt an, dass INVITE-Anfragen den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Nummer

Gibt die Anzahl der INVITE-Wiederholungsversuche an. Der Bereich liegt zwischen 1 und 10. Der Standardwert ist 6.

Befehlsstandard: Sechs Wiederholungsversuche

Befehlsmodus:

SIP UA-Konfiguration (config-sip-ua)

Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Um diesen Befehl auf den Standardwert zurückzusetzen, können Sie auch den Standardbefehl verwenden.

Beispiel: Im folgenden Beispiel wird die Anzahl der Einladungswiederholungen auf 2 festgelegt:

 sip-ua keine Remote-Party-ID-Wiederholungseinladung 2 

Das folgende Beispiel legt die Anzahl der Einladungsversuche für Tenant 1 im Konfigurationsmodus für Sprachklassen-Tenant auf 2 fest:

Gerät> Gerät aktivieren# Terminal konfigurieren Gerät(config)# Sprachklassen-Tenant 1 Gerät(config-class)# Neuversuch-Einladung 2 

Um den Widerrufungsstatus eines Zertifikats zu überprüfen, verwenden Sie den Befehl revocation-check im ca-trustpoint-Konfigurationsmodus.

Widerrufsprüfung Methode1 [ Methode2 Methode3 ]

no Widerrufsbelehrung Methode1 [ Methode2 Methode3 ]

method1 [ method2 method3 ]

Gibt die Methode (OCSP, CRL oder Überspringen der Widerrufsprüfung) an, die verwendet wird, um sicherzustellen, dass das Zertifikat eines Peers nicht widerrufen wurde.

Überprüft den Sperrstatus eines Zertifikats:

  • crl – Die Zertifikatsprüfung wird von einer CRL durchgeführt. Dies ist die Standardoption.

  • none – Zertifikatsprüfung wird ignoriert.

  • ocsp – Die Zertifikatsprüfung wird von einem OCSP-Server durchgeführt.

Befehlsstandard: Die CRL-Prüfung ist für die aktuelle Verwendung der Trustpoint-Richtlinie erforderlich.

Nachdem ein Trustpoint aktiviert wurde, wird der Standardwert auf revocation-check crl gesetzt, was bedeutet, dass die CRL-Prüfung obligatorisch ist.

Befehlsmodus: ca-trustpoint Konfiguration (ca-trustpoint)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl revocation-check , um mindestens eine Methode (OCSP, CRL oder skip the revocation check) anzugeben, die verwendet werden soll, um sicherzustellen, dass das Zertifikat eines Peers nicht widerrufen wurde. Für mehrere Methoden wird die Reihenfolge, in der die Methoden angewendet werden, durch die über diesen Befehl angegebene Reihenfolge bestimmt.

Wenn Ihr Router nicht über die zutreffende CRL verfügt und keine abrufen kann oder der OCSP-Server einen Fehler zurückgibt, wird Ihr Router das Zertifikat des Peers ablehnen – es sei denn, Sie fügen das Schlüsselwort none in Ihre Konfiguration ein. Wenn das Schlüsselwort none konfiguriert ist, wird keine Widerrufsprüfung durchgeführt und das Zertifikat wird immer akzeptiert.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Router so konfigurieren können, dass die CRL heruntergeladen wird:

 Terminal konfigurieren Geben Sie Konfigurationsbefehle ein, einen pro Leitung.  Ende mit CNTL/Z. crypto pki trustpoint sampleTP revocation check crl exit

Um das Schlüsselpaar Rivest, Shamir und Adelman (RSA) anzugeben, das dem Zertifikat zugeordnet werden soll, verwenden Sie den Befehl rsakeypair im Konfigurationsmodus für Zertifikats-Trustpoint. Um das Schlüsselpaar zu trennen, verwenden Sie die Form no dieses Befehls.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

Tastenbezeichnung

Gibt den Namen des Schlüsselpaares an, das während der Registrierung generiert wird, wenn es noch nicht vorhanden ist oder der Befehl auto-enroll regenerate konfiguriert ist.

Der Name des Tastenfelds darf nicht bei Null („0“) beginnen.

Schlüsselgröße

(Optional) Gibt die Größe des RSA-Schlüsselpaares an. Wenn die Größe nicht angegeben ist, wird die vorhandene Schlüsselgröße verwendet. Die empfohlene Schlüsselgröße ist 2048 Bit.

Verschlüsselungsschlüssel-Größe

(Optional) Gibt die Größe des zweiten Schlüssels an, mit dem separate Verschlüsselung, Signaturschlüssel und Zertifikate angefordert werden.

Befehlsstandard: Standardmäßig wird der FQDN-Schlüssel (Fully Qualified Domain Name) verwendet.

Befehlsmodus: Zertifikats-Trustpoint-Konfiguration (ca-Trustpoint)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Zertifikatsverlängerung mit der Option „Neu generieren“ funktioniert nicht bei einer Schlüsselbezeichnung, die bei Null („0“) beginnt (z. B. „0test“). CLI ermöglicht die Konfiguration eines solchen Namens unter Trustpoint und den Host-Namen ab Null. Wenn Sie rsakeypair-Namen unter einem Trustpoint konfigurieren, konfigurieren Sie den Namen nicht ab Null. Wenn der Name des Tastenfelds nicht konfiguriert ist und das Standard-Tastenfeld verwendet wird, stellen Sie sicher, dass der Host-Name des Routers nicht bei Null beginnt. Wenn dies der Fall ist, konfigurieren Sie "rsakeypair name explizit unter dem Trustpoint mit einem anderen Namen.

Wenn Sie ein Schlüsselpaar neu generieren, müssen Sie die Identitäten, die mit dem Schlüsselpaar verknüpft sind, erneut registrieren. Verwenden Sie den Befehl rsakeypair , um auf das benannte Schlüsselpaar zurückzugreifen.

Beispiel: Das folgende Beispiel zeigt, wie Sie einen Trustpoint für ein CA-signiertes Zertifikat erstellen:

 crypto pki trustpoint CUBE _ CA _ CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (Dies muss mit dem DNS-Hostnamen übereinstimmen, über den dieser Router erreichbar ist) revocation-check none rsakeypair TestRSAkey !(dies muss mit dem gerade erstellten RSA-Schlüssel übereinstimmen)

Das folgende Beispiel ist eine Beispiel-Trustpoint-Konfiguration, die das RSA-Schlüsselpaar „exampleCAkeys“ angibt:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Befehl

Beschreibung

Automatische Registrierung

Aktiviert die automatische Registrierung.

Zertifikatsperrliste

Generiert RSA-Schlüsselpaare.

Krypto-ca-Vertrauenspunkt

Erklärt die CA, die Ihr Router verwenden soll.

Verwenden Sie zum Identifizieren des Nutzlasttyps eines RTP-Pakets (Real-Time Transport Protocol) den Befehl rtp payload-type im Wähl-Peer-Sprachkonfigurationsmodus. Verwenden Sie zum Entfernen des RTP-Nutzlasttyps die Form no dieses Befehls.

rtp Nutzlasttyp Komfort-Geräusche [ 13 | 19 ]

no rtp Nutzlasttyp Komfort-Rauschen [ 13 | 19 ]

Komfort-Geräusche {13 | 19}

(Optional) Komfort-Geräusche vom Typ RTP-Nutzlast. Die Nutzlast für Komfort-Geräusche (RTP Payload for Comfort Noise) der Arbeitsgruppe IETF (IETF) Audio oder Video Transport (AVT) bezeichnet 13 als Nutzlasttyp für Komfort-Geräusche. Wenn Sie eine Verbindung zu einem Gateway herstellen, das der RTP-Nutzlast für den Comfort Noise-Entwurf entspricht, verwenden Sie 13. Verwenden Sie 19 nur, wenn Sie eine Verbindung zu älteren Cisco-Gateways herstellen, die DSPware vor Version 3.4.32 verwenden.

Befehlsstandard: Es ist kein RTP-Nutzlasttyp konfiguriert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl rtp payload-type , um den Nutzlasttyp eines RTP zu identifizieren. Verwenden Sie diesen Befehl, nachdem der Befehl dtmf-relay verwendet wurde, um die NTE-Methode des DTMF-Relays für einen SIP-Anruf (Session Initiation Protocol) auszuwählen.

Konfigurierte Nutzlasttypen von NSE und NTE schließen bestimmte Werte aus, die zuvor mit proprietären Cisco-Bedeutungen hardcodiert wurden. Verwenden Sie nicht die Nummern 96, 97, 100, 117, 121–123 und 125–127, denen Werte vorab zugewiesen wurden.

Beispiel: Das folgende Beispiel zeigt, wie der RTP-Nutzlasttyp konfiguriert wird:

 Dial-Peer-Voice 300 VoIP-Beschreibung ausgehend zu PSTN-Zielmuster +1[2-9]...[2-9]......$ Übersetzungsprofil ausgehend 300 RTP Nutzlast-Typ Komfort-Rauschen 13

Befehl

Beschreibung

dtmf-relay

Gibt an, wie das SIP-Gateway DTMF-Töne zwischen Telefonschnittstellen und einem IP-Netzwerk weiterleitet.

Um eine Übersetzungsregel zu definieren, verwenden Sie den Befehl rule im Konfigurationsmodus voice translation-rule. Um die Übersetzungsregel zu löschen, verwenden Sie die Form no dieses Befehls.

Regel abgleichen und ersetzen

Regel Vorrang {{{}} Übereinstimmungsmuster | Ersetzungsmuster | [...] Typ Übereinstimmungstyp Ersatz-Typ [...] Plan Übereinstimmungstyp Ersatz-Typ ] ] }

no Regel Vorrang

Regel ablehnen

Regel Vorrang Ablehnung {{{}} Übereinstimmungsmuster | Typ Übereinstimmungstyp [...] Plan Übereinstimmungstyp ] }

no Regel Vorrang

Vorrang

Priorität der Übersetzungsregel. Der Bereich liegt zwischen 1 und 15.

Übereinstimmungsmuster

Stream-Editor (SED)-Ausdruck, der verwendet wird, um eingehende Anrufinformationen abzugleichen. Der Schrägstrich „/“ ist ein Trennzeichen im Muster.

Ersetzungsmuster

SED-Ausdruck, der verwendet wird, um das Übereinstimmungsmuster in den Anrufinformationen zu ersetzen. Der Schrägstrich „/“ ist ein Trennzeichen im Muster.

Typ Übereinstimmungstyp Typ ersetzen

(Optional) Nummerntyp des Anrufs. Gültige Werte für das Match-Typ-Argument sind wie folgt:

  • verkürzt – Verkürzte Darstellung der vollständigen Nummer, wie von diesem Netzwerk unterstützt.

  • Beliebig – Jeder Typ der angerufenen Nummer.

  • international – Nummer, die angerufen wird, um einen Abonnenten in einem anderen Land zu erreichen.

  • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

  • Netzwerk: Administrations- oder Servicenummer, die für das dienende Netzwerk spezifisch ist.

  • Reserviert – Reserviert für Anschluss.

  • Subscriber – Nummer, die angerufen wird, um einen Subscriber im selben lokalen Netzwerk zu erreichen.

  • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

Gültige Werte für das Argument replace-type lauten wie folgt:

  • verkürzt – A – verkürzte Darstellung der vollständigen Nummer, wie von diesem Netzwerk unterstützt.

  • international – Nummer, die angerufen wird, um einen Abonnenten in einem anderen Land zu erreichen.

  • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

  • Netzwerk: Administrations- oder Servicenummer, die für das dienende Netzwerk spezifisch ist.

  • Reserviert – Reserviert für Anschluss.

  • Subscriber – Nummer, die angerufen wird, um einen Subscriber im selben lokalen Netzwerk zu erreichen.

  • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

Plan Abgleichstyp Ersetzungstyp

(Optional) Nummernplan des Anrufs. Gültige Werte für das Match-Typ-Argument sind wie folgt:

  • Beliebig – Jeder Typ von gewählter Nummer.

  • Daten

  • ermes

  • isdn

  • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

  • Privat

  • Reserviert – Reserviert für Anschluss.

  • Telex

  • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

Gültige Werte für das Argument replace-type lauten wie folgt:

  • Daten

  • ermes

  • isdn

  • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

  • Privat

  • Reserviert – Reserviert für Anschluss.

  • Telex

  • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

Ablehnen

Das Übereinstimmungsmuster einer Übersetzungsregel wird für Ablehnungszwecke verwendet.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Konfiguration der Sprachübersetzungsregel

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine Übersetzungsregel gilt für eine Nummer eines anrufenden Teilnehmers (Automatic Number Identification [ANI]) oder eine Nummer eines angerufenen Teilnehmers (Dialed Number Identification Service [DNIS]) für eingehende, ausgehende und weitergeleitete Anrufe in Cisco H.323-sprachfähigen Gateways.

Verwenden Sie diesen Befehl in Verbindung nach dem Befehl voice translation-rule . Eine frühere Version dieses Befehls verwendet den gleichen Namen, wird aber nach dem Befehl translation-rule verwendet und hat eine etwas andere Befehlssyntax. In der älteren Version können Sie die eckigen Klammern nicht verwenden, wenn Sie Befehlssyntax eingeben. Sie erscheinen in der Syntax nur als optionale Parameter, werden aber nicht als Trennzeichen in tatsächlichen Befehlseinträgen akzeptiert. In der neueren Version können Sie die eckigen Klammern als Trennzeichen verwenden. Wir empfehlen Ihnen, diese neuere Version zu verwenden, um Regeln für den Anrufabgleich zu definieren. Schließlich wird der Befehl translation-rule nicht unterstützt.

Die Nummernübersetzung erfolgt mehrmals während des Anrufverteilungsprozesses. Sowohl in den Ausgangs- als auch in den Endgateways wird der eingehende Anruf übersetzt, bevor ein eingehender Dial-Peer zugeordnet wird, bevor ein ausgehender Dial-Peer zugeordnet wird und bevor eine Anrufanforderung eingerichtet wird. Ihr Wählplan sollte diese Übersetzungsschritte berücksichtigen, wenn Übersetzungsregeln definiert sind.

Die folgende Tabelle enthält Beispiele für Übereinstimmungsmuster, Eingabesequenzen und Ergebniszeichenfolgen für den Befehl rule (voice translation-rule) .

Tabelle 1. Übereinstimmungsmuster, Eingabe- und Ergebniszeichenfolgen

Abgleichsmuster

Austauschmuster

Eingabeschlange

Ergebnissequenz

Beschreibung

/^.*///4085550100Beliebige Zeichenfolge zu Null-Zeichenfolge.
////40855501004085550100Entsprechen Sie jeder Zeichenfolge, aber kein Ersatz. Hiermit können Sie den Anrufplan oder Anruftyp bearbeiten.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Entspricht der Mitte der Eingangszeichenfolge.
/\(.*\)0120//\10155/40811101204081110155Entspricht dem Ende der Eingangszeichenfolge.
/^1#\(.*\)//\1/1#23452345Ersetzen Sie die Match-Zeichenfolge durch die Null-Zeichenfolge.
/^408...\(8333\)//555\1/40877701005550100Passen Sie mehrere Muster an.
/1234//00&00/555010055500010000Passen Sie die Unterzeichenfolge an.
/1234//00\000/555010055500010000Passen Sie die Unterzeichenfolge (identisch mit &) an.

Die Software überprüft, ob ein Austauschmuster in einem gültigen E.164-Format vorliegt, das die zulässigen Sonderzeichen enthalten kann. Wenn das Format ungültig ist, wird der Ausdruck als unerkannter Befehl behandelt.

Der Nummerntyp und der Anrufplan sind optionale Parameter für die Übereinstimmung eines Anrufs. Wenn einer der beiden Parameter definiert ist, wird der Anruf anhand des Übereinstimmungsmusters und des ausgewählten Typs oder Planwerts aktiviert. Wenn der Anruf mit allen Bedingungen übereinstimmt, wird der Anruf zur zusätzlichen Verarbeitung angenommen, z. B. für die Nummernübersetzung.

Mehrere Regeln können zu einer Übersetzungsregel zusammengefasst werden, die dem Regelsatz einen Namen gibt. Eine Übersetzungsregel kann bis zu 15 Regeln enthalten. Alle Anrufe, die sich auf diese Übersetzungsregel beziehen, werden anhand dieses Kriteriensatzes übersetzt.

Der Prioritätswert jeder Regel kann in einer anderen Reihenfolge verwendet werden als die Reihenfolge, in der sie in den Satz eingegeben wurden. Der Prioritätswert jeder Regel gibt die Prioritätsreihenfolge an, in der die Regeln verwendet werden. Beispielsweise kann Regel 3 vor Regel 1 eingegeben werden, aber die Software verwendet Regel 1 vor Regel 3.

Die Software unterstützt bis zu 128 Übersetzungsregeln. Ein Übersetzungsprofil erfasst und identifiziert eine Reihe dieser Übersetzungsregeln für die Übersetzung von angerufenen, anrufenden und umgeleiteten Nummern. Ein Übersetzungsprofil wird von Trunk-Gruppen, Quell-IP-Gruppen, Sprachports, Dial-Peers und Schnittstellen für die Verarbeitung von Anrufübersetzungen referenziert.

Beispiel: Das folgende Beispiel wendet eine Übersetzungsregel an. Wenn eine angerufene Nummer mit 5550105 oder 70105 beginnt, verwendet Translation Rule 21 den Regelbefehl, um die Nummer stattdessen an 14085550105 weiterzuleiten.

 Router(config)#  voice translation-rule 21  Router(cfg-translation-rule)#  rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)#  rule 2 /^70105/ /14085550105/

Wenn im nächsten Beispiel eine angerufene Nummer entweder 14085550105 oder 014085550105 lautet, sind nach Ausführung der Übersetzungsregel 345 die Weiterleitungsziffern 50105. Wenn der Übereinstimmungstyp konfiguriert ist und der Typ nicht „unbekannt“ ist, ist ein Dial-Peer-Matching erforderlich, um dem Nummerierungstyp der Eingangszeichenfolge zu entsprechen.

 Router(config)#  voice translation-rule 345  Router(cfg-translation-rule)#  rule 1 /^14085550105/ /50105/ plan any national  Router(cfg-translation-rule)#  rule 2 /^014085550105/ /50105/ plan any national 

Befehl

Beschreibung

Sprachübersetzungsregel anzeigen

Zeigt die Parameter einer Übersetzungsregel an.

Sprachübersetzungsregel

Initiiert die Definition der Sprachübersetzungsregel.

Befehle S

Um anzugeben, ob die Seriennummer des Routers in die Zertifikatsanforderung aufgenommen werden soll, verwenden Sie den Befehl serial-number im ca-trustpoint Konfigurationsmodus. Um das Standardverhalten wiederherzustellen, verwenden Sie die Form no dieses Befehls.

Seriennummer [ keine ]

no Seriennummer

keine

(Optional) Gibt an, dass eine Seriennummer nicht in die Zertifikatsanforderung aufgenommen wird.

Befehlsstandard: Nicht konfiguriert. Sie werden während der Zertifikatsregistrierung zur Eingabe der Seriennummer aufgefordert.

Befehlsmodus: ca-Trustpoint-Konfiguration

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Bevor Sie den Seriennummer-Befehl ausgeben können, müssen Sie den Befehl crypto ca trustpoint aktivieren, der die Zertifizierungsstelle (CA) deklariert, die Ihr Router verwenden sollte, und in den ca-trustpoint-Konfigurationsmodus wechselt.

Verwenden Sie diesen Befehl, um die Seriennummer des Routers in der Zertifikatsanforderung anzugeben, oder verwenden Sie das Schlüsselwort none , um anzugeben, dass eine Seriennummer nicht in der Zertifikatsanforderung enthalten sein sollte.

Beispiel: Das folgende Beispiel zeigt, wie Sie eine Seriennummer aus der Zertifikatsanforderung auslassen:

 crypto pki trustpoint CUBE _ CA _ CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (Dies muss mit dem DNS-Hostnamen übereinstimmen, über den dieser Router erreichbar ist) revocation-check none rsakeypair TestRSAkey !(dies muss mit dem gerade erstellten RSA-Schlüssel übereinstimmen)

Befehl

Beschreibung

Krypto-ca-Vertrauenspunkt

Erklärt die CA, die Ihr Router verwenden soll.

Um ein Sitzungsprotokoll für Anrufe zwischen lokalen und Remote-Routern mit dem Paketnetzwerk anzugeben, verwenden Sie den Befehl Sitzung Protokoll im Dial-Peer-Konfigurationsmodus. Verwenden Sie zum Zurücksetzen auf die Standardeinstellung die Form no dieses Befehls.

Sitzung Protokoll { cisco | sipv2 }

keine Sitzung Protokoll

cisco

Der Dial-Peer verwendet das proprietäre Cisco VoIP-Sitzungsprotokoll.

sipv2

Dial Peer verwendet das Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Verwenden Sie dieses Schlüsselwort mit der SIP-Option.

Befehlsstandard: Keine Standardverhaltenswerte oder -werte

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Das Cisco Schlüsselwort gilt nur für VoIP auf Routern der Serien Cisco 1750, Cisco 1751, Cisco 3600 und Cisco 7200.

Beispiele: Das folgende Beispiel zeigt, dass das Cisco-Sitzungsprotokoll als Sitzungsprotokoll konfiguriert wurde:

 Cisco Dial-Peer Voice 20 VoIP-Sitzungsprotokoll 

Das folgende Beispiel zeigt, dass ein VoIP-Dial-Peer für SIP als Sitzungsprotokoll für die VoIP-Anrufsignalisierung konfiguriert wurde:

 Dial-Peer Voice 102 VoIP-Sitzungsprotokoll sipv2

Befehl

Beschreibung

Dial-Peer Sprache

Öffnet den Konfigurationsmodus für Dial-Peer und gibt die Methode der sprachbezogenen Kapselung an.

Sitzung Ziel (VoIP)

Konfiguriert eine netzwerkspezifische Adresse für einen Dial-Peer.

Um die Aktualisierung der SIP-Sitzung global zu aktivieren, verwenden Sie den Befehl Sitzung – Aktualisierung – im SIP-Konfigurationsmodus. Verwenden Sie zum Deaktivieren der Sitzungsaktualisierung die Form no dieses Befehls.

Sitzung aktualisieren

nein Sitzung aktualisieren

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Keine Sitzungsaktualisierung

Befehlsmodus: SIP-Konfiguration (conf-serv-sip)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl SIP Sitzungsaktualisierung , um die Sitzungsaktualisierungsanforderung zu senden.

Beispiel: Im folgenden Beispiel wird die Sitzungsaktualisierung im SIP-Konfigurationsmodus festgelegt:

 Gerät(conf-serv-sip)#  Sitzungsaktualisierung  

Befehl

Beschreibung

Sprachklasse SIP Sitzung aktualisieren

Aktiviert die Sitzungsaktualisierung auf Dial-Peer-Ebene.

Um die Servergruppen in ausgehenden Dial Peers zu konfigurieren, verwenden Sie den Befehl Sitzungsserver-Gruppe im SIP-Dial-Peer-Konfigurationsmodus. Verwenden Sie zum Deaktivieren der Funktion die Form no dieses Befehls.

Sitzungsserver-Gruppe server-group-id

no Sitzungsserver-Gruppe server-group-id

Server-Gruppen-ID

Konfiguriert die angegebene Servergruppe als Ziel des Dial-Peers.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Sip-Wahl-Peer-Konfiguration (config-dial-peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn sich die angegebene Servergruppe im Shutdown-Modus befindet, wird der Dial-Peer nicht ausgewählt, um ausgehende Anrufe weiterzuleiten.

Beispiel: Das folgende Beispiel zeigt, wie die angegebene Servergruppe als Ziel des Dial-Peers konfiguriert wird:

 Gerät(config-dial-peer)#  Sitzungsserver-Gruppe 171 

Um eine netzwerkspezifische Adresse festzulegen, die Anrufe von einem VoIP- oder VoIPv6-Dial-Peer empfangen soll, verwenden Sie den Befehl Sitzung Ziel im Dial-Peer-Konfigurationsmodus. Verwenden Sie zum Zurücksetzen auf die Standardeinstellung die Form no dieses Befehls.

Sitzungsziel { dhcp | ipv4: Zieladresse | ipv6: [...]Zieladresse] | dns: [...]$s$. | $d$. | $e$. | $u$.] Hostname | enum: table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar } [: Port ]

keine Sitzung Ziel

dhcp

Konfiguriert den Router so, dass das Sitzungsziel über DHCP abgerufen wird.

Die Option dhcp kann nur verfügbar gemacht werden, wenn das Session Initiation Protocol (SIP) als Sitzungsprotokoll verwendet wird. Verwenden Sie zum Aktivieren von SIP den Befehl session protocol (Dial Peer).

ipv4: Ziel - Adresse

Konfiguriert die IP-Adresse des Dial-Peers, um Anrufe zu empfangen. Der Doppelpunkt ist erforderlich.

ipv6: [ Ziel - Adresse ]

Konfiguriert die IPv6-Adresse des Dial-Peers, um Anrufe zu empfangen. Quadratische Klammern müssen um die IPv6-Adresse herum eingegeben werden. Der Doppelpunkt ist erforderlich.

dns:[$s$] Hostname

Konfiguriert das Host-Gerät mit dem DNS-Server (Domain Name System), der den Namen des Dial-Peers auflöst, um Anrufe zu empfangen. Der Doppelpunkt ist erforderlich.

Verwenden Sie eines der folgenden Makros mit diesem Schlüsselwort, wenn Sie das Sitzungsziel für VoIP-Peers definieren:

  • $s$. --(Optional) Das Quellzielmuster wird als Teil des Domänennamens verwendet.

  • $d$. --(Optional) Zielnummer wird als Teil des Domänennamens verwendet.

  • $e$. --(Optional) Ziffern in der angerufenen Nummer werden umgekehrt und Punkte zwischen den Ziffern der angerufenen Nummer hinzugefügt. Die resultierende Zeichenfolge wird als Teil des Domänennamens verwendet.

  • $u$. --(Optional) Ein nicht übereinstimmender Teil des Zielmusters (z. B. eine definierte Durchwahlnummer) wird als Teil des Domänennamens verwendet.

  • Hostname --String, der den vollständigen Hostnamen enthält, der der Zieladresse zugeordnet werden soll, z. B. serverA.example1.com.

enum: Tabelle - num

Konfiguriert die Nummer der ENUM-Suchtabelle. Der Bereich liegt zwischen 1 und 15. Der Doppelpunkt ist erforderlich.

Loopback:rtp

Konfiguriert alle Sprachdaten so, dass die Schleife zurück zur Quelle geleitet wird. Der Doppelpunkt ist erforderlich.

Rasen

Konfiguriert das Protokoll für die Signalisierungsfunktion Registrierung, Zulassung und Status (RAS). Ein Gatekeeper wird konsultiert, um die E.164-Adresse in eine IP-Adresse zu übersetzen.

sip - Server

Konfiguriert den globalen SIP-Server als Ziel für Anrufe vom Dial-Peer.

: Port

(Optional) Portnummer für die Dial-Peer-Adresse. Der Doppelpunkt ist erforderlich.

Abwicklung Anbieter - Nummer

Konfiguriert den Abwicklungsserver als Ziel, um die Adresse des beendenden Gateways aufzulösen.

  • Das Argument provider - number gibt die IP-Adresse des Anbieters an.

Registrar

Gibt an, ob der Anruf an den Endpunkt der Registrierungsstelle weitergeleitet werden soll.

  • Das Schlüsselwort registrar ist nur für SIP-Dial-Peers verfügbar.

Befehlsstandard: Es ist keine IP-Adresse oder kein Domänenname definiert.

Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl Sitzung Ziel festlegen, um ein netzwerkspezifisches Ziel festzulegen, damit ein Dial-Peer Anrufe vom aktuellen Dial-Peer empfangen kann. Sie können eine Option auswählen, um eine netzwerkspezifische Adresse oder einen Domänennamen als Ziel zu definieren, oder Sie können eine von mehreren Methoden auswählen, um das Ziel für Anrufe vom aktuellen Dial-Peer automatisch zu bestimmen.

Verwenden Sie den Befehl session target dns mit oder ohne die angegebenen Makros. Mit den optionalen Makros kann die Anzahl der VoIP-Dial-Peer-Sitzungsziele reduziert werden, die Sie konfigurieren müssen, wenn Sie Nummerngruppen mit einem bestimmten Router verknüpft haben.

Der Befehl session target enum weist den Dial-Peer an, eine Tabelle mit Übersetzungsregeln zu verwenden, um die Nummer des DNIS (Dial Number Identification Service) im E.164-Format in eine Nummer umzuwandeln. Diese übersetzte Nummer wird an einen DNS-Server gesendet, der eine Sammlung von URLs enthält. Diese URLs kennzeichnen jeden Benutzer als Ziel für einen Anruf und können verschiedene Zugriffsdienste darstellen, z. B. SIP, H.323, Telefon, Fax, E-Mail, Instant Messaging und persönliche Webseiten. Bevor Sie das Sitzungsziel dem Dial-Peer zuweisen, konfigurieren Sie eine ENUM-Übereinstimmungstabelle mit den Übersetzungsregeln unter Verwendung der Stimme enum-Übereinstimmung-Tabelleim globalen Konfigurationsmodus. Die Tabelle wird im Befehl session target enum mit dem Argument table-num identifiziert.

Verwenden Sie den Befehl session target loopback , um den Sprachübertragungspfad eines Anrufs zu testen. Der Loopback-Punkt hängt vom Ursprung des Anrufs ab.

Verwenden Sie den Befehl session target dhcp , um anzugeben, dass der Session-Zielhost über DHCP abgerufen wird. Die Option dhcp kann nur verfügbar gemacht werden, wenn das SIP als Sitzungsprotokoll verwendet wird. Verwenden Sie zum Aktivieren von SIP den Befehl session protocol (Dial Peer).

Die Sitzung Ziel Befehlskonfiguration kann das Ziel von RAS nicht mit dem abrechnen-Anruf -Befehl aus.

Für die SitzungZiel Abwicklung Anbieternummer wenn die VoIP-Dial-Peers für einen Abwicklungsserver konfiguriert sind, wird der Anbieter-Nummer Argument in der Sitzung Ziel und abrechnen-Anruf Befehle sollten identisch sein.

Verwenden Sie den Befehl session target sip - server , um die globale SIP-Serverschnittstelle als Ziel für Anrufe vom Dial-Peer zu benennen. Sie müssen zunächst die SIP-Serverschnittstelle mit dem Befehl sip - server im SIP User-Agent (UA)-Konfigurationsmodus definieren . Anschließend können Sie die Option Sitzung Ziel sip - - Server für jeden Dial Peer eingeben, anstatt die gesamte IP-Adresse für die SIP-Serverschnittstelle unter jedem Dial Peer eingeben zu müssen.

Nachdem die SIP-Endpunkte im SIP-Registrar in der gehosteten Unified Communications (UC) registriert wurden, können Sie den Befehl session target registrar verwenden, um den Anruf automatisch an den Registrar-Endpunkt weiterzuleiten. Sie müssen den Befehl session target auf einem Zifferblatt konfigurieren, das auf den Endpunkt zeigt.

Beispiele: Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe von DNS für einen Host namens „voicerouter“ in der Domäne example.com erstellen:

 Dial-Peer-Sprache 10 VoIP-Sitzungsziel dns:voicerouter.example.com 

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit DNS mit dem optionalen Makro $u$. erstellen. In diesem Beispiel endet das Zielmuster mit vier Punkten (.), um eine vierstellige Durchwahl mit der führenden Nummer 1310555 zuzulassen. Das optionale $u$.-Makro leitet das Gateway an, den nicht übereinstimmenden Teil der gewählten Nummer – in diesem Fall die vierstellige Durchwahl – zu verwenden, um einen Dial-Peer zu identifizieren. Die Domäne lautet „example.com“.

 Dial-Peer-Sprache 10 VoIP-Zielmuster 1310555... Sitzungsziel DNS:$u$.example.com 

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit DNS mit dem optionalen Makro $d$. erstellen. In diesem Beispiel wurde das Zielmuster auf 13105551111 konfiguriert. Das optionale Makro $d$. weist das Gateway an, das Zielmuster zu verwenden, um einen Dial-Peer in der Domäne „example.com“ zu identifizieren.

 Dial-Peer-Sprache 10 VoIP-Zielmuster 13105551111 Sitzungsziel DNS:$d$.example.com 

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit DNS mit dem optionalen Makro $e$. erstellen. In diesem Beispiel wurde das Zielmuster auf 12345 konfiguriert. Das optionale Makro $e$. leitet das Gateway wie folgt um: Stellen Sie die Ziffern im Zielmuster um, fügen Sie Punkte zwischen den Ziffern hinzu und verwenden Sie dieses umgekehrte explodierte Zielmuster, um den Dial-Peer in der Domäne „example.com“ zu identifizieren.

 Dial-Peer-Sprache 10 VoIP-Zielmuster 12345 Sitzungsziel DNS:$e$.example.com 

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe einer ENUM-Übereinstimmungstabelle erstellen. Es zeigt an, dass bei Anrufen mit Dial-Peer 101 die bevorzugte Reihenfolge der Regeln in Enum-Match-Tabelle 3 verwendet werden sollte:

 Dial-Peer Voice 101 VoIP-Sitzungsziel enum:3 

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit DHCP erstellen:

 Dial-Peer Voice 1 VoIP-Sitzungsprotokoll sipv2 Sprachklasse sip Ausgehender Proxy dhcp Sitzungsziel dhcp 

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit RAS erstellen:

 Dial-Peer-Stimme 11 VoIP-Zielmuster 13105551111 Sitzungsziel ras 

Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe der Abrechnung erstellen:

 Dial-Peer-Voice 24 VoIP-Sitzungsziel-Abrechnung:0 

Das folgende Beispiel zeigt, wie ein Sitzungsziel mithilfe von IPv6 für einen Host bei 2001:10:10:10:10:10:230a:5090 erstellt wird:

 Dial-Peer-Sprache 4 VoIP-Zielmuster 5000110011 Sitzungsprotokoll sipv2 Sitzungsziel ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 Codec g711ulaw 

Das folgende Beispiel zeigt, wie Sie Cisco Unified Border Element (UBE) so konfigurieren, dass ein Anruf an den registrierenden Endpunkt weitergeleitet wird:

 Dial-Peer Voice 4 VoIP-Sitzungsziel-Registrar

Befehl

Beschreibung

Ziel-Muster

Gibt entweder das Präfix oder die vollständige E.164-Telefonnummer (je nach Rufnummernplan) an, die für einen Dial-Peer verwendet werden soll.

Wählen - Peer Sprache

Gibt den Wähl-Peer-Konfigurationsmodus an und legt die Methode für die sprachbezogene Kapselung fest.

Sitzungsprotokoll (Dial Peer)

Gibt ein Sitzungsprotokoll für Anrufe zwischen lokalen und Remote-Routern mit dem Konfigurationsmodus für das Paketnetzwerk-Dial-Peer an.

begleichen - Anruf

Gibt an, dass die Abrechnung für den angegebenen Dial-Peer unabhängig vom Sitzungszieltyp verwendet werden soll.

sip - Server

Definiert eine Netzwerkadresse für die SIP-Serverschnittstelle.

voice enum - match - table

Initiiert die Definition der ENUM-Übereinstimmungstabelle.

Um das Transportschichtprotokoll anzugeben, das ein SIP-Telefon für die Verbindung mit dem Cisco Unified SIP-Gateway verwendet, verwenden Sie den Befehl session-transport im Sprachdienst VoIP SIP- oder Dial-Peer-Sprachmodus. Verwenden Sie zum Zurücksetzen auf den Standardwert die Form no dieses Befehls.

Session-Transport { tcp [ tls ] | udp }

no Sitzungs-Transport

tcp

Das Transmission Control Protocol (TCP) wird verwendet.

tls

(Nur mit der Option tcp verfügbar) Transport Layer Security (TLS) über TCP.

UDP

UDP (User Datagram Protocol) wird verwendet. Dies ist die Standardeinstellung.

Befehlsstandard: UDP ist das Standardprotokoll.

Befehlsmodus: Sprachdienst VoIP SIP, Dial-Peer-Stimme

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl legt den Parameter für das Transportlagenprotokoll in der Konfigurationsdatei des Telefons fest.

Beispiel:

Dial-Peer-Sprache 8000 VoIP Beschreibung Zweig 7 Zielmuster 8T kein Herunterfahren Sprachklasse Codec 1000 Session Transport udp Session Protokoll sipv2 Session Ziel ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Um Informationen über die PKI-Zertifikate anzuzeigen, die mit Trustpoint verknüpft sind, verwenden Sie den Befehl show crypto pki certificates im privilegierten EXEC-Modus.

Krypto-Pki-Zertifikate anzeigen [ Trustpoint-Name ]

Trustpoint-Name

(Optional) Name des Trustpoints. Mit diesem Argument wird angegeben, dass nur Zertifikate angezeigt werden sollen, die sich auf den Trustpoint beziehen.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Berechtigte EXEC (#)

VersionÄnderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl show crypto pki certificates , um die Informationen über die PKI-Zertifikate anzuzeigen, die mit Trustpoint verknüpft sind. Die Feldbeschreibungen sind selbsterklärend.

Beispiel: Im Folgenden finden Sie eine Beispielausgabe des Befehls show crypto pki certificates :

 Device#  show crypto pki certificates pem  ------Trustpoint: TP-self-signed-777972883------ % Der angegebene Trustpoint ist nicht registriert (TP-self-signed-777972883). % Exportieren Sie nur das CA-Zertifikat im PEM-Format. % Fehler: CA-Zertifikat konnte nicht abgerufen werden. ------Trustpoint: rootca------ % Der angegebene Trustpoint ist nicht registriert (rootca). % Exportieren Sie nur das CA-Zertifikat im PEM-Format. % CA-Zertifikat: -----BEGIN ZERTIFIKAT----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDDYAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwGCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEw test------ % CA-Zertifikat: -----BEGIN ZERTIFIKAT----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYQDEwpSQ0Ex IEM9CGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDDYwMzAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwGYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGE -----BEGIN ZERTIFIKAT----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDDYwMzAxMzYxOVoXDTE5MDDYwMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSoj2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----ENDZERTIFIKAT----

Um die PKI-Trustpool-Zertifikate (Public Key Infrastructure) des Routers im Verbose-Format anzuzeigen, verwenden Sie den Befehl show crypto pki trustpool im privilegierten exec-Konfigurationsmodus.

crypto pki trustpool anzeigen [ policy ]

Politik

(Optional) Zeigt die PKI-Trustpool-Richtlinie an.

Befehlsstandard: Kein Standardverhalten oder -wert

Befehlsmodus: Berechtigte EXEC (#)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn das show crypto pki trustpool ohne das Schlüsselwort policy verwendet wird, werden die PKI-Zertifikate des Routers in einem Verbose-Format angezeigt.

Wenn das show crypto pki trustpool mit dem Schlüsselwort policy verwendet wird, wird der PKI trustpool des Routers angezeigt.

Beispiel: Im Folgenden finden Sie eine Beispielausgabe des Befehls show crypto pki trustpool , der die Zertifikate in PKI trustpool anzeigt:

Device# zeigt den Status des krypto pki trustpool CA-Zertifikats an: Verfügbare Version: 3 Seriennummer des Zertifikats (Hex): 00D01E474000000111C38A964400000002 Zertifikatnutzung: Signaturaussteller:      cn=DST Root CA X3 o=Digital Signature Trust Co.   Betreff:      cn=Cisco SSCA o=Cisco Systems CRL-Verteilerpunkte:      http://crl.identrust.com/DSTROOTCAX3.crl Gültigkeitsdatum:      Startdatum: 12:58:31 PST 5. April 2007 Enddatum: 12:58:31 PST 5. April 2012 CA-Zertifikatstatus: Verfügbare Version: 3 Seriennummer des Zertifikats (Hex): 6A6967B3000000000003 Zertifikatnutzung: Signaturaussteller:      cn=Cisco Root CA 2048 o=Cisco Systems Betreff:      cn=Cisco Manufacturing CA o=Cisco Systems CRL Distribution Points:      http://www.cisco.com/security/pki/crl/crca2048.crl Gültigkeitsdatum:      Startdatum: 14:16:01 PST 10. Juni 2005 Enddatum: 12:25:42 Uhr PST 14. Mai 2029

Befehl

Beschreibung

Import von Krypto-PKI-Trustpool

Importiert das CA-Zertifikatspaket manuell (lädt es herunter) in den PKI-Trustpool, um das vorhandene CA-Paket zu aktualisieren oder zu ersetzen.

Standard

Setzt den Wert eines ca-trustpool Konfigurations-Unterbefehls auf seinen Standard zurück.

Übereinstimmung

Aktiviert die Verwendung von Zertifikatskarten für den PKI-Trustpool.

Widerrufsprüfung

Deaktiviert die Widerrufsprüfung, wenn die PKI-Trustpool-Richtlinie verwendet wird.

Um die Transportverbindungstabellen für Session Initiation Protocol (SIP) User-Agent (UA) anzuzeigen, verwenden Sie den Befehl show sip-ua connections im privilegierten EXEC-Modus.

anzeigen Schluck-UA Verbindungen {{{}}tcp [...]tls] | Uhu} {kurz | Detail}

tcp

Zeigt alle TCP-Verbindungsinformationen an.

tls

(Optional) Zeigt alle Informationen zur Transport Layer Security (TLS) über TCP-Verbindungen an.

UDP

Zeigt alle UDP-Verbindungsinformationen (User Datagram Protocol) an.

kurz

Zeigt eine Zusammenfassung der Verbindungen an.

Detail

Zeigt detaillierte Verbindungsinformationen an.

Befehlsmodus: Berechtigte EXEC (#)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl show sip-ua connections sollte nur ausgeführt werden, nachdem ein Anruf getätigt wurde. Verwenden Sie diesen Befehl, um die Verbindungsdetails zu erfahren.

Beispiel: Im Folgenden finden Sie eine Beispielausgabe des Befehls show sip-ua connections tcp tls brief , der eine kurze Zusammenfassung mit dem zugehörigen Tenant-Tag für listen sockets enthält.

router# show sip-ua connections tcp tls brief Total active connections : 2 Anzahl der Sendeausfälle: 0 Anzahl der Fernschließungen : 47 Anzahl der Konn.-Ausfälle : 43 Anzahl der inaktiven Conn.-Ausgänge: 0 Max. tls Senden-msg-Warteschlangengröße 1, aufgezeichnet für 10.105.34.88:5061 TLS-Client-Handshake-Fehler: 0 TLS-Server-Handshake-Fehler: 4 -------------- SIP-Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant =========== =========== ================= ============  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

Im Folgenden finden Sie eine Beispielausgabe des Befehls show sip-ua connections tcp tls detail mit Verbindungsdetails, einschließlich des zugehörigen Tenant-Tags für die hinzugefügten listen-Sockets.

Router#sh sip-ua connections tcp tls detail Aktive Verbindungen gesamt: 2 Anzahl der Sendeausfälle: 0 Anzahl der Fernschließungen : 3 Anzahl der fehlgeschlagenen Anrufe: 0 Anzahl der inaktiven Conn.-Ausgänge: 0 Max. tls Senden-msg-Warteschleifengröße 1, aufgezeichnet für 10.105.34.88:8090 TLS-Client-Handshake-Fehler: 0 TLS-Server-Handshake-Fehler: 0 ----------- Ausdrucken Detaillierter Verbindungsbericht--------- Hinweis: ** Schläuche ohne übereinstimmenden Socket-Eintrag - "Clear sip  conn t ipv4::", um diese Fehlerbedingung zu überwinden ++ Schläuche mit nicht übereinstimmendem Adresse/Port-Eintrag - "Clear sip  conn t ipv4:: id ", um diese Fehlerbedingung zu überwinden Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ===== =========== =========== ============= =========== 38928       9 Gegründet           0 10.64.100.145 TLSv1.2 8090 10 Gegründet           0 10.64.100.145 TLSv1.2 Cipher Curve Tenant ============================ =========== ===== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========== ======================   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

Im Folgenden finden Sie eine Beispielausgabe des Befehls show sip-ua connections tcp brief mit einer Zusammenfassung, die das zugehörige Tenant-Tag für die hinzugefügten listen-Sockets ausgibt.

CSR#sh sip-ua connections tcp brief Aktive Verbindungen gesamt: 0 Anzahl der Sendefehler: 0 Anzahl der Fernschließungen : 2 Anzahl der fehlgeschlagenen Anrufe: 0 Anzahl der inaktiven Conn.-Ausgänge: 0 Max. tcp-send-msg-warteschlangengröße 1, aufgezeichnet für 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== ========== ========================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

Im Folgenden finden Sie eine Beispielausgabe des Befehls show sip-ua connections tcp detail mit Verbindungsdetails, einschließlich des zugehörigen Tenant-Tags für die hinzugefügten listen-Sockets.

Router#show sip-ua connections tcp tls detail Aktive Verbindungen gesamt: 4 Anzahl der Sendeausfälle: 0 Anzahl der Fernschließungen : 8 Anzahl der fehlgeschlagenen Anrufe: 0 Anzahl der inaktiven Conn.-Ausgänge: 0 TLS-Client-Handshake-Fehler: 0 TLS-Server-Handshake-Fehler: 0 ---------- Ausdrucken eines detaillierten Verbindungsberichts-------- Hinweis: ** Schläuche ohne übereinstimmenden Socket-Eintrag - "Clear sip  conn t ipv4::", um diese Fehlerbedingung zu überwinden ++ Schläuche mit nicht übereinstimmendem Adresse-/Port-Eintrag - "Clear sip  conn t ipv4:: id ", um diese Fehlerbedingung zu überwinden * Verbindungen mit SIP-OAuth-Ports Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ===== =========== =========== ============= =========== =============== 52248 27 Establishment           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Verschlüsselungskurve =========== ===== =========== =========== ============= =========== ================= ==== 50901 28* erstellt           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Verschlüsselungskurve =========== ===== =========== =========== ============= =========== ================= ===== 51402 29* erstellt           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Verschlüsselungskurve =========== ===== =========== =========== ============= =========== ================= ==== 50757 30* erstellt           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Anschlüsse-Anzahl:0 -------------- SIP-Transportschicht-Überwachungs-Sockets --------------- Conn-Id Lokale Adresse =========== =========== ==================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Leitungsziel läuft ab(sec) Kontakt Transport Anruf-ID Peer ================================= ================================= ======================================== 204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce d8-12edb829@10.5.10.209 40003 

Im Folgenden finden Sie eine Beispielausgabe des Befehls show sip-ua connections udp brief mit einer Zusammenfassung, die den dazugehörigen Tenant-Tag für die hinzugefügten listen-Sockets ausgibt.

CSR#sh sip-ua connections udp brief Aktive Verbindungen gesamt: 0 Anzahl der Sendefehler: 0 Anzahl der Fernschließungen : 0 Anzahl der fehlgeschlagenen Anrufe: 0 Anzahl der inaktiven Conn.-Ausgänge: 0 -------------- SIP-Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== ========== ================= ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

Im Folgenden finden Sie eine Beispielausgabe des Befehls show sip-ua connections udp detail mit Verbindungsdetails, einschließlich des zugehörigen Tenant-Tags für listen sockets.

CSR#sh sip-ua connections udp detail Aktive Verbindungen gesamt: 2 Anzahl der Sendeausfälle: 0 Anzahl der Fernschließungen : 0 Anzahl der fehlgeschlagenen Anrufe: 0 Anzahl der inaktiven Conn.-Ausgänge: 0 ----------- Ausdrucken eines detaillierten Verbindungsberichts-------- Hinweis: ** Schläuche ohne übereinstimmenden Socket-Eintrag - "Clear sip  conn t ipv4::", um diese Fehlerbedingung zu überwinden ++ Schläuche mit nicht übereinstimmendem Adresse-/Port-Eintrag - "Clear sip  conn t ipv4:: id ", um diese Fehlerbedingung zu überwinden Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ===== =========== =========== ============= ==== 5061       6 Gegründet           0 10.64.100.145 200 8091       7 Gegründet           0 10.64.100.145 200 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== ========== ================= ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Beispiel: In der folgenden Tabelle werden die signifikanten Felder beschrieben, die in der Anzeige angezeigt werden.

Tabelle 1. Sip-ua-Verbindungen anzeigen Feldbeschreibungen

Feld

Beschreibung

Aktive Verbindungen insgesamt

Gibt alle Verbindungen an, die das Gateway für verschiedene Ziele hält. Die Statistik ist in einzelne Felder aufgeteilt.

Anzahl der Sendefehler.

Gibt die Anzahl der TCP- oder UDP-Nachrichten an, die von der Transportschicht gelöscht wurden. Nachrichten werden gelöscht, wenn Netzwerkprobleme aufgetreten sind, und die Verbindung wurde häufig beendet.

Anzahl der Remoteschließungen

Gibt an, wie oft ein Remote-Gateway die Verbindung beendet hat. Ein höherer Wert weist auf ein Problem mit dem Netzwerk hin oder darauf, dass das Remote-Gateway die erneute Verwendung der Verbindungen nicht unterstützt (daher nicht RFC 3261-konform). Die Remote-Schließungsnummer kann auch zur Anzahl der Sendeausfälle beitragen.

Anzahl der fehlgeschlagenen Anrufe

Gibt an, wie oft die Transportschicht beim Herstellen der Verbindung zum Remote-Agenten fehlgeschlagen ist. Das Feld kann auch angeben, dass die Adresse oder der Port, der unter dem Dial-Peer konfiguriert ist, möglicherweise falsch ist oder dass das Remote-Gateway diesen Transportmodus nicht unterstützt.

Anzahl der inaktiven Conn.-Ageouts

Gibt an, wie oft die Verbindungen aufgrund von Signalisierungsinaktivität beendet oder das Zeitlimit überschritten wurde. Während des Anrufdatenverkehrs sollte diese Nummer Null sein. Wenn es nicht Null ist, empfehlen wir, den Inaktivitäts-Timer so einzustellen, dass die Leistung mithilfe des Befehls timers optimiert wird.

Max. tcp Sende-msg-Warteschleifengröße 0, aufgezeichnet für 0.0.0.0:0

Gibt die Anzahl der Nachrichten an, die in der Warteschlange warten, um über die TCP-Verbindung gesendet zu werden, wenn sich die Überlastung auf dem Höhepunkt befand. Eine höhere Warteschlangennummer zeigt an, dass mehr Nachrichten darauf warten, im Netzwerk gesendet zu werden. Das Wachstum dieser Warteschlangengröße kann nicht direkt vom Administrator gesteuert werden.

Schläuche ohne passenden Socket-Eintrag

Alle Tupel für den Verbindungseintrag, die am Ende der Zeile mit "**" markiert sind, weisen auf eine Fehlerbedingung der oberen Transportschicht hin; insbesondere, dass die obere Transportschicht nicht mit der unteren Verbindungsschicht synchronisiert ist. Cisco IOS-Software sollte diese Bedingung automatisch überwinden. Wenn der Fehler weiterhin besteht, führen Sie die klarSchluck-UAUhuVerbindung oder klarSchluck-UAtcpVerbindungund melden Sie das Problem Ihrem Support-Team.

Rohre mit nicht übereinstimmendem Adresse-/Porteintrag

Alle Tupel für den Verbindungseintrag, die am Ende der Zeile mit "++" gekennzeichnet sind, weisen auf eine Fehlerbedingung der oberen Transportschicht hin, bei der die Buchse wahrscheinlich lesbar ist, aber nicht verwendet wird. Wenn der Fehler weiterhin besteht, führen Sie die klarSchluck-UAUhuVerbindung oder klarSchluck-UAtcpVerbindungund melden Sie das Problem Ihrem Support-Team.

Remote-Agenten-Verbindungen – Anzahl

Verbindungen zur gleichen Zieladresse. Dieses Feld gibt an, wie viele Verbindungen mit demselben Host hergestellt wurden.

Remote-Port Conn-Id Conn-status WriteQ-Größe

Verbindungen zur gleichen Zieladresse. Dieses Feld gibt an, wie viele Verbindungen mit demselben Host hergestellt wurden. Das WriteQ-Size-Feld ist nur für TCP-Verbindungen relevant und ein guter Indikator für Netzwerküberlastung und für die Notwendigkeit, die TCP-Parameter anzupassen.

Verschlüsseln

Zeigt den ausgehandelten Schlüssel an.

Kurve

Kurvengröße des ECDSA-Schlüssels.

Befehl

Beschreibung

clear sip-ua tcp tls connection id

Löscht eine SIP TCP TLS-Verbindung.

clear sip-ua tcp Verbindung

Löscht eine SIP TCP-Verbindung.

clear sip-ua udp Verbindung

Löscht eine SIP-UDP-Verbindung.

show sip-ua retry

Zeigt SIP-Wiederholungsstatistiken an.

show sip-ua statistics

Zeigt die SIP-Statistiken für Antwort, Datenverkehr und Wiederholung an.

show sip-ua status

Zeigt den Status des SIP-Benutzeragenten an.

show sip-ua timers

Zeigt die aktuellen Einstellungen für die SIP UA-Timer an.

Schluck-UA

Aktiviert die SIP-Benutzer-Agenten-Konfigurationsbefehle.

Timer

Konfiguriert die SIP-Signalisierungstimer.

Um den Status von E.164-Nummern anzuzeigen, die ein SIP-Gateway (Session Initiation Protocol) bei einem externen primären SIP-Registrar registriert hat, verwenden Sie den Befehl show sip-ua register status im privilegierten EXEC-Modus.

show sip-ua register status [ secondary ]

sekundär

(Optional) Zeigt den Status der E.164-Nummern an, die ein SIP-Gateway bei einem sekundären externen SIP-Registrar registriert hat.

Befehlsmodus: Berechtigte EXEC (#)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: SIP-Gateways können E.164-Nummern im Auftrag von analogen Telefonsprachanschlüssen (FXS) und virtuellen IP-Telefonsprachanschlüssen (EFXS) mit einem externen SIP-Proxy oder SIP-Registrar registrieren. Der Befehl show sip-ua register status ist nur für ausgehende Registrierungen verfügbar. Wenn keine FXS-Dial-Peers zur Registrierung vorhanden sind, wird beim Ausführen des Befehls keine Ausgabe ausgegeben.

Beispiel: Im Folgenden finden Sie eine Beispielausgabe dieses Befehls:

 Router#  show sip-ua register status  Line Peer expires(sec) registered 4001 20001 596 no 4002 20002 596 no 5100 1 596 Nr. 9998 2 596 Nein 

In der folgenden Tabelle werden wichtige Felder beschrieben, die in dieser Ausgabe angezeigt werden.

Tabelle 2: show sip-ua register status Feldbeschreibungen

Feld

Beschreibung

Posten

Die Telefonnummer, die registriert werden soll.

Peer-Peer

Die Zielnummer der Registrierung.

läuft ab (Sek.)

Die Zeitdauer in Sekunden, bis die Registrierung abläuft.

registriert

Registrierungsstatus.

Befehl

Beschreibung

Registrar

Ermöglicht SIP-Gateways, E.164-Nummern im Auftrag von analogen Telefonsprachanschlüssen (FXS) und virtuellen IP-Telefonsprachanschlüssen (EFXS) mit einem externen SIP-Proxy oder SIP-Registrar zu registrieren.

Um den Status der SNMP-Kommunikation (Simple Network Management Protocol) zu überprüfen, verwenden Sie den Befehl show snmp im EXEC-Benutzermodus oder privilegierten EXEC-Modus.

snmp anzeigen

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Keine

Befehlsmodus: Benutzer-EXEC (>), Privilegierte EXEC (#)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl liefert Zählerinformationen für SNMP-Operationen. Außerdem wird die mit dem globalen Konfigurationsbefehl snmp-server chassis-id definierte Chassis-ID-Zeichenfolge angezeigt.

Beispiel: Die folgende Beispielausgabe stammt aus dem Befehl show snmp:

 Device#  show snmp Gehäuse : Eingabe von ABCDEFGHIGK 149655 SNMP-Paketen      0 Fehlerhafte SNMP-Versionsfehler      1 Unbekannter Community-Name      0 Illegaler Vorgang für Gemeindename geliefert      0 Kodierungsfehler 37763 Anzahl der angeforderten Variablen      2 Anzahl der geänderten Variablen 34560 Get-request PDUs 138 Get-next PDUs      2 Set-Request-PDUs      0 Input-Warteschlangen-Paketverluste (maximale Warteschlangen-Größe 1000) 158277 SNMP-Paketausgaben      0 Zu große Fehler (maximale Paketgröße 1500) 20 Keine solchen Namensfehler      0 Fehler bei fehlerhaften Werten      0 Allgemeine Fehler 7998 Antwort PDUs 10280 Trap PDUs Pakete, die sich derzeit in der SNMP-Prozesseingabeschleife befinden: 0 
 globale SNMP-Trap: aktiviert 

Um die Anrufinformationen von Webex Calling-Benutzern anzuzeigen, die die Webex Calling-Cloud mit dem lokalen Webex Survivability Gateway synchronisiert, verwenden Sie den Befehl show voice register webex-sgw users im privilegierten EXEC-Modus.

anzeigen Stimme Registrieren Webex-SSG-Benutzer [...]kurz | registriert | Detail | Durchwahl Tag | Telefonnummer Tag]

kurz

Zeigt kurze Anrufinformationen der Webex Calling-Benutzer an.

registriert

Zeigt alle bei Webex Calling registrierten Benutzer im Kurzformat an.

Detail

Zeigt detaillierte Anrufinformationen der Webex Calling-Benutzer an.

Telefonnummer Tag

Zeigt detaillierte Anrufinformationen des Webex Calling-Benutzers an, der mit dieser Telefonnummer verknüpft ist.

Erweiterung Tag

Zeigt detaillierte Anrufinformationen des Webex Calling-Benutzers an, der dieser Durchwahlnummer zugeordnet ist.

Befehlsmodus: Berechtigte EXEC

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um die Anrufinformationen der Webex Calling-Benutzer anzuzeigen.

Verwenden Sie das Schlüsselwort registered , um alle in Webex Calling registrierten Benutzer im Kurzformat anzuzeigen. Die Ausgabe des Schlüsselworts Details wird geändert, um den Webex Calling-Benutzer-Agententyp, den Registrierungsstatus des Benutzers und die AOR-Ids mit der Option „Abschnitt AOR:“ zu filtern. Die Ausgabe des Schlüsselworts brief wird geändert, um den Anzeigenamen der Webex Calling-Benutzer hinzuzufügen.

Beispiele: Im Folgenden finden Sie die Beispielausgabe des Befehls show voice register webex-sgw users brief . Es zeigt Details aller Benutzer im Schnellformat an:

 Router# Sprachregister webex-sgw Benutzer kurz Id Durchwahl Telefonnummer Anzeigename ======== ============ ================ natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

Im Folgenden finden Sie eine Beispielausgabe des Befehls show voice register webex-sgw users registered . Es zeigt Details der registrierten Benutzer im Kurzformat an:

 Router# Sprachregister anzeigen webex-sgw registrierte Benutzer Id Durchwahl Telefonnummer Anzeigename ========== ============ ========== ========== =============== natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Anzahl der insgesamt bei Webex-SGW registrierten Benutzer: 4

Im Folgenden finden Sie eine Beispielausgabe des Befehls show voice register webex-sgw users detail . Es zeigt detaillierte Informationen für jeden Benutzer an:

Router# zeigt das Sprachregister Webex-sgw-Benutzerdetails AOR an: natph1@44936045.int10.bcld.webex.com Typ: Primäre Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Durchwahl: 2000 Telefonnummer: +918553231001 Anzeigename: Amar Externe Anrufer-ID: 201 Externer Anrufer-id-name: 413701001 Esn: 511001 Benutzer-Agent: Status von Cisco-CP-7811-3PCC/11: Registrierte AOR: natph4@44936045.int10.bcld.webex.com Typ: Primäre Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Erweiterung: 2002 Telefonnummer: +918553231004 Anzeigename: John Jacobs Externe Anrufer-ID: 204 Externer Anrufer-id-name: 413701004 Esn: 511003 Benutzer-Agent:    Bundesland: Nicht Registriert AOR: qxw5537 boe_ GGH9ROU8ZKTB _ 1@69275597.int10.bcld.webex.com Typ: Uuid zur Darstellung gemeinsam genutzter Anrufe: f7b64d1d-6dc0-4d33-898e-e8df b505bd Erweiterung: 9010 Telefonnummer: +13322200165 Anzeigename: webweb Externe Anrufer-ID: +13322200165 Externe Anrufer-ID-Name: Webex10 Esn:    Benutzer-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 Bit)) (en-US) (Native Desktop) (gold)) Status: Angemeldet

Im Folgenden finden Sie die Beispielausgabe des Befehls show voice register webex-sgw users phone-number tag . Es zeigt Informationen über die angegebene Telefonnummer an:

 Router# Sprachregister Webex-SSG-Benutzer Telefon-Nummer +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com E-Mail-ID: sowmn5@cisco.com Anschluss: 3703 Telefonnummer: +15139413708 Typ: GEMEINSAM GENUTZTER _ ANRUF _ ANZEIGENAME: Benutzer3 GroupB-Anrufer-ID:

Im Folgenden finden Sie die Beispielausgabe des Befehls show voice register webex-sgw users extension tag . Es zeigt Informationen über die angegebene Durchwahl an:

Router# Show voice register webex-sgw users extension  Erklärung: Zeigt die Datensätze int AVL von json mit der angegebenen Durchwahlnummer an. Beispiel  Router#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com E-Mail-ID: sowmn2@cisco.com Anschluss: 3703 Telefonnummer: +15139413703 Typ: GEMEINSAM GENUTZTER _ ANRUF _ ANZEIGENAME: Benutzer3 GroupB-Anrufer-ID:

Befehl

Beschreibung

show voice register alle

Zeigt alle Konfigurationen und Registrierungsinformationen für Cisco SIP SRST und Cisco Unified Communications Manager Express an.

Um in den SIP-Konfigurationsmodus (Session Initiation Protocol) zu wechseln, verwenden Sie den Befehl sip im VoIP-Konfigurationsmodus des Sprachdiensts.

Schluck

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: VoIP-Konfiguration für Sprachdienst (config-voi-srv)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Über den VoIP-Konfigurationsmodus des Sprachdiensts können Sie mit dem Befehl sip in den SIP-Konfigurationsmodus wechseln. In diesem Modus sind mehrere SIP-Befehle verfügbar, z. B. bind , session transport und url .

Beispiel: Das folgende Beispiel zeigt, wie Sie den SIP-Konfigurationsmodus aktivieren und anschließend den Befehl bind im SIP-Netzwerk festlegen:

 Device(config)#  voice service voip  Device(config-voi-srv)#  sip  Device(conf-serv-sip)#  bind control source-interface FastEthernet 0  

Befehl

Beschreibung

voice service voip

Öffnet den Konfigurationsmodus für den Sprachdienst.

Sitzung Transport

Konfiguriert den Voice Dial Peer so, dass das Transmission Control Protocol (TCP) oder das User Datagram Protocol (UDP) als zugrundeliegendes Transportschichtprotokoll für SIP-Nachrichten verwendet wird.

Um ein SIP-Profil zu konfigurieren, das global angewendet wird, verwenden Sie den Befehl sip-profiles im globalen VoIP-SIP-Konfigurationsmodus.

sip-profiles profile-id

no sip-profiles profile id

Profil-ID

Gibt die Nummer des SIP-Profile-Tags an, die als global verknüpft werden soll. Der Bereich liegt zwischen 1 und 10000.

eingehend

Aktiviert die Funktion für eingehende SIP-Profile.

Befehlsstandard: Dieser Befehl ist deaktiviert.

Befehlsmodus: Globale VoIP-SIP-Konfiguration (config-voi-sip)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl sip-profiles , um SIP-Profile mit Regeln zum Hinzufügen, Entfernen, Kopieren oder Ändern von SIP, SDP (Session Description Protocol) und Peer-Headern für eingehende und ausgehende Nachrichten zu konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie Profile konfiguriert werden, die global angewendet werden sollen:

 Device(config)# Sprachdienst VoIP Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 eingehende Device(config-voi-sip)# Ende 

Um eine Netzwerkadresse für die SIP-Serverschnittstelle (Session Initiation Protocol) zu konfigurieren, verwenden Sie den Befehl sip-server im SIP-Benutzer-Agenten-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um eine für SIP konfigurierte Netzwerkadresse zu entfernen, verwenden Sie die Form no dieses Befehls.

sip-server { dns: Host-Name | ipv4: ipv4-Adresse [:port-num] | ipv6: ipv6-Adresse [:port-num ]}

no sip-server

dns: Host-Name

Legt die globale SIP-Serverschnittstelle auf einen DNS-Hostnamen (Domain Name System) fest. Wenn Sie einen Hostnamen angeben, wird der vom ip name-server-Befehl definierte Standard-DNS verwendet. Hostname ist optional.

Gültiger DNS-Hostname im folgenden Format: name.gateway.xyz.

ipv4: ipv4-Adresse

Legt die globale SIP-Serverschnittstelle auf eine IPv4-Adresse fest. Eine gültige IPv4-Adresse hat das folgende Format: xxx.xxx.xxx.xxx.

ipv6: ipv6-Adresse

Legt die globale SIP-Serverschnittstelle auf eine IPv6-Adresse fest. Sie müssen Klammern um die IPv6-Adresse eingeben.

: Port-num

(Optional) Portnummer für den SIP-Server.

Befehlsstandard: Es ist keine Netzwerkadresse konfiguriert.

Befehlsmodus: SIP-Benutzer-Agenten-Konfiguration (config-sip-ua), Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie diesen Befehl verwenden, können Sie auch den Befehl session target sip-server auf jedem Dial Peer verwenden, anstatt wiederholt die SIP-Serverschnittstellenadresse für jeden Dial Peer einzugeben. Die Konfiguration eines SIP-Servers als Sitzungsziel ist nützlich, wenn ein Cisco SIP-Proxyserver (SPS) im Netzwerk vorhanden ist. Mit einem SPS können Sie die SIP-Serveroption konfigurieren und die interessierten Dial-Peers standardmäßig das SPS verwenden lassen.

Um diesen Befehl auf einen Nullwert zurückzusetzen, verwenden Sie den Standardbefehl .

Um eine IPv6-Adresse zu konfigurieren, muss der Benutzer Klammern [ ] um die IPv6-Adresse eingeben.

Beispiel: Das folgende Beispiel, beginnend im globalen Konfigurationsmodus, legt die globale SIP-Serverschnittstelle auf den DNS-Hostnamen "3660-2.sip.com" fest. Wenn Sie auch den Befehl session target sip server verwenden, müssen Sie nicht den DNS-Hostnamen für jeden einzelnen Dial Peer festlegen.

 sip-ua sip-server dns:3660-2.sip.com Dial-Peer-Sprache 29 VoIP-Sitzungsziel sip-server 

Im folgenden Beispiel wird die globale SIP-Serverschnittstelle auf eine IPv4-Adresse festgelegt:

 sip-ua sip-server ipv4:10.0.2.254 

Im folgenden Beispiel wird die globale SIP-Serverschnittstelle auf eine IPv6-Adresse festgelegt. Beachten Sie, dass Klammern um die IPv6-Adresse herum eingegeben wurden:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Befehl

Beschreibung

Standard

Aktiviert einen Standard-Aggregations-Cache.

IP-Name-Server

Gibt die Adresse eines oder mehrerer Namenserver an, die für die Auflösung von Namen und Adressen verwendet werden sollen.

Sitzungsziel (VoIP-Dial-Peer)

Gibt eine netzwerkspezifische Adresse für einen Dial-Peer an.

Sip-Server für Sitzungsziel

Weist das Ziel der Dial-Peer-Sitzung an, den globalen SIP-Server zu verwenden.

Schluck-UA

Öffnet den SIP-Benutzer-Agenten-Konfigurationsmodus, um den SIP-Benutzer-Agenten zu konfigurieren.

Um SIP-Konfigurationsbefehle (Session Initiation Protocol) für Benutzer-Agenten zu aktivieren, verwenden Sie den Befehl sip-ua im globalen Konfigurationsmodus. Um alle SIP-Benutzer-Agenten-Konfigurationsbefehle auf ihre Standardwerte zurückzusetzen, verwenden Sie die Form no dieses Befehls.

Schluck-UA

no sip-ua

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Wenn dieser Befehl nicht aktiviert ist, können keine SIP-Benutzer-Agenten-Konfigurationsbefehle eingegeben werden.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um in den SIP-Benutzer-Agenten-Konfigurationsmodus zu wechseln. In der folgenden Tabelle sind die Befehle für den SIP-Konfigurationsmodus für Benutzer-Agenten aufgeführt.

Tabelle 3. Befehle für den SIP-Benutzer-Agent-Konfigurationsmodus

Befehl

Beschreibung

Wiederverwenden von Verbindungen

Verwendet den Listener-Port zum Senden von Anfragen über das UDP. Die Option über-Port sendet SIP-Antworten an den Port, der im Via-Header vorhanden ist, anstatt an den Quellport, auf dem die Anforderung empfangen wurde. Beachten Sie, dass der Befehl connection-reuse ein SIP-Benutzer-Agenten-Konfigurationsmodus-Befehl ist.

Ausgang

Beendet den SIP-Benutzer-Agenten-Konfigurationsmodus.

Inband-Benachrichtigung

Dieser Befehl wird ab Cisco IOS Version 12.2 nicht mehr unterstützt, da das Gateway Remote- oder lokale Rückrufe basierend auf SIP-Nachrichten verarbeitet.

max. Vorwärts

Gibt die maximale Anzahl an Hops für eine Anfrage an.

erneut versuchen

Konfiguriert die SIP-Signalisierungstimer für Wiederholungsversuche.

SIP-Server

Konfiguriert die SIP-Serverschnittstelle.

Timer

Konfiguriert die SIP-Signalisierungstimer.

Transport

Aktiviert oder deaktiviert einen SIP-Benutzeragenten-Transport für TCP oder UDP, den die Protokoll-SIP-Benutzeragenten auf Port 5060 überwachen (Standard).

Beispiel: Das folgende Beispiel zeigt, wie Sie den SIP-Benutzer-Agenten-Konfigurationsmodus aktivieren und den SIP-Benutzer-Agenten konfigurieren:

 Gerät> aktivieren Geräte-Nr. Terminal konfigurieren Gerät(Konfig)# Schluck-UA Gerät(config-sip-ua)# erneut einladen 2 Gerät(config-sip-ua)# Wiederholungsantwort 2 Gerät(config-sip-ua)# Wiederholung auf Wiedersehen 2 Gerät(config-sip-ua)# Erneut versuchen abbrechen 2 Gerät(config-sip-ua)# sip-server ipv4:192.0.2.1 Gerät(config-sip-ua)# Timer einladen-warten-100 500 Gerät(config-sip-ua)# verlassen Geräte-Nr.

Befehl

Beschreibung

Ausgang

Beendet den SIP-Benutzer-Agenten-Konfigurationsmodus.

max. Vorwärts

Gibt die maximale Anzahl an Hops für eine Anfrage an.

erneut versuchen

Konfiguriert die Wiederholungsversuche für SIP-Nachrichten.

show sip-ua

Zeigt Statistiken für SIP-Wiederholungsversuche, Timer und den aktuellen Zuhörerstatus an.

SIP-Server

Konfiguriert die SIP-Serverschnittstelle.

Timer

Konfiguriert die SIP-Signalisierungstimer.

Transport

Konfiguriert den SIP-Benutzeragenten (Gateway) für SIP-Signalisierungsnachrichten bei eingehenden Anrufen über den SIP TCP- oder UDP-Socket.

Um den Community Access String so einzurichten, dass der Zugriff auf das Simple Network Management Protocol (SNMP) erlaubt wird, verwenden Sie den Befehl snmp-server community im globalen Konfigurationsmodus. Um die angegebene Community-Zeichenfolge zu entfernen, verwenden Sie die Form no dieses Befehls.

snmp-server-community Zeichenfolge [...]Ansicht Ansichtsname] {ro| Übertr.} [ipv6 nacl] {Zugriffsliste-Nummer | erweiterte Zugriffsliste-Nummer | Zugriffsliste-Name}

no snmp-server community string

Schnur

Gemeinschaftszeichenfolge, die aus 1 bis 32 alphanumerischen Zeichen besteht und ähnlich einem Kennwort funktioniert, was den Zugriff auf SNMP ermöglicht. Leere Leerzeichen sind in der Community-Zeichenfolge nicht zulässig.

Das @-Symbol wird zum Trennen der Kontextinformationen verwendet. Vermeiden Sie es, das @-Symbol als Teil der SNMP-Community-Zeichenfolge zu verwenden, wenn Sie diesen Befehl konfigurieren.

Anzeigen (Optional) Gibt eine zuvor definierte Ansicht an. Die Ansicht definiert die Objekte, die der SNMP-Community zur Verfügung stehen.
Ansichtsname (Optional) Name einer zuvor definierten Ansicht.
ro (Optional) Gibt den schreibgeschützten Zugriff an. Autorisierte Verwaltungsstationen können nur MIB-Objekte abrufen.
Übertr. (Optional) Gibt den Lese-/Schreibzugriff an. Autorisierte Verwaltungsstationen können sowohl MIB-Objekte abrufen als auch ändern.
ipv6 (Optional) Gibt eine IPv6-benannte Zugriffsliste an.
nacl (Optional) IPv6-benannte Zugriffsliste.
Zugriffsliste-Nummer

(Optional) Ganzzahl von 1 bis 99, die eine Standardzugriffsliste von IP-Adressen angibt, oder eine Zeichenfolge (nicht länger als 64 Zeichen), die der Name einer Standardzugriffsliste von IP-Adressen ist, die für den Zugriff auf den SNMP-Agenten zulässig sind.

Alternativ eine Ganzzahl von 1300 bis 1999, die eine Liste von IP-Adressen im erweiterten Bereich der Standard-Zugriffslisten angibt, die die Community-Zeichenfolge verwenden dürfen, um Zugriff auf den SNMP-Agenten zu erhalten.

Befehlsstandard: Ein SNMP-Community-String ermöglicht schreibgeschützten Zugriff auf alle Objekte.

Befehlsmodus: Globale Konfiguration (config)

VersionÄnderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl no snmp-server deaktiviert alle Versionen von SNMP (SNMPv1, SNMPv2C, SNMPv3).

Der erste Befehl snmp-server , den Sie eingeben, aktiviert alle SNMP-Versionen.

Verwenden Sie zum Konfigurieren von SNMP-Community-Strings für die MPLS LDP MIB den Befehl snmp-server community auf der Host Network Management Station (NMS).

Der Befehl snmp-server community kann verwendet werden, um nur eine IPv6-benannte Zugriffsliste, nur eine IPv4-Zugriffsliste oder beides anzugeben. Damit Sie sowohl IPv4- als auch IPv6-Zugriffslisten konfigurieren können, muss die IPv6-Zugriffsliste zuerst in der Befehlszeile angezeigt werden.

Das @-Symbol wird als Trennzeichen zwischen der Community-Zeichenfolge und dem Kontext verwendet, in dem es verwendet wird. Beispielsweise können bestimmte VLAN-Informationen in BRIDGE-MIB unter Verwendung der community@VLAN _ ID (z. B. public@100) abgefragt werden, wobei 100 die VLAN-Nummer ist. Vermeiden Sie es, das @-Symbol als Teil der SNMP-Community-Zeichenfolge zu verwenden, wenn Sie diesen Befehl konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie der read/write Community String auf newstring gesetzt wird:

Router(config)# snmp-server community newstring rw

Das folgende Beispiel zeigt, wie man den schreibgeschützten Zugriff für alle Objekte auf Mitglieder der Standard-Zugriffsliste lmnop zulässt, die den comaccess-Community-String angeben. Keine anderen SNMP-Manager haben Zugriff auf Objekte.

Router(config)# snmp-server community comaccess ro lmnop

Das folgende Beispiel zeigt, wie Sie die Zeichenfolge comaccess SNMP zuweisen, schreibgeschützten Zugriff erlauben und angeben, dass IP-Zugriffsliste 4 die Community-Zeichenfolge verwenden kann:

Router(config)# snmp-server community comaccess ro 4

Das folgende Beispiel zeigt, wie Sie den String-Manager SNMP zuweisen und den Lese-/Schreibzugriff auf die Objekte in der eingeschränkten Ansicht erlauben:

Router(config)# snmp-server community manager Ansicht eingeschränkt rw

Das folgende Beispiel zeigt, wie der Community-Zugriff entfernt wird:

Router(config)# keine Snmp-Server-Community comaccess

Das folgende Beispiel zeigt, wie Sie alle SNMP-Versionen deaktivieren können:

Router(config)# kein Snmp-Server

Das folgende Beispiel zeigt, wie Sie eine IPv6-Zugriffsliste namens list1 konfigurieren und eine SNMP-Community-Zeichenfolge mit dieser Zugriffsliste verknüpfen:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

Befehl

Beschreibung

Zugriffsliste

Konfiguriert die Zugriffslisten-Methode zum Filtern von Frames nach Protokolltyp oder Anbietercode.

Snmp-community anzeigen

Zeigt SNMP-Community-Zugriffszeichenfolgen an.

snmp-server Traps aktivieren

Ermöglicht dem Router, SNMP-Benachrichtigungsnachrichten an eine festgelegte Netzwerkverwaltungs-Workstation zu senden.

snmp-server-host

Gibt den Empfänger einer SNMP-Benachrichtigung an.

Snmp-Server-Ansicht

Erstellt oder aktualisiert einen Ansichtseintrag.

Um das Senden von SNMP-Benachrichtigungen (Simple Network Management Protocol) zu aktivieren, verwenden Sie den Befehl snmp-server enable traps syslog im globalen Konfigurationsmodus. Um SNMP-Benachrichtigungen über Systemprotokollierungsmeldungen zu deaktivieren, verwenden Sie die Form no dieses Befehls.

snmp-server aktivieren Traps-Syslog

no snmp-server enable traps syslog

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: SNMP-Benachrichtigungen sind deaktiviert.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: SNMP-Benachrichtigungen können als Traps oder Benachrichtigungsanfragen gesendet werden. Dieser Befehl aktiviert sowohl Traps als auch Anfragen zu informieren.

Dieser Befehl steuert (aktiviert oder deaktiviert) Benachrichtigungen zur Systemprotokollierung. Systemprotokollierungsnachrichten (auch Systemfehlermeldungen oder Syslog-Nachrichten genannt) sind Statusbenachrichtigungen, die vom Routing-Gerät während des Vorgangs generiert werden. Diese Nachrichten werden normalerweise an einem Ziel (z. B. am Terminalbildschirm, an einem Systempuffer oder an einem Remote-Syslog-Host) protokolliert.

Wenn Ihr Software-Image die Cisco Syslog MIB unterstützt, können diese Nachrichten auch über SNMP an eine Netzwerkverwaltungsstation (NMS) gesendet werden. Um festzustellen, welche Software-Images die Cisco Syslog MIB unterstützen, wird das Cisco MIB Locator-Tool verwendet http://www.cisco.com/go/mibs/ .(Zum Zeitpunkt des Schreibens wird die Cisco Syslog MIB nur in „Enterprise“-Images unterstützt.)

Im Gegensatz zu anderen Protokollierungsprozessen auf dem System sind Debug-Nachrichten (aktiviert mit CLI-Debug-Befehlen) nicht in den Protokollierungsnachrichten enthalten, die über SNMP gesendet werden.

Um den Schweregrad anzugeben, auf dem Benachrichtigungen generiert werden sollen, verwenden Sie den globalen Konfigurationsbefehl Protokollierungsverlauf . Weitere Informationen zum Systemprotokollierungsprozess und zu den Schweregraden finden Sie in der Beschreibung der Befehle Protokollierung .

Die Syslog-Benachrichtigung wird durch das Objekt clogMessageGenerated NOTIFICATION-TYPE in der Cisco Syslog MIB (CISCO-SYSLOG-MIB.my) definiert. Wenn eine Syslog-Nachricht vom Gerät generiert wird, wird eine clogMessageGenerated-Benachrichtigung an die angegebene NMS gesendet. Die clogMessageGenerated-Benachrichtigung umfasst die folgenden Objekte: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Eine vollständige Beschreibung dieser Objekte und zusätzliche MIB-Informationen finden Sie im Text von CISCO-SYSLOG-MIB.my, der auf Cisco.com mit dem SNMP Object Navigator-Tool unter verfügbar ist http://www.cisco.com/go/mibs . Siehe auch CISCO-SYSLOG-EXT-MIB und CISCO-SYSLOG-EVENT-EXT-MIB.

Der Befehl snmp-server enable traps syslog wird zusammen mit dem Befehl snmp-server host verwendet. Verwenden Sie den Befehl snmp-server host , um anzugeben, welcher Host oder welcher Host SNMP-Benachrichtigungen erhält. Um SNMP-Benachrichtigungen zu senden, müssen Sie mindestens einen Befehl „snmp-server host“ konfigurieren.

Beispiel: Das folgende Beispiel ermöglicht es dem Router, Systemprotokollierungsnachrichten der Schweregrade 0 (Notfälle) bis 2 (kritisch) an den Host unter der Adresse myhost.cisco.com mit der als öffentlich definierten Community-Zeichenfolge zu senden:

Router(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Befehl

Beschreibung

Protokollierungsverlauf

Begrenzt Syslog-Nachrichten, die basierend auf dem Schweregrad an die Verlaufstabelle des Routers und an SNMP NMS gesendet werden.

snmp-server-host

Gibt die Ziel-NMS und die Übergabeparameter für SNMP-Benachrichtigungen an.

snmp-server trap-source

Gibt die Schnittstelle an, von der eine SNMP-Falle stammen soll.

Um den SNMP-Manager-Prozess (Simple Network Management Protocol) zu starten, verwenden Sie den Befehl snmp-server manager im globalen Konfigurationsmodus. Um den SNMP-Manager-Prozess zu stoppen, verwenden Sie die Form no dieses Befehls.

snmp-server-manager

no snmp-server manager

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: deaktiviert

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der SNMP-Manager-Prozess sendet SNMP-Anfragen an Agenten und erhält SNMP-Antworten und Benachrichtigungen von Agenten. Wenn der SNMP-Manager-Prozess aktiviert ist, kann der Router andere SNMP-Agenten abfragen und eingehende SNMP-Traps verarbeiten.

Die meisten Netzwerksicherheitsrichtlinien gehen davon aus, dass Router SNMP-Anfragen annehmen, SNMP-Antworten senden und SNMP-Benachrichtigungen senden. Wenn die SNMP-Manager-Funktion aktiviert ist, kann der Router auch SNMP-Anfragen senden, SNMP-Antworten empfangen und SNMP-Benachrichtigungen empfangen. Die Implementierung der Sicherheitsrichtlinie muss möglicherweise aktualisiert werden, bevor diese Funktion aktiviert wird.

SNMP-Anfragen oder -Antworten werden normalerweise an oder von UDP-Port 161 gesendet. SNMP-Benachrichtigungen werden normalerweise an UDP-Port 162 gesendet.

Beispiel: Das folgende Beispiel zeigt, wie der SNMP-Manager-Prozess aktiviert wird:

 Device# config t Device(config)# snmp-server manager Device(config)# end

Befehl

Beschreibung

snmp anzeigen

Überprüft den Status der SNMP-Kommunikation.

Um anzugeben, dass SRTP (Secure Real-Time Transport Protocol) zum Aktivieren von sicheren Anrufen und Rückrufen verwendet wird, verwenden Sie den Befehl srtp im globalen VoIP-Konfigurationsmodus. Um sichere Anrufe zu deaktivieren und einen Fallback zu vermeiden, verwenden Sie die Form no dieses Befehls.

srtp [ fallback | pass-thru ]

no srtp [ fallback | pass-thru ]

Fallback

(Optional) Aktiviert den Rückruf in den nicht sicheren Modus.

Durchwahl

(Optional) Ermöglicht einen transparenten Passthrough aller Krypto-Suites (unterstützt und nicht unterstützt).

Befehlsstandard: Die Sicherheit von Sprachanrufen und Fallback sind deaktiviert.

Befehlsmodus: Sprachdienstkonfiguration (config-voi-serv), Dial-Peer-Sprachkonfigurationsmodus (config-dial-peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl srtp im VoIP-Konfigurationsmodus des Sprachdiensts, um sichere Anrufe mithilfe der SRTP-Medienauthentifizierung und -Verschlüsselung global zu aktivieren. Diese Sicherheitsrichtlinie gilt für alle Anrufe, die über das Gateway gehen, und kann nicht für jeden Anruf konfiguriert werden. Um sichere Anrufe für einen bestimmten Dial-Peer zu aktivieren, verwenden Sie den Befehl srtp im Sprachkonfigurationsmodus für Dial-Peer. Die Verwendung des Befehls srtp zum Konfigurieren der Anrufsicherheit auf Dial-Peer-Ebene hat Vorrang vor dem globalen Befehl srtp .

Verwenden Sie den Befehl srtp fallback , um sichere Anrufe global zu aktivieren und zu ermöglichen, dass Anrufe in den RTP-Modus (nicht sicher) zurückfallen. Diese Sicherheitsrichtlinie gilt für alle Anrufe, die über das Gateway gehen, und kann nicht für jeden Anruf konfiguriert werden. Um sichere Anrufe für einen bestimmten Dial-Peer zu aktivieren, verwenden Sie den Befehl srtp im Sprachkonfigurationsmodus für Dial-Peer. Die Verwendung des Befehls srtp fallback im Wähl-Peer-Sprachkonfigurationsmodus zur Konfiguration der Anrufsicherheit hat Vorrang vor dem globalen Befehl srtp fallback im VoIP-Konfigurationsmodus des Sprachdiensts. Wenn Sie den Befehl no srtp fallback verwenden, wird Fallback von SRTP zu RTP (sicher zu unsicher) deaktiviert.

Verwenden Sie die Option srtp pass-thru , um das transparente Durchlaufen aller (unterstützten und nicht unterstützten) Kryptosuiten global zu ermöglichen. Verwenden Sie zum Aktivieren des transparenten Passthrough aller Krypto-Suites für einen bestimmten Dial-Peer den Befehl srtp pass-thru im Dial-Peer-Sprachkonfigurationsmodus. Wenn die SRTP-Pass-Thru-Funktion aktiviert ist, wird die Medienzusammenarbeit nicht unterstützt.

Stellen Sie sicher, dass Sie sowohl auf den eingehenden als auch auf den ausgehenden Dial-Peers über eine symmetrische Konfiguration verfügen, um medienbedingte Probleme zu vermeiden.

Beispiel: Das folgende Beispiel aktiviert sichere Anrufe:

 Gerät(config-voi-serv)#  srtp  

Das folgende Beispiel aktiviert den Rückruf in den nicht sicheren Modus:

 Gerät(config-voi-serv)#  srtp fallback  

Das folgende Beispiel ermöglicht den transparenten Passthrough von Crypto Suites:

 Gerät(config-voi-serv)#  srtp pass-thru  

Befehl

Beschreibung

srtp (Dial-Peer)

Aktiviert sichere Anrufe auf einem einzelnen Dial-Peer.

srtp fallback (Dial-Peer)

Aktiviert den Rückruf in den RTP-Modus (nicht sicher) auf einem einzelnen Dial-Peer.

srtp fallback (Stimme)

Aktiviert den globalen Fallback von Anrufen in den RTP-Modus (nicht sicher).

srtp Durchwahl (Dial-Peer)

Ermöglicht das transparente Durchlaufen nicht unterstützter Kryptosuiten auf einem einzelnen Dial-Peer.

srtp system

Ermöglicht sichere Anrufe auf globaler Ebene.

Um eine zuvor konfigurierte Liste für die Auswahl der Krypto-Suite global oder einem Sprachklassen-Tenant zuzuweisen, verwenden Sie den Befehl srtp-crypto im Sprachdienst voice sip-Konfigurationsmodus. Um die Auswahl der Krypto-Suite zu entfernen und zur Standardpräferenzliste zurückzukehren, verwenden Sie die Form no oder dieses Befehls.

srtp-crypto crypto-Tag

no srtp-crypto

Standard srtp-crypto

Krypto-Tag

Der Sprachklasse zugewiesene eindeutige Nummer. Der Bereich liegt zwischen 1 und 10000.

Diese Nummer wird dem Tag zugeordnet, das mit dem Befehl voice class srtp-crypto erstellt wurde, der im globalen Konfigurationsmodus verfügbar ist.

Befehlsstandard: Keine Krypto-Suite-Einstellung zugewiesen.

Befehlsmodus: Sprachklassen-Tenant-Konfiguration (config-class), Sprachdienst-Konfiguration voice sip (conf-serv-sip)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können nur ein Krypto-Tag zuweisen. Wenn Sie ein anderes Krypto-Tag zuweisen, ersetzt das zuletzt zugewiesene Krypto-Tag das vorherige Krypto-Tag.

Stellen Sie sicher, dass srtp voice-class mit dem Befehl voice class srtp-crypto crypto-tag erstellt wird , bevor Sie den Befehl srtp-crypto crypto tag ausführen, um das crypto-tag im globalen oder Tenant-Konfigurationsmodus anzuwenden.

Beispiel: Beispiel für das Zuweisen einer Krypto-Suite-Präferenz zu einem Sprachklassen-Tenant:

 Device>  enable  Device#  configure terminal  Device(config)#  voice class tenant 100  Device(config-class)#  srtp-crypto 102 

Beispiel für die globale Zuweisung einer Krypto-Suite-Einstellung:

Gerät> aktivieren Geräte-Nr. Terminal konfigurieren Gerät(Konfig)# Sprachdienststimme Gerät(conf-voi-serv)# Schluck Gerät(conf-serv-sip)# srtp-crypto 102

Befehl

Beschreibung

Sprachklasse sip srtp-crypto

Öffnet den Konfigurationsmodus für die Sprachklasse und weist ein Identifikations-Tag für eine srtp-crypto-Sprachklasse zu.

Krypto

Gibt die Voreinstellung für die SRTP-Verschlüsselungs-Suite an, die von Cisco Unified Border Element (CUBE) im SDP in Angebot und Antwort angeboten wird.

SIP-UA-Anrufe anzeigen

Zeigt Informationen zum aktiven Benutzeragenten-Client (UAC) und Benutzeragenten-Server (UAS) für SIP-Anrufe (Session Initiation Protocol) an.

SIP-UA-Srtp anzeigen

Zeigt Informationen zum Session Initiation Protocol (SIP) User-Agent (UA) Secure Real-time Transport Protocol (SRTP) an.

Um in den STUN-Konfigurationsmodus zum Konfigurieren von Firewall-Traversal-Parametern zu wechseln, verwenden Sie den Befehl stun im VoIP-Konfigurationsmodus des Voice-Service. Um Stun-Parameter zu entfernen, verwenden Sie die Form no dieses Befehls.

Betäubung

no stun

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: VoIP-Konfiguration für Sprachdienst (config-voi-serv)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um in den Konfigurationsmodus zu wechseln und Firewall-Traversal-Parameter für die VoIP-Kommunikation zu konfigurieren.

Beispiel: Das folgende Beispiel zeigt, wie Sie den STUN-Konfigurationsmodus eingeben:

 Router(config)# voice service voip  Router(config-voi-serv)# stun  

Befehl

Beschreibung

stun flowdata agent-id

Konfiguriert die Agenten-ID.

stun flowdata keepalive

Konfiguriert das Keepalive-Intervall.

stun flowdata shared secret

Konfiguriert ein Geheimnis, das zwischen dem Anrufsteuerungsagenten und der Firewall freigegeben wurde.

stun nutzung firewall-traversal flowdata

Aktiviert Firewall-Traversal mit stun.

Sprachklasse Betäubungsnutzung

Aktiviert die Firewall-Traversal für VoIP-Kommunikation.

Verwenden Sie zum Konfigurieren der ID des stun flowdata agent den Befehl stun flowdata agent-id im STUN-Konfigurationsmodus. Um zum Standardwert für die Agenten-ID zurückzukehren, verwenden Sie die Form no dieses Befehls.

stun flowdata agent-id tag [ boot-count ]

no stun flowdata agent-id tag [ boot-count ]

Tag

Eindeutiger Bezeichner im Bereich 0 bis 255. Der Standardwert ist -1.

Boot-Anzahl

(Optional) Wert für die Boot-Anzahl. Der Bereich liegt zwischen 0 und 65535. Der Standardwert ist Null.

Befehlsstandard: Es wird keine Firewall-Traversal durchgeführt.

Befehlsmodus: STUN-Konfiguration (conf-serv-stun)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl stun flowdata agent-id , um die Agenten-ID und die Startanzahl zu konfigurieren, um Anrufsteuerungsagenten zu konfigurieren, die den Datenverkehr autorisieren.

Das Konfigurieren des Schlüsselworts boot-count hilft, Anti-Replay-Angriffe zu verhindern, nachdem der Router neu geladen wurde. Wenn Sie keinen Wert für die Boot-Anzahl konfigurieren, wird die Boot-Anzahl standardmäßig auf 0 initialisiert. Nachdem sie initialisiert wurde, wird sie bei jedem Neustart automatisch um eins erhöht und der Wert wieder in NVRAM gespeichert. Der Wert der Boot-Anzahl wird im Konfigurationsbefehl show mit angezeigt.

Beispiel: Das folgende Beispiel zeigt, wie der Befehl stun flowdata agent-id an der Routereingabe verwendet wird.

 Geräte-Nr. aktivieren Geräte-Nr. Terminal konfigurieren Gerät(Konfig)# Sprachdienst-VoIP Gerät(conf-voi-serv)# Betäubung Gerät(conf-serv-stun)# stun flowdata agent-id 35 100 

Befehl

Beschreibung

stun flowdata keepalive

Konfiguriert das Keepalive-Intervall.

stun flowdata shared secret

Konfiguriert ein Geheimnis, das zwischen dem Anrufsteuerungsagenten und der Firewall freigegeben wurde.

Verwenden Sie zum Konfigurieren eines auf einem Anrufsteuerungsagent freigegebenen Geheims den Befehl stun flowdata shared-secret im STUN-Konfigurationsmodus. Um das Shared Secret auf den Standardwert zurückzusetzen, verwenden Sie die Form no dieses Befehls.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

Tag

0: Definiert das Kennwort im Klartext und verschlüsselt das Kennwort.

6 – Definiert die sichere reversible Verschlüsselung für Passwörter mit dem Typ 6 Advanced Encryption Scheme (AES).

Erfordert, dass der primäre AES-Schlüssel vorkonfiguriert ist.

7 – Definiert das Passwort in versteckter Form und validiert das (verschlüsselte) Passwort, bevor es akzeptiert wird.

Schnur

12 bis 80 ASCII-Zeichen. Der Standardwert ist eine leere Zeichenfolge.

Befehlsstandard: Der Standardwert dieses Befehls legt das Shared Secret auf eine leere Zeichenfolge fest. Es wird keine Firewall-Traversal durchgeführt, wenn das Shared-Secret den Standardwert hat.

Befehlsmodus: STUN-Konfiguration (conf-serv-stun)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Ein Shared Secret in einem Anrufsteuerungsagenten ist eine Zeichenfolge, die zwischen einem Anrufsteuerungsagenten und der Firewall für Authentifizierungszwecke verwendet wird. Der Wert für das gemeinsam genutzte Geheimnis des Anrufsteuerungsagenten und der Firewall muss identisch sein. Dies ist eine Zeichenfolge von 12 bis 80 Zeichen. Die Form no dieses Befehls entfernt das zuvor konfigurierte Shared-Secret, falls vorhanden. Die Standardform dieses Befehls legt das shared-secret auf NULL fest. Das Passwort kann verschlüsselt und validiert werden, bevor es akzeptiert wird. Firewall-Traversal wird nicht ausgeführt, wenn das Shared-Secret auf den Standard gesetzt ist.

Der Verschlüsselungstyp für das Shared Secret muss angegeben werden. Wenn ein Klartext-Passwort (Typ 0 ) konfiguriert ist, wird es als Typ 6 verschlüsselt, bevor es in der laufenden Konfiguration gespeichert wird.

Wenn Sie die Verschlüsselung für das Shared Secret als Typ festlegen 6 oder 7, das eingegebene Passwort wird anhand eines gültigen Typs überprüft 6 oder 7 Passwortformat und als Typ gespeichert 6 oder 7 bzw..

Typ-6-Passwörter werden mit AES-Verschlüsselung und einem benutzerdefinierten primären Schlüssel verschlüsselt. Diese Passwörter sind vergleichsweise sicherer. Der primäre Schlüssel wird nie in der Konfiguration angezeigt. Ohne die Kenntnis des primären Schlüssels können Passwörter vom Typ 6 „Shared Secret“ nicht verwendet werden. Wenn der primäre Schlüssel geändert wird, wird das Kennwort, das als Typ 6 gespeichert wird, mit dem neuen primären Schlüssel erneut verschlüsselt. Wenn die Konfiguration des primären Schlüssels entfernt wird, können die gemeinsam genutzten Passwörter vom Typ 6 nicht entschlüsselt werden, was zu einem Authentifizierungsfehler für Anrufe und Registrierungen führen kann.

Wenn Sie eine Konfiguration sichern oder die Konfiguration auf ein anderes Gerät migrieren, wird der primäre Schlüssel nicht übertragen. Daher muss der Primärschlüssel erneut manuell konfiguriert werden.

Informationen zum Konfigurieren eines verschlüsselten vorinstallierten Schlüssels finden Sie unter Konfigurieren eines verschlüsselten vorinstallierten Schlüssels.

Der Verschlüsselungstyp 7 wird unterstützt, wird in den späteren Versionen jedoch eingestellt. Die folgende Warnmeldung wird angezeigt, wenn der Verschlüsselungstyp 7 konfiguriert ist.

Warnung: Befehl wurde der Konfiguration mit einem Kennwort vom Typ 7 hinzugefügt. Typ 7-Passwörter werden jedoch bald veraltet sein. Migrieren Sie zu einem unterstützten Passworttyp 6.

Beispiel: Das folgende Beispiel zeigt, wie der Befehl stun flowdata shared-secret verwendet wird:

 Device(config)# voice service voip  Device(conf-voi-serv)# stun  DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco  

Befehl

Beschreibung

Betäubung

Öffnet den Betäubungskonfigurationsmodus.

stun flowdata agent-id

Konfiguriert die Agenten-ID.

stun flowdata catlife

Konfiguriert die Lebensdauer der CAT.

Um Firewall-Traversal mit stun zu aktivieren, verwenden Sie den Befehl stun usage firewall-traversal flowdata im Sprachklassen-Konfigurationsmodus stun-usage. Um die Firewall-Traversal mit stun zu deaktivieren, verwenden Sie die Form no dieses Befehls.

stun nutzung firewall-traversal flowdata

no stun nutzung firewall-traversal flowdata

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Firewall-Traversal mit STUN ist nicht aktiviert.

Befehlsmodus: Konfiguration der Sprachklasse (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie Firewall-Traversal mit STUN aktiviert wird:

 Gerät(config)#  Sprachklasse stun-usage 10  Gerät(config-class)#  stun-nutzung firewall-traversal flowdata  

Befehl

Beschreibung

stun flowdata shared secret

Konfiguriert ein Geheimnis, das zwischen dem Anrufsteuerungsagenten und der Firewall freigegeben wurde.

Sprache Klasse Betäubungsmittelnutzung

Konfiguriert eine neue Sprachklasse namens Betäubung mit einem numerischen Tag.

Um ICE-Lite mit stun zu aktivieren, verwenden Sie den Befehl stun usage ice lite im Konfigurationsmodus stun-usage der Sprachklasse. Um ICE-lite mit stun zu deaktivieren, verwenden Sie die Form no dieses Befehls.

stun nutzung ice lite

no stun nutzung ice lite

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: ICE-Lite ist standardmäßig nicht aktiviert.

Befehlsmodus: Konfiguration der Sprachklasse (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie ICE-lite mit STUN aktiviert wird:

 Gerät(config)#  Sprachklasse Betäubungsnutzung 25  Gerät(config-class)#  Betäubungsnutzung ice lite  

Um den Namen des Trustpoint-Zertifikats im Feld Subject Alternative Name (subjekectAltName) im X.509-Zertifikat anzugeben, das im Trustpoint-Zertifikat enthalten ist, verwenden Sie den subject-alt-name im ca-trustpoint-Konfigurationsmodus. Um diese Konfiguration zu entfernen, verwenden Sie die Form no dieses Befehls.

Betreff-Alt-Name Name

no subject-alt-name name

Name

Gibt den Namen des Trustpoint-Zertifikats an.

Befehlsstandard: Das Feld für den alternativen Antragstellernamen ist nicht im X.509-Zertifikat enthalten.

Befehlsmodus: Trustpoint-Konfigurationsmodus (ca-Trustpoint)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl subject-alt-name wird verwendet, um ein selbstsigniertes Trustpoint-Zertifikat für den Router zu erstellen, das den Trustpoint-Namen im Feld Subject Alternative Name (subjekectAltName) enthält. Dieser alternative Antragstellername kann nur verwendet werden, wenn die Option für die Trustpoint-Registrierung für die selbstsignierte Registrierung in der Trustpoint-Richtlinie festgelegt ist.

Das Feld „Betreff für alternativen Namen“ im X.509-Zertifikat ist in RFC 2511 definiert.

Beispiel: Das folgende Beispiel zeigt, wie Sie ein selbstsigniertes Trustpoint-Zertifikat für den Router erstellen, der den Trustpoint-Namen im Feld Subject Alternative Name (subjekectAltName) enthält:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 

Um den Betreffnamen in der Zertifikatsanforderung anzugeben, verwenden Sie den Befehl subject-name im ca-trustpoint-Konfigurationsmodus. Um einen Subjektnamen aus der Konfiguration zu löschen, verwenden Sie die Form no dieses Befehls.

Antragstellername [ x.500-Name ]

nein Antragstellername [ x.500-Name ]

x.500-Name

(Optional) Gibt den in der Zertifikatsanforderung verwendeten Antragstellernamen an.

Befehlsstandard: Wenn das Argument x.500-name nicht angegeben ist, wird der vollqualifizierte Domänenname (FQDN) verwendet, der der Standard-Subjektname ist.

Befehlsmodus: CA-Trustpoint-Konfiguration

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Bevor Sie den Subject-Name-Befehl ausgeben können, müssen Sie den Befehl crypto ca trustpoint aktivieren, der die Zertifizierungsstelle (CA) deklariert, die Ihr Router verwenden sollte, und in den ca-trustpoint-Konfigurationsmodus wechselt.

Der Subject-Name-Befehl ist ein Attribut, das für die automatische Registrierung festgelegt werden kann; daher verhindert die Ausgabe dieses Befehls, dass Sie während der Registrierung nach einem Subject-Namen gefragt werden.

Beispiel: Das folgende Beispiel zeigt, wie der Antragstellername im Zertifikat angegeben wird:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw 

Befehl

Beschreibung

Krypto-ca-Vertrauenspunkt

Erklärt die CA, die Ihr Router verwenden soll.

Um das Anrufernetzwerk über eine IP-Adresse und Subnetzmaske für den erweiterten 911-Dienst zu identifizieren, verwenden Sie den Befehl „ Subnetz“ im Konfigurationsmodus für die Sprachnotfallreaktion. Um die Subnetzdefinition zu entfernen, verwenden Sie die Form no dieses Befehls.

Subnetz { 1 | 2 } IP-Gruppe Subnetzmaske

nein Subnetz { 1 | 2 }

{1 | 2}

Gibt die Subnetze an. Sie können bis zu 2 verschiedene Subnetze erstellen.

IP-Gruppe

Gibt eine Subnetzgruppe für den Notrufstandort (Emergency Response Location, ERL) an.

Subnetzmaske

Gibt eine Subnetzadresse für den Notrufstandort (Emergency Response Location, ERL) an.

Befehlsstandard: Es sind keine Subnetze definiert.

Befehlsmodus: Konfiguration des Standorts für Sprach-Notfälle (cfg-emrgncy-resp-location)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl subnet , um die Gruppen von IP-Adressen zu definieren, die Teil eines ERL sind. Sie können bis zu 2 verschiedene Subnetze erstellen. Um alle IP-Adressen auf einem einzelnen ERL einzubeziehen, können Sie die Subnetzmaske auf 0.0.0.0 setzen, um ein „catch-all“-Subnetz anzugeben.

Beispiel: Das folgende Beispiel zeigt, wie die IP-Adressen-Gruppe 10.X.X.X oder 192.168.X.X konfiguriert wird, die automatisch mit dem ERL verknüpft sind. Wenn eines der Geräte aus der IP-Gruppe 911 wählt, wird seine Durchwahl durch 408 555-0100 ersetzt, bevor es zum PSAP geht. Die PSAP erkennt die Nummer des Anrufers als 408 555-0100.

 Sprache Notrufstandort 1 Elin 1 4085550100 Subnetz 1 10.0.0.0 255.0.0.0 Subnetz 2 192.168.0.0 255.255.0.0

Um die Neuverhandlung von Midcall-Medien für zusätzliche Dienste global zu aktivieren, verwenden Sie den Befehl additional-service media-renegotiate im Sprachdienst-Konfigurationsmodus. Um die Neuverhandlung von Midcall-Medien für zusätzliche Dienste zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Zusatzservice Medien neu verhandeln

no ergänzung-service medien-neuverhandlung

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Die Neuverhandlung von Midcall-Medien für zusätzliche Dienste ist deaktiviert.

Befehlsmodus: Sprachdienstkonfiguration (config-voi-serv)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl aktiviert die Neuverhandlung von Mittelanrufmedien oder die Neuverhandlung von Schlüsseln für alle Anrufe über ein VoIP-Netzwerk. Um die Medienverschlüsselung zu implementieren, müssen die beiden von Cisco Unified Communications Manager Express (Cisco Unified CME) gesteuerten Endpunkte Schlüssel austauschen, die sie zum Ver- und Entschlüsseln von Paketen verwenden. Die Neuaushandlung von Midcall-Schlüsseln ist erforderlich, um Interoperabilität und zusätzliche Dienste zwischen mehreren VoIP-Suiten in einer sicheren Medienumgebung mit Secure Real-Time Transport Protocol (SRTP) zu unterstützen.

Der Videoteil eines Videostreams wird nicht wiedergegeben, wenn der Befehl additional-service media-renegotiate im Sprachdienst-Konfigurationsmodus konfiguriert ist.

Beispiel: Das folgende Beispiel ermöglicht die Neuverhandlung von Midcall-Medien für zusätzliche Dienste auf globaler Ebene:

 Device(config)#  voice service voip  Device(config-voi-serv)#  additional-service media-renegotiate  Device(config-voi-serv)#  exit  

Um die zusätzlichen SIP-Dienstfunktionen für die Anrufweiterleitung und Anrufübergabe über ein SIP-Netzwerk zu aktivieren, verwenden Sie den Befehl additional-service sip im Wähl-Peer-Voice- oder VoIP-Konfigurationsmodus für den Sprachdienst. Um zusätzliche Dienstfunktionen zu deaktivieren, verwenden Sie die Form no dieses Befehls.

additional-service sip { handle-ersetzt | vorübergehend verschoben | refer }

no additional-service sip { handle-ersetzt | vorübergehend verschoben | refer }

Handle-Ersetzung

Ersetzt die Dialog-ID im Ersetzungs-Header durch die Peer-Dialog-ID.

vorübergehend verschoben

Aktiviert die SIP-Umleitungsantwort für die Anrufweiterleitung.

verweisen

Aktiviert die SIP REFER-Nachricht für Anrufübergaben.

Befehlsstandard: SIP-Funktionen für zusätzliche Dienste sind global aktiviert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer), Sprachdienstkonfiguration (conf-voi-serv)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl additional-service sip refer ermöglicht die Weiterleitung von REFER-Nachrichten auf einem Router.

Mit der no Form des additional-service sip Befehls können Sie eine zusätzliche Service-Funktion (Anrufweiterleitung oder Anrufübergabe) deaktivieren, wenn das Zielgateway den zusätzlichen Service nicht unterstützt. Sie können die Funktion entweder global oder für einen bestimmten SIP-Übertragungsweg (Dial Peer) deaktivieren.

  • Der Befehl no additional-service sip handle-replaces ersetzt die Dialog-ID im Replaces Header durch die Peer Dialog-ID.

  • Der Befehl no additional-service sip moved-temporarily verhindert, dass der Router eine Weiterleitung an das Ziel sendet. SDP-Passthrough wird im 302-Verbrauch-Modus oder im Refer-Verbrauch-Modus nicht unterstützt. Wenn mit CSCub47586 eine INVITE (eingehender Anruf oder eingehende Weiterleitung) mit einem Umleitungs-Header empfangen wird, während SDP-Durchwahl auf einem eingehenden Anrufabschnitt oder einem ausgehenden Anrufabschnitt aktiviert ist, wird der Anruf getrennt.

  • Der Befehl no additional-service sip refer verhindert, dass der Router eine REFER-Nachricht an das Ziel für Anrufübergaben weiterleitet. Der Router versucht stattdessen, einen Hairpin-Aufruf an das neue Ziel zu initiieren.

Wenn dieser Befehl global aktiviert und auf einem Dial-Peer deaktiviert ist, ist die Funktion für den Dial-Peer deaktiviert.

Wenn dieser Befehl global deaktiviert und auf einem Dial-Peer aktiviert oder deaktiviert ist, ist die Funktion für den Dial-Peer deaktiviert.

In Cisco Unified Communications Manager Express (CME) wird dieser Befehl für Anrufe zwischen SIP-Telefonen und für Anrufe zwischen SCCP-Telefonen unterstützt. Diese Funktion wird für eine Mischung aus SCCP- und SIP-Telefonen nicht unterstützt. Sie hat beispielsweise keine Auswirkungen auf Anrufe von einem SCCP-Telefon zu einem SIP-Telefon. In der Cisco UBE wird dieser Befehl für SIP-Trunk-zu-SIP-Trunk-Anrufe unterstützt.

Beispiel: Das folgende Beispiel zeigt, wie Sie die SIP-Anrufübergabefunktionen für Dial Peer 37 deaktivieren:

 Gerät(config)#  Dial-Peer-Stimme 37 VoIP  Gerät(config-Dial-Peer)#  Zielmuster 555.... Gerät(config-dial-peer)#  Sitzungsziel ipv4:10.5.6.7  Gerät(config-dial-peer)#  keine SIP-Referenz für Zusatzdienste 

Das folgende Beispiel zeigt, wie Sie die SIP-Anrufweiterleitungsfunktionen global deaktivieren können:

 Device(config)#  voice service voip  Device(conf-voi-serv)#  no additional-service sip moved-temporarily 

Das folgende Beispiel zeigt, wie Sie die REFER-Nachrichtendurchwahl auf der Cisco UBE global aktivieren und die Refer-To-Header-Änderung deaktivieren:

 Device(config)#  voice service voip  Device(conf-voi-serv)#  additional-service sip refer  Device(conf-voi-serv)#  sip  Device(conf-serv-sip)#  referto-passing  

Das folgende Beispiel zeigt, wie Sie den Verbrauch von REFER-Nachrichten auf der Cisco UBE global aktivieren:

 Device(config)#  voice service voip  Device(conf-voi-serv)#  no additional-service sip refer 

Das folgende Beispiel zeigt, wie Sie den Verbrauch von REFER-Nachrichten auf der Cisco UBE für Dial Peer 22 aktivieren:

 Gerät(config)#  Dial-Peer-Stimme 22 VoIP  Gerät(config-Dial-Peer)#  keine SIP-Referenz für Zusatzdienste 

Das folgende Beispiel zeigt, wie Sie eine REFER-Nachricht aktivieren, um die Dialog-ID im Replaces-Header durch die Peer-Dialog-ID auf der Cisco UBE für Dial-Peer zu ersetzen:

 Gerät(config)#  dial-peer voice 34 voip  Gerät(config-dial-peer)#  kein SIP-Handle für Zusatzdienste [system]

Das folgende Beispiel zeigt, wie Sie eine REFER-Nachricht aktivieren, um die Dialog-ID im Replaces-Header durch die Peer-Dialog-ID in der Cisco UBE global zu ersetzen:

 Device(config)#  voice service voip  Device(conf-voi-serv)#  no additional-service sip handle-replaces 

Befehl

Beschreibung

Zusatzservice h450.2 (Sprachdienst)

Global ermöglicht H.450.2-Funktionen für die Anrufübergabe.

Zusatzservice h450.3 (Sprachdienst)

Global ermöglicht H.450.3-Funktionen für die Rufumleitung.

Verweis auf Weiterleitung

Deaktiviert die Dial-Peer-Suche und Änderung des Refer-to-Headers beim Weiterleiten von REFER-Nachrichten auf dem Cisco UBE während einer Anrufübergabe.

Befehle T bis Z

Um die maximale Anzahl von Wiederholversuchen für das Senden von Nachrichten über die SIP-TCP-Verbindung zu konfigurieren, verwenden Sie den Befehl tcp-retry im SIP-Benutzer-Agenten-Konfigurationsmodus. Verwenden Sie zum Zurücksetzen auf den Standardwert die Form no dieses Befehls.

tcp-retry { count close connection | nolimit }

no tcp-retry

Anzahl

Der Zählbereich liegt zwischen 100 und 2000. Die Standardanzahl für Wiederholungen ist 200.

Enge Verbindung

(Optional) Schließt die Verbindungen nach der konfigurierten Anzahl von Wiederversuchen.

keine Beschränkung

Der Wiederholungswert ist auf „unbegrenzt“ festgelegt.

Befehlsstandard: TCP-Wiederholungsanzahl ist 200.

Befehlsmodus: SIP-Benutzer-Agenten-Konfiguration (config-sip-ua)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl tcp-retry , um die maximale Anzahl von Versuchen zu konfigurieren, die beim Senden von Nachrichten über die SIP-TCP-Verbindung versucht werden soll. Sobald die Wiederholungsversuche erschöpft sind, werden alle ausstehenden Nachrichten zu dieser TCP-Verbindung gelöscht. Wenn das Schlüsselwort close-connection verwendet wird, wird die TCP-Verbindung geschlossen.

Beispiele: Das folgende Beispiel legt die maximale Anzahl von Wiederholungsversuchen auf 500 fest:

 Gerät (config-sip-ua)# tcp-retry 500 

Das folgende Beispiel legt die maximale Anzahl von Wiederholungsversuchen auf 100 fest und auch die Konfiguration zum Schließen der Verbindung, nachdem alle Wiederholungsversuche erschöpft sind:

 Gerät (config-sip-ua)# tcp-retry 100 close-connection 

Das folgende Beispiel zeigt, dass CUBE so konfiguriert ist, dass es uneingeschränkt wiederholt wird, bis die Nachricht abgeht oder die Verbindung geschlossen wird:

Gerät (config-sip-ua)# tcp-retry nolimit

Um die Zeit zu konfigurieren, die eine Redundanzgruppe benötigt, um Rollenverhandlungen zu verzögern, die nach einem Fehler gestartet werden oder das System neu geladen wird, verwenden Sie den Befehl timers delay im Konfigurationsmodus für Redundanzanwendungsgruppen. Verwenden Sie zum Deaktivieren des Timers die Form no dieses Befehls. Verwenden Sie zum Konfigurieren des standardmäßigen Verzögerungswerts die Standardform dieses Befehls.

Zeitüberschreitung Sekunden [ neu laden Sekunden ]

no timers delay seconds [ reload seconds ]

Standard Zeitüberschreitung Sekunden [ Sekunden neu laden]

Sekunden

Verzögerungswert. Der Bereich liegt zwischen 0 und 10000. Der Standardwert ist 10.

reload

(Optional) Gibt den Timer für das erneute Laden der Redundanzgruppe an.

Sekunden

(Optional) Wert des Timers in Sekunden erneut laden. Der Bereich liegt zwischen 0 und 10000. Der Standardwert ist 120.

Befehlsstandard: Der Standardwert ist 10 Sekunden für Timer-Verzögerung und 120 Sekunden für Verzögerung beim erneuten Laden.

Befehlsmodus: Konfiguration der Redundanzanwendungsgruppe (config-red-app-grp)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl timers delay , um die timers delay für eine Redundanzgruppe festzulegen.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Wert für die Timer-Verzögerung und den Wert für das erneute Laden für eine Redundanzgruppe namens Gruppe 1 festlegen:

 Router# Terminal konfigurieren Router(config)# Redundanz Router(config-red)# Anwendungsredundanz Router(config-red-app)# Gruppe 1 Router(config-red-app-grp)# Timer Verzögerung 100 neu laden 400

Befehl

Beschreibung

Redundanz von Anwendungen

Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

Authentifizierung

Konfiguriert die Klartext-Authentifizierung und die MD5-Authentifizierung für eine Redundanzgruppe.

Protokoll

Definiert eine Protokollinstanz in einer Redundanzgruppe.

Um Timer für Hellotime- und Holdtime-Nachrichten für eine Redundanzgruppe zu konfigurieren, verwenden Sie den Befehl timers hellotime im Konfigurationsmodus für das Redundanzanwendungsprotokoll. Um die Timer in der Redundanzgruppe zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Timer hellotime [...]msec ] Sekunden Holdtime [...]msec ] Sekunden

nein Timer hellotime [...]msec ] Sekunden Holdtime [...]msec ] Sekunden

msec

(Optional) Gibt das Intervall in Millisekunden für Begrüßungsnachrichten an.

Sekunden

Intervallzeit in Sekunden für Begrüßungsnachrichten. Der Bereich liegt zwischen 1 und 254.

Holdtime

Gibt den Warteschleifen-Timer an.

msec

Gibt das Intervall in Millisekunden für Nachrichten zur Haltezeit an.

Sekunden

Intervallzeit in Millisekunden für Nachrichten zur Haltezeit. Der Bereich liegt zwischen 6 und 255.

Befehlsstandard: Der Standardwert für das Hellotime-Intervall beträgt 3 Sekunden und für das Holdtime-Intervall 10 Sekunden.

Befehlsmodus: Konfiguration des Redundanzanwendungsprotokolls (config-red-app-prtc)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Hallo-Zeit ist ein Intervall, in dem Hallo-Nachrichten gesendet werden. Die holdtime ist die Zeit, bevor das aktive oder das Standby-Gerät für ausgefallen erklärt wird. Verwenden Sie das Schlüsselwort msec , um die Timer in Millisekunden zu konfigurieren.

Wenn Sie dem Protokollpuffer (z.B. 1 GB) eine große Menge an Speicher zuweisen, erhöht sich die CPU- und Speicherauslastung des Routers. Dieses Problem wird verstärkt, wenn kleine Intervalle für die Hellotime und die Holdtime festgelegt sind. Wenn Sie dem Protokollpuffer eine große Menge an Speicher zuweisen möchten, empfehlen wir Ihnen, die Standardwerte für hellotime und holdtime zu akzeptieren. Aus dem gleichen Grund empfehlen wir Ihnen auch, den Befehl preempt nicht zu verwenden.

Beispiel: Das folgende Beispiel zeigt, wie die hellotime- und holdtime-Nachrichten konfiguriert werden:

 Device# Terminal konfigurieren Device(config)# Redundanz Device(config-red)# Anwendungsredundanz Device(config-red-app)# Protokoll 1 Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Befehl

Beschreibung

Redundanz von Anwendungen

Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

Name

Konfiguriert die Redundanzgruppe mit einem Namen.

Vorwegnahme

Aktiviert die Zwangstrennung für die Redundanzgruppe.

Protokoll

Definiert eine Protokollinstanz in einer Redundanzgruppe.

Um ein TLS-Profil mit der angegebenen Tag-Nummer zu erstellen, verwenden Sie den Befehl tls-profile im Konfigurationsmodus der Sprachklasse. Um tls-profile zu entfernen, verwenden Sie die Form no dieses Befehls.

tls-profil tag

no tls-profil tag

Tag

Verknüpft das TLS-Profil der Sprachklasse mit dem Tenant. Der Markierungsbereich liegt zwischen 1 und 10000.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl voice class tls-profile aktiviert den Sprachklassen-Konfigurationsmodus auf dem Router und bietet Ihnen Unteroptionen zum Konfigurieren von Befehlen, die für eine TLS-Sitzung erforderlich sind. Mit diesem Befehl können Sie unter Sprachklasse die Optionen konfigurieren, die auf globaler Ebene über sip-ua konfiguriert werden können.

Das Tag verknüpft alle Sprachklassenkonfigurationen, die über den Befehl voice class tls-profile tag erstellt werden, mit dem crypto signaling Befehl.

Beispiel: Das folgende Beispiel zeigt, wie Sie Trunk oder Tenant für TLS konfigurieren:

 Gerät(config)# Sprachklasse Tenant 100 Gerät(config-class)# tls-profil 100

Befehl

Beschreibung

Vertrauenspunkt

Erstellt einen Trustpoint zum Speichern des Gerätezertifikats, das im Rahmen des Registrierungsprozesses mithilfe von Cisco IOS Public-Key Infrastructure (PKI)-Befehlen generiert wird.

Beschreibung

Gibt eine Beschreibung für die TLS-Profilgruppe an.

Verschlüsseln

Konfiguriert die Verschlüsselungseinstellung.

cn-san

Aktiviert die Validierung der Serveridentität durch die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat während clientseitiger SIP-/TLS-Verbindungen.

Kryptosignalisierung

Gibt den Trustpoint oder das Tag tls-profile an, der während des TLS-Handshake-Prozesses verwendet wird.

Um das VoIP Trace-Framework in CUBE zu konfigurieren, verwenden Sie den Befehl trace im VoIP-Konfigurationsmodus des Sprachdiensts. Verwenden Sie zum Deaktivieren der VoIP-Nachverfolgung die Form no dieses Befehls.

[ no ] trace

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Die Nachverfolgung ist standardmäßig aktiviert.

Befehlsmodus: VoIP-Konfigurationsmodus für Sprachdienst (conf-voi-serv)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl trace , um das VoIP Trace-Framework für die dauerhafte Überwachung und Behebung von SIP-Anrufen auf CUBE zu konfigurieren. Wenn trace aktiviert ist, werden die Ereignisprotokollierung und Fehlersuche von VoIP-Parametern wie SIP-Nachrichten, FSM und Unified Communication-Flows, die von CUBE verarbeitet werden, protokolliert.

VoIP-Tracing wird mit dem Befehl shutdown im trace -Konfigurationsmodus deaktiviert. Um VoIP Trace erneut zu aktivieren, konfigurieren Sie [no] shutdown . Der Befehl shutdown behält das benutzerdefinierte memory-limit bei, [no] trace setzt das memory-limit auf den Standard zurück.

Um eine benutzerdefinierte Grenze für den Speicher zu definieren, der für die Speicherung von VoIP Trace-Informationen in CUBE zugewiesen wird, konfigurieren Sie memory-limit memory im Trace-Konfigurationsmodus. Der Bereich liegt zwischen 10 und 1000 MB. Wenn memory-limit nicht konfiguriert ist, wird die Standardkonfiguration der memory-limit-Plattform angewendet. Standardmäßig werden 10 % des gesamten Speichers, der dem IOS-Prozessor zum Zeitpunkt der Konfiguration des Befehls zur Verfügung steht, für die VoIP Trace-Datenspeicherung reserviert.

Beispiel: Im Folgenden finden Sie eine Beispielkonfiguration zum Aktivieren von trace auf Unified Border Element:

 router#configure terminal Geben Sie Konfigurationsbefehle ein, einen pro Leitung. Ende mit CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? Konfigurationsbefehle für SPRACHDIENST: address-hiding Address hiding (SIP-SIP) allow-connections Anrufverbindungstypen zulassen call-quality Globale Anrufqualität der Diensteinrichtung Callmonitor Anrufüberwachung Ursachencode Legt den internen Ursachencode für SIP- und H323-Clid-Anrufer-ID-Option cpa Aktivieren der Anrufverlaufsanalyse für VoIP-Anrufe Standard Festlegen eines Befehls auf seine Standardwerte dtmf-interworking Dtmf Interworking Emergency Liste der Notrufnummern Exit Exit from voice service configuration mode fax Globale Faxbefehle fax-relay Globale Faxrelay-Befehle gcid Aktivieren der globalen Anrufindentifizierung für VoIP h323 Globale H.323-Konfigurationsbefehle ip Voice service voip ip setup lpcor Voice service voip lpcor setup media Globale Medieneinstellung für VoIP-Anrufe media-address Voice Media IP Address Range mode Globale Medieneinstellung für VoIP-Anrufe media-address Globale Modem-Einstellung no Negate a command or set its default notify send facility indication to application qsig QSIG redirect voip call redirect redundancy-group Associate redundancy-group with voice HA redundancy-reload Reload control when RG fail rtcp Konfigurieren der RTCP-Berichtsgenerierung rtp-media-loop Globale Einstellung für rtp Voip Trace-Konfiguration nachverfolgen Sprache Sprachparameter aktivieren vpn-group Vpn-Gruppenmodus eingeben vpn-profile Vpn-Profilmodus eingeben

Befehl

Beschreibung

Speicherbegrenzung (Trace)

Definiert die Speicherbegrenzung zum Speichern von VoIP Trace-Informationen.

Herunterfahren (Trace)

Deaktivieren Sie das VoIP Trace Serviceability Framework in CUBE.

VoIP-Ablaufverfolgung anzeigen

Zeigt die VoIP-Nachverfolgungsinformationen für SIP-Legs in einem Anruf an, der in CUBE empfangen wurde.

Zum Konfigurieren der Schnittstellennachverfolgung zum Nachverfolgen des Schnittstellenstatus verwenden Sie den Befehl track im globalen Konfigurationsmodus. Um das Tracking zu entfernen, verwenden Sie die Form no dieses Befehls.

track object-number interface type number { line protocol ip routing }

nein verfolgen Objekt-Nummer Schnittstelle Typ Nummer{{{}} Leitungsprotokoll IP-Routing}

Objekt-Nummer

Objektnummer im Bereich von 1 bis 1000, die die zu verfolgende Schnittstelle darstellt.

Schnittstelle Typ Nummer

Schnittstellentyp und Nummer, die verfolgt werden sollen.

Leitungsprotokoll

Verfolgt, ob die Schnittstelle aktiviert ist.

IP-Routing

Verfolgt, ob das IP-Routing aktiviert ist, eine IP-Adresse auf der Schnittstelle konfiguriert ist und der Schnittstellenstatus aktiv ist, bevor GLBP gemeldet wird, dass die Schnittstelle aktiv ist.

Befehlsstandard: Der Status der Schnittstelle wird nicht verfolgt.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl track wird in der Redundanzgruppe (RG) verwendet, um den Status der Sprachverkehrsschnittstelle zu verfolgen, sodass der aktive Router inaktiv wird, nachdem die Verkehrsschnittstelle ausgefallen ist.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Schnittstellennachverfolgung auf globaler Ebene konfigurieren, um den Status der Schnittstelle zu verfolgen:

Device#conf t Device(config)#track 1 Schnittstelle GigabitEthernet1 Leitungsprotokoll Device(config-track)#track 2 Schnittstelle GigabitEthernet2 Leitungsprotokoll Device(config-track)#exit

Wenn Sie eine Übersetzungsregel anwenden möchten, um gewählte Ziffern in einem eingehenden VoIP- und POTS-Anrufabschnitt zu bearbeiten, verwenden Sie den Befehl translate im Konfigurationsmodus für den Sprachport. Um die Übersetzungsregel zu entfernen, verwenden Sie die Form no dieses Befehls.

übersetzen { | Calling-Number Calling-Number } Name-Tag

no translate { Calling-Number | Calling-Number } Name-Tag

Anrufnummer

Die Übersetzungsregel gilt für die Nummer des eingehenden Anrufers.

angerufene Nummer

Die Übersetzungsregel gilt für die Nummer der eingehenden angerufenen Partei.

Name-Tag

Tag-Nummer, nach der der Regelsatz referenziert wird. Dies ist eine willkürlich gewählte Nummer. Der Bereich liegt zwischen 1 und 2147483647. Es liegt kein Standardwert vor.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachportkonfiguration

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine Übersetzungsregel ist ein allgemeiner Mechanismus zur Manipulation von Ziffern, der Operationen wie das automatische Hinzufügen von Telefonbereichen und Präfixcodes zu gewählten Nummern durchführt.

Beispiele: Das folgende Beispiel wendet die Übersetzungsregel 350 auf die Nummer des eingehenden Anrufers für VoIP und POTS an:

 **Aus PSTN-Übersetzungsregel mit nicht +E164** voice translation-rule 350 rule 1 /^\([2-9 ].........\)/ /+1\1/ voice translation-profile 350 translate calling 350 translate called 350 

Das folgende Beispiel wendet Übersetzungsregel 300 auf die VoIP- und POTS-Nummer der ausgehenden angerufenen Partei an:

 **Aus der Übersetzungsregel des Telefonsystems mit +E164** voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300

Befehl

Beschreibung

Regel

Gilt für eine Nummer des anrufenden Teilnehmers oder eine Nummer des angerufenen Teilnehmers sowohl für eingehende als auch für ausgehende Anrufe.

Übersetzungsregel anzeigen

Zeigt den Inhalt aller Regeln an, die für einen bestimmten Übersetzungsnamen konfiguriert wurden.

Übersetzungsregel

Erstellt einen Übersetzungsnamen und wechselt in den Übersetzungsregelkonfigurationsmodus.

Um einem Sprachport ein Übersetzungsprofil zuzuweisen, verwenden Sie den Befehl translation-profile im Konfigurationsmodus für den Sprachport. Um das Übersetzungsprofil aus dem Sprachport zu löschen, verwenden Sie die Form no dieses Befehls.

Übersetzungsprofil { eingehende | ausgehende } Name

no translation-profile { eingehende | ausgehende } name

einlaufend

Gibt an, dass dieses Übersetzungsprofil eingehende Anrufe bearbeitet.

ausgehend

Gibt an, dass dieses Übersetzungsprofil ausgehende Anrufe bearbeitet.

Name

Name des Übersetzungsprofils.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachportkonfiguration (config-voiceport)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl translation-profile , um einem Sprachport ein vordefiniertes Übersetzungsprofil zuzuweisen.

Beispiel: Das folgende Beispiel zeigt, wie ausgehende Dial-Peers mit UDP und RTP für das PSTN konfiguriert werden:

 Dial-Peer-Voice 300 VoIP-Beschreibung ausgehend zu PSTN-Zielmuster +1[2-9]...[2-9]......$ Übersetzungsprofil ausgehend 300

Befehl

Beschreibung

Regel (Sprachübersetzungsregel)

Legt die Kriterien für die Übersetzungsregel fest.

Sprachübersetzung-Profil anzeigen

Zeigt die Konfiguration eines Übersetzungsprofils an.

übersetzen (Übersetzungsprofile)

Weist einem Übersetzungsprofil eine Übersetzungsregel zu.

Sprachübersetzungsprofil

Initiiert die Definition des Übersetzungsprofils.

Sprachübersetzungsregel

Initiiert die Definition der Übersetzungsregel.

Verwenden Sie zum Konfigurieren einer bestimmten TLS-Version für Unified Secure SCCP SRST den Befehl transport-tcp-tls im Call-Manager-Fallback-Modus. Verwenden Sie zum Aktivieren der Standardbefehl-Konfiguration die Form no dieses Befehls.

Transport {{{}} tcp [...]tls] {v1.0 | v1.1 | v1.2} | Uhu

nein Transport {{{}} tcp [...]tls] {v1.0 | v1.1 | v1.2} | Uhu

v1.0

Aktiviert TLS Version 1.0.

v1.1

Aktiviert TLS Version 1.1.

v1.2

Aktiviert TLS Version 1.2.

Befehlsstandard: Im Standardformular werden alle TLS-Versionen mit Ausnahme von TLS 1.0 für diesen CLI-Befehl unterstützt.

Befehlsmodus: Call-Manager-Fallback-Konfiguration (config-cm-Fallback)

Version Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl transport-tcp-tls , um die Version der Transportlagensicherheit für Secure SCCP Unified SRST zu definieren. Ab Unified SRST 12.3 werden die TLS-Versionen 1.1 und 1.2 für analoge Sprach-Gateways auf Unified SRST unterstützt. SCCP-Telefone unterstützen nur die TLS-Version 1.0.

Wenn transport-tcp-tls ohne Angabe einer Version konfiguriert ist, ist das Standardverhalten des CLI-Befehls aktiviert. Im Standardformular werden alle TLS-Versionen (außer TLS 1.0) für diesen CLI-Befehl unterstützt.

Für Secure SIP- und Secure SCCP-Endpunkte, die TLS Version 1.2 nicht unterstützen, müssen Sie TLS 1.0 konfigurieren, damit die Endpunkte sich bei Unified Secure SRST 12.3 (Cisco IOS XE Fuji Version 16.9.1) registrieren können. Dies bedeutet auch, dass Endpunkte, die 1.2 unterstützen, auch die 1.0-Suites verwenden.

Für die Unterstützung von TLS 1.0 auf Cisco IOS XE Fuji Version 16.9.1 für SCCP-Endpunkte müssen Sie Folgendes speziell konfigurieren:

  • transport-tcp-tls v1.0 unter Call-Manager-Fallback-Konfigurationsmodus

Für die Unterstützung von TLS 1.0 auf Cisco IOS XE Fuji Version 16.9.1 für reine SIP- und gemischte Bereitstellungsszenarien müssen Sie Folgendes speziell konfigurieren:

  • transport-tcp-tls v1.0 unter sip-ua Konfigurationsmodus

Ab Cisco IOS XE Cupertino 17.8.1a wurde der Befehl transport-tcp-tls v1.2 erweitert, um nur SHA2-Schlüssel mit dem zusätzlichen Schlüsselwort "sha2" zuzulassen.

Beispiele: Das folgende Beispiel zeigt, wie Sie eine TLS-Version für ein sicheres SCCP-Telefon mit dem CLI-Befehl transport-tcp-tls angeben:

 Router(config)#  call-manager-fallback  Router(config-cm-fallback)#  transport-tcp-tls ? v1.0 TLS Version 1.0 v1.1 aktivieren TLS Version 1.1 v1.2 aktivieren TLS Version 1.2 
 Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Nur SHA2-Schlüssel zulassen Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2  

Befehl

Beschreibung

Transport (Sprach-Register-Pool)

Definiert den Standard-Transporttyp, der von einem neuen Telefon unterstützt wird.

Um einen Trustpoint zu konfigurieren und einem TLS-Profil zuzuordnen, verwenden Sie den Befehl trustpoint im Konfigurationsmodus der Sprachklasse. Um den Trustpoint zu löschen, verwenden Sie die Form no dieses Befehls.

Trustpoint Trustpoint-Name

nein Vertrauenspunkt

Trustpoint-Name

trustpoint trustpoint-name – erstellt einen Trustpoint, um das Gerätezertifikat zu speichern, das im Rahmen des Registrierungsprozesses mithilfe von Cisco IOS Public-Key Infrastructure (PKI)-Befehlen generiert wurde.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Truspunkt wird über den Befehl voice class tls-profile tag einem TLS-Profil zugeordnet. Das Tag verknüpft die Trustpoint-Konfiguration mit dem Befehl crypto signaling .

Beispiel: Das folgende Beispiel zeigt, wie Sie eine Sprachklasse tls-profile erstellen und einen Trustpoint zuordnen:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate bidirectional Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Befehl

Beschreibung

Sprachklasse tls-Profil

Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

Kryptosignalisierung

Gibt den Trustpoint oder das tls-profile tag an, der während des TLS-Handshake-Prozesses verwendet wird.

Um das zulässige Zeitintervall (in Sekunden) zu konfigurieren, bevor die UA als nicht verfügbar markiert wird, verwenden Sie den Befehl up-interval im Sprachklassen-Konfigurationsmodus. Um den Timer zu deaktivieren, verwenden Sie das Formular no auf diesem Comand.

Aufwärtsintervall Aufwärtsintervall

no up-interval up-interval

Up-Intervall

Gibt das Zeitintervall in Sekunden an, das den aktiven Status der UA angibt. Der Bereich liegt zwischen 5 und 1200. Der Standardwert ist 60.

Befehlsstandard: Der Standardwert ist 60.

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Ein generischer Heartbeat-Mechanismus ermöglicht die Überwachung des Status von SIP-Servern oder Endpunkten und die Option, einen Dial-Peer bei einem totalen Heartbeat-Ausfall als inaktiv (Busyout) zu markieren.

Beispiel: Das folgende Beispiel zeigt, wie der Timer für das Up-Intervall in Sekunden konfiguriert wird, bevor ein Dial-Peer für inaktiv erklärt wird:

 Sprachklasse sip-options-keepalive 200 Beschreibung Keepalive webex_m TLS up-Intervall 5 Transport tcp tls 

Um URLs für Ihre VoIP-SIP-Anrufe im Format Session Initiation Protocol (SIP), SIP secure (SIPS) oder Telefon (TEL) zu konfigurieren, verwenden Sie den Befehl url im Sprachklassen-Tenant-Konfigurationsmodus des SIP-Konfigurationsmodus. Verwenden Sie zum Zurücksetzen auf die Standardeinstellung die Form no dieses Befehls.

url { sip | sips | system | tel [ phone context ]

nein url

Schluck

Generiert URLs im SIP-Format für VoIP-Anrufe.

Schluckauf

Generiert URLs im SIPS-Format für VoIP-Anrufe.

System

Gibt an, dass die URLs den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

Tel.

Generiert URLs im TEL-Format für VoIP-Anrufe.

Telefonkontext

(Optional) Hängt den Parameter für den Telefonkontext an die TEL-URL an.

Befehlsstandard: SIP-URLs

Befehlsmodus: SIP-Konfiguration (conf-serv-sip)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl betrifft nur Benutzer-Agenten-Clients (UACs), da er die Verwendung einer SIP-, SIPS- oder TEL-URL in der Anforderungszeile ausgehender SIP INVITE-Anfragen verursacht. SIP-URLs geben den Urheber, den Empfänger und das Ziel der SIP-Anforderung an; TEL-URLs geben Sprachanrufverbindungen an.

Der Befehl voice-class sip url hat Vorrang vor dem Befehl url , der im globalen SIP-Konfigurationsmodus konfiguriert ist. Wenn der Befehl voice-class sip url jedoch mit dem Schlüsselwort system konfiguriert ist, verwendet das Gateway das, was global mit dem Befehl url konfiguriert wurde.

Geben Sie den SIP-Konfigurationsmodus ein, nachdem Sie den VoIP-Konfigurationsmodus für Sprachdienste eingegeben haben, wie im Abschnitt „Beispiele“ gezeigt.

Beispiel: Im folgenden Beispiel werden URLs im SIP-Format generiert:

 Sprachdienst VoIP SIP URL SIP

Im folgenden Beispiel werden URLs im SIPS-Format generiert:

 Sprachklassen-Tenant 200 kein remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 Session-Transport tcp tls url sips error-passthru assered-id pai 

Befehl

Beschreibung

Schluck

Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

Sprachklasse sip-url

Generiert URLs im SIP-, SIPS- oder TEL-Format.

Verwenden Sie zum Einrichten eines benutzername-basierten Authentifizierungssystems den Befehl username im globalen Konfigurationsmodus. Verwenden Sie die Form no dieses Befehls, um eine etablierte Benutzername-basierte Authentifizierung zu entfernen.

Benutzername Name [...]Privilegien Ebene] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ [Geheimschlüssel {{{}}0 | 5 | Passwort}]

no Benutzername Name

Name

Hostname, Servername, Benutzer-ID oder Befehlsname. Das Namensargument kann nur ein Wort sein. Leere Leerzeichen und Anführungszeichen sind nicht zulässig.

Privilegien Stufe

(Optional) Legt die Berechtigungsstufe für den Benutzer fest. Bereich: 1 bis 15.

Geheimschlüssel

Gibt ein Geheimnis für den Benutzer an.

Geheimschlüssel

Für die CHAP-Authentifizierung (Challenge Handshake Authentication Protocol): gibt das Geheimnis für den lokalen Router oder das Remote-Gerät an. Das Geheimnis wird verschlüsselt, wenn es auf dem lokalen Router gespeichert wird. Das Geheimnis kann aus einer beliebigen Zeichenfolge von bis zu 11 ASCII-Zeichen bestehen. Es gibt keine Begrenzung für die Anzahl der Benutzernamen- und Kennwortkombinationen, die angegeben werden können, sodass eine beliebige Anzahl von Remote-Geräten authentifiziert werden kann.

0

Gibt an, dass ein unverschlüsseltes Passwort oder ein Geheimnis (abhängig von der Konfiguration) folgt.

5

Gibt an, dass ein verborgenes Geheimnis folgt.

Kennwort

Passwort, das ein Benutzer eingibt.

Befehlsstandard: Es wurde kein Benutzername-basiertes Authentifizierungssystem eingerichtet.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl username bietet die Authentifizierung des Benutzernamens oder Passworts oder beides nur zu Anmeldezwecken.

Mit mehreren Benutzernamenbefehlen können Optionen für einen einzelnen Benutzer angegeben werden.

Fügen Sie für jedes Remote-System, mit dem der lokale Router kommuniziert und von dem eine Authentifizierung erforderlich ist, einen Benutzernamen hinzu. Das Remote-Gerät muss über einen Benutzernamen für den lokalen Router verfügen. Dieser Eintrag muss dasselbe Passwort haben wie der Eintrag des lokalen Routers für das Remote-Gerät.

Dieser Befehl kann nützlich sein, um Benutzernamen zu definieren, die eine spezielle Behandlung erhalten. Mit diesem Befehl können Sie beispielsweise einen "info"-Benutzernamen definieren, der kein Passwort erfordert, aber den Benutzer mit einem allgemeinen Informationsdienst verbindet.

Der Befehl username ist als Teil der Konfiguration für CHAP erforderlich. Fügen Sie für jedes Remote-System, für das der lokale Router eine Authentifizierung erfordert, einen Benutzernamen hinzu.

Damit der lokale Router auf Remote-CHAP-Herausforderungen reagieren kann, muss ein Eintrag username name mit dem Eintrag hostname übereinstimmen, der bereits dem anderen Router zugewiesen wurde.

  • Um zu vermeiden, dass ein Benutzer der Berechtigungsstufe 1 eine höhere Berechtigungsstufe erreicht, konfigurieren Sie eine andere Berechtigungsstufe pro Benutzer als 1 (z. B. 0 oder 2 bis 15).

  • Die Berechtigungsstufen pro Benutzer überschreiben die Berechtigungsstufen der virtuellen Terminals.

Beispiele: Im folgenden Beispiel wird einem Benutzer der Berechtigungsstufe 1 der Zugriff auf Berechtigungsstufen über 1 verweigert:

Benutzername Benutzer-Privilegien 0 Passwort 0 Cisco Benutzername Benutzer2 Privilegien 2 Passwort 0 Cisco

Das folgende Beispiel zeigt, wie die Benutzername-basierte Authentifizierung für user2 entfernt wird:

kein Benutzername user2

Befehl

Beschreibung

Arap-Rückruf Ermöglicht einem ARA-Client, einen Rückruf von einem ARA-Client anzufordern.
Rückruf erzwungen – warten Zwingt die Cisco IOS-Software, zu warten, bevor ein Rückruf an einen anfragenden Client initiiert wird.
Diskutieren der ppp-verhandlung Zeigt PPP-Pakete an, die während des PPP-Starts gesendet werden, wobei PPP-Optionen ausgehandelt werden.
debug serial-interface Zeigt Informationen über einen Fehler bei der seriellen Verbindung an.
debug Serielles-Paket Zeigt detailliertere Informationen zum Debuggen der seriellen Schnittstelle an, als Sie mit dem Befehl debug serial interface erhalten können.
ppp-rückruf (DDR) Aktiviert eine Wählprogramm-Schnittstelle, die keine DTR-Schnittstelle ist, um entweder als Rückruf-Client zu funktionieren, der Rückrufe anfordert, oder als Rückruf-Server, der Rückrufe annimmt.
ppp-rückruf (PPP-Client) Ermöglicht es einem PPP-Client, sich in eine asynchrone Schnittstelle einzuwählen und einen Rückruf anzufordern.
Benutzer anzeigen Zeigt Informationen über die aktiven Leitungen auf dem Router an.

Um die Sprach-Aktivitätserkennung (Voice Activity Detection, VAD) für Anrufe mit einem bestimmten Dial-Peer zu aktivieren, verwenden Sie den Befehl vad im Dial-Peer-Konfigurationsmodus. Verwenden Sie zum Deaktivieren von VAD die Form no dieses Befehls.

vad [ aggressiv]

no vad [ aggressiv ]

aggressiv

Reduziert den Geräuschschwellenwert von -78 bis -62 dBm. Nur verfügbar, wenn das Sitzungsprotokoll Multicast konfiguriert ist.

Befehlsstandard: VAD ist aktiviert, Aggressives VAD ist in Multicast-Dial-Peers aktiviert

Befehlsmodus: Dial-Peer-Konfiguration

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl vad (Dial Peer) , um die Sprachaktivitätserkennung zu aktivieren. Mit VAD lassen sich Sprachdatenpakete in drei Kategorien einteilen: Sprache, Stille und Unbekanntes. Sprache und unbekannte Pakete werden über das Netzwerk gesendet; Stille-Pakete werden verworfen. Die Klangqualität wird mit VAD leicht verschlechtert, aber die Verbindung monopolisiert viel weniger Bandbreite. Wenn Sie die Form no dieses Befehls verwenden, wird VAD deaktiviert und Sprachdaten werden kontinuierlich an das IP-Backbone gesendet. Bei der Konfiguration von Sprach-Gateways für die Verarbeitung von Faxanrufen sollte VAD an beiden Enden des IP-Netzwerks deaktiviert werden, da es den erfolgreichen Empfang des Faxdatenverkehrs beeinträchtigen kann.

Wenn das aggressive Schlüsselwort verwendet wird, wird die VAD-Geräuschschwelle von -78 auf -62 dBm reduziert. Geräusche, die unter den Grenzwert von -62 dBm fallen, gelten als Stille und werden nicht über das Netzwerk gesendet. Darüber hinaus gelten unbekannte Pakete als stumm und werden verworfen.

Beispiel: Das folgende Beispiel aktiviert VAD für einen VoIP-Dial-Peer (Voice over IP), beginnend mit dem globalen Konfigurationsmodus:

 Dial-Peer-Stimme 200 VoIP-Vad

Befehl

Beschreibung

Komfort-Geräusche

Generiert Hintergrundgeräusche, um stille Lücken bei Anrufen zu füllen, wenn VAD aktiviert ist.

Dial-Peer Sprache

Gibt den Konfigurationsmodus für Dial-Peer ein, definiert den Typ des Dial-Peers und die mit einem Dial-Peer verknüpfte Tag-Nummer.

vad (Sprachport)

Aktiviert VAD für die Anrufe, die einen bestimmten Sprachport verwenden.

Um in den Konfigurationsmodus für die Sprachklasse zu wechseln und eine Kennzeichnungs-Tag-Nummer für eine Codec-Sprachklasse zuzuweisen, verwenden Sie den Befehl Codec für die Sprachklasse im globalen Konfigurationsmodus. Verwenden Sie zum Löschen einer Codec-Sprachklasse die Form no dieses Befehls.

Sprache Klasse Codec Tag

Nein Sprache Klasse Codec Tag

Tag

Eindeutige Nummer, die Sie der Sprachklasse zuweisen. Der Bereich liegt zwischen 1 und 10000. Es gibt keinen Standardwert.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl erstellt nur die Sprachklasse für die Codec-Auswahleinstellung und weist ein Identifikations-Tag zu. Verwenden Sie die CodecVoreinstellung , um die Parameter der Sprachklasse anzugeben, und verwenden Sie die SprachklasseCodec Dial-Peer-Befehl, um die Sprachklasse auf einen VoIP-Dial-Peer anzuwenden.

  • Der Befehl voice class codec im globalen Konfigurationsmodus wird ohne Bindestrich eingegeben. Der Befehl Sprachklasse Codec im Dial-Peer-Konfigurationsmodus wird mit einem Bindestrich eingegeben.

  • Der Befehl gsmamr-nb codec ist in der YANG-Konfiguration nicht verfügbar.

  • Der Befehl transparent ist unter dem Sprachklassen-Codec in YANG nicht verfügbar. Sie können den Befehl codec transparent jedoch direkt unter dem Dial-Peer konfigurieren.

Beispiele: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus für die Sprachklasse eingeben und eine Kennnummer für das Sprachklassen-Tag ab dem globalen Konfigurationsmodus zuweisen:

 Sprachklassen-Codec 10 

Nachdem Sie den Konfigurationsmodus für die Sprachklasse für Codecs aktiviert haben, geben Sie mit dem Befehl Codec preference die Parameter der Sprachklasse an.

Im folgenden Beispiel wird eine Präferenzliste 99 erstellt, die auf jeden Dial-Peer angewendet werden kann:

 Sprachklasse Codec 99 Codec-Einstellung 1 Opus Codec-Einstellung 1 g711alaw Codec-Einstellung 2 g711ulaw Bytes 80

Befehl

Beschreibung

Codec Einstellung

Gibt eine Liste der bevorzugten Codecs an, die auf einem Dial-Peer verwendet werden sollen.

test voice port detektor

Definiert die bevorzugte Reihenfolge, in der Netzwerk-Dial-Peers Codecs auswählen.

Sprachklasse Codec (Dial Peer)

Weist einer zuvor konfigurierten Codec-Auswahlpräferenzliste einen Dial-Peer zu.

Um einem VoIP-Dial-Peer eine zuvor konfigurierte Codec-Auswahlpräferenzliste (Codec-Sprachklasse) zuzuweisen, verwenden Sie den Befehl Codec der Sprachklasse im Dial-Peer-Konfigurationsmodus. Um die Zuweisung der Codec-Präferenzen aus dem Dial-Peer zu entfernen, verwenden Sie die Form no dieses Befehls.

Sprachklasse Codec Tag [ Angebotsall ]

nein Sprachklasse Codec

[alles anbieten]

(Optional) Fügt alle konfigurierten Codecs vom Sprachklassen-Codec zum ausgehenden Angebot vom Cisco Unified Border Element (Cisco UBE) hinzu.

Tag

Der Sprachklasse zugewiesene eindeutige Nummer. Der Bereich liegt zwischen 1 und 10000.

Diese Tag-Nummer wird der Tag-Nummer zugeordnet, die mit dem Befehl Sprachklassen-Codec erstellt wurde, der im globalen Konfigurationsmodus verfügbar ist.

Befehlsstandard: Für Dial-Peers ist keine Codec-Sprachklasse zugewiesen.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können jedem VoIP-Dial-Peer eine Sprachklasse zuweisen. Wenn Sie einem Dial-Peer eine andere Sprachklasse zuweisen, ersetzt die letzte zugewiesene Sprachklasse die vorherige Sprachklasse.

Der Codec-Befehl der Sprachklasse im Dial-Peer-Konfigurationsmodus wird mit einem Bindestrich eingegeben. Der Befehl Sprachklassen-Codec im globalen Konfigurationsmodus wird ohne Bindestrich eingegeben.

Beispiel: Das folgende Beispiel zeigt, wie Sie einem Dial-Peer eine zuvor konfigurierte Codec-Sprachklasse zuweisen:

 Device# Terminal konfigurieren Device(config)# Dial-Peer-Stimme 100 VoIP Device(config-Dial-Peer)# Sprachklassen-Codec 10 offer-all

Befehl

Beschreibung

Dial-Peer-Stimme anzeigen

Zeigt die Konfiguration für alle auf dem Router konfigurierten Dial-Peers an.

Sprach-Port-Detektor testen

Definiert die bevorzugte Reihenfolge, in der Netzwerk-Dial-Peers Codecs auswählen.

Sprachklassen-Codec

Öffnet den Konfigurationsmodus für die Sprachklasse und weist eine Kennzeichnungs-Tag-Nummer für eine Codec-Sprachklasse zu.

Um eine Dial-Peer-Gruppe zum Gruppieren mehrerer ausgehender Dial-Peers zu erstellen, verwenden Sie den Befehl voice class dpg im globalen Konfigurationsmodus.

Sprachklassen-DPG Wahl-Peer-Gruppen-ID

Wahl-Peer-Gruppen-ID

Weist ein Tag für eine bestimmte Dial-Peer-Gruppe zu. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: Standardmäßig deaktiviert.

Befehlsmodus: Globale Konfiguration Sprachklasse (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Sie können bis zu 20 ausgehende (SIP oder POTS) Dial-Peers zu einer Dial-Peer-Gruppe gruppieren und diese Dial-Peer-Gruppe als Ziel eines eingehenden Dial-Peers konfigurieren. Sobald ein eingehender Anruf von einem eingehenden Dial-Peer mit einer aktiven Ziel-Dial-Peer-Gruppe abgeglichen wird, werden Dial-Peers aus dieser Gruppe verwendet, um den eingehenden Anruf weiterzuleiten. Es wird keine andere ausgehende Dial-Peer-Bereitstellung verwendet, um ausgehende Dial-Peers auszuwählen.

Für jeden Dial-Peer in einer Dial-Peer-Gruppe kann eine Präferenz definiert werden. Mit dieser Einstellung können Sie die Auswahlreihenfolge der Dial-Peers aus der Gruppe für die Einrichtung eines ausgehenden Anrufs festlegen.

Sie können auch verschiedene Dial-Peer-Verteilungsmechanismen mit dem vorhandenen Dial-Peer-Verteilungsbefehl angeben. Weitere Informationen finden Sie unter Konfigurieren der ausgehenden Dial-Peer-Gruppe als eingehendes Dial-Peer-Ziel .

Beispiel: Das folgende Beispiel zeigt, wie Sie das DPG für die Sprachklasse konfigurieren:

 Router(config)#Sprachklassen-DPG ?  Sprachklassen-Dialpeer-Gruppen-Tag Router(config)#Sprachklassen-DPG 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ?  Sprachklassen-Peer-Tag Router(config-class)#dial-peer 1 ? Voreinstellung Vorzugsreihenfolge dieses Dialpeers in einer Gruppe   Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 Voreinstellung ?  Vorzugsreihenfolge Router(config-class)#dial-peer 1 Voreinstellung 9 Router(config-class)# 

Befehl

Beschreibung

Wahl-Peer-Stimme

So definieren Sie einen Dial-Peer.

Ziel-Muster

So konfigurieren Sie ein Zielmuster.

Um eine E.164-Musterkarte zu erstellen, die mehrere E.164-Zielmuster in einem Dial-Peer angibt, verwenden Sie den Befehl voice class e164-pattern map im globalen Konfigurationsmodus. Um eine E.164-Musterzuordnung von einem Dial-Peer zu entfernen, verwenden Sie die Form no dieses Befehls.

Sprachklasse e164-Pattern-Map Tag

nein Sprachklasse e164-Pattern-Map

Tag

Eine Nummer, die einer Sprachklasse-E.164-Musterkarte zugewiesen ist. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Beispiel: Das folgende Beispiel zeigt, wie Sie eine E.164-Musterzuordnung erstellen, die mehrere E.164-Zielmuster in einem Dial Peer angibt:

 Gerät(config)#  Sprachklasse e164-Pattern-Map 2543  

Befehl

Beschreibung

Sprachklasse e164-Muster-Karte anzeigen

Zeigt die Konfiguration der E.164-Musterkarten an.

Sprachklasse e164-Muster-Map laden

Lädt eine Ziel-E.164-Musterzuordnung, die von einer Textdatei auf einem Dial-Peer angegeben ist.

Um in den Konfigurationsmodus der Sprachklasse zu wechseln und Servergruppen (Gruppen von IPv4- und IPv6-Adressen) zu konfigurieren, auf die von einem ausgehenden SIP-Dial-Peer verwiesen werden kann, verwenden Sie den Befehl voice class server-group im globalen Konfigurationsmodus. Um eine Servergruppe zu löschen, verwenden Sie die Form no dieses Befehls.

voice class server-group server-group id

no voice class server-group server-group id

Server-Gruppen-ID

Eindeutige Servergruppen-ID, um die Servergruppe zu identifizieren. Sie können bis zu fünf Server pro Servergruppe konfigurieren.

Befehlsstandard: Es werden keine Servergruppen erstellt.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl voice class server-group , um IPv4- und IPv6-Adressen von Servern zu gruppieren und wie in einem ausgehenden SIP-Dial-Peer zu konfigurieren. Wenn Sie den Befehl voice class server-group verwenden, wechselt der Router in den Konfigurationsmodus für die Sprachklasse. Sie können die Server dann gruppieren und einem ausgehenden SIP-Dial-Peer zuordnen.

Beispiele: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus für die Sprachklasse eingeben und eine Servergruppen-ID für eine Servergruppe zuweisen:

 Device>  enable  Device#  configure terminal  Device(config)#  voice class server-group 2  

Nach dem Konfigurieren einer Sprachklassen-Servergruppe können Sie eine Server-IP-Adresse zusammen mit einer optionalen Portnummer und -präferenz als Teil dieser Servergruppe zusammen mit einer optionalen Portnummer und Präferenzreihenfolge konfigurieren. Sie können auch Beschreibung, Sammelanschlussschema und Huntstop konfigurieren. Sie können den Shutdown-Befehl verwenden, um die Servergruppe inaktiv zu machen.

Device(config)# Sprachklasse Server-Gruppe 2 Device(config-class)# ipv4 10.1.1.1 Voreinstellung 1 Device(config-class)# ipv4 10.1.1.2 Voreinstellung 2 Device(config-class)# ipv4 10.1.1.3 Voreinstellung 3 Device(config-class)# Beschreibung Es hat 3 Einträge Device(config-class)# Huntstop 1 bzw. Code 400 bis 599 Device(config-class)# Beenden

Befehl

Beschreibung

Beschreibung

Gibt eine Beschreibung für die Servergruppe an.

Sammelanschlussschema

Definiert eine Verteilungsmethode für die Reihenfolge der Auswahl der IP-Adressen des Zielservers (aus den für diese Servergruppe konfigurierten IP-Adressen) für die Einrichtung ausgehender Anrufe.

Herunterfahren (Servergruppe)

Um die Servergruppe inaktiv zu machen.

show voice class server-gruppe

Zeigt die Konfigurationen für alle konfigurierten Servergruppen oder eine bestimmte Servergruppe an.

Um die Unterstützung für den auf Dial-Peer basierenden Asserted-ID-Header in eingehenden SIP-Anfragen (Session Initiation Protocol) oder Antwortnachrichten zu aktivieren und Informationen zum Schutz der Asserted-ID-Daten in ausgehenden SIP-Anfragen oder Antwortnachrichten zu senden, verwenden Sie den Befehl voice-class sip asserted-id im Dial-Peer-Konfigurationsmodus. Um die Unterstützung für den behaupteten ID-Header zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Sprachklasse sip asserted-id { pai | ppi | system }

no Sprachklasse sip asserted-id { pai | ppi | system }

pai

(Optional) Aktiviert den Privatfunktion-Header P-Asserted-Identity (PAI) in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten.

ppi

(Optional) Aktiviert den Privatfunktion-Header P-Preferred-Identity (PPI) in eingehenden SIP-Anfragen und ausgehenden SIP-Anfragen oder Antwortnachrichten.

System

(Optional) Verwendet Konfigurationseinstellungen auf globaler Ebene, um den Dial-Peer zu konfigurieren.

Befehlsstandard: Die Datenschutzinformationen werden mit der Remote-Party-ID (RPID)-Kopfzeile oder der FROM-Kopfzeile gesendet.

Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn Sie das Schlüsselwort pai oder das ppi für eingehende Nachrichten auswählen, baut das Gateway den PAI bzw. den PPI-Header in den gemeinsamen SIP-Stack auf und sendet dabei die Anrufdaten mit dem PAI oder dem PPI-Header. Bei ausgehenden Nachrichten werden die Datenschutzinformationen im PAI- oder PPI-Header gesendet. Das Schlüsselwort pai oder das Schlüsselwort ppi hat Vorrang vor dem Remote-Party-ID-Header (RPID) und entfernt den RPID/FROM-Header aus der ausgehenden Nachricht, auch wenn der Router so konfiguriert ist, dass er den RPID-Header auf globaler Ebene verwendet.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Unterstützung für den PPI-Header aktivieren:

 Device>  enable  Device#  configure terminal  Device(config)#  dial peer voice 1  Device(conf-voi-serv)#  voice-class sip asserted-id ppi  

Befehl

Beschreibung

Zugewiesene ID

Ermöglicht die Unterstützung für den behaupteten ID-Header in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten auf globaler Ebene.

Calling-Info pstn-to-sip

Gibt die Anrufinformationen für PSTN-zu-SIP-Anrufe an.

Datenschutz

Legt die Privatsphäre zur Unterstützung von RFC 3323 fest.

Verwenden Sie zum Binden der Quelladresse einer bestimmten Schnittstelle für einen Dial-Peer auf einem SIP-Trunk (Session Initiation Protocol) den Befehl voice-class sip bind im Wähl-Peer-Sprachkonfigurationsmodus. Um die Bindung auf Dial-Peer-Ebene zu deaktivieren oder die Bindung auf globale Ebene wiederherzustellen, verwenden Sie die Form no dieses Befehls.

Sprachklasse Schluck Bindung {{{}}Steuerung | Medien | alle} Quellschnittstelle Schnittstelle-ID [...]ipv6-Adresse ipv6-Adresse]

nein Sprachklasse sip bind { control | media | all }

Steuerung

Bindet SIP-Signalisierungspakete (Session Initiation Protocol).

Medien

Bindet nur Medienpakete.

alle

Bindet SIP-Signalisierungs- und Medienpakete.

source interface interface-id

Gibt eine Schnittstelle als Quelladresse von SIP-Paketen an.

ipv6-Adresse ipv6-Adresse

(Optional) Konfiguriert die IPv6-Adresse der Schnittstelle.

Befehlsstandard: Bindung ist deaktiviert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl voice-class sip bind im Wähl-Peer-Sprachkonfigurationsmodus, um die Quelladresse für Signalisierung und Medienpakete an die IP-Adresse einer Schnittstelle auf dem Cisco IOS-Sprachgateway zu binden.

Sie können mehrere IPv6-Adressen für eine Schnittstelle konfigurieren und eine Adresse mit dem Schlüsselwort ipv6-address auswählen.

Beispiel: Das folgende Beispiel zeigt, wie der SIP-Bindungsbefehl konfiguriert wird:

 Router(config)# Dial-Peer Voice 101 VoIP  Router(config-dial-peer)# Sitzungsprotokoll sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# Sprachklasse SIP Bind Medienquelle Schnittstelle GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

Um einzelne Dial Peers so zu konfigurieren, dass die globalen Einstellungen auf Cisco IOS-Sprachgateways, Cisco Unified Border Element (Cisco UBE) oder Cisco Unified Communications Manager Express (Cisco Unified CME) überschrieben und ein DNS-Hostname (Domain Name System) als localhost-Name anstelle der physischen IP-Adresse in den Headern Von, Anruf-ID und Remote-Party-ID durch den Befehl voice-class sip localhost im Dial-Peer-Sprachkonfigurationsmodus ersetzt wird. Um die Ersetzung eines Localhost-Namens auf einem bestimmten Dial-Peer zu deaktivieren, verwenden Sie die Form no dieses Befehls. Um einen bestimmten Dial-Peer so zu konfigurieren, dass er den globalen Einstellungen für die Ersetzung des Ortsgastgebernamens folgt, verwenden Sie die Standardform dieses Befehls.

voice class sip localhost dns: [ hostname ] domain [ preferred ]

nein Sprachklassensip-localhost dns: [...]Hostname] Domäne [...]bevorzugt]

Standard Sprachklassensip-localhost dns: [...]Hostname] Domäne [...]bevorzugt]

dns: [ Hostname] Domäne

Alphanumerischer Wert, der die DNS-Domäne (bestehend aus dem Domänennamen mit oder ohne bestimmten Host-Namen) anstelle der physischen IP-Adresse darstellt, die im Host-Teil der From-, Call-ID- und Remote-Party-ID-Header in ausgehenden Nachrichten verwendet wird.

Dieser Wert kann der Host-Name und die Domäne durch einen Punkt getrennt sein ( dns: hostname.domain ) oder nur der Domänenname ( dns: Domäne ). In beiden Fällen die dns: Trennzeichen müssen als die ersten vier Zeichen enthalten sein.

vorgezogen

(Optional) Gibt den angegebenen DNS-Hostnamen als bevorzugt an.

Befehlsstandard: Der Dial-Peer verwendet die globale Konfigurationseinstellung, um zu bestimmen, ob ein DNS-Localhost-Name anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten ersetzt wird.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl voice-class sip localhost im Dial-Peer-Sprachkonfigurationsmodus, um die globale Konfiguration auf Cisco IOS-Sprachgateways, Cisco UBEs oder Cisco Unified CME zu überschreiben und einen DNS-Localhost-Namen zu konfigurieren, der anstelle der physischen IP-Adresse in den Headern Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten auf einem bestimmten Dial-Peer verwendet werden soll. Wenn für einen einzelnen Dial Peer mehrere Registrare konfiguriert sind, können Sie den Befehl voice-class sip localhost preferred verwenden, um anzugeben, welcher Host für diesen Dial Peer bevorzugt wird.

Um einen localhost-Namen auf einem Cisco IOS-Sprachgateway, Cisco UBE oder Cisco Unified CME global zu konfigurieren, verwenden Sie den Befehl localhost im Sprachdienst-SIP-Konfigurationsmodus. Verwenden Sie den Befehl no voice-class sip localhost , um die Localhost-Namenskonfigurationen für den Dial-Peer zu entfernen und den Dial-Peer unabhängig von der globalen Konfiguration zu zwingen, die physische IP-Adresse im Host-Teil der From-, Anruf-ID- und Remote-Party-ID-Header zu verwenden.

Beispiele: Das folgende Beispiel zeigt, wie Sie Dial-Peer 1 konfigurieren (wobei alle globalen Konfigurationen außer Kraft gesetzt werden), um eine Domäne (kein Hostname angegeben) als bevorzugten localhost-Namen anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten zu ersetzen:

 Gerät>  aktivieren  Gerät#  konfigurieren   Terminal  Gerät(config)#  Dial-Peer-Sprache 1 VoIP  Gerät(config-Dial-Peer)#  Sprachklasse sip localhost dns:example.com bevorzugt  

Das folgende Beispiel zeigt, wie Sie Dial-Peer 1 konfigurieren (wobei alle globalen Konfigurationen außer Kraft gesetzt werden), um einen bestimmten Hostnamen in einer Domäne als bevorzugten localhost-Namen anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten zu ersetzen:

 Gerät>  aktivieren  Gerät#  konfigurieren   Terminal  Gerät(config)#  Dial-Peer-Sprache 1 VoIP  Gerät(config-Dial-Peer)#  Sprachklasse sip localhost dns:MyHost.example.com bevorzugt  

Das folgende Beispiel zeigt, wie Sie Dial-Peer 1 (Überschreiben jeglicher globalen Konfiguration) zwingen, die physische IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten zu verwenden:

 Gerät>  aktivieren  Gerät#  konfigurieren   Terminal  Gerät(config)#  Dial-Peer-Stimme 1 VoIP  Gerät(config-Dial-Peer)#  keine Sprachklasse sip localhost  

Befehl

Beschreibung

Authentifizierung (Dial Peer)

Aktiviert die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer.

Authentifizierung (SIP UA)

Aktiviert die SIP-Digest-Authentifizierung.

Anmeldeinformationen (SIP UA)

Konfiguriert eine Cisco UBE, um eine SIP-Registrierungsnachricht zu senden, wenn sie sich im UP-Status befindet.

Lokaler Host

Konfiguriert globale Einstellungen zum Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten.

Registrar

Ermöglicht Cisco IOS-SIP-Gateways, E.164-Nummern für FXS-, EFXS- und SCCP-Telefone mit einem externen SIP-Proxy oder einem SIP-Registrar zu registrieren.

Um das Keepalive-Profil für die Überwachung der Konnektivität zwischen Cisco Unified Border Element VoIP-Dial-Peers und SIP-Servern zu konfigurieren, verwenden Sie den Befehl voice class sip-options-keepalive im Dial-Peer-Konfigurationsmodus. Verwenden Sie zum Deaktivieren der Überwachungskonnektivität die Form no dieses Befehls.

Sprachklasse sip-options-keepalive keepalive-group-profile-id {{{}}Up-Intervall Sekunden | Down-Intervall Sekunden | erneut versuchen erneut versuchen}

no Sprachklasse sip-options-keepalive

keepalive-group-profile-id

Gibt die keepalive-Gruppen-Profil-ID an.

Up-Intervall Sekunden

Anzahl der Sekunden bis zum Überschreiten des Intervalls, bevor die UA als nicht verfügbar markiert wird. Der Bereich liegt zwischen 5 und 1200. Der Standardwert ist 60.

Abwärtsintervall Sekunden

Anzahl der Sekunden nach unten, die zulässig sind, bevor die UA als nicht verfügbar markiert wird. Der Bereich liegt zwischen 5 und 1200. Standardmäßig sind das 30 Mal.

erneut versuchen erneut versuchen

Anzahl der Wiederholungsversuche, bevor die UA als nicht verfügbar markiert wird. Der Bereich liegt zwischen 1 und 10. Der Standardwert ist 5 Versuche.

Befehlsstandard: Der Wahl-Peer ist aktiv (UP).

Befehlsmodus: Konfigurationsmodus für Dial-Peer (Konfigurations-Dial-Peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl voice-class sip options-keepalive , um einen Out-of-Dialog (OOD) Options Ping-Mechanismus zwischen beliebig vielen Zielen zu konfigurieren. Wenn überwachte Heartbeat-Antworten der Endpunkte fehlschlagen, ist der konfigurierte Dial-Peer ausgelastet. Wenn ein alternativer Dial-Peer für dasselbe Zielmuster konfiguriert ist, wird der Anruf an den nächsten bevorzugten Dial-Peer weitergeleitet oder der Anruf wird mit einem Fehlercode abgelehnt.

Die Antwort auf Optionen-Ping gilt als erfolglos, und Dial-Peer ist in folgenden Szenarien ausgelastet:

Tabelle 1. Fehlercodes für die Busyout des Endpunkts

Fehlercode

Beschreibung

503

Dienst nicht verfügbar

505

SIP-Version nicht unterstützt

Keine Antwort

Zeitüberschreitung bei Anfrage

Alle anderen Fehlercodes, einschließlich 400, gelten als gültige Antwort, und der Dial-Peer ist nicht ausgelastet.

Beispiel: Das folgende Beispiel zeigt einen Beispiel-Konfigurations-Keepalive mit der Profil-ID 100:

 Sprachklasse sip-options-keepalive 100 Transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 Beschreibung Ziel New York Ausfahrt

Um den Dial-Peer dem angegebenen Keepalive-Gruppenprofil zuzuordnen, verwenden Sie den Befehl voice-class sip options-keepalive profile im Dial-Peer-Konfigurationsmodus.

Sprachklasse sip-Optionen-keepalive-Profil keepalive-group-profile-id

keepalive-group-profile-id

Gibt die keepalive-Gruppen-Profil-ID an.

Befehlsstandard: Der Wahl-Peer ist aktiv (UP).

Befehlsmodus: Konfigurationsmodus für Dial-Peer (Konfigurations-Dial-Peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Dial-Peer wird von CUBE gemäß den von options-keepalive-Profil definierten Parametern überwacht.

Beispiel: Das folgende Beispiel zeigt eine Beispielkonfiguration eines ausgehenden SIP-Dial-Peers und eine Verknüpfung mit einer Keepalive-Profilgruppe:

 Dial-Peer-Voice 123 VoIP-Sitzungsprotokoll sipv2 ! Sprachklasse SIP-Optionen-Keepalive-Profil 171 Ende

Um die Richtlinienoptionen für die Privatfunktion-Kopfzeile auf Dial-Peer-Ebene zu konfigurieren, verwenden Sie den Befehl Sprachklasse sip Datenschutzrichtlinie im Wähl-Peer-Sprachkonfigurationsmodus. Verwenden Sie zum Deaktivieren der Datenschutzoptionen die Form no dieses Befehls.

Sprachklasse Schluck Datenschutzrichtlinie {{{}}Durchgang | immer senden | Streifen {{{}}Umleitung | Historie-Info}} [System]

nein Sprachklasse Schluck Datenschutzrichtlinie {{{}}Durchgang | immer senden | Streifen {{{}}Umleitung | Historie-Info}}

Durchgang

Übergibt die Privatsphärewerte aus der empfangenen Nachricht an den nächsten Anrufabschnitt.

immer senden

Übergibt einen Privatfunktion-Header mit dem Wert Keine an den nächsten Anrufabschnitt, wenn die empfangene Nachricht keine Privatfunktion-Werte enthält, aber ein Privatfunktion-Header erforderlich ist.

Streifen

Streifen Sie die Umleitungs- oder Verlaufsinfo-Header, die Sie vom nächsten Anrufabschnitt erhalten haben.

Umleitung

Streifen Sie die Umleitungskopfzeile, die Sie vom nächsten Anrufabschnitt erhalten haben.

Historie-Info

Streifen Sie den Verlaufsinformationen-Header, der vom nächsten Anrufabschnitt empfangen wurde.

System

(Optional) Verwendet die globalen Konfigurationseinstellungen, um den Dial-Peer zu konfigurieren.

Befehlsstandard: Es sind keine Einstellungen für die Datenschutzrichtlinie konfiguriert.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn eine empfangene Nachricht Datenschutzwerte enthält, verwenden Sie den Befehl voice-class sip privacy-policy passthru , um sicherzustellen, dass die Datenschutzwerte von einem Anrufabschnitt an den nächsten übergeben werden. Wenn eine empfangene Nachricht keine Datenschutzwerte enthält, aber der Privatfunktion-Header erforderlich ist, verwenden Sie den Befehl Sprachklasse sip privacy-policy send-always , um den Privatfunktion-Header auf „Keine“ zu setzen und die Nachricht an den nächsten Anrufabschnitt weiterzuleiten. Sie können das System so konfigurieren, dass beide Optionen gleichzeitig unterstützt werden.

Der Befehl voice-class sip privacy-policy hat Vorrang vor dem Befehl privacy-policy im VoIP-SIP-Konfigurationsmodus des Sprachdiensts. Wenn jedoch der Befehl voice-class sip privacy-policy mit dem Schlüsselwort system verwendet wird, verwendet das Gateway die vom Befehl privacy-policy global konfigurierten Einstellungen.

Beispiele: Das folgende Beispiel zeigt, wie Sie die Passthrough-Datenschutzrichtlinie auf dem Dial-Peer aktivieren:

 Router>  enable  Router#  configure   terminal  Router(config)#  dial-peer voice 2611 voip  Router(config-dial-peer)#  voice-class sip privacy-policy passthru  

Das folgende Beispiel zeigt, wie Sie die Passthrough-, send-always- und strip-Richtlinien auf dem Dial-Peer aktivieren:

 Router> aktivieren Routernr Konfigurieren Terminal Router(config)# Dial-Peer-Stimme 2611 VoIP Router(config-dial-peer)# Sprachkurs sip Datenschutz-Richtlinie passthru Router(config-dial-peer)# Sprachklasse sip Datenschutz-Richtlinie send-always Router(config-dial-peer)# sprachklasse sip datenschutzrichtlinie strip diversion Router(config-dial-peer)# sprachklasse sip datenschutzrichtlinie streifen geschichte-info 

Das folgende Beispiel zeigt, wie Sie die Datenschutzrichtlinie „Immer senden“ auf dem Dial-Peer aktivieren:

 Router>  enable  Router#  configure   terminal  Router(config)#  dial-peer voice 2611 voip  Router(config-dial-peer)#  voice-class sip privacy-policy send-always  

Das folgende Beispiel zeigt, wie Sie sowohl die Passthrough-Datenschutzrichtlinie als auch die send-always-Datenschutzrichtlinie auf dem Dial-Peer aktivieren:

 Router> aktivieren Routernr Konfigurieren Terminal Router(config)# Dial-Peer-Stimme 2611 VoIP Router(config-dial-peer)# Sprachkurs sip Datenschutz-Richtlinie passthru Router(config-dial-peer)# Sprachklasse sip Datenschutz-Richtlinie send-always 

Befehl

Beschreibung

Zugewiesene ID

Legt die Datenschutzstufe fest und aktiviert entweder PAID- oder PPID-Privatfunktion-Header in ausgehenden SIP-Anfragen oder Antwortnachrichten.

Datenschutzrichtlinie

Konfiguriert die Richtlinienoptionen für den Datenschutz-Header auf globaler Konfigurationsebene.

Zum Konfigurieren von SIP-Profilen (Session Initiation Protocol) für eine Sprachklasse verwenden Sie den Befehl voice sip-profiles im globalen Konfigurationsmodus. Um die SIP-Profile für eine Sprachklasse zu deaktivieren, verwenden Sie die Form no dieses Befehls.

voice class sip-profiles number

nein voice klasse sip-profile nummer

Nummer

Numerisches Tag, das das SIP-Profil der Sprachklasse angibt. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: SIP-Profile für eine Sprachklasse sind nicht konfiguriert.

Befehlsmodus: Globale Konfiguration (config), Sprachklassen-Tenant-Konfiguration (config-class)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

Verwenden Sie die Sprachklassen-SIP-Profile zum Konfigurieren des SIP-Profils (Hinzufügen, Entfernen, Kopieren oder Ändern), des SIP-Protokolls (Session Description Protocol, SDP) und der Peer-Header für eingehende und ausgehende Nachrichten.

Das sip-profile tag kann im Dial-Peer mit dem Befehl voice-class sip profiles tag angewendet werden.

Die Regeloption [vor] ist in der Konfiguration von sip-profile YANG nicht verfügbar.

Sprachklasse SIP-Profil

Regel [vor]

Beispiel: Das folgende Beispiel zeigt, wie das SIP-Profil 2 für eine Sprachklasse angegeben wird:

 Router>  enable  Router#  configure terminal  Router(config)#  voice class sip-profiles 2  

Befehl

Beschreibung

Sprachcode Klasse

Weist eine Kennzeichnungs-Tag-Nummer für eine Codec-Sprachklasse zu.

Zum Konfigurieren von SIP-Profilen der Sprachklasse für einen Dial-Peer verwenden Sie den Befehl SIP-Profile der Sprachklasse im Dial-Peer-Konfigurationsmodus. Verwenden Sie zum Deaktivieren des Profils die Form no dieses Befehls.

Sprachklasse SIP-Profile Profil-ID

no Sprachklasse SIP-Profile Profil-ID

Profil-ID

Gibt das SIP-Profil der Sprachklasse an. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: SIP-Profile für eine Sprachklasse sind nicht konfiguriert.

Befehlsmodus: Konfiguration von Dial-Peer (Config-Dial-Peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl voice-class sip profiles , um das SIP-Profil (im Dial-Peer) mit Regeln zum Hinzufügen, Entfernen, Kopieren oder Ändern von SIP, Session Description Protocol (SDP) und Peer-Headern für eingehende und ausgehende Nachrichten zu konfigurieren.

Beispiel: Die folgenden Beispiele zeigen, wie SIP-Profile nur auf einen Dial-Peer angewendet werden:

 Gerät (config)# Dial-Peer-Stimme 10 VoIP-Gerät (config-dial-peer)# Sprachklassen-SIP-Profile 30 Gerät (config-dial-peer)# Ende

Um zu ermöglichen, dass alle vorläufigen SIP-Antworten (SIP = Session Initiation Protocol) (außer 100 Trying) zuverlässig an den Remote-SIP-Endpunkt gesendet werden, verwenden Sie den Befehl voice-class sip rel 1xx im Dial-Peer-Konfigurationsmodus. Verwenden Sie zum Zurücksetzen auf die Standardeinstellung die Form no dieses Befehls.

Sprachklasse Schluck Eichel1xx {{{}}unterstützt Wert | erfordern Wert | System | Deaktivieren}

no Sprachklasse sip rel 1xx

unterstützter Wert

Unterstützt zuverlässige vorläufige Antworten. Das Argument value kann einen beliebigen Wert haben, solange der Benutzer-Agenten-Client (UAC) und der Benutzer-Agenten-Server (UAS) ihn gleich konfigurieren.

erfordern Wert

Erfordert zuverlässige vorläufige Antworten. Das Argument value kann einen beliebigen Wert haben, solange sowohl UAC als auch UAS ihn gleich konfigurieren.

System

Verwendet den im Sprachdienstmodus konfigurierten Wert. Dies ist die Standardeinstellung.

Deaktivieren

Deaktiviert die Verwendung zuverlässiger vorläufiger Antworten.

Befehlsstandard: System

Befehlsmodus: Dial-Peer-Konfiguration

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Es gibt zwei Möglichkeiten, zuverlässige vorläufige Antworten zu konfigurieren:

  • Wahl-Peer-Modus. Sie können zuverlässige vorläufige Antworten für den bestimmten Dial-Peer nur mit dem Befehl voice-class sip rel 1xx konfigurieren.

  • SIP-Modus. Sie können zuverlässige vorläufige Antworten global konfigurieren, indem Sie den Befehl rel 1xx verwenden.

Die Verwendung der Ressourcenreservierung mit SIP erfordert, dass die zuverlässige provisorische Funktion für SIP entweder auf VoIP-Dial-Peer-Ebene oder global auf dem Router aktiviert wird.

Dieser Befehl gilt für den Dial-Peer, unter dem er verwendet wird, oder verweist auf die globale Konfiguration für zuverlässige vorläufige Antworten. Wenn der Befehl mit dem Schlüsselwort supported verwendet wird, verwendet das SIP-Gateway den Header Supported in ausgehenden SIP INVITE-Anfragen. Wenn es mit dem Schlüsselwort require verwendet wird, verwendet das Gateway den erforderlichen Header.

Dieser Befehl hat im Dial-Peer-Konfigurationsmodus mit einer Ausnahme Vorrang vor dem Befehl rel 1xx im globalen Konfigurationsmodus: Wenn dieser Befehl mit dem Systemschlüsselwort verwendet wird, verwendet das Gateway das, was unter dem Befehl rel 1xx im globalen Konfigurationsmodus konfiguriert wurde.

Beispiel: Das folgende Beispiel zeigt, wie dieser Befehl entweder auf einem Ursprungs- oder einem beendenden SIP-Gateway verwendet wird:

  • Auf einem Ursprungs-Gateway enthalten alle ausgehenden SIP INVITE-Anfragen, die mit diesem Dial-Peer übereinstimmen, den Unterstützten Header, wobei der Wert 100 rel beträgt.

  • Bei einem beendenden Gateway unterstützen alle empfangenen SIP INVITE-Anfragen, die mit diesem Dial-Peer übereinstimmen, zuverlässige vorläufige Antworten.

 Gerät(config)#  dial-peer voice 102 voip  Gerät(config-dial-peer)#  voice-class sip rel 1xx unterstützt 100rel  

Befehl

Beschreibung

Eichel1xx

Stellt vorläufige Antworten für Anrufe auf allen VoIP-Anrufen bereit.

Um einen Dial-Peer einer bestimmten Tenant-Konfiguration zuzuordnen, verwenden Sie den Befehl voice-class sip tenant im Dial-Peer-Konfigurationsmodus. Um die Zuordnung zu entfernen, verwenden Sie die no Form dieses Befehls.

Sprachklasse sip tenor tag

no Sprachklasse sip tenor tag

Tag

Eine Nummer, die verwendet wird, um den Sip-Tenant der Sprachklasse zu identifizieren. Der Bereich liegt zwischen 1 und 10000.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie die Sprachklasse Schluck Mieter Tag Befehl im Dial-Peer-Konfigurationsmodus, um den Dial-Peer einem Sprachklasse Schluck Mieter Tag. Wenn der Dial-Peer mit einem Tenant verknüpft ist, werden die Konfigurationen in der folgenden bevorzugten Reihenfolge angewendet:

  1. Dial-Peer-Konfiguration

  2. Mandantenkonfiguration

  3. Globale Konfiguration

Wenn unter Dial-Peer keine Tenants konfiguriert sind, werden die Konfigurationen unter Verwendung des Standardverhaltens in der folgenden Reihenfolge angewendet:

  1. Dial-Peer-Konfiguration

  2. Globale Konfiguration

Beispiel: Das folgende Beispiel zeigt, wie Sie die Sprachklasse Schluck Mieter Tag Befehl im Dial-Peer-Konfigurationsmodus:

 Gerät(config)# Dial-Peer-Stimme 10 VoIP Gerät(config-Dial-Peer)#  Sprachklasse SIP-Tenant  Gerät(config-Dial-Peer)# Ende 

Um in den Konfigurationsmodus für die Sprachklasse zu wechseln und ein Identifikations-Tag für die srtp-crypto Sprachklasse zuzuweisen, verwenden Sie den Befehl voice class srtp-crypto im globalen Konfigurationsmodus. Um die Sprachklasse srtp-crypto zu löschen, verwenden Sie die Form no dieses Befehls.

Sprachklasse srtp-crypto Tag

nein Sprachklasse srtp-crypto tag

Tag

Eindeutige Nummer, die Sie der srtp-crypto-Sprachklasse zuweisen. Der Bereich liegt zwischen 1 und 10000. Es gibt keinen Standardwert.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Dieser Befehl erstellt nur die Sprachklasse für die Srtp-crypto-Voreinstellung und weist ein Identifikations-Tag zu. Verwenden Sie den Befehl crypto unter Sprachklasse srtp-crypto Untermodus, um die geordnete Liste der bevorzugten Cipher-Suites auszuwählen.

Beim Löschen der srtp-crypto-Sprachklasse mit dem Befehl no voice class srtp-crypto tag wird das srtp-crypto-Tag (selbes Tag) entfernt, wenn es im globalen Konfigurationsmodus, im Tenant- und im Dial-Peer-Konfigurationsmodus konfiguriert ist.

Beispiel:
 Gerät>  aktivieren  Gerätenummer  Terminal konfigurieren  Device(config)#  Sprachklasse srtp-crypto 100 

Befehl

Beschreibung

SRTP-Verschlüsselung

Weist eine zuvor konfigurierte Liste für die Auswahl der Krypto-Suite global oder einem Sprachklassen-Tenant zu.

Krypto

Gibt die Voreinstellung für eine SRTP-Verschlüsselungs-Suite an, die von Cisco Unified Border Element (CUBE) im SDP in Angebot und Antwort angeboten wird.

SIP-UA-Anrufe anzeigen

Zeigt Informationen zum aktiven Benutzeragenten-Client (UAC) und Benutzeragenten-Server (UAS) für SIP-Anrufe (Session Initiation Protocol) an.

SIP-UA-Srtp anzeigen

Zeigt Informationen zum Session Initiation Protocol (SIP) User-Agent (UA) Secure Real-time Transport Protocol (SRTP) an.

Um die Sprachklasse zu konfigurieren, geben Sie den Konfigurationsmodus für die Sprachklasse „Betäubungsnutzung“ ein, und verwenden Sie den Befehl Betäubungsnutzung“ für die Sprachklasse „ “ im Konfigurationsmodus für Global, Dial-Peer, Telefon, Telefonvorlage, Sprachregisterpool oder Sprachregisterpool-Vorlage. Verwenden Sie zum Deaktivieren der Sprachklasse die Form no dieses Befehls.

Sprachklasse Betäubung Tag

nein Sprachklasse Betäubung Tag

Tag

Eindeutiger Bezeichner im Bereich 1 bis 10000.

Befehlsstandard: Die Sprachklasse ist nicht definiert.

Befehlsmodus: Globale Konfiguration (config), Dial-Peer-Konfiguration (config-dial-peer), Ephone-Konfiguration (config-ephone), Ephone-Vorlagenkonfiguration (config-ephone-template), Voice register pool-Konfiguration (config-register-pool), Voice register pool-Vorlagenkonfiguration (config-register-pool)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn der Befehl „Sprachklasse – Betäubung – Nutzung“ entfernt wird, wird dieser automatisch aus den Konfigurationen für Dial-Peer, Telefon, Telefonvorlage, Sprachregisterpool oder Sprachregisterpool-Vorlage entfernt.

Beispiel: Das folgende Beispiel zeigt, wie das Tag voice class stun-usage auf 10000 festgelegt wird:

 Router(config)#  Sprachklasse stun-usage 10000  Router(config-ephone)#  Sprachklasse stun-usage 10000  Router(config-voice-register-pool)#  Sprachklasse stun-usage 10000 

Befehl

Beschreibung

stun nutzung firewall-traversal flowdata

Aktiviert Firewall-Traversal mit STUN.

stun flowdata agent-id

Konfiguriert die Agenten-ID.

Um in den Konfigurationsmodus „voice class tenant“ zu wechseln und Tenants zu erlauben, ihre eigenen globalen Konfigurationen für eine bestimmte Sprachklasse zu konfigurieren, verwenden Sie den Befehl „voice class tenant“ im globalen Konfigurationsmodus. Um die Tenant-Konfigurationen für eine Sprachklasse zu deaktivieren, verwenden Sie die Form no dieses Befehls.

voice class tenor tag

no voice class tenor tag

Tag

Eine Nummer, die zum Identifizieren des Sprachklassen-Tenants verwendet wird. Der Bereich liegt zwischen 1 und 10000. Es liegt kein Standardwert vor.

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl voice class tenant richtet eine Sprachdienstklasse ein, mit der Tenants ihre eigenen sip-spezifischen Konfigurationen konfigurieren können.

Beispiel: Das folgende Beispiel zeigt, wie Sie Tenants für eine Sprachklasse konfigurieren:

 Device(config)#  voice class tenant 1  Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings …… …… Video – video related function Warn-header – SIP related config for SIP. Globales SIP-Warnungs-Header-Konfigurationsgerät (config-voi-tenant)#  end  

Zum Erstellen oder Ändern einer Sprachklasse für den Abgleich von Dial Peers mit einem Session Initiation Protocol (SIP) oder einem Telefon (TEL) Uniform Resource Identifier (URI) verwenden Sie den Befehl voice class uri im globalen Konfigurationsmodus. Verwenden Sie zum Entfernen der Sprachklasse die Form no dieses Befehls.

voice class uri tag { sip | tel }

no voice class uri tag { sip | tel }

Tag

Bezeichnung, die die Sprachklasse eindeutig identifiziert. Kann bis zu 32 alphanumerische Zeichen enthalten.

Schluck

Sprachklasse für SIP-URIs.

Tel.

Sprachkurs für TEL URIs.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

  • Mit diesem Befehl können Sie den Konfigurationsmodus für die SprachURI-Klasse verwenden, in dem Sie die Übereinstimmungsmerkmale für einen URI konfigurieren. Die Befehle, die Sie in diesem Modus eingeben, definieren die Regeln, nach denen der URI in einem Anruf mit einem Dial-Peer abgeglichen wird.

  • Verwenden Sie den Befehl incoming uri im eingehenden Dial-Peer, um auf diese Sprachklasse für eingehende Anrufe zu verweisen. Um diese Sprachklasse für ausgehende Anrufe zu referenzieren, verwenden Sie den Befehl Ziel URI im ausgehenden Dial Peer.

  • Mit dem Befehl no voice class uri wird die Sprachklasse von jedem Dial Peer entfernt, der mit den Befehlen destination uri oder incoming uri konfiguriert ist.

Beispiele: Im folgenden Beispiel wird eine Sprachklasse für SIP-URIs definiert:

 Sprachklasse uri r100 sip Benutzer-ID abc123 Hostserver1 Telefonkontext 408 

Im folgenden Beispiel wird eine Sprachklasse für TEL-URIs definiert:

 Sprachklasse uri r101 tel Telefonnummer ^408 Telefonkontext 408

Befehl

Beschreibung

debug voice uri

Zeigt Debugging-Nachrichten im Zusammenhang mit URI-Sprachklassen an.

Ziel URI

Gibt die Sprachklasse an, die verwendet wird, um den Dial-Peer mit dem Ziel-URI für einen ausgehenden Anruf abzugleichen.

Gastgeber

Entspricht einem Anruf basierend auf dem Host-Feld in einer SIP-URI.

eingehender uri

Gibt die Sprachklasse an, die verwendet wird, um einen VoIP-Dial-Peer mit dem URI eines eingehenden Anrufs abzugleichen.

Muster

Entspricht einem Anruf basierend auf dem gesamten SIP oder TEL URI.

Telefon Kontext

Filtert URIs heraus, die kein Telefonkontextfeld enthalten, das dem konfigurierten Muster entspricht.

Telefon Nummer

Entspricht einem Anruf basierend auf dem Feld für die Telefonnummer in einem TEL-URI.

show Wählplan incall uri

Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Anruf zugeordnet ist.

show dialplan uri

Zeigt an, welcher ausgehende Dial-Peer für einen bestimmten Ziel-URI zugeordnet ist.

Benutzer-ID

Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

Um die Voreinstellung für die Auswahl einer Sprachklasse für SIP-URIs (Session Initiation Protocol) festzulegen, verwenden Sie die Stimme Klasse uri Schluck Voreinstellung im globalen Konfigurationsmodus. Verwenden Sie zum Zurücksetzen auf die Standardeinstellung die Form no dieses Befehls.

voice class uri sip preference { user id host }

nein Stimme Klasse uri Schluck Voreinstellung {{{}}Benutzer-ID Gastgeber}

Benutzer-ID

Das Feld „Benutzer-ID“ wird bevorzugt.

Gastgeber

Das Feld „Gastgeber“ wird bevorzugt.

Befehlsstandard: Gastgeberfeld

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

  • Verwenden Sie den Befehl voice class uri sip preference , um Verbindungen aufzulösen, wenn mehr als eine Sprachklasse für einen SIP-URI übereinstimmt. Die Standardeinstellung ist die Übereinstimmung mit dem Host-Feld des URI.

  • Dieser Befehl gilt global für alle URI-Sprachklassen für SIP.

Beispiel: Im folgenden Beispiel wird die Voreinstellung als Benutzer-ID für eine SIP-Sprachklasse definiert:

Benutzer-ID der Sprachklasse URI SIP-Einstellung

Befehl

Beschreibung

debug voice uri

Zeigt Debugging-Nachrichten im Zusammenhang mit URI-Sprachklassen an.

Ziel URI

Gibt die Sprachklasse an, die verwendet wird, um den Dial-Peer mit dem Ziel-URI für einen ausgehenden Anruf abzugleichen.

Gastgeber

Entspricht einem Anruf basierend auf dem Host-Feld in einer SIP-URI.

eingehender uri

Gibt die Sprachklasse an, die verwendet wird, um einen VoIP-Dial-Peer mit dem URI eines eingehenden Anrufs abzugleichen.

Benutzer-ID

Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

show Wählplan incall uri

Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Anruf zugeordnet ist.

show dialplan uri

Zeigt an, welcher ausgehende Dial-Peer für einen bestimmten Ziel-URI zugeordnet ist.

Sprache Klasse uri

Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial Peers mit einem SIP- oder TEL-URI.

Um ein Tag zum Identifizieren eines Notfallstandorts (Emergency Response Location, ERL) für E911-Dienste zu erstellen, verwenden Sie den Befehl voice emergency response location im globalen Konfigurationsmodus. Um das ERL-Tag zu entfernen, verwenden Sie die Form no dieses Befehls.

Standort für Sprachnotfälle Tag

nein Standort für Sprachanruf-Notfallantwort Tag

Tag

Eindeutige Nummer, die dieses ERL-Tag identifiziert.

Befehlsstandard: Es wurde kein ERL-Tag erstellt.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um eine ERL zu erstellen, die einen Bereich identifiziert, in dem Notfallteams schnell einen 911-Anrufer finden können. Die ERL-Definition enthält optional, welche ELINs mit dem ERL verknüpft sind und welche IP-Telefone sich im ERL befinden. Sie können zwei oder weniger eindeutige IP-Subnetze und zwei oder weniger ELINs definieren. Wenn Sie eine ELIN definieren, wird diese ELIN immer für Telefone verwendet, die von dieser ERL aus anrufen. Wenn Sie zwei ELINs definieren, wechselt das System mit jeder ELIN. Wenn Sie Null-ELINs definieren und Telefone diese ERL verwenden, werden die ausgehenden Anrufe nicht mit ihren Anrufnummern übersetzt. Der PSAP sieht die ursprünglichen Anrufnummern für diese 911-Anrufe. Sie können optional die bürgerliche Adresse mit dem Befehl address und eine Adressbeschreibung mit dem Befehl name hinzufügen.

Beispiel: Im folgenden Beispiel werden alle IP-Telefone mit der IP-Adresse 10.X.X.X oder 192.168.X.X automatisch mit diesem ERL verknüpft. Wenn eines der Telefone 911 wählt, wird seine Durchwahl durch 408 555-0100 ersetzt, bevor es zum PSAP geht. Der PSAP sieht die Nummer des Anrufers 408 555-0100. Die bürgerliche Adresse, 410 Main St, Tooly, CA, und eine beschreibende Kennung, Bldg 3 sind enthalten.

 Sprache Notrufstandort 1 Elin 1 4085550100 Subnetz 1 10.0.0.0 255.0.0 Subnetz 2 192.168.0.0 255.255.0.0 Adresse 1,408,5550100,410,Main St.,Tooly,CA Name Bldg 3

Befehl

Beschreibung

Adresse

Gibt einen durch Komma getrennten Texteintrag (bis zu 250 Zeichen) der Bürgeradresse einer ERL an.

elin

Gibt eine PSTN-Nummer an, die die Durchwahl des Anrufers ersetzt.

Name

Gibt eine Zeichenfolge (bis zu 32 Zeichen) an, die intern verwendet wird, um den Notrufstandort zu identifizieren oder zu beschreiben.

Subnetz

Definiert, welche IP-Telefone Teil dieses ERL sind.

Um in den globalen Sprachregisterkonfigurationsmodus zu wechseln und globale Parameter für alle unterstützten Cisco SIP IP-Telefone in einer Cisco Unified CME- oder Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST)-Umgebung festzulegen, verwenden Sie den Befehl voice register global im globalen Konfigurationsmodus. Um die vorhandenen DNs, Pools und globalen Wählplanmuster automatisch zu entfernen, verwenden Sie die Form no dieses Befehls.

Sprachregister weltweit

no Sprachregister global

Befehlsstandard: Dieser Befehl hat keine Argumente oder Schlüsselwörter. Für SIP IP-Telefone sind keine Parameter auf Systemebene konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien:

Cisco Unified CME

Verwenden Sie diesen Befehl, um Bereitstellungsparameter für alle unterstützten SIP-Telefone in einem Cisco Unified CME-System festzulegen.

Cisco Unified SIP-SRST

Verwenden Sie diesen Befehl, um Bereitstellungsparameter für mehrere Pools festzulegen, d. h. alle unterstützten Cisco SIP IP-Telefone in einer SIP SRST-Umgebung.

Cisco Unified CME 8.1 verbessert die Funktion „Keine Form des globalen Sprachregisterbefehls“. Der Befehl no voice register global löscht die globale Konfiguration zusammen mit den Pools und der DN-Konfiguration und entfernt auch die Konfigurationen für die Sprachregistervorlage, den Sprachregisterdialplan und den Sprachregistersitzungsserver. Vor der Bereinigung wird eine Bestätigung angefordert.

In Cisco Unified SRST 8.1 und neueren Versionen entfernt der globale Befehl „Keine Sprachregistrierung“ Pools und DNs zusammen mit der globalen Konfiguration.

Beispiele: Im Folgenden finden Sie eine teilweise Beispielausgabe des Befehls show voice register global . Alle aufgeführten Parameter wurden im globalen Konfigurationsmodus für das Sprachregister festgelegt.

Router# Sprachregister global CONFIG anzeigen [Version=4.0(0)] ======================== Version 4.0(0) Modus ist cme Max-pool ist 48 Max-dn ist 48 Quelladresse ist 10.0.2.4 Port 5060 Load 7960-40 ist P0S3-07-4-07 Zeitformat ist 12 Datumsformat ist M/D/Y Zeitzone ist 5 Wartezeit ist deaktiviert Mwi stutter ist deaktiviert Mwi Registrierung für volle E.164 ist deaktiviert Dst auto adjust ist aktiviert start um Apr Woche 1 Tag Sonnenzeit 02:00 stop um Okt Woche 8 Tag Sonnenzeit 02:00

Im Folgenden finden Sie eine Beispielausgabe von einem globalen Befehl ohne Sprachregister:

Router(config)# no voice register global Damit werden alle vorhandenen DNs, Pools, Templates, Dialplan-Patterns, Dialplans und Feature Server auf dem System entfernt. Möchten Sie wirklich fortfahren? Ja/Nein? [nein]:

Befehl

Beschreibung

Verbindungen sip zu sip zulassen

Ermöglicht Verbindungen zwischen SIP-Endpunkten in einem Cisco Multiservice-IP-zu-IP-Gateway.

Anwendung (Sprachregister global)

Wählt die Anwendung auf Sitzungsebene für alle Dial Peers aus, die mit SIP-Telefonen verknüpft sind.

Modus (Sprachregister global)

Aktiviert den Modus für die Bereitstellung von SIP-Telefonen in einem Cisco Unified-System.

Um den Konfigurationsmodus für den Sprachregisterpool einzugeben und eine Poolkonfiguration für ein SIP IP-Telefon in Cisco Unified CME oder für eine Reihe von SIP-Telefonen in Cisco Unified SIP SRST zu erstellen, verwenden Sie den Befehl Sprachregisterpool im globalen Konfigurationsmodus. Um die Pool-Konfiguration zu entfernen, verwenden Sie die Form no dieses Befehls.

Sprachregister Pool Pool-Tag

nein Sprachregisterpool Pool-Tag

Pool-Tag

Eindeutige Nummer, die dem Pool zugewiesen ist. Der Bereich liegt zwischen 1 und 100.

Bei Cisco Unified CME-Systemen wird die Obergrenze für dieses Argument durch den Befehl max-pool definiert.

Befehlsstandard: Es ist kein Pool konfiguriert.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um telefonspezifische Parameter für SIP-Telefone in einem Cisco Unified CME-System festzulegen. Aktivieren Sie vor Verwendung dieses Befehls den Befehl mode cme und legen Sie die maximale Anzahl der in Ihrem System unterstützten SIP-Telefone mit dem Befehl max-pool fest.

Cisco Unified SIP-SRST

Verwenden Sie diesen Befehl, um die Benutzersteuerung zu aktivieren, bei der Registrierungen von einem SIP SRST-Gerät akzeptiert oder abgelehnt werden sollen. Der Sprachregisterpool-Befehlsmodus kann für spezielle Funktionen und zum Einschränken von Registrierungen auf der Grundlage von MAC-, IP-Subnetz- und Nummernbereichsparametern verwendet werden.

Beispiele:Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus für den Sprachregisterpool eingeben und Anrufe an die Durchwahl 9999 weiterleiten, wenn Durchwahl 2001 besetzt ist:

Router(config)# Sprachregisterpool 10 Router(config-register-pool)# Typ 7960 Router(config-register-pool)# Nummer 1 2001 Router(config-register-pool)# Rufumleitung bei Besetzt 9999 Mailbox 1234

Die folgende teilweise Beispielausgabe des Befehls show running-config zeigt, dass mehrere Sprachregisterpool-Befehle innerhalb des Sprachregisterpools 3 konfiguriert sind:

 Sprachregister Pool 3 id Netzwerk 10.2.161.0 Maske 255.255.255.0 Nummer 1 95... Voreinstellung 1 cor ausgehender Anruf95 1 95011 max. Registrierungen 5 Sprachklassen-Codec 1

Befehl

Beschreibung

Max-Pool (Sprachregister global)

Legt die maximale Anzahl von SIP-Telefonen fest, die von einem Cisco Unified CME-System unterstützt werden.

Modus (Sprachregister global)

Aktiviert den Modus für die Bereitstellung von SIP-Telefonen in einem Cisco Unified CME-System.

Nummer (Sprachregister global)

Konfiguriert eine gültige Nummer für ein SIP-Telefon.

Typ (Sprachregister global)

Definiert einen Cisco IP-Telefontyp.

Verwenden Sie zum Starten der On-demad-Synchronisierung der Anrufinformationen von Webex Calling-Benutzern mit der Webex Calling-Cloud den Befehl voice register webex-sgw sync im privilegierten Ausführungsmodus.

voice register pool webex-sgw sync { start | done }

starten

Geben Sie den Start der Datensynchronisierung im Webex-sgw-Modus an.

erledigt

Benachrichtigt, dass die Datensynchronisierung mit Webex Calling durchgeführt wird.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Berechtigte EXEC (#)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Wenn der Administrator den Befehl voice register webex-sgw sync ausführt, zeigt IOS-XE den Webex-Connector an, um die Synchronisierung der Anrufinformationen der Webex Calling-Benutzer mit Webex Calling zu starten. Nach Abschluss der Synchronisierung zeigt der Webex-Connector IOS-XE über die NETCONF-Benachrichtigung voice register webex-sgw sync done an.

Der Connector-Code führt den Vorgang sync done über NETCONF aus. Stellen Sie sicher, dass Sie den Befehl done nicht ausführen, da es sich um eine interne Operation handelt.

Beispiel:

Router# Sprachregister Webex-SSG-Synchronisierung durchgeführt 

Befehl

Beschreibung

voice register global

Öffnet den globalen Konfigurationsmodus für die Sprachregistrierung, um globale Parameter für alle unterstützten Cisco SIP-Telefone in einer Cisco Unified Communications Manager Express- oder Cisco Unified SIP SRST-Umgebung festzulegen.

Verwenden Sie den Befehl voice service im globalen Konfigurationsmodus, um in den Sprachdienst-Konfigurationsmodus zu wechseln und einen Sprachkapselungstyp anzugeben.

voice service voip

VoIP

VoIP-Kapselung (Voice over IP).

Befehlsstandard: Kein Standardverhalten oder keine Werte.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Lokales Gateway

Cisco IOS XE Gibraltar 16.12.2

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Sprachdienstkonfigurationsmodus wird für Pakettelefoniedienstbefehle verwendet, die sich global auf das Gateway auswirken.

Beispiel: Das folgende Beispiel zeigt, wie Sie die lokale Gateway-Anwendung aktivieren:

 terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no additional-service sip refer no additional-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetric payload full end

Um ein Übersetzungsprofil für Sprachanrufe zu definieren, verwenden Sie den Befehl voice translation-profile im globalen Konfigurationsmodus. Um das Übersetzungsprofil zu löschen, verwenden Sie die Form no dieses Befehls.

Sprache Übersetzungsprofil Name

no voice translation-profile name

Name

Name des Übersetzungsprofils. Der Name des Profils für die Sprachübersetzung darf maximal 31 alphanumerische Zeichen enthalten.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Nachdem Übersetzungsregeln definiert sind, werden sie in Profile gruppiert. Die Profile erfassen eine Reihe von Regeln, die die angerufenen, anrufenden und umgeleiteten Nummern auf bestimmte Weise übersetzen. Es können bis zu 1000 Profile definiert werden. Jedes Profil muss einen eindeutigen Namen haben.

Diese Profile werden von Trunk-Gruppen, Dial-Peers, Quell-IP-Gruppen, Sprachports und Schnittstellen für die Verarbeitung von Anrufübersetzungen referenziert.

Beispiel: Das folgende Beispiel initiiert ein Übersetzungsprofil „Westküste“ für Sprachanrufe. Das Profil verwendet Übersetzungsregeln 1, 2 und 3 für verschiedene Anruftypen.

 Device(config)#  voice translation-profile westcoast  Device(cfg-translation-profile)#  translate calling 2  Device(cfg-translation-profile)#  translate called 1  Device(cfg-translation-profile)#  translate redirect-called 3  

Befehl

Beschreibung

Regel (Sprachübersetzungsregel)

Definiert Kriterien für die Anrufübersetzung.

Sprachübersetzung-Profil anzeigen

Zeigt ein oder mehrere Übersetzungsprofile an.

übersetzen (Übersetzungsprofile)

Verknüpft eine Übersetzungsregel mit einem Sprachübersetzungsprofil.

Um eine Übersetzungsregel für Sprachanrufe zu definieren, verwenden Sie den Befehl voice translation-rule im globalen Konfigurationsmodus. Um die Übersetzungsregel zu löschen, verwenden Sie die Form no dieses Befehls.

Sprache Übersetzungsregel Nummer

no voice Übersetzungsregel Nummer

Nummer

Nummer, die die Übersetzungsregel identifiziert. Der Bereich liegt zwischen 1 und 2147483647.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Survivability-Gateway

Cisco IOS XE Cupertino 17.9.3a

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl voice translation-rule , um die Definition einer Übersetzungsregel zu erstellen. Jede Definition umfasst bis zu 15 Regeln, die SED-ähnliche Ausdrücke für die Verarbeitung der Anrufübersetzung enthalten. Es werden maximal 128 Übersetzungsregeln unterstützt.

Diese Übersetzungsregeln sind in Profile gruppiert, auf die von Trunk-Gruppen, Dial-Peers, Quell-IP-Gruppen, Sprachports und Schnittstellen verwiesen wird.

Beispiel: Das folgende Beispiel initiiert die Übersetzungsregel 150, die zwei Regeln enthält:

 Device(config)#  voice translation-rule 150  Device(cfg-translation-rule)#  rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)#  rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

Befehl

Beschreibung

Regel (Sprach Übersetzungsregel)

Definiert die Übereinstimmungs-, Ersatz- und Ablehnungsmuster für eine Übersetzungsregel.

show voice Übersetzungsregel

Zeigt die Konfiguration einer Übersetzungsregel an.

Befehle A bis C

To enable the authentication, authorization, and accounting (AAA) access control model, use the aaa new-model command in global configuration mode. To disable the AAA access control model, use the no form of this command.

aaa new-model

no aaa new-model

This command has no arguments or keywords.

Command Default: AAA is not enabled.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: This command enables the AAA access control system.

Beispiel: The following configuration initializes AAA:

Device(config)# aaa new-model
Related CommandsBeschreibungen
aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa authentication arap

Enables an AAA authentication method for ARAP using TACACS+.

aaa authentication enable default

Enables AAA authentication to determine if a user can access the privileged command level.

aaa authentication login

Sets AAA authentication at login.

aaa authentication ppp

Specifies one or more AAA authentication method for use on serial interfaces running PPP.

aaa authorization

Sets parameters that restrict user access to a network.

To set authentication, authorization, and accounting (AAA) authentication at login, use the aaa authentication login command in global configuration mode. To disable AAA authentication, use the no form of this command.

aaa authentication login {default | list-name } method1 [method2...]

no aaa authentication login {default | list-name } method1 [method2...]

Standard

Uses the listed authentication methods that follow this keyword as the default list of methods when a user logs in.

list-name

Character string used to name the list of authentication methods activated when a user logs in. See the “Usage Guidelines” section for more information.

method1 [method2.…]

The list of methods that the authentication algorithm tries in the given sequence. You must enter at least one method; you may enter up to four methods. Method keywords are described in the table below.

Command Default: AAA authentication at login is disabled.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: If the default keyword is not set, only the local user database is checked. This has the same effect as the following command:

aaa authentication login default local

On the console, login will succeed without any authentication checks if default keyword is not set.

The default and optional list names that you create with the aaa authentication login command are used with the login authentication command.

Create a list by entering the aaa authentication login list-name method command for a particular protocol. The list-name argument is the character string used to name the list of authentication methods activated when a user logs in. The method argument identifies the list of methods that the authentication algorithm tries, in the given sequence. The “Authentication Methods that cannot be used for the list-name Argument” section lists authentication methods that cannot be used for the list-name argument and the table below describes the method keywords.

To create a default list that is used if no list is assigned to a line, use the login authentication command with the default argument followed by the methods you want to use in default situations.

The password is prompted only once to authenticate the user credentials and in case of errors due to connectivity issues, multiple retries are possible through the additional methods of authentication. However, the switchover to the next authentication method happens only if the previous method returns an error, not if it fails. To ensure that the authentication succeeds even if all methods return an error, specify none as the final method in the command line.

If authentication is not specifically set for a line, the default is to deny access and no authentication is performed. Use the more system:running-config command to display currently configured lists of authentication methods.

Authentication Methods that cannot be used for the list-name Argument

The authentication methods that cannot be used for the list-name argument are as follows:

  • auth-guest

  • aktivieren

  • Gast

  • if-authenticated

  • if-needed

  • krb5

  • krb-instance

  • krb-telnet

  • Zeile

  • Lokal

  • Kein

  • radius

  • rcmd

  • tacacs

  • tacacsplus

In the table below, the group radius, group tacacs +, group ldap, and group group-name methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius, aaa group server ldap, and aaa group server tacacs+ commands to create a named group of servers.

The table below describes the method keywords.

Schlüsselwort

Beschreibung

cache group-name

Uses a cache server group for authentication.

aktivieren

Uses the enable password for authentication. This keyword cannot be used.

group group-name

Uses a subset of RADIUS or TACACS+ servers for authentication as defined by the aaa group server radius or aaa group server tacacs+ command.

group ldap

Uses the list of all Lightweight Directory Access Protocol (LDAP) servers for authentication.

group radius

Uses the list of all RADIUS servers for authentication.

group tacacs+

Uses the list of all TACACS+ servers for authentication.

krb5

Uses Kerberos 5 for authentication.

krb5-telnet

Uses Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router.

Zeile

Uses the line password for authentication.

Lokal

Uses the local username database for authentication.

local-case

Uses case-sensitive local username authentication.

Ohne

Uses no authentication.

passwd-expiry

Enables password aging on a local authentication list.

The radius-server vsa send authentication command is required to make the passwd-expiry keyword work.

Beispiel: The following example shows how to create an AAA authentication list called MIS-access . This authentication first tries to contact a TACACS+ server. If no server is found, TACACS+ returns an error and AAA tries to use the enable password. If this attempt also returns an error (because no enable password is configured on the server), the user is allowed access with no authentication.

aaa authentication login MIS-access group tacacs+ enable none

The following example shows how to create the same list, but it sets it as the default list that is used for all login authentications if no other list is specified:

aaa authentication login default group tacacs+ enable none

The following example shows how to set authentication at login to use the Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router:

aaa authentication login default krb5

The following example shows how to configure password aging by using AAA with a crypto client:

aaa authentication login userauthen passwd-expiry group radius

Related Commands

Beschreibung

aaa new-model

Enables the AAA access control model.

login authentication

Enables AAA authentication for logins.

To set the parameters that restrict user access to a network, use the aaa authorization command in global configuration mode. To remove the parameters, use the no form of this command.

aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

no aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

auth-proxy

Runs authorization for authentication proxy services.

Cache

Configures the authentication, authorization, and accounting (AAA) server.

commands

Runs authorization for all commands at the specified privilege level.

level

Specific command level that should be authorized. Valid entries are 0 through 15.

config-commands

Runs authorization to determine whether commands entered in configuration mode are authorized.

Konfiguration

Downloads the configuration from the AAA server.

Konsole

Enables the console authorization for the AAA server.

exec

Runs authorization to determine if the user is allowed to run an EXEC shell. This facility returns user profile information such as the autocommand information.

ipmobile

Runs authorization for mobile IP services.

multicast

Downloads the multicast configuration from the AAA server.

Netzwerk

Runs authorization for all network-related service requests, including Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs), and AppleTalk Remote Access (ARA).

policy-if

Runs authorization for the diameter policy interface application.

prepaid

Runs authorization for diameter prepaid services.

radius-proxy

Runs authorization for proxy services.

reverse-access

Runs authorization for reverse access connections, such as reverse Telnet.

subscriber-service

Runs authorization for iEdge subscriber services such as virtual private dialup network (VPDN).

Vorlage

Enables template authorization for the AAA server.

Standard

Uses the listed authorization methods that follow this keyword as the default list of methods for authorization.

list-name

Character string used to name the list of authorization methods.

method1 [method2... ]

(Optional) Identifies an authorization method or multiple authorization methods to be used for authorization. A method may be any one of the keywords listed in the table below.

Command Default: Authorization is disabled for all actions (equivalent to the method keyword none ).

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: Use the aaa authorization command to enable authorization and to create named methods lists, which define authorization methods that can be used when a user accesses the specified function. Method lists for authorization define the ways in which authorization will be performed and the sequence in which these methods will be performed. A method list is a named list that describes the authorization methods (such as RADIUS or TACACS+) that must be used in sequence. Method lists enable you to designate one or more security protocols to be used for authorization, thus ensuring a backup system in case the initial method fails. Cisco IOS software uses the first method listed to authorize users for specific network services; if that method fails to respond, the Cisco IOS software selects the next method listed in the method list. This process continues until there is successful communication with a listed authorization method, or until all the defined methods are exhausted.

The Cisco IOS software attempts authorization with the next listed method only when there is no response from the previous method. If authorization fails at any point in this cycle--meaning that the security server or the local username database responds by denying the user services--the authorization process stops and no other authorization methods are attempted.

If the aaa authorization command for a particular authorization type is issued without a specified named method list, the default method list is automatically applied to all interfaces or lines (where this authorization type applies) except those that have a named method list explicitly defined. (A defined method list overrides the default method list.) If no default method list is defined, then no authorization takes place. The default authorization method list must be used to perform outbound authorization, such as authorizing the download of IP pools from the RADIUS server.

Use the aaa authorization command to create a list by entering the values for the list-name and the method arguments, where list-name is any character string used to name this list (excluding all method names) and method identifies the list of authorization methods tried in the given sequence.

The aaa authorization command supports 13 separate method lists. Beispiel:

aaa authorization configuration methodlist1 group radius

aaa authorization configuration methodlist2 group radius

...

aaa authorization configuration methodlist13 group radius

In the table below, the group group-name, group ldap, group radius , and group tacacs + methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius , aaa group server ldap , and aaa group server tacacs+ commands to create a named group of servers.

Cisco IOS software supports the following methods for authorization:

  • Cache Server Groups--The router consults its cache server groups to authorize specific rights for users.

  • If-Authenticated --The user is allowed to access the requested function provided the user has been authenticated successfully.

  • Local --The router or access server consults its local database, as defined by the username command, to authorize specific rights for users. Only a limited set of functions can be controlled through the local database.

  • None --The network access server does not request authorization information; authorization is not performed over this line or interface.

  • RADIUS --The network access server requests authorization information from the RADIUS security server group. RADIUS authorization defines specific rights for users by associating attributes, which are stored in a database on the RADIUS server, with the appropriate user.

  • TACACS+ --The network access server exchanges authorization information with the TACACS+ security daemon. TACACS+ authorization defines specific rights for users by associating attribute-value (AV) pairs, which are stored in a database on the TACACS+ security server, with the appropriate user.

Beispiel: The following example shows how to define the network authorization method list named mygroup, which specifies that RADIUS authorization will be used on serial lines using PPP. If the RADIUS server fails to respond, local network authorization will be performed.

aaa authorization network mygroup group radius local 

Related Commands

Beschreibung

aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa group server radius

Groups different RADIUS server hosts into distinct lists and distinct methods.

aaa group server tacacs+

Groups different TACACS+ server hosts into distinct lists and distinct methods.

aaa new-model

Enables the AAA access control model.

radius-server host

Specifies a RADIUS server host.

tacacs-server host

Specifies a TACACS+ host.

Benutzername

Establishes a username-based authentication system.

To allow connections between specific types of endpoints in a VoIP network, use the allow-connections command in voice service configuration mode. To refuse specific types of connections, use the no form of this command.

allow-connections from-type to to-type

no allow-connections from-type to to-type

from-type

Originating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

bis

Indicates that the argument that follows is the connection target.

to-type

Terminating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

Command Default: SIP-to-SIP connections are disabled by default.

Command Mode: Voice-service configuration (config-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: This command is used to allow connections between specific types of endpoints in a Cisco multiservice IP-to-IP gateway. The command is enabled by default and cannot be changed.

Beispiel: The following example specifies that connections between SIP endpoints are allowed:

 Device(config-voi-serv)# allow-connections sip to sip 

Befehl

Beschreibung

voice service

Enters voice service configuration mode.

To allow the insertion of '#' at any place in voice register dn, use the allow-hash-in-dn command in voice register global mode. To disable this, use the no form of this command.

allow-hash-in-dn

no allow-hash-in-dn

allow-hash-in-dn

Allow the insertion of hash at all places in voice register dn.

Command Default: The command is disabled by default.

Command Mode: voice register global configuration (config-register-global)

Version

Modification

This command was introduced.

Usage Guidelines: Before this command was introduced, the characters supported in voice register dn were 0-9, +, and *. The new command is enabled whenever the user requires the insertion of # in voice register dn. The command is disabled by default. You can configure this command only in Cisco Unified SRST and Cisco Unified E-SRST modes. The character # can be inserted at any place in voice register dn. When this command is enabled, users are required to change the default termination character(#) to another valid character using dial-peer terminator command under configuration mode.

Beispiel: The following example shows how to enable the command in mode E-SRST, SRST and how to change the default terminator:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Default SRST mode] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#' Router(config)#dial-peer terminator *

Befehl

Beschreibung

dial-peer terminator

Configures the character used as a terminator for variable-length dialed numbers.

To enter redundancy application configuration mode, use the application redundancy command in redundancy configuration mode.

application redundancy

This command has no arguments or keywords.

Command Default: Keine

Command Mode: Redundancy configuration (config-red)

Version

Modification

This command was introduced.

Usage Guidelines: Use this application redundancy command to configure application redundancy for high availability.

Beispiel: The following example shows how to enter redundancy application configuration mode:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

Befehl

Beschreibung

group (firewall)

Enters redundancy application group configuration mode.

To set the default gateway for an application, use the app-default-gateway command in application hosting configuration mode. To remove the default gatway, use the no form of this command.

app-default-gateway [ip-address guest-interface network-interface-number]

no app-default-gateway [ip-address guest-interface network-interface-number]

guest-interface network-interface-number

Configures the guest interface. The network-interface-number maps to the container Ethernet number.

ip-address

IP address of the default gateway.

Command Default: The default gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

VersionModification

This command was introduced.

Usage Guidelines: Use the app-default-gateway command to set default gateway for an application. The gateway connectors are applications installed on the Cisco IOS XE GuestShell container.

Beispiel: The following example shows how to set the default gateway for the application:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Device(config-app-hosting)# 

Befehl

Beschreibung

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure an application, and to enter application hosting configuration mode, use the app-hosting appid command in global configuration mode. To remove the application, use the no form of this command.

app-hosting appid application-name

application-name

Specifies an application name.

Command Default: No application is configured.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines:The application name argument can be up to 32 alphanumeric characters.

You can update the application hosting configuration, after configuring this command.

Beispiel: The following example shows how to configure an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

To override the application-provided resource profile, use the app-resoure profile command in application hosting configuration mode. To revert to the application-specified resource profile, use the no form of this command.

app-resoure profile profile-name

no app-resoure profile profile-name

profile-name

Name of the resource profile.

Command Default: Resource profile is configured.

Command Mode: Application hosting configuration (config-app-hosting)

VersionModification

This command was introduced.

Usage Guidelines: Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and virtual CPU (vCPU) resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate and start it again.

Only custom profile is supported.

The command configures the custom application resource profile, and enters custom application resource profile configuration mode.

Beispiel: The following example shows how to change the allocation of resources of an application:

 Device# configure terminal Device(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

Befehl

Beschreibung

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure a virtual network interface gateway for an application, use the app-vnic gateway command in application hosting configuration mode. To remove the configuration, use the no form of this command.

This command is supported only on routing platforms. It is not supported on switching platforms.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

virtualportgroup number

Configures a VirtualPortGroup interface for the gateway.

guest-interface network-interface-number Configures a guest interface for the gateway.

Command Default: The virtual network gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

VersionModification

This command was introduced.

Usage Guidelines: After you configure the virtual network interface gateway for an application, the command mode changes to application-hosting gateway configuration mode. In this mode, you can configure the IP address of the guest interface.

Beispiel: The following example shows how to configure the management gateway of an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

Befehl

Beschreibung

app-hosting appid

Configures an application and enters application hosting configuration mode.

guest-ipaddress

Configures an IP address for the guest interface.

To enable support for the asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send the asserted ID privacy information in outgoing SIP requests or response messages, use the asserted-id command in voice service VoIP-SIP configuration mode or voice class tenant configuration mode. To disable the support for the asserted ID header, use the no form of this command.

asserted-id { pai | ppi } system

no asserted-id { pai | ppi } system

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

System

Specifies that the asserted-id use the global forced CLI setting. This keyword is available only for the tenant configuration mode.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Voice service VoIP-SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword, the gateway builds the PAI header or the PPI header, respectively, into the common SIP stack. The pai keyword or the ppi keyword has the priority over the Remote-Party-ID (RPID) header, and removes the RPID header from the outbound message, even if the router is configured to use the RPID header at the global level.

Beispiel: The following example shows how to enable support for the PAI privacy header:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

The following example shows asserted ID used in the voice class tenant configuration mode:

Router(config-class)# asserted-id system

Befehl

Beschreibung

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

Datenschutz

Sets privacy in support of RFC 3323.

voice-class sip asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages in dial-peer configuration mode.

To configure Session Initiation Protocol (SIP) asymmetric payload support, use the asymmetric payload command in SIP configuration mode or voice class tenant configuration mode. To disable asymmetric payload support, use the no form of this command.

asymmetricpayload { dtmf | dynamic-codecs | full | system }

no asymmetricpayload { dtmf | dynamic-codecs | full | system }

dtmf

(Optional) Specifies that the asymmetric payload support is dual-tone multi-frequency (DTMF) only.

dynamic-codecs

(Optional) Specifies that the asymmetric payload support is for dynamic codec payloads only.

VOLL

(Optional) Specifies that the asymmetric payload support is for both DTMF and dynamic codec payloads.

System

(Optional) Specifies that the asymmetric payload uses the global value.

Command Default: This command is disabled.

Command Mode: Voice service SIP configuration (conf-serv-sip), Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: Enter SIP configuration mode from voice-service configuration mode, as shown in the example.

For the Cisco UBE the SIP asymmetric payload-type is supported for audio/video codecs, DTMF, and NSE. Hence, dtmf and dynamic-codecs keywords are internally mapped to the full keyword to provide asymmetric payload-type support for audio/video codecs, DTMF, and NSE.

Beispiel: The following example shows how to set up a full asymmetric payload globally on a SIP network for both DTMF and dynamic codecs:

 Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asymmetric payload full

The following example shows how to set up a full asymmetric payload globally in the voice class tenant configuration mode:

Router(config-class)# asymmetric payload system

Befehl

Beschreibung

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice-class sip asymmetric payload

Configures SIP asymmetric payload support on a dial peer.

To enable SIP digest authentication on an individual dial peer, use the authentication command in dial peer voice configuration mode. To disable SIP digest authentication, use the no form of this command.

authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

no authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

Benutzername

Specifies the username for the user who is providing authentication.

Benutzername

A string representing the username for the user who is providing authentication. A username must be at least four characters.

Passwort

Specifies password settings for authentication.

0

Specifies encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies encryption type as encrypted.

Passwort

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm

(Optional) Specifies the domain where the credentials are applicable.

realm

(Optional) A string representing the domain where the credentials are applicable.

Alle

(Optional) Specifies all the authentication entries for the user (dial-peer).

Command Default: SIP digest authentication is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when enabling digest authentication:

  • Only one username can be configured per dial peer. Any existing username configuration must be removed before configuring a different username.

  • A maximum of five password or realm arguments can be configured for any one username.

The username and password arguments are used to authenticate a user. An authenticating server/proxy issuing a 407/401 challenge response includes a realm in the challenge response and the user provides credentials that are valid for that realm. Because it is assumed that a maximum of five proxy servers in the signaling path can try to authenticate a given request from a user-agent client (UAC) to a user-agent server (UAS), a user can configure up to five password and realm combinations for a configured username.

The user provides the password in plain text but it is encrypted and saved for 401 challenge response. If the password is not saved in encrypted form, a junk password is sent and the authentication fails.

  • The realm specification is optional. If omitted, the password configured for that username applies to all realms that attempt to authenticate.

  • Only one password can be configured at a time for all configured realms. If a new password is configured, it overwrites any previously configured password.

This means that only one global password (one without a specified realm) can be configured. If you configure a new password without configuring a corresponding realm, the new password overwrites the previous one.

  • If a realm is configured for a previously configured username and password, that realm specification is added to that existing username and password configuration. However, once a realm is added to a username and password configuration, that username and password combination is valid only for that realm. A configured realm cannot be removed from a username and password configuration without first removing the entire configuration for that username and password--you can then reconfigure that username and password combination with or without a different realm.

  • In an entry with both a password and realm, you can change either the password or realm.

  • Use the no authentication all command to remove all the authentication entries for the user.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Following warning message is displayed when encryption type 7 is configured.

Warnung: Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Beispiel: The following example shows how to configure the command in tenant configuration:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number ABC5091_LGW username XYZ1076_LGw password 0 abcxxxxxxx realm Broadworks authentication username ABC5091_LGw password 0 abcxxxxxxx realm BroadWorks 

The following example shows how to enable the digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

The following example shows how to remove a previously configured digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

Befehl

Beschreibung

authentication (SIP UA)

Enables SIP digest authentication globally.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

Lokaler Host

Configures global settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Registrar

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To bind the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface, use the bind command in SIP configuration mode. To disable binding, use the no form of this command.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

Steuerung

Binds Session Initiation Protocol (SIP) signaling packets.

Medien

Binds only media packets.

Alle

Binds SIP signaling and media packets. The source address (the address that shows where the SIP request came from) of the signaling and media packets is set to the IPv4 or IPv6 address of the specified interface.

source-interface

Specifies an interface as the source address of SIP packets.

interface-id

Specifies one of the following interfaces:

  • Async : ATM interface

  • BVI : Bridge-Group Virtual Interface

  • CTunnel : CTunnel interface

  • Dialer : Dialer interface

  • Ethernet : IEEE 802.3

  • FastEthernet : Fast Ethernet

  • Lex : Lex interface

  • Loopback : Loopback interface

  • Multilink : Multilink-group interface

  • Null : Null interface

  • Serial : Serial interface (Frame Relay)

  • Tunnel : Tunnel interface

  • Vif : PGM Multicast Host interface

  • Virtual-Template : Virtual template interface

  • Virtual-TokenRing : Virtual token ring

ipv4-address ipv4-address

(Optional) Configures the IPv4 address. Several IPv4 addresses can be configured under one interface.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address under an IPv4 interface. Several IPv6 addresses can be configured under one IPv4 interface.

Command Default: Binding is disabled.

Command Mode: SIP configuration (conf-serv-sip) and Voice class tenant.

Version

Modification

This command was introduced.

Usage Guidelines: Async, Ethernet, FastEthernet, Loopback, and Serial (including Frame Relay) are interfaces within the SIP application.

If the bind command is not enabled, the IPv4 layer still provides the best local address.

Beispiel: The following example sets up binding on a SIP network:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind control source-interface FastEthernet 0 

Befehl

Beschreibung

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

To enable the basic configurations for Call-Home, use the call-home reporting command in global configuration mode.

call-home reporting { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anonymous

Enables Call-Home TAC profile to send only crash, inventory, and test messages and send the messages anonymously.

contact-email-addr email-address

Enables Smart Call Home service full reporting capability and sends a full inventory message from Call-Home TAC profile to Smart Call Home server to start full registration process.

http-proxy { ipv4-address | ipv6-address | name }

Configures an IPv4 or IPv6 address or server name. Maximum length is 64 characters.

The HTTP proxy option allows you to make use of your own proxy server to buffer and secure Internet connections from your devices.

port port-number

Specifies port number. Range is 1 to 65535.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: After successfully enabling Call-Home either in anonymous or full registration mode using the call-home reporting command, an inventory message is sent out. If Call-Home is enabled in full registration mode, a full inventory message for full registration mode is sent out. If Call-Home is enabled in anonymous mode, an anonymous inventory message is sent out. For more information about the message details, see Alert Group Trigger Events and Commands.

Beispiel: The following example allows you to enable Smart Call Home service full reporting capability and to send a full inventory message:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

To enable Cisco Unified SRST support and enter call-manager-fallback configuration mode, use the call-manager-fallback command in global configuration mode. To disable Cisco Unified SRST support, use the no form of this command.

call-manager-fallback

no call-manager-fallback

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Global configuration

Version

Modification

This command was introduced.

Beispiel: The following example shows how to enter call-manager-fallback configuration mode:

 Device(config)# call-manager-fallback Device(config-cm-fallback)#

Befehl

Beschreibung

cor

Configures COR on the dial peers associated with directory numbers.

To enable server, client, or bidirectional identity validation of a peer certificate during TLS handshake, use the command cn-san validate in voice class tls-profile configuration mode. To disable certificate identity validation, use no form of this command.

cn-san validate { server | client | bidirectional }

no cn-san validate { server | client | bidirectional }

validate server

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

validate client

Enables client identity validation through CN and SAN fields in the client certificate during server side SIP/TLS connections.

validate bidirectional

Enables both client and server identity validation through CN-SAN fields.

Command Default: Identity validation is disabled.

Command Mode: Voice class configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: Server identity validation is associated with a secure signaling connection through the global crypto signaling and voice class tls-profile configurations.

The command is enhanced to include the client and bidirectional keywords. The client option allows a server to validate the identity of a client by checking CN and SAN hostnames included in the provided certificate against a trusted list of cn-san FQDNs. The connection will only be established if a match is found. This list of cn-san FQDNs is also now used to validate a server certificate, in addition to the session target host name. The bidirectional option validates peer identity for both client and server connections by combining both server and client modes. Once you configure cn-san validate, the identity of the peer certificate is validated for every new TLS connection.

The voice class tls-profile tag command can be associated to a voice-class tenant. For CN-SAN validation of the client certificate, define a list of allowed hostnames and patterns using the command cn-san tag san-name.

Beispiele: The following example illustrates how to configure a voice class tls-profile and associate server identity validation functionality:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional

Befehl

Beschreibung

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

cn-san tag san-name

List of CN-SAN names used to validate the peer certificate for inbound or outbound TLS connections.

To configure a list of Fully Qualified Domain Name (FQDN) name to validate against the peer certificate for inbound or outbound TLS connections, use the cn-san command in voice class tls-profile configuration mode. To delete cn-san certificate validation entry, use the no form of this command.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Specifies the tag of cn-san FQDN list entry.

fqdn

Specifies the FQDN or a domain wildcard in the form of *.domain-name.

Command Default: No cn-san names are configured.

Command Mode: Voice class tls-profile configuration mode (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: FQDN used for peer certificate validation are assigned to a TLS profile with up to ten cn-san entries. At least one of these entries must be matched to an FQDN in either of the certificate Common Name (CN) or Subject-Alternate-Name (SAN) fields before a TLS connection is established. To match any domain host used in an CN or SAN field, a cn-san entry may be configured with a domain wildcard, strictly in the form *.domain-name (e.g. *.cisco.com). No other use of wildcards is permitted.

For inbound connections, the list is used to validate CN and SAN fields in the client certificate. For outbound connections, the list is used along with the session target hostname to validate CN and SAN fields in the server certificate.

Server certificates may also be verified by matching the SIP session target FQDN to a CN or SAN field.

Beispiel: The following example globally enables cn-san names:

Device(config)# voice class tls-profile 1 Device(config-class)# cn-san 2 *.webex.com  

Befehl

Beschreibung

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

To specify a list of preferred codecs to use on a dial peer, use the codec preference command in voice class configuration mode. To disable this functionality, use the no form of this command.

codec preference value codec-type

no codec preference value codec-type

Wert

The order of preference; 1 is the most preferred and 14 is the least preferred.

codec-type

Values for the preferred codec are as follows:

  • g711alaw —G.711 a-law 64,000 bps.

  • g711ulaw —G.711 mu-law 64,000 bps.

  • opus —Opus upto 510 kbps.

Command Default: If this command is not entered, no specific types of codecs are identified with preference.

Command Mode: voice class configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: The routers at opposite ends of the WAN may have to negotiate the codec selection for the network dial peers. The codec preference command specifies the order of preference for selecting a negotiated codec for the connection. The table below describes the voice payload options and default values for the codecs and packet voice protocols.

Tabelle 1. Voice Payload-per-Frame Options and Defaults

Codec

Protokoll

Voice Payload Options (in Bytes)

Default Voice Payload (in Bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 to 240 in multiples of 40 40 to 240 in multiples of 40

160 240 240

opus

VoIP

Variable

--

Beispiel: The following example shows how to configure codec profile:

 voice class codec 99 codec preference 1 opus codec preference 2 g711ulaw codec preference 3 g711alaw exit 

Befehl

Beschreibung

voice class codec

Enters voice-class configuration mode and assigns an identification tag number to a codec voice class.

To use global listener port for sending requests over UDP, use the connection-reuse command in sip-ua mode or voice class tenant configuration mode. To disable, use no form of this command.

connection-reuse { via-port | system }

no connection-reuse { via-port | system }

via-port

Sends responses to the port present in via header.

System

Specifies that the connection-reuse requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Local Gateway uses an ephemeral UDP port for sending requests over UDP.

Command Modes: SIP UA configuration (config-sip-ua), voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: Executing this command enables the use listener port for sending requests over UDP. Default listener port for regular non-secure SIP is 5060 and secure SIP is 5061. Configure listen-port [non-secure | secure] port command in voice service voip > sip configuration mode to change the global UDP port.

Beispiele:

In sip-ua mode:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# connection-reuse via-port

In voice class tenant mode:

 Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# connection-reuse via-port

Befehl

Beschreibung

listen-port

Changes UDP/TCP/TLS SIP listen Port.

To change the CPU quota or unit allocated for an application, use the cpu command in custom application resource profile configuration mode. To revert to the application-provided CPU quota, use the no form of this command.

cpu unit

no cpu unit

unit

CPU quota to be allocated for an application. Valid values are from 0 to 20000.

Command Default: Default CPU depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

VersionModification

This command was introduced.

Usage Guidelines: A CPU unit is the minimal CPU allocation by the application. Total CPU units is based on normalized CPU units measured for the target device.

Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Resource values are application-specific, and any adjustment to these values must ensure that the application can run reliably with the changes.

Beispiel: The following example shows how to override the application-provided CPU quota using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

Befehl

Beschreibung

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To configure a Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM) gateway, a Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) to send a SIP registration message when in the UP state, use the credentials command in SIP UA configuration mode or voice class tenant configuration mode. To disable SIP digest credentials, use the no form of this command.

credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

no credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

dhcp

(Optional) Specifies the Dynamic Host Configuration Protocol (DHCP) is to be used to send the SIP message.

number number

(Optional) A string representing the registrar with which the SIP trunk will register (must be at least four characters).

username username

A string representing the username for the user who is providing authentication (must be at least four characters). This option is only valid when configuring a specific registrar using the number keyword.

Passwort

Specifies password settings for authentication.

0

Specifies the encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies the encryption type as encrypted.

Passwort

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm realm

(Optional) A string representing the domain where the credentials are applicable.

Command Default: SIP digest credentials are disabled.

Command Mode: SIP UA configuration (config-sip-ua) and Voice class tenant configuration (config-class).

Version

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when credentials are enabled:

  • Only one password is valid for all domain names. A new configured password overwrites any previously configured password.

  • The password will always be displayed in encrypted format when the credentials command is configured and the show running-config command is used.

The dhcp keyword in the command signifies that the primary number is obtained via DHCP and the Cisco IOS SIP TDM gateway, Cisco UBE, or Cisco Unified CME on which the command is enabled uses this number to register or unregister the received primary number.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Warnung! Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

In YANG, you cannot configure the same username across two different realms.

Beispiel: The following example shows how to configure SIP digest credentials using the encrypted format:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 

The following example shows how to disable SIP digest credentials where the encryption type was specified:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 

Befehl

Beschreibung

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

Lokaler Host

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Registrar

Enables Cisco IOS SIP TDM gateways to register E.164 numbers for FXS, EFXS, and SCCP phones on an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To specify the preference for a SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer, use the crypto command in voice class configuration mode. To disable this functionality, use the no form of this command.

crypto preference cipher-suite

no crypto preference cipher-suite

Präferenz

Specifies the preference for a cipher-suite. The range is from 1 to 4, where 1 is the highest.

cipher-suite

Associates the cipher-suite with the preference. The following cipher-suites are supported:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Default: If this command is not configured, the default behavior is to offer the srtp-cipher suites in the following preference order:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Mode: voice class srtp-crypto (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: If you change the preference of an already configured cipher-suite, the preference is overwritten.

Example:

Specify preference for SRTP cipher-suites

The following is an example for specifying the preference for SRTP cipher-suites:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overwrite a cipher-suite preference

Specify SRTP cipher-suite preference:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

The following is the snippet of show running-config command output showing the cipher-suite preference:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

If you want to change the preference 4 to AES_CM_128_HMAC_SHA1_80, execute the following command:

 Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the change in cipher-suite:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

If you want to change the preference of AES_CM_128_HMAC_SHA1_80 to 3, execute the following commands:

 Device(config-class)# no crypto 4 Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the cipher-suite preference overwritten:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

Befehl

Beschreibung

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To generate Rivest, Shamir, and Adelman (RSA) key pairs, use the crypto key generate rsa command in global configuration mode.

crypto key generate rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

general-keys

(Optional) Specifies that a general-purpose key pair will be generated, which is the default.

usage-keys

(Optional) Specifies that two RSA special-usage key pairs, one encryption pair and one signature pair, will be generated.

signature

(Optional) Specifies that the RSA public key generated will be a signature special usage key.

Verschlüsselung

(Optional) Specifies that the RSA public key generated will be an encryption special usage key.

label key-label

(Optional) Specifies the name that is used for an RSA key pair when they are being exported.

If a key label is not specified, the fully qualified domain name (FQDN) of the router is used.

exportable

(Optional) Specifies that the RSA key pair can be exported to another Cisco device, such as a router.

modulus modulus-size

(Optional) Specifies the IP size of the key modulus.

By default, the modulus of a certification authority (CA) key is 1024 bits. The recommended modulus for a CA key is 2048 bits. The range of a CA key modulus is from 350 to 4096 bits.

storage devicename :

(Optional) Specifies the key storage location. The name of the storage device is followed by a colon (:).

redundancy

(Optional) Specifies that the key should be synchronized to the standby CA.

on devicename :

(Optional) Specifies that the RSA key pair will be created on the specified device, including a Universal Serial Bus (USB) token, local disk, or NVRAM. The name of the device is followed by a colon (:).

Keys created on a USB token must be 2048 bits or less.

Command Default: RSA key pairs do not exist.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use the crypto key generate rsa command to generate RSA key pairs for your Cisco device (such as a router).

RSA keys are generated in pairs--one public RSA key and one private RSA key.

If your router already has RSA keys when you issue this command, you will be warned and prompted to replace the existing keys with new keys.

The crypto key generate rsa command is not saved in the router configuration; however, the RSA keys generated by this command are saved in the private configuration in NVRAM (which is never displayed to the user or backed up to another device) the next time the configuration is written to NVRAM.

  • Special-Usage Keys: If you generate special-usage keys, two pairs of RSA keys will be generated. One pair will be used with any Internet Key Exchange (IKE) policy that specifies RSA signatures as the authentication method, and the other pair will be used with any IKE policy that specifies RSA encrypted keys as the authentication method.

    A CA is used only with IKE policies specifying RSA signatures, not with IKE policies specifying RSA-encrypted nonces. (However, you could specify more than one IKE policy and have RSA signatures specified in one policy and RSA-encrypted nonces in another policy.)

    If you plan to have both types of RSA authentication methods in your IKE policies, you may prefer to generate special-usage keys. With special-usage keys, each key is not unnecessarily exposed. (Without special-usage keys, one key is used for both authentication methods, increasing the exposure of that key).

  • General-Purpose Keys: If you generate general-purpose keys, only one pair of RSA keys will be generated. This pair will be used with IKE policies specifying either RSA signatures or RSA encrypted keys. Therefore, a general-purpose key pair might get used more frequently than a special-usage key pair.

  • Named Key Pairs: If you generate a named key pair using the key-label argument, you must also specify the usage-keys keyword or the general-keys keyword. Named key pairs allow you to have multiple RSA key pairs, enabling the Cisco IOS software to maintain a different key pair for each identity certificate.

  • Modulus Length: When you generate RSA keys, you will be prompted to enter a modulus length. The longer the modulus, the stronger the security. However, a longer modules takes longer to generate (see the table below for sample times) and takes longer to use.

    Tabelle 2: Sample Times by Modulus Length to Generate RSA Keys

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 seconds

    20 seconds

    4 minutes, 38 seconds

    More than 1 hour

    Cisco 4700

    Less than 1 second

    1 Sekunde

    4 seconds

    50 seconds

    Cisco IOS software does not support a modulus greater than 4096 bits. A length of less than 512 bits is normally not recommended. In certain situations, the shorter modulus may not function properly with IKE, so we recommend using a minimum modulus of 2048 bits.

    Additional limitations may apply when RSA keys are generated by cryptographic hardware. For example, when RSA keys are generated by the Cisco VPN Services Port Adapter (VSPA), the RSA key modulus must be a minimum of 384 bits and must be a multiple of 64.

  • Specifying a Storage Location for RSA Keys: When you issue the crypto key generate rsa command with the storage devicename : keyword and argument, the RSA keys will be stored on the specified device. This location will supersede any crypto key storage command settings.

  • Specifying a Device for RSA Key Generation: You may specify the device where RSA keys are generated. Devices supported include NVRAM, local disks, and USB tokens. If your router has a USB token configured and available, the USB token can be used as cryptographic device in addition to a storage device. Using a USB token as a cryptographic device allows RSA operations such as key generation, signing, and authentication of credentials to be performed on the token. The private key never leaves the USB token and is not exportable. The public key is exportable.

    RSA keys may be generated on a configured and available USB token, by the use of the on devicename : keyword and argument. Keys that reside on a USB token are saved to persistent token storage when they are generated. The number of keys that can be generated on a USB token is limited by the space available. If you attempt to generate keys on a USB token and it is full you will receive the following message:

    % Error in generating keys:no available resources 

    Key deletion will remove the keys stored on the token from persistent storage immediately. (Keys that do not reside on a token are saved to or deleted from nontoken storage locations when the copy or similar command is issued).

  • Specifying RSA Key Redundancy Generation on a Device: You can specify redundancy for existing keys only if they are exportable.

Beispiel: The following example generates a general-usage 1024-bit RSA key pair on a USB token with the label “ms2” with crypto engine debugging messages shown:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: The name for the keys will be: ms2 % The key modulus size is 2048 bits % Generating 1024 bit RSA keys, keys will be on-token, non-exportable...  Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] Jan 7 02:44:09.623: crypto_engine: Create signature Jan 7 02:44:10.467: crypto_engine: Verify signature Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Now, the on-token keys labeled “ms2” may be used for enrollment.

The following example generates special-usage RSA keys:

Device(config)# crypto key generate rsa usage-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK]. Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates general-purpose RSA keys:

Device(config)# crypto key generate rsa general-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates the general-purpose RSA key pair “exampleCAkeys”:

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

The following example specifies the RSA key storage location of “usbtoken0:” for “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

The following example specifies the redundancy keyword:

Device(config)# crypto key generate rsa label MYKEYS redundancy

The name for the keys will be: MYKEYS

Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.

How many bits in the modulus [512]:

% Generating 512 bit RSA keys, keys will be non-exportable with redundancy...[OK]

Befehl

Beschreibung

Kopieren

Copies any file from a source to a destination, use the copy command in privileged EXEC mode.

crypto key storage

Sets the default storage location for RSA key pairs.

debug crypto engine

Displays debug messages about crypto engines.

hostname

Specifies or modifies the hostname for the network server.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted-decimal domain name).

Kryptoschlüssel mypubkey rsa anzeigen

Displays the RSA public keys of your router.

show crypto pki certificates

Displays information about your PKI certificate, certification authority, and any registration authority certificates.

To authenticate the certification authority (CA) (by getting the certificate of the CA), use the crypto pki authenticate command in global configuration mode.

crypto pki authenticate name

Name

The name of the CA. This is the same name used when the CA was declared with the cryptocaidentity command.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: This command is required when you initially configure CA support at your router.

This command authenticates the CA to your router by obtaining the self-signed certificate of the CA that contains the public key of the CA. Because the CA signs its own certificate, you should manually authenticate the public key of the CA by contacting the CA administrator when you enter this command.

If you are using Router Advertisements (RA) mode (using the enrollment command) when you issue the crypto pki authenticate command, then registration authority signing and encryption certificates will be returned from the CA and the CA certificate.

This command is not saved to the router configuration. However. the public keys embedded in the received CA (and RA) certificates are saved to the configuration as part of the Rivest, Shamir, and Adelman (RSA) public key record (called the “RSA public key chain”).

If the CA does not respond by a timeout period after this command is issued, the terminal control will be returned so that it remains available. If this happens, you must reenter the command. Cisco IOS software will not recognize CA certificate expiration dates set for beyond the year 2049. If the validity period of the CA certificate is set to expire after the year 2049, the following error message will be displayed when authentication with the CA server is attempted: error retrieving certificate :incomplete chain If you receive an error message similar to this one, check the expiration date of your CA certificate. If the expiration date of your CA certificate is set after the year 2049, you must reduce the expiration date by a year or more.

Beispiel: In the following example, the router requests the certificate of the CA. The CA sends its certificate and the router prompts the administrator to verify the certificate of the CA by checking the CA certificate’s fingerprint. The CA administrator can also view the CA certificate’s fingerprint, so you should compare what the CA administrator sees to what the router displays on the screen. If the fingerprint on the router’s screen matches the fingerprint viewed by the CA administrator, you should accept the certificate as valid.

 Router(config)# crypto pki authenticate myca Certificate has the following attributes: Fingerprint: 0123 4567 89AB CDEF 0123 Do you accept this certificate? [yes/no] y#

Befehl

Beschreibung

debug crypto pki transactions

Displays debug messages for the trace of interaction (message type) between the CA and the router.

enrollment

Specifies the enrollment parameters of your CA.

show crypto pki certificates

Displays information about your certificate, the certificate of the CA, and any RA certificates.

To import a certificate manually via TFTP or as a cut-and-paste at the terminal, use the crypto pki import command in global configuration mode.

crypto pki import name certificate

name certificate

Name of the certification authority (CA). This name is the same name used when the CA was declared with the crypto pki trustpoint command.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: You must enter the crypto pki import command twice if usage keys (signature and encryption keys) are used. The first time the command is entered, one of the certificates is pasted into the router; the second time the command is entered, the other certificate is pasted into the router. (It does not matter which certificate is pasted first.)

Beispiel: The following example shows how to import a certificate via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto pki trustpoint MS enroll terminal crypto pki authenticate MS ! crypto pki enroll MS crypto pki import MS certificate 

Befehl

Beschreibung

crypto pki trustpoint

Declares the CA that your router should use.

enrollment

Specifies the enrollment parameters of your CA.

enrollment terminal

Specifies manual cut-and-paste certificate enrollment.

To declare the trustpoint that your router should use, use the crypto pki trustpoint command in global configuration mode. To delete all identity information and certificates associated with the trustpoint, use the no form of this command.

crypto pki trustpoint name redundancy

no crypto pki trustpoint name redundancy

Name

Creates a name for the trustpoint. (If you previously declared the trustpoint and just want to update its characteristics, specify the name you previously created.)

redundancy

(Optional) Specifies that the key, and any certificates associated with it, should be synchronized to the standby certificate authority (CA).

Command Default: Your router does not recognize any trustpoints until you declare a trustpoint using this command. Your router uses unique identifiers during communication with Online Certificate Status Protocol (OCSP) servers, as configured in your network.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines:

Declaring Trustpoints

Use the crypto pki trustpoint command to declare a trustpoint, which can be a self-signed root certificate authority (CA) or a subordinate CA. Issuing the crypto pki trustpoint command puts you in ca-trustpoint configuration mode.

You can specify characteristics for the trustpoint using the following subcommands:

  • crl —Queries the certificate revocation list (CRL) to ensure that the certificate of the peer has not been revoked.

  • default (ca-trustpoint) —Resets the value of ca-trustpoint configuration mode subcommands to their defaults.

  • enrollment —Specifies enrollment parameters (optional).

  • enrollment http-proxy —Accesses the CA by HTTP through the proxy server.

  • enrollment selfsigned —Specifies self-signed enrollment (optional).

  • match certificate —Associates a certificate-based access control list (ACL) defined with the crypto ca certificate map command.

  • ocsp disable-nonce —Specifies that your router will not send unique identifiers, or nonces, during OCSP communications.

  • primary —Assigns a specified trustpoint as the primary trustpoint of the router.

  • root —Defines the TFTP to get the CA certificate and specifies both a name for the server and a name for the file that will store the CA certificate.

Specifying Use of Unique Identifiers

When using OCSP as your revocation method, unique identifiers, or nonces, are sent by default during peer communications with the OCSP server. The use of unique identifiers during OCSP server communications enables more secure and reliable communications. However, not all OCSP servers support the use of unique dentures, see your OCSP manual for more information. To disable the use of unique identifiers during OCSP communications, use the ocsp disable-nonce subcommand.

Beispiel: The following example shows how to declare the CA named ka and specify enrollment and CRL parameters:

 crypto pki trustpoint ka  enrollment url http://kahului:80 

The following example shows a certificate-based ACL with the label Group defined in a crypto pki certificate map command and included in the match certificate subcommand of the crypto pki trustpoint command:

 crypto pki certificate map Group 10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Group 

The following example shows a self-signed certificate being designated for a trustpoint named local using the enrollment selfsigned subcommand of the crypto pki trustpoint command:

 crypto pki trustpoint local  enrollment selfsigned 

The following example shows the unique identifier being disabled for OCSP communications for a previously created trustpoint named ts:

 crypto pki trustpoint ts   ocsp disable-nonce 

The following example shows the redundancy keyword specified in the crypto pki trustpoint command:

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

Befehl

Beschreibung

Zertifikatsperrliste

Queries the CRL to ensure that the certificate of the peer has not been revoked.

default (ca-trustpoint)

Resets the value of a ca-trustpoint configuration subcommand to its default.

enrollment

Specifies the enrollment parameters of your CA.

enrollment http-proxy

Accesses the CA by HTTP through the proxy server.

primary

Assigns a specified trustpoint as the primary trustpoint of the router.

Wurzel

Obtains the CA certificate via TFTP.

To manually import (download) the certification authority (CA) certificate bundle into the public key infrastructure (PKI) trustpool to update or replace the existing CA bundle, use the crypto pki trustpool import command in global configuration mode. To remove any of the configured parameters, use the no form of this command.

crypto pki trustpool import clean [ terminal | url url ]

no crypto pki trustpool import clean [ terminal | url url ]

Bereinigen

Specifies the removal of the downloaded PKI trustpool certificates before the new certificates are downloaded. Use the optional terminal keyword to remove the existing CA certificate bundle terminal setting or the url keyword and url argument to remove the URL file system setting.

terminal

Specifies the importation of a CA certificate bundle through the terminal (cut-and-paste) in Privacy Enhanced Mail (PEM) format.

url url

Specifies the importation of a CA certificate bundle through the URL.

Command Default: The PKI trustpool feature is enabled. The router uses the built-in CA certificate bundle in the PKI trustpool, which is updated automatically from Cisco.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines:

Security threats, as well as the cryptographic technologies to help protect against them, are constantly changing. For more information about the latest Cisco cryptographic recommendations, see the Next Generation Encryption (NGE) white paper.

PKI trustpool certificates are automatically updated from Cisco. When the PKI trustpool certificates are not current, use the crypto pki trustpool import command to update them from another location.

The url argument specifies or changes the URL file system of the CA. The table below lists the available URL file systems.

Tabelle 3. URL File Systems

File System

Beschreibung

archive:

Imports from the archive file system.

cns:

Imports from the Cluster Namespace (CNS) file system.

disk0:

Imports from the disc0 file system.

disk1:

Imports from the disc1 file system.

ftp:

Imports from the FTP file system.

http:

Imports from the HTTP file system. The URL must be in the following formats:

  • http://CAname:80, where CAname is the Domain Name System (DNS)

  • http://ipv4-address:80. Beispiel: http://10.10.10.1:80.

  • http://[ipv6-address]:80. Beispiel: http://[2001:DB8:1:1::1]:80. The IPv6 address is in hexadecimal notation and must be enclosed in brackets in the URL.

https:

Imports from the HTTPS file system. The URL must use the same formats as the HTTP: file system formats.

null:

Imports from the null file system.

nvram:

Imports from NVRAM file system.

pram:

Imports from Parameter Random-access Memory (PRAM) file system.

rcp:

Imports from the remote copy protocol (rcp) file system.

scp:

Imports from the secure copy protocol (scp) file system.

snmp:

Imports from the Simple Network Management Protocol (SNMP).

system:

Imports from the system file system.

tar:

Imports from the UNIX tar file system.

tftp:

Imports from the TFTP file system.

The URL must be in the from: tftp://CAname/filespecification.

tmpsys:

Imports from the Cisco IOS tmpsys file system.

unix:

Imports from the UNIX file system.

xmodem:

Imports from the xmodem simple file transfer protocol system.

ymodem:

Imports from the ymodem simple file transfer protocol system.

Beispiel: The following example shows how to remove all downloaded PKI trustpool CA certificates and subsequently update the CA certificates in the PKI trustpool by downloading a new CA certification bundle:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

The following example shows how to update the CA certificates in the PKI trustpool by downloading a new CA certification bundle without removing all downloaded PKI trustpool CA certificates:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Befehl

Beschreibung

cabundle url

Configures the URL from which the PKI trustpool CA bundle is downloaded.

chain-validation

Enables chain validation from the peer's certificate to the root CA certificate in the PKI trustpool.

Zertifikatsperrliste

Specifes the certificate revocation list (CRL) query and cache options for the PKI trustpool.

crypto pki trustpool policy

Configures PKI trustpool policy parameters.

Standard

Resets the value of a ca-trustpool configuration command to its default.

match

Enables the use of certificate maps for the PKI trustpool.

ocsp

Specifies OCSP settings for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

Show

Displays the PKI trustpool policy of the router in ca-trustpool configuration mode.

show crypto pki trustpool

Displays the PKI trustpool certificates of the router and optionally shows the PKI trustpool policy.

source interface

Specifies the source interface to be used for CRL retrieval, OCSP status, or the downloading of a CA certificate bundle for the PKI trustpool.

Storage

Specifies a file system location where PKI trustpool certificates are stored on the router.

vrf

Specifies the VRF instance to be used for CRL retrieval.

To identify the trustpoint trustpoint-name keyword and argument used during the Transport Layer Security (TLS) handshake that corresponds to the remote device address, use the crypto signaling command in SIP user agent (UA) configuration mode. To reset to the default trustpoint string, use the no form of this command.

crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

no crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

Standard

(Optional) Configures the default trustpoint.

remote-addr ip-address subnet-mask

(Optional) Associates an Internet Protocol (IP) address to a trustpoint.

tls-profile tag

(Optional) Associates TLS profile configuration to the command crypto signaling.

trustpoint trustpoint-name

(Optional) trustpoint trustpoint-name name refers to the device's certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

cn-san-validate server

(Optional) Enables the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

client-vtp trustpoint-name

(Optional) Assigns a client verification trustpoint to SIP-UA.

ecdsa-cipher

(Optional) When the ecdsa-cipher keyword is not specified, the SIP TLS process uses the larger set of ciphers depending on the support at the Secure Socket Layer (SSL).

Following are the cipher suites supported:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

curve-size 384

(Optional) Configures the specific size of elliptic curves to be used for a TLS session.

strict-cipher

(Optional) The strict-cipher keyword supports only the TLS Rivest, Shamir, and Adelman (RSA) encryption with the Advanced Encryption Standard-128 (AES-128) cipher suite.

Following are the cipher suites supported:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

When the strict-cipher keyword is not specified, the SIP TLS process uses the default set of ciphers depending on the support at the Secure Socket Layer (SSL).

Command Default: The crypto signaling command is disabled.

Command Mode: SIP UA configuration (sip-ua)

Version

Modification

This command was introduced.

Usage Guidelines: The trustpoint trustpoint-name keyword and argument refers to the CUBE certificate generated as part of the enrollment process using Cisco IOS PKI commands.

When a single certificate is configured, it is used by all the remote devices and is configured by the default keyword.

When multiple certificates are used, they may be associated with remote services using the remote-addr argument for each trustpoint. The remote-addr and default arguments may be used together to cover all services as required.

The default cipher suite in this case is the following set that is supported by the SSL layer on CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

The keyword cn-san-validate server enables server identity validation through the CN and SAN fields in the certificate when establishing client-side SIP/TLS connections. Validation of the CN and SAN fields of the server certificate ensures that the server-side domain is a valid entity. When creating a secure connection with a SIP server, CUBE validates the configured session target domain name against the CN/SAN fields in the server’s certificate before establishing a TLS session. Once you configure cn-san-validate server, validation of the server identity happens for every new TLS connection.

The tls-profile option associates the TLS policy configurations made through the associated voice class tls-profile configuration. In addition to the TLS policy options available directly with the crypto signaling command, a tls-profile also includes the sni send option.

sni send enables Server Name Indication (SNI), a TLS extension that allows a TLS client to indicate the name of the server it is trying to connect to during the initial TLS handshake process. Only the fully qualified DNS hostname of the server is sent in the client hello. SNI does not support IPv4 and IPv6 addresses in the client hello extension. After receiving a "hello" with the server name from the TLS client, the server uses the appropriate certificate in the subsequent TLS handshake process. SNI requires TLS version 1.2.

The TLS policy features will only be available through a voice class tls-profile configuration.

The crypto signaling command continues to support previously existing TLS crypto options. You can use either the voice class tls-profile tag or crypto signaling command to configure a trustpoint. We recommend that you use the voice class tls-profile tag command to perform TLS profile configurations.

Beispiel: The following example configures the CUBE to use the trustpointtrustpoint-name keyword and argument when it establishes or accepts the TLS connection with a remote device with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint user1

The following example configures the CUBE to use trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices:

 configure terminal sip-ua crypto signaling default trustpoint cube

The following example configures the CUBE to use its trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

The following example configures the specific size of elliptic curves to be used for a TLS session:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384 

The following example configures the CUBE to perform the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP cn-san-validate server 

The following example, associates voice class configurations done using the command voice class tls-profile tag to the command crypto signaling:

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

Befehl

Beschreibung

sip-ua

Enables the SIP user agent configuration commands.

voice class tls-profile tag

Enables configuration of voice class commands required for a TLS session.

Befehle D bis I

To add a description to a dial peer, use the description command in dial peer configuration mode. To remove the description, use the no form of this command.

description string

no description string

Schnur

Specifies the text string up to 64 alphanumeric characters.

Command Mode: Deaktiviert

Command Default: Dial peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the description command to include descriptive text about the dial peer. The show command output displays description and does not affect the operation of the dial peer.

Beispiel: The following example shows a description included in a dial peer:

 dial-peer voice 1 pots description inbound PSTN calls

The following example shows the outbound dial-peers to the PSTN with UDP and RTP configuration:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

Befehl

Beschreibung

dial-peer voice

Defines a dial peer.

show dial-peer voice

Displays configuration information for dial peers.

To specify a description for the e164 pattern map, use the description command in the voice class configuration mode. To delete a configured description, use the no form of this command.

description string

no description string

Schnur

Character string from 1 to 80 characters for e164 pattern map.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Version

Modification

17.9

This command was introduced.

Usage Guidelines: This feature allows administrators to reduce the number of total dial-peers by combining many possible number matches (destination-patterns, incoming called-number, and so on) into a single pattern map. Outbound dial-peer e164-pattern-map support is added.

An e164-pattern-map can be configured via the the CLI or pre-configured and saves as a .cfg file. The .cfg file is then added to the flash of the gateway and then referenced when configuring the rest of the command. The .cfg file can utilize 5000 entries.

Beispiel: The following example shows how to configure emergency calling in voice class configuration mode:

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 !

The following example shows how to configure multiple patterns for outbound dial peer:

 Device# voice class e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice-class)# exit

To add a description to an interface configuration, use the description command in interface configuration mode. To remove the description, use the no form of this command.

description string

no description string

Schnur

Comment or a description to help you remember what is attached to this interface. Die Eingabe ist auf 238 Zeichen beschränkt.

Command Default: No description is added.

Command Mode: Interface configuration (config-if)

Version

Modification

This command was introduced.

Usage Guidelines: The description command is meant solely as a comment to be put in the configuration to help you remember what certain interfaces are used for. The description appears in the output of the following EXEC commands: more nvram:startup-config , show interfaces, and more system:running-config.

Beispiel: The following example shows how to add a description for a GigabitEthernet interface:

 interface GigabitEthernet0/0/0 description Interface facing PSTN and/or CUCM ip address 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 description Interface facing Webex Calling ip address 192.168.43.197 255.255.255.0

Befehl

Beschreibung

more nvram:startup-config

Displays the startup configuration file contained in NVRAM or specified by the CONFIG_FILE environment variable.

more system:running-config

Displays the running configuration.

show interfaces

Displays statistics for all interfaces configured on the router or access server.

To provide a TLS profile group description, and associate it to a TLS profile, use the command description in voice class configuration mode. To delete the TLS profile group description, use the no form of this command.

description tls-profile-group-label

no description tls-profile-group-label

tls-profile-group-label

Allows you to provide a description for the TLS profile group.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: The TLS profile group description is associated to a TLS profile through the command voice class tls-profile tag. The tag associates the TLS profile group description to the command crypto signaling.

Beispiel: The following example illustrates how to create a voice class tls-profile and associate a description TLS profile group:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

The following example shows how to configure the SIP options profile:

 voice class sip-options-keepalive 100 description keepalive webex_mTLS up-interval 5 !

Befehl

Beschreibung

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To specify a dial peer group from which an outbound dial peer can be chosen, use the destination dpg command in dial-peer configuration mode.

destination dpg dial-peer-group-id

no destination dpg dial-peer-group-id

dial-peer-group-id

Specifies a dial peer group id.

Command Default: A destination dpg is not linked to a dial peer.

Command Mode: Dial-peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: When an inbound dial-peer is bound to an outbound dial-peer using dpg the destination-pattern is not used for matching.

Beispiel: This following example shows how to associate outbound dial peer group with an inbound dial peer group:

 Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# incoming called-number 13411 Device(config-dial-peer)# destination dpg 200 Device(config-dial-peer)# end

To link an E.164 pattern map to a dial peer, use the destination e164-pattern-map command in dial peer configuration mode. To remove the link of an E.164 pattern map from a dial peer, use the no form of this command.

destination e164-pattern-map tag

no destination e164-pattern-map tag

Tag

A number that defines a destination E.164 pattern map. The range is from 1 to 10000.

Command Default: An E.164 pattern map is not linked to a dial peer.

Command Mode: Dial peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: To support dial peer with multiple destination patterns, which involve massive dial peer configuration, use an E.164 destination pattern map. You can create a destination E.164 pattern map and then link it to one or more dial peers. Based on the validation of a pattern map, you can enable or disable one or more dial peers linked to the destination E.164 pattern map. To get the status of the configured E.164 pattern map, use the show dial-peer voice command in dial peer configuration mode.

Beispiel: The following example shows how to link an E.164 pattern map to a dial peer:

Device(config)# dial-peer voice 123 voip system Device(config-dial-peer)# destination e164-pattern-map 2154

Befehl

Beschreibung

destination-pattern

Specifies either the prefix or the full E.164 telephone number to be used for a dial peer

e164

Configures an E.164 entry on a destination E.164 pattern map.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

URL

Specifies the URL of a text file that has E.164 pattern entries configured on a destination E.164 pattern map.

To specify either the prefix or the full E.164 telephone number to be used for a dial peer, use the destination-pattern command in dial peer configuration mode. To disable the configured prefix or telephone number, use the no form of this command.

destination-pattern [ + ] string [ T ]

no destination-pattern [ + ] string [ T ]

+

(Optional) Character that indicates an E.164 standard number.

Schnur

Series of digits that specify a pattern for the E.164 or private dialing plan telephone number. Valid entries are the digits 0 through 9, the letters A through D, and the following special characters:

  • The asterisk (*) and pound sign (#) that appear on standard touch-tone dial pads.

  • Comma (,), which inserts a pause between digits.

  • Period (.), which matches any entered digit (this character is used as a wildcard).

  • Percent sign (%), which indicates that the preceding digit occurred zero or more times; similar to the wildcard usage.

  • Plus sign (+), which indicates that the preceding digit occurred one or more times.

The plus sign used as part of a digit string is different from the plus sign that can be used preceding a digit string to indicate that the string is an E.164 standard number.

  • Circumflex (^), which indicates a match to the beginning of the string.

  • Dollar sign ($), which matches the null string at the end of the input string.

  • Backslash symbol (\), which is followed by a single character, and matches that character. Can be used with a single character with no other significance (matching that character).

  • Question mark (?), which indicates that the preceding digit occurred zero or one time.

  • Brackets ([ ]), which indicate a range. A range is a sequence of characters enclosed in the brackets; only numeric characters from 0 to 9 are allowed in the range.

  • Parentheses (( )), which indicate a pattern and are the same as the regular expression rule.

T

(Optional) Control character that indicates that the destination-pattern value is a variable-length dial string. Using this control character enables the router to wait until all digits are received before routing the call.

Command Default: The command is enabled with a null string.

Command Mode: Dial peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the destination-pattern command to define the E.164 telephone number for a dial peer.

The pattern you configure is used to match dialed digits to a dial peer. The dial peer is then used to complete the call. When a router receives voice data, it compares the called number (the full E.164 telephone number) in the packet header with the number configured as the destination pattern for the voice-telephony peer. The router then strips out the left-justified numbers that correspond to the destination pattern. If you have configured a prefix, the prefix is prepended to the remaining numbers, creating a dial string that the router then dials. If all numbers in the destination pattern are stripped out, the user receives a dial tone.

There are areas in the world (for example, certain European countries) where valid telephone numbers can vary in length. Use the optional control character T to indicate that a particular destination-pattern value is a variable-length dial string. In this case, the system does not match the dialed numbers until the interdigit timeout value has expired.

Cisco IOS software does not verify the validity of the E.164 telephone number; it accepts any series of digits as a valid number.

Beispiel: The following example shows configuration of the E.164 telephone number 555-0179 for a dial peer:

 dial-peer voice 10 pots destination-pattern +5550179

The following example shows configuration of a destination pattern in which the pattern "43" is repeated multiple times preceding the digits "555":

 dial-peer voice 1 voip destination-pattern 555(43)+

The following example shows configuration of a destination pattern in which the preceding digit pattern is repeated multiple times:

 dial-peer voice 2 voip destination-pattern 555%

The following example shows configuration of a destination pattern in which the digit-by-digit matching is prevented and the entire string is received:

 dial-peer voice 2 voip destination-pattern 555T

Befehl

Beschreibung

answer-address

Specifies the full E.164 telephone number to be used to identify the dial peer of an incoming call.

dial-peer terminator

Designates a special character to be used as a terminator for variable-length dialed numbers.

incoming called-number (dial-peer)

Specifies a digit string that can be matched by an incoming call to associate that call with a dial peer.

prefix

Specifies the prefix of the dialed digits for a dial peer.

timeouts interdigit

Configures the interdigit timeout value for a specified voice port.

To specify the ISDN directory number for the telephone interface, use the destination-pattern command in interface configuration mode. To disable the specified ISDN directory number, use the no form of this command.

destination-pattern isdn

no destination-pattern isdn

isdn

Local ISDN directory number assigned by your telephone service provider.

Command Default: A default ISDN directory number is not defined for this interface.

Command Mode: Interface configuration (config-if)

Version

Modification

This command was introduced.

Usage Guidelines: This command is applicable to the Cisco 800 series routers.

You must specify this command when creating a dial peer. This command does not work if it is not specified within the context of a dial peer. For information on creating a dial peer, refer to the Cisco 800 Series Routers Software Configuration Guide.

Do not specify an area code with the local ISDN directory number.

Beispiel: The following example specifies 555-0101 as the local ISDN directory number:

destination-pattern 5550101

Befehl

Beschreibung

dial-peer voice

Enters dial peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

no call-waiting

Disables call waiting.

port (dial peer)

Enables an interface on a PA-4R-DTR port adapter to operate as a concentrator port.

Klingeln

Sets up a distinctive ring for telephones, fax machines, or modems connected to a Cisco 800 series router.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

To enter call-home diagnostic signature mode, use the diagnostic-signature command in call-home configuration mode.

diagnostic-signature

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: call-home configuration (cfg-call-home)

Version

Modification

This command was introduced.

Usage Guidelines: The Diagnostic Signatures (DS) feature downloads digitally signed signatures to devices. DSes provides the ability to define more types of events and trigger types to perform the required actions than the standard Call Home feature supports.

Beispiel: The following example shows how to enable the periodic downloading request for diagnostic signature (DS) files:

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environment ds_env1 envarval Device(cfg-call-home-diag-sign)# end 

To specify that named class of restrictions (COR) apply to dial peers, use the dial-peer corcustom command in global configuration mode.

dial-peer cor custom

This command has no arguments or keywords.

Command Default: No default behavior or keywords.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: You must use the dial-peer cor custom command and the name command to define the names of capabilities before you can specify COR rules and apply them to specific dial peers.

Examples of possible names might include the following: call1900, call527, call9, and call911.

You can define a maximum of 64 COR names.

Beispiel: The following example defines two COR names:

 dial-peer cor custom name wx-calling_Internal name wx-calling_Toll-fre name wx-calling_National name wx-calling_International name wx-calling_Operator_Assistance name wx-calling_chargeable_Directory_Assistance name wx-calling_Special_Sevices1 name wx-calling_Special_Sevices2 name wx-calling_Premium_Sevices1 name wx-calling_Premium_Sevices2

Befehl

Beschreibung

name (dial peer cor custom)

Provides a name for a custom COR.

To specify a hunt selection order for dial peers, use the dial-peerhunt command in global configuration mode. To restore the default selection order, use the no form of this command.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

hunt-order-number

A number from 0 to 7 that selects a predefined hunting selection order:

  • 0--Longest match in phone number, explicit preference, random selection. This is the default hunt order number.

  • 1--Longest match in phone number, explicit preference, least recent use.

  • 2--Explicit preference, longest match in phone number, random selection.

  • 3--Explicit preference, longest match in phone number, least recent use.

  • 4--Least recent use, longest match in phone number, explicit preference.

  • 5--Least recent use, explicit preference, longest match in phone number.

  • 6--Random selection.

  • 7--Least recent use.

Command Default: The default is the longest match in the phone number, explicit preference, random selection (hunt order number 0).

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use the dial-peerhunt dial peer configuration command if you have configured hunt groups. "Longest match in phone number" refers to the destination pattern that matches the greatest number of the dialed digits. "Explicit preference" refers to the preference command setting in the dial-peer configuration. "Least recent use" refers to the destination pattern that has waited the longest since being selected. "Random selection" weighs all the destination patterns equally in a random selection mode.

Beispiel: The following example configures the dial peers to hunt in the following order: (1) longest match in phone number, (2) explicit preference, (3) random selection.

 dial-peer hunt 0

Befehl

Beschreibung

destination-pattern

Specifies the prefix or the complete telephone number for a dial peer.

Präferenz

Specifies the preferred selection order of a dial peer within a hunt group.

show dial-peer voice

Displays configuration information for dial peers.

To configure dial-peer group as a destination, use the dial-peer preference command in voice class configuration mode. To disable the capability, use the no form of this command.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preference preference-order

Specifies the priority with preference order for each dial peer.

dial-peer-id

Identifies the dial-peer.

Command Default: 0 being the default and highest preference

Command Mode: voice class configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: If preference is not specified, the order of selection is random or as specified by the dial-peer hunt command.

The lower the preference number, the higher the priority. The highest priority is given to the dial peer with preference order 0.

Use the dial-peer preference command to associate a configured dial peer with this dial-peer group and configures a preference value.

Beispiel: The following example shows how to configure dial-peer group used for routing the calls directly to the outbound PSTN:

 voice class dpg 200 dial-peer 101 preference 1

To define a particular dial peer, to specify the method of voice encapsulation, and to enter dial peer configuration mode, use the dial-peer voice command in global configuration mode. To delete a defined dial peer, use the no form of this command.

dial-peer voice tag { pots | voip system

no dial-peer voice tag { pots | voip system

Tag

Digits that define a particular dial peer. Range is from 1 to 2147483647.

pots

Indicates that this is a POTS peer that uses VoIP encapsulation on the IP backbone.

VoIP

Indicates that this is a VoIP peer that uses voice encapsulation on the POTS network.

System

Indicates that this is a system that uses VoIP.

Command Default: No dial peer is defined. No method of voice encapsulation is specified.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use the dial-peer voice global configuration command to switch to dial peer configuration mode from global configuration mode and to define a particular dial peer. Use the exit command to exit dial peer configuration mode and return to global configuration mode.

A newly created dial peer remains defined and active until you delete it with the no form of the dial-peervoice command. To disable a dial peer, use the noshutdown command in dial peer configuration mode.

Beispiel: The following example shows how the dial-peervoice command is used to configure the extended echo canceller. In this instance, pots indicates that this is a POTS peer using VoIP encapsulation on the IP backbone, and it uses the unique numeric identifier tag 133001.

 Device(config)# dial-peer voice 133001 pots 

The following example shows how to configure the command:

 Device(config)# dial-peer voice 101 voip

Befehl

Beschreibung

destination-pattern

Specifies the prefix, the full E.164 telephone number, or an ISDN directory number to be used for a dial peer.

To enable the direct inward dialing (DID) call treatment for an incoming called number, use the direct-inward-dial command in dial peer configuration mode. To disable DID on the dial peer, use the no form of this command.

direct-inward-dial

no direct-inward-dial

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Dial peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the direct-inward-dial command to enable the DID call treatment for an incoming called number. When this feature is enabled, the incoming call is treated as if the digits were received from the DID trunk. The called number is used to select the outgoing dial peer. No dial tone is presented to the caller.

Use the no form of this command to disable DID on the dial peer. When the command is disabled, the called number is used to select the outgoing dial peer. The caller is prompted for a called number via dial tone.

This command is applicable only to plain old telephone service (POTS) dial peers for on-ramp store-and-forward fax functions.

Beispiel: The following example enables DID call treatment for the incoming called number:

 dial-peer voice 10 pots direct-inward-dial

The following example shows how to configure the command for VoIP:

 dial-peer voice 20 voip direct-inward-dial

To specify how a Session Initiation Protocol (SIP) gateway relays dual tone multifrequency (DTMF) tones between telephony interfaces and an IP network, use the dtmf-relay command in dial peer voice configuration mode. To remove all signaling options and send the DTMF tones as part of the audio stream, use the no form of this command.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Forwards DTMF tones by using RTP with the Named Telephone Event (NTE) payload type.

digit-drop

Passes digits out-of-band and drops in-band digits.

The digit-drop keyword is only available when the rtp-nte keyword is configured.

sip-info

Forwards DTMF tones using SIP INFO messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-kpml

Forwards DTMF tones using SIP KPML over SIP SUBSCRIBE/NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-notify

Forwards DTMF tones using SIP NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

Command Default: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream.

Command Mode: Dial peer voice configuration (config-dial-peer-voice)

Version

Modification

This command was introduced.

Usage Guidelines: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream..

This command specifies how a SIP gateway relays DTMF tones between telephony interfaces and an IP network.

You must include one or more keywords when using this command.

To avoid sending both in-band and out-of band tones to the outgoing leg when sending IP-to-IP gateway calls in-band (rtp-nte) to out-of band (h245-alphanumeric), configure the dtmf-relay command using the rtp-nte and digit-drop keywords on the incoming SIP dial peer. On the H.323 side, and for H.323 to SIP calls, configure this command using either the h245-alphanumeric or h245-signal keyword.

The SIP-NOTIFY method sends NOTIFY messages bidirectionally between the originating and terminating gateways for a DTMF event during a call. If multiple DTMF relay mechanisms are enabled on a SIP dial peer and are negotiated successfully, the SIP-NOTIFY method takes precedence.

SIP NOTIFY messages are advertised in an invite message to the remote end only if the dtmf-relay command is set.

You can configure dtmf-relay sip-info only if the allow-connections sip to sip command is enabled at the global level.

For SIP, the gateway chooses the format according to the following priority:

  1. sip-notify (highest priority)

  2. rtp-nte

  3. None--DTMF sent in-band

The gateway sends DTMF tones only in the format that you specify if the remote device supports it. If the H.323 remote device supports multiple formats, the gateway chooses the format according to the following priority:

  1. cisco-rtp (highest priority)

  2. h245-signal

  3. h245-alphanumeric

  4. rtp-nte

  5. None--DTMF sent in-band

The principal advantage of the dtmf-relay command is that it sends DTMF tones with greater fidelity than is possible in-band for most low-bandwidth codecs, such as G.729 and G.723. Without the use of DTMF relay, calls established with low-bandwidth codecs may have trouble accessing automated DTMF-based systems, such as voice mail, menu-based Automatic Call Distributor (ACD) systems, and automated banking systems.

  • The sip-notify keyword is available only if the VoIP dial peer is configured for SIP.

  • The digit-drop keyword is available only when the rtp-nte keyword is configured.

Beispiel: The following example configures DTMF relay with the cisco-rtp keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp 

The following example configures DTMF relay with the cisco-rtp and h245-signal keywords when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp h245-signal 

The following example configures the gateway to send DTMF in-band (the default) when DTMF tones to are sent dial peer 103:

 dial-peer voice 103 voip no dtmf-relay 

The following example configures DTMF relay with the digit-drop keyword to avoid both in-band and out-of band tones being sent to the outgoing leg on H.323 to H.323 or H.323 to SIP calls:

 dial-peer voice 1 voip session protocol sipv2 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

The following example configures DTMF relay with the rtp-nte keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay rtp-nte 

The following example configures the gateway to send DTMF tones using SIP NOTIFY messages to dial peer 103:

 dial-peer voice 103 voip session protocol sipv2 dtmf-relay sip-notify 

The following example configures the gateway to send DTMF tones using SIP INFO messages to dial peer 10:

 dial-peer voice 10 voip dtmf-relay sip-info 

Befehl

Beschreibung

notify telephone-event

Configures the maximum interval between two consecutive NOTIFY messages for a particular telephone event.

To configure the content of an E.164 pattern map, use the e164 command in the voice class e164 pattern map mode. To remove the configuration from the content of an E.164 pattern map, use the no form of this command.

e164 pattern

no e164 pattern

pattern

A full E.164 telephone number prefix.

Command Default: The content of an E.164 pattern map is not configured.

Command Mode: Voice class e164 pattern map configuration (config-voice class e164-pattern-map)

Version

Modification

This command was introduced.

Usage Guidelines: You can create an E.164 pattern map in dial peer configuration mode before configuring the content of an E.164 pattern map in voice class E.164 pattern map mode. You must use the correct format of the E.164 pattern number when you add an E.164 pattern entry to a destination E.164 pattern map. You can also add multiple destination E.164 patterns to a pattern map.

Beispiel: The following example shows how an E.164 pattern entry is configured on a destination E.164 pattern map:

Device(config)# voice class e164-pattern-map Device(config-voice class e164-pattern-map)# e164 605

Befehl

Beschreibung

destination e164-pattern-map

Links an E.164 pattern map to a dial peer.

show voice class e164-pattern-map

Displays the information of the configuration of an E.164 pattern map.

URL

Specifies the URL of a text file that has E.164 patterns configured on a destination E.164 pattern map.

To force the Local Gateway to send a SIP invite with Early-Offer (EO) on the Out-Leg (OL), use the early-offer command in SIP, voice class tenant configuration mode, or dial peer configuration mode. To disable early-offer, use the no form of this command.

early-offer forced { renegotiate | always | system }

no early-offer forced { renegotiate | always | system }

forced

Forcefully sends Early-Offer on the SIP Out-Leg.

renegotiate

Triggers a Delayed-Offer Re-invite to exchange complete media capability if the negotiated codecs are one of the following:

  • aaclld - Audio codec AACLD 90000 bps

  • mp4a - Wideband audio codec

always

Always triggers a Delayed-Offer Re-invite to exchange complete media capabilities.

System

Specifies that Early-Offer use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Deaktiviert. The Local Gateway does not distinguish SIP Delayed-Offer to Early-Offer call flows.

Command Modes: Voice service VoIP configuration (conf-serv-sip), Dial-peer configuration (config-dial-peer), and Voice class tenant configuration (config-class).

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to forcefully configure a Cisco UBE to send a SIP invite with EO on the Out-Leg (OL), Delayed-Offer to Early-Offer for all VoIP calls, SIP audio calls, or individual dial peers.

Beispiel: The following example shows SIP Early-Offer invites being configured globally:

 Device(conf-serv-sip)# early-offer forced 

The following example shows SIP Early-Offer invites being configured per dial peer:

 Device(config-dial-peer)# voice-class sip early-offer forced 

The following example shows SIP Early-Offer invites being in the voice class tenant configuration mode:

 Device(config-class)# early-offer forced system 

To create a PSTN number that replaces a 911 caller’s extension, use the elin command in voice emergency response location configuration mode. To remove the number, use the no form of this command.

elin { 1 | 2 } number

no elin { 1 | 2 } number

{1 | 2}

Specifies the number index.

Nummer

Specifies the PSTN number that replaces a 911 caller’s extension.

Command Default: No replacement number is created.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Version

Modification

This command was introduced.

Usage Guidelines: Use the elin command to specify an ELIN, a PSTN number that will replace the caller’s extension.

The PSAP will see this number and use it to query the ALI database to locate the caller. The PSAP also uses this command for callbacks.

You can configure a second ELIN using the elin 2 command. If two ELINs are configured, the system selects an ELIN using a round-robin algorithm. If an ELIN is not defined for the ERL, the PSAP sees the original calling number.

Beispiel: The following example shows how to configure the extension that is replaced with 1408 555 0100 before it goes to the PSAP. The PSAP will see that the caller’s number as 1408 555 0100:

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26

Befehl

Beschreibung

subnet

Defines which IP address are part of this ERL.

To define a dial peer that is used by the system to route emergency calls to a PSAP, use the emergency response zone command in voice dial-peer configuration mode. To remove the definition of the dial peer as an outgoing link to the PSAP, use the no form of this command.

emergency response zone zone-tag

no emergency response zone zone-tag

zone-tag

Identifier (1-100) for the emergency response zone.

Command Default: The dial peer is not defined as an outgoing link to the PSAP. Therefore, E911 services are not enabled.

Command Mode: Dial-peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to specify that any calls using this dial peer are processed by the E911 software. To enable any E911 processing, the emergency response zone command must be enabled under a dial peer.

If no zone tag is specified, the system looks for a matching ELIN to the E911 caller’s phone by searching each emergency response location that was configured using the emergencyresponselocation command.

If a zone tag is specified, the system looks for a matching ELIN using sequential steps according to the contents of the configured zone. For example, if the E911 caller’s phone has an explicit ERL assigned, the system first looks for that ERL in the zone. If not found, it then searches each location within the zone according to assigned priority numbers, and so on. If all steps fail to find a matching ELIN, the default ELIN is assigned to the E911 caller’s phone. If no default ELIN is configured, the E911 caller’s automatic number identification (ANI) number is communicated to the Public Safety Answering Point (PSAP).

This command can be defined in multiple dial peers. The zone tag option allows only ERLs defined in that zone to be routed on this dial peer. Also, this command allows callers dialing the same emergency number to be routed to different voice interfaces based on the zone that includes their ERL.

Beispiel: The following example shows a dial peer defined as an outgoing link to the PSAP. Emergency response zone 10 is created and only calls from this zone are routed through 1/0/0.

 dial-peer voice 911 pots destination-pattern 9911 prefix 911 emergency response zone 10 port 1/0/0 

Befehl

Beschreibung

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

voice emergency response location

Creates a tag for identifying an ERL for E911 services.

voice emergency response zone

Creates an emergency response zone within which ERLs can be grouped.

To associate an emergency response location (ERL) for Enhanced 911 Services with a dial peer, ephone, ephone-template, voice register pool, or voice register template, use the emergency response location command in dial peer, ephone, ephone-template, voice register pool, or voice register template configuration mode. To remove the association, use the no form of this command.

emergency response location tag

no emergency response location tag

Tag

Unique number that identifies an existing ERL tag defined by the voiceemergencyresponselocation command.

Command Default: No ERL tag is associated with a dial peer, ephone, ephone-template, voice register pool, or voice register template.

Command Modes:

Dial-peer configuration (config-dial-peer)

Ephone configuration (config-ephone)

Ephone-template configuration (config-ephone-template)

Voice register pool configuration (config-register-pool)

Voice register template configuration (config-register-template)

Version

Modification

This command was introduced.

Usage Guidelines: Use the emergency response location command to assign an ERL to phones individually. Depending on the type of phones (endpoints) that you have, you can assign an ERL to a phone:

  • Dial-Peer-Konfiguration

  • Ephone

  • Ephone-template

  • Voice register pool

  • Voice register template

These methods of associating a phone with an ERL are alternatives to assigning a group of phones that are on the same subnet as an ERL.

The tag used by this command is an integer from 1 to 2147483647 and refers to an existing ERL tag that is defined by the voice emergency response location command. If the tag does not refer to a valid ERL configuration, the phone is not associated to an ERL. For IP phones, the IP address is used to find the inclusive ERL subnet. For phones is on a VoIP trunk or FXS/FXO trunk, the PSAP gets a reorder tone.

Beispiel: The following example shows how to assign an ERL to a phone’s dial peer:

 dial-peer voice 12 pots emergency response location 18 

The following example shows how to assign an ERL to a phone’s ephone:

 ephone 41 emergency response location 22 

The following example shows how to assign an ERL to one or more SCCP phones:

 ephone-template 6 emergency response location 8 

The following example shows how to assign an ERL to a phone’s voice register pool:

 voice register pool 4 emergency response location 21 

The following example shows how to assign an ERL to one or more SIP phones:

 voice register template 4 emergency response location 8

Befehl

Beschreibung

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To define a dial peer that is used for 911 callbacks from the PSAP, use the emergency response callback command in voice dial-peer configuration mode. To remove the definition of the dial peer as an incoming link from the PSAP, use the no form of this command.

emergency response callback

no emergency response callback

This command has no arguments or keywords.

Command Default: The dial peer is not defined as an incoming link from the PSAP.

Command Mode: Dial-peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: This command defines which dial peer is used for 911 callbacks from the PSAP. You can define multiple dial peers with this command.

Beispiel: The following example shows a dial peer defined as an incoming link from the PSAP. If 408 555-0100 is configured as the ELIN for an ERL, this dial peer recognizes that an incoming call from 408 555-0100 is a 911 callback.

 dial-peer voice 100 pots incoming called-number 4085550100 port 1/1:D direct-inward-dial emergency response callback 

The following example shows a dial-peer defined as an inbound dial-peer for emergency E911 call:

 dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial

Befehl

Beschreibung

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To specify manual cut-and-paste certificate enrollment method, use the enrollment terminal command in certificate trustpoint configuration mode.

enrollment terminal [ pem ]

enrollment terminal [ pem ]

pem

Configures the trustpoint to generate PEM-formatted certificate requests to the console terminal.

Command Default: No default behavior or values

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Version

Modification

This command was introduced.

Usage Guidelines: A user may want to manually cut-and-paste certificate requests and certificates when he or she does not have a network connection between the router and certification authority (CA). When this command is enabled, the router displays the certificate request on the console terminal, allowing the user to enter the issued certificate on the terminal.

The pem Keyword

Use the pem keyword to issue certificate requests (via the crypto ca enroll command) or receive issued certificates (via the crypto ca import certificate command) in PEM-formatted files through the console terminal. If the CA server does not support simple certificate enrollment protocol (SCEP), the certificate request can be presented to the CA server manually.

Beispiel: The following example shows how to manually specify certificate enrollment via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto ca trustpoint MS enrollment terminal crypto ca authenticate MS ! crypto ca enroll MS crypto ca import MS certificate

The following example shows how to configure the command:

 crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

Befehl

Beschreibung

crypto ca authenticate

Authenticates the CA (by getting the certificate of the CA).

crypto ca enroll

Obtains the certificates of your router from the certification authority.

crypto ca import

Imports a certificate manually via TFTP or cut-and-paste at the terminal.

crypto ca trustpoint

Declares the CA that your router should use.

To set a value to an environment variable for a diagnostic signature that is available on a device, use the environment command in call-home diagnostic-signature configuration mode. To remove the value for an existing environment variable, use the no form of this command. To set default value to an environment variable, use the default form of this command.

environment ds_ env_varnameds_env_varvalue

no environment ds_ env_varname

default environment ds_ env_varname

ds_ env_varname

Environment variable name for the diagnostic signature feature. The range is from 4 to 31 characters including the ds_ prefix.

The variable name must have a prefix ds_; for example, ds_env1.

ds_env_varvalue

Environment variable value for the diagnostic signature feature. The range is from 1 to 127 characters.

Command Default: The value for an environment variable for a diagnostic signature is not set.

Command Mode: Call-home diagnostic-signature configuration (cfg-call-home-diag-sign)

Version

Modification

This command was introduced.

Usage Guidelines: If a diagnostic signature file requires embedding of the environment variable specific to a device, you must set a value for the environment variable by using the environment command. There are two special environment variables: ds_signature_id and ds_hostname. These environment variables are assigned a default value automatically when the diagnostic signature files are being installed.

Beispiel: The following example shows how to specify the environment variable name (for example, ds_env1) and the environment variable value (for example, abc) for a diagnostic signature feature:

 Device> enable Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environment ds_env1 abc Device(cfg-call-home-diag-sign)# end

The following example shows how to configure the environment variable ds_email with the email address of the administrator to notify you:

 configure terminal call-home diagnostic-signature environment ds_email <email address> end

Befehl

Beschreibung

active (diagnostic signature)

Activates the diagnostic signatures on a device.

call-home

Enters call-home configuration mode.

diagnostic signature

Enters call-home diagnostic-signature configuration mode.

To enable the passage of error messages from the incoming SIP leg to the outgoing SIP leg, use the error-passthru command in Voice service SIP configuration mode. To disable error pass-through, use the no form of this command.

error-passthru system

no error-passthru system

System

Specifies that the error-passthrough command use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Deaktiviert

Command Mode: Voice service SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines:
  • Like-to-like error messages are not passed from the incoming SIP leg to the outgoing SIP leg. Error messages are passed through the the Local Gateway when the error-passthru command is configured.

The following example shows the error message configured to pass from the incoming SIP leg to the outgoing SIP leg:

 Router(conf-serv-sip)# error-passthru 

Beispiel: The following example shows how to passthrough an error message in the voice class tenant configuration mode:

Router(config-class)# error-passthru system

To specify the global default ITU-T T.38 standard fax protocol to be used for all VoIP dial peers, use the fax protocol t38 command in voice-service configuration mode. To return to the default fax protocol, use the no form of this command.

Cisco AS5350, Cisco AS5400, Cisco AS5850 Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

All Other Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

nse

(Optional) Uses network services engines (NSE) to switch to T.38 fax relay.

force

(Optional) Unconditionally, uses Cisco NSEs to switch to T.38 fax relay. This option allows T.38 fax relay to be used between Session Initiation Protocol (SIP) gateways.

version {0 | 3}

(Optional) Specifies a version for configuring fax speed:

  • 0 —Configures version 0, which uses T.38 version 0 (1998—G3 faxing)

  • 3 —Configures version 3, which uses T.38 version 3 (2004—V.34 or SG3 faxing)

ls -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for the low-speed V.21-based T.30 fax machine protocol. Range varies by platform from 0 (no redundancy) to 5 or 7. For details, refer to command-line interface (CLI) help. Default is 0.

hs -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for high-speed V.17, V.27, and V.29 T.4 or T.6 fax machine image data. Range varies by platform from 0 (no redundancy) to 2 or 3. For details, refer to the command-line interface (CLI) help. Default is 0.

fallback

(Optional) A fallback mode is used to transfer a fax across a VoIP network if T.38 fax relay could not be successfully negotiated at the time of the fax transfer.

cisco

(Optional) Cisco-proprietary fax protocol.

Kein

(Optional) No fax pass-through or T.38 fax relay is attempted. All special fax handling is disabled, except for modem pass-through if configured with the modempass-through command.

pass -through

(Optional) The fax stream uses one of the following high-bandwidth codecs:

  • g711ulaw —Uses the G.711 mu-law codec.

  • g711alaw —Uses the G.711 a-law codec.

Command Default: ls-redundancy 0 hs-redundancy 0 fallback none for the Cisco AS5350, Cisco AS5400, and Cisco AS5850 platforms ls-redundancy 0 hs-redundancy 0 fallback cisco for all other platforms.

Command Mode: Voice-service configuration (config-voi-srv)

Version

Modification

This command was introduced.

Usage Guidelines: Use the fax protocol t38 command and the voice service voip command to configure T.38 fax relay capability for all VoIP dial peers. If the fax protocol t38 (voice-service) command is used to set fax relay options for all dial peers and the faxprotocolt38 (dial-peer) command is used on a specific dial peer, the dial-peer configuration takes precedence over the global configuration for that dial peer.

If you specify version 3 in the fax protocol t38 command and negotiate T.38 version 3, the fax rate is automatically set to 33600.

The ls -redundancy and hs-redundancy keywords are used to send redundant T.38 fax packets. Setting the hs-redundancy keyword to a value greater than 0 causes a significant increase in the network bandwidth consumed by the fax call.

Use the nse force option when the SIP gateway is interoperating with a call agent does not support the interworking and negotiation of T.38 fax relay and NSE attributes at the time of call setup.

Do not use the cisco keyword for the fallback option if you specified version 3 for SG3 fax transmission.

Beispiel: The following example shows how to configure the T.38 fax protocol for VoIP:

 voice service voip fax protocol t38 

The following example shows how to use NSEs to unconditionally enter T.38 fax relay mode:

 voice service voip fax protocol t38 nse 

The following example shows how to specify the T.38 fax protocol for all VoIP dial peers, set low-speed redundancy to a value of 1, and set high-speed redundancy to a value of 0:

 voice service voip fax protocol t38 ls-redundancy 1 hs-redundancy 0

Befehl

Beschreibung

fax protocol (dial peer)

Specifies the fax protocol for a specific VoIP dial peer.

fax protocol (voice-service)

Specifies the global default fax protocol to be used for all VoIP dial peers.

fax protocol t38 (dial peer)

Specifies the ITU-T T.38 standard fax protocol to be used for a specific VoIP dial peer.

voice service voip

Enters voice-service configuration mode.

To configure fully qualified domain name (fqdn) to the gateway, use the fqdn command in ca-trustpoint configuration mode. To remove the name, use the no form of this command.

fqdn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Specifies the gateway domain name.

Command Default: No default behavior or values.

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Version

Modification

This command was introduced.

Usage Guidelines: The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

Beispiel: The following example shows how to configure FQDN to the gateway:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To configure Cisco IOS Session Initiation Protocol (SIP) gateway to treat the G.729br8 codec as superset of G.729r8 and G.729br8 codecs to interoperate with the Cisco Unified Communications Manager, use the g729 annexb-all command in voice service SIP configuration mode or voice class tenant configuration mode. To return to the default global setting for the gateway, where G.729br8 codec represents only the G.729br8 codec, use the no form of this command.

g729 annexb-all system

no g729 annexb-all system

annexb-all

Specifies that the G.729br8 codec is treated as a superset of G.729r8 and G.729br8 codecs to communicate with Cisco Unified Communications Manager.

System

Specifies that the codec use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: G.729br8 codec is not viewed as superset of G.729r8 and G.729br8 codecs.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: There are four variations of the G.729 coder-decoder (codec), which fall into two categories:

High Complexity

  • G.729 (g729r8)--a high complexity algorithm codec on which all other G.729 codec variations are based.

  • G.729 Annex-B (g729br8 or G.729B)--a variation of the G.729 codec that allows the DSP to detect and measure voice activity and convey suppressed noise levels for re-creation at the other end. Additionally, the Annex-B codec includes Internet Engineering Task Force (IETF) voice activity detection (VAD) and comfort noise generation (CNG) functionality.

Medium Complexity

  • G.729 Annex-A (g729ar8 or G.729A)--a variation of the G.729 codec that sacrifices some voice quality to lessen the load on the DSP. All platforms that support G.729 also support G.729A.

  • G.729A Annex-B (g729abr8 or G.729AB)--a variation of the G.729 Annex-B codec that, like G.729B, sacrifices voice quality to lessen the load on the DSP. Additionally, the G.729AB codec also includes IETF VAD and CNG functionality.

The VAD and CNG functionality is what causes the instability during communication attempts between two DSPs where one DSP is configured with Annex-B (G.729B or G.729AB) and the other without (G.729 or G.729A). All other combinations interoperate. To configure a Cisco IOS SIP gateway for interoperation with Cisco Unified Communications Manager (formerly known as the Cisco CallManager, or CCM), use the g729-annexb-all command in voice service SIP configuration mode to allow connection of calls between two DSPs with incompatible G.729 codecs. Use the voice-classsipg729annexb-all command in dial peer voice configuration mode to configure G.729 codec interoperation settings for a dial peer that override global settings for the Cisco IOS SIP gateway.

Beispiel: The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs in the voice class tenant configuration mode:

Router(config-class)# g729 annexb-all system

Befehl

Beschreibung

voice-class sip g729 annexb-all

Configures an individual dial peer on a Cisco IOS SIP gateway to view a G.729br8 codec as superset of G.729r8 and G.729br8 codecs.

To configure a application redundancy group and to enter the application redundancy group configuration mode, use the group command in application redundancy configuration mode.

group group-name

group-name

Specifies the application redundancy group name.

Command Default: Application redundancy group is not defined.

Command Mode: application redundancy configuration mode (config-red-app)

Version

Modification

This command was introduced.

Usage Guidelines: Use the group command to configure application redundancy for high availability.

Beispiel: The following example shows how to configure the group name and enter the application redundancy group configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

Befehl

Beschreibung

application redundancy

Enters the application redundancy configuration mode.

To configure an IP address for a guest interface, use the guest-ipaddress command in application-hosting gateway, application-hosting management-gateway, or application-hosting VLAN-access IP configuration modes. To remove the guest interface IP address, use the no form of this command.

guest-ipaddress [ ip-address netmask netmask ]

no guest-ipaddress [ ip-address netmask netmask ]

netmask netmask

Specifies the subnet mask for the guest IP address.

ip-address

Specifies IP address of the guest interface.

Command Default:The guest interface IP address is not configured.

Command Modes:

Application-hosting gateway configuration (config-app-hosting-gateway)

Application-hosting management-gateway configuration (config-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP configuration (config-config-app-hosting-vlan-access-ip)

Version

Modification

This command was introduced.

Usage Guidelines: Configure this command, after configuring the app-vnic gateway, the app-vnic management, or app-vnic AppGigabitEthernet vlan-access commands.

Use the guest-ipaddress command to configure the guest interface address for the front-panel VLAN port for application-hosting.

Beispiel: The following example shows how to configure the guest interface address for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

The following example shows how to configure the guest interface address for a management gateway:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

The following example shows how to configure the guest interface address for the front-panel VLAN port:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

Befehl

Beschreibung

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-vnic gateway

Configures a virtual network interface gateway.

app-vnic AppGigabitEthernet trunk

Configures a front-panel trunk port and enters application-hosting trunk configuration mode.

app-vnic management

Configures the management gateway of a virtual network interface.

vlan (App Hosting)

Configures a VLAN guest interface and enters application-hosting VLAN-access IP configuration mode.

To configure a Cisco IOS device to handle Session Initiation Protocol (SIP) INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode or voice class tenant configuration mode. To return to the default handling of SIP INVITE with Replaces header messages where messages are handled at the application layer, use the no form of this command.

handle-replaces system

no handle-replaces system

System

Specifies that the default handling of SIP INVITE with Replaces header messages use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Handling of SIP INVITE with Replaces header messages takes place at the application layer.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: On Cisco IOS devices running software version, SIP INVITE with Replaces header messages (such as those associated with Call Replacement during a Consult Call transfer scenario) are handled at the SIP protocol level. The default behavior for Cisco IOS devices is to handle SIP INVITE with Replaces header messages at the application layer. To configure your Cisco IOS device to handle SIP INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode.

Beispiel: The following example shows how to configure fallback to legacy handling of SIP INVITE messages:

 Device(config)# sip-ua Device(config-sip-ua)# handle-replaces 

The following example shows how to configure fallback to legacy handling of SIP INVITE messages in the voice class tenant configuration mode:

 Device(config-class)# handle-replaces system

Befehl

Beschreibung

supplementary-service sip

Enables SIP supplementary service capabilities for call forwarding and call transfers across a SIP network.

To match a call based on the host field, a valid domain name, IPv4 address, IPv6 address, or the complete domain name in a Session Initiation Protocol (SIP) uniform resource identifier (URI), use the host command in voice URI class configuration mode. To remove the host match, use the no form of this command.

host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

ipv4: ipv4-address

Specifies a valid IPv4 address.

ipv6: ipv6-address

Specifies a valid IPv6 address.

dns: dns-name

Specifies a valid domain name. The maximum length of a valid domain name is 64 characters.

hostname-pattern

Cisco IOS regular expression pattern to match the host field in a SIP URI. The maximum length of a hostname pattern is 32 characters.

Command Default: The calls are not matched on the host field, IPv4 address, IPv6 address, valid domain name, or complete domain name in the SIP URI.

Command Mode: Voice URI class configuration (config-voice-uri-class)

Version

Modification

This command was introduced.

Usage Guidelines: You can use this command only in a voice class for SIP URIs.

You cannot use host (sip uri) command if you use the pattern command in the voice class. The pattern command matches on the entire URI, whereas this command matches only a specific field.

You can configure ten instances of the host command by specifying IPv4 addresses, IPv6 addresses, or domain name service (DNS) names for each instance. You can configure the host command specifying the hostname-pattern argument only once.

Beispiel: The following example defines a voice class that matches on the host field in a SIP URI:

 voice class uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

Befehl

Beschreibung

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

user-id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

voice class uri sip preference

Sets a preference for selecting voice classes for a SIP URI.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id [ { phone-number e164-number | extension-number extension-number } ]

no id [ { phone-number e164-number | extension-number extension-number } ]

phone-number e164-number

Configures the phone-number in E.164 format for Webex Calling user (available only under mode webex-sgw).

extension-number extension-number

Configures extension number for Webex Calling user (available only under mode webex-sgw).

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Version

Modification

This command was introduced.

Usage Guidelines: Configure this command before configuring any other command in voice register pool configuration mode.

Beispiel: The following is a sample output from the show phone-number e164-numbercommand:

voice register pool 10  id phone-number +15139413701  dtmf-relay rtp-nte  voice-class codec 10

The following is a sample output from the show extension-number extension-number command:

voice register pool 10  id extension-number 3701  dtmf-relay rtp-nte  voice-class codec 10

Befehl

Beschreibung

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified Call Manager Express (Cisco Unified CME) system.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id network command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id network address mask mask

no id network address mask mask

network address mask mask

This keyword/argument combination is used to accept SIP Register messages for the indicated phone numbers from any IP phone within the specified IPv4 and IPv6 subnets. The ipv6 address can only be configured with an IPv6 address or a dual-stack mode.

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Version

Modification

This command was introduced.

Usage Guidelines: The id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

Beispiel: The following example shows how to configure default voice register pool per location:

 voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1

To configure multiple pattern support on a voice dial peer, use the incoming called command in dial peer configuration mode. To remove the capability, use the no form of this command.

{ destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

no { destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

Bestimmungsort

Use the destination keyword for outbound dial peers.

incoming called

Use the incoming called keyword for inbound dial peers using called numbers.

incoming calling

Use the incoming calling keyword for inbound dial peers using calling numbers.

pattern-map-group-id

Links a pattern-map group with a dial peer.

Command Default: An incoming called e164 pattern map is not linked to a dial peer.

Command Mode: Dial-peer configuration mode (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: The multiple pattern support on a voice dial peer feature enables you to configure multiple patterns on a VoIP dial peer using an E.164 pattern map. A dial peer can be configured to match multiple patterns to an incoming calling or called number or an outgoing destination number.

Beispiel: The following example shows how to configure multiple ptterns on a VoIP dial peer using an e164 pattern map:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

To specify the voice class used to match a VoIP dial peer to the uniform resource identifier (URI) of an incoming call, use the incoming uri command in dial peer voice configuration mode. To remove the URI voice class from the dial peer, use the no form of this command.

incoming uri { from request to via } tag

no incoming uri { from request to via } tag

Tag

Alphanumeric label that uniquely identifies the voice class. This tag argument must be configured with the voice class uri command.

von

From header in an incoming SIP Invite message.

Anfrage

Request-URI in an incoming SIP Invite message.

to

To header in an incoming SIP Invite message.

über

Via header in an incoming SIP Invite message.

Command Default: No voice class is specified.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines:

  • Before you use this command, configure the voice class by using the voice class uri command.

  • The keywords depend on whether the dial peer is configured for SIP with the session protocol sipv2 command. The from, request, to, and via keywords are available only for SIP dial peers.

  • This command applies rules for dial peer matching. The tables below show the rules and the order in which they are applied when the incoming uri command is used. The gateway compares the dial-peer command to the call parameter in its search to match an inbound call to a dial peer. All dial peers are searched based on the first match criterion. Only if no match is found does the gateway move on to the next criterion.

Tabelle 1. Dial-Peer Matching Rules for Inbound URI in SIP Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri via

Via URI

2

incoming uri request

Request-URI

3

incoming uri to

To URI

4

incoming uri from

From URI

5

incoming called-number

Nummer der angerufenen Nummer

6

answer-address

Nummer der anrufenden Partei

7

destination-pattern

Nummer der anrufenden Partei

8

carrier-id source

Carrier-ID associated with the call

Tabelle 2: Dial-Peer Matching Rules for Inbound URI in H.323 Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri called

Destination URI in H.225 message

2

incoming uri calling

Source URI in H.225 message

3

incoming called-number

Nummer der angerufenen Nummer

4

answer-address

Nummer der anrufenden Partei

5

destination-pattern

Nummer der anrufenden Partei

6

carrier-id source

Source carrier-ID associated with the call

  • You can use this command multiple times in the same dial peer with different keywords. For example, you can use incoming uri called and incoming uri calling in the same dial peer. The gateway then selects the dial peer based on the matching rules described in the tables above.

Beispiel: The following example matches on the destination telephone URI in incoming H.323 calls by using the ab100 voice class:

 dial-peer voice 100 voip incoming uri called ab100 

The following example matches on the incoming via URI for SIP calls by using the ab100 voice class:

 dial-peer voice 100 voip session protocol sipv2 incoming uri via ab100

Befehl

Beschreibung

answer-address

Specifies the calling number to match for a dial peer.

debug voice uri

Displays debugging messages related to URI voice classes.

destination-pattern

Specifies the telephone number to match for a dial peer.

dial-peer voice

Enters dial peer voice configuration mode to create or modify a dial peer.

incoming called-number

Specifies the incoming called number matched to a dial peer.

session protocol

Specifies the session protocol in the dial peer for calls between the local and remote router.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To configure an interface type and to enter interface configuration mode, use the interface command in global configuration mode. To exit from the interface configuration mode, use the no form of this command.

interface type slot/ subslot/ port

no interface type slot/ subslot/ port

typ

Type of interface to be configured. See the table below.

slot/ subslot/ port

Chassis slot number. Secondary slot number on a SIP where a SPA is installed. Port or interface number. The slash (/) is required.

Command Default: No interface types are configured.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: The table below displays the keywords that represent the types of interfaces that can be configured with the interface command. Replace the type argument with the appropriate keyword from the table.

Tabelle 3. Interface Type Keywords

Schlüsselwort

Interface Type

analysis-module

Analysis module interface. The analysis module interface is a Fast Ethernet interface on the router that connects to the internal interface on the Network Analysis Module (NAM). This interface cannot be configured for subinterfaces or for speed, duplex mode, and similar parameters.

async

Port line used as an asynchronous interface.

dialer

Dialer interface.

ethernet

Ethernet IEEE 802.3 interface.

fastethernet

100-Mbps Ethernet interface.

fddi

FDDI interface.

gigabitethernet

1000 Mbps Ethernet interface.

loopback

Software-only loopback interface that emulates an interface that is always up. It is a virtual interface supported on all platforms. The number argument is the number of the loopback interface that you want to create or configure. There is no limit on the number of loopback interfaces that you can create.

tengigabitethernet

10 Gigabit Ethernet interface.

Beispiel: The following example shows how to enter interface configuration mode:

Device(config)# interface gigabitethernet 0/0/0 Device(config-if)#

Befehl

Beschreibung

channel-group (Fast EtherChannel)

Assigns a Fast Ethernet interface to a Fast EtherChannel group.

group-range

Creates a list of asynchronous interfaces that are associated with a group interface on the same device.

mac-address

Sets the MAC layer address.

show interfaces

Displays information about interfaces.

To configure an IP address and subnet mask for an interface, use the ip address command in interface configuration mode. To remove an IP address configuration, use the no form of this command.

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

ip-address

IP address to assign.

subnet-mask

Mask for the associated IP subnet.

Command Default: No IP address is defined for the interface.

Command Mode: Interface configuration mode (config-if)

Version

Modification

This command was introduced.

Usage Guidelines: An interface can have one primary IP address and multiple secondary IP addresses. Packets generated by the Cisco IOS software always use the primary IP address. Therefore, all routers and access servers on a segment should share the same primary network number.

You can disable IP processing on a particular interface by removing its IP address with the no ip address command. If the software detects another host using one of its IP addresses, it will print an error message on the console.

Beispiel: The following example assigns the IP address 10.3.0.24 and the subnet mask 255.255.255.0 to Ethernet interface:

 Device(config)# interface ethernet 0/1 Device(config-if)# ip address 10.3.0.24 255.255.255.0

Befehl

Beschreibung

match ip source

Specifies a source IP address to match to required route maps that have been set up based on VRF connected routes.

show ip interface

Displays the usability status of interfaces configured for IP.

To set up toll-fraud prevention support on a device, use the ip address trusted command in voice-service configuration mode. To disable the setup, use the no form of this command.

ip address trusted { authenticate | call-block cause code | list }

no ip address trusted { authenticate | call-block cause code | list }

authentifizieren

Enables IP address authentication on incoming Session Initiation Protocol (SIP) trunk calls.

call-block cause code

Enables issuing a cause code when an incoming call is rejected on the basis of failed IP address authentication. By default, the device issues a call-reject (21) cause code.

list

Enables manual addition of IPv4 and IPv6 addresses to the trusted IP address list.

Command Default: Toll-fraud prevention support is enabled.

Command Mode: Voice service configuration (conf-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: Use the ip address trusted command to modify the default behavior of a device, which is to not trust a call setup from a VoIP source. With the introduction of this command, the device checks the source IP address of the call setup before routing the call.

A device rejects a call if the source IP address does not match an entry in the trusted IP address list that is a trusted VoIP source. To create a trusted IP address list, use the ip address trusted list command in voice service configuration mode, or use the IP addresses that have been configured using the session target command in dial peer configuration mode. You can issue a cause code when an incoming call is rejected on the basis of failed IP address authentication.

Beispiel: The following example displays how to enable IP address authentication on incoming SIP trunk calls for toll-fraud prevention support:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted authenticate 

The following example displays the number of rejected calls:

 Device# show call history voice last 1 | inc Disc DisconnectCause=15 DisconnectText=call rejected (21) DisconnectTime=343939840 ms 

The following example displays the error message code and the error description:

 Device# show call history voice last 1 | inc Error InternalErrorCode=1.1.228.3.31.0 

The following example displays the error description:

 Device# show voice iec description 1.1.228.3.31.0 IEC Version: 1 Entity: 1 (Gateway) Category: 228 (User is denied access to this service) Subsystem: 3 (Application Framework Core) Error: 31 (Toll fraud call rejected) Diagnostic Code: 0 

The following example shows how to issue a cause code when an incoming call is rejected on the basis of failed IP address authentication:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted call-block cause call-reject

The following example displays how to enable the addition of IP addresses to a trusted IP address list:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted list

Befehl

Beschreibung

voice iec syslog

Enables viewing of internal error codes as they are encountered in real time.

To configure the default password used for connections to remote HTTP servers, use the ip http client password command in global configuration mode. To remove a configured default password from the configuration, use the no form of this command.

ip http client password { 0 password| 7 password | password }

no ip http client password { 0 password| 7 password | password }

0

0 specifies that an unencrypted password follows. The default is an unencrypted password.

7

7 specifies that an encrypted password follows.

Kennwort

The password string to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default password exists for the HTTP connections.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: This command is used to configure a default password before a file is downloaded from a remote web server using the copy http:// or copy https:// command. The default password will be overridden by a password specified in the URL of the copy command.

The password is encrypted in the configuration files.

Beispiel: In the following example, the default HTTP password is configured as Password and the default HTTP username is configured as User2 for connections to remote HTTP or HTTPS servers:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include ip http client

Befehl

Beschreibung

"Kopieren".

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client proxy-server

Configures an HTTP proxy server.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure an HTTP proxy server, use the ip http client proxy-server command in global configuration mode. To disable or change the proxy server, use the no form of this command.

ip http client proxy-server proxy-name proxy-port port-number

no ip http client proxy-server proxy-name proxy-port port-number

proxy-port

Specifies a proxy port for HTTP file system client connections.

proxy-name

Name of the proxy server.

port-number

Integer in the range of 1 to 65535 that specifies a port number on the remote proxy server.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: This command configures the HTTP client to connect to a remote proxy server for HTTP file system client connections.

Beispiel: The following example shows how to configure the HTTP proxy server named edge2 at port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Befehl

Beschreibung

"Kopieren".

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure the default username used for connections to remote HTTP servers, use the ip http client username command in global configuration mode. To remove a configured default HTTP username from the configuration, use the no form of this command.

ip http client username username

no ip http client username username

Nutzername

String that is the username (login name) to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default username exists for the HTTP connections.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: This command is used to configure a default username before a file is copied to or from a remote web server using the copy http:// or copy https:// command. The default username will be overridden by a username specified in the URL of the copy command.

Beispiel: In the following example, the default HTTP password is configured as Secret and the default HTTP username is configured as User1 for connections to remote HTTP or HTTPS servers:

 Device(config)# ip http client password Secret Device(config)# ip http client username User1

Befehl

Beschreibung

"Kopieren".

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client proxy-server

Configures an HTTP proxy server.

show ip http client

Displays a report about the HTTP client.

To configure IP name-server to enable DNS lookup and ping to ensure that server is reachable, use the ip name-server command in global configuration mode. To remove the addresses specified, use the no form of this command.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

server-address1

Specifies IPv4 or IPv6 addresses of a name server.

server-address2 … server-address6

(Optional) Specifies IP addresses of additional name servers (a maximum of six name servers).

Command Default: No name server addresses are specified.

Command Mode: Global configuration mode (config)

Version

Modification

This command was introduced.

Usage Guidelines: The Managed Gateway uses DNS to resolve Webex Calling proxy addresses. Configures other DNS servers:

  • Cisco IOS resolver name servers

  • DNS server forwarders

If the Cisco IOS name server is being configured to respond only to domain names for which it is authoritative, there is no need to configure other DNS servers.

Beispiel: The following example shows how to configure IP name-server to enable DNS lookup:

Device(config)# ip name-server 8.8.8.8

Befehl

Beschreibung

ip domain-lookup

Enables the IP DNS-based hostname-to-address translation.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted decimal domain name).

To establish static routes, use the ip route command in global configuration mode. To remove static routes, use the no form of this command.

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

no ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

vrf vrf-name

(Optional) Configures the name of the VRF by which static routes should be specified.

prefix

IP route prefix for the destination.

mask

Prefix mask for the destination.

ip-address

IP address of the next hop that can be used to reach that network.

interface-type interface-number

Network interface type and interface number.

dhcp

(Optional) Enables a Dynamic Host Configuration Protocol (DHCP) server to assign a static route to a default gateway (option 3).

Specify the dhcp keyword for each routing protocol.

distance (Optional) Administrative distance. The default administrative distance for a static route is 1.
name next-hop-name (Optional) Applies a name to the next hop route.
permanent (Optional) Specifies that the route will not be removed, even if the interface shuts down.
track number (Optional) Associates a track object with this route. Valid values for the number argument range from 1 to 500.
tag tag (Optional) Tag value that can be used as a “match” value for controlling redistribution via route maps.

Command Default: No static routes are established.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: Adding a static route to an Ethernet or other broadcast interface (for example, ip route 0.0.0.0 0.0.0.0 Ethernet 1/2) will cause the route to be inserted into the routing table only when the interface is up. This configuration is not generally recommended. When the next hop of a static route points to an interface, the router considers each of the hosts within the range of the route to be directly connected through that interface, and therefore it will send Address Resolution Protocol (ARP) requests to any destination addresses that route through the static route.

A logical outgoing interface, for example, a tunnel, needs to be configured for a static route. If this outgoing interface is deleted from the configuration, the static route is removed from the configuration and hence does not show up in the routing table. To have the static route inserted into the routing table again, configure the outgoing interface once again and add the static route to this interface.

The practical implication of configuring the ip route 0.0.0.0 0.0.0.0 ethernet 1/2 command is that the router will consider all of the destinations that the router does not know how to reach through some other route as directly connected to Ethernet interface 1/2. So the router will send an ARP request for each host for which it receives packets on this network segment. This configuration can cause high processor utilization and a large ARP cache (along with memory allocation failures). Configuring a default route or other static route that directs the router to forward packets for a large range of destinations to a connected broadcast network segment can cause your router to reload.

Specifying a numerical next hop that is on a directly connected interface will prevent the router from using proxy ARP. However, if the interface with the next hop goes down and the numerical next hop can be reached through a recursive route, you may specify both the next hop and interface (for example, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) with a static route to prevent routes from passing through an unintended interface.

Beispiel: The following example shows how to choose an administrative distance of 110. In this case, packets for network 10.0.0.0 will be routed to a router at 172.31.3.4 if dynamic information with an administrative distance less than 110 is not available.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

Specifying the next hop without specifying an interface when configuring a static route can cause traffic to pass through an unintended interface if the default interface goes down.

The following example shows how to route packets for network 172.31.0.0 to a router at 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

The following example shows how to route packets for network 192.168.1.0 directly to the next hop at 10.1.2.3. If the interface goes down, this route is removed from the routing table and will not be restored unless the interface comes back up.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Befehl

Beschreibung

network (DHCP)

Configures the subnet number and mask for a DHCP address pool on a Cisco IOS DHCP server.

redistribute (IP)

Redistributes routes from one routing domain into another routing domain.

To enable IP processing on an interface without assigning an explicit IP address to the interface, use the ip unnumbered command in interface configuration mode or subinterface configuration mode. To disable the IP processing on the interface, use the no form of this command.

ip unnumbered type number [ poll ]

no ip unnumbered type number [ poll ]

Umfrage

(Optional) Enables IP connected host polling.

typ

Type of interface. For more information, use the question mark (? ) online help function.

Nummer

Interface or subinterface number. For more information about the numbering syntax for your networking device, use the question mark (? ) online help function.

Command Default: Unnumbered interfaces are not supported.

Command Modes:

Interface configuration (config-if)

Subinterface configuration (config-subif)

VersionModification

This command was introduced.

Usage Guidelines: When an unnumbered interface generates a packet (for example, for a routing update), it uses the address of the specified interface as the source address of the IP packet. It also uses the address of the specified interface in determining which routing processes are sending updates over the unnumbered interface.

The following restrictions are applicable for this command:

  • This command is not supported on Cisco 7600 Series Routers that are configured with a Supervisor Engine 32.

  • Serial interfaces using High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay encapsulations, and Serial Line Internet Protocol (SLIP), and tunnel interfaces can be unnumbered.

  • This interface configuration command cannot be used with X.25 or Switched Multimegabit Data Service (SMDS) interfaces.

  • You cannot use the ping EXEC command to determine whether the interface is up because the interface has no address. Simple Network Management Protocol (SNMP) can be used to remotely monitor interface status.

  • It is not possible to netboot a Cisco IOS image over a serial interface that is assigned an IP address with the ip unnumbered command.

  • You cannot support IP security options on an unnumbered interface.

The interface that you specify using the type and number arguments must be enabled (listed as “up” in the show interfaces command display).

If you are configuring Intermediate System-to-Intermediate System (IS-IS) across a serial line, you must configure the serial interfaces as unnumbered. This configuration allows you to comply with RFC 1195, which states that IP addresses are not required on each interface.

Beispiel: The following example shows how to assign the address of Ethernet 0 to the first serial interface:

 Device(config)# interface ethernet 0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# interface serial 0 Device(config-if)# ip unnumbered ethernet 0

The following example shows how to enable polling on a Gigabit Ethernet interface:

 Device(config)# interface loopback0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

To configure IPv4 addresses and subnet mask to the trusted IP address list, use the ipv4 command in voice service configuration mode. To remove IPv4 addresses from the trusted list, use the no form of this command.

ipv4 ip-address subnet-mask

no ipv4 ip-address subnet-mask

ip-address

Specifies the IPv4 address assigned.

subnet-mask

Specifies the mask for the associated IPv4 subnet.

Command Default: No IPv4 address is defined.

Command Mode: voice service voip configuration (conf-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: The ip-address and subnet-mask variables represent trusted address ranges. You don't have to enter the connected subnets directly as the Gateway trusts them automatically.

Beispiel: The following example shows how to manully add the IPv4 addresses to the trusted IP address list in voice service configuration mode:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server

Befehle K bis R

To store a type 6 encryption key in private NVRAM, use the key config-key command in global configuration mode. To disable the encryption, use the no form of this command.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

Text

(Optional) Password or master key.

It is recommended that you do not use the text argument but instead use interactive mode (using the enter key after you enter the key config-key password-encryption command) so that the preshared key will not be printed anywhere and, therefore, cannot be seen.

Command Default: No type 6 password encryption

Command Mode: Global configuration mode (config)

Version

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the key config-key password-encryption command is the primary encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

 “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Beispiel: The following example shows that a type 6 encryption key is to be stored in NVRAM:

Device(config)# key config-key password-encrypt Password123 Device(config)# password encryption aes

Befehl

Beschreibung

password encryption aes

Enables a type 6 encrypted preshared key.

password logging

Provides a log of debugging output for a type 6 password operation.

To boot a new software license on switching platforms, use the license boot level command in global configuration mode. To return to the previously configured license level, use the no form of this command.

license boot level license-level

no license boot level license-level

license-level

Level at which the switch is booted (for example, ipservices).

The license levels available in a universal/universalk9 image are:

  • entservices

  • ipbase

  • lanbase

The license levels available in a universal-lite/universal-litek9 image are:

  • ipbase

  • lanbase

Command Default: The device boots the configured image.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use the license boot level command for these purposes:

  • Downgrade or upgrade licenses

  • Enable or disable an evaluation or extension license

  • Clear an upgrade license

This command forces the licensing infrastructure to boot the configured license level instead of the license hierarchy maintained by the licensing infrastructure for a given module.

  • When the switch reloads, the licensing infrastructure checks the configuration in the startup configuration for any licenses. If there is a license in the configuration, the switch boots with that license. If there is no license, the licensing infrastructure follows the image hierarchy to check for licenses.

  • If the forced boot evaluation license expires, the licensing infrastructure follows the regular hierarchy to check for licenses.

  • If the configured boot license is already expired, the licensing infrastructure follows the hierarchy to check for licenses.

This command takes effect at the next reboot of any of the supervisors (Act or stby). This configuration must be saved to the startup configuration for it to be effective. After you configure the level, the next time the standby supervisor boots up, this configuration is applied to it.

To boot the standby supervisor to a different level than active, configure that level by using this command and then bring up the standby.

If the show license all command displays the license as "Active, Not in Use, EULA not accepted," you can use the license boot level command to enable the license and accept the end-user license agreement (EULA).

Beispiel: The following example shows how to activate the ipbase license on the device upon the next reload:

license boot level ipbase

The following example configures licenses that apply only to a specific platform (Cisco ISR 4000 series):

license boot level uck9 license boot level securityk9

Befehl

Beschreibung

license install

Installs a stored license file.

license save

Saves a copy of a permanent license to a specified license file.

show license all

Shows information about all licenses in the system.

To set a specific SIP listen port in a tenant configuration, use the listen-port command in voice class tenant configuration mode. By default, tenant level listen port is not set and global level SIP listen port is used. To disable tenant level listen port, use the no form of this command.

listen-port { secure port-number | non-secure port-number }

no listen-port { secure port-number | non-secure port-number }

Sicher

Specifies the TLS port value.

non-secure

Specified the TCP or UDP port value.

port-number

  • Secure port number range: 1–65535.

  • Non-secure port number range: 5000–5500.

Port range is restricted to avoid conflicts with RTP media ports that also use UDP transport.

Command Default: The port number will not be set to any default value.

Command Mode: Voice Class Tenant configuration mode

Version

Modification

This command was introduced.

Usage Guidelines: Before the introduction of this feature, it was only possible to configure the listen port for SIP signaling at the global level and this value could only be changed if the call processing service was shut down first. It is now possible to specify a listen port for both secure and non-secure traffic within a tenant configuration, allowing SIP trunks to be selected more flexibly. Tenant listen ports may be changed without shutting down the call processing service, provided that there are no active calls on the associated trunk. If the listen port configuration is removed, all active connections associated with the port are closed.

For reliable call processing, ensure that signaling and media interface binding is configured for all tenants that include a listen port and also that interface binding (for VRF and IP address) and listen port combinations are unique across all tenants and global configurations.

Beispiel: The following is a configuration example for listen-port secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port secure ? <0-65535> Port-number Device(config-class)#listen-port secure 5062

The following is a configuration example for listen-port non-secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port non-secure ? <5000-5500> Port-number Device(config-class)#listen-port non-secure 5404

The following is a configuration example for nolisten-port:

Device(config-class)# no listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#no listen-port secure ? <0-65535> Port-number Device(config-class)#no listen-port secure

Befehl

Beschreibung

call service stop

Shutdown SIP service on CUBE.

bind

Binds the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface.

To globally configure Cisco IOS voice gateways, Cisco Unified Border Elements (Cisco UBEs), or Cisco Unified Communications Manager Express (Cisco Unified CME) to substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the localhost command in voice service SIP configuration mode or voice class tenant configuration mode. To remove a DNS localhost name and disable substitution for the physical IP address, use the no form of this command.

localhost dns: [ hostname ] domain [ preferred ]

no localhost dns: [ hostname ] domain [ preferred ]

dns: [hostname. ] domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns: hostname.domain ) or just the domain name (dns: domain ). In both case, the dns: delimiter must be included as the first four characters.

vorgezogen

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The physical IP address of the outgoing dial peer is sent in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: Use the localhost command in voice service SIP configuration mode to globally configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME. When multiple registrars are configured you can then use the localhost preferred command to specify which host is preferred.

To override the global configuration and specify DNS localhost name substitution settings for a specific dial peer, use the voice-class sip localhost command in dial peer voice configuration mode. To remove a globally configured DNS localhost name and use the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the no localhost command.

Beispiel: The following example shows how to globally configure a preferred DNS localhost name using only the domain for use in place of the physical IP address in outgoing messages:

localhost dns:cube1.lgwtrunking.com

To limit messages logged to the syslog servers based on severity, use the logging trap command in global configuration mode . To return the logging to remote hosts to the default level, use the no form of this command.

logging trap level

no logging trap level

severity-level

(Optional) The number or name of the desired severity level at which messages should be logged. Messages at or numerically lower than the specified level are logged. Severity levels are as follows (enter the number or the keyword):

  • [0 | emergencies]—System is unusable

  • [1 | alerts]—Immediate action needed

  • [2 | critical]—Critical conditions

  • [3 | errors]—Error conditions

  • [4 | warnings]—Warning conditions

  • [5 | notifications]—Normal but significant conditions

  • [6 | informational]—Informational messages

  • [7 | debugging]—Debugging messages

Command Default: Syslog messages at level 0 to level 6 are generated, but will only be sent to a remote host if the logging host command is configured.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: A trap is an unsolicited message sent to a remote network management host. Logging traps should not be confused with SNMP traps (SNMP logging traps require the use of the CISCO -SYSLOG-MIB, are enabled using the snmp-server enable traps syslog command, and are sent using the Simple Network Management Protocol.)

The show logging EXEC command displays the addresses and levels associated with the current logging setup. The status of logging to remote hosts appears in the command output as “trap logging”.

The table below lists the syslog definitions that correspond to the debugging message levels. Additionally, four categories of messages are generated by the software, as follows:

  • Error messages about software or hardware malfunctions at the LOG_ERR level.

  • Output for the debug commands at the LOG_WARNING level.

  • Interface up/down transitions and system restarts at the LOG_NOTICE level.

  • Reload requests and low process stacks at the LOG_INFO level.

Use the logging host and logging trap commands to send messages to a remote syslog server.

Level Arguments

Ebene

Beschreibung

Syslog Definition

emergencies 0System unusableLOG_EMERG
Warnungen 1Immediate action neededLOG_ALERT
critical 2Critical conditionsLOG_CRIT
Fehler 3Error conditionsLOG_ERR
warnings 4Warning conditionsLOG_WARNING
Benachrichtigungen 5Normal but significant conditionLOG_NOTICE
informational 6Informational messages onlyLOG_INFO
debugging 7Debugging messagesLOG_DEBUG

Beispiel: In the following example, system messages of levels 0 (emergencies) through 5 (notifications) are sent to the host at 209.165.200.225:

 Device(config)# logging host 209.165.200.225 Device(config)# logging trap notifications Device(config)# end Device# show logging Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,                 0 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level emergencies, 0 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 67 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: enabled Trap logging: level notifications , 71 message lines logged Log Buffer (4096 bytes): 00:00:20: %SYS-5-CONFIG_I: Configured from memory by console . . .

Befehl

Beschreibung

logging host

Enables remote logging of system logging messages and specifies the syslog server host that messages should be sent to.

To configure an SMTP e-mail server address for Call Home, use the mail-server command in call home configuration mode. To remove one or all mail servers, use the no form of this command.

mail-server { ipv4-address | name } priority number

no mail-server { ipv4-address | name } priority number

ipv4-address

Specifies IPv4 address of the mail server.

name

Specifies fully qualified domain name (FQDN) of 64 characters or less.

priority number

Specifies number from 1 to 100, where a lower number defines a higher priority.

all

Removes all configured mail servers.

Command Default: No e-mail server is configured.

Command Mode: Call home configuration (cfg-call-home)

Version

Modification

This command was introduced.

Usage Guidelines: To support the e-mail transport method in the Call Home feature, you must configure at least one Simple Mail Transfer Protocol (SMTP) mail server using the mail-server command. You can specify up to four backup e-mail servers, for a maximum of five total mail-server definitions.

Consider the following guidelines when configuring the mail server:

  • Only IPv4 addressing is supported.

  • Backup e-mail servers can be defined by repeating the mail-server command using different priority numbers.

  • The mail-server priority number can be configured from 1 to 100. The server with the highest priority (lowest priority number) is tried first.

Beispiel: The following examples shows how to configure the secure email server to be used to send proactive notification:

 configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end 

The following example shows how to remove configuration of the configured mail servers:

Device(cfg-call-home)# no mail-server all

Befehl

Beschreibung

call-home (global configuration)

Enters call home configuration mode for configuration of Call Home settings.

show call-home

Displays Call Home configuration information.

To set the maximum number of SIP phone directory numbers (extensions) that are supported by a Cisco router, use the max-dn command in voice register global configuration mode. To reset to the default, use the no form of this command.

max-dn max-directory-numbers

no max-dn max-directory-numbers

max directory numbers

Maximum number of extensions (ephone-dns) supported by the Cisco router. The maximum number is version and platform dependent; type ? to display range.

Command Default: Default is zero.

Command Mode: Voice register global configuration (config-register-global)

Version

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phone directory numbers (extensions) available in the Local Gateway. The max-dn command is platform specific. It defines the limit for the voice register dn command. The max-pool command similarly limits the number of SIP phones in a Cisco CME system.

You can increase the number of allowable extensions to the maximum; but after the maximum allowable number is configured, you cannot reduce the limit without rebooting the router. You cannot reduce the number of allowable extensions without removing the already-configured directory numbers with dn-tags that have a higher number than the maximum number to be configured.

This command can also be used for Cisco Unified SIP SRST.

Beispiel: The following example shows how to set the maximum number of directory numbers to 48:

 Device(config)# voice register global Device(config-register-global)# max-dn 48

Befehl

Beschreibung

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-pool (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Local Gateway environment.

To set the maximum number of Session Initiation Protocol (SIP) voice register pools that are supported in Cisco Unified SIP SRST, use the max-pool command in voice register global configuration mode (voice register global). To reset the maximum number to the default, use the no form of this command.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

max-voice-register-pools

Maximum number of SIP voice register pools supported by the Cisco router. The upper limit of voice register pools is platform-dependent; type ? for range.

Command Default: No default behaviour or values.

Command Mode: Voice register global configuration (config-register-global)

Version

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phones that are supported by Cisco Unified SIP SRST. The max-pool command is platform-specific and defines the limit for the voice register pool command.

The max-dn command similarly limits the number of directory numbers (extensions) in Cisco Unified SIP SRST.

Example:

voice register global max-dn 200 max-pool 100 system message "SRST mode"

Befehl

Beschreibung

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-dn (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Cisco SIP SRST or Cisco CME environment.

To enable media packets to pass directly between the endpoints, without the intervention of the Cisco Unified Border Element (Cisco UBE), and to enable the incoming and outgoing IP-to-IP call gain/loss feature for audio call scoring on either the incoming dial peer or the outgoing dial peer, enter the media command in dial peer, voice class, or voice service configuration mode. To return to the default IPIPGW behavior, use the no form of this command.

media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

no media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

bulk-stats

(Optional) Enables a periodic process to retrieve bulk call statistics.

flow-around

(Optional) Enables media packets to pass directly between the endpoints, without the intervention of the Cisco UBE. The media packet is to flow around the gateway.

flow-through

(Optional) Enables media packets to pass through the endpoints, without the intervention of the Cisco UBE.

forking

(Optional) Enables the media forking feature for all calls.

Überwachung

Enables the monitoring feature for all calls or a maximum number of calls.

Video

(Optional) Specifies video quality monitoring.

max-calls

The maximum number of calls that are monitored.

statistics

(Optional) Enables media monitoring.

transcoder high-density

(Optional) Converts media codecs from one voice standard to another to facilitate the interoperability of devices using different media standards.

anti-trombone

(Optional) Enables media anti-trombone for all calls. Media trombones are media loops in SIP entity due to call transfer or call forward.

sync-streams

(Optional) Specifies that both audio and video streams go through the DSP farms on Cisco UBE and Cisco Unified CME.

Command Default: The default behavior of the Cisco UBE is to receive media packets from the inbound call leg, terminate them, and then reoriginate the media stream on an outbound call leg.

Command Modes:

Dial peer configuration (config-dial-peer)

Voice class configuration (config-class)

Voice service configuration (config-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: With the default configuration, the Cisco UBE receives media packets from the inbound call leg, terminates them, and then reoriginates the media stream on an outbound call leg. Media flow-around enables media packets to be passed directly between the endpoints, without the intervention of the Cisco UBE. The Cisco UBE continues to handle routing and billing functions. Media flow-around for SIP-to-SIP calls is not supported.

The media bulk-stats and media statistics are only supported.

You can specify media flow-around for a voice class, all VoIP calls, or individual dial peers.

The transcoderhigh-density keyword can be enabled in any of the configuration modes with the same command format. If you are configuring the transcoder high-density keyword for dial peers, make sure that the mediatranscoder high-density command is configured on both the in and out legs.

The software does not support configuring the transcoderhigh-density keyword on any dial peer that is to handle video calls. The following scenarios are not supported:

  • Dial peers used for video at any time. Configuring the media transcoder high-density command directly under the dial-peer or a voice-class media configuration is not supported.

  • Dial peers configured on a Cisco UBE used for video calls at any time. The global configuration of the media transcoder high-density command under voice service voip is not supported.

The media bulk-stats command may impact performance when there are a large number of active calls. For networks where performance is crucial in customer's applications, it is recommended that the media bulk-stats command not be configured.

To enable the media command on a Cisco 2900 or Cisco 3900 series Unified Border Element voice gateway, you must first enter the modeborder-element command. This enables the mediaforking and mediamonitoring commands. Do not configure the modeborder-element command on the Cisco 2800 or Cisco 3800 series platforms.

You can specify media anti-trombone for a voice class, all VoIP calls, or individual dial peers.

The anti-trombone keyword can be enabled only when no media interworking is required in both the out-legs. The anti-trombone will not work if call leg is flow-through and another call leg is flow-around.

Beispiel: The following example shows media bulk-stats being configured for all VoIP calls:

Device(config)# voice service voip Device(config-voi-serv)# allow-connections sip to sip Device(config-voi-serv)# media statistics

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-around

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-around

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class) media flow-around 

Media Flow-though Examples

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-through 

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-through 

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 2 Router(config-class) media flow-through

Media Statistics Examples

The following example shows media monitoring configured for all VoIP calls:

 Router(config)# voice service voip Router(config-voi-serv)# media statistics

The following example shows media monitoring configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class)# mediastatistics

Media Transcoder High-density Examples

The following example shows the mediatranscoder keyword configured for all VoIP calls:

 Router(config)# voice service voip Router(conf-voi-serv)# media transcoder high-density

The following example shows the mediatranscoder keyword configured for voice class calls:

 Router(config)# voice class media 1 Router(config-voice-class)# media transcoder high-density

The following example shows the mediatranscoder keyword configured on a dial peer:

 Router(config)# dial-peer voice 36 voip  Router(config-dial-peer)# media transcoder high-density

Media Monitoring on a Cisco UBE Platform

The following example shows how to configure audio call scoring for a maximum of 100 calls:

 mode border-element media monitoring 100

The following example shows the media anti-trombone command configured for all VoIP calls:

Device(config)# voice service voip Device(conf-voi-serv)# media anti-trombone

The following example shows the media anti-trombone command configured for voice class calls:

Device(config)# voice service media 1 Device(conf-voice-class)# media anti-trombone

The following example shows the media anti-trombone command configured for a dial peer:

Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed:

Device(config)# voice service voip Device(config-voi-serv)# media transcoder sync-streams

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed and the RTP streams flow around Cisco Unified Border Element.

Device(config)# voice service voip Device(config-voi-serv)# media transcoder high-density sync-streams

Befehl

Beschreibung

dial-peer voice

Enters dial peer configuration mode.

mode border-element

Enables the media monitoring capability of the media command.

voice class

Enters voice class configuration mode.

voice service

Enters voice service configuration mode.

To change the memory allocated by the application, use the memory command in custom application resource profile configuration mode. To revert to the application-provided memory size, use the no form of this command.

memory memory

memorymemorynomemorymemory
memory

Memory allocation in MB. Valid values are from 0 to 4096.

Command Default: The default memory size depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

VersionModification

This command was introduced.

Usage Guidelines: Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Beispiel: The following example shows how to override the application-provided memory using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

Befehl

Beschreibung

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To enable Webex Calling survivability mode for Cisco Webex Calling endpoints, use the mode webex-sgw command. To disable the webex-sgw, use the no form of this command.

mode webex-sgw

no mode webex-sgw

This command has no arguments or keywords.

Command Default: By default, webex-sgw mode is disabled.

Command Mode: Voice Register Global

Version

Modification

This command was introduced.

Usage Guidelines: If any other mode is configured, ensure to enable no mode of it before configuring mode webex-sgw.

Beispiel: The following example shows that webex-sgw mode is enabled:

Device(config)# voice register global Device(config-register-global)# mode webex-sgw

Befehl

Beschreibung

show voice register global

Displays all global configuration information that is associated with SIP phones.

To enable music on hold (MOH), use the moh command in call-manager-fallback configuration mode. To disable music on hold, use the no form of this command.

moh filename

no moh filename

Dateiname

Filename of the music file. The music file must be in the system flash.

Command Default: MOH is enabled.

Command Mode: Call-manager-fallback configuration

Version

Modification

This command was introduced.

Usage Guidelines: The moh command allows you to specify the .au and .wav format music files that are played to callers who have been put on hold. MOH works only for G.711 calls and on-net VoIP and PSTN calls. For all other calls, callers hear a periodic tone. For example, internal calls between Cisco IP phones do not get MOH; instead callers hear a tone.

Music-on-hold files can be .wav or .au file format; however, the file format must contain 8-bit 8-kHz data; for example, CCITT a-law or u-law data format.

MOH can be used as a fallback MOH source when using MOH live feed. See the moh-live (call-manager-fallback) command for more information.

Beispiel: The following example enables MOH and specifies the music files:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

Befehl

Beschreibung

call-manager-fallback

Enables Cisco Unified SRST support and enters call-manager-fallback configuration mode.

moh-live (call-manager-fallback)

Specifies that a particular telephone number is to be used for an outgoing call that is to be the source for an MOH stream for SRST.

To enable an interface to support the Maintenance Operation Protocol (MOP), use the mop enabled command in interface configuration mode. To disable MOP on an interface, use the no form of this command.

mop enabled

no mop enabled

This command has no arguments or keywords.

Command Default: Enabled on Ethernet interfaces and disabled on all other interfaces.

Command Mode: Interface configuration (config-if)

VersionModification

This command was introduced.

Usage Guidelines: Use the mop enabled command to enable an interface to support the MOP.

Beispiel: The following example enables MOP for serial interface 0:

 Device(config)# interface serial 0 Device(config-if)# mop enabled

To enable an interface to send out periodic Maintenance Operation Protocol (MOP) system identification messages, use the mop sysid command in interface configuration mode. To disable MOP message support on an interface, use the no form of this command.

mop sysid

no mop sysid

This command has no arguments or keywords.

Command Default: Enabled

Command Mode: Interface configuration (config-if)

VersionModification

This command was introduced.

Usage Guidelines: You can still run MOP without having the background system ID messages sent. This command lets you use the MOP remote console, but does not generate messages used by the configurator.

Beispiel: The following example enables serial interface 0 to send MOP system identification messages:

 Device(config)# interface serial 0 Device(config-if)# mop sysid

Befehl

Beschreibung

mop device-code

Identifies the type of device sending MOP sysid messages and request program messages.

mop enabled

Enables an interface to support the MOP.

To configure a name for the redundancy group, use the name command in application redundancy group configuration mode. To remove the name of a redundancy group, use the no form of this command.

name redundancy-group-name

no name redundancy-group-name

redundancy-group-name

Specifies redundancy group name.

Command Default: The redundancy group is not configured with a name.

Command Mode: Redundancy application group configuration mode (config-red-app-grp)

Version

Modification

This command was introduced.

Usage Guidelines: Use the name command to configure alias of the redundancy group.

Beispiel: The following examples shows how to configure the name of the RG group:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

Befehl

Beschreibung

application redundancy

Enters redundancy application configuration mode.

group (firewall)

Enters redundancy application group configuration mode.

shutdown

Shuts down a group manually.

To configure a Domain Name System (DNS) server, use the name-server command in application hosting configuration mode. To remove the DNS server configuration, use the no form of this command.

name-server number [ ip-address ]

no name-server number [ ip-address ]

number

Identifies the DNS server.

ip-address

IP address the of the DNS server.

Command Default: DNS server is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

VersionModification

This command was introduced.

Usage Guidelines: While configuring a static IP address in a Linux container for application hosting, only the last configured name server configuration is used.

Beispiel: The following example shows how to configure a DNS server for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

Befehl

Beschreibung

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-hosting gateway

Configures a virtual network interface gateway.

guest-ipaddress

Configures an IP address for the guest interface.

To enable the NETCONF interface on your network device, use the netconfig-yang command in the global configuration mode. To disable the NETCONF interface, use the no form of this command.

netconfig-yang

no netconfig-yang

This command has no arguments or keywords.

Command Default: NETCONF interface is not enabled.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: After the initial enablement through the CLI, network devices can be managed subsequently through a model based interface. The complete activation of model-based interface processes may require up to 90 seconds.

Beispiel: The following example shows how to enable the NETCONF interface on the network device:

Device (config)# netconf-yang

The following example shows how to enable SNMP trap after NETCONF-YANG starts:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

To configure network time protocol (NTP) servers for time synchronization, use the ntp-server command in global configuration mode. To disable this capability, use the no form of this command.

ntp server ip-address

no ntp server ip-address

ip-address

Specifies the primary or secondary IPv4 addresses of the NTP server.

Command Default: No servers are configured by default.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: The NTP service can be activated by entering any ntp command. When you use the ntp server command, the NTP service is activated (if it has not already been activated) and software clock synchronization is configured simultaneously.

When you enter the no ntp server command, only the server synchronization capability is removed from the NTP service. The NTP service itself remains active, along with any other previously configured NTP functions.

Beispiel: The following example shows how to configure primary and secondary IP addresses of the NTP servers required for time synchronization:

 ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

To configure a Session Initiation Protocol (SIP) outbound proxy for outgoing SIP messages globally on a Cisco IOS voice gateway, use the outbound-proxy command in voice service SIP configuration mode or voice class tenant configuration mode. To globally disable forwarding of SIP messages to a SIP outbound proxy globally, use the no form of this command.

voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

no voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

dhcp

Specifies that the outbound-proxy IP address is retrieved from a DHCP server.

ipv4: ipv4-address

Configures proxy on the server, sending all initiating requests to the specified IPv4 address destination. The colon is required.

ipv6:[ ipv6- address ]

Configures proxy on the server, sending all initiating requests to the specified IPv6 address destination. Brackets must be entered around the IPv6 address. The colon is required.

dns: host:domain

Configures proxy on the server, sending all initiating requests to the specified domain destination. The colons are required.

: port-number

(Optional) Port number for the Session Initiation Protocol (SIP) server. The colon is required.

Command Default: An outbound proxy is not configured.

Command Mode: Dial peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: The voice-class sip outbound-proxy command, in dial peer configuration mode, takes precedence over the command in SIP global configuration mode.

Brackets must be entered around the IPv6 address.

Beispiel: The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an IPv4 address (10.1.1.1) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate a domain (sipproxy:cisco.com) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an outbound proxy using DHCP:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 

Befehl

Beschreibung

dial -peervoice

Defines a particular dial peer, specifies the method of voice encapsulation, and enters dial peer configuration mode.

voice service

Enters voice-service configuration mode and specifies a voice encapsulation type.

To enable the pass-through of Session Description Protocol (SDP) from in-leg to the out-leg, use the pass-thru content command either in global VoIP SIP configuration mode or dial-peer configuration mode. To remove a SDP header from a configured pass-through list, use the no form of the command.

pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

no pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

custom-sdp

Enables the pass-through of custom SDP using SIP Profiles.

sdp

Enables the pass-through of SDP content.

Modus

Enables the pass-through SDP mode.

System

Specifies that the pass-through configuration use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

unsupp

Enables the pass-through of all unsupported content in a SIP message or request.

Command Default: deaktiviert

Command Modes:

SIP configuration (conf-serv-sip)

Dial peer configuration (config-dial-peer)

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Beispiel: The following example shows how to configure pass-through of custom SDP using SIP Profiles peer rules in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content custom-sdp 

The following example shows how to configure pass-through of custom SDP using SIP Profiles in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

The following example shows how to configure pass-through of SDP in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content sdp 

The following example shows how to configure pass-through of SDP in voice class tenant configuration mode:

 Router(config-class)# pass-thru content sdp system 

The following example shows how to configure pass-through of unsupported content types in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

To configure a pimary key for type-6 encryption and enable the Advanced Encryption Standard (AES) password encryption feature, use the password encryption aes command in global configuration mode. To disable the password, use the no form of this command.

password encryption aes

no password encryption aes

This command has no arguments or keywords.

Command Default: By default, AES password encryption feature is disabled. Preshared keys are not encrypted.

Command Mode: Global configuration mode (config)

Version

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the no key config-key password-encryption command is the master encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Changing a Password

If the password (master key) is changed, or reencrypted, using the key config-key password-encryption command), the list registry passes the old key and the new key to the application modules that are using type 6 encryption.

Deleting a Password

If the master key that was configured using the key config-key password-encryption command is deleted from the system, a warning is printed (and a confirm prompt is issued) that states that all type 6 passwords will become useless. As a security measure, after the passwords have been encrypted, they will never be decrypted in the Cisco IOS software. However, passwords can be reencrypted as explained in the previous paragraph.

If the password configured using the key config-key password-encryption command is lost, it cannot be recovered. The password should be stored in a safe location.

Unconfiguring Password Encryption

If you later unconfigure password encryption using the no password encryption aes command, all existing type 6 passwords are left unchanged, and as long as the password (master key) that was configured using the key config-key password-encryption command exists, the type 6 passwords will be decrypted as and when required by the application.

Storing Passwords

Because no one can “read” the password (configured using the key config-key password-encryption command), there is no way that the password can be retrieved from the router. Existing management stations cannot “know” what it is unless the stations are enhanced to include this key somewhere, in which case the password needs to be stored securely within the management system. If configurations are stored using TFTP, the configurations are not standalone, meaning that they cannot be loaded onto a router. Before or after the configurations are loaded onto a router, the password must be manually added (using the key config-key password-encryption command). The password can be manually added to the stored configuration but is not recommended because adding the password manually allows anyone to decrypt all passwords in that configuration.

Configuring New or Unknown Passwords

If you enter or cut and paste cipher text that does not match the master key, or if there is no master key, the cipher text is accepted or saved, but an alert message is printed. The alert message is as follows:

“ciphertext>[for username bar>] is incompatible with the configured master key.” 

If a new master key is configured, all the plain keys are encrypted and made type 6 keys. The existing type 6 keys are not encrypted. The existing type 6 keys are left as is.

If the old master key is lost or unknown, you have the option of deleting the master key using the no key config-key password-encryption command. Deleting the master key using the no key config-key password-encryptioncommand causes the existing encrypted passwords to remain encrypted in the router configuration. The passwords will not be decrypted.

Beispiel: The following example shows how to encrypt the Type 6 passwords using AES cipher and user-defined primary key:

conf t key config-key password-encrypt Password123 password encryption aes

The following example shows that a type 6 encrypted preshared key has been enabled:

Device (config)# password encryption aes

Befehl

Beschreibung

key config-key password-encryption

Stores a type 6 encryption key in private NVRAM.

password logging

Provides a log of debugging output for a type 6 password operation.

To match a call based on the entire Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the pattern command in voice URI class configuration mode. To remove the match, use the no form of this command.

pattern uri-pattern

no pattern uri-pattern

uri-pattern

Cisco IOS regular expression (regex) pattern that matches the entire URI. Can be up to 128 characters.

Command Default: No default behavior or values

Command Mode: Voice URI class configuration

Version

Modification

This command was introduced.

Usage Guidelines: The Local Gateway doesn't currently support underscore "_" in the match pattern. As a workaround, you can use dot "." (match any) to match the "_".

This command matches a regular expression pattern to the entire URI.

When you use this command in a URI voice class, you cannot use any other pattern-matching command such as the host, phone context, phone number, or user-id commands.

Beispiel: The following example shows how to define a pattern to uniquely identify a Local Gateway site within an enterprise based on Control Hub's trunk group OTG/DTG parameter:

Sprachklasse uri 200 sip 
 pattern dtg=wiegend2572.lgu

The following example shows how to define Unified CM signaling VIA port for the Webex Calling trunk:

Sprachklasse URI 300 
 SIP-Muster:5065

The following example shows how to define Unified CM source signaling IP and VIA port for PSTN trunk:

Sprachklasse URI 302 
 SIP-Muster 192.168.80.60:5060

Befehl

Beschreibung

destination uri

Specifies the voice class to use for matching the destination URI that is supplied by a voice application.

Gastgeber

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

Telefonnummer

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To reserve persistent disk space for an application, use the persist-disk command in configuration mode. To remove the reserved space, use the no form of this command.

persist-disk unit

no persist-disk unit

unit

Persistent disk reservation in MB. Valid values are from 0 to 65535.

Command Default: If the command is not configured, the storage size is determined based on the application requirement.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

VersionModification

This command was introduced.

Usage Guidelines: If the persist-disk command is not configured then the storage size is determined based on the application requirement.

Beispiel: The following example shows how to reserve:

 Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

Befehl

Beschreibung

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To indicate the preferred order of an outbound dial peer within a hunt group, use the preference command in dial-peer configuration mode. To remove the preference, use the no form of this command.

preference value

no preference value

value

An integer from 0 to 10. A lower number indicates a higher preference. The default is 0, which is the highest preference.

Command Default: The longest matching dial peer supersedes the preference value.

Command Mode: Dial-peer configuration (dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the preference command to indicate the preferred order for matching dial peers in a hunt group. Setting a preference enables the desired dial peer to be selected when multiple dial peers within a hunt group are matched for a dial string.

The hunting algorithm preference is configurable. For example, to specify that a call processing sequence go to destination A, then to destination B, and finally to destination C, you would assign preferences (0 being the highest preference) to the destinations in the following order:

  • Preference 0 to A

  • Preference 1 to B

  • Preference 2 to C

Use the preference command only on the same pattern type. For example, destination uri and destination-pattern are two different pattern types. By default, destination uri has higher preference than destination-pattern.

Beispiel: The following example shows how to configure outbound Webex Calling dial-peer that includes dial-peer selection for outbound Webex Calling trunk based on dial-peer group:

 dial-peer voice 200201 voip description Outbound Webex Calling destination e164-pattern-map 100 preference 2 exit

To configure the initial priority and failover threshold for a redundancy group, use the priority command in application redundancy group configuration mode. To remove the capability, use the no form of this command.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold-value

priority-value

Specifies the priority value.

threshold-value

Specifies the threshold value.

Command Default: No default behavior or values.

Command Mode: Application redundancy group configuration mode (config-red-app-grp)

Version

Modification

This command was introduced.

Usage Guidelines: Both active and standby routers should have the same priority and threshold values.

Beispiel: The following example shows how to configure an RG for use with VoIP HA under the application redundancy sub-mode:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

To configure the privacy header policy options at the global level, use the privacy-policy command in voice service VoIP SIP configuration mode or voice class tenant configuration mode. To disable privacy header policy options, use the no form of this command.

privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

no privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strips the diversion or history-info headers received from the next call leg.

diversion

Strips the diversion headers received from the next call leg.

history-info

Strips the history-info headers received from the next call leg.

System

Specifies that the privacy header policy options use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: No privacy-policy settings are configured.

Command Mode: Voice service VoIP SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the privacy-policy passthru command to ensure that the privacy values are passed from one call leg to the next. If the received message does not contain privacy values but the privacy header is required, use the privacy-policy send-always command to set the privacy header to None and forward the message to the next call leg. If you want to strip the diversion and history-info from the headers received from the next call leg, use the privacy-policy strip command. You can configure the system to support all the options at the same time.

Beispiel: The following example shows how to enable the pass-through privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

The following example shows how to enable the send-always privacy policy:

Router(config-class)# privacy-policy send-always system

The following example shows how to enable the strip privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info 

The following example shows how to enable the pass-through, send-always privacy, and strip policies:

 Router> enable Router# configure terminal Router(config)# voice service voip 

The following example shows how to enable the send-always privacy policy in the voice class tenant configuration mode:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

Befehl

Beschreibung

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

voice-class sip privacy-policy

Configures the privacy header policy options at the dial-peer configuration level.

To configure the control interface protocol and to enter the redundancy application protocol configuration mode, use the protocol command in application redundancy configuration mode. To remove the protocol instance from the redundancy group, use the no form of this command.

protocol number

no protocol number

number

Specifies the protocol instance that will be attached to a control interface.

Command Default: Protocol instance is not defined in a redundancy group.

Command Mode: Application redundancy configuration mode (config-red-app)

Version

Modification

This command was introduced.

Usage Guidelines: The configuration for the control interface protocol consists of the following elements:

  • Authentication information

  • Gruppenname

  • Hello time

  • Hold time

  • Protocol instance

  • Use of the bidirectional forwarding direction (BFD) protocol

Beispiel: The following example shows how to configure protocol instance and enter the redundancy application protocol configuration mode:

Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Device(config-red-app-prtcl)# exit Device(config-red-app)#

To enter redundancy configuration mode, use the redundancy command in global configuration mode.

redundancy

This command has no arguments or keywords.

Command Default: None

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use the exit command to exit redundancy configuration mode.

Beispiel: The following example shows how to enter redundancy configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy

Befehl

Beschreibung

show redundancy

Displays redundancy facility information.

To enable redundancy for the application and to control the redundancy process, use the redundancy-group command in voice service voip configuration mode. To disable redundancy process, use the no form of this command.

redundancy-group group-number

no redundancy-group group-number

group-number

Specifies the redundancy group number.

Command Default: No default behavior or values.

Command Mode: voice service voip configuration mode (config-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: Adding and removing redundancy-group command requires a reload for the updated configuration to take effect. Reload the platforms after all the configuration has been applied.

Beispiel: The following example shows how to configure redundancy group to enable the CUBE application:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect Device(config-voi-serv)# exit

To associate the interface with the redundancy group created, use the redundancy group command in interface mode. To dissociate the interface, use the no form of this command.

redundancy group group-number { ipv4 ipv6 } ip-address exclusive

no redundancy group group-number { ipv4 ipv6 } ip-address exclusive

group-number

Specifies the redundancy group number.

ip-address

Specifies IPv4 or IPv6 address.

exclusive

Associates the redundancy group to the interface.

Command Default: No default behavior or values

Command Mode: Interface configuration (config-if)

Version

Modification

This command was introduced.

Usage Guidelines: Associates the interface with the redundancy group. It is mandatory to use a separate interface for redundancy, that is, the interface used for voice traffic cannot be used as control and data interface. You can configure a maximum of two redundancy groups. Hence, there can be only two Active and Standby pairs within the same network.

Beispiel: The following example shows how to associate the IPv4 interface with the redundancy group:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

Befehl

Beschreibung

ipv6 address ip-address

Physical IPv6 address configuration of the device.

To enable Session Initiation Protocol (SIP) gateways to register E.164 numbers with an external SIP proxy or SIP registrar, use the registrar command in SIP UA configuration mode. To disable registration of E.164 numbers, use the no form of this command.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Optional) Specifies that the domain name of the primary registrar server is retrieved from a DHCP server (cannot be used to configure secondary or multiple registrars).

registrar-index

(Optional) A specific registrar to be configured, allowing configuration of multiple registrars (maximum of six). Range is 1–6.

registrar-server-address

The SIP registrar server address to be used for endpoint registration. This value can be entered in one of three formats:

  • dns: address —the Domain Name System (DNS) address of the primary SIP registrar server (the dns: delimiter must be included as the first four characters).

  • ipv4: address —the IP address of the SIP registrar server (the ipv4: delimiter must be included as the first five characters).

  • ipv6:[address]—the IPv6 address of the SIP registrar server (the ipv6: delimiter must be included as the first five characters and the address itself must include opening and closing square brackets).

: port ]

(Optional) The SIP port number (the colon delimiter is required).

auth-realm

(Optional) Specifies the realm for preloaded authorization.

realm

The realm name.

expires seconds

(Optional) Specifies the default registration time, in seconds. Range is 60–65535 . Default is 3600.

random-contact

(Optional) Specifies the Random String Contact header that is used to identify the registration session.

refresh-ratio ratio-percentage

(Optional) Specifies the registration refresh ratio, in percentage. Range is 1–100 . Default is 80.

scheme {sip | sips}

(Optional) Specifies the URL scheme. The options are SIP (sip) or secure SIP (sips), depending on your software installation. The default is sip.

TCP

(Optional) Specifies TCP. If not specified, the default is UDP UDP.

type

(Optional) The registration type.

The type argument cannot be used with the dhcp option.

secondary

(Optional) Specifies a secondary SIP registrar for redundancy if the primary registrar fails. This option is not valid if DHCP is specified.

When there are two registrars, REGISTER message is sent to both the registrar servers, even if the primary registrar sends a 200 OK and the trunk is registered to the primary registrar.

If you want to send the registration to the secondary registrar, only when the primary fails, then use DNS SRV.

You cannot configure any other optional settings once you enter the secondary keyword—specify all other settings first.

expires

(Optional) Specifies the registration expiration time

System

(Optional) Specifies the usage of global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Registration is disabled.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: Use the registrar dhcp or registrar registrar-server-address command to enable the gateway to register E.164 phone numbers with primary and secondary external SIP registrars. Endpoints on Cisco IOS SIP time-division multiplexing (TDM) gateways, Cisco Unified Border Elements (CUBEs), and Cisco Unified Communications Manager Express (Cisco Unified CME) can be registered to multiple registrars using the registrar registrar-index command.

By default, Cisco IOS SIP gateways do not generate SIP register messages.

When entering an IPv6 address, you must include square brackets around the address value.

Beispiel: The following example shows how to configure registration with a primary and secondary registrar:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

The following example shows how to configure a device to register with the SIP server address received from the DHCP server. The dhcp keyword is available only for configuration by the primary registrar and cannot be used if configuring multiple registrars.

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp expires 14400 

The following example shows how to configure a primary registrar using an IP address with TCP:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

The following example shows how to configure a URL scheme with SIP security:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

The following example shows how to configure a secondary registrar using an IPv6 address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 

The following example shows how to configure all POTS endpoints to two registrars using DNS addresses:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 

The following example shows how to configure the realm for preloaded authorization using the registrar server address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 

The following example shows how to configure registrar in the voice class tenant configuration mode:

Router(config-class)# registrar server system

Befehl

Beschreibung

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

Lokaler Host

Configures global settings for substituting a DNS local host name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

retry register

Sets the total number of SIP register messages to send.

show sip-ua register status

Displays the status of E.164 numbers that a SIP gateway has registered with an external primary or secondary SIP registrar.

timers register

Sets how long the SIP UA waits before sending register requests.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To enable SIP registrar functionality, use the registrar server command in SIP configuration mode. To disable SIP registrar functionality, use the no form of the command.

registrar server [ expires [ maxsec ] [ min sec ] ]

no registrar server [ expires [ maxsec ] [ min sec ] ]

expires

(Optional) Sets the active time for an incoming registration.

max sec

(Optional) Maximum expires time for a registration, in seconds. The range is from 600 to 86400. The default is 3600.

min sec

(Optional) Minimum expires time for a registration, in seconds. The range is from 60 to 3600. The default is 60.

Command Default: deaktiviert

Command Mode: SIP configuration

Version

Modification

This command was introduced.

Usage Guidelines: When this command is entered, the router accepts incoming SIP Register messages. If SIP Register message requests are for a shorter expiration time than what is set with this command, the SIP Register message expiration time is used.

This command is mandatory for Cisco Unified SIP SRST or Cisco Unified CME and must be entered before any voice register pool or voice register global commands are configured.

If the WAN is down and you reboot your Cisco Unified CME or Cisco Unified SIP SRST router, when the router reloads it will have no database of SIP phone registrations. The SIP phones will have to register again, which could take several minutes, because SIP phones do not use a keepalive functionality. To shorten the time before the phones re-register, the registration expiry can be adjusted with this command. The default expiry is 3600 seconds; an expiry of 600 seconds is recommended.

Beispiel: The following partial sample output from the show running-config command shows that SIP registrar functionality is set:

 voice service voip allow-connections sip-to-sip sip registrar server expires max 1200 min 300 

Befehl

Beschreibung

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified CME or Cisco Unified SIP SRST environment.

voice register pool

Enters voice register pool configuration mode for SIP phones.

To enable translation of the SIP header Remote-Party-ID, use the remote-party-id command in SIP UA configuration mode or voice class tenant configuration mode. To disable Remote-Party-ID translation, use the no form of this command.

remote-party-id system

no remote-party-id system

System

Specifies that the SIP header Remote-Party-ID use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Remote-Party-ID translation is enabled.

Command Modes:

SIP UA configuration

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: When the remote-party-id command is enabled, one of the following calling information treatments occurs:

  • If a Remote-Party-ID header is present in the incoming INVITE message, the calling name and number that is extracted from the Remote-Party-ID header are sent as the calling name and number in the outgoing Setup message. Dies ist das Standardverhalten. Use the remote-party-id command to enable this option.

  • When no Remote-Party-ID header is available, no translation occurs so the calling name and number are extracted from the From header and are sent as the calling name and number in the outgoing Setup message. This treatment also occurs when the feature is disabled.

Beispiel: The following example shows the Remote-Party-ID translation being enabled:

 Router(config-sip-ua)# remote-party-id 

The following example shows the Remote-Party-ID translation being enabled in the voice class tenant configuration mode:

Router(config-class)# remote-party-id system

Befehl

Beschreibung

debug ccsip events

Enables tracing of SIP SPI events.

debug ccsip messages

Enables SIP SPI message tracing.

debug voice ccapi in out

Enables tracing the execution path through the call control API.

To configure the number of times that a Session Initiation Protocol (SIP) INVITE request is retransmitted to the other user agent, use the retry invite command in SIP UA configuration mode or voice class tenant configuration mode. To reset to the default, use the no form of this command.

retry invite number system

no retry invite number system

System

Specifies the INVITE requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

number

Specifies the number of INVITE retries. Range is from 1 to 10. Default is 6.

Command Default: Six retries

Command Mode:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: To reset this command to the default value, you can also use the default command.

Beispiel: The following example sets the number of invite retries to 2:

 sip-ua no remote-party-id retry invite 2 

The following example sets the number of invite retries to 2 for tenant 1 in the voice class tenant configuration mode:

Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# retry invite 2 

To check the revocation status of a certificate, use the revocation-check command in ca-trustpoint configuration mode.

revocation-check method1 [ method2 method3 ]

no revocation-check method1 [ method2 method3 ]

method1 [method2 method3]

Specifies the method (OCSP, CRL, or skip the revocation check) used to ensure that the certificate of a peer has not been revoked.

Checks the revocation status of a certificate:

  • crl—Certificate checking is performed by a CRL. Dies ist die Standardoption.

  • none—Certificate checking is ignored.

  • ocsp—Certificate checking is performed by an OCSP server.

Command Default: CRL checking is mandatory for current trustpoint policy usage.

After a trustpoint is enabled, the default is set to revocation-check crl, which means that CRL checking is mandatory.

Command Mode: ca-trustpoint configuration (ca-trustpoint)

Version

Modification

This command was introduced.

Usage Guidelines: Use the revocation-check command to specify at least one method (OCSP, CRL, or skip the revocation check) that is to be used to ensure that the certificate of a peer has not been revoked. For multiple methods, the order in which the methods are applied is determined by the order specified via this command.

If your router does not have the applicable CRL and is unable to obtain one or if the OCSP server returns an error, your router will reject the peer’s certificate--unless you include the none keyword in your configuration. If the none keyword is configured, a revocation check will not be performed and the certificate will always be accepted.

Beispiel: The following example shows to configure the router to download the CRL:

 configure terminal Enter configuration commands, one per line.  End with CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

To specify the Rivest, Shamir, and Adelman (RSA) key pair to associate with the certificate, use the rsakeypair command in certificate trustpoint configuration mode. To disassociate the key pair, use the no form of this command.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

key-label

Specifies the name of the key pair, which is generated during enrollment if it does not already exist or if the auto-enroll regenerate command is configured.

The keypair name cannot start from zero (‘0’).

key-size

(Optional) Specifies the size of the RSA key pair. If the size is not specified, the existing key size is used. The recommended key size is 2048 bits.

encryption-key-size

(Optional) Specifies the size of the second key, which is used to request separate encryption, signature keys, and certificates.

Command Default: By default, the fully qualified domain name (FQDN) key is used.

Command Mode: Certificate trustpoint configuration (ca-trustpoint)

Version

Modification

This command was introduced.

Usage Guidelines: Certificate renewal with regenerate option does not work with key label starting from zero ('0'), (for example, '0test'). CLI allows configuring such name under trustpoint, and allows hostname starting from zero. When configuring rsakeypair name under a trustpoint, do not configure the name starting from zero. When keypair name is not configured and the default keypair is used, make sure the router hostname does not start from zero. If it does so, configure "rsakeypair name explicitly under the trustpoint with a different name.

When you regenerate a key pair, you are responsible for reenrolling the identities associated with the key pair. Use the rsakeypair command to refer back to the named key pair.

Beispiel: The following example shows how to create a trustpoint to hold a CA-signed certificate:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

The following example is a sample trustpoint configuration that specifies the RSA key pair “exampleCAkeys”:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Befehl

Beschreibung

auto-enroll

Enables autoenrollment.

Zertifikatsperrliste

Generates RSA key pairs.

crypto ca trustpoint

Declares the CA that your router should use.

To identify the payload type of a Real-Time Transport Protocol (RTP) packet, use the rtp payload-type command in dial peer voice configuration mode. To remove the RTP payload type, use the no form of this command.

rtp payload-type comfort-noise [13 | 19 ]

no rtp payload-type comfort-noise [13 | 19]

comfort-noise {13 | 19}

(Optional) RTP payload type of comfort noise. The RTP Payload for Comfort Noise, from the IETF (IETF) Audio or Video Transport (AVT) working group, designates 13 as the payload type for comfort noise. If you are connecting to a gateway that complies with the RTP Payload for Comfort Noise draft, use 13. Use 19 only if you are connecting to older Cisco gateways that use DSPware before version 3.4.32.

Command Default: No RTP payload type is configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the rtp payload-type command to identify the payload type of an RTP. Use this command after the dtmf-relay command is used to choose the NTE method of DTMF relay for a Session Initiation Protocol (SIP) call.

Configured payload types of NSE and NTE exclude certain values that have been previously hardcoded with Cisco proprietary meanings. Do not use the 96, 97, 100, 117, 121–123, and 125–127 numbers, which have preassigned values.

Beispiel: The following example shows how to configure the RTP payload type:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13

Befehl

Beschreibung

dtmf-relay

Specifies how SIP gateway relays DTMF tones between telephony interfaces and an IP network.

To define a translation rule, use the rule command in voice translation-rule configuration mode. To delete the translation rule, use the no form of this command.

Match and Replace Rule

rule precedence { match-pattern | replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

no rule precedence

Reject Rule

rule precedence reject { match-pattern | type match-type [ plan match-type ] }

no rule precedence

precedence

Priority of the translation rule. Range is from 1 to 15.

match-pattern

Stream editor (SED) expression used to match incoming call information. The slash ‘/’ is a delimiter in the pattern.

replace-pattern

SED expression used to replace the match pattern in the call information. The slash ‘/’ is a delimiter in the pattern.

type match-type replace-type

(Optional) Number type of the call. Valid values for the match-type argument are as follows:

  • abbreviated—Abbreviated representation of the complete number as supported by this network.

  • any—Any type of called number.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • abbreviated—A—bbreviated representation of the complete number as supported by this network.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

plan match-type replace-type

(Optional) Numbering plan of the call. Valid values for the match-type argument are as follows:

  • any—Any type of dialed number.

  • Daten

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • Privat

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • Daten

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • Privat

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Ablehnen

The match pattern of a translation rule is used for call-reject purposes.

Command Default: No default behavior or values

Command Mode: Voice translation-rule configuration

Version

Modification

This command was introduced.

Usage Guidelines: A translation rule applies to a calling party number (automatic number identification [ANI]) or a called party number (dialed number identification service [DNIS]) for incoming, outgoing, and redirected calls within Cisco H.323 voice-enabled gateways.

Use this command in conjunction after the voice translation-rule command. An earlier version of this command uses the same name but is used after the translation-rule command and has a slightly different command syntax. In the older version, you cannot use the square brackets when you are entering command syntax. They appear in the syntax only to indicate optional parameters, but are not accepted as delimiters in actual command entries. In the newer version, you can use the square brackets as delimiters. Going forward, we recommend that you use this newer version to define rules for call matching. Eventually, the translation-rule command will not be supported.

Number translation occurs several times during the call routing process. In both the originating and terminating gateways, the incoming call is translated before an inbound dial peer is matched, before an outbound dial peer is matched, and before a call request is set up. Your dial plan should account for these translation steps when translation rules are defined.

The table below shows examples of match patterns, input strings, and result strings for the rule (voice translation-rule) command.

Tabelle 1. Match Patterns, Input Strings and Result Strings

Match Pattern

Replacement Pattern

Input String

Result String

Beschreibung

/^.*///4085550100Any string to null string.
////40855501004085550100Match any string but no replacement. Use this to manipulate the call plan or call type.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Match from the middle of the input string.
/\(.*\)0120//\10155/40811101204081110155Match from the end of the input string.
/^1#\(.*\)//\1/1#23452345Replace match string with null string.
/^408...\(8333\)//555\1/40877701005550100Match multiple patterns.
/1234//00&00/555010055500010000Match the substring.
/1234//00\000/555010055500010000Match the substring (same as &).

The software verifies that a replacement pattern is in a valid E.164 format that can include the permitted special characters. If the format is not valid, the expression is treated as an unrecognized command.

The number type and calling plan are optional parameters for matching a call. If either parameter is defined, the call is checked against the match pattern and the selected type or plan value. If the call matches all the conditions, the call is accepted for additional processing, such as number translation.

Several rules may be grouped together into a translation rule, which gives a name to the rule set. A translation rule may contain up to 15 rules. All calls that refer to this translation rule are translated against this set of criteria.

The precedence value of each rule may be used in a different order than that in which they were typed into the set. Each rule’s precedence value specifies the priority order in which the rules are to be used. For example, rule 3 may be entered before rule 1, but the software uses rule 1 before rule 3.

The software supports up to 128 translation rules. A translation profile collects and identifies a set of these translation rules for translating called, calling, and redirected numbers. A translation profile is referenced by trunk groups, source IP groups, voice ports, dial peers, and interfaces for handling call translation.

Beispiel: The following example applies a translation rule. If a called number starts with 5550105 or 70105, translation rule 21 uses the rule command to forward the number to 14085550105 instead.

Router(config)# voice translation-rule 21 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In the next example, if a called number is either 14085550105 or 014085550105, after the execution of translation rule 345, the forwarding digits are 50105. If the match type is configured and the type is not "unknown," dial-peer matching is required to match the input string numbering type.

Router(config)# voice translation-rule 345 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Befehl

Beschreibung

show voice translation-rule

Displays the parameters of a translation rule.

voice translation-rule

Initiates the voice translation-rule definition.

Befehle S

To specify whether the router serial number should be included in the certificate request, use the serial-number command in ca-trustpoint configuration mode. To restore the default behavior, use the no form of this command.

serial-number [none]

no serial-number

none

(Optional) Specifies that a serial number will not be included in the certificate request.

Command Default: Not configured. You will be prompted for the serial number during certificate enrollment.

Command Mode: ca-trustpoint configuration

Version

Modification

This command was introduced.

Usage Guidelines: Before you can issue the serial-number command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

Use this command to specify the router serial number in the certificate request, or use the none keyword to specify that a serial number should not be included in the certificate request.

Beispiel: The following example shows how to omit a serial number from the certificate request:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Befehl

Beschreibung

crypto ca trustpoint

Declares the CA that your router should use.

To specify a session protocol for calls between local and remote routers using the packet network, use the session protocol command in dial-peer configuration mode. To reset to the default, use the no form of this command.

session protocol {cisco | sipv2}

no session protocol

cisco

Dial peer uses the proprietary Cisco VoIP session protocol.

sipv2

Dial peer uses the Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Use this keyword with the SIP option.

Command Default: No default behaviors or values

Command Mode: Dial-peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: The cisco keyword is applicable only to VoIP on the Cisco 1750, Cisco 1751, Cisco 3600 series, and Cisco 7200 series routers.

Beispiele: The following example shows that Cisco session protocol has been configured as the session protocol:

 dial-peer voice 20 voip session protocol cisco 

The following example shows that a VoIP dial peer for SIP has been configured as the session protocol for VoIP call signaling:

 dial-peer voice 102 voip session protocol sipv2

Befehl

Beschreibung

dial-peer voice

Enters dial-peer configuration mode and specifies the method of voice-related encapsulation.

session target (VoIP)

Configures a network-specific address for a dial peer.

To enable SIP session refresh globally, use the session refresh command in SIP configuration mode. To disable the session refresh, use the no form of this command.

session refresh

no session refresh

This command has no arguments or keywords.

Command Default: No session refresh

Command Mode: SIP configuration (conf-serv-sip)

Version

Modification

This command was introduced.

Usage Guidelines: Use the SIP session refresh command to send the session refresh request.

Beispiel: The following example sets the session refresh under SIP configuration mode:

 Device(conf-serv-sip)# session refresh 

Befehl

Beschreibung

voice-class sip session refresh

Enables session refresh at dial-peer level.

To configure the server groups in outbound dial peers, use the session server-group command in SIP dial peer configuration mode. To disable the capability, use the no form of this command.

session server-group server-group-id

no session server-group server-group-id

server-group-id

Configures specified server group as the destination of the dial peer.

Command Default: No default behavior or values.

Command Mode: sip dial peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: If the specified server group is in shutdown mode, the dial peer is not selected to route outgoing calls.

Beispiel: The following example shows how to configure the specified server group as the destination of the dial peer:

Device(config-dial-peer)# session server-group 171

To designate a network-specific address to receive calls from a VoIP or VoIPv6 dial peer, use the session target command in dial peer configuration mode. To reset to the default, use the no form of this command.

session target {dhcp | ipv4: destination-address | ipv6: [destination-address] | dns: [$s$. | $d$. | $e$. | $u$.] hostname | enum: table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [: port]

no session target

dhcp

Configures the router to obtain the session target via DHCP.

The dhcp option can be made available only if the Session Initiation Protocol (SIP) is used as the session protocol. To enable SIP, use the session protocol (dial peer) command.

ipv4: destination -address

Configures the IP address of the dial peer to receive calls. The colon is required.

ipv6: [destination-address]

Configures the IPv6 address of the dial peer to receive calls. Square brackets must be entered around the IPv6 address. The colon is required.

dns:[$s$] hostname

Configures the host device housing the domain name system (DNS) server that resolves the name of the dial peer to receive calls. The colon is required.

Use one of the following macros with this keyword when defining the session target for VoIP peers:

  • $s$. --(Optional) Source destination pattern is used as part of the domain name.

  • $d$. --(Optional) Destination number is used as part of the domain name.

  • $e$. --(Optional) Digits in the called number are reversed and periods are added between the digits of the called number. The resulting string is used as part of the domain name.

  • $u$. --(Optional) Unmatched portion of the destination pattern (such as a defined extension number) is used as part of the domain name.

  • hostname --String that contains the complete hostname to be associated with the target address; for example, serverA.example1.com.

enum: table -num

Configures ENUM search table number. Range is from 1 to 15. The colon is required.

loopback:rtp

Configures all voice data to loop back to the source. The colon is required.

ras

Configures the registration, admission, and status (RAS) signaling function protocol. A gatekeeper is consulted to translate the E.164 address into an IP address.

sip -server

Configures the global SIP server is the destination for calls from the dial peer.

: Port

(Optional) Port number for the dial-peer address. The colon is required.

settlement provider -number

Configures the settlement server as the target to resolve the terminating gateway address.

  • The provider-number argument specifies the provider IP address.

Registrar

Specifies to route the call to the registrar end point.

  • The registrar keyword is available only for SIP dial peers.

Command Default: No IP address or domain name is defined.

Command Mode: Dial peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the session target command to specify a network-specific destination for a dial peer to receive calls from the current dial peer. You can select an option to define a network-specific address or domain name as a target, or you can select one of several methods to automatically determine the destination for calls from the current dial peer.

Use the session target dns command with or without the specified macros. Using the optional macros can reduce the number of VoIP dial-peer session targets that you must configure if you have groups of numbers associated with a particular router.

The session target enum command instructs the dial peer to use a table of translation rules to convert the dialed number identification service (DNIS) number into a number in E.164 format. This translated number is sent to a DNS server that contains a collection of URLs. These URLs identify each user as a destination for a call and may represent various access services, such as SIP, H.323, telephone, fax, e-mail, instant messaging, and personal web pages. Before assigning the session target to the dial peer, configure an ENUM match table with the translation rules using the voice enum-match-tablecommand in global configuration mode. The table is identified in the session target enum command with the table-num argument.

Use the session target loopback command to test the voice transmission path of a call. The loopback point depends on the call origin.

Use the session target dhcp command to specify that the session target host is obtained via DHCP. The dhcp option can be made available only if the SIP is being used as the session protocol. To enable SIP, use the session protocol(dial peer) command.

The session target command configuration cannot combine the target of RAS with the settle-call command.

For the sessiontarget settlement provider-number command, when the VoIP dial peers are configured for a settlement server, the provider-number argument in the session target and settle-call commands should be identical.

Use the session target sip-server command to name the global SIP server interface as the destination for calls from the dial peer. You must first define the SIP server interface by using the sip-server command in SIP user-agent (UA) configuration mode. Then you can enter the session target sip-server option for each dial peer instead of having to enter the entire IP address for the SIP server interface under each dial peer.

After the SIP endpoints are registered with the SIP registrar in the hosted unified communications (UC), you can use the session target registrar command to route the call automatically to the registrar end point. You must configure the session target command on a dial pointing towards the end point.

Beispiele: The following example shows how to create a session target using DNS for a host named "voicerouter" in the domain example.com:

 dial-peer voice 10 voip session target dns:voicerouter.example.com 

The following example shows how to create a session target using DNS with the optional $u$. macro. In this example, the destination pattern ends with four periods (.) to allow for any four-digit extension that has the leading number 1310555. The optional $u$. macro directs the gateway to use the unmatched portion of the dialed number--in this case, the four-digit extension--to identify a dial peer. The domain is "example.com."

 dial-peer voice 10 voip destination-pattern 1310555.... session target dns:$u$.example.com 

The following example shows how to create a session target using DNS, with the optional $d$. macro. In this example, the destination pattern has been configured to 13105551111. The optional macro $d$. directs the gateway to use the destination pattern to identify a dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 13105551111 session target dns:$d$.example.com 

The following example shows how to create a session target using DNS, with the optional $e$. macro. In this example, the destination pattern has been configured to 12345. The optional macro $e$. directs the gateway to do the following: reverse the digits in the destination pattern, add periods between the digits, and use this reverse-exploded destination pattern to identify the dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 12345 session target dns:$e$.example.com 

The following example shows how to create a session target using an ENUM match table. It indicates that calls made using dial peer 101 should use the preferential order of rules in enum match table 3:

 dial-peer voice 101 voip session target enum:3 

The following example shows how to create a session target using DHCP:

 dial-peer voice 1 voip session protocol sipv2 voice-class sip outbound-proxy dhcp session target dhcp 

The following example shows how to create a session target using RAS:

 dial-peer voice 11 voip destination-pattern 13105551111 session target ras 

The following example shows how to create a session target using settlement:

 dial-peer voice 24 voip session target settlement:0 

The following example shows how to create a session target using IPv6 for a host at 2001:10:10:10:10:10:10:230a:5090:

 dial-peer voice 4 voip destination-pattern 5000110011 session protocol sipv2 session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

The following example shows how to configure Cisco Unified Border Element (UBE) to route a call to the registering end point:

 dial-peer voice 4 voip session target registrar

Befehl

Beschreibung

destination-pattern

Specifies either the prefix or the full E.164 telephone number (depending on the dial plan) to be used for a dial peer.

dial -peervoice

Enters dial peer configuration mode and specifies the method of voice-related encapsulation.

session protocol (dial peer)

Specifies a session protocol for calls between local and remote routers using the packet network dial peer configuration mode.

settle -call

Specifies that settlement is to be used for the specified dial peer, regardless of the session target type.

sip -server

Defines a network address for the SIP server interface.

voice enum -match-table

Initiates the ENUM match table definition.

To specify the transport layer protocol that a SIP phone uses to connect to Cisco Unified SIP gateway, use the session-transport command in voice service voip sip or dial-peer voice modes. To reset to the default value, use the no form of this command.

session-transport {tcp [tls] | udp}

no session-transport

tcp

Transmission Control Protocol (TCP) is used.

tls

(Available only with the tcp option) Transport layer security (TLS) over TCP.

UDP

User Datagram Protocol (UDP) is used. Dies ist die Standardeinstellung.

Command Default: UDP is the default protocol.

Command Mode: voice service voip sip, dial-peer voice

Version

Modification

This command was introduced.

Usage Guidelines: This command sets the transport layer protocol parameter in the phone’s configuration file.

Example:

dial-peer voice 8000 voip description Branch 7 destination-pattern 8T no shutdown voice-class codec 1000 session transport udp session protocol sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

To display information about the PKI certificates associated with trustpoint, use the show crypto pki certificates command in privileged EXEC mode.

show crypto pki certificates [trustpoint-name]

trustpoint-name

(Optional) Name of the trustpoint. Using this argument indicates that only certificates that are related to the trustpoint are to be displayed.

Command Default: No default behavior or values.

Command Mode: Privileged EXEC (#)

VersionModification

This command was introduced.

Usage Guidelines: Use the show crypto pki certificates command to display the information about the PKI certificates associated with trustpoint. The field descriptions are self-explanatory.

Beispiel: The following is sample output from the show crypto pki certificates command:

 Device# show crypto pki certificates pem ------Trustpoint: TP-self-signed-777972883------ % The specified trustpoint is not enrolled (TP-self-signed-777972883). % Only export the CA certificate in PEM format. % Error: failed to get CA cert. ------Trustpoint: rootca------ % The specified trustpoint is not enrolled (rootca). % Only export the CA certificate in PEM format. % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- ------Trustpoint: test------ % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- % General Purpose Certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----END CERTIFICATE-----

To display the public key infrastructure (PKI) trustpool certificates of the router in a verbose format, use the show crypto pki trustpool command in privileged exec configuration mode.

show crypto pki trustpool [policy]

Politik

(Optional) Displays the PKI trustpool policy.

Command Default: No default behaviour or value

Command Mode: Privileged EXEC (#)

Version

Modification

This command was introduced.

Usage Guidelines: If the show crypto pki trustpool is used without the policy keyword, then the PKI certificates of the router are displayed in a verbose format.

If the show crypto pki trustpool is used with the policy keyword, then the PKI trustpool of the router is displayed.

Beispiel: The following is a sample output from the show crypto pki trustpool command displaying the certificates in PKI trustpool:

Device# show crypto pki trustpool CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 00D01E474000000111C38A964400000002 Certificate Usage: Signature Issuer:      cn=DST Root CA X3 o=Digital Signature Trust Co.   Betreff:      cn=Cisco SSCA o=Cisco Systems CRL Distribution Points:      http://crl.identrust.com/DSTROOTCAX3.crl Validity Date:      start date: 12:58:31 PST Apr 5 2007 end date: 12:58:31 PST Apr 5 2012 CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 6A6967B3000000000003 Certificate Usage: Signature Issuer:      cn=Cisco Root CA 2048 o=Cisco Systems Subject:      cn=Cisco Manufacturing CA o=Cisco Systems CRL Distribution Points:      http://www.cisco.com/security/pki/crl/crca2048.crl Validity Date:      start date: 14:16:01 PST Jun 10 2005 end date: 12:25:42 PST May 14 2029

Befehl

Beschreibung

crypto pki trustpool import

Manually imports (downloads) the CA certificate bundle into the PKI trustpool to update or replace the existing CA bundle.

Standard

Resets the value of a ca-trustpool configuration subcommand to its default.

match

Enables the use of certificate maps for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

To display Session Initiation Protocol (SIP) user-agent (UA) transport connection tables, use the show sip-ua connections command in privileged EXEC mode.

show sip-ua connections {tcp [tls] | udp} {brief | detail}

tcp

Displays all TCP connection information.

tls

(Optional) Displays all Transport Layer Security (TLS) over TCP connection information.

UDP

Displays all User Datagram Protocol (UDP) connection information.

brief

Displays a summary of connections.

Detail

Displays detailed connection information.

Command Mode: Privileged EXEC (#)

Version

Modification

This command was introduced.

Usage Guidelines: The show sip-ua connections command should be executed only after a call is made. Use this command to learn the connection details.

Beispiel: The following is a sample output from the show sip-ua connections tcp tls brief command showing a brief summary including the associated tenant-tag for listen sockets added.

router# show sip-ua connections tcp tls brief Total active connections : 2 No. of send failures : 0 No. of remote closures : 47 No. of conn. failures : 43 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061 TLS client handshake failures : 0 TLS server handshake failures : 4 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant =========== ============================= ============  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

The following is a sample output from the show sip-ua connections tcp tls detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#sh sip-ua connections tcp tls detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 3 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======= =========== =========== ============= =========== 38928       9 Established           0 10.64.100.145 TLSv1.2 8090 10 Established           0 10.64.100.145 TLSv1.2 Cipher Curve Tenant ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

The following is a sample output from the show sip-ua connections tcp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections tcp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 2 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

The following is a sample output from the show sip-ua connections tcp detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#show sip-ua connections tcp tls detail Total active connections : 4 No. of send failures : 0 No. of remote closures : 8 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition * Connections with SIP OAuth ports Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 52248 27 Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50901 28* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 51402 29* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50757 30* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Connections-Count:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address =========== =============================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Line destination expires(sec) contact transport call-id peer ============================================================================================================= 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209 40003 

The following is a sample output from the show sip-ua connections udp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections udp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

The following is a sample output from the show sip-ua connections udp detail command showing a connection details, including the associated tenant tag for listen sockets added.

CSR#sh sip-ua connections udp detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======= =========== =========== ============= ====== 5061       6 Established           0 10.64.100.145 200 8091       7 Established           0 10.64.100.145 200 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Beispiel: The table below describes the significant fields that are shown in the display.

Tabelle 1. show sip-ua connections Field Descriptions

Feld

Beschreibung

Total active connections

Indicates all the connections that the gateway holds for various targets. Statistics are broken down within individual fields.

No. of send failures.

Indicates the number of TCP or UDP messages dropped by the transport layer. Messages are dropped if there were network issues, and the connection was frequently ended.

No. of remote closures

Indicates the number of times a remote gateway ended the connection. A higher value indicates a problem with the network or that the remote gateway does not support reusing the connections (thus it is not RFC 3261-compliant). The remote closure number can also contribute to the number of send failures.

No. of conn. failures

Indicates the number of times that the transport layer was unsuccessful in establishing the connection to the remote agent. The field can also indicate that the address or port that is configured under the dial peer might be incorrect or that the remote gateway does not support that mode of transport.

No. of inactive conn. ageouts

Indicates the number of times that the connections were ended or timed out because of signaling inactivity. During call traffic, this number should be zero. If it is not zero, we recommend that the inactivity timer be tuned to optimize performance by using the timers command.

Max. tcp send msg queue size of 0, recorded for 0.0.0.0:0

Indicates the number of messages waiting in the queue to be sent out on the TCP connection when the congestion was at its peak. A higher queue number indicates that more messages are waiting to be sent on the network. The growth of this queue size cannot be controlled directly by the administrator.

Tuples with no matching socket entry

Any tuples for the connection entry that are marked with "**" at the end of the line indicate an upper transport layer error condition; specifically, that the upper transport layer is out of sync with the lower connection layer. Cisco IOS Software should automatically overcome this condition. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Tuples with mismatched address/port entry

Any tuples for the connection entry that are marked with "++" at the end of the line indicate an upper transport layer error condition, where the socket is probably readable, but is not being used. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Remote-Agent Connections-Count

Connections to the same target address. This field indicates how many connections are established to the same host.

Remote-Port Conn-Id Conn-State WriteQ-Size

Connections to the same target address. This field indicates how many connections are established to the same host. The WriteQ-Size field is relevant only to TCP connections and is a good indicator of network congestion and if there is a need to tune the TCP parameters.

Cipher

Displays the negotiated Cipher.

Curve

Curve Size of the ECDSA Cipher.

Befehl

Beschreibung

clear sip-ua tcp tls connection id

Clears a SIP TCP TLS connection.

clear sip-ua tcp connection

Clears a SIP TCP connection.

clear sip-ua udp connection

Clears a SIP UDP connection.

show sip-ua retry

Displays SIP retry statistics.

show sip-ua statistics

Displays response, traffic, and retry SIP statistics.

show sip-ua status

Displays SIP user agent status.

show sip-ua timers

Displays the current settings for the SIP UA timers.

sip-ua

Enables the SIP user-agent configuration commands.

timers

Configures the SIP signaling timers.

To display the status of E.164 numbers that a Session Initiation Protocol (SIP) gateway has registered with an external primary SIP registrar, use the show sip-ua register status command in privileged EXEC mode.

show sip-ua register status [secondary]

secondary

(Optional) Displays the status of E.164 numbers that a SIP gateway has registered with an external secondary SIP registrar.

Command Mode: Privileged EXEC (#)

Version

Modification

This command was introduced.

Usage Guidelines: SIP gateways can register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar. The command show sip-ua register status command is only for outbound registration, so if there are no FXS dial peers to register, there is no output when the command is run.

Beispiel: The following is sample output from this command:

 Router# show sip-ua register status Line peer expires(sec) registered 4001 20001 596 no 4002 20002 596 no 5100 1 596 no 9998 2 596 no 

The table below describes significant fields shown in this output.

Tabelle 2: show sip-ua register status Field Descriptions

Feld

Beschreibung

Posten

The phone number to register.

peer

The registration destination number.

expires (sec)

The amount of time, in seconds, until registration expires.

registered

Registration status.

Befehl

Beschreibung

Registrar

Enables SIP gateways to register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar.

To check the status of Simple Network Management Protocol (SNMP) communications, use the show snmp command in user EXEC or privileged EXEC mode.

show snmp

This command has no arguments or keywords.

Command Default: None

Command Mode: User EXEC (>), Privileged EXEC (#)

VersionModification

This command was introduced.

Usage Guidelines: This command provides counter information for SNMP operations. It also displays the chassis ID string defined with the snmp-server chassis-id global configuration command.

Beispiel: The following is sample output from the show snmp command:

Device# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input      0 Bad SNMP version errors      1 Unknown community name      0 Illegal operation for community name supplied      0 Encoding errors 37763 Number of requested variables      2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs      2 Set-request PDUs      0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output      0 Too big errors (Maximum packet size 1500) 20 No such name errors      0 Bad values errors      0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 
 globale SNMP-Trap: Aktiviert 

To display the calling information of Webex Calling users that the Webex Calling cloud synchronizes with the On-Premises Webex Survivability Gateway, use the show voice register webex-sgw users command in privileged EXEC mode.

show voice register webex-sgw users [brief | registered | detail | extension tag | phone-number tag]

brief

Displays brief calling information of the Webex Calling users.

registered

Displays all Webex Calling registered users in the brief format.

Detail

Displays detailed calling information of the Webex Calling users.

phone-number tag

Displays detailed calling information of the Webex Calling user associated to this phone-number.

extension tag

Displays detailed calling information of the Webex Calling user associated to this extension number.

Command Mode: Privileged EXEC

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to display the calling information of the Webex Calling users.

Use the registered keyword to display all Webex Calling registered users in the brief format. The output for the detail keyword is modified to include the Webex Calling user-agent type, registration status of the user, and to filter AOR Ids with 'section AOR:' option. The output for the brief keyword is modified to add the display name of the Webex Calling users.

Beispiele: The following is the sample output of the command show voice register webex-sgw users brief. It displays details of all the users in brief format:

 Router# show voice register webex-sgw users brief Id Extension Phone-number Display Name ======== ============ =============== ================ natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

The following is a sample output of the command show voice register webex-sgw users registered. It displays details of registered users in brief format:

 Router# show voice register webex-sgw users registered Id Extension Phone-number Display Name ========== ============ ==================== ================= natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Total Webex-SGW registered users count: 4

The following is a sample output of the command show voice register webex-sgw users detail. It displays detailed information for each of the users:

Router# show voice register webex-sgw users detail AOR: natph1@44936045.int10.bcld.webex.com Type: Primary Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Extension: 2000 Phone Number: +918553231001 Display Name: Amar External Caller-Id: 201 External Caller-Id-Name: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11 State: Registered AOR: natph4@44936045.int10.bcld.webex.com Type: Primary Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Extension: 2002 Phone Number: +918553231004 Display Name: John Jacobs External Caller-Id: 204 External Caller-Id-Name: 413701004 Esn: 511003 User-Agent:    Bundesland: Not Registered AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Type: Shared Call Appearance Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Extension: 9010 Phone Number: +13322200165 Display Name: webweb External Caller-Id: +13322200165 External Caller-Id-Name: webex10 Esn:    User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold)) State: Registriert

The following is sample output of the command show voice register webex-sgw users phone-number tag. It displays information about the specified phone-number:

 Router# show voice register webex-sgw users phone-number +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn5@cisco.com Extension: 3703 Phone Number: +15139413708 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

The following is sample output of the command show voice register webex-sgw users extension tag. It displays information about the specified extension:

Router# show voice register webex-sgw users extension <tag> Explanation: Displays the records inserted int AVL from json with the extension number provided.. Beispiel  Router#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn2@cisco.com Extension: 3703 Phone Number: +15139413703 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

Befehl

Beschreibung

show voice register all

Displays all Cisco SIP SRST and Cisco Unified Communications Manager Express configurations and register information.

To enter the Session Initiation Protocol (SIP) configuration mode, use the sip command in voice-service VoIP configuration mode.

sip

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Voice-service VoIP configuration (config-voi-srv)

Version

Modification

This command was introduced.

Usage Guidelines: From the voice-service VoIP configuration mode, the sip command enables you to enter SIP configuration mode. From this mode, several SIP commands are available, such as bind, session transport, and url.

Beispiel: The following example illustrates entering SIP configuration mode and then setting the bind command on the SIP network:

 Device(config)# voice service voip Device(config-voi-srv)# sip Device(conf-serv-sip)# bind control source-interface FastEthernet 0 

Befehl

Beschreibung

voice service voip

Enters the voice-service configuration mode.

session transport

Configures the voice dial peer to use Transmission Control Protocol (TCP) or User Datagram Protocol (UDP) as the underlying transport layer protocol for SIP messages.

To configure a SIP profile that is applied globally, use the sip-profiles command in global VoIP SIP configuration mode.

sip-profiles profile-id

no sip-profiles profile-id

profile-id

Specifies the SIP profiles tag number to be linked as global. Range is 1–10000.

inbound

Enables inbound SIP profiles feature.

Command Default: This command is disabled.

Command Mode: Global VoIP SIP configuration (config-voi-sip)

Version

Modification

This command was introduced.

Usage Guidelines: Use the sip-profiles command to configure SIP profiles with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Beispiel: The following example shows how to configure profiles to be applied globally:

 Device(config)# voice service voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

To configure a network address for the Session Initiation Protocol (SIP) server interface, use the sip-server command in SIP user-agent configuration mode or voice class tenant configuration mode. To remove a network address configured for SIP, use the no form of this command.

sip-server {dns: host-name | ipv4: ipv4-address [:port-num] | ipv6: ipv6-address [:port-num]}

no sip-server

dns: host-name

Sets the global SIP server interface to a Domain Name System (DNS) hostname. If you specify a hostname, the default DNS defined by the ip name-server command is used. Hostname is optional.

Valid DNS hostname in the following format: name.gateway.xyz.

ipv4: ipv4-address

Sets the global SIP server interface to an IPv4 address. A valid IPv4 address takes the following format: xxx.xxx.xxx.xxx.

ipv6: ipv6-address

Sets the global SIP server interface to an IPv6 address. You must enter brackets around the IPv6 address.

: port-num

(Optional) Port number for the SIP server.

Command Default: No network address is configured.

Command Mode: SIP user-agent configuration (config-sip-ua), Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: If you use this command, you can also use the session target sip-server command on each dial peer instead of repeatedly entering the SIP server interface address for each dial peer. Configuring a SIP server as a session target is useful if a Cisco SIP proxy server (SPS) is present in the network. With an SPS, you can configure the SIP server option and have the interested dial peers use the SPS by default.

To reset this command to a null value, use the default command.

To configure an IPv6 address, the user must enter brackets [ ] around the IPv6 address.

Beispiel: The following example, beginning in global configuration mode, sets the global SIP server interface to the DNS hostname "3660-2.sip.com." If you also use the session target sip server command, you need not set the DNS hostname for each individual dial peer.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voice 29 voip session target sip-server 

The following example sets the global SIP server interface to an IPv4 address:

 sip-ua sip-server ipv4:10.0.2.254 

The following example sets the global SIP server interface to an IPv6 address. Note that brackets were entered around the IPv6 address:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Befehl

Beschreibung

Standard

Enables a default aggregation cache.

ip name-server

Specifies the address of one or more name servers to use for name and address resolution.

session target (VoIP dial peer)

Specifies a network-specific address for a dial peer.

Sip-Server für Sitzungsziel

Instructs the dial peer session target to use the global SIP server.

sip-ua

Enters SIP user-agent configuration mode in order to configure the SIP user agent.

To enable Session Initiation Protocol (SIP) user-agent configuration commands, use the sip-ua command in global configuration mode. To reset all SIP user-agent configuration commands to their default values, use the no form of this command.

sip-ua

no sip-ua

This command has no arguments or keywords.

Command Default: If this command is not enabled, no SIP user-agent configuration commands can be entered.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to enter SIP user-agent configuration mode. The table below lists the SIP user-agent configuration mode commands.

Tabelle 3. SIP User-Agent Configuration Mode Commands

Befehl

Beschreibung

Wiederverwenden von Verbindungen

Uses the listener port for sending requests over the UDP. The via-port option sends SIP responses to the port present in the Via header instead of the source port on which the request was received. Note that the connection-reuse command is a SIP user-agent configuration mode command.

Ausgang

Exits SIP user-agent configuration mode.

inband-alerting

This command is no longer supported as of Cisco IOS Release 12.2 because the gateway handles remote or local ringback on the basis of SIP messaging.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the SIP signaling timers for retry attempts.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Enables or disables a SIP user agent transport for the TCP or UDP that the protocol SIP user agents listen for on port 5060 (default).

Beispiel: The following example shows how to enter SIP user-agent configuration mode and configure the SIP user agent:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# retry invite 2 Device(config-sip-ua)# retry response 2 Device(config-sip-ua)# retry bye 2 Device(config-sip-ua)# retry cancel 2 Device(config-sip-ua)# sip-server ipv4:192.0.2.1 Device(config-sip-ua)# timers invite-wait-100 500 Device(config-sip-ua)# exit Device#

Befehl

Beschreibung

Ausgang

Exits SIP user-agent configuration mode.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the retry attempts for SIP messages.

show sip-ua

Displays statistics for SIP retries, timers, and current listener status.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Configures the SIP user agent (gateway) for SIP signaling messages on inbound calls through the SIP TCP or UDP socket.

To set up the community access string to permit access to the Simple Network Management Protocol (SNMP), use the snmp-server community command in global configuration mode. To remove the specified community string, use the no form of this command.

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

no snmp-server community string

Schnur

Community string that consists of 1 to 32 alphanumeric characters and functions much like a password, permitting access to SNMP. Blank spaces are not permitted in the community string.

The @ symbol is used for delimiting the context information. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

Anzeigen (Optional) Specifies a previously defined view. The view defines the objects available to the SNMP community.
view-name (Optional) Name of a previously defined view.
ro (Optional) Specifies read-only access. Authorized management stations can retrieve only MIB objects.
rw (Optional) Specifies read-write access. Authorized management stations can both retrieve and modify MIB objects.
ipv6 (Optional) Specifies an IPv6 named access list.
nacl (Optional) IPv6 named access list.
access-list-number

(Optional) Integer from 1 to 99 that specifies a standard access list of IP addresses or a string (not to exceed 64 characters) that is the name of a standard access list of IP addresses allowed access to the SNMP agent.

Alternatively, an integer from 1300 to 1999 that specifies a list of IP addresses in the expanded range of standard access list numbers that are allowed to use the community string to gain access to the SNMP agent.

Command Default: An SNMP community string permits read-only access to all objects.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: The no snmp-server command disables all versions of SNMP (SNMPv1, SNMPv2C, SNMPv3).

The first snmp-server command that you enter enables all versions of SNMP.

To configure SNMP community strings for the MPLS LDP MIB, use the snmp-server community command on the host network management station (NMS).

The snmp-server community command can be used to specify only an IPv6 named access list, only an IPv4 access list, or both. For you to configure both IPv4 and IPv6 access lists, the IPv6 access list must appear first in the command statement.

The @ symbol is used as a delimiter between the community string and the context in which it is used. For example, specific VLAN information in BRIDGE-MIB may be polled using community@VLAN_ID (for example, public@100) where 100 is the VLAN number. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

Beispiel: The following example shows how to set the read/write community string to newstring:

Router(config)# snmp-server community newstring rw

The following example shows how to allow read-only access for all objects to members of the standard named access list lmnop that specify the comaccess community string. No other SNMP managers have access to any objects.

Router(config)# snmp-server community comaccess ro lmnop

The following example shows how to assign the string comaccess to SNMP, allow read-only access, and specify that IP access list 4 can use the community string:

Router(config)# snmp-server community comaccess ro 4

The following example shows how to assign the string manager to SNMP and allow read-write access to the objects in the restricted view:

Router(config)# snmp-server community manager view restricted rw

The following example shows how to remove the community comaccess:

Router(config)# no snmp-server community comaccess

The following example shows how to disable all versions of SNMP:

Router(config)# no snmp-server

The following example shows how to configure an IPv6 access list named list1 and links an SNMP community string with this access list:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

Befehl

Beschreibung

access-list

Configures the access list mechanism for filtering frames by protocol type or vendor code.

show snmp community

Displays SNMP community access strings.

snmp-server enable traps

Enables the router to send SNMP notification messages to a designated network management workstation.

snmp-server host

Specifies the targeted recipient of an SNMP notification operation.

snmp-server view

Creates or updates a view entry.

To enable the sending of system logging message Simple Network Management Protocol (SNMP) notifications, use the snmp-server enable traps syslog command in global configuration mode. To disable system logging message SNMP notifications, use the no form of this command.

snmp-server enable traps syslog

no snmp-server enable traps syslog

This command has no arguments or keywords.

Command Default: SNMP notifications are disabled.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: SNMP notifications can be sent as traps or inform requests. This command enables both traps and inform requests.

This command controls (enables or disables) system logging message notifications. System logging messages (also called system error messages, or syslog messages) are status notification messages that are generated by the routing device during operation. These messages are typically logged to a destination (such as the terminal screen, to a system buffer, or to a remote “syslog” host).

If your software image supports the Cisco Syslog MIB, these messages can also be sent via SNMP to a network management station (NMS). To determine which software images support the Cisco Syslog MIB, used the Cisco MIB Locator tool at http://www.cisco.com/go/mibs/ .(At the time of writing, the Cisco Syslog MIB is only supported in “Enterprise” images.)

Unlike other logging processes on the system, debug messages (enabled using CLI debug commands) are not included with the logging messages sent via SNMP.

To specify the severity level at which notifications should be generated, use the logging history global configuration command. For additional information about the system logging process and severity levels, see the description of the logging commands.

The syslog notification is defined by the clogMessageGenerated NOTIFICATION-TYPE object in the Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). When a syslog message is generated by the device a clogMessageGenerated notification is sent to the designated NMS. The clogMessageGenerated notification includes the following objects: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

For a complete description of these objects and additional MIB information, see the text of CISCO-SYSLOG-MIB.my, available on Cisco.com using the SNMP Object Navigator tool at http://www.cisco.com/go/mibs . See also the CISCO-SYSLOG-EXT-MIB and the CISCO-SYSLOG-EVENT-EXT-MIB.

The snmp-server enable traps syslog command is used in conjunction with the snmp-server host command. Use the snmp-server host command to specify which host or hosts receive SNMP notifications. To send SNMP notifications, you must configure at least one snmp-server host command.

Beispiel: The following example enables the router to send system logging messages at severity levels 0 (emergencies) through 2 (critical) to the host at the address myhost.cisco.com using the community string defined as public:

Router(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Befehl

Beschreibung

logging history

Limits syslog messages sent to the router's history table and to an SNMP NMS based on severity.

snmp-server host

Specifies the destination NMS and transfer parameters for SNMP notifications.

snmp-server trap-source

Specifies the interface that an SNMP trap should originate from.

To start the Simple Network Management Protocol (SNMP) manager process, use the snmp-server manager command in global configuration mode. To stop the SNMP manager process, use the no form of this command.

snmp-server manager

no snmp-server manager

This command has no arguments or keywords.

Command Default: deaktiviert

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: The SNMP manager process sends SNMP requests to agents and receives SNMP responses and notifications from agents. When the SNMP manager process is enabled, the router can query other SNMP agents and process incoming SNMP traps.

Most network security policies assume that routers will be accepting SNMP requests, sending SNMP responses, and sending SNMP notifications. With the SNMP manager functionality enabled, the router may also be sending SNMP requests, receiving SNMP responses, and receiving SNMP notifications. The security policy implementation may need to be updated prior to enabling this functionality.

SNMP requests or responses are typically sent to or from UDP port 161. SNMP notifications are typically sent to UDP port 162.

Beispiel: The following example shows how to enable the SNMP manager process:

 Device# config t Device(config)# snmp-server manager Device(config)# end

Befehl

Beschreibung

show snmp

Checks the status of SNMP communications.

To specify that Secure Real-Time Transport Protocol (SRTP) be used to enable secure calls and call fallback, use the srtp command in the global VoIP configuration mode. To disable secure calls and disallow fallback, use the no form of this command.

srtp [fallback | pass-thru]

no srtp [fallback | pass-thru]

fallback

(Optional) Enables call fallback to nonsecure mode.

pass-thru

(Optional) Enables transparent passthrough of all crypto suites (supported and unsupported).

Command Default: Voice call security and fallback are disabled.

Command Mode: Voice service configuration (config-voi-serv), Dial-peer voice configuration mode (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the srtp command in voice service voip configuration mode to globally enable secure calls using SRTP media authentication and encryption. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp command to configure call security at the dial-peer level takes precedence over the global srtp command.

Use the srtp fallback command to globally enable secure calls and allow calls to fall back to RTP (nonsecure) mode. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp fallback command in dial-peer voice configuration mode to configure call security takes precedence over the srtp fallback global command in voice service voip configuration mode. If you use the no srtp fallback command, fallback from SRTP to RTP (secure to nonsecure) is disallowed.

Use the srtp pass-thru to globally enable the transparent passthrough of all (supported and unsupported) crypto suites. To enable the transparent passthrough of all crypto suites for a specific dial peer, use the srtp pass-thru command in dial-peer voice configuration mode. If SRTP pass-thru feature is enabled, media interworking will not be supported.

Ensure that you have symmetric configuration on both the incoming and outgoing dial-peers to avoid media-related issues.

Beispiel: The following example enables secure calls:

 Device(config-voi-serv)# srtp 

The following example enables call fallback to nonsecure mode:

 Device(config-voi-serv)# srtp fallback 

The following example enables the transparent passthrough of crypto suites:

 Device(config-voi-serv)# srtp pass-thru 

Befehl

Beschreibung

srtp (dial-peer)

Enables secure calls on an individual dial peer.

srtp fallback (dial-peer)

Enables call fallback to RTP (nonsecure) mode on an individual dial peer.

srtp fallback (voice)

Enables call fallback globally to RTP (nonsecure) mode.

srtp pass-thru (dial-peer)

Enables the transparent passthrough of unsupported crypto suites on an individual dial peer.

srtp system

Enables secure calls on a global level.

To assign a previously configured crypto-suite selection preference list globally or to a voice class tenant, use the srtp-crypto command in voice service voice sip configuration mode. To remove the crypto-suite selection preference and return to default preference list, use the no or default form of this command.

srtp-crypto crypto-tag

no srtp-crypto

default srtp-crypto

crypto-tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This number maps to the tag created using the voice class srtp-crypto command available in global configuration mode.

Command Default: No crypto-suite preference assigned.

Command Mode: Voice class tenant configuration (config-class), voice service voice sip configuration (conf-serv-sip)

Version

Modification

This command was introduced.

Usage Guidelines: You can assign only one crypto-tag. If you assign another crypto-tag, the last crypto-tag assigned replaces the previous crypto-tag.

Ensure that srtp voice-class is created using the voice class srtp-crypto crypto-tag command before executing the srtp-crypto crypto tag command to apply the crypto-tag under global or tenant configuration mode.

Beispiel: Example for assigning a crypto-suite preference to a voice class tenant:

Device> enable Device# configure terminal Device(config)# voice class tenant 100 Device(config-class)# srtp-crypto 102

Example for assigning a crypto-suite preference globally:

Device> enable Device# configure terminal Device(config)# voice service voice Device(conf-voi-serv)# sip Device(conf-serv-sip)# srtp-crypto 102

Befehl

Beschreibung

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

crypto

Specifies the preference for the SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To enter STUN configuration mode for configuring firewall traversal parameters, use the stun command in voice-service voip configuration mode. To remove stun parameters, use the no form of this command.

stun

no stun

This command has no arguments or keywords.

Command Default: No default behavior or values

Command Mode: Voice-service voip configuration (config-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to enter the configuration mode to configure firewall traversal parameters for VoIP communications.

Beispiel: The following example shows how to enter STUN configuration mode:

 Router(config)#voice service voip Router(config-voi-serv)#stun 

Befehl

Beschreibung

stun flowdata agent-id

Configures the agent ID.

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

stun usage firewall-traversal flowdata

Enables firewall traversal using stun.

voice-class stun-usage

Enables firewall traversal for VoIP communications.

To configure the stun flowdata agent ID, use the stun flowdata agent-id command in STUN configuration mode. To return to the default value for agent ID, use the no form of this command.

stun flowdata agent-id tag [boot-count]

no stun flowdata agent-id tag [boot-count]

Tag

Unique identifier in the range 0 to 255. Default is -1.

boot-count

(Optional) Value of boot-count. Range is 0 to 65535. Default is zero.

Command Default: No firewall traversal is performed.

Command Mode: STUN configuration (conf-serv-stun)

Version

Modification

This command was introduced.

Usage Guidelines: Use the stun flowdata agent-id command to configure the agent id and the boot count to configure call control agents which authorize the flow of traffic.

Configuring the boot-count keyword helps to prevent anti-replay attacks after the router is reloaded. If you do not configure a value for boot count, the boot-count is initialized to 0 by default. After it is initialized, it is incremented by one automatically upon each reboot and the value saved back to NVRAM. The value of boot count is reflected in show running configuration command.

Beispiel: The following example shows how the stun flowdata agent-id command is used at the router prompt.

 Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flowdata agent-id 35 100 

Befehl

Beschreibung

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

To configure a secret shared on a call control agent, use the stun flowdata shared-secret command in STUN configuration mode. To return the shared secret to the default value, use the no form of this command.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

Tag

0—Defines the password in plaintext and will encrypt the password.

6—Defines secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7—Defines the password in hidden form and will validate the (encrypted) password before accepting it.

Schnur

12 to 80 ASCII characters. Default is an empty string.

Command Default: The default value of this command sets the shared secret to an empty string. No firewall traversal is performed when the shared-secret has the default value.

Command Mode: STUN configuration (conf-serv-stun)

Version

Modification

This command was introduced.

Usage Guidelines: A shared secret on a call control agent is a string that is used between a call control agent and the firewall for authentication purposes. The shared secret value on the call control agent and the firewall must be the same. This is a string of 12 to 80 characters. The no form of this command will remove the previously configured shared-secret if any. The default form of this command will set the shared-secret to NULL. The password can be encrypted and validated before it is accepted. Firewall traversal is not performed when the shared-secret is set to default.

It is mandatory to specify the encryption type for the shared secret. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption for the shared secret as type 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 shared secret passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 shared secret passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

The encryption type 7 is supported, but will be deprecated in the later releases. Following warning message is displayed when encryption type 7 is configured.

Warnung: Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Beispiel: The following example shows how the stun flowdata shared-secret command is used:

 Device(config)#voice service voip Device(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco123cisco 

Befehl

Beschreibung

stun

Enters stun configuration mode.

stun flowdata agent-id

Configures the agent ID.

stun flowdata catlife

Configures the lifetime of the CAT.

To enable firewall traversal using stun, use the stun usage firewall-traversal flowdata command in voice class stun-usage configuration mode. To disable firewall traversal with stun, use the no form of this command.

stun usage firewall-traversal flowdata

no stun usage firewall-traversal flowdata

This command has no arguments or keywords.

Command Default: Firewall traversal using STUN is not enabled.

Command Mode: Voice-class configuration (config-class)

Version

Modification

This command was introduced.

Beispiel: The following example shows how to enable firewall traversal using STUN:

 Device(config)# voice class stun-usage 10 Device(config-class)# stun usage firewall-traversal flowdata 

Befehl

Beschreibung

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

voice class stun-usage

Configures a new voice class called stun-usage with a numerical tag.

To enable ICE-lite using stun, use the stun usage ice lite command in voice class stun-usage configuration mode. To disable ICE-lite with stun, use the no form of this command.

stun usage ice lite

no stun usage ice lite

This command has no arguments or keywords.

Command Default: ICE-lite is not enabled by default.

Command Mode: Voice-class configuration (config-class)

Version

Modification

This command was introduced.

Beispiel: The following example shows how to enable ICE-lite using STUN:

 Device(config)# voice class stun-usage 25 Device(config-class)# stun usage ice lite 

To specify the trustpoint certificate name in the Subject Alternative Name (subjectAltName) field in the X.509 certificate, which is contained in the trustpoint certificate, use the subject-alt-name in ca-trustpoint configuration mode. To remove this configuration, use the no form of this command.

subject-alt-name name

no subject-alt-name name

name

Specifies the trustpoint certificate name.

Command Default: The Subject Alternative Name field is not included in the X.509 certificate.

Command Mode: Trustpoint configuration mode (ca-trustpoint)

Version

Modification

This command was introduced.

Usage Guidelines: The subject-alt-name command is used to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field. This Subject Alternative Name can be used only when the trustpoint enrollment option is specified for self-signed enrollment in the trustpoint policy.

The Subject Alternative Name field in the X.509 certificate is defined in RFC 2511.

Beispiel: The following example shows how to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To specify the subject name in the certificate request, use the subject-name command in ca-trustpoint configuration mode. To clear any subject name from the configuration, use the no form of this command.

subject-name [x.500-name]

no subject-name [x.500-name]

x.500-name

(Optional) Specifies the subject name used in the certificate request.

Command Default: If the x.500-name argument is not specified, the fully qualified domain name (FQDN), which is the default subject name, will be used.

Command Mode: CA-trustpoint configuration

Version

Modification

This command was introduced.

Usage Guidelines: Before you can issue the subject-name command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

The subject-name command is an attribute that can be set for autoenrollment; thus, issuing this command prevents you from being prompted for a subject name during enrollment.

Beispiel: The following example shows how to specify the subject name in the certificate:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Befehl

Beschreibung

crypto ca trustpoint

Declares the CA that your router should use.

To identify the caller network via an IP address and subnet mask for the enhanced 911 service, use the subnet command in voice emergency response location configuration mode. To remove the subnet definition, use the no form of this command.

subnet {1 | 2} ip-group subnet-mask

no subnet {1 | 2}

{1 | 2}

Specifies the subnets. You can create up to 2 different subnets.

ip-group

Specifies a subnet group for the emergency response location (ERL).

subnet-mask

Specifies a subnet address for the emergency response location (ERL).

Command Default: No subnets are defined.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Version

Modification

This command was introduced.

Usage Guidelines: Use the subnet command to define the groups of IP addresses that are part of an ERL. You can create up to 2 different subnets. To include all IP-addresses on a single ERL, you can set the subnet mask to 0.0.0.0 to indicate a “catch-all” subnet.

Beispiel: The following example shows how to configure the IP addresses group 10.X.X.X or 192.168.X.X, which are automatically associated with the ERL. If one of the devices from the IP-group dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP detects the caller’s number as 408 555-0100.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0

To globally enable midcall media renegotiation for supplementary services, use the supplementary-servicemedia-renegotiate command in voice-service configuration mode. To disable midcall media renegotiation for supplementary services, use the no form of this command.

supplementary-service media-renegotiate

no supplementary-service media-renegotiate

This command has no arguments or keywords.

Command Default: Midcall media renegotiation for supplementary services is disabled.

Command Mode: Voice-service configuration (config-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: This command enables midcall media renegotiation, or key renegotiation, for all calls across a VoIP network. To implement media encryption, the two endpoints controlled by Cisco Unified Communications Manager Express (Cisco Unified CME) need to exchange keys that they will use to encrypt and decrypt packets. Midcall key renegotiation is required to support interoperation and supplementary services among multiple VoIP suites in a secure media environment using Secure Real-Time Transport Protocol (SRTP).

The video part of a video stream will not play if the supplementary-service media-renegotiate command is configured in voice-service configuration mode.

Beispiel: The following example enables midcall media renegotiation for supplementary services at a global level:

 Device(config)# voice service voip Device(config-voi-serv)# supplementary-service media-renegotiate Device(config-voi-serv)# exit 

To enable SIP supplementary service capabilities for call forwarding and call transfers across a SIP network, use the supplementary-service sip command in dial peer voice or voice service VoIP configuration mode. To disable supplementary service capabilities, use the no form of this command.

supplementary-service sip {handle-replaces | moved-temporarily | refer}

no supplementary-service sip {handle-replaces | moved-temporarily | refer}

handle-replaces

Replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

moved-temporarily

Enables SIP Redirect response for call forwarding.

refer

Enables SIP REFER message for call transfers.

Command Default: SIP supplementary service capabilities are enabled globally.

Command Mode: Dial peer voice configuration (config-dial-peer), Voice service configuration (conf-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: The supplementary-service sip refer command enables REFER message pass-through on a router.

The no form of the supplementary-service sip command allows you to disable a supplementary service feature (call forwarding or call transfer) if the destination gateway does not support the supplementary service. You can disable the feature either globally or for a specific SIP trunk (dial peer).

  • The no supplementary-service sip handle-replaces command replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

  • The no supplementary-service sip moved-temporarily command prevents the router from sending a redirect response to the destination for call forwarding. SDP Passthrough is not supported in 302-consumption mode or Refer-consumption mode. With CSCub47586, if an INVITE (incoming call or incoming forward) with a diversion header is received while SDP Pass through is enabled on either an inbound call leg or an outbound call leg, the call is disconnected.

  • The no supplementary-service sip refer command prevents the router from forwarding a REFER message to the destination for call transfers. The router instead attempts to initiate a hairpin call to the new target.

If this command is enabled globally and disabled on a dial peer, the functionality is disabled for the dial peer.

If this command is disabled globally and either enabled or disabled on a dial peer, the functionality is disabled for the dial peer.

On Cisco Unified Communications Manager Express (CME), this command is supported for calls between SIP phones and for calls between SCCP phones. It is not supported for a mixture of SCCP and SIP phones; for example, it has no effect for calls from an SCCP phone to a SIP phone. On the Cisco UBE, this command is supported for SIP trunk-to-SIP trunk calls.

Beispiel: The following example shows how to disable SIP call transfer capabilities for dial peer 37:

 Device(config)# dial-peer voice 37 voip Device(config-dial-peer)# destination-pattern 555.... Device(config-dial-peer)# session target ipv4:10.5.6.7 Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to disable SIP call forwarding capabilities globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

The following example shows how to enable a REFER message pass-through on the Cisco UBE globally and how to disable the Refer-To header modification:

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip refer Device(conf-voi-serv)# sip Device(conf-serv-sip)# referto-passing 

The following example shows how to enable a REFER message consumption on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip refer

The following example shows how to enable REFER message consumption on the Cisco UBE for dial peer 22:

 Device(config)# dial-peer voice 22 voip Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE for dial peer:

 Device(config)# dial-peer voice 34 voip Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Befehl

Beschreibung

supplementary-service h450.2 (voice-service)

Globally enables H.450.2 capabilities for call transfer.

supplementary-service h450.3 (voice-service)

Globally enables H.450.3 capabilities for call forwarding.

referto-passing

Disables dial peer lookup and modification of the Refer-To header while passing across REFER message on the Cisco UBE during a call transfer.

Befehle T bis Z

Um die maximale Anzahl von Wiederholversuchen für das Senden von Nachrichten über die SIP-TCP-Verbindung zu konfigurieren, verwenden Sie den Befehl tcp-retry im SIP-Benutzer-Agenten-Konfigurationsmodus. Verwenden Sie zum Zurücksetzen auf den Standardwert die Form no dieses Befehls.

tcp-retry { count close connection | nolimit }

no tcp-retry

Anzahl

Der Zählbereich liegt zwischen 100 und 2000. Die Standardanzahl für Wiederholungen ist 200.

Enge Verbindung

(Optional) Schließt die Verbindungen nach der konfigurierten Anzahl von Wiederversuchen.

keine Beschränkung

Der Wiederholungswert ist auf „unbegrenzt“ festgelegt.

Befehlsstandard: TCP-Wiederholungsanzahl ist 200.

Befehlsmodus: SIP-Benutzer-Agenten-Konfiguration (config-sip-ua)

Version

Änderung

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl tcp-retry , um die maximale Anzahl von Versuchen zu konfigurieren, die beim Senden von Nachrichten über die SIP-TCP-Verbindung versucht werden soll. Sobald die Wiederholungsversuche erschöpft sind, werden alle ausstehenden Nachrichten zu dieser TCP-Verbindung gelöscht. Wenn das Schlüsselwort close-connection verwendet wird, wird die TCP-Verbindung geschlossen.

Beispiele: Das folgende Beispiel legt die maximale Anzahl von Wiederholungsversuchen auf 500 fest:

 Gerät (config-sip-ua)# tcp-retry 500 

Das folgende Beispiel legt die maximale Anzahl von Wiederholungsversuchen auf 100 fest und auch die Konfiguration zum Schließen der Verbindung, nachdem alle Wiederholungsversuche erschöpft sind:

 Gerät (config-sip-ua)# tcp-retry 100 close-connection 

Das folgende Beispiel zeigt, dass CUBE so konfiguriert ist, dass es uneingeschränkt wiederholt wird, bis die Nachricht abgeht oder die Verbindung geschlossen wird:

Gerät (config-sip-ua)# tcp-retry nolimit

Um die Zeit zu konfigurieren, die eine Redundanzgruppe benötigt, um Rollenverhandlungen zu verzögern, die nach einem Fehler gestartet werden oder das System neu geladen wird, verwenden Sie den Befehl timers delay im Konfigurationsmodus für Redundanzanwendungsgruppen. Verwenden Sie zum Deaktivieren des Timers die Form no dieses Befehls. Verwenden Sie zum Konfigurieren des Standard-Verzögerungswerts die Form default dieses Befehls.

timers delay seconds [ reload seconds ]

no timers delay seconds [ reload seconds ]

Standard Zeitüberschreitung Sekunden [ Sekunden neu laden]

Sekunden

Verzögerungswert. Der Bereich liegt zwischen 0 und 10000. Der Standardwert ist 10.

reload

(Optional) Gibt den Timer für das erneute Laden der Redundanzgruppe an.

Sekunden

(Optional) Wert des Timers in Sekunden erneut laden. Der Bereich liegt zwischen 0 und 10000. Der Standardwert ist 120.

Befehlsstandard: Der Standardwert ist 10 Sekunden für Timer-Verzögerung und 120 Sekunden für Verzögerung beim erneuten Laden.

Befehlsmodus: Konfiguration der Redundanzanwendungsgruppe (config-red-app-grp)

Version

Änderung

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl timers delay , um die timers delay für eine Redundanzgruppe festzulegen.

Beispiel: Das folgende Beispiel zeigt, wie Sie den Wert für die Timer-Verzögerung und den Wert für das erneute Laden für eine Redundanzgruppe namens Gruppe 1 festlegen:

 Router# Terminal konfigurieren Router(config)# Redundanz Router(config-red)# Anwendungsredundanz Router(config-red-app)# Gruppe 1 Router(config-red-app-grp)# Timer Verzögerung 100 neu laden 400

Befehl

Beschreibung

Redundanz von Anwendungen

Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

Authentifizierung

Konfiguriert die Klartext-Authentifizierung und die MD5-Authentifizierung für eine Redundanzgruppe.

Protokoll

Definiert eine Protokollinstanz in einer Redundanzgruppe.

Um Timer für hellotime- und holdtime-Nachrichten für eine Redundanzgruppe zu konfigurieren, verwenden Sie den Befehl timers hellotime im Konfigurationsmodus für das Redundanzanwendungsprotokoll. Um die Timer in der Redundanzgruppe zu deaktivieren, verwenden Sie die Form no dieses Befehls.

Timer hellotime [...]msec ] Sekunden Holdtime [...]msec ] Sekunden

nein Timer hellotime [...]msec ] Sekunden Holdtime [...]msec ] Sekunden

msec

(Optional) Gibt das Intervall in Millisekunden für Begrüßungsnachrichten an.

Sekunden

Intervallzeit in Sekunden für Begrüßungsnachrichten. Der Bereich liegt zwischen 1 und 254.

Holdtime

Gibt den Warteschleifen-Timer an.

msec

Gibt das Intervall in Millisekunden für Nachrichten zur Haltezeit an.

Sekunden

Intervallzeit in Millisekunden für Nachrichten zur Haltezeit. Der Bereich liegt zwischen 6 und 255.

Befehlsstandard: Der Standardwert für das Hellotime-Intervall beträgt 3 Sekunden und für das Holdtime-Intervall 10 Sekunden.

Befehlsmodus: Konfiguration des Redundanzanwendungsprotokolls (config-red-app-prtc)

Version

Änderung

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Die Hallo-Zeit ist ein Intervall, in dem Hallo-Nachrichten gesendet werden. Die holdtime ist die Zeit, bevor das aktive oder das Standby-Gerät für ausgefallen erklärt wird. Verwenden Sie das Schlüsselwort msec , um die Timer in Millisekunden zu konfigurieren.

Wenn Sie dem Protokollpuffer (z.B. 1 GB) eine große Menge an Speicher zuweisen, erhöht sich die CPU- und Speicherauslastung des Routers. Dieses Problem wird verstärkt, wenn kleine Intervalle für die Hellotime und die Holdtime festgelegt sind. Wenn Sie dem Protokollpuffer eine große Menge an Speicher zuweisen möchten, empfehlen wir Ihnen, die Standardwerte für hellotime und holdtime zu akzeptieren. Aus dem gleichen Grund empfehlen wir Ihnen auch, den Befehl preempt nicht zu verwenden.

Beispiel: Das folgende Beispiel zeigt, wie die hellotime- und holdtime-Nachrichten konfiguriert werden:

 Device# Terminal konfigurieren Device(config)# Redundanz Device(config-red)# Anwendungsredundanz Device(config-red-app)# Protokoll 1 Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Befehl

Beschreibung

Redundanz von Anwendungen

Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

Name

Konfiguriert die Redundanzgruppe mit einem Namen.

Vorwegnahme

Aktiviert die Zwangstrennung für die Redundanzgruppe.

Protokoll

Definiert eine Protokollinstanz in einer Redundanzgruppe.

Um ein TLS-Profil mit der angegebenen Tag-Nummer zu erstellen, verwenden Sie den Befehl tls-profile im Konfigurationsmodus der Sprachklasse. Um tls-profile zu entfernen, verwenden Sie die Form no dieses Befehls.

tls-profil tag

no tls-profil tag

Tag

Verknüpft das TLS-Profil der Sprachklasse mit dem Tenant. Der Markierungsbereich liegt zwischen 1 und 10000.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachklassenkonfiguration (config-class)

Version

Änderung

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl voice class tls-profile aktiviert den Sprachklassen-Konfigurationsmodus auf dem Router und bietet Ihnen Unteroptionen zum Konfigurieren von Befehlen, die für eine TLS-Sitzung erforderlich sind. Mit diesem Befehl können Sie unter Sprachklasse die Optionen konfigurieren, die auf globaler Ebene über sip-ua konfiguriert werden können.

Das Tag verknüpft alle Sprachklassenkonfigurationen, die über den Befehl voice class tls-profile tag erstellt werden, mit dem crypto signaling Befehl.

Beispiel: Das folgende Beispiel zeigt, wie Sie Trunk oder Tenant für TLS konfigurieren:

 Gerät(config)# Sprachklasse Tenant 100 Gerät(config-class)# tls-profil 100

Befehl

Beschreibung

Vertrauenspunkt

Erstellt einen Trustpoint zum Speichern des Gerätezertifikats, das im Rahmen des Registrierungsprozesses mithilfe von Cisco IOS Public-Key Infrastructure (PKI)-Befehlen generiert wird.

Beschreibung

Gibt eine Beschreibung für die TLS-Profilgruppe an.

Verschlüsseln

Konfiguriert die Verschlüsselungseinstellung.

cn-san

Aktiviert die Validierung der Serveridentität durch die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat während clientseitiger SIP-/TLS-Verbindungen.

Kryptosignalisierung

Gibt den Trustpoint oder das Tag tls-profile an, der während des TLS-Handshake-Prozesses verwendet wird.

Um das VoIP Trace-Framework in CUBE zu konfigurieren, verwenden Sie den Befehl trace im VoIP-Konfigurationsmodus des Sprachdiensts. Verwenden Sie zum Deaktivieren der VoIP-Nachverfolgung die Form no dieses Befehls.

[ no ] trace

Dieser Befehl hat keine Argumente oder Schlüsselwörter.

Befehlsstandard: Die Nachverfolgung ist standardmäßig aktiviert.

Befehlsmodus: VoIP-Konfigurationsmodus für Sprachdienst (conf-voi-serv)

Version

Änderung

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Verwenden Sie den Befehl trace , um das VoIP Trace-Framework für die dauerhafte Überwachung und Behebung von SIP-Anrufen auf CUBE zu konfigurieren. Wenn trace aktiviert ist, werden die Ereignisprotokollierung und Fehlersuche von VoIP-Parametern wie SIP-Nachrichten, FSM und Unified Communication-Flows, die von CUBE verarbeitet werden, protokolliert.

VoIP-Tracing wird mit dem Befehl shutdown im trace -Konfigurationsmodus deaktiviert. Um VoIP Trace erneut zu aktivieren, konfigurieren Sie [no] shutdown . Der Befehl shutdown behält das benutzerdefinierte memory-limit bei, [no] trace setzt das memory-limit auf den Standard zurück.

Um eine benutzerdefinierte Grenze für den Speicher zu definieren, der für die Speicherung von VoIP Trace-Informationen in CUBE zugewiesen wird, konfigurieren Sie memory-limit memory im Trace-Konfigurationsmodus. Der Bereich liegt zwischen 10 und 1000 MB. Wenn memory-limit nicht konfiguriert ist, wird die Standardkonfiguration der memory-limit-Plattform angewendet. Standardmäßig werden 10 % des gesamten Speichers, der dem IOS-Prozessor zum Zeitpunkt der Konfiguration des Befehls zur Verfügung steht, für die VoIP Trace-Datenspeicherung reserviert.

Beispiel: Im Folgenden finden Sie eine Beispielkonfiguration zum Aktivieren von trace auf Unified Border Element:

 router#configure terminal Geben Sie Konfigurationsbefehle ein, einen pro Leitung. Ende mit CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? Konfigurationsbefehle für SPRACHDIENST: address-hiding Address hiding (SIP-SIP) allow-connections Anrufverbindungstypen zulassen call-quality Globale Anrufqualität der Diensteinrichtung Callmonitor Anrufüberwachung Ursachencode Legt den internen Ursachencode für SIP- und H323-Clid-Anrufer-ID-Option cpa Aktivieren der Anrufverlaufsanalyse für VoIP-Anrufe Standard Festlegen eines Befehls auf seine Standardwerte dtmf-interworking Dtmf Interworking Emergency Liste der Notrufnummern Exit Exit from voice service configuration mode fax Globale Faxbefehle fax-relay Globale Faxrelay-Befehle gcid Aktivieren der globalen Anrufindentifizierung für VoIP h323 Globale H.323-Konfigurationsbefehle ip Voice service voip ip setup lpcor Voice service voip lpcor setup media Globale Medieneinstellung für VoIP-Anrufe media-address Voice Media IP Address Range mode Globale Medieneinstellung für VoIP-Anrufe media-address Globale Modem-Einstellung no Negate a command or set its default notify send facility indication to application qsig QSIG redirect voip call redirect redundancy-group Associate redundancy-group with voice HA redundancy-reload Reload control when RG fail rtcp Konfigurieren der RTCP-Berichtsgenerierung rtp-media-loop Globale Einstellung für rtp Voip Trace-Konfiguration nachverfolgen Sprache Sprachparameter aktivieren vpn-group Vpn-Gruppenmodus eingeben vpn-profile Vpn-Profilmodus eingeben

Befehl

Beschreibung

Speicherbegrenzung (Trace)

Definiert die Speicherbegrenzung zum Speichern von VoIP Trace-Informationen.

Herunterfahren (Trace)

Deaktivieren Sie das VoIP Trace Serviceability Framework in CUBE.

VoIP-Ablaufverfolgung anzeigen

Zeigt die VoIP-Nachverfolgungsinformationen für SIP-Legs in einem Anruf an, der in CUBE empfangen wurde.

Zum Konfigurieren der Schnittstellennachverfolgung zum Nachverfolgen des Schnittstellenstatus verwenden Sie den Befehl track im globalen Konfigurationsmodus. Um das Tracking zu entfernen, verwenden Sie die Form no dieses Befehls.

track object-number interface type number { line protocol ip routing }

nein verfolgen Objekt-Nummer Schnittstelle Typ Nummer{{{}} Leitungsprotokoll IP-Routing}

Objekt-Nummer

Objektnummer im Bereich von 1 bis 1000, die die zu verfolgende Schnittstelle darstellt.

Schnittstelle Typ Nummer

Schnittstellentyp und Nummer, die verfolgt werden sollen.

Leitungsprotokoll

Verfolgt, ob die Schnittstelle aktiviert ist.

IP-Routing

Verfolgt, ob das IP-Routing aktiviert ist, eine IP-Adresse auf der Schnittstelle konfiguriert ist und der Schnittstellenstatus aktiv ist, bevor GLBP gemeldet wird, dass die Schnittstelle aktiv ist.

Befehlsstandard: Der Status der Schnittstelle wird nicht verfolgt.

Befehlsmodus: Globale Konfiguration (config)

Version

Änderung

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Der Befehl track wird in der Redundanzgruppe (RG) verwendet, um den Status der Sprachverkehrsschnittstelle zu verfolgen, sodass der aktive Router inaktiv wird, nachdem die Verkehrsschnittstelle ausgefallen ist.

Beispiel: Das folgende Beispiel zeigt, wie Sie die Schnittstellennachverfolgung auf globaler Ebene konfigurieren, um den Status der Schnittstelle zu verfolgen:

Device#conf t Device(config)#track 1 Schnittstelle GigabitEthernet1 Leitungsprotokoll Device(config-track)#track 2 Schnittstelle GigabitEthernet2 Leitungsprotokoll Device(config-track)#exit

Wenn Sie eine Übersetzungsregel anwenden möchten, um gewählte Ziffern in einem eingehenden VoIP- und POTS-Anrufabschnitt zu bearbeiten, verwenden Sie den Befehl translate im Konfigurationsmodus für den Sprachport. Um die Übersetzungsregel zu entfernen, verwenden Sie die Form no dieses Befehls.

übersetzen { | Calling-Number Calling-Number } Name-Tag

no translate { Calling-Number | Calling-Number } Name-Tag

Anrufnummer

Die Übersetzungsregel gilt für die Nummer des eingehenden Anrufers.

angerufene Nummer

Die Übersetzungsregel gilt für die Nummer der eingehenden angerufenen Partei.

Name-Tag

Tag-Nummer, nach der der Regelsatz referenziert wird. Dies ist eine willkürlich gewählte Nummer. Der Bereich liegt zwischen 1 und 2147483647. Es liegt kein Standardwert vor.

Befehlsstandard: Kein Standardverhalten oder keine Werte

Befehlsmodus: Sprachportkonfiguration

Version

Änderung

Dieser Befehl wurde eingeführt.

Nutzungsrichtlinien: Eine Übersetzungsregel ist ein allgemeiner Mechanismus zur Manipulation von Ziffern, der Operationen wie das automatische Hinzufügen von Telefonbereichen und Präfixcodes zu gewählten Nummern durchführt.

Beispiele: Das folgende Beispiel wendet die Übersetzungsregel 350 auf die Nummer des eingehenden Anrufers für VoIP und POTS an:

 **Aus PSTN-Übersetzungsregel mit nicht +E164** voice translation-rule 350 rule 1 /^\([2-9 ].........\)/ /+1\1/ voice translation-profile 350 translate calling 350 translate called 350 

The following example applies translation rule 300 to the VoIP and POTS outbound called-party number:

 **From phone system translation rule with +E164** voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300

Befehl

Beschreibung

Regel

Applies a translation rule to a calling party number or a called party number for both incoming and outgoing calls.

show translation-rule

Displays the contents of all the rules that have been configured for a specific translation name.

translation-rule

Creates a translation name and enters translation-rule configuration mode.

To assign a translation profile to a voice port, use the translation-profile command in voice port configuration mode. To delete the translation profile from the voice port, use the no form of this command.

translation-profile {incoming | outgoing } name

no translation-profile {incoming | outgoing } name

einlaufend

Specifies that this translation profile handles incoming calls.

outgoing

Specifies that this translation profile handles outgoing calls.

name

Name of the translation profile.

Command Default: No default behavior or values

Command Mode: Voice port configuration (config-voiceport)

Version

Modification

This command was introduced.

Usage Guidelines: Use the translation-profile command to assign a predefined translation profile to a voice port.

Beispiel: The following example shows how to configure outbound dial-peers to the PSTN with UDP and RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300

Befehl

Beschreibung

rule (voice translation-rule)

Sets the criteria for the translation rule.

show voice translation-profile

Displays the configuration of a translation profile.

translate(translation profiles)

Assigns a translation rule to a translation profile.

voice translation-profile

Initiates the translation-profile definition.

voice translation-rule

Initiates the translation-rule definition.

To configure a specific TLS version for Unified Secure SCCP SRST, use the transport-tcp-tls command in call-manager-fallback mode. To enable the default command configuration, use the no form of this command.

transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

no transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Enables TLS Version 1.0.

v1.1

Enables TLS Version 1.1.

v1.2

Enables TLS Version 1.2.

Command Default: In the default form, all the TLS versions except TLS 1.0 are supported for this CLI command.

Command Mode: call-manager-fallback Configuration (config-cm-fallback)

Version Modification

This command was introduced.

Usage Guidelines: Use the transport-tcp-tls command to define the version of transport layer security for the Secure SCCP Unified SRST. From Unified SRST 12.3 and later releases, TLS versions 1.1 and 1.2 are supported for Analogue Voice Gateways on Unified SRST. SCCP phones only support TLS version 1.0.

When transport-tcp-tls is configured without specifying a version, the default behavior of the CLI command is enabled. In the default form, all the TLS versions (except TLS 1.0) are supported for this CLI command.

For Secure SIP and Secure SCCP endpoints that do not support TLS version 1.2, you need to configure TLS 1.0 for the endpoints to register to Unified Secure SRST 12.3 (Cisco IOS XE Fuji Release 16.9.1). This also means that endpoints which support 1.2 will also use the 1.0 suites.

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for SCCP endpoints, you need to specifically configure:

  • transport-tcp-tls v1.0 under call-manager-fallback configuration mode

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for pure SIP and mixed deployment scenarios, you need to specifically configure:

  • transport-tcp-tls v1.0 under sip-ua configuration mode

From Cisco IOS XE Cupertino 17.8.1a onwards, the transport-tcp-tls v1.2 command is enhanced to allow only SHA2 ciphers by using the additional "sha2" keyword.

Beispiele: The following example shows how to specify a TLS version for a secure SCCP phone using the transport-tcp-tls CLI command:

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 Enable TLS Version 1.0 v1.1 Enable TLS Version 1.1 v1.2 Enable TLS Version 1.2
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Allow SHA2 ciphers only Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2 <cr> <cr>

Befehl

Beschreibung

transport (voice-register-pool)

Defines the default transport type supported by a new phone.

To configure a trustpoint, and associate it to a TLS profile, use the trustpoint command in voice class configuration mode. To delete the trustpoint, use the no form of this command.

trustpoint trustpoint-name

no trustpoint

trustpoint-name

trustpoint trustpoint-name —creates a trustpoint to store the devices certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: The truspoint is associated to a TLS profile through the voice class tls-profile tag command. The tag associates the trustpoint configuration to the crypto signaling command.

Beispiel: The following example shows how to create a voice class tls-profile and associate a trustpoint:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate bidirectional Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Befehl

Beschreibung

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the time interval (in seconds) allowed before marking the UA as unavailable, use the up-interval command in voice class configuration mode. To disable the timer, use the no form on this comand.

up-interval up-interval

no up-interval up-interval

up-interval

Specifies the time interval in seconds indicating the active status of the UA. The range is 5-1200. The default value is 60.

Command Default: The default value is 60.

Command Mode: voice class configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: A generic heartbeat mechanism allows you to monitor the status of SIP servers or endpoints and provide the option of marking a dial peer as inactive (busyout) upon total heartbeat failure.

Beispiel: The following example shows how to configure up-interval timer in seconds before declaring a dial-peer is in inactive state:

 voice class sip-options-keepalive 200 description Keepalive webex_mTLS up-interval 5 transport tcp tls

To configure URLs to either the Session Initiation Protocol (SIP), SIP secure (SIPS), or telephone (TEL) format for your VoIP SIP calls, use the url command in SIP configuration mode voice class tenant configuration mode. To reset to the default, use the no form of this command.

url {sip | sips | system | tel [phone-context]

no url

sip

Generates URLs in SIP format for VoIP calls.

sips

Generates URLs in SIPS format for VoIP calls.

System

Specifies that the URLs use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

tel

Generates URLs in TEL format for VoIP calls.

phone-context

(Optional) Appends the phone-context parameter to the TEL URL.

Command Default: SIP URLs

Command Mode: SIP configuration (conf-serv-sip)

Version

Modification

This command was introduced.

Usage Guidelines: This command affects only user-agent clients (UACs), because it causes the use of a SIP, SIPS, or TEL URL in the request line of outgoing SIP INVITE requests. SIP URLs indicate the originator, recipient, and destination of the SIP request; TEL URLs indicate voice call connections.

The voice-class sip url command takes precedence over the url command configured in SIP global configuration mode. However, if the voice-class sip url command is configured with the system keyword, the gateway uses what was globally configured with the url command.

Enter SIP configuration mode after entering voice-service VoIP configuration mode, as shown in the "Examples" section.

Beispiel: The following example generates URLs in SIP format:

 voice service voip sip url sip

The following example generates URLs in SIPS format:

 voice class tenant 200 no remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai 

Befehl

Beschreibung

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice class sip-url

Generates URLs in the SIP, SIPS, or TEL format.

To establish a username-based authentication system, use the username command in global configuration mode. To remove an established username-based authentication, use the no form of this command.

username name [privilege level] [secret {0 | 5 | password}]

no username name

name

Hostname, server name, user ID, or command name. The name argument can be only one word. Blank spaces and quotation marks are not allowed.

privilege level

(Optional) Sets the privilege level for the user. Bereich: 1 to 15.

secret

Specifies a secret for the user.

secret

For Challenge Handshake Authentication Protocol (CHAP) authentication: specifies the secret for the local router or the remote device. The secret is encrypted when it is stored on the local router. The secret can consist of any string of up to 11 ASCII characters. There is no limit to the number of username and password combinations that can be specified, allowing any number of remote devices to be authenticated.

0

Specifies that an unencrypted password or secret (depending on the configuration) follows.

5

Specifies that a hidden secret follows.

Kennwort

Password that a user enters.

Command Default: No username-based authentication system is established.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: The username command provides username or password authentication, or both, for login purposes only.

Multiple username commands can be used to specify options for a single user.

Add a username entry for each remote system with which the local router communicates and from which it requires authentication. The remote device must have a username entry for the local router. This entry must have the same password as the local router’s entry for that remote device.

This command can be useful for defining usernames that get special treatment. For example, you can use this command to define an "info" username that does not require a password but connects the user to a general purpose information service.

The username command is required as part of the configuration for CHAP. Add a username entry for each remote system from which the local router requires authentication.

To enable the local router to respond to remote CHAP challenges, one username name entry must be the same as the hostname entry that has already been assigned to the other router.

  • To avoid the situation of a privilege level 1 user entering into a higher privilege level, configure a per-user privilege level other than 1 (for example, 0 or 2 through 15).

  • Per-user privilege levels override virtual terminal privilege levels.

Beispiele: In the following example, a privilege level 1 user is denied access to privilege levels higher than 1:

username user privilege 0 password 0 cisco username user2 privilege 2 password 0 cisco

The following example shows how to remove the username-based authentication for user2:

no username user2

Befehl

Beschreibung

arap callback Enables an ARA client to request a callback from an ARA client.
callback forced-wait Forces the Cisco IOS software to wait before initiating a callback to a requesting client.
debug ppp negotiation Displays PPP packets sent during PPP startup, where PPP options are negotiated.
debug serial-interface Displays information about a serial connection failure.
debug serial-packet Displays more detailed serial interface debugging information than you can obtain using debug serial interface command.
ppp callback (DDR) Enables a dialer interface that is not a DTR interface to function either as a callback client that requests callback or as a callback server that accepts callback requests.
ppp callback (PPP client) Enables a PPP client to dial into an asynchronous interface and request a callback.
show users Displays information about the active lines on the router.

To enable voice activity detection (VAD) for calls using a specific dial peer, use the vad command in dial-peer configuration mode. To disable VAD, use the no form of this command.

vad [aggressive]

no vad [aggressive]

aggressive

Reduces noise threshold from -78 to -62 dBm. Available only when session protocol multicast is configured.

Command Default: VAD is enabled, Aggressive VAD is enabled in multicast dial peers

Command Mode: Dial-Peer-Konfiguration

Version

Modification

This command was introduced.

Usage Guidelines: Use the vad (dial peer) command to enable voice activity detection. With VAD, voice data packets fall into three categories: speech, silence, and unknown. Speech and unknown packets are sent over the network; silence packets are discarded. The sound quality is slightly degraded with VAD, but the connection monopolizes much less bandwidth. If you use the no form of this command, VAD is disabled and voice data is continuously sent to the IP backbone. When configuring voice gateways to handle fax calls, VAD should be disabled at both ends of the IP network because it can interfere with the successful reception of fax traffic.

When the aggressive keyword is used, the VAD noise threshold is reduced from -78 to -62 dBm. Noise that falls below the -62 dBm threshold is considered to be silence and is not sent over the network. Additionally, unknown packets are considered to be silence and are discarded.

Beispiel: The following example enables VAD for a Voice over IP (VoIP) dial peer, starting from global configuration mode:

 dial-peer voice 200 voip vad

Befehl

Beschreibung

comfort-noise

Generates background noise to fill silent gaps during calls if VAD is activated.

dial-peer voice

Enters dial-peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

vad (voice-port)

Enables VAD for the calls using a particular voice port.

To enter voice-class configuration mode and assign an identification tag number for a codec voice class, use the voice class codec command in global configuration mode. To delete a codec voice class, use the no form of this command.

voice class codec tag

no voice class codec tag

Tag

Unique number that you assign to the voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values

Command Mode: Global configuration

Version

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for codec selection preference and assigns an identification tag. Use the codecpreference command to specify the parameters of the voice class, and use the voice-classcodec dial-peer command to apply the voice class to a VoIP dial peer.

  • The voiceclasscodec command in global configuration mode is entered without a hyphen. The voice-classcodec command in dial-peer configuration mode is entered with a hyphen.

  • The gsmamr-nb codec command is not available in YANG configuration.

  • The transparent command is not available under voice class codec in YANG. However, you can configure codectransparent command directly under dial-peer.

Beispiele: The following example shows how to enter voice-class configuration mode and assign a voice class tag number starting from global configuration mode:

 voice class codec 10 

After you enter voice-class configuration mode for codecs, use the codecpreference command to specify the parameters of the voice class.

The following example creates preference list 99, which can be applied to any dial peer:

 voice class codec 99 codec preference 1 opus codec preference 1 g711alaw codec preference 2 g711ulaw bytes 80

Befehl

Beschreibung

codec preference

Specifies a list of preferred codecs to use on a dial peer.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice-class codec (dial peer)

Assigns a previously configured codec selection preference list to a dial peer.

To assign a previously configured codec selection preference list (codec voice class) to a VoIP dial peer, use the voice-class codec command in dial-peer configuration mode. To remove the codec preference assignment from the dial peer, use the no form of this command.

voice-class codec tag [offer-all]

no voice-class codec

[offer-all]

(Optional) Adds all the configured codecs from the voice class codec to the outgoing offer from the Cisco Unified Border Element (Cisco UBE).

Tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This tag number maps to the tag number created using the voice class codec command available in global configuration mode.

Command Default: Dial peers have no codec voice class assigned.

Command Mode: Dial-peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: You can assign one voice class to each VoIP dial peer. If you assign another voice class to a dial peer, the last voice class assigned replaces the previous voice class.

The voice-class codec command in dial-peer configuration mode is entered with a hyphen. The voice class codec command in global configuration mode is entered without a hyphen.

Beispiel: The following example shows how to assign a previously configured codec voice class to a dial peer:

 Device# configure terminal Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# voice-class codec 10 offer-all

Befehl

Beschreibung

show dial-peer voice

Displays the configuration for all dial peers configured on the router.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice class codec

Enters voice-class configuration mode and assigns an identification tag number for a codec voice class.

To create a dial-peer group for grouping multiple outbound dial peers, use the voice class dpg command in global configuration mode.

voice class dpg dial-peer-group-id

dial-peer-group-id

Assigns a tag for a particular dial-peer group. The range is 1-10000.

Command Default: Disabled by default.

Command Mode: Global configuration voice class (config)

Version

Modification

This command was introduced.

Usage Guidelines: You can group up to 20 outbound (SIP or POTS) dial peers into a dial-peer group and configure this dial-peer group as the destination of an inbound dial peer. Once an incoming call is matched by an inbound dial peer with an active destination dial-peer group, dial peers from this group are used to route the incoming call. No other outbound dial-peer provisioning to select outbound dial peers is used.

A preference can be defined for each dial peer in a dial-peer group. This preference is used to decide the order of selection of dial peers from the group for the setup of an outgoing call.

You can also specify various dial-peer hunt mechanisms using the existing dial-peer hunt command. For more information, refer to Configuring Outbound Dial-Peer Group as an Inbound Dial-Peer Destination.

Beispiel: The following example shows how to configure voice class dpg:

 Router(config)#voice class dpg ? <1-10000> Voice class dialpeer group tag Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ? <1-1073741823> Voice dial-peer tag Router(config-class)#dial-peer 1 ? preference Preference order of this dialpeer in a group <cr> <cr> Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ? <0-10> Preference order Router(config-class)#dial-peer 1 preference 9 Router(config-class)# 

Befehl

Beschreibung

dial-peer voice

To define a dial peer.

destination-pattern

To configure a destination pattern.

To create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer, use the voice class e164-pattern map command in global configuration mode. To remove an E.164 pattern map from a dial peer, use the no form of this command.

voice class e164-pattern-map tag

no voice class e164-pattern-map

Tag

A number assigned to a voice class E.164 pattern map. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Beispiel: The following example shows how to create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer:

Device(config)# voice class e164-pattern-map 2543 

Befehl

Beschreibung

show voice class e164-pattern-map

Displays the configuration of E.164 pattern maps.

voice class e164-pattern-map load

Loads a destination E.164 pattern map that is specified by a text file on a dial peer.

To enter voice-class configuration mode and configure server groups (groups of IPv4 and IPv6 addresses) which can be referenced from an outbound SIP dial peer, use the voiceclassserver-group command in global configuration mode. To delete a server group, use the no form of this command.

voice class server-group server-group-id

no voice class server-group server-group-id

server-group-id

Unique server group ID to identify the server group. You can configure up to five servers per server group.

Command Default: No server groups are created.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines:Use the voiceclassserver-group command to group IPv4 and IPv6 addresses of servers and configure it as in an outbound SIP dial-peer. When you use the voiceclassserver-group command, the router enters voice-class configuration mode. You can then group the servers and associate them with a SIP outbound dial peer.

Beispiele: The following example shows how to enter voice-class configuration mode and assign server group id for a server group:

 Device> enable Device# configure terminal Device(config)# voice class server-group 2 

After configuring a voice class server-group, you can configure a server IP address along with an optional port number and preference, as part of this server group along with an optional port number and preference order. You can also configure description, hunt-scheme, and huntstop. You can use the shutdown command to make the server group inactive.

Device(config)# voice class server-group 2 Device(config-class)# ipv4 10.1.1.1 preference 1 Device(config-class)# ipv4 10.1.1.2 preference 2 Device(config-class)# ipv4 10.1.1.3 preference 3 Device(config-class)# description It has 3 entries Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-code 400 to 599 Device(config-class)# exit

Befehl

Beschreibung

Beschreibung

Provides a description for the server group.

hunt-scheme

Defines a hunt method for the order of selection of target server IP addresses (from the IP addresses configured for this server group) for the setting up of outgoing calls.

shutdown (Server Group)

To make the server group inactive.

show voice class server-group

Displays the configurations for all configured server groups or a specified server group.

To enable support for the dial-peer-based asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send asserted ID privacy information in outgoing SIP requests or response messages, use the voice-class sip asserted-id command in dial-peer configuration mode. To disable the support for the asserted ID header, use the no form of this command.

voice-class sip asserted-id {pai | ppi | system}

no voice-class sip asserted-id {pai | ppi | system}

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

System

(Optional) Uses global-level configuration settings to configure the dial peer.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Dial-peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword for incoming messages, the gateway builds the PAI or the PPI header, respectively, into the common SIP stack, thereby sending the call data using the PAI or the PPI header. For outgoing messages, the privacy information is sent on the PAI or PPI header. The pai keyword or the ppi keyword has priority over the Remote-Party-ID (RPID) header, and removes the RPID/FROM header from the outbound message, even if the router is configured to use the RPID header at the global level.

Beispiel: The following example shows how to enable support for the PPI header:

 Device> enable Device# configure terminal Device(config)# dial peer voice 1 Device(conf-voi-serv)# voice-class sip asserted-id ppi 

Befehl

Beschreibung

asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages at the global level.

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

Datenschutz

Sets privacy in support of RFC 3323.

To bind the source address of a specific interface for a dial-peer on a Session Initiation Protocol (SIP) trunk, use the voice-classsipbind command in dial peer voice configuration mode. To disable bind at the dial-peer level or restore the bind to the global level, use the no form of this command.

voice-class sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

no voice-class sip bind {control | media | all}

control

Binds Session Initiation Protocol (SIP) signaling packets.

Medien

Binds only media packets.

all

Binds SIP signaling and media packets.

source interface interface-id

Specifies an interface as the source address of SIP packets.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address of the interface.

Command Default: Bind is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip bind command in dial peer voice configuration mode to bind the source address for signaling and media packets to the IP address of an interface on Cisco IOS voice gateway.

You can configure multiple IPv6 addresses for an interface and select one address using the ipv6-address keyword.

Beispiel: The following example shows how to configure SIP bind command:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

To configure individual dial peers to override global settings on Cisco IOS voice gateways, Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) and substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the voice-class sip localhost command in dial peer voice configuration mode. To disable substitution of a localhost name on a specific dial peer, use the no form of this command. To configure a specific dial peer to defer to global settings for localhost name substitution, use the default form of this command.

voice-class sip localhost dns: [hostname] domain [preferred]

no voice-class sip localhost dns: [hostname] domain [preferred]

default voice-class sip localhost dns: [hostname] domain [preferred]

dns: [hostname.]domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns:hostname.domain) or just the domain name (dns:domain). In both case, the dns: delimiter must be included as the first four characters.

vorgezogen

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The dial peer uses the global configuration setting to determine whether a DNS localhost name is substituted in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the voice-classsiplocalhost command in dial peer voice configuration mode to override the global configuration on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME and configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on a specific dial peer. When multiple registrars are configured for an individual dial peer you can then use the voice-classsiplocalhostpreferred command to specify which host is preferred for that dial peer.

To globally configure a localhost name on a Cisco IOS voice gateway, Cisco UBE, or Cisco Unified CME, use the localhost command in voice service SIP configuration mode. Use the novoice-classsiplocalhost command to remove localhost name configurations for the dial peer and to force the dial peer to use the physical IP address in the host portion of the From, Call-ID, and Remote-Party-ID headers regardless of the global configuration.

Beispiele: The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a domain (no hostname specified) as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a specific hostname on a domain as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 

The following example shows how to force dial peer 1 (overriding any global configuration) to use the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# no voice-class sip localhost 

Befehl

Beschreibung

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

Lokaler Host

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Registrar

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

To configure keepalive profile for monitoring connectivity between Cisco Unified Border Element VoIP dial-peers and SIP servers, use the voice class sip-options-keepalive command in dial peer configuration mode. To disable monitoring connectivity, use the no form of this command.

voice class sip-options-keepalive keepalive-group-profile-id {up-interval seconds | down-interval seconds | retry retries}

no voice class sip-options-keepalive

keepalive-group-profile-id

Specifies the keepalive group profile id.

up-interval seconds

Number of up-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. The default is 60.

down-interval seconds

Number of down-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. Standardmäßig sind das 30 Mal.

retry retries

Number of retry attempts before marking the UA as unavailable. The range is 1 to 10. The default is 5 attempts.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip options-keepalive command to configure a out-of-dialog (OOD) Options Ping mechanism between any number of destinations. When monitored endpoint heartbeat responses fails, the configured dial-peer is busied out. If there is a alternate dial-peer configured for the same destination pattern, the call is failed over to the next preference dial peer or the on call is rejected with an error cause code.

The response to options ping will be considered unsuccessful and dial-peer will be busied out for following scenarios:

Tabelle 1. Error Codes that busyout the endpoint

Fehlercode

Beschreibung

503

service unavailable

505

sip version not supported

no response

request timeout

All other error codes, including 400 are considered a valid response and the dial peer is not busied out.

Beispiel: The following example shows a sample configuration keepalive with profile-id 100:

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description Target New York exit

To associate the dial peer with the specified keepalive group profile, use the voice-class sip options-keepalive profile command in dial peer configuration mode.

voice-class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Specifies the keepalive group profile id.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: The dial peer is monitored by CUBE according to the parameters defined by options-keepalive profile.

Beispiel: The following example shows a sample configuration of an outbound SIP dial peer and association with a keepalive profile group:

 dial-peer voice 123 voip session protocol sipv2 ! voice-class sip options-keepalive profile 171 end

To configure the privacy header policy options at the dial-peer level, use the voice-classsipprivacy-policy command in dial peer voice configuration mode. To disable privacy-policy options, use the no form of this command.

voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}} [system]

no voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}}

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strip the diversion or history-info headers received from the next call leg.

diversion

Strip the diversion header received from the next call leg.

history-info

Strip the history-info header received from the next call leg.

System

(Optional) Uses the global configuration settings to configure the dial peer.

Command Default: No privacy-policy settings are configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the voice-classsipprivacy-policypassthru command to ensure that the privacy values are passed from one call leg to the next. If a received message does not contain privacy values but the privacy header is required, use the voice-classsipprivacy-policysend-always command to set the privacy header to None and forward the message to the next call leg. You can configure the system to support both options at the same time.

The voice-class sip privacy-policy command takes precedence over the privacy-policy command in voice service voip sip configuration mode. However, if the voice-classsip privacy-policy command is used with the system keyword, the gateway uses the settings configured globally by the privacy-policy command.

Beispiele: The following example shows how to enable the pass-through privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru 

The following example shows how to enable the pass-through, send-always, and strip policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

The following example shows how to enable the send-always privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy send-always 

The following example shows how to enable both the pass-through privacy policy and send-always privacy policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

Befehl

Beschreibung

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

privacy-policy

Configures the privacy header policy options at the global configuration level.

To configure Session Initiation Protocol (SIP) profiles for a voice class, use the voice class sip-profiles command in global configuration mode. To disable the SIP profiles for a voice class, use the no form of this command.

voice class sip-profiles number

no voice class sip-profiles number

number

Numeric tag that specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: Global configuration (config), Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines:

Use the voice class sip-profiles to configure SIP profile (add, remove, copy, or modify) the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

The sip-profile tag can be applied in the dial-peer using voice-class sip profiles tag command.

The rule option [before] is not available in sip-profile YANG configuration.

voice class sip-profile <tag>

rule [before]

Beispiel: The following example shows how to specify SIP profile 2 for a voice class:

 Router> enable Router# configure terminal Router(config)# voice class sip-profiles 2 

Befehl

Beschreibung

voice class codec

Assigns an identification tag number for a codec voice class.

To configure voice-class sip profiles for a dial-peer, use the voice-class sip profiles command in dial-peer configuration mode. To disable the profile, use the no form of this command.

voice-class sip profiles profile-id

no voice-class sip profiles profile-id

profile-id

Specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: dial-peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip profiles command to configure SIP profile (in dial-peer) with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Beispiel: The following examples shows how to apply SIP profiles to one dial-peer only:

 Device (config)# dial-peer voice 10 voip Device (config-dial-peer)# voice-class sip profiles 30 Device (config-dial-peer)# end

To enable all Session Initiation Protocol (SIP) provisional responses (other than 100 Trying) to be sent reliably to the remote SIP endpoint, use the voice-class sip rel1xx command in dial-peer configuration mode. To reset to the default, use the no form of this command.

voice-class sip rel1xx {supported value | require value | system | disable}

no voice-class sip rel1xx

supported value

Supports reliable provisional responses. The value argument may have any value, as long as both the user-agent client (UAC) and user-agent server (UAS) configure it the same.

require value

Requires reliable provisional responses. The value argument may have any value, as long as both the UAC and UAS configure it the same.

System

Uses the value configured in voice service mode. Dies ist die Standardeinstellung.

deaktivieren

Disables the use of reliable provisional responses.

Command Default: System

Command Mode: Dial-Peer-Konfiguration

Version

Modification

This command was introduced.

Usage Guidelines: There are two ways to configure reliable provisional responses:

  • Dial-peer mode. You can configure reliable provisional responses for the specific dial peer only by using the voice-class sip rel1xx command.

  • SIP mode. You can configure reliable provisional responses globally by using the rel1xx command.

The use of resource reservation with SIP requires that the reliable provisional feature for SIP be enabled either at the VoIP dial-peer level or globally on the router.

This command applies to the dial peer under which it is used or points to the global configuration for reliable provisional responses. If the command is used with the supported keyword, the SIP gateway uses the Supported header in outgoing SIP INVITE requests. If it is used with the require keyword, the gateway uses the Required header.

This command, in dial-peer configuration mode, takes precedence over the rel1xx command in global configuration mode with one exception: If this command is used with the system keyword, the gateway uses what was configured under the rel1xx command in global configuration mode.

Beispiel: The following example shows how to use this command on either an originating or a terminating SIP gateway:

  • On an originating gateway, all outgoing SIP INVITE requests matching this dial peer contain the Supported header where value is 100rel.

  • On a terminating gateway, all received SIP INVITE requests matching this dial peer support reliable provisional responses.

 Device(config)# dial-peer voice 102 voip Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 

Befehl

Beschreibung

rel1xx

Provides provisional responses for calls on all VoIP calls.

To associate a dial-peer with a specific tenant configuration, use the voice-class sip tenant command in dial-peer configuration mode. To remove the association, use the no form of this command.

voice-class sip tenant tag

no voice-class sip tenant tag

Tag

A number used to identify voice-class sip tenant. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip tenant tag command in dial-peer configuration mode to associate the dial-peer with a voice-class sip tenant tag. If the dial-peer is associated with a tenant, the configurations are applied in the following order of preference:

  1. Dial-Peer-Konfiguration

  2. Mandantenkonfiguration

  3. Global configuration

If there are no tenants configured under dial-peer, then configurations are applied using the default behavior in the following order:

  1. Dial-Peer-Konfiguration

  2. Global configuration

Beispiel: The following example shows how to configure the voice-class sip tenant tag command in dial-peer configuration mode:

 Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# voice-class sip tenant <tag> Device(config-dial-peer)# end 

To enter voice class configuration mode and assign an identification tag for srtp-crypto voice class, use the voice class srtp-crypto command in global configuration mode. To delete srtp-crypto voice class, use the no form of this command.

voice class srtp-crypto tag

no voice class srtp-crypto tag

Tag

Unique number that you assign to the srtp-crypto voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for srtp-crypto preference selection and assigns an identification tag. Use the crypto command under voice class srtp-crypto submode to select the ordered list of preferred cipher-suites.

Deleting srtp-crypto voice class using no voice class srtp-crypto tag command removes the srtp-crypto tag (same tag) if configured in global, tenant, and dial-peer configuration mode.

Beispiel
 Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100

Befehl

Beschreibung

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

crypto

Specifies the preference for an SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To configure voice class, enter voice class stun-usage configuration mode, use the voice-class stun-usage command in global, dial-peer, ephone, ephone template, voice register pool, or voice register pool template configuration mode. To disable the voice class, use the no form of this command.

voice-class stun-usage tag

no voice-class stun-usage tag

Tag

Unique identifier in the range 1 to 10000.

Command Default: The voice class is not defined.

Command Mode: Global configuration (config), Dial peer configuration (config-dial-peer), Ephone configuration (config-ephone), Ephone template configuration (config-ephone-template), Voice register pool configuration (config-register-pool), Voice register pool template configuration (config-register-pool)

Version

Modification

This command was introduced.

Usage Guidelines: When the voice-class stun-usage command is removed, the same is removed automatically from the dial-peer, ephone, ephone template, voice register pool, or voice register pool template configurations.

Beispiel: The following example shows how to set the voice class stun-usage tag to 10000:

Router(config)# voice class stun-usage 10000 Router(config-ephone)# voice class stun-usage 10000 Router(config-voice-register-pool)# voice class stun-usage 10000

Befehl

Beschreibung

stun usage firewall-traversal flowdata

Enables firewall traversal using STUN.

stun flowdata agent-id

Configures the agent ID.

To enter voice class tenant configuration mode and to allow tenants to configure their own global configurations for a specific voice class, use the voiceclasstenant command in global configuration mode. To disable the tenant configurations for a voice class, use the no form of this command.

voice class tenant tag

no voice class tenant tag

Tag

A number used to identify voice class tenant. The range is from 1 to 10000. Es liegt kein Standardwert vor.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: The voiceclasstenant command sets up a voice service class that allows tenants to configure their own sip-specific configurations.

Beispiel: The following example shows how to configure tenants for a voice class:

 Device(config)# voice class tenant 1 Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings …… …… Video – video related function Warn-header – SIP related config for SIP. SIP warning-header global config Device (config-voi-tenant)# end 

To create or modify a voice class for matching dial peers to a Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the voiceclassuri command in global configuration mode. To remove the voice class, use the no form of this command.

voice class uri tag {sip | tel}

no voice class uri tag {sip | tel}

Tag

Label that uniquely identifies the voice class. Can be up to 32 alphanumeric characters.

sip

Voice class for SIP URIs.

tel

Voice class for TEL URIs.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines:

  • This command takes you to voice URI class configuration mode, where you configure the match characteristics for a URI. The commands that you enter in this mode define the set of rules by which the URI in a call is matched to a dial peer.

  • To reference this voice class for incoming calls, use the incominguri command in the inbound dial peer. To reference this voice class for outgoing calls, use the destinationuri command in the outbound dial peer.

  • Using the novoiceclassuri command removes the voice class from any dial peer where it is configured with the destinationuri or incoming uri commands.

Beispiele: The following example defines a voice class for SIP URIs:

 voice class uri r100 sip user-id abc123 host server1 phone context 408 

The following example defines a voice class for TEL URIs:

 voice class uri r101 tel phone number ^408 phone context 408

Befehl

Beschreibung

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

Gastgeber

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

phone number

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user-id

Matches a call based on the user-id field in the SIP URI.

To set the preference for selecting a voice class for Session Initiation Protocol (SIP) uniform resource identifiers (URIs), use the voice class uri sip preference command in global configuration mode. To reset to the default, use the no form of this command.

voice class uri sip preference {user-id host}

no voice class uri sip preference {user-id host}

user-id

User-id field is given preference.

Gastgeber

Host field is given preference.

Command Default: Host field

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines:

  • Use the voice class uri sip preference command to resolve ties when more than one voice class is matched for a SIP URI. The default is to match on the host field of the URI.

  • This command applies globally to all URI voice classes for SIP.

Beispiel: The following example defines the preference as the user-id for a SIP voice class:

voice class uri sip preference user-id

Befehl

Beschreibung

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

Gastgeber

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

user-id

Matches a call based on the user-id field in the SIP URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

voice class uri

Creates or modifies a voice class for matching dial peers to a SIP or TEL URI.

To create a tag for identifying an emergency response location (ERL) for E911 services, use the voice emergency response location command in global configuration mode. To remove the ERL tag, use the no form of this command.

voice emergency response location tag

no voice emergency response location tag

Tag

Unique number that identifies this ERL tag.

Command Default: No ERL tag is created.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to create an ERL that identifies an area where emergency teams can quickly locate a 911 caller. The ERL definition optionally includes which ELINs are associated with the ERL and which IP phones are located in the ERL. You can define two or fewer unique IP subnets and two or fewer ELINs. If you define one ELIN, this ELIN is always used for phones calling from this ERL. If you define two ELINs, the system alternates between using each ELIN. If you define zero ELINs and phones use this ERL, the outbound calls do not have their calling numbers translated. The PSAP sees the original calling numbers for these 911 calls. You can optionally add the civic address using the address command and an address description using the name command.

Beispiel: In the following example, all IP phones with the IP address of 10.X.X.X or 192.168.X.X are automatically associated with this ERL. If one of the phones dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP will see that the caller’s number is 408 555-0100. The civic address, 410 Main St, Tooly, CA, and a descriptive identifier, Bldg 3 are included.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 address 1,408,5550100,410,Main St.,Tooly,CA name Bldg 3

Befehl

Beschreibung

Adresse

Specifies a comma separated text entry (up to 250 characters) of an ERL’s civic address.

elin

Specifies a PSTN number that will replace the caller’s extension.

name

Specifies a string (up to 32-characters) used internally to identify or describe the emergency response location.

subnet

Defines which IP phones are part of this ERL.

To enter voice register global configuration mode in order to set global parameters for all supported Cisco SIP IP phones in a Cisco Unified CME or Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) environment, use the voice register global command in global configuration mode. To automatically remove the existing DNs, pools, and global dialplan patterns, use the no form of this command.

voice register global

no voice register global

Command Default: This command has no arguments or keywords. There are no system-level parameters configured for SIP IP phones.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines:

Cisco Unified CME

Use this command to set provisioning parameters for all supported SIP phones in a Cisco Unified CME system.

Cisco Unified SIP SRST

Use this command to set provisioning parameters for multiple pools; that is, all supported Cisco SIP IP phones in a SIP SRST environment.

Cisco Unified CME 8.1 enhances the no form of voice register global command. The no voice register global command clears global configuration along with pools and DN configuration and also removes the configurations for voice register template, voice register dialplan, and voice register session-server. A confirmation is sought before the cleanup is made.

In Cisco Unified SRST 8.1 and later versions, the no voice register global command removes pools and DNs along with the global configuration.

Beispiele: The following is a partial sample output from the show voice register global command. All of the parameters listed were set under voice register global configuration mode

Router# show voice register global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Mode is cme Max-pool is 48 Max-dn is 48 Source-address is 10.0.2.4 port 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is disabled Mwi stutter is disabled Mwi registration for full E.164 is disabled Dst auto adjust is enabled start at Apr week 1 day Sun time 02:00 stop at Oct week 8 day Sun time 02:00

The following is a sample output from no voice register global command:

Router(config)# no voice register global This will remove all the existing DNs, Pools, Templates, Dialplan-Patterns, Dialplans and Feature Servers on the system. Möchten Sie wirklich fortfahren? Yes/No? [no]:

Befehl

Beschreibung

allow connections sip to sip

Allows connections between SIP endpoints in a Cisco multiservice IP-to-IP gateway.

application (voice register global)

Selects the session-level application for all dial peers associated with SIP phones.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified system.

To enter voice register pool configuration mode and create a pool configuration for a SIP IP phone in Cisco Unified CME or for a set of SIP phones in Cisco Unified SIP SRST, use the voice register pool command in global configuration mode. To remove the pool configuration, use the no form of this command.

voice register pool pool-tag

no voice register pool pool-tag

pool-tag

Unique number assigned to the pool. Range is 1 to 100.

For Cisco Unified CME systems, the upper limit for this argument is defined by the max-pool command.

Command Default: There is no pool configured.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to set phone-specific parameters for SIP phones in a Cisco Unified CME system. Before using this command, enable the mode cme command and set the maximum number of SIP phones supported in your system by using the max-pool command.

Cisco Unified SIP SRST

Use this command to enable user control on which registrations are to be accepted or rejected by a SIP SRST device. The voice register pool command mode can be used for specialized functions and to restrict registrations on the basis of MAC, IP subnet, and number range parameters.

Beispiele:The following example shows how to enter voice register pool configuration mode and forward calls to extension 9999 when extension 2001 is busy:

Router(config)# voice register pool 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# call-forward busy 9999 mailbox 1234

The following partial sample output from the show running-config command shows that several voice register pool commands are configured within voice register pool 3:

 voice register pool 3 id network 10.2.161.0 mask 255.255.255.0 number 1 95... preference 1 cor outgoing call95 1 95011 max registrations 5 voice-class codec 1

Befehl

Beschreibung

max-pool (voice register global)

Sets the maximum number of SIP phones that are supported by a Cisco Unified CME system.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified CME system.

number (voice register global)

Configures a valid number for a SIP phone.

type (voice register global)

Defines a Cisco IP phone type.

To start on-demad synchronisation of Webex Calling users calling information with Webex Calling cloud, use the voice register webex-sgw sync command in privileged execution mode.

voice register pool webex-sgw sync {start | done}

starten

Indicate start of data synchronization in webex-sgw mode.

Fertig

Notifies that the data synchronization is done with Webex Calling.

Command Default: No default behavior or values

Command Mode: Privileged EXEC (#)

Version

Modification

This command was introduced.

Usage Guidelines:When administrator executes voiceregisterwebex-sgw sync command, IOS-XE indicates the Webex connector to start synchronization of the Webex Calling users calling information with Webex Calling. Once the synchronization completes, Webex connector then indicates to IOS-XE through NETCONF notification voiceregisterwebex-sgw sync done.

The connector code executes the sync done operation through NETCONF. Ensure not to execute the done command as it is an internal operation.

Example:

Router# voice register webex-sgw sync done 

Befehl

Beschreibung

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified Communications Manager Express or Cisco Unified SIP SRST environment.

To enter voice-service configuration mode and to specify a voice-encapsulation type, use the voice service command in global configuration mode.

voice service voip

VoIP

Voice over IP (VoIP) encapsulation.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Voice-service configuration mode is used for packet telephony service commands that affect the gateway globally.

Beispiel: The following example shows how to turn on the Local Gateway application:

 configure terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetric payload full end

To define a translation profile for voice calls, use the voicetranslation-profile command in global configuration mode. To delete the translation profile, use the no form of this command.

voice translation-profile name

no voice translation-profile name

name

Name of the translation profile. Maximum length of the voice translation profile name is 31 alphanumeric characters.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: After translation rules are defined, they are grouped into profiles. The profiles collect a set of rules that, taken together, translate the called, calling, and redirected numbers in specific ways. Up to 1000 profiles can be defined. Each profile must have a unique name.

These profiles are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces for handling call translations.

Beispiel: The following example initiates translation profile "westcoast" for voice calls. The profile uses translation rules 1, 2, and 3 for various types of calls.

 Device(config)# voice translation-profile westcoast Device(cfg-translation-profile)# translate calling 2 Device(cfg-translation-profile)# translate called 1 Device(cfg-translation-profile)# translate redirect-called 3 

Befehl

Beschreibung

rule (voice translation-rule)

Defines call translation criteria.

show voice translation-profile

Displays one or more translation profiles.

translate (translation profiles)

Associates a translation rule with a voice translation profile.

To define a translation rule for voice calls, use the voicetranslation-rule command in global configuration mode. To delete the translation rule, use the no form of this command.

voice translation-rule number

no voice translation-rule number

Nummer

Number that identifies the translation rule. Range is from 1 to 2147483647.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use the voice translation-rule command to create the definition of a translation rule. Each definition includes up to 15 rules that include SED-like expressions for processing the call translation. A maximum of 128 translation rules are supported.

These translation rules are grouped into profiles that are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces.

Beispiel: The following example initiates translation rule 150, which includes two rules:

 Device(config)# voice translation-rule 150 Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

Befehl

Beschreibung

rule (voice translation-rule)

Defines the matching, replacement, and rejection patterns for a translation rule.

show voice translation-rule

Displays the configuration of a translation rule.

War dieser Artikel hilfreich für Sie?