In diesem Artikel
Befehle A bis C
    Befehle D bis I
      Befehle K bis R
        Befehle S
          Befehle T bis Z
            In diesem Artikel
            cross icon
            Befehle A bis C
              Befehle D bis I
                Befehle K bis R
                  Befehle S
                    Befehle T bis Z
                      Befehlsreferenz für Webex Managed Gateway
                      list-menuIn diesem Artikel
                      Befehle A bis C

                      Um das Zugriffssteuerungsmodell für Authentifizierung, Autorisierung und Buchhaltung (AAA) zu aktivieren, verwenden Sie das aaa neues Modell im globalen Konfigurationsmodus. Um das AAA-Zugriffssteuerungsmodell zu deaktivieren, verwenden Sie das nein Form dieses Befehls.

                      aaa neues Modell

                      nein aaa neues Modell

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: AAA ist nicht aktiviert.

                      Befehlsmodus: Globale Konfiguration (config)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl aktiviert das AAA-Zugriffssteuerungssystem.

                      Beispiel: Die folgende Konfiguration initialisiert AAA:

                      Device(config)# aaa new-model
                      Verwandte BefehleBeschreibungen
                      aaa-buchhaltung

                      Ermöglicht die AAA-Abrechnung der angeforderten Dienste für Abrechnungs- oder Sicherheitszwecke.

                      AAA-Authentifizierungsarap

                      Aktiviert eine AAA-Authentifizierungsmethode für ARAP mit TACACS+.

                      AAA-Authentifizierung – Standard aktivieren

                      Ermöglicht die AAA-Authentifizierung, um zu bestimmen, ob ein Benutzer auf die privilegierte Befehlsebene zugreifen kann.

                      Anmeldung zur aaa-Authentifizierung

                      Legt die AAA-Authentifizierung bei der Anmeldung fest.

                      Aaa-Authentifizierungs-ppp

                      Gibt eine oder mehrere AAA-Authentifizierungsmethoden für die Verwendung auf seriellen Schnittstellen an, auf denen PPP ausgeführt wird.

                      aaa-Autorisierung

                      Legt Parameter fest, die den Benutzerzugriff auf ein Netzwerk einschränken.

                      Zum Festlegen der Authentifizierung, Autorisierung und Buchhaltungsauthentifizierung (AAA) bei der Anmeldung verwenden Sie die aaa-Authentifizierungsanmeldung im globalen Konfigurationsmodus. Um die AAA-Authentifizierung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      aaa Authentifizierungslogin { default | list-name } method1 [ method2...]

                      neinAnmeldung zur aaa-Authentifizierung {{{}}Standard |Listenname } Methode1 [...]Methode2...]

                      Standard

                      Verwendet die aufgeführten Authentifizierungsmethoden, die diesem Schlüsselwort folgen, als Standardliste der Methoden, wenn sich ein Benutzer anmeldet.

                      Listenname

                      Zeichenfolge, mit der die Liste der Authentifizierungsmethoden benannt wird, die aktiviert werden, wenn sich ein Benutzer anmeldet. Weitere Informationen finden Sie im Abschnitt „Nutzungsrichtlinien“.

                      method1 [method2.…]

                      Die Liste der Methoden, die der Authentifizierungsalgorithmus in der angegebenen Sequenz versucht. Sie müssen mindestens eine Methode eingeben. Sie können bis zu vier Methoden eingeben. Methodenschlüsselwörter sind in der folgenden Tabelle beschrieben.

                      Befehlsstandard: AAA-Authentifizierung bei der Anmeldung ist deaktiviert.

                      Befehlsmodus: Globale Konfiguration (config)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn die Standard Schlüsselwort ist nicht gesetzt, nur die lokale Benutzerdatenbank ist aktiviert. Dies hat den gleichen Effekt wie der folgende Befehl:

                      aaa authentication login default local

                       

                      In der Konsole ist die Anmeldung ohne Authentifizierungsüberprüfungen erfolgreich, wenn Standard Schlüsselwort ist nicht festgelegt.

                      Die Standard- und optionalen Listennamen, die Sie mit dem aaa-Authentifizierungsanmeldung Befehl wird mit dem Anmeldeauthentifizierung Befehl.

                      Erstellen Sie eine Liste durch Eingabe der aaa-Authentifizierungsanmeldung list-name Methode Befehl für ein bestimmtes Protokoll. Das Argument list-name ist die Zeichenfolge, die verwendet wird, um die Liste der Authentifizierungsmethoden zu benennen, die aktiviert werden, wenn sich ein Benutzer anmeldet. Das Methodenargument identifiziert die Liste der Methoden, die der Authentifizierungsalgorithmus in der angegebenen Sequenz versucht. Im Abschnitt „Authentifizierungsmethoden, die für das Argument list-name nicht verwendet werden können“ werden Authentifizierungsmethoden aufgeführt, die für das Argument list-name nicht verwendet werden können. In der folgenden Tabelle werden die Schlüsselwörter der Methode beschrieben.

                      Um eine Standardliste zu erstellen, die verwendet wird, wenn einer Leitung keine Liste zugewiesen ist, verwenden Sie die Anmeldeauthentifizierung mit dem Standardargument gefolgt von den Methoden, die Sie in Standardsituationen verwenden möchten.

                      Das Passwort wird nur einmal aufgefordert, die Benutzeranmeldeinformationen zu authentifizieren, und im Falle von Fehlern aufgrund von Verbindungsproblemen sind mehrere Wiederholungsversuche über die zusätzlichen Authentifizierungsmethoden möglich. Der Umstieg auf die nächste Authentifizierungsmethode erfolgt jedoch nur, wenn die vorherige Methode einen Fehler zurückgibt, nicht, wenn sie fehlschlägt. Um sicherzustellen, dass die Authentifizierung erfolgreich ist, auch wenn alle Methoden einen Fehler zurückgeben, geben Sie Folgendes an keine als letzte Methode in der Befehlszeile.

                      Wenn die Authentifizierung nicht speziell für eine Leitung festgelegt ist, wird standardmäßig der Zugriff verweigert und es wird keine Authentifizierung durchgeführt. Verwenden Sie die mehr System:running-config , um aktuell konfigurierte Listen von Authentifizierungsmethoden anzuzeigen.

                      Authentifizierungsmethoden, die nicht für das Argument mit dem Listennamen verwendet werden können

                      Die Authentifizierungsmethoden, die für das Argument list-name nicht verwendet werden können, lauten wie folgt:

                      • Auth-Gast

                      • aktivieren

                      • Gast

                      • falls authentifiziert

                      • bei Bedarf

                      • krb5

                      • krb-Instanz

                      • krb-telnet

                      • Zeile

                      • lokal

                      • keine

                      • Radius

                      • rcmd

                      • takacs

                      • takaksplus


                       

                      In der folgenden Tabelle beziehen sich die Methoden für Gruppen-Radius, Gruppen-Tacacs +, Gruppen-LDAP und Gruppen-Gruppennamen auf eine Reihe von zuvor definierten RADIUS- oder TACACS+-Servern. Verwenden Sie die Host-Befehle radius-server und tacacs-server, um die Host-Server zu konfigurieren. Verwenden Sie die Befehle aaa group server radius, aaa group server ldap und aaa group server tacacs+, um eine benannte Servergruppe zu erstellen.

                      In der folgenden Tabelle werden die Methodenschlüsselwörter beschrieben.

                      Schlüsselwort

                      Beschreibung

                      Cache Gruppenname

                      Verwendet eine Cache-Servergruppe für die Authentifizierung.

                      aktivieren

                      Verwendet das Kennwort zum Aktivieren für die Authentifizierung. Dieses Schlüsselwort kann nicht verwendet werden.

                      Gruppe Gruppenname

                      Verwendet eine Teilmenge von RADIUS- oder TACACS+-Servern für die Authentifizierung, wie von der Aaa-Gruppenserverradius oder aaa-Gruppenserver-Tacacs+ Befehl.

                      Gruppe ldap

                      Verwendet die Liste aller LDAP-Server (Lightweight Directory Access Protocol) für die Authentifizierung.

                      Radius der Gruppe

                      Verwendet die Liste aller RADIUS-Server für die Authentifizierung.

                      Gruppe Tacacs+

                      Verwendet die Liste aller TACACS+-Server für die Authentifizierung.

                      krb5

                      Verwendet Kerberos 5 für die Authentifizierung.

                      krb5-Telnet

                      Verwendet Kerberos 5 Telnet Authentifizierungsprotokoll, wenn Telnet verwendet wird, um eine Verbindung mit dem Router herzustellen.

                      Zeile

                      Verwendet das Leitungspasswort für die Authentifizierung.

                      lokal

                      Verwendet die lokale Benutzername-Datenbank für die Authentifizierung.

                      Lokaler Fall

                      Bei der Authentifizierung des lokalen Benutzernamens muss die Groß-/Kleinschreibung beachtet werden.

                      keine

                      Keine Authentifizierung.

                      Passwd-Ablauf

                      Aktiviert die Passwortalterung in einer lokalen Authentifizierungsliste.


                       

                      Die radius-server vsa senden Authentifizierung Befehl ist erforderlich, um den Passwd-Ablauf Schlüsselwort Arbeit.

                      Beispiel: Das folgende Beispiel zeigt, wie eine AAA-Authentifizierungsliste mit dem Namen MIS-access erstellt wird. Diese Authentifizierung versucht zunächst, einen TACACS+-Server zu kontaktieren. Wenn kein Server gefunden wird, gibt TACACS+ einen Fehler zurück und AAA versucht, das Kennwort zum Aktivieren zu verwenden. Wenn bei diesem Versuch ebenfalls ein Fehler zurückgegeben wird (da auf dem Server kein aktiviertes Passwort konfiguriert ist), ist dem Benutzer der Zugriff ohne Authentifizierung erlaubt.

                      aaa authentication login MIS-access group tacacs+ enable none

                      Das folgende Beispiel zeigt, wie die gleiche Liste erstellt wird, legt sie jedoch als Standardliste fest, die für alle Anmelde-Authentifizierungen verwendet wird, wenn keine andere Liste angegeben ist:

                      aaa authentication login default group tacacs+ enable none

                      Das folgende Beispiel zeigt, wie die Authentifizierung bei der Anmeldung so eingestellt wird, dass das Kerberos 5 Telnet-Authentifizierungsprotokoll verwendet wird, wenn Telnet für die Verbindung mit dem Router verwendet wird:

                      aaa authentication login default krb5

                      Das folgende Beispiel zeigt, wie Sie die Passwortalterung mithilfe von AAA mit einem Krypto-Client konfigurieren:

                      aaa authentication login userauthen passwd-expiry group radius

                      Verwandte Befehle

                      Beschreibung

                      aaa neues Modell

                      Aktiviert das AAA-Zugriffssteuerungsmodell.

                      Anmeldeauthentifizierung

                      Aktiviert die AAA-Authentifizierung für Anmeldungen.

                      Um die Parameter festzulegen, die den Benutzerzugriff auf ein Netzwerk einschränken, verwenden Sie die aaa-Autorisierung im globalen Konfigurationsmodus. Um die Parameter zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      aaaAutorisierung {{{}} Authentifizierungsproxy|Zwischenspeicher|BefehleEbene |config-Befehle|Konfiguration|Konsole|exec|ipmobil|Multicast|Netzwerk|Richtlinie-if|Vorauszahlung|Radius-Proxy|reversiver Zugriff|Subscriber-Service|Vorlage} {Standard|Listenname } [Methode1 [...]Methode2... ]]

                      neinaaaAutorisierung {{{}} Authentifizierungsproxy|Zwischenspeicher|BefehleEbene |config-Befehle|Konfiguration|Konsole|exec|ipmobil|Multicast|Netzwerk|Richtlinie-if|Vorauszahlung|Radius-Proxy|reversiver Zugriff|Subscriber-Service|Vorlage} {Standard|Listenname } [Methode1 [...]Methode2... ]]

                      Authentifizierungsproxy

                      Führt die Autorisierung für Authentifizierungsproxydienste aus.

                      Zwischenspeicher

                      Konfiguriert den Authentifizierungs-, Autorisierungs- und Buchhaltungsserver (AAA).

                      Befehle

                      Führt die Autorisierung für alle Befehle auf der angegebenen Berechtigungsebene aus.

                      Ebene

                      Bestimmte Befehlsebene, die autorisiert werden sollte. Gültige Einträge sind von 0 bis 15.

                      config-Befehle

                      Führt die Autorisierung aus, um zu bestimmen, ob im Konfigurationsmodus eingegebene Befehle autorisiert sind.

                      Konfiguration

                      Lädt die Konfiguration vom AAA-Server herunter.

                      Konsole

                      Aktiviert die Konsolenautorisierung für den AAA-Server.

                      exec

                      Führt die Autorisierung aus, um zu bestimmen, ob der Benutzer eine EXEC-Shell ausführen darf. Diese Funktion gibt Benutzerprofilinformationen zurück, z. B. AutoCommand-Informationen.

                      ipmobil

                      Führt die Autorisierung für mobile IP-Dienste aus.

                      Multicast

                      Lädt die Multicast-Konfiguration vom AAA-Server herunter.

                      Netzwerk

                      Führt die Autorisierung für alle netzwerkbezogenen Serviceanfragen aus, einschließlich SLIP (Serial Line Internet Protocol), PPP, PPP Network Control Programs (NCPs) und AppleTalk Remote Access (ARA).

                      Richtlinie-if

                      Führt die Autorisierung für die Anwendung der Richtlinienschnittstelle zum Durchmesser aus.

                      Vorauszahlung

                      Führt die Autorisierung für vorab bezahlte Dienste mit Durchmesser durch.

                      Radius-Proxy

                      Führt die Autorisierung für Proxy-Dienste aus.

                      reversiver Zugriff

                      Führt die Autorisierung für umgekehrte Zugangsverbindungen aus, z. B. für umgekehrtes Telnet.

                      Subscriber-Service

                      Führt die Autorisierung für iEdge-Subscriber-Dienste wie das virtuelle private Wählnetzwerk (VPDN) aus.

                      Vorlage

                      Aktiviert die Vorlagenautorisierung für den AAA-Server.

                      Standard

                      Verwendet die aufgelisteten Autorisierungsmethoden, die diesem Schlüsselwort folgen, als Standardliste der Methoden für die Autorisierung.

                      Listenname

                      Zeichenfolge, mit der die Liste der Autorisierungsmethoden benannt wird.

                      method1 [method2... ]

                      (Optional) Gibt eine Autorisierungsmethode oder mehrere Autorisierungsmethoden an, die für die Autorisierung verwendet werden sollen. Eine Methode kann eines der Schlüsselwörter sein, die in der folgenden Tabelle aufgeführt sind.

                      Befehlsstandard: Autorisierung ist für alle Aktionen deaktiviert (entspricht dem Methode-Schlüsselwort none ).

                      Befehlsmodus: Globale Konfiguration (config)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie den aaa-Autorisierungsbefehl, um die Autorisierung zu aktivieren und benannte Methodenlisten zu erstellen, die Autorisierungsmethoden definieren, die verwendet werden können, wenn ein Benutzer auf die angegebene Funktion zugreift. Methodenlisten für die Autorisierung definieren die Art und Weise, wie eine Autorisierung durchgeführt wird, und die Reihenfolge, in der diese Methoden durchgeführt werden. Eine Methodenliste ist eine benannte Liste, die die nacheinander zu verwendenden Autorisierungsmethoden (wie RADIUS oder TACACS+) beschreibt. In Methodenlisten können Sie ein oder mehrere Sicherheitsprotokolle festlegen, die für die Autorisierung verwendet werden sollen. Auf diese Weise wird sichergestellt, dass bei einem Ausfall der ursprünglichen Methode ein Sicherungssystem verwendet wird. Cisco IOS-Software verwendet die erste aufgeführte Methode, um Benutzer für bestimmte Netzwerkdienste zu autorisieren. Wenn diese Methode nicht reagiert, wählt die Cisco IOS-Software die nächste in der Methodenliste aufgeführte Methode aus. Dieser Prozess wird fortgesetzt, bis eine erfolgreiche Kommunikation mit einer aufgeführten Autorisierungsmethode erfolgt oder alle definierten Methoden erschöpft sind.


                       

                      Die Cisco IOS-Software versucht nur dann, die Autorisierung mit der nächsten aufgeführten Methode durchzuführen, wenn von der vorherigen Methode keine Antwort erfolgt. Wenn die Autorisierung zu einem beliebigen Zeitpunkt in diesem Zyklus fehlschlägt – d. h. der Sicherheitsserver oder die lokale Benutzername-Datenbank antwortet, indem sie die Benutzerdienste verweigert – wird der Autorisierungsvorgang beendet und es werden keine anderen Autorisierungsmethoden versucht.

                      Wenn der aaa-Autorisierungsbefehl für einen bestimmten Autorisierungstyp ohne eine angegebene benannte Methodenliste ausgegeben wird, wird die Standardmethodenliste automatisch auf alle Schnittstellen oder Leitungen angewendet (wobei dieser Autorisierungstyp gilt), mit Ausnahme derjenigen, die eine benannte Methodenliste explizit definiert haben. (Eine definierte Methodenliste überschreibt die Standardmethodenliste.) Wenn keine Standardmethodenliste definiert ist, erfolgt keine Autorisierung. Die Liste der Standard-Autorisierungsmethoden muss verwendet werden, um eine ausgehende Autorisierung durchzuführen, z. B. das Autorisieren des Herunterladens von IP-Pools vom RADIUS-Server.

                      Verwenden Sie den aaa-Autorisierungsbefehl, um eine Liste zu erstellen, indem Sie die Werte für den Listennamen und die Methodenargumente eingeben, wobei list-name jede Zeichenfolge ist, die verwendet wird, um diese Liste zu benennen (mit Ausnahme aller Methodennamen) und method die Liste der in der angegebenen Sequenz getesteten Autorisierungsmethoden identifiziert.

                      Der aaa-Autorisierungsbefehl unterstützt 13 separate Methodenlisten. Zum Beispiel:

                      Radius der Gruppe aaa Autorisierungskonfigurationsmethodlist1

                      Radius der Gruppe aaa Autorisierungskonfigurationsmethodlist2

                      ...

                      Aaa Autorisierungskonfigurationsmethodenliste13 Gruppenradius


                       

                      In der folgenden Tabelle beziehen sich die Methoden group group-name, group ldap, group radius und group tacacs + auf eine Reihe von zuvor definierten RADIUS- oder TACACS+-Servern. Verwenden Sie die Host-Befehle radius-server und tacacs-server, um die Host-Server zu konfigurieren. Verwenden Sie die Befehle aaa group server radius , aaa group server ldap und aaa group server tacacs+, um eine benannte Gruppe von Servern zu erstellen.

                      Die Cisco IOS-Software unterstützt die folgenden Autorisierungsmethoden:

                      • Cache-Servergruppen – Der Router fragt seine Cache-Servergruppen nach, um bestimmte Rechte für Benutzer zu autorisieren.

                      • If-Authenticated --Der Benutzer darf auf die angeforderte Funktion zugreifen, sofern der Benutzer erfolgreich authentifiziert wurde.

                      • Lokal --Der Router oder Zugriffsserver fragt nach seiner lokalen Datenbank, wie durch den Befehl username definiert, um bestimmte Rechte für Benutzer zu autorisieren. Nur eine begrenzte Anzahl von Funktionen kann über die lokale Datenbank gesteuert werden.

                      • Keine --Der Netzwerkzugriffsserver fordert keine Autorisierungsinformationen an; die Autorisierung wird nicht über diese Leitung oder Schnittstelle durchgeführt.

                      • RADIUS --Der Netzwerkzugriffsserver fordert Autorisierungsinformationen von der RADIUS-Sicherheitsservergruppe an. Die RADIUS-Autorisierung definiert spezifische Rechte für Benutzer, indem Attribute, die in einer Datenbank auf dem RADIUS-Server gespeichert sind, dem entsprechenden Benutzer zugeordnet werden.

                      • TACACS+ --Der Netzwerkzugriffsserver tauscht Autorisierungsinformationen mit dem TACACS+ Sicherheitsdaemon aus. Die TACACS+-Autorisierung definiert spezifische Rechte für Benutzer, indem Attributwert-Paare (AV), die in einer Datenbank auf dem TACACS+-Sicherheitsserver gespeichert sind, dem entsprechenden Benutzer zugeordnet werden.

                      Beispiel: Das folgende Beispiel zeigt, wie die Liste der Netzwerkautorisierungsmethoden namens mygroup definiert wird, die angibt, dass die RADIUS-Autorisierung auf seriellen Leitungen mit PPP verwendet wird. Wenn der RADIUS-Server nicht reagiert, wird eine lokale Netzwerkautorisierung durchgeführt.

                      aaa authorization network mygroup group radius local 

                      Verwandte Befehle

                      Beschreibung

                      aaa-buchhaltung

                      Ermöglicht die AAA-Abrechnung der angeforderten Dienste für Abrechnungs- oder Sicherheitszwecke.

                      Radius des Aaa-Gruppenservers

                      Gruppiert verschiedene RADIUS-Server-Hosts in unterschiedliche Listen und Methoden.

                      aaa-Gruppenserver-Tacacs+

                      Gruppiert verschiedene TACACS+ Server-Hosts in unterschiedliche Listen und Methoden.

                      aaa neues Modell

                      Aktiviert das AAA-Zugriffssteuerungsmodell.

                      Radius-Server-Host

                      Gibt einen RADIUS-Serverhost an.

                      Tacacs-Server-Host

                      Gibt einen TACACS+-Host an.

                      Benutzername

                      Erstellt ein Benutzername-basiertes Authentifizierungssystem.

                      Um Verbindungen zwischen bestimmten Endpunkttypen in einem VoIP-Netzwerk zuzulassen, verwenden Sie die Zulässige Verbindungen Befehl im Konfigurationsmodus des Sprachdiensts. Um bestimmte Arten von Verbindungen zu verweigern, verwenden Sie die nein Form dieses Befehls.

                      allow-connections von Typ bis bis Typ

                      no allow-connections von Typ bis zu Typ

                      vom Typ

                      Endpunkttyp mit Ursprung. Die folgenden Optionen sind gültig:

                      • sip – SIP (Session Interface Protocol).

                      bis

                      Gibt an, dass das folgende Argument das Verbindungsziel ist.

                      Bis-Typ

                      Endpunkttyp wird beendet. Die folgenden Optionen sind gültig:

                      • sip – SIP (Session Interface Protocol).

                      Befehlsstandard: SIP-zu-SIP-Verbindungen sind standardmäßig deaktiviert.

                      Befehlsmodus: Sprachdienstkonfiguration (config-voi-serv)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl wird verwendet, um Verbindungen zwischen bestimmten Arten von Endpunkten in einem Cisco Multiservice IP-to-IP-Gateway zuzulassen. Der Befehl ist standardmäßig aktiviert und kann nicht geändert werden.

                      Beispiel: Das folgende Beispiel gibt an, dass Verbindungen zwischen SIP-Endpunkten zulässig sind:

                      
                      Device(config-voi-serv)# allow-connections sip to sip 
                       

                      Befehl

                      Beschreibung

                      Sprachdienst

                      Öffnet den Konfigurationsmodus für den Sprachdienst.

                      Um das Einfügen von '#' an einem beliebigen Ort im Sprachregister dn zu erlauben, verwenden Sie die Zulassen-Hash-in-dn Befehl im globalen Sprachregistermodus. Verwenden Sie zum Deaktivieren die nein Form dieses Befehls.

                      Zulassen-Hash-in-dn

                      kein allow-hash-in-dn

                      Zulassen-Hash-in-dn

                      Erlauben Sie das Einfügen von Hash an allen Stellen im Sprachregister dn.

                      Befehlsstandard: Der Befehl ist standardmäßig deaktiviert.

                      Befehlsmodus: globale Konfiguration der Sprachregistrierung (config-register-global)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Bevor dieser Befehl eingeführt wurde, waren die Zeichen, die im Sprachregister dn unterstützt wurden, 0-9, + und *. Der neue Befehl wird aktiviert, wenn der Benutzer # in das Sprachregister dn einfügen muss. Der Befehl ist standardmäßig deaktiviert. Sie können diesen Befehl nur in den Modi Cisco Unified SRST und Cisco Unified E-SRST konfigurieren. Das Zeichen # kann an jeder Stelle im Sprachregister dn eingefügt werden. Wenn dieser Befehl aktiviert ist, müssen Benutzer das Standard-Beendigungszeichen (#) mit einem anderen gültigen Zeichen ändern. Dial-Peer-Terminator Befehl im Konfigurationsmodus.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie den Befehl im Modus E-SRST, SRST aktivieren und den Standard-Terminator ändern:

                      
                      Router(config)#voice register global
                      Router(config-register-global)#mode esrst
                      Router(config-register-global)#allow-hash-in-dn
                      
                      Router(config)#voice register global
                      Router(config-register-global)#no mode [Default SRST mode]
                      Router(config-register-global)#allow-hash-in-dn
                      
                      Router(config)#dial-peer terminator ?
                      WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'
                      
                      Router(config)#dial-peer terminator *

                      Befehl

                      Beschreibung

                      Dial-Peer-Terminator

                      Konfiguriert das Zeichen, das als Terminator für gewählte Nummern mit variabler Länge verwendet wird.

                      Um in den Konfigurationsmodus für redundante Anwendungen zu wechseln, verwenden Sie die Redundanz der Anwendung Befehl im Redundanzkonfigurationsmodus.

                      Redundanz der Anwendung

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Keiner

                      Befehlsmodus: Redundanzkonfiguration (config-red)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie diese Redundanz der Anwendung Befehl zum Konfigurieren der Anwendungsredundanz für Hochverfügbarkeit.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie in den Konfigurationsmodus für Redundanzanwendungen wechseln:

                      
                      Device# configure terminal
                      Device(config)# redundancy
                      Device(config-red)# application redundancy
                      Device(config-red-app)#

                      Befehl

                      Beschreibung

                      Gruppe (Firewall)

                      Der Konfigurationsmodus für redundante Anwendungsgruppen wird beendet.

                      Verwenden Sie zum Festlegen des Standard-Gateways für eine Anwendung die App-Standard-Gateway Befehl im Konfigurationsmodus für Anwendungshosting. Um die Standard-Gatway zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      app-default-gateway [ IP-Adresse Gastschnittstelle Netzwerk-Schnittstellennummer ]

                      no app-default-gateway [ ip-address guest-interface network-interface-number ]

                      Gastschnittstelle Netzwerk-Schnittstellennummer

                      Konfiguriert die Gastschnittstelle. Die Netzwerk-Interface-Nummer wird der Container-Ethernet-Nummer zugeordnet.

                      IP-Adresse

                      IP-Adresse des Standard-Gateways.

                      Befehlsstandard: Das Standard-Gateway ist nicht konfiguriert.

                      Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die App-Standard-Gateway Befehl, um das Standard-Gateway für eine Anwendung festzulegen. Die Gateway-Connectoren sind Anwendungen, die auf dem Cisco IOS XE GuestShell-Container installiert sind.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie das Standard-Gateway für die Anwendung festlegen:

                      Device# configure terminal 
                      Device(config)# app-hosting appid iox_app 
                      Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
                      Device(config-app-hosting)# 

                      Befehl

                      Beschreibung

                      App-Hosting-App

                      Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

                      Um eine Anwendung zu konfigurieren und in den Konfigurationsmodus für das Anwendungshosting zu wechseln, verwenden Sie die App-Hosting-App im globalen Konfigurationsmodus. Verwenden Sie zum Entfernen der Anwendung die nein Form dieses Befehls.

                      App-Hosting appid Anwendungsname

                      Anwendungsname

                      Gibt einen Anwendungsnamen an.

                      Befehlsstandard: Es ist keine Anwendung konfiguriert.

                      Befehlsmodus: Globale Konfiguration (config)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Das Argument für den Anwendungsnamen kann bis zu 32 alphanumerische Zeichen enthalten.

                      Sie können die Konfiguration des Anwendungs-Hosts aktualisieren, nachdem Sie diesen Befehl konfiguriert haben.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie eine Anwendung konfigurieren:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device (config-app-hosting)# 

                      Um das von der Anwendung bereitgestellte Ressourcenprofil zu überschreiben, verwenden Sie die App-Widerhall-Profil Befehl im Konfigurationsmodus für Anwendungshosting. Um zum anwendungsspezifischen Ressourcenprofil zurückzukehren, verwenden Sie die nein Form dieses Befehls.

                      App-Resoure-Profil Profilname

                      nein App-Resoure-Profil Profilname

                      Profilname

                      Name des Ressourcenprofils.

                      Befehlsstandard: Ressourcenprofil ist konfiguriert.

                      Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Reservierte Ressourcen, die im Anwendungspaket angegeben sind, können durch Festlegen eines benutzerdefinierten Ressourcenprofils geändert werden. Nur die CPU-, Speicher- und virtuellen CPU-Ressourcen (vCPU) können geändert werden. Damit die Ressourcenänderungen wirksam werden, beenden und deaktivieren Sie die Anwendung, aktivieren Sie sie und starten Sie sie erneut.


                       

                      Es wird nur benutzerdefiniertes Profil unterstützt.

                      Der Befehl konfiguriert das benutzerdefinierte Anwendungsressourcenprofil und wechselt in den Konfigurationsmodus für benutzerdefinierte Anwendungsressourcenprofile.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie die Zuweisung von Ressourcen einer Anwendung ändern:

                      
                      Device# configure terminal
                      Device(config)# application-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)#
                      

                      Befehl

                      Beschreibung

                      App-Hosting-App

                      Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

                      Um ein Gateway der virtuellen Netzwerkschnittstelle für eine Anwendung zu konfigurieren, verwenden Sie die App-vnic-Gateway Befehl im Konfigurationsmodus für Anwendungshosting. Um die Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.


                       

                      Dieser Befehl wird nur auf Routing-Plattformen unterstützt. Sie wird auf Schaltplattformen nicht unterstützt.

                      app-vnic gateway virtualportgroup nummer guest-interface network-interface-nummer

                      nein app-vnic gateway virtualportgroup guest-interface network-interface-number

                      virtualportgruppe nummer

                      Konfiguriert eine VirtualPortGroup-Schnittstelle für das Gateway.

                      Gastschnittstelle Netzwerk-Schnittstellennummer Konfiguriert eine Gastschnittstelle für das Gateway.

                      Befehlsstandard: Das virtuelle Netzwerk-Gateway ist nicht konfiguriert.

                      Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Nachdem Sie das Gateway der virtuellen Netzwerkschnittstelle für eine Anwendung konfiguriert haben, wechselt der Befehlsmodus in den Konfigurationsmodus für das Anwendungshosting-Gateway. In diesem Modus können Sie die IP-Adresse der Gastschnittstelle konfigurieren.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie das Management-Gateway einer Anwendung konfigurieren:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
                      Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
                      Device(config-app-hosting-gateway)#

                      Befehl

                      Beschreibung

                      App-Hosting-App

                      Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

                      Gast-IP-Adresse

                      Konfiguriert eine IP-Adresse für die Gastschnittstelle.

                      Um die Unterstützung für den behaupteten ID-Header in eingehenden SIP-Anfragen (Session Initiation Protocol) oder Antwortnachrichten zu aktivieren und die Informationen zum Datenschutz für die behauptete ID in ausgehenden SIP-Anfragen oder Antwortnachrichten zu senden, verwenden Sie die asserated-id Befehl im VoIP-SIP-Konfigurationsmodus des Sprachdiensts oder im Konfigurationsmodus des Sprachklassen-Tenants. Um die Unterstützung für den Header der behaupteten ID zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      asserted-id { pai | ppi } system

                      no asserated-id { pai | ppi } system

                      pai

                      (Optional) Aktiviert den Privatfunktion-Header P-Asserted-Identity (PAI) in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten.

                      ppi

                      (Optional) Aktiviert den Privatfunktion-Header P-Preferred-Identity (PPI) in eingehenden SIP-Anfragen und ausgehenden SIP-Anfragen oder Antwortnachrichten.

                      System

                      Gibt an, dass die durchgesetzte ID die globale erzwungene CLI-Einstellung verwendet. Dieses Schlüsselwort ist nur für den Tenant-Konfigurationsmodus verfügbar.

                      Befehlsstandard: Die Datenschutzinformationen werden mithilfe des Remote-Party-ID-Headers (RPID) oder des FROM-Headers gesendet.

                      Befehlsmodus: Sprachdienst VoIP-SIP-Konfiguration (conf-serv-sip) und Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn Sie die pai Schlüsselwort oder die ppi Schlüsselwort, baut das Gateway den PAI-Header bzw. den PPI-Header in den allgemeinen SIP-Stack auf. Die pai Schlüsselwort oder die ppi Schlüsselwort hat die Priorität vor dem Remote-Party-ID (RPID)-Header und entfernt den RPID-Header aus der ausgehenden Nachricht, auch wenn der Router so konfiguriert ist, dass er den RPID-Header auf globaler Ebene verwendet.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie die Unterstützung für den PAI-Privatfunktion-Header aktivieren:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# voice service voip 
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)#  asserted-id pai

                      Das folgende Beispiel zeigt eine behauptete ID, die im Sprachklassen-Tenant-Konfigurationsmodus verwendet wird:

                      Router(config-class)# asserted-id system

                      Befehl

                      Beschreibung

                      Calling-Info pstn-to-sip

                      Gibt die Anrufinformationen für PSTN-zu-SIP-Anrufe an.

                      Datenschutz

                      Legt die Privatsphäre zur Unterstützung von RFC 3323 fest.

                      Sprachklasse sip asserated-id

                      Aktiviert die Unterstützung für den beanspruchten ID-Header in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten im Dial-Peer-Konfigurationsmodus.

                      Verwenden Sie zum Konfigurieren der Unterstützung für die asymmetrische Nutzlast „Session Initiation Protocol“ (SIP) die asymmetrische Nutzlast im SIP-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die asymmetrische Nutzlastunterstützung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      asymmetrisch Nutzlast {{{}} dtmf |dynamische Codecs |voll |System }

                      neinasymmetrischNutzlast {{{}} dtmf |dynamische Codecs |voll |System }

                      dtmf

                      (Optional) Gibt an, dass die asymmetrische Nutzlast nur Dual-Tone Multi-Frequency (DTMF) unterstützt.

                      dynamische Codecs

                      (Optional) Gibt an, dass die asymmetrische Nutzlast nur für dynamische Codec-Nutzlasten unterstützt wird.

                      voll

                      (Optional) Gibt an, dass die asymmetrische Nutzlast sowohl für DTMF- als auch für dynamische Codec-Nutzlasten unterstützt wird.

                      System

                      (Optional) Gibt an, dass die asymmetrische Nutzlast den globalen Wert verwendet.

                      Befehlsstandard: Dieser Befehl ist deaktiviert.

                      Befehlsmodus: Sprachdienst-SIP-Konfiguration (conf-serv-sip), Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Geben Sie den SIP-Konfigurationsmodus über den Sprachdienst-Konfigurationsmodus ein, wie im Beispiel gezeigt.

                      Für Cisco UBE wird der asymmetrische SIP-Nutzlasttyp für Audio-/Video-Codecs, DTMF und NSE unterstützt. Daher, dtmf und dynamische Codecs Schlüsselwörter werden intern dem zugeordnet voll Schlüsselwort, um eine asymmetrische Nutzlastunterstützung für Audio-/Video-Codecs, DTMF und NSE bereitzustellen.

                      Beispiel: Das folgende Beispiel zeigt, wie eine vollständige asymmetrische Nutzlast global in einem SIP-Netzwerk für DTMF und dynamische Codecs eingerichtet wird:

                      
                      Router(config)# voice service voip 
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# asymmetric payload full

                      Das folgende Beispiel zeigt, wie Sie eine vollständige asymmetrische Nutzlast global im Sprachklassen-Tenant-Konfigurationsmodus einrichten:

                      Router(config-class)# asymmetric payload system

                      Befehl

                      Beschreibung

                      Schluck

                      Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

                      Sprachklasse sip asymmetrische Nutzlast

                      Konfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast auf einem Dial-Peer.

                      Um die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer zu aktivieren, verwenden Sie die Authentifizierung Befehl im Wählpeer-Sprachkonfigurationsmodus. Um die SIP-Digest-Authentifizierung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      AuthentifizierungBenutzernameBenutzernamePasswort {{{}} 0|6|7 } Passwort [...]BereichBereich|Herausforderung|alle ]

                      neinAuthentifizierungBenutzernameBenutzernamePasswort {{{}} 0|6|7 } Passwort [...]BereichBereich|Herausforderung|alle ]

                      Benutzername

                      Gibt den Benutzernamen für den Benutzer an, der die Authentifizierung bereitstellt.

                      Benutzername

                      Eine Zeichenfolge, die den Benutzernamen des Benutzers darstellt, der die Authentifizierung bereitstellt. Ein Benutzername muss mindestens vier Zeichen lang sein.

                      Passwort

                      Gibt die Passworteinstellungen für die Authentifizierung an.

                      0

                      Gibt den Verschlüsselungstyp als Klartext an (keine Verschlüsselung).

                      6

                      Gibt eine sichere reversible Verschlüsselung für Passwörter unter Verwendung des Typs an. <UNK> 6 <UNK> Advanced Encryption Scheme (AES).


                       

                      Erfordert, dass der primäre AES-Schlüssel vorkonfiguriert ist.

                      7

                      Gibt den Verschlüsselungstyp als verschlüsselt an.

                      Passwort

                      Eine Zeichenfolge, die das Kennwort für die Authentifizierung darstellt. Wenn kein Verschlüsselungstyp angegeben ist, ist das Passwort im Klartextformat. Die Zeichenfolge muss zwischen 4 und 128 Zeichen lang sein.

                      Bereich

                      (Optional) Gibt die Domäne an, in der die Anmeldeinformationen anwendbar sind.

                      Bereich

                      (Optional) Eine Zeichenfolge, die die Domäne darstellt, auf die die Anmeldeinformationen anwendbar sind.

                      alle

                      (Optional) Gibt alle Authentifizierungseinträge für den Benutzer (Dial-Peer) an.

                      Befehlsstandard: SIP-Digest-Authentifizierung ist deaktiviert.

                      Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die folgenden Konfigurationsregeln gelten beim Aktivieren der Digest-Authentifizierung:

                      • Pro Dial-Peer kann nur ein Benutzername konfiguriert werden. Vorhandene Benutzernamenkonfigurationen müssen vor der Konfiguration eines anderen Benutzernamens entfernt werden.

                      • Maximal fünf Passwort oder Bereich Argumente können für einen beliebigen Benutzernamen konfiguriert werden.

                      Die Benutzername und Passwort Argumente werden verwendet, um einen Benutzer zu authentifizieren. Ein authentifizierender Server/Proxy, der eine 407/401-Challenge-Antwort ausgibt, umfasst einen Bereich in der Challenge-Antwort, und der Benutzer stellt Anmeldeinformationen bereit, die für diesen Bereich gültig sind. Da angenommen wird, dass maximal fünf Proxyserver im Signalisierungspfad versuchen können, eine bestimmte Anforderung von einem User-Agent-Client (UAC) an einen User-Agent-Server (UAS) zu authentifizieren, kann ein Benutzer bis zu fünf Passwort- und Bereichskombinationen für einen konfigurierten Benutzernamen konfigurieren.


                       

                      Der Benutzer stellt das Passwort im Klartext bereit, es ist jedoch verschlüsselt und für die 401-Challenge-Antwort gespeichert. Wenn das Passwort nicht verschlüsselt gespeichert wird, wird ein Junk-Passwort gesendet und die Authentifizierung schlägt fehl.

                      • Die Bereichsspezifikation ist optional. Wenn es ausgelassen wird, gilt das für diesen Benutzernamen konfigurierte Passwort für alle Realms, die versuchen, sich zu authentifizieren.

                      • Es kann jeweils nur ein Passwort für alle konfigurierten Bereiche konfiguriert werden. Wenn ein neues Passwort konfiguriert ist, werden alle zuvor konfigurierten Passwörter überschrieben.

                      Dies bedeutet, dass nur ein globales Passwort (eines ohne einen angegebenen Bereich) konfiguriert werden kann. Wenn Sie ein neues Passwort konfigurieren, ohne einen entsprechenden Bereich zu konfigurieren, überschreibt das neue Passwort den vorherigen Bereich.

                      • Wenn ein Bereich für einen zuvor konfigurierten Benutzernamen und ein zuvor konfiguriertes Passwort konfiguriert ist, wird diese Bereichsspezifikation zu der vorhandenen Benutzernamen- und Kennwortkonfiguration hinzugefügt. Sobald jedoch ein Bereich zu einer Benutzernamen- und Passwortkonfiguration hinzugefügt wurde, ist diese Kombination aus Benutzername und Passwort nur für diesen Bereich gültig. Ein konfigurierter Bereich kann nicht aus einer Benutzernamen- und Passwortkonfiguration entfernt werden, ohne zuerst die gesamte Konfiguration für diesen Benutzernamen und das Passwort zu entfernen. Sie können dann die Kombination aus Benutzername und Passwort mit oder ohne einen anderen Bereich neu konfigurieren.

                      • In einem Eintrag mit Passwort und Bereich können Sie entweder das Passwort oder den Bereich ändern.

                      • Verwenden Sie die keine Authentifizierung alle , um alle Authentifizierungseinträge für den Benutzer zu entfernen.

                      Geben Sie unbedingt den Verschlüsselungstyp für das Passwort an. Wenn ein Kennwort mit klarem Text (Typ <UNK> 0 <UNK> ) konfiguriert ist, wird es als Typ verschlüsselt <UNK> 6 <UNK> bevor Sie es in der laufenden Konfiguration speichern.

                      Wenn Sie den Verschlüsselungstyp als festlegen <UNK> 6 <UNK> oder <UNK> 7 <UNK> , das eingegebene Passwort wird anhand eines gültigen Typs überprüft. <UNK> 6 <UNK> oder <UNK> 7 <UNK> Passwortformat und als Typ gespeichert <UNK> 6 <UNK> oder <UNK> 7 <UNK> bzw..

                      Typ-6-Passwörter werden mit AES-Verschlüsselung und einem benutzerdefinierten primären Schlüssel verschlüsselt. Diese Passwörter sind vergleichsweise sicherer. Der primäre Schlüssel wird nie in der Konfiguration angezeigt. Ohne die Kenntnis des primären Schlüssels, Typ <UNK> 6 <UNK> Passwörter können nicht verwendet werden. Wenn der primäre Schlüssel geändert wird, wird das Kennwort, das als Typ 6 gespeichert wird, mit dem neuen primären Schlüssel erneut verschlüsselt. Wenn die Konfiguration des primären Schlüssels entfernt wird, wird der Typ <UNK> 6 <UNK> Passwörter können nicht entschlüsselt werden, was zu einem Authentifizierungsfehler für Anrufe und Registrierungen führen kann.


                       

                      Wenn Sie eine Konfiguration sichern oder die Konfiguration auf ein anderes Gerät migrieren, wird der primäre Schlüssel nicht übertragen. Daher muss der Primärschlüssel erneut manuell konfiguriert werden.

                      Informationen zum Konfigurieren eines verschlüsselten vorinstallierten Schlüssels finden Sie unter Konfigurieren eines verschlüsselten vorinstallierten Schlüssels.


                       

                      Die folgende Warnmeldung wird beim Verschlüsselungstyp angezeigt <UNK> 7 <UNK> konfiguriert ist.

                      Warnung: Befehl wurde der Konfiguration mit einem Kennwort vom Typ 7 hinzugefügt. Typ 7-Passwörter werden jedoch bald veraltet sein. Migrieren Sie zu einem unterstützten Passworttyp 6.

                      Beispiel: Das folgende Beispiel zeigt, wie der Befehl in der Tenant-Konfiguration konfiguriert wird:

                      
                      voice class tenant 200
                        registrar dns:40461111.cisco.com scheme sips expires 240
                      refresh-ratio 50 tcp tls
                        credentials number ABC5091_LGW username XYZ1076_LGw
                      password 0 abcxxxxxxx realm Broadworks 
                        authentication username ABC5091_LGw password 0 abcxxxxxxx
                      realm BroadWorks
                      

                      Das folgende Beispiel zeigt, wie die Digest-Authentifizierung aktiviert wird:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# dial-peer voice 1 pots 
                      Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
                       

                      Das folgende Beispiel zeigt, wie Sie eine zuvor konfigurierte Digest-Authentifizierung entfernen:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# dial-peer voice 1 pots 
                      Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
                       

                      Befehl

                      Beschreibung

                      Authentifizierung (SIP UA)

                      Aktiviert die globale SIP-Digest-Authentifizierung.

                      Anmeldeinformationen (SIP UA)

                      Konfiguriert eine Cisco UBE, um eine SIP-Registrierungsnachricht zu senden, wenn sie sich im UP-Status befindet.

                      Lokaler Gastgeber

                      Konfiguriert globale Einstellungen zum Ersetzen eines lokalen DNS-Hostnamens anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten.

                      Registrar

                      Ermöglicht Cisco IOS-SIP-Gateways, E.164-Nummern für FXS-, EFXS- und SCCP-Telefone mit einem externen SIP-Proxy oder SIP-Registrar zu registrieren.

                      Sprachklasse sip localhost

                      Konfiguriert die Einstellungen zum Ersetzen eines lokalen DNS-Hostnamens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten auf einem einzelnen Dial-Peer, wodurch die globale Einstellung überschrieben wird.

                      Um die Quelladresse für Signalisierungs- und Medienpakete an die IPv4- oder IPv6-Adresse einer bestimmten Schnittstelle zu binden, verwenden Sie das binden im SIP-Konfigurationsmodus. Um die Bindung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Bindung {{{}} Steuerung|Medien|alle } QuellschnittstelleSchnittstelle-ID {{{}} ipv4-Adresseipv4-Adresse|ipv6-Adresseipv6-Adresse }

                      neinBindung {{{}} Steuerung|Medien|alle } QuellschnittstelleSchnittstelle-ID {{{}} ipv4-Adresseipv4-Adresse|ipv6-Adresseipv6-Adresse }

                      Kontrolle

                      Bindet SIP-Signalisierungspakete (Session Initiation Protocol).

                      Medien

                      Bindet nur Medienpakete.

                      alle

                      Bindet SIP-Signalisierungs- und Medienpakete. Die Quelladresse (die Adresse, von der aus die SIP-Anforderung stammt) der Signalisierungs- und Medienpakete wird auf die IPv4- oder IPv6-Adresse der angegebenen Schnittstelle festgelegt.

                      Quellschnittstelle

                      Gibt eine Schnittstelle als Quelladresse von SIP-Paketen an.

                      Schnittstelle-ID

                      Gibt eine der folgenden Schnittstellen an:

                      • Async : ATM-Schnittstelle

                      • BVI : Virtuelle Schnittstelle der Bridge-Gruppe

                      • CTunnel : CTunnel-Schnittstelle

                      • Wählprogramm : Wählprogramm-Schnittstelle

                      • Ethernet : IEEE 802.3

                      • FastEthernet : Schnelles Ethernet

                      • Lex : Lex-Schnittstelle

                      • Loopback : Loopback-Schnittstelle

                      • Multilink : Multilink-Gruppenschnittstelle

                      • Null : Null-Schnittstelle

                      • Serial : Serielle Schnittstelle (Frame Relay)

                      • Tunnel : Tunnelschnittstelle

                      • Vif : PGM Multicast-Host-Schnittstelle

                      • Virtual-Template : Oberfläche für virtuelle Vorlagen

                      • Virtual-TokenRing : Klingelton für virtuelle Token

                      ipv4-Adresse ipv4-Adresse

                      (Optional) Konfiguriert die IPv4-Adresse. Mehrere IPv4-Adressen können über eine Schnittstelle konfiguriert werden.

                      ipv6-Adresse ipv6-Adresse

                      (Optional) Konfiguriert die IPv6-Adresse unter einer IPv4-Schnittstelle. Mehrere IPv6-Adressen können über eine IPv4-Schnittstelle konfiguriert werden.

                      Befehlsstandard: Bindung ist deaktiviert.

                      Befehlsmodus: SIP-Konfiguration (conf-serv-sip) und Sprachklassen-Tenant.

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Async, Ethernet, FastEthernet, Loopback und Serial (einschließlich Frame Relay) sind Schnittstellen innerhalb der SIP-Anwendung.

                      Wenn die binden -Befehl nicht aktiviert ist, liefert die IPv4-Ebene immer noch die beste lokale Adresse.

                      Beispiel: Das folgende Beispiel richtet eine Bindung für ein SIP-Netzwerk ein:

                      
                      Router(config)# voice serv voip 
                      Router(config-voi-serv)# sip 
                      Router(config-serv-sip)# bind control source-interface FastEthernet 0 
                       

                      Befehl

                      Beschreibung

                      Schluck

                      Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

                      Um die Standardkonfigurationen für den Home-Anruf zu aktivieren, verwenden Sie das Anruf-Home-Berichte im globalen Konfigurationsmodus.

                      Berichte zu Anrufen zu Hause {{{}} anonym |Kontakt-E-Mail-addr } [ http-Proxy {{{}} ipv4-Adresse |ipv6-Adresse |Name } Port Portnummer ]

                      anonym

                      Ermöglicht dem Call-Home TAC-Profil, nur Absturz-, Inventar- und Testnachrichten zu senden und die Nachrichten anonym zu senden.

                      contact-email-addr E-Mail-Adresse

                      Aktiviert die vollständige Berichtsfunktion des Smart Call Home-Dienstes und sendet eine vollständige Bestandsnachricht vom Call-Home TAC-Profil an den Smart Call Home-Server, um den vollständigen Registrierungsprozess zu starten.

                      http-proxy { ipv4-address | ipv6-address | name }

                      Konfiguriert eine IPv4- oder IPv6-Adresse oder einen Servernamen. Die maximale Länge beträgt 64 Zeichen.


                       

                      Mit der HTTP-Proxy-Option können Sie Ihren eigenen Proxyserver verwenden, um Internetverbindungen von Ihren Geräten zu puffern und zu sichern.

                      Port Port-Nummer

                      Gibt die Portnummer an. Der Bereich liegt zwischen 1 und 65535.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Nachdem Sie Call-Home erfolgreich im anonymen oder vollständigen Registrierungsmodus aktiviert haben, verwenden Sie die Anruf-Home-Berichte , wird eine Bestandsnachricht gesendet. Wenn „Call-Home“ im vollständigen Registrierungsmodus aktiviert ist, wird eine vollständige Bestandsnachricht für den vollständigen Registrierungsmodus gesendet. Wenn „Call-Home“ im anonymen Modus aktiviert ist, wird eine anonyme Bestandsnachricht gesendet. Weitere Informationen zu den Nachrichtendetails finden Sie unter Ereignisse und Befehle zum Auslösen der Warngruppe .

                      Beispiel: Im folgenden Beispiel können Sie die vollständige Berichtsfunktion des Smart Call Home-Dienstes aktivieren und eine vollständige Bestandsnachricht senden:

                      
                      Device# configure terminal
                      Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

                      Um die Unterstützung von Cisco Unified SRST zu aktivieren und in den Konfigurationsmodus „Call-Manager-Fallback“ zu wechseln, verwenden Sie das Call-Manager-Fallback im globalen Konfigurationsmodus. Um die Cisco Unified SRST-Unterstützung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Anruf-Manager-Fallback

                      nein Call-Manager-Fallback

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Globale Konfiguration

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie in den Konfigurationsmodus „Call-Manager-Fallback“ wechseln:

                      
                      Device(config)#  call-manager-fallback 
                      Device(config-cm-fallback)# 

                      Befehl

                      Beschreibung

                      Dekor

                      Konfiguriert die COR auf den Dial Peers, die Verzeichnisnummern zugeordnet sind.

                      Um die Server-, Client- oder bidirektionale Identitätsvalidierung eines Peer-Zertifikats während des TLS-Handshakes zu aktivieren, verwenden Sie den Befehl cn-san validieren im Konfigurationsmodus für das tls-Profil der Sprachklasse. Verwenden Sie zum Deaktivieren der Identitätsüberprüfung des Zertifikats nein Form dieses Befehls.

                      cn-sanvalidieren {{{}} Server|Client|bidirektional }

                      neincn-sanvalidieren {{{}} Server|Client|bidirektional }

                      Server validieren

                      Aktiviert die Validierung der Serveridentität durch die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat während clientseitiger SIP-/TLS-Verbindungen.

                      Client validieren

                      Aktiviert die Validierung der Client-Identität durch CN- und SAN-Felder im Client-Zertifikat während serverseitiger SIP-/TLS-Verbindungen.

                      bidirektional validieren

                      Aktiviert sowohl die Überprüfung der Client- als auch der Serveridentität über CN-SAN-Felder.

                      Befehlsstandard: Identitätsüberprüfung ist deaktiviert.

                      Befehlsmodus: Sprachklassenkonfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Validierung der Serveridentität ist mit einer sicheren Signalisierungsverbindung über die globale Kryptosignalisierung und Sprachklasse tls-Profil Konfigurationen.

                      Der Befehl wurde erweitert, um die Client und bidirektional Schlüsselwörter. Die Client-Option ermöglicht es einem Server, die Identität eines Clients zu validieren, indem er CN- und SAN-Hostnamen, die im bereitgestellten Zertifikat enthalten sind, anhand einer vertrauenswürdigen Liste von cn-san FQDNs überprüft. Die Verbindung wird nur hergestellt, wenn eine Übereinstimmung gefunden wird. Diese Liste von cn-san FQDNs wird nun zusätzlich zum Host-Namen der Sitzung auch zur Validierung eines Serverzertifikats verwendet. Die bidirektional Option validiert Peer-Identität für Client- und Server-Verbindungen durch Kombination beider Server und Client Modi. Nach der Konfiguration cn-san validieren wird die Identität des Peer-Zertifikats für jede neue TLS-Verbindung validiert.

                      Die Befehl voice class tls-profile tag kann einem Sprachklassenmandant . Definieren Sie für die CN-SAN-Validierung des Client-Zertifikats eine Liste der zulässigen Hostnamen und Muster mit dem Befehl cn-san tag san-name .

                      Beispiele: Das folgende Beispiel veranschaulicht die Konfiguration eines tls-Profils der Sprachklasse und die Validierung der Identität des assoziierten Servers:

                      
                      Router(config)#voice class tls-profile 2
                      Router(config-class)#cn-san validate server
                      
                      Router(config)#voice class tls-profile 3
                      Router(config-class)#cn-san validate client
                        
                      
                      Router(config)#voice class tls-profile 4
                      Router(config-class)#cn-san validate bidirectional

                      Befehl

                      Beschreibung

                      Sprachklasse tls-Profil

                      Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

                      cn-san tag san-name

                      Liste der CN-SAN-Namen, die zum Validieren des Peer-Zertifikats für eingehende oder ausgehende TLS-Verbindungen verwendet werden.

                      Um eine Liste der vollständig qualifizierten Domänennamen (FQDN) zu konfigurieren, die anhand des Peer-Zertifikats für eingehende oder ausgehende TLS-Verbindungen validiert werden, verwenden Sie die cn-san Befehl im Konfigurationsmodus für das tls-Profil der Sprachklasse. Um den Eintrag für die cn-san-Zertifikatsüberprüfung zu löschen, verwenden Sie die nein Form dieses Befehls.

                      cn-san {1-10} fqdn

                      no cn-san {1-10} fqdn

                      1–10

                      Gibt das Tag von an cn-san FQDN-Listeneintrag.

                      fqdn

                      Gibt den FQDN oder einen Domänenwildcard in Form von *.domain-name an.

                      Befehlsstandard: Es sind keine cn-san-Namen konfiguriert.

                      Befehlsmodus: Sprachklasse tls-Profil Konfigurationsmodus (config-class)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Dublin 17.12.1a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Der für die Peer-Zertifikatsüberprüfung verwendete FQDN wird einem TLS-Profil mit bis zu zehn cn-san Einträge. Mindestens einer dieser Einträge muss mit einem FQDN in den Feldern Common Name (CN) oder Subject-Alternate-Name (SAN) des Zertifikats übereinstimmen, bevor eine TLS-Verbindung hergestellt wird. Um einem beliebigen Domänenhost zu entsprechen, der in einem CN- oder SAN-Feld verwendet wird, wird ein cn-san Der Eintrag kann mit einer Domain-Wildcard, streng im Format *.domain-name (z.B. *.cisco.com) konfiguriert werden. Eine andere Verwendung von Platzhaltern ist nicht zulässig.

                      Bei eingehenden Verbindungen wird die Liste verwendet, um CN- und SAN-Felder im Clientzertifikat zu validieren. Für ausgehende Verbindungen wird die Liste zusammen mit dem Host-Namen des Sitzungsziels verwendet, um CN- und SAN-Felder im Serverzertifikat zu validieren.


                       

                      Serverzertifikate können auch überprüft werden, indem der FQDN des SIP-Sitzungsziels mit einem CN- oder SAN-Feld abgeglichen wird.

                      Beispiel: Das folgende Beispiel ermöglicht global cn-san-Namen:

                      Device(config)# voice class tls-profile 1 
                      Device(config-class)#  cn-san 2 *.webex.com  
                       

                      Befehl

                      Beschreibung

                      Sprachklasse tls-Profil

                      Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

                      Um eine Liste der bevorzugten Codecs für einen Dial-Peer anzugeben, verwenden Sie die Codec Voreinstellung Befehl im Sprachklassen-Konfigurationsmodus. Um diese Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Codec Einstellung Wert Codec-Typ

                      no codec Einstellung Wert codec-Typ

                      Wert

                      Die Reihenfolge der Präferenz; 1 ist die bevorzugte und 14 ist die am wenigsten bevorzugte.

                      Codec-Typ

                      Die Werte für den bevorzugten Codec lauten wie folgt:

                      • g711alaw —G.711 a-law 64.000 bps.

                      • g711ulaw – G.711 mu-law 64.000 bps.

                      • opus – Opus bis 510 Kbit/s.

                      Befehlsstandard: Wenn dieser Befehl nicht eingegeben wird, werden keine spezifischen Codecs mit Präferenz identifiziert.

                      Befehlsmodus: Sprachklassenkonfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Router an den gegenüberliegenden Enden des WAN müssen möglicherweise die Codec-Auswahl für die Netzwerk-Dial-Peers aushandeln. Die Codec Voreinstellung gibt die Vorzugsreihenfolge für die Auswahl eines ausgehandelten Codec für die Verbindung an. In der folgenden Tabelle werden die Sprachnutzlastoptionen und Standardwerte für die Codecs und Paket-Sprachprotokolle beschrieben.

                      Tabelle 1: Optionen und Standardwerte für die Sprachnutzlast pro Frame

                      Codec

                      Protokoll

                      Sprachnutzlastoptionen (in Byte)

                      Standard-Sprachnutzlast (in Byte)

                      g711al g711ulw

                      VoIP VoFR VoATM

                      80, 160 40 bis 240 in Vielfachen 40 40 bis 240 in Vielfachen 40

                      160 240 240

                      opus

                      VoIP

                      Variable

                      --

                      Beispiel: Das folgende Beispiel zeigt, wie Sie das Codec-Profil konfigurieren:

                      
                      voice class codec 99
                       codec preference 1 opus
                       codec preference 2 g711ulaw
                       codec preference 3 g711alaw 
                      exit
                      

                      Befehl

                      Beschreibung

                      Sprachcodec Klasse

                      Öffnet den Konfigurationsmodus für die Sprachklasse und weist einer Codec-Sprachklasse eine Kennzeichnungs-Tag-Nummer zu.

                      Um den globalen Listener-Port zum Senden von Anfragen über UDP zu verwenden, verwenden Sie die Verbindung wiederverwenden Befehl im SIP-UA-Modus oder Sprachklassen-Tenant-Konfigurationsmodus. Zum Deaktivieren verwenden Sie nein Form dieses Befehls.

                      connection-reuse { via Port | system }

                      keine Verbindung-Wiederverwendung { über Port | system }

                      über Port

                      Sendet Antworten über den Header an den Port.

                      System

                      Gibt an, dass die Verbindungswiederverwendungsanfragen den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

                      Befehlsstandard: Das lokale Gateway verwendet einen ephemeren UDP-Port zum Senden von Anfragen über UDP.

                      Befehlsmodi: SIP-UA-Konfiguration (config-sip-ua), Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn Sie diesen Befehl ausführen, wird der Listener-Port zum Senden von Anfragen über UDP aktiviert. Der Standard-Listener-Port für reguläres, nicht sicheres SIP ist 5060 und sicheres SIP ist 5061. Konfigurieren listen-port [non-secure | secure] port Befehl im Konfigurationsmodus voice service voip > sip, um den globalen UDP-Port zu ändern.

                      Beispiele:

                      Im SIP-UA-Modus:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# connection-reuse via-port

                      Im Sprachklassen-Tenant-Modus:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class tenant 1 
                      Device(config-class)# connection-reuse via-port

                      Befehl

                      Beschreibung

                      Überwachungsport

                      Ändert den UDP/TCP/TLS SIP-Überwachungsport.

                      Um die CPU-Quote oder die für eine Anwendung zugewiesene Einheit zu ändern, verwenden Sie die cpu im Konfigurationsmodus für benutzerdefinierte Anwendungsressourcenprofile. Um zur von der Anwendung bereitgestellten CPU-Quote zurückzukehren, verwenden Sie die nein Form dieses Befehls.

                      cpu Einheit

                      keine CPU-Einheit

                      Einheit

                      CPU-Quote, die einer Anwendung zugewiesen werden soll. Gültige Werte liegen zwischen 0 und 20000.

                      Befehlsstandard: Die Standard-CPU hängt von der Plattform ab.

                      Befehlsmodus: Benutzerdefinierte Konfiguration des Anwendungsressourcenprofils (config-app-resource-profile-custom)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Eine CPU-Einheit ist die minimale CPU-Zuordnung durch die Anwendung. Die Gesamtzahl der CPU-Einheiten basiert auf normalisierten CPU-Einheiten, die für das Zielgerät gemessen werden.

                      Innerhalb jedes Anwendungspakets wird ein anwendungsspezifisches Ressourcenprofil bereitgestellt, das die empfohlene CPU-Auslastung, Speichergröße und Anzahl der für die Anwendung erforderlichen virtuellen CPUs (vCPUs) definiert. Verwenden Sie diesen Befehl, um die Zuweisung von Ressourcen für bestimmte Prozesse im benutzerdefinierten Ressourcenprofil zu ändern.

                      Reservierte Ressourcen, die im Anwendungspaket angegeben sind, können durch Festlegen eines benutzerdefinierten Ressourcenprofils geändert werden. Nur die CPU-, Speicher- und vCPU-Ressourcen können geändert werden. Damit die Ressourcenänderungen wirksam werden, beenden und deaktivieren Sie die Anwendung, aktivieren Sie sie und starten Sie sie erneut.


                       

                      Ressourcenwerte sind anwendungsspezifisch, und jede Anpassung an diese Werte muss sicherstellen, dass die Anwendung mit den Änderungen zuverlässig ausgeführt werden kann.

                      Beispiel: Das folgende Beispiel zeigt, wie die von der Anwendung bereitgestellte CPU-Quote mithilfe eines benutzerdefinierten Ressourcenprofils überschrieben wird:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# cpu 7400
                      

                      Befehl

                      Beschreibung

                      App-Hosting-App

                      Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

                      App-Ressourcenprofil

                      Überschreibt das von der Anwendung bereitgestellte Ressourcenprofil.

                      Zum Konfigurieren eines Cisco IOS Session Initiation Protocol (SIP) Time Division Multiplexing (TDM) Gateways, eines Cisco Unified Border Elements (Cisco UBE) oder von Cisco Unified Communications Manager Express (Cisco Unified CME) zum Senden einer SIP-Registrierungsnachricht im UP-Status verwenden Sie die Anmeldeinformationen im SIP-UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die SIP-Digest-Anmeldeinformationen zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Anmeldedaten {{{}} dhcp|NummerNummerBenutzernameBenutzername } Passwort {{{}} 0|6|7 } PasswortBereichBereich

                      neinAnmeldedaten {{{}} dhcp|NummerNummerBenutzernameBenutzername } Passwort {{{}} 0|6|7 } PasswortBereichBereich

                      dhcp

                      (Optional) Gibt an, dass zum Senden der SIP-Nachricht das Dynamic Host Configuration Protocol (DHCP) verwendet werden soll.

                      Nummer Nummer

                      (Optional) Eine Zeichenfolge, die den Registrar darstellt, mit dem der SIP-Übertragungsweg registriert wird (muss mindestens vier Zeichen umfassen).

                      Benutzername Benutzername

                      Eine Zeichenfolge, die den Benutzernamen des Benutzers darstellt, der die Authentifizierung bereitstellt (muss mindestens vier Zeichen umfassen). Diese Option ist nur gültig, wenn Sie einen bestimmten Registrar mithilfe der Nummer Schlüsselwort.

                      Passwort

                      Gibt die Passworteinstellungen für die Authentifizierung an.

                      0

                      Gibt den Verschlüsselungstyp als Klartext (keine Verschlüsselung) an.

                      6

                      Gibt eine sichere reversible Verschlüsselung für Passwörter unter Verwendung des Typs an. <UNK> 6 <UNK> Advanced Encryption Scheme (AES).


                       

                      Erfordert, dass der primäre AES-Schlüssel vorkonfiguriert ist.

                      7

                      Gibt den Verschlüsselungstyp als verschlüsselt an.

                      Passwort

                      Eine Zeichenfolge, die das Kennwort für die Authentifizierung darstellt. Wenn kein Verschlüsselungstyp angegeben ist, ist das Passwort im Klartextformat. Die Zeichenfolge muss zwischen 4 und 128 Zeichen lang sein.

                      Bereich Bereich

                      (Optional) Eine Zeichenfolge, die die Domäne darstellt, auf die die Anmeldeinformationen anwendbar sind.

                      Befehlsstandard: SIP-Digest-Anmeldeinformationen sind deaktiviert.

                      Befehlsmodus: SIP-UA-Konfiguration (config-sip-ua) und Sprachklassen-Tenant-Konfiguration (config-class).

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die folgenden Konfigurationsregeln sind anwendbar, wenn Anmeldeinformationen aktiviert sind:

                      • Für alle Domänennamen ist nur ein Passwort gültig. Ein neu konfiguriertes Passwort überschreibt alle zuvor konfigurierten Passwörter.

                      • Das Passwort wird immer im verschlüsselten Format angezeigt, wenn die Anmeldeinformationen Befehl konfiguriert ist und der anzeigen Laufende Konfiguration Befehl wird verwendet.

                      Die dhcp Schlüsselwort im Befehl bedeutet, dass die primäre Nummer über DHCP und das Cisco IOS SIP TDM Gateway, Cisco UBE oder Cisco Unified CME abgerufen wird, bei dem der Befehl aktiviert ist. Verwenden Sie diese Nummer, um die empfangene primäre Nummer zu registrieren oder die Registrierung aufzuheben.

                      Geben Sie unbedingt den Verschlüsselungstyp für das Passwort an. Wenn ein Kennwort mit klarem Text (Typ <UNK> 0 <UNK> ) konfiguriert ist, wird es als Typ verschlüsselt <UNK> 6 <UNK> bevor Sie es in der laufenden Konfiguration speichern.

                      Wenn Sie den Verschlüsselungstyp als festlegen <UNK> 6 <UNK> oder <UNK> 7 <UNK> , das eingegebene Passwort wird anhand eines gültigen Typs überprüft. <UNK> 6 <UNK> oder <UNK> 7 <UNK> Passwortformat und als Typ gespeichert <UNK> 6 <UNK> oder <UNK> 7 <UNK> bzw..

                      Typ-6-Passwörter werden mit AES-Verschlüsselung und einem benutzerdefinierten primären Schlüssel verschlüsselt. Diese Passwörter sind vergleichsweise sicherer. Der primäre Schlüssel wird nie in der Konfiguration angezeigt. Ohne die Kenntnis des primären Schlüssels, Typ <UNK> 6 <UNK> Passwörter können nicht verwendet werden. Wenn der primäre Schlüssel geändert wird, wird das Kennwort, das als Typ 6 gespeichert wird, mit dem neuen primären Schlüssel erneut verschlüsselt. Wenn die Konfiguration des primären Schlüssels entfernt wird, wird der Typ <UNK> 6 <UNK> Passwörter können nicht entschlüsselt werden, was zu einem Authentifizierungsfehler für Anrufe und Registrierungen führen kann.


                       

                      Wenn Sie eine Konfiguration sichern oder die Konfiguration auf ein anderes Gerät migrieren, wird der primäre Schlüssel nicht übertragen. Daher muss der Primärschlüssel erneut manuell konfiguriert werden.

                      Informationen zum Konfigurieren eines verschlüsselten vorinstallierten Schlüssels finden Sie unter Konfigurieren eines verschlüsselten vorinstallierten Schlüssels.


                       
                      Warnung: Befehl wurde der Konfiguration mit einem Kennwort vom Typ 7 hinzugefügt. Typ 7-Passwörter werden jedoch bald veraltet sein. Migrieren Sie zu einem unterstützten Passworttyp 6.

                       

                      In YANG können Sie nicht denselben Benutzernamen auf zwei verschiedenen Realms konfigurieren.

                      Beispiel: Das folgende Beispiel zeigt, wie SIP Digest-Anmeldeinformationen mit dem verschlüsselten Format konfiguriert werden:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
                       

                      Das folgende Beispiel zeigt, wie SIP Digest-Anmeldeinformationen deaktiviert werden können, wenn der Verschlüsselungstyp angegeben wurde:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
                       

                      Befehl

                      Beschreibung

                      Authentifizierung (Dial Peer)

                      Aktiviert die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer.

                      Authentifizierung (SIP UA)

                      Aktiviert die SIP-Digest-Authentifizierung.

                      Lokaler Gastgeber

                      Konfiguriert globale Einstellungen zum Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten.

                      Registrar

                      Ermöglicht Cisco IOS SIP TDM Gateways, E.164-Nummern für FXS-, EFXS- und SCCP-Telefone auf einem externen SIP-Proxy oder SIP-Registrar zu registrieren.

                      Sprachklasse sip localhost

                      Konfiguriert die Einstellungen für das Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten auf einem einzelnen Dial-Peer, wodurch die globale Einstellung überschrieben wird.

                      Um die Voreinstellung für eine SRTP-Verschlüsselungs-Suite anzugeben, die von Cisco Unified Border Element (CUBE) im SDP in Angebot und Antwort angeboten wird, verwenden Sie die Krypto Befehl im Sprachklassen-Konfigurationsmodus. Um diese Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Krypto Präferenz Verschlüsselungssuite

                      nein crypto Präferenz Cipher Suite

                      Voreinstellung

                      Gibt die Voreinstellung für eine Cipher-Suite an. Der Bereich liegt zwischen 1 und 4, wobei 1 der höchste Wert ist.

                      Verschlüsselungssuite

                      Verknüpft die Cipher-Suite mit der Präferenz. Die folgenden Verschlüsselungspakete werden unterstützt:

                      • AES <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM

                      • AES <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES <UNK> _ <UNK> CM <UNK> _ <UNK> 128 <UNK> _ <UNK> HMAC <UNK> _ <UNK> SHA1 <UNK> _ <UNK> 32

                      Befehlsstandard: Wenn dieser Befehl nicht konfiguriert ist, besteht das Standardverhalten darin, die srtp-cipher suites in der folgenden Vorzugsreihenfolge anzubieten:

                      • AES <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM

                      • AES <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES <UNK> _ <UNK> CM <UNK> _ <UNK> 128 <UNK> _ <UNK> HMAC <UNK> _ <UNK> SHA1 <UNK> _ <UNK> 32

                      Befehlsmodus: Sprachklasse srtp-crypto (Konfigurationsklasse)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn Sie die Voreinstellung einer bereits konfigurierten Cipher-Suite ändern, wird die Voreinstellung überschrieben.

                      Beispiel:

                      Präferenz für SRTP-Verschlüsselungspakete angeben

                      Im Folgenden finden Sie ein Beispiel für die Angabe der Präferenz für SRTP-Verschlüsselungspakete:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100 
                      Device(config-class)# crypto 1 AEAD_AES_256_GCM 
                      Device(config-class)# crypto 2 AEAD_AES_128_GCM 
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

                      Verschlüsselungs-Suite-Präferenz überschreiben

                      Festlegen der SRTP-Verschlüsselungssuite-Einstellung:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100 
                      Device(config-class)# crypto 1 AEAD_AES_256_GCM 
                      Device(config-class)# crypto 2 AEAD_AES_128_GCM 
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

                      Das folgende ist der Ausschnitt von ausgeführte Konfiguration anzeigen Befehlsausgabe, die die Einstellung cipher-suite anzeigt:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 4 AES_CM_128_HMAC_SHA1_32
                      
                       

                      Wenn Sie die Einstellung 4 in AES _ CM 128 __ HMAC _ SHA1 _ 80 ändern möchten, führen Sie den folgenden Befehl aus:

                      
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

                      Das folgende ist der Ausschnitt von ausgeführte Konfiguration anzeigen Befehlsausgabe, die die Änderung in der Cipher-Suite anzeigt:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 4 AES_CM_128_HMAC_SHA1_80
                      
                       

                      Wenn Sie die Einstellung AES _ CM _ 128 _ HMAC _ SHA1 _ 80 bis 3 ändern möchten, führen Sie die folgenden Befehle aus:

                      
                      Device(config-class)# no crypto 4 
                      Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

                      Das folgende ist der Ausschnitt von ausgeführte Konfiguration anzeigen Befehlsausgabe, die die Einstellung cipher-suite überschrieben zeigt:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 3 AES_CM_128_HMAC_SHA1_80
                      
                       

                      Befehl

                      Beschreibung

                      SRTP-Verschlüsselung

                      Weist eine zuvor konfigurierte Liste für die Auswahl der Krypto-Suite global oder einem Sprachklassen-Tenant zu.

                      Sprachklasse sip srtp-crypto

                      Öffnet den Konfigurationsmodus für die Sprachklasse und weist ein Identifikations-Tag für eine srtp-crypto-Sprachklasse zu.

                      SIP-UA-Anrufe anzeigen

                      Zeigt Informationen zum aktiven Benutzeragenten-Client (UAC) und Benutzeragenten-Server (UAS) für SIP-Anrufe (Session Initiation Protocol) an.

                      SIP-UA-Srtp anzeigen

                      Zeigt Informationen zum Session Initiation Protocol (SIP) User-Agent (UA) Secure Real-time Transport Protocol (SRTP) an.

                      Verwenden Sie zum Generieren von Rivest-, Shamir- und Adelman (RSA)-Schlüsselpaaren den Krypto-Schlüssel erzeugen rsa im globalen Konfigurationsmodus.

                      Krypto-Schlüssel rsa generieren [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { allgemeine Schlüssel |Nutzungstasten |Signatur |Verschlüsselung } ] [ [ Beschriftung Tastenbezeichnung ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ exportierbar ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Modulus Modulgröße ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Speicher devicename : ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ [ Redundanzein devicename : ]

                      allgemeine Schlüssel

                      (Optional) Gibt an, dass ein allgemeines Schlüsselpaar generiert wird. Dies ist die Standardeinstellung.

                      Nutzungstasten

                      (Optional) Gibt an, dass zwei spezielle RSA-Schlüsselpaare, ein Verschlüsselungspaar und ein Signaturpaar, generiert werden.

                      Signatur

                      (Optional) Gibt an, dass der generierte öffentliche RSA-Schlüssel ein spezieller Signatur-Nutzungsschlüssel ist.

                      Verschlüsselung

                      (Optional) Gibt an, dass der generierte öffentliche RSA-Schlüssel ein spezieller Verschlüsselungsschlüssel ist.

                      Beschriftung Tastenbeschriftung

                      (Optional) Gibt den Namen an, der für ein RSA-Schlüsselpaar verwendet wird, wenn sie exportiert werden.

                      Wenn keine Schlüsselbezeichnung angegeben ist, wird der vollqualifizierte Domänenname (FQDN) des Routers verwendet.

                      exportierbar

                      (Optional) Gibt an, dass das RSA-Schlüsselpaar in ein anderes Cisco-Gerät, z. B. einen Router, exportiert werden kann.

                      Modulus Modulgröße

                      (Optional) Gibt die IP-Größe des Schlüsselmoduls an.

                      Standardmäßig beträgt der Modulus eines Zertifizierungsstellen-Schlüssels (CA) 1024 Bit. Der empfohlene Modulus für einen CA-Schlüssel ist 2048 Bit. Der Bereich eines CA-Schlüsselmoduls liegt zwischen 350 und 4096 Bit.

                      storage devicename :

                      (Optional) Gibt den Speicherort des Schlüssels an. Dem Namen des Speichergeräts folgt ein Doppelpunkt (:).

                      Redundanz

                      (Optional) Gibt an, dass der Schlüssel mit der Standby-CA synchronisiert werden soll.

                      auf devicename :

                      (Optional) Gibt an, dass das RSA-Schlüsselpaar auf dem angegebenen Gerät erstellt wird, einschließlich Universal Serial Bus (USB)-Token, lokaler Festplatte oder NVRAM. Dem Gerätenamen folgt ein Doppelpunkt (:).

                      Die auf einem USB-Token erstellten Schlüssel müssen 2048 Bit oder weniger umfassen.

                      Befehlsstandard: RSA-Schlüsselpaare sind nicht vorhanden.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Krypto-Schlüssel erzeugen rsa , um RSA-Schlüsselpaare für Ihr Cisco-Gerät (z. B. einen Router) zu generieren.

                      RSA-Schlüssel werden paarweise generiert – ein öffentlicher RSA-Schlüssel und ein privater RSA-Schlüssel.

                      Wenn Ihr Router bei der Ausgabe dieses Befehls bereits über RSA-Schlüssel verfügt, werden Sie gewarnt und aufgefordert, die vorhandenen Schlüssel durch neue Schlüssel zu ersetzen.

                      Die Krypto-Schlüssel erzeugen rsa -Befehl wird nicht in der Router-Konfiguration gespeichert; die mit diesem Befehl generierten RSA-Schlüssel werden jedoch in der privaten Konfiguration in NVRAM gespeichert (die dem Benutzer niemals angezeigt oder auf einem anderen Gerät gesichert wird), wenn die Konfiguration das nächste Mal in NVRAM geschrieben wird.

                      • Sondernutzungsschlüssel : Wenn Sie Sondernutzungsschlüssel generieren, werden zwei Paare von RSA-Schlüsseln generiert. Ein Paar wird mit jeder Internet Key Exchange (IKE)-Richtlinie verwendet, die RSA-Signaturen als Authentifizierungsmethode angibt, und das andere Paar wird mit jeder IKE-Richtlinie verwendet, die RSA-verschlüsselte Schlüssel als Authentifizierungsmethode angibt.

                        Eine CA wird nur mit IKE-Richtlinien verwendet, die RSA-Signaturen angeben, nicht mit IKE-Richtlinien, die RSA-verschlüsselte Nonces angeben. (Sie können jedoch mehr als eine IKE-Richtlinie angeben und RSA-Signaturen in einer Richtlinie und RSA-verschlüsselte Nonces in einer anderen Richtlinie angeben.)

                        Wenn Sie beide Arten von RSA-Authentifizierungsmethoden in Ihren IKE-Richtlinien verwenden möchten, können Sie spezielle Nutzungsschlüssel generieren. Mit Sondernutzungsschlüsseln wird jeder Schlüssel nicht unnötig belichtet. (Ohne Schlüssel für die spezielle Verwendung wird ein Schlüssel für beide Authentifizierungsmethoden verwendet, wodurch die Offenlegung dieses Schlüssels erhöht wird).

                      • Allgemeine Schlüssel : Wenn Sie allgemeine Schlüssel generieren, wird nur ein Paar RSA-Schlüssel generiert. Dieses Paar wird mit IKE-Richtlinien verwendet, die entweder RSA-Signaturen oder RSA-verschlüsselte Schlüssel angeben. Daher kann ein Schlüsselpaar für allgemeine Zwecke häufiger verwendet werden als ein Schlüsselpaar mit besonderer Verwendung.

                      • Benannte Schlüsselpaare : Wenn Sie ein benanntes Schlüsselpaar mit dem Schlüssel-Label-Argument generieren, müssen Sie auch das Nutzungsschlüssel Schlüsselwort oder die allgemeine Tasten Schlüsselwort. Benannte Schlüsselpaare ermöglichen es Ihnen, mehrere RSA-Schlüsselpaare zu haben, sodass die Cisco IOS-Software ein anderes Schlüsselpaar für jedes Identitätszertifikat verwalten kann.

                      • Moduluslänge : Wenn Sie RSA-Schlüssel generieren, werden Sie aufgefordert, eine Modullänge einzugeben. Je länger der Modulus, desto stärker die Sicherheit. Ein längeres Modul benötigt jedoch länger für die Generierung (siehe Tabelle unten für Beispielzeiten) und dauert länger für die Verwendung.

                        Tabelle 2: Beispielzeiten nach Moduluslänge zum Generieren von RSA-Schlüsseln

                        Router

                        360-Bit

                        512 Bit

                        1024 Bit

                        2048 Bit (maximal)

                        Cisco 2500

                        11 Sekunden

                        20 Sekunden

                        4 Minuten, 38 Sekunden

                        Mehr als 1 Stunde

                        Cisco 4700

                        Weniger als 1 Sekunde

                        1 Sekunde

                        4 Sekunden

                        50 Sekunden

                        Cisco IOS-Software unterstützt keinen Modul mit mehr als 4096 Bit. Eine Länge von weniger als 512 Bit wird normalerweise nicht empfohlen. In bestimmten Situationen funktioniert der kürzere Modulus möglicherweise nicht richtig mit IKE, daher empfehlen wir die Verwendung eines minimalen Modulus von 2048 Bit.

                        Zusätzliche Einschränkungen können gelten, wenn RSA-Schlüssel durch kryptographische Hardware generiert werden. Wenn RSA-Schlüssel beispielsweise vom Cisco VPN Services Port Adapter (VSPA) generiert werden, muss der RSA-Schlüsselmodul mindestens 384 Bit und ein Vielfaches von 64 Bit betragen.

                      • Festlegen eines Speicherorts für RSA-Schlüssel: Wenn Sie die Krypto-Schlüssel erzeugen rsa Befehl mit dem Speicher devicename : Schlüsselwort und Argument, die RSA-Schlüssel werden auf dem angegebenen Gerät gespeichert. Dieser Standort ersetzt alle Kryptoschlüsselspeicher Befehlseinstellungen.

                      • Festlegen eines Geräts für die RSA-Schlüsselgenerierung : Sie können das Gerät angeben, auf dem RSA-Schlüssel generiert werden. Zu den unterstützten Geräten gehören NVRAM, lokale Festplatten und USB-Token. Wenn Ihr Router über ein konfiguriertes und verfügbares USB-Token verfügt, kann das USB-Token zusätzlich zu einem Speichergerät als kryptographisches Gerät verwendet werden. Mit einem USB-Token als kryptographisches Gerät können RSA-Vorgänge wie die Schlüsselgenerierung, das Signieren und die Authentifizierung von Anmeldeinformationen auf dem Token durchgeführt werden. Der private Schlüssel verlässt nie das USB-Token und ist nicht exportierbar. Der öffentliche Schlüssel ist exportierbar.

                        RSA-Schlüssel können auf einem konfigurierten und verfügbaren USB-Token mithilfe des am devicename : Schlüsselwort und Argument. Schlüssel, die sich auf einem USB-Token befinden, werden beim Generieren im dauerhaften Tokenspeicher gespeichert. Die Anzahl der Schlüssel, die auf einem USB-Token generiert werden können, wird durch den verfügbaren Speicherplatz begrenzt. Wenn Sie versuchen, Schlüssel auf einem USB-Token zu generieren und dieser voll ist, erhalten Sie die folgende Nachricht:

                        % Error in generating keys:no available resources 

                        Durch das Löschen von Schlüsseln werden die auf dem Token gespeicherten Schlüssel sofort aus dem dauerhaften Speicher entfernt. (Schlüssel, die sich nicht auf einem Token befinden, werden an Nicht-Token-Speicherorten gespeichert oder gelöscht, wenn die kopieren oder ein ähnlicher Befehl ausgegeben wird).

                      • Festlegen der RSA-SchlüsselRedundanzgenerierung auf einem Gerät: Sie können die Redundanz für vorhandene Schlüssel nur angeben, wenn sie exportierbar sind.

                      Beispiel: Das folgende Beispiel generiert ein allgemein verwendbares 1024-Bit-RSA-Schlüsselpaar auf einem USB-Token mit der Bezeichnung „ms2“, wobei die Debugging-Meldungen der Krypto-Engine angezeigt werden:

                      Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
                      The name for the keys will be: ms2 
                      % The key modulus size is 2048 bits 
                      % Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
                      Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
                      Jan 7 02:44:09.623: crypto_engine: Create signature 
                      Jan 7 02:44:10.467: crypto_engine: Verify signature 
                      Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
                      Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

                      Jetzt können die On-Token-Schlüssel mit der Bezeichnung „ms2“ für die Registrierung verwendet werden.

                      Im folgenden Beispiel werden RSA-Schlüssel für die spezielle Verwendung generiert:

                      Device(config)# crypto key generate rsa usage-keys 
                      The name for the keys will be: myrouter.example.com
                      Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK].
                      Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK]. 

                      Im folgenden Beispiel werden allgemeine RSA-Schlüssel generiert:

                      Device(config)# crypto key generate rsa general-keys 
                      The name for the keys will be: myrouter.example.com
                      Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK]. 

                      Das folgende Beispiel generiert das allgemeine RSA-Schlüsselpaar „exampleCAkeys“:

                      crypto key generate rsa general-keys label exampleCAkeys
                      crypto ca trustpoint exampleCAkeys
                       enroll url 
                      http://exampleCAkeys/certsrv/mscep/mscep.dll
                       rsakeypair exampleCAkeys 1024 1024

                      Das folgende Beispiel gibt den RSA-Schlüsselspeicherort von „usbtoken0:“ an: für „tokenkey1“:

                      crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

                      Das folgende Beispiel gibt den Redundanz Schlüsselwort:

                      Device(config)# crypto key generate rsa label MYKEYS redundancy

                      Der Name für die Schlüssel lautet: MYKEYS

                      Wählen Sie die Größe des Schlüsselmoduls im Bereich von 360 bis 2048 für Ihre allgemeinen Schlüssel aus. Die Auswahl eines Schlüsselmoduls, der größer als 512 ist, kann einige Minuten dauern.

                      Wie viele Bits im Modul [512]:

                      % Beim Generieren von 512-Bit-RSA-Schlüsseln werden Schlüssel nicht exportierbar mit Redundanz...[OK]

                      Befehl

                      Beschreibung

                      kopieren

                      Kopiert jede beliebige Datei von einer Quelle an ein Ziel. Verwenden Sie den Befehl copy im privilegierten EXEC-Modus.

                      Krypto-Schlüsselspeicher

                      Legt den Standardspeicherort für RSA-Schlüsselpaare fest.

                      Krypto-Engine Debuggen

                      Zeigt Debug-Meldungen zu Krypto-Engines an.

                      Host-Name

                      Gibt den Host-Namen für den Netzwerkserver an oder ändert ihn.

                      IP-Domänenname

                      Definiert einen Standard-Domänennamen, um nicht qualifizierte Hostnamen zu vervollständigen (Namen ohne einen gepunkteten Dezimaldomänennamen).

                      Crypto-Schlüssel mypubkey rsa anzeigen

                      Zeigt die öffentlichen RSA-Schlüssel Ihres Routers an.

                      Krypto-PKI-Zertifikate anzeigen

                      Zeigt Informationen über Ihr PKI-Zertifikat, Ihre Zertifizierungsstelle und alle Zertifikate der Registrierungsstelle an.

                      Um die Zertifizierungsstelle (CA) zu authentifizieren (indem Sie das Zertifikat der CA abrufen), verwenden Sie die crypto pki authentifizieren Befehl im globalen Konfigurationsmodus.

                      crypto pki authentifizieren name

                      Name

                      Der Name der Zertifizierungsstelle. Dies ist der gleiche Name, der verwendet wird, wenn die CA mit dem Krypto ca Identität Befehl.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl ist erforderlich, wenn Sie zunächst die CA-Unterstützung an Ihrem Router konfigurieren.

                      Dieser Befehl authentifiziert die CA bei Ihrem Router, indem er das selbstsignierte Zertifikat der CA abruft, das den öffentlichen Schlüssel der CA enthält. Da die Zertifizierungsstelle ihr eigenes Zertifikat signiert, sollten Sie den öffentlichen Schlüssel der Zertifizierungsstelle manuell authentifizieren, indem Sie den CA-Administrator kontaktieren, wenn Sie diesen Befehl eingeben.

                      Wenn Sie Router Advertisements (RA)-Modus verwenden (mit dem Registrierung Befehl), wenn Sie die Krypto pki authentifizieren und anschließend werden die Signatur- und Verschlüsselungszertifikate der Registrierungsstelle von der CA und dem CA-Zertifikat zurückgegeben.

                      Dieser Befehl wird nicht in der Routerkonfiguration gespeichert. Die öffentlichen Schlüssel, die in den empfangenen CA- (und RA-) Zertifikaten eingebettet sind, werden jedoch als Teil des öffentlichen Schlüsseldatensatzes von Rivest, Shamir und Adelman (RSA) (auch „RSA public key chain“ genannt) in der Konfiguration gespeichert.


                       

                      Wenn die CA nach Erteilung dieses Befehls nicht innerhalb einer Zeitüberschreitung reagiert, wird die Terminal-Steuerung zurückgegeben, damit sie verfügbar bleibt. In diesem Fall müssen Sie den Befehl erneut eingeben. Cisco IOS-Software erkennt keine Ablaufdaten für CA-Zertifikate, die über das Jahr 2049 hinaus festgelegt wurden. Wenn die Gültigkeitsdauer des CA-Zertifikats nach dem Jahr 2049 abläuft, wird beim Versuch der Authentifizierung mit dem CA-Server die folgende Fehlermeldung angezeigt: Fehler beim Abrufen von Zertifikat:unvollständige Kette Wenn Sie eine Fehlermeldung wie diese erhalten, überprüfen Sie das Ablaufdatum Ihres CA-Zertifikats. Wenn das Ablaufdatum Ihres CA-Zertifikats nach dem Jahr 2049 festgelegt ist, müssen Sie das Ablaufdatum um ein Jahr oder mehr reduzieren.

                      Beispiel: Im folgenden Beispiel fordert der Router das Zertifikat der CA an. Die Zertifizierungsstelle sendet ihr Zertifikat, und der Router fordert den Administrator auf, das Zertifikat der Zertifizierungsstelle zu überprüfen, indem er den Fingerabdruck des Zertifizierungsstellenzertifikats überprüft. Der CA-Administrator kann auch den Fingerabdruck des CA-Zertifikats anzeigen. Sie sollten also vergleichen, was der CA-Administrator sieht, mit dem Router, der auf dem Bildschirm angezeigt wird. Wenn der Fingerabdruck auf dem Bildschirm des Routers mit dem vom CA-Administrator angezeigten Fingerabdruck übereinstimmt, sollten Sie das Zertifikat als gültig akzeptieren.

                      
                      Router(config)# crypto pki authenticate myca 
                      Certificate has the following attributes:
                      Fingerprint: 0123 4567 89AB CDEF 0123
                      Do you accept this certificate? [yes/no] y# 

                      Befehl

                      Beschreibung

                      debug crypto pki Transaktionen

                      Zeigt Debug-Nachrichten für die Nachverfolgung der Interaktion (Nachrichtentyp) zwischen der CA und dem Router an.

                      Einschreibung

                      Gibt die Registrierungsparameter Ihrer Zertifizierungsstelle an.

                      crypto pki Zertifikate anzeigen

                      Zeigt Informationen über Ihr Zertifikat, das Zertifikat der CA und alle RA-Zertifikate an.

                      Um ein Zertifikat manuell über TFTP oder als Cut-and-Paste am Terminal zu importieren, verwenden Sie die Befehl crypto pki import im globalen Konfigurationsmodus.

                      Krypto pki import name Zertifikat

                      Name Zertifikat

                      Name der Zertifizierungsstelle (CA). Dieser Name ist derselbe Name, der verwendet wurde, wenn die CA mit dem crypto pki trustpoint Befehl.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Sie müssen die Krypto-PKI-Import Befehl zweimal, wenn Nutzungstasten (Signatur- und Verschlüsselungsschlüssel) verwendet werden. Bei der ersten Befehlseingabe wird eines der Zertifikate in den Router eingefügt; bei der zweiten Befehlseingabe wird das andere Zertifikat in den Router eingefügt. (Es spielt keine Rolle, welches Zertifikat zuerst eingefügt wird.)

                      Beispiel: Das folgende Beispiel zeigt, wie ein Zertifikat per Cut-and-Paste importiert wird. In diesem Beispiel lautet der CA-Trustpoint „MS“.

                      
                      crypto pki trustpoint MS
                       enroll terminal
                       crypto pki authenticate MS
                      !
                      crypto pki enroll MS
                      crypto pki import MS certificate
                      

                      Befehl

                      Beschreibung

                      Krypto pki Trustpoint

                      Erklärt die CA, die Ihr Router verwenden soll.

                      Einschreibung

                      Gibt die Registrierungsparameter Ihrer Zertifizierungsstelle an.

                      Anmeldeschluss

                      Gibt die manuelle Cut-and-Paste-Zertifikatsregistrierung an.

                      Um den Trustpoint zu deklarieren, den der Router verwenden soll, verwenden Sie den crypto pki trustpoint Befehl im globalen Konfigurationsmodus. Um alle Identitätsinformationen und Zertifikate zu löschen, die mit dem Trustpoint verknüpft sind, verwenden Sie die nein Form dieses Befehls.

                      crypto pki trustpoint name Redundanz

                      nein crypto pki trustpoint name Redundanz

                      Name

                      Erstellt einen Namen für den Trustpoint. (Wenn Sie zuvor den Trustpoint deklariert haben und nur die Eigenschaften aktualisieren möchten, geben Sie den Namen an, den Sie zuvor erstellt haben.)

                      Redundanz

                      (Optional) Gibt an, dass der Schlüssel und alle damit verbundenen Zertifikate mit der Standby-Zertifizierungsstelle (CA) synchronisiert werden sollten.

                      Befehlsstandard: Ihr Router erkennt keine Trustpoints, bis Sie einen Trustpoint mit diesem Befehl deklarieren. Ihr Router verwendet eindeutige IDs bei der Kommunikation mit OCSP-Servern (Online Certificate Status Protocol), die in Ihrem Netzwerk konfiguriert sind.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien:

                      Bekanntgabe von Trustpoints

                      Verwenden Sie die Krypto pki Vertrauenspunkt Befehl, um einen Trustpoint zu deklarieren, bei dem es sich um eine selbstsignierte Stammzertifizierungsstelle (CA) oder eine untergeordnete CA handeln kann. Ausgabe der Krypto pki Vertrauenspunkt versetzt Sie in den ca-trustpoint Konfigurationsmodus.

                      Sie können Eigenschaften für den Trustpoint mit den folgenden Unterbefehlen angeben:

                      • crl – Abfragt die Zertifikatssperrliste (CRL), um sicherzustellen, dass das Zertifikat des Peers nicht widerrufen wurde.

                      • default (ca-trustpoint)– Setzt den Wert der Unterbefehle im Konfigurationsmodus von ca-trustpoint auf ihre Standardwerte zurück.

                      • enrollment : Gibt die Parameter für die Registrierung an (optional).

                      • enrollment http-proxy – Greift über den Proxyserver per HTTP auf die CA zu.

                      • Registrierung selbstsigniert – Gibt die selbstsignierte Registrierung an (optional).

                      • match certificate – Verknüpft eine zertifikatbasierte Zugriffskontrollliste (ACL), die mit dem crypto ca certificate map befehl.

                      • ocsp disable-nonce – Gibt an, dass Ihr Router während der OCSP-Kommunikation keine eindeutigen IDs oder Nonces sendet.

                      • primary : Weist einen angegebenen Trustpoint als primären Trustpoint des Routers zu.

                      • root – Definiert den TFTP, um das CA-Zertifikat abzurufen, und gibt sowohl einen Namen für den Server als auch einen Namen für die Datei an, in der das CA-Zertifikat gespeichert wird.

                      Festlegen der Verwendung von eindeutigen IDs

                      Wenn Sie OCSP als Widerrufsmethode verwenden, werden eindeutige IDs oder Nonces standardmäßig während der Peer-Kommunikation mit dem OCSP-Server gesendet. Die Verwendung eindeutiger IDs während der OCSP-Serverkommunikation ermöglicht eine sicherere und zuverlässigere Kommunikation. Allerdings unterstützen nicht alle OCSP-Server die Verwendung von einzigartigen Prothesen, siehe OCSP-Handbuch für weitere Informationen. Um die Verwendung eindeutiger IDs während der OCSP-Kommunikation zu deaktivieren, verwenden Sie die ocsp nonce deaktivieren Unterbefehl.

                      Beispiel: Das folgende Beispiel zeigt, wie die CA mit dem Namen ka deklariert und die Registrierungs- und CRL-Parameter festgelegt werden:

                      
                       crypto pki trustpoint ka 
                        enrollment url http://kahului:80 
                       

                      Das folgende Beispiel zeigt eine zertifikatbasierte ACL mit der in einem definierten Beschriftungsgruppe crypto pki certificate map Befehl und im enthalten match certificate Unterbefehl des crypto pki trustpoint Befehl:

                      
                       crypto pki certificate map Group 10 
                        subject-name co ou=WAN 
                        subject-name co o=Cisco 
                       ! 
                       crypto pki trustpoint pki1 
                        match certificate Group 
                       

                      Das folgende Beispiel zeigt ein selbstsigniertes Zertifikat, das für einen Trustpoint mit dem selbstsignierten Unterbefehl „Registrierung“ des Befehls crypto pki trustpoint als lokal bezeichnet wird:

                      
                       crypto pki trustpoint local 
                        enrollment selfsigned 
                       

                      Das folgende Beispiel zeigt die eindeutige Kennung, die für die OCSP-Kommunikation für einen zuvor erstellten Trustpoint mit dem Namen ts deaktiviert wird:

                      
                       crypto pki trustpoint ts  
                        ocsp disable-nonce 
                       

                      Das folgende Beispiel zeigt das Redundanz Schlüsselwort in der crypto pki trustpoint Befehl:

                      
                      Router(config)# crypto pki trustpoint mytp 
                      Router(ca-trustpoint)# redundancy 
                      Router(ca-trustpoint)# show 
                       redundancy
                       revocation-check crl
                       end 
                       

                      Befehl

                      Beschreibung

                      crl

                      Fordert die CRL auf, um sicherzustellen, dass das Zertifikat des Peers nicht widerrufen wurde.

                      Standard (ca-Trustpoint)

                      Setzt den Wert eines ca-trustpoint-Konfigurations-Unterbefehls auf den Standard zurück.

                      Einschreibung

                      Gibt die Registrierungsparameter Ihrer Zertifizierungsstelle an.

                      Registrierung http-Proxy

                      Greift über den Proxyserver per HTTP auf die CA zu.

                      primär

                      Weist einen angegebenen Trustpoint als primären Trustpoint des Routers zu.

                      Wurzel

                      Das CA-Zertifikat wird über TFTP abgerufen.

                      Um das Zertifikatspaket der Zertifizierungsstelle (CA) manuell in den Trustpool der Public Key Infrastructure (PKI) zu importieren (herunterladen), um das vorhandene CA-Paket zu aktualisieren oder zu ersetzen, verwenden Sie das Krypto-PKI-Trustpool-Import im globalen Konfigurationsmodus. Um einen der konfigurierten Parameter zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      KryptopkiTrustpoolimportierensauber [...] Terminal|URLURL ]

                      neinKryptopkiTrustpoolimportierensauber [...] Terminal|URLURL ]

                      Bereinigen

                      Gibt das Entfernen der heruntergeladenen PKI-Trustpool-Zertifikate an, bevor die neuen Zertifikate heruntergeladen werden. Verwenden Sie die Option Endpunkt Schlüsselwort zum Entfernen der vorhandenen CA-Zertifikatpaket-Terminaleinstellung oder der URL Schlüsselwort und URL , um die Einstellung für das URL-Dateisystem zu entfernen.

                      Terminal

                      Gibt den Import eines CA-Zertifikatspakets über das Terminal (Cut-and-Paste) im PEM-Format (Privacy Enhanced Mail) an.

                      URL URL

                      Gibt den Import eines CA-Zertifikatspakets über die URL an.

                      Befehlsstandard: Die PKI-Trustpool-Funktion ist aktiviert. Der Router verwendet das integrierte CA-Zertifikatspaket im PKI-Trustpool, das automatisch von Cisco aktualisiert wird.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien:

                       

                      Die Sicherheitsbedrohungen sowie die kryptographischen Technologien, die zum Schutz vor ihnen beitragen, verändern sich ständig. Weitere Informationen zu den neuesten Verschlüsselungsempfehlungen von Cisco finden Sie im Whitepaper Next Generation Encryption (NGE).

                      PKI-Trustpool-Zertifikate werden automatisch von Cisco aktualisiert. Wenn die PKI-Trustpool-Zertifikate nicht aktuell sind, verwenden Sie die Krypto-PKI-Trustpool-Import , um sie von einem anderen Speicherort aus zu aktualisieren.

                      Die URL Argument gibt das URL-Dateisystem der CA an oder ändert es. In der folgenden Tabelle sind die verfügbaren URL-Dateisysteme aufgeführt.

                      Tabelle 3. URL-Dateisysteme

                      Dateisystem

                      Beschreibung

                      archivieren:

                      Importiert aus dem Archivdateisystem.

                      cns:

                      Importiert aus dem CNS-Dateisystem (Cluster Namespace).

                      Disk0:

                      Importiert vom Disc0-Dateisystem.

                      Disk1:

                      Importiert aus dem Disc1-Dateisystem.

                      ftp:

                      Importiert aus dem FTP-Dateisystem.

                      http:

                      Importiert aus dem HTTP-Dateisystem. Die URL muss in den folgenden Formaten vorliegen:

                      • http:// CAname:80 , wo CAname ist das DNS (Domain Name System)

                      • http:// ipv4-Adresse :80. Zum Beispiel: http://10.10.10.1:80.

                      • http://[ipv6-Adresse]:80 . Zum Beispiel: http://[2001:DB8:1:1::1]:80. Die IPv6-Adresse hat eine hexadezimale Schreibweise und muss in der URL in Klammern stehen.

                      https:

                      Importiert aus dem HTTPS-Dateisystem. Die URL muss die gleichen Formate wie HTTP verwenden: Dateisystemformate.

                      Null:

                      Importiert aus dem Null-Dateisystem.

                      nvram:

                      Importiert aus dem NVRAM-Dateisystem.

                      Kinderwagen:

                      Importiert aus dem PRAM-Dateisystem (Parameter Random-Access Memory).

                      rcp:

                      Importiert aus dem Dateisystem des Remote-Kopierprotokolls (rcp).

                      scp:

                      Importiert aus dem Dateisystem des sicheren Kopierprotokolls (scp).

                      snmp:

                      Importiert aus dem Simple Network Management Protocol (SNMP).

                      System:

                      Importiert aus dem Systemdateisystem.

                      tar:

                      Importiert aus dem UNIX TAR-Dateisystem.

                      tftp:

                      Importiert aus dem TFTP-Dateisystem.


                       
                      Die URL muss folgendermaßen lauten: tftp:// CAname/Dateispezifizierung .

                      tmpsys:

                      Importiert aus dem Cisco IOS tmpsys Dateisystem.

                      Unix:

                      Importiert aus dem UNIX-Dateisystem.

                      xmodem:

                      Importiert aus dem einfachen Dateiübertragungsprotokollsystem xmodem.

                      ymodem:

                      Importiert aus dem einfachen Dateiübertragungsprotokollsystem ymodem.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie alle heruntergeladenen PKI Trustpool CA-Zertifikate entfernen und anschließend die CA-Zertifikate im PKI Trustpool aktualisieren, indem Sie ein neues CA-Zertifizierungspaket herunterladen:

                      Router(config)# crypto pki trustpool import clean 
                      Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

                      Das folgende Beispiel zeigt, wie Sie die CA-Zertifikate im PKI Trustpool aktualisieren, indem Sie ein neues CA-Zertifizierungspaket herunterladen, ohne alle heruntergeladenen PKI Trustpool CA-Zertifikate zu entfernen:

                      Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

                      Befehl

                      Beschreibung

                      Kabellose URL

                      Konfiguriert die URL, von der das PKI trustpool CA-Paket heruntergeladen wird.

                      Chain-Validierung

                      Aktiviert die Kettenüberprüfung vom Zertifikat des Peers zum CA-Stammzertifikat im PKI-Trustpool.

                      crl

                      Gibt die Abfrage- und Cache-Optionen für die Zertifikatssperrliste (CRL) für den PKI-Trustpool an.

                      crypto pki Trustpool-Richtlinie

                      Konfiguriert die PKI-Trustpool-Richtlinienparameter.

                      Standard

                      Setzt den Wert eines ca-trustpool Konfigurationsbefehls auf seinen Standard zurück.

                      Übereinstimmung

                      Aktiviert die Verwendung von Zertifikatskarten für den PKI-Trustpool.

                      Oktopus

                      Gibt die OCSP-Einstellungen für den PKI-Trustpool an.

                      Widerrufsprüfung

                      Deaktiviert die Widerrufsprüfung, wenn die PKI-Trustpool-Richtlinie verwendet wird.

                      Show

                      Zeigt die PKI-Trustpool-Richtlinie des Routers im ca-Trustpool-Konfigurationsmodus an.

                      Krypto-PKI-Trustpool anzeigen

                      Zeigt die PKI-Trustpool-Zertifikate des Routers und optional die PKI-Trustpool-Richtlinie an.

                      Quellschnittstelle

                      Gibt die Quellschnittstelle an, die für den CRL-Abruf, den OCSP-Status oder das Herunterladen eines CA-Zertifikatspakets für den PKI-Trustpool verwendet werden soll.

                      Storage

                      Gibt einen Speicherort des Dateisystems an, an dem PKI-Trustpool-Zertifikate auf dem Router gespeichert werden.

                      vrf

                      Gibt die VRF-Instanz an, die für den CRL-Abruf verwendet werden soll.

                      So identifizieren Sie den trustpoint trustpoint-name Schlüsselwort und Argument, die beim Transport Layer Security (TLS)-Handshake verwendet werden, der der Adresse des Remote-Geräts entspricht, verwenden Sie die Kryptosignalisierung Befehl im Konfigurationsmodus des SIP-Benutzeragenten (UA). So setzen Sie den Standardwert zurück Vertrauenspunkt Zeichenfolge verwenden Sie die nein Form dieses Befehls.

                      Kryptosignalisierung {{{}} Standard|Remote-addr IP-Adresse Subnetzmaske } [ tls-Profil Tag |Vertrauenspunkt Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ cn-san-validierung Server ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Client-vtp Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Ecdsa-Chiffre |Kurvengröße 384 |streng-verschlüsselt ]

                      neinKryptosignalisierung {{{}} Standard|Remote-addr IP-Adresse Subnetzmaske } [ tls-Profil Tag |Vertrauenspunkt Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ cn-san-validierung Server ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Client-vtp Trustpoint-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Ecdsa-Chiffre |Kurvengröße 384 |streng-verschlüsselt ]

                      Standard

                      (Optional) Konfiguriert den Standard-Trustpoint.

                      Subnetzmaske für IP-Adressen per Remote-Addr

                      (Optional) Verknüpft eine IP-Adresse (Internet Protocol) mit einem Trustpoint.

                      TLS-Profil Tag

                      (Optional) Verknüpft die TLS-Profilkonfiguration mit dem Befehl Kryptosignalisierung .

                      Trustpoint Trustpoint-Name

                      (Optional) trustpoint trustpoint-name name bezieht sich auf das Zertifikat des Geräts, das im Rahmen des Registrierungsprozesses mithilfe von Cisco IOS Public-Key Infrastructure (PKI)-Befehlen generiert wurde.

                      cn-san-validate-Server

                      (Optional) Aktiviert die Validierung der Serveridentität durch die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat während clientseitiger SIP-/TLS-Verbindungen.

                      client-vtp Trustpoint-Name

                      (Optional) Weist SIP-UA einen Vertrauenspunkt für die Clientverifizierung zu.

                      Ecdsa-Chiffre

                      (Optional) Wenn die Ecdsa-Chiffre Schlüsselwort nicht angegeben ist, verwendet der SIP TLS-Prozess je nach Unterstützung auf der Secure Socket Layer (SSL) die größere Anzahl von Verschlüsselungen.

                      Im Folgenden werden die Verschlüsselungspakete unterstützt:

                      • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

                      • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> ECDSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

                      Kurvengröße 384

                      (Optional) Konfiguriert die spezifische Größe elliptischer Kurven, die für eine TLS-Sitzung verwendet werden sollen.

                      streng-verschlüsselt

                      (Optional) Die streng verschlüsselt Das Schlüsselwort unterstützt nur die Verschlüsselung TLS Rivest, Shamir und Adelman (RSA) mit der Verschlüsselungssuite Advanced Encryption Standard-128 (AES-128).

                      Im Folgenden werden die Verschlüsselungspakete unterstützt:

                      • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA

                      • TLS <UNK> _ <UNK> DHE <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA1

                      • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

                      • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384


                       

                      Wenn die streng verschlüsselt Schlüsselwort nicht angegeben ist, verwendet der SIP TLS-Prozess den Standardsatz von Verschlüsselungen abhängig von der Unterstützung auf der Secure Socket Layer (SSL).

                      Befehlsstandard: Der Kryptosignalisierungsbefehl ist deaktiviert.

                      Befehlsmodus: SIP-UA-Konfiguration (SIP-UA)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die trustpoint trustpoint-name Schlüsselwort und Argument bezieht sich auf das CUBE-Zertifikat, das im Rahmen des Registrierungsprozesses mit Cisco IOS PKI-Befehlen generiert wurde.

                      Wenn ein einzelnes Zertifikat konfiguriert ist, wird es von allen Remote-Geräten verwendet und von den Standard Schlüsselwort.

                      Wenn mehrere Zertifikate verwendet werden, können diese mit Remote-Diensten über die remote-addr Argument für jeden Trustpoint. Die remote-addr und Standardargumente können zusammen verwendet werden, um alle Dienste nach Bedarf abzudecken.


                       

                      Die Standard-Verschlüsselungssuite ist in diesem Fall der folgende Satz, der von der SSL-Schicht auf CUBE unterstützt wird:

                      • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> RC4 <UNK> _ <UNK> 128 <UNK> _ <UNK> MD5

                      • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA

                      • TLS <UNK> _ <UNK> DHE <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA1

                      • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

                      • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> RSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

                      • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

                      • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> ECDSA <UNK> _ <UNK> MIT <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

                      Das Stichwort cn-san-validieren Server aktiviert die Validierung der Serveridentität durch die CN- und SAN-Felder im Zertifikat, wenn clientseitige SIP/TLS-Verbindungen hergestellt werden. Durch die Validierung der CN- und SAN-Felder des Serverzertifikats wird sichergestellt, dass die serverseitige Domäne eine gültige Entität ist. Beim Erstellen einer sicheren Verbindung mit einem SIP-Server validiert CUBE den konfigurierten Domänennamen des Sitzungsziels anhand der CN/SAN-Felder im Zertifikat des Servers, bevor eine TLS-Sitzung eingerichtet wird. Nach der Konfiguration cn-san-validieren Server , die Validierung der Serveridentität erfolgt bei jeder neuen TLS-Verbindung.

                      Die tls-profil Option verknüpft die TLS-Richtlinienkonfigurationen, die über die zugeordnete Sprachklasse tls-Profil Konfiguration. Zusätzlich zu den TLS-Richtlinienoptionen direkt mit dem Kryptosignalisierung Befehl, ein tls-profil umfasst auch die sni senden Option.

                      sni send aktiviert SNI (Server Name Indication), eine TLS-Erweiterung, mit der ein TLS-Client den Namen des Servers angeben kann, mit dem er während des anfänglichen TLS-Handshake-Prozesses eine Verbindung herzustellen versucht. Nur der vollständig qualifizierte DNS-Hostname des Servers wird im Client-Hallo gesendet. SNI unterstützt keine IPv4- und IPv6-Adressen im Client-Hallo-Anschluss. Nach dem Empfang eines "Hallo" mit dem Servernamen vom TLS-Client verwendet der Server das entsprechende Zertifikat im nachfolgenden TLS-Handshake-Prozess. SNI erfordert TLS Version 1.2.


                       

                      Die TLS-Richtlinienfunktionen sind nur über einen Sprachklasse tls-Profil Konfiguration.

                      Die Kryptosignalisierung weiterhin bestehende TLS-Kryptooptionen unterstützen. Sie können entweder die Sprachklasse tls-Profil Tag oder Kryptosignalisierung Befehl zum Konfigurieren eines Trustpoints. Wir empfehlen die Verwendung der Befehl Sprachklasse tls-profile tag zum Ausführen von TLS-Profilkonfigurationen.

                      Beispiel: Das folgende Beispiel konfiguriert den CUBE für die Verwendung des Vertrauenspunkt <UNK> Trustpoint-Name Schlüsselwort und Argument, wenn die TLS-Verbindung mit einem Remote-Gerät mit der IP-Adresse 172.16.0.0 hergestellt oder akzeptiert wird:

                      
                      configure terminal
                      sip-ua
                       crypto signaling remote-addr 172.16.0.0 trustpoint user1

                      Das folgende Beispiel konfiguriert den CUBE für die Verwendung Vertrauenspunkt Trustpoint-Name Schlüsselwort und Argument, wenn die TLS-Verbindung mit einem Remote-Gerät hergestellt oder akzeptiert wird:

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cube

                      Das folgende Beispiel konfiguriert den CUBE für die Verwendung seines Vertrauenspunkt Trustpoint-Name Schlüsselwort und Argument, wenn die TLS-Verbindung mit Remote-Geräten mit der IP-Adresse 172.16.0.0 hergestellt oder akzeptiert wird:

                      
                      configure terminal
                      sip-ua
                       crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher
                      

                      Das folgende Beispiel konfiguriert die spezifische Größe elliptischer Kurven, die für eine TLS-Sitzung verwendet werden sollen:

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384
                      

                      Im folgenden Beispiel wird CUBE so konfiguriert, dass die Validierung der Serveridentität über die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat durchgeführt wird:

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cubeTP cn-san-validate server 

                      Im folgenden Beispiel werden Sprachklassenkonfigurationen mit dem Befehl verknüpft. Sprachklasse tls-profile tag zum Befehl Kryptosignalisierung :

                      /* Configure TLS Profile Tag */
                      Router#configure terminal
                      Router(config)#voice class tls-profile 2
                      Router(config-class)#trustpoint TP1
                      exit
                      /* Associate TLS Profile Tag to Crypto Signaling */
                      Router(config)#sip-ua
                      Router(config-sip-ua)#crypto signaling default tls-profile 2
                      Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2
                      

                      Befehl

                      Beschreibung

                      sip-ua

                      Aktiviert die Konfigurationsbefehle für den SIP-Benutzeragenten.

                      Tag Sprachklasse tls-Profil

                      Aktiviert die Konfiguration von Sprachklassenbefehlen, die für eine TLS-Sitzung erforderlich sind.

                      Befehle D bis I

                      Um einem Dial-Peer eine Beschreibung hinzuzufügen, verwenden Sie die Beschreibung im Dial-Peer-Konfigurationsmodus. Um die Beschreibung zu entfernen, verwenden Sie das nein Form dieses Befehls.

                      Beschreibung Zeichenfolge

                      keine Beschreibung Zeichenfolge

                      Zeichenfolge

                      Gibt die Textzeichenfolge mit bis zu 64 alphanumerischen Zeichen an.

                      Befehlsmodus: Deaktiviert

                      Befehlsstandard: Konfiguration des Dial-Peers (config-dial-peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Beschreibung , um einen beschreibenden Text über den Dial-Peer einzufügen. Die anzeigen Die Befehlsausgabe zeigt eine Beschreibung an und wirkt sich nicht auf den Betrieb des Dial-Peers aus.

                      Beispiel: Das folgende Beispiel zeigt eine Beschreibung, die in einem Dial-Peer enthalten ist:

                      
                      dial-peer voice 1 pots
                       description inbound PSTN calls

                      Das folgende Beispiel zeigt die ausgehenden Dial-Peers für das PSTN mit UDP- und RTP-Konfiguration:

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300
                       rtp payload-type comfort-noise 13 
                       session protocol sipv2 
                       session target sip-server
                       voice-class codec 1 
                       voice-class sip tenant 300 
                       dtmf-relay rtp-nte 
                       no vad

                      Befehl

                      Beschreibung

                      Wahl-Peer-Stimme

                      Definiert einen Dial-Peer.

                      Dial-Peer-Stimme anzeigen

                      Zeigt Konfigurationsinformationen für Dial Peers an.

                      Um eine Beschreibung für die e164-Musterkarte anzugeben, verwenden Sie die Beschreibung im Konfigurationsmodus der Sprachklasse. Um eine konfigurierte Beschreibung zu löschen, verwenden Sie die nein Form dieses Befehls.

                      Beschreibung Zeichenfolge

                      keine Beschreibung Zeichenfolge

                      Zeichenfolge

                      Zeichenfolge von 1 bis 80 Zeichen für e164-Musterzuordnung.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Sprachklassenkonfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Mit dieser Funktion können Administratoren die Anzahl der gesamten Dial-Peers reduzieren, indem sie viele mögliche Nummernübereinstimmungen (Ziel-Muster, eingehende angerufene Nummer usw.) in einer einzigen Musterkarte kombinieren. Unterstützung für ausgehende Dial-Peer-E164-Muster-Karten wurde hinzugefügt.

                      Eine e164-Pattern-Map kann über die CLI oder vorkonfiguriert konfiguriert werden und als .cfg-Datei gespeichert werden. Die .cfg-Datei wird dann zum Flash des Gateways hinzugefügt und beim Konfigurieren des restlichen Befehls referenziert. Die .cfg-Datei kann 5000 Einträge verwenden.

                      Beispiel: Das folgende Beispiel zeigt, wie Notrufe im Konfigurationsmodus der Sprachklasse konfiguriert werden:

                      
                      voice class e164-pattern-map 301
                       description Emergency services numbers
                        e164 911
                        e164 988
                       !
                      voice class e164-pattern-map 351
                       description Emergency ELINs
                        e164 14085550100
                        e164 14085550111
                       !

                      Das folgende Beispiel zeigt, wie Sie mehrere Muster für den ausgehenden Dial-Peer konfigurieren:

                      
                      Device# voice class e164-pattern-map 1111  
                      Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
                      Device(voice-class)# description For Outbound Dial Peer
                      Device(voice-class)# exit

                      Um eine Beschreibung zu einer Schnittstellenkonfiguration hinzuzufügen, verwenden Sie die Beschreibung Befehl im Schnittstellenkonfigurationsmodus. Um die Beschreibung zu entfernen, verwenden Sie das nein Form dieses Befehls.

                      Beschreibung Zeichenfolge

                      keine Beschreibung Zeichenfolge

                      Zeichenfolge

                      Kommentar oder eine Beschreibung, damit Sie sich daran erinnern können, was an diese Schnittstelle angehängt ist. Diese Zeichenfolge ist auf 238 Zeichen beschränkt.

                      Befehlsstandard: Es wurde keine Beschreibung hinzugefügt.

                      Befehlsmodus: Schnittstellenkonfiguration (config-if)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Beschreibung -Befehl ist nur als Kommentar gedacht, der in die Konfiguration eingefügt werden soll, damit Sie sich daran erinnern können, wofür bestimmte Schnittstellen verwendet werden. Die Beschreibung wird in der Ausgabe der folgenden EXEC-Befehle angezeigt: mehr nvram:startup-config , Schnittstellen anzeigen und mehr System:running-config .

                      Beispiel: Das folgende Beispiel zeigt, wie Sie eine Beschreibung für eine GigabitEthernet-Schnittstelle hinzufügen:

                      
                      interface GigabitEthernet0/0/0 
                       description Interface facing PSTN and/or CUCM
                       ip address 192.168.80.14 255.255.255.0!
                      
                      interface GigabitEthernet0/0/1
                       description Interface facing Webex Calling
                       ip address 192.168.43.197 255.255.255.0

                      Befehl

                      Beschreibung

                      mehr nvram:startup-config

                      Zeigt die im NVRAM enthaltene oder von der Umgebungsvariable CONFIG _ FILE angegebene Startkonfigurationsdatei an.

                      mehr System:running-config

                      Zeigt die ausgeführte Konfiguration an.

                      Schnittstellen anzeigen

                      Zeigt Statistiken für alle auf dem Router oder Zugriffsserver konfigurierten Schnittstellen an.

                      Verwenden Sie den Befehl , um eine Beschreibung der TLS-Profilgruppe bereitzustellen und sie einem TLS-Profil zuzuordnen. Beschreibung im Sprachklassen-Konfigurationsmodus. Um die Beschreibung der TLS-Profilgruppe zu löschen, verwenden Sie die nein Form dieses Befehls.

                      Beschreibung tls-profile-group-label

                      nein Beschreibung tls-profile-group-label

                      tls-profil-gruppe-bezeichnung

                      Ermöglicht Ihnen, eine Beschreibung für die TLS-Profilgruppe anzugeben.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Sprachklassenkonfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Beschreibung der TLS-Profilgruppe ist über den Befehl einem TLS-Profil zugeordnet. Sprachklasse tls-Profil Tag . Das Tag ordnet die Beschreibung der TLS-Profilgruppe dem Befehl zu. Kryptosignalisierung .

                      Beispiel: Das folgende Beispiel zeigt, wie Sie ein tls-Profil der Sprachklasse erstellen und eine Beschreibung TLS-Profilgruppe zuordnen:

                      
                      Device(config)#voice class tls-profile 2
                      Device(config-class)#description tlsgroupname

                      Das folgende Beispiel zeigt, wie das Profil für SIP-Optionen konfiguriert wird:

                      
                      voice class sip-options-keepalive 100
                       description keepalive webex_mTLS
                       up-interval 5
                       !

                      Befehl

                      Beschreibung

                      Sprachklasse tls-Profil

                      Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

                      Kryptosignalisierung

                      Gibt den Trustpoint oder das tls-Profil Tag das während des TLS-Handshake-Prozesses verwendet wird.

                      Um eine Dial-Peer-Gruppe anzugeben, aus der ein ausgehender Dial-Peer ausgewählt werden kann, verwenden Sie die Ziel-DPG im Dial-Peer-Konfigurationsmodus.

                      Ziel-DPG Wahl-Peer-Gruppen-ID

                      nein Ziel-DPG Wahl-Peer-Gruppen-ID

                      Wahl-Peer-Gruppen-ID

                      Gibt eine Dial-Peer-Gruppen-ID an.

                      Befehlsstandard: Ein Ziel-DPG ist nicht mit einem Dial-Peer verknüpft.

                      Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn ein eingehender Dial-Peer mit DPG an einen ausgehenden Dial-Peer gebunden wird, wird das Ziel-Muster nicht für die Übereinstimmung verwendet.

                      Beispiel: In diesem folgenden Beispiel wird gezeigt, wie eine ausgehende Dial-Peer-Gruppe einer eingehenden Dial-Peer-Gruppe zugeordnet wird:

                      
                      Device(config)# dial-peer voice 100 voip
                      Device(config-dial-peer)# incoming called-number 13411
                      Device(config-dial-peer)# destination dpg 200
                      Device(config-dial-peer)# end

                      Um eine E.164-Musterzuordnung mit einem Dial-Peer zu verknüpfen, verwenden Sie die Ziel e164-Muster-Karte im Dial-Peer-Konfigurationsmodus. Um den Link einer E.164-Musterzuordnung von einem Dial-Peer zu entfernen, verwenden Sie das nein Form dieses Befehls.

                      Ziel e164-Muster-Karte Tag

                      keine Ziel e164-Muster-Karte Tag

                      Markierung

                      Eine Nummer, die eine E.164-Zielmusterzuordnung definiert. Der Bereich liegt zwischen 1 und 10000.

                      Befehlsstandard: Eine E.164-Musterzuordnung ist nicht mit einem Dial-Peer verknüpft.

                      Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie eine E.164-Zielmusterkarte, um Dial-Peer mit mehreren Zielmustern zu unterstützen, die eine umfangreiche Dial-Peer-Konfiguration erfordern. Sie können eine E.164-Zielmusterzuordnung erstellen und sie mit einem oder mehreren Dial Peers verknüpfen. Basierend auf der Validierung einer Musterkarte können Sie einen oder mehrere Dial-Peers aktivieren oder deaktivieren, die mit der Ziel-E.164-Musterkarte verknüpft sind. Um den Status der konfigurierten E.164-Musterzuordnung abzurufen, verwenden Sie das Dial-Peer-Stimme anzeigen im Dial-Peer-Konfigurationsmodus.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie eine E.164-Musterzuordnung mit einem Dial-Peer verknüpfen:

                      Device(config)# dial-peer voice 123 voip system 
                      Device(config-dial-peer)# destination e164-pattern-map 2154

                      Befehl

                      Beschreibung

                      Ziel-Muster

                      Gibt das Präfix oder die vollständige E.164-Telefonnummer an, die für einen Dial-Peer verwendet werden soll.

                      e-164

                      Konfiguriert einen E.164-Eintrag auf einer Ziel-E.164-Musterkarte.

                      Dial-Peer-Stimme anzeigen

                      Zeigt Konfigurationsinformationen und Anrufstatistiken für Dial Peers an.

                      URL

                      Gibt die URL einer Textdatei an, für die E.164-Mustereinträge auf einer E.164-Zielmusterzuordnung konfiguriert wurden.

                      Um entweder das Präfix oder die vollständige E.164-Telefonnummer anzugeben, die für einen Dial-Peer verwendet werden soll, verwenden Sie das Zielmuster im Dial-Peer-Konfigurationsmodus. Um das konfigurierte Präfix oder die konfigurierte Telefonnummer zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Ziel-Muster [ + ] Zeichenfolge [ T ]

                      nein Zielmuster [ + ] Zeichenfolge [ T ]

                      +

                      (Optional) Zeichen, das eine E.164-Standardnummer angibt.

                      Zeichenfolge

                      Ziffernserie, die ein Muster für die Telefonnummer des E.164- oder privaten Rufnummernplans angibt. Gültige Einträge sind die Ziffern 0 bis 9, die Buchstaben A bis D und die folgenden Sonderzeichen:

                      • Das Sternchen (*) und das Rautezeichen (#), die auf Standard-Tastenfeld angezeigt werden.

                      • Komma (,), das eine Pause zwischen den Ziffern einfügt.

                      • Punkt (.), der mit jeder eingegebenen Ziffer übereinstimmt (dieses Zeichen wird als Platzhalter verwendet).

                      • Prozentzeichen (%), das angibt, dass die vorangegangene Ziffer null oder mehr Mal aufgetreten ist; ähnlich wie bei der Platzhalternutzung.

                      • Pluszeichen (+), das angibt, dass die vorangegangene Ziffer ein- oder mehrmals aufgetreten ist.


                       

                      Das Pluszeichen, das als Teil einer Ziffernfolge verwendet wird, unterscheidet sich vom Pluszeichen, das vor einer Ziffernfolge verwendet werden kann, um anzugeben, dass die Zeichenfolge eine E.164-Standardnummer ist.

                      • Circumflex (^), was eine Übereinstimmung mit dem Anfang der Zeichenfolge angibt.

                      • Dollar-Zeichen ($), das mit der Null-Zeichenfolge am Ende der Eingabesequenz übereinstimmt.

                      • Backslash-Symbol (\), das von einem einzelnen Zeichen gefolgt wird und mit diesem Zeichen übereinstimmt. Kann mit einem einzelnen Zeichen ohne andere Bedeutung (passend zu diesem Zeichen) verwendet werden.

                      • Fragezeichen (?), das angibt, dass die vorangegangene Ziffer null oder ein Mal aufgetreten ist.

                      • Klammern ([ ]), die einen Bereich angeben. Ein Bereich ist eine Folge von Zeichen, die in Klammern eingeschlossen sind. Im Bereich sind nur numerische Zeichen von 0 bis 9 zulässig.

                      • Klammern (( )), die ein Muster angeben und mit der Regel des regulären Ausdrucks übereinstimmen.

                      T

                      (Optional) Steuerzeichen, das angibt, dass der Zielmuster Wert ist eine Wählzeichenfolge mit variabler Länge. Mit diesem Steuerzeichen kann der Router warten, bis alle Ziffern empfangen werden, bevor der Anruf weitergeleitet wird.

                      Befehlsstandard: Der Befehl ist mit einer Null-Zeichenfolge aktiviert.

                      Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Zielmuster Befehl zum Definieren der E.164-Telefonnummer für einen Dial-Peer.

                      Das von Ihnen konfigurierte Muster wird verwendet, um gewählte Ziffern mit einem Dial-Peer abzugleichen. Der Dial-Peer wird dann verwendet, um den Anruf abzuschließen. Wenn ein Router Sprachdaten empfängt, vergleicht er die angerufene Nummer (die vollständige E.164-Telefonnummer) im Paketkopf mit der Nummer, die als Zielmuster für den Sprachtelefonie-Peer konfiguriert ist. Der Router entfernt dann die linksgerechtfertigten Nummern, die dem Zielmuster entsprechen. Wenn Sie ein Präfix konfiguriert haben, wird das Präfix den verbleibenden Nummern vorangestellt, wodurch eine Wählzeichenfolge erstellt wird, die der Router dann wählt. Wenn alle Nummern im Zielmuster entfernt werden, erhält der Benutzer einen Wählton.

                      Es gibt Bereiche auf der Welt (z. B. bestimmte europäische Länder), in denen gültige Telefonnummern in der Länge variieren können. Optionales Steuerzeichen verwenden <UNK> T <UNK> um anzuzeigen, dass ein bestimmter Zielmuster Wert ist eine Wählzeichenfolge mit variabler Länge. In diesem Fall stimmt das System erst mit den gewählten Nummern überein, wenn der Interdigit-Zeitüberschreitungswert abgelaufen ist.


                       

                      Die Cisco IOS-Software überprüft nicht die Gültigkeit der E.164-Telefonnummer; sie akzeptiert Ziffernserien als gültige Nummer.

                      Beispiel: Das folgende Beispiel zeigt die Konfiguration der E.164-Telefonnummer 555-0179 für einen Dial-Peer:

                      
                      dial-peer voice 10 pots
                       destination-pattern +5550179

                      Das folgende Beispiel zeigt die Konfiguration eines Zielmusters, bei dem das Muster "43" mehrmals vor den Ziffern "555" wiederholt wird:

                      
                      dial-peer voice 1 voip
                       destination-pattern 555(43)+

                      Das folgende Beispiel zeigt die Konfiguration eines Zielmusters, bei dem das vorangegangene Ziffernmuster mehrmals wiederholt wird:

                      
                      dial-peer voice 2 voip
                       destination-pattern 555%

                      Das folgende Beispiel zeigt die Konfiguration eines Zielmusters, bei dem der Ziffernabgleich verhindert und die gesamte Zeichenfolge empfangen wird:

                      
                      dial-peer voice 2 voip
                       destination-pattern 555T

                      Befehl

                      Beschreibung

                      Anrufbeantworter

                      Gibt die vollständige E.164-Telefonnummer an, die zum Identifizieren des Dial-Peers eines eingehenden Anrufs verwendet werden soll.

                      Dial-Peer-Terminator

                      Gibt ein Sonderzeichen an, das als Terminator für gewählte Nummern mit variabler Länge verwendet werden soll.

                      eingehende angerufene Nummer (Dial-Peer)

                      Gibt eine Ziffernfolge an, die einem eingehenden Anruf zugeordnet werden kann, um den Anruf einem Dial-Peer zuzuordnen.

                      Präfix

                      Gibt das Präfix der gewählten Ziffern für einen Dial-Peer an.

                      Zeitüberschreitung bei Interdigit

                      Konfiguriert den Interdigit-Zeitüberschreitungswert für einen angegebenen Sprachport.

                      Um die ISDN-Verzeichnisnummer für die Telefonschnittstelle anzugeben, verwenden Sie die Zielmuster Befehl im Schnittstellenkonfigurationsmodus. Um die angegebene ISDN-Verzeichnisnummer zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Ziel-Muster isdn

                      nein Ziel-Muster isdn

                      isdn

                      Von Ihrem Telefondienstleister zugewiesene lokale ISDN-Verzeichnisnummer.

                      Befehlsstandard: Eine Standard-ISDN-Verzeichnisnummer ist für diese Schnittstelle nicht definiert.

                      Befehlsmodus: Schnittstellenkonfiguration (config-if)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl gilt für Router der Cisco 800-Serie.

                      Sie müssen diesen Befehl beim Erstellen eines Dial-Peers angeben. Dieser Befehl funktioniert nicht, wenn er nicht im Kontext eines Dial-Peers angegeben wird. Informationen zum Erstellen eines Dial Peers finden Sie im Softwarekonfigurationshandbuch für Router der Cisco 800-Serie.

                      Geben Sie keine Vorwahl mit der lokalen ISDN-Verzeichnisnummer an.

                      Beispiel: Im folgenden Beispiel wird 555-0101 als lokale ISDN-Verzeichnisnummer angegeben:

                      destination-pattern 5550101

                      Befehl

                      Beschreibung

                      Dial-Peer Sprache

                      Gibt den Konfigurationsmodus für Dial-Peer ein, definiert den Typ des Dial-Peers und die mit einem Dial-Peer verknüpfte Tag-Nummer.

                      kein wartender Anruf

                      Die Anklopffunktion wird deaktiviert.

                      Port (Dial Peer)

                      Ermöglicht die Verwendung einer Schnittstelle an einem PA-4R-DTR-Port-Adapter als Konzentrator-Port.

                      Klingelton

                      Richtet einen speziellen Klingelton für Telefone, Faxgeräte oder Modems ein, die mit einem Router der Cisco 800-Serie verbunden sind.

                      Wählen-Peer-Sprache anzeigen

                      Zeigt Konfigurationsinformationen und Anrufstatistiken für Dial Peers an.

                      Um in den Signaturmodus für die Anruf-Home-Diagnose zu wechseln, verwenden Sie das Diagnosesignatur Befehl im Call-Home-Konfigurationsmodus.

                      Diagnose-Signatur

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Konfiguration von Call-Home (cfg-Call-Home)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Funktion Diagnostic Signatures (DS) lädt digital signierte Signaturen auf Geräte herunter. DSes bietet die Möglichkeit, mehr Ereignistypen und Auslösertypen zu definieren, um die erforderlichen Aktionen auszuführen, als die Standard-Anruffunktion unterstützt.

                      Beispiel: Das folgende Beispiel zeigt, wie die periodische Anforderung zum Herunterladen von Diagnosesignaturdateien (DS) aktiviert wird:

                      
                      Device> enable
                      Device# configure terminal
                      Device(config)# service call-home
                      Device(config)# call-home
                      Device(cfg-call-home)# contact-email-addr userid@example.com
                      Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
                      Device(cfg-call-home)# profile user-1
                      Device(cfg-call-home-profile)# destination transport-method http
                      Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
                      Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
                      Device(cfg-call-home-profile)# exit
                      Device(cfg-call-home)# diagnostic-signature
                      Device(cfg-call-home-diag-sign)# profile user1
                      Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
                      Device(cfg-call-home-diag-sign)# end 

                      Um anzugeben, dass die benannte Klasse der Einschränkungen (COR) für Dial-Peers gilt, verwenden Sie die Dial-Peer cor benutzerdefiniert im globalen Konfigurationsmodus.

                      Dial-Peer cor benutzerdefiniert

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Kein Standardverhalten oder Schlüsselwörter.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Sie müssen die Dial-Peer cor benutzerdefiniert Befehl und die Name , um die Namen der Funktionen zu definieren, bevor Sie COR-Regeln festlegen und auf bestimmte Dial Peers anwenden können.

                      Beispiele für mögliche Namen können Folgendes sein: Anruf , Anruf527, Anruf9 und Anruf911.


                       

                      Sie können maximal 64 COR-Namen definieren.

                      Beispiel: Im folgenden Beispiel werden zwei COR-Namen definiert:

                      
                      dial-peer cor custom
                       name wx-calling_Internal
                       name wx-calling_Toll-fre
                       name wx-calling_National
                       name wx-calling_International
                       name wx-calling_Operator_Assistance
                       name wx-calling_chargeable_Directory_Assistance
                       name wx-calling_Special_Sevices1 
                       name wx-calling_Special_Sevices2
                       name wx-calling_Premium_Sevices1
                       name wx-calling_Premium_Sevices2

                      Befehl

                      Beschreibung

                      Name (benutzerdefiniertes Dial-Peer-Dekor)

                      Gibt einen Namen für einen benutzerdefinierten COR an.

                      Um eine Reihenfolge für die Sammelanschlussauswahl für Dial Peers festzulegen, verwenden Sie die Dial-Peer Sammelanschluss im globalen Konfigurationsmodus. Um die Standardauswahlreihenfolge wiederherzustellen, verwenden Sie die nein Form dieses Befehls.

                      Dial-Peer Jagd Verteilungsauftragsnummer

                      Nein Dial-Peer Sammelanschlussnummer

                      Sammelanschlussnummer

                      Eine Zahl von 0 bis 7, die eine vordefinierte Jagdauswahlreihenfolge auswählt:

                      • 0 – Längste Übereinstimmung in der Telefonnummer, explizite Voreinstellung, zufällige Auswahl. Dies ist die Standard-Sammelanschlussnummer.

                      • 1 – Längste Übereinstimmung in der Telefonnummer, explizite Präferenz, kürzeste Verwendung.

                      • 2 – Explizite Voreinstellung, längste Übereinstimmung in der Telefonnummer, zufällige Auswahl.

                      • 3 – Explizite Präferenz, längste Übereinstimmung der Telefonnummer, kürzeste Verwendung.

                      • 4 – Zuletzt verwendete, am längsten übereinstimmende Telefonnummer, explizite Voreinstellung.

                      • 5 – Zuletzt verwendete, explizite Voreinstellung, am längsten übereinstimmende Telefonnummer.

                      • 6 – Zufällige Auswahl.

                      • 7 – Zuletzt verwendet.

                      Befehlsstandard: Der Standardwert ist die längste Übereinstimmung in der Telefonnummer, explizite Voreinstellung, zufällige Auswahl (Sammelanschlussnummer 0).

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Dial-Peer Sammelanschluss Wählpeer-Konfigurationsbefehl, wenn Sie Sammelanschlüsse konfiguriert haben. „Längste Übereinstimmung bei der Telefonnummer“ bezieht sich auf das Zielmuster, das mit der größten Anzahl der gewählten Ziffern übereinstimmt. "Explizite Präferenz" bezieht sich auf die Voreinstellung Befehlseinstellung in der Konfiguration des Dial-Peers. "Zuletzt verwendet" bezieht sich auf das Zielmuster, das am längsten gewartet hat, seit es ausgewählt wurde. "Zufallsauswahl" wägt im Zufallsauswahl-Modus alle Zielmuster gleich.

                      Beispiel: Das folgende Beispiel konfiguriert die Dial-Peers für die Jagd in der folgenden Reihenfolge: (1) längste Übereinstimmung in der Telefonnummer, (2) explizite Voreinstellung, (3) zufällige Auswahl.

                      
                      dial-peer hunt 0

                      Befehl

                      Beschreibung

                      Ziel-Muster

                      Gibt das Präfix oder die vollständige Telefonnummer für einen Dial-Peer an.

                      Voreinstellung

                      Gibt die bevorzugte Auswahlreihenfolge eines Dial-Peers innerhalb eines Sammelanschlusses an.

                      Wählen-Peer-Sprache anzeigen

                      Zeigt Konfigurationsinformationen für Dial Peers an.

                      Um die Dial-Peer-Gruppe als Ziel zu konfigurieren, verwenden Sie das Wahl-Peer-Einstellung Befehl im Sprachklassen-Konfigurationsmodus. Um die Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Dial-Peer Dial-Peer-ID [ Präferenz Präferenzreihenfolge ]

                      nein Dial-Peer Dial-Peer-ID [ Präferenz Präferenzreihenfolge ]

                      Voreinstellung Voreinstellung-Reihenfolge

                      Gibt die Priorität mit der Vorzugsreihenfolge für jeden Dial-Peer an.

                      Wahl-Peer-ID

                      Gibt den Dial-Peer an.

                      Befehlsstandard: 0 als Standardeinstellung und höchste Präferenz

                      Befehlsmodus: Sprachklassenkonfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn die Voreinstellung nicht angegeben ist, wird die Auswahlreihenfolge zufällig oder wie von der Dial-Peer-Jagd Befehl.

                      Je niedriger die Präferenznummer, desto höher die Priorität. Die höchste Priorität wird dem Dial-Peer mit der Präferenzreihenfolge 0 zugewiesen.

                      Verwenden Sie die Wahl-Peer-Einstellung , um dieser Dial-Peer-Gruppe einen konfigurierten Dial-Peer zuzuordnen und einen Präferenzwert zu konfigurieren.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie die Dial-Peer-Gruppe konfigurieren, die für die direkte Weiterleitung der Anrufe an das ausgehende PSTN verwendet wird:

                      
                      voice class dpg 200
                       dial-peer 101 preference 1

                      Verwenden Sie zum Definieren eines bestimmten Dial-Peers, zum Festlegen der Methode für die Sprachkapselung und zum Aktivieren des Konfigurationsmodus für Dial-Peers die Dial-Peer Stimme im globalen Konfigurationsmodus. Um einen definierten Dial-Peer zu löschen, verwenden Sie die nein Form dieses Befehls.

                      Wahl-PeerStimmeTag {{{}} Töpfe|VoIPSystem

                      neinWahl-PeerStimmeTag {{{}} Töpfe|VoIPSystem

                      Markierung

                      Ziffern, die einen bestimmten Dial-Peer definieren. Der Bereich liegt zwischen 1 und 2147483647.

                      Töpfe

                      Gibt an, dass es sich um einen POTS-Peer handelt, der VoIP-Verkapselung auf dem IP-Backbone verwendet.

                      VoIP

                      Gibt an, dass es sich um einen VoIP-Peer handelt, der Sprachkapselung im POTS-Netzwerk verwendet.

                      System

                      Gibt an, dass es sich um ein System handelt, das VoIP verwendet.

                      Befehlsstandard: Kein Dial-Peer definiert. Es ist keine Methode zur Sprachkapselung angegeben.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Dial-Peer Stimme globaler Konfigurationsbefehl, um vom globalen Konfigurationsmodus zum Dial-Peer-Konfigurationsmodus zu wechseln und einen bestimmten Dial-Peer zu definieren. Verwenden Sie die Ausfahrt , um den Dial-Peer-Konfigurationsmodus zu beenden und zum globalen Konfigurationsmodus zurückzukehren.

                      Ein neu erstellter Dial-Peer bleibt definiert und aktiv, bis Sie ihn mit dem nein Form des Dial-Peer Stimme Befehl. Um einen Dial-Peer zu deaktivieren, verwenden Sie die nein Herunterfahren im Dial-Peer-Konfigurationsmodus.

                      Beispiel: Das folgende Beispiel zeigt, wie die Dial-Peer Stimme wird verwendet, um den erweiterten Echokompensator zu konfigurieren. In diesem Fall Töpfe gibt an, dass es sich um einen POTS-Peer handelt, der VoIP-Verkapselung auf dem IP-Backbone verwendet und das eindeutige numerische Bezeichner-Tag 133001 verwendet.

                      
                      Device(config)# dial-peer voice 133001 pots 
                       

                      Das folgende Beispiel zeigt, wie Sie den Befehl konfigurieren:

                      
                      Device(config)# dial-peer voice 101 voip

                      Befehl

                      Beschreibung

                      Ziel-Muster

                      Gibt das Präfix, die vollständige E.164-Telefonnummer oder eine ISDN-Verzeichnisnummer an, die für einen Dial Peer verwendet werden soll.

                      Um die DID-Anrufbehandlung (Direct Inward Dialing) für eine eingehende angerufene Nummer zu aktivieren, verwenden Sie die Direktwahl im Dial-Peer-Konfigurationsmodus. Um DID auf dem Dial-Peer zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Direktwahl

                      Nr. Direktwahl

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Direktwahl Befehl, um die DID-Anrufbehandlung für eine eingehende angerufene Nummer zu aktivieren. Wenn diese Funktion aktiviert ist, wird der eingehende Anruf so behandelt, als würden die Ziffern vom DID-Übertragungsweg empfangen. Die angerufene Nummer wird verwendet, um den ausgehenden Dial-Peer auszuwählen. Dem Anrufer wird kein Wählton angezeigt.

                      Verwenden Sie die nein Form dieses Befehls, um DID auf dem Dial-Peer zu deaktivieren. Wenn der Befehl deaktiviert ist, wird die angerufene Nummer verwendet, um den ausgehenden Dial-Peer auszuwählen. Der Anrufer wird über den Wählton zur Eingabe einer angerufenen Nummer aufgefordert.

                      Dieser Befehl gilt nur für einfache alte Telefondienst-Dial-Peers (POTS) für On-Ramp-Speicher- und Forward-Faxfunktionen.

                      Beispiel: Das folgende Beispiel aktiviert die DID-Anrufbehandlung für die eingehende angerufene Nummer:

                      
                      dial-peer voice 10 pots
                       direct-inward-dial

                      Das folgende Beispiel zeigt, wie Sie den Befehl für VoIP konfigurieren:

                      
                      dial-peer voice 20 voip
                       direct-inward-dial

                      Um anzugeben, wie ein SIP-Gateway (Session Initiation Protocol) Dual Tone Multifrequency (DTMF)-Töne zwischen Telefonschnittstellen und einem IP-Netzwerk weiterleitet, verwenden Sie die dtmf-Relay Befehl im Wählpeer-Sprachkonfigurationsmodus. Um alle Signalisierungsoptionen zu entfernen und die DTMF-Töne als Teil des Audio-Streams zu senden, verwenden Sie die nein Form dieses Befehls.

                      dtmf-relay {{{}} rtp-nte [...] Ziffernabschnitt|sip-info|sip-kpml|SIP-Benachrichtigung ] |sip-info [...] rtp-nte|Ziffernabschnitt|sip-kpml|SIP-Benachrichtigung ] |sip-kpml [...] rtp-nte|Ziffernabschnitt|sip-info|SIP-Benachrichtigung ] |SIP-Benachrichtigung [...] rtp-nte|Ziffernabschnitt|sip-info|sip-kpml ] }

                      neindtmf-relay {{{}} rtp-nte|sip-info|sip-kpml|SIP-Benachrichtigung }

                      rtp-nte

                      Leitet DTMF-Töne mithilfe von RTP mit dem Nutzlasttyp Named Telephone Event (NTE) weiter.

                      Ziffernabschnitt

                      Übergibt die Ziffern außerhalb des Bandes und die Ziffern innerhalb des Bandes.


                       

                      Die Ziffernabschnitt Schlüsselwort ist nur verfügbar, wenn der rtp - nte Schlüsselwort konfiguriert ist.

                      sip-info

                      Leitet DTMF-Töne mithilfe von SIP INFO-Nachrichten weiter. Dieses Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

                      sip-kpml

                      Leitet DTMF-Töne mit SIP KPML über SIP-SUBSCRIBE-/NOTIFY-Nachrichten weiter. Dieses Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

                      SIP-Benachrichtigung

                      Leitet DTMF-Töne mithilfe von SIP NOTIFY-Nachrichten weiter. Dieses Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

                      Befehlsstandard: DTMF-Töne sind deaktiviert und werden im Band gesendet. Das heißt, sie werden im Audiostream belassen.

                      Befehlsmodus: Peer-Sprachkonfiguration wählen (config-dial-peer-voice)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: DTMF-Töne sind deaktiviert und werden im Band gesendet. Das heißt, sie werden im Audio-Stream gelassen.

                      Dieser Befehl gibt an, wie ein SIP-Gateway DTMF-Töne zwischen Telefonschnittstellen und einem IP-Netzwerk weiterleitet.

                      Bei Verwendung dieses Befehls müssen Sie mindestens ein Schlüsselwort verwenden.

                      Um zu vermeiden, dass sowohl In-Band- als auch Out-of-Band-Töne an den ausgehenden Abschnitt gesendet werden, wenn IP-zu-IP-Gateway-Anrufe In-Band (rtp-nte) An Out-of-Band (h245-alphanumerisch) gesendet werden, konfigurieren Sie das dtmf-Relay Befehl mit dem rtp-nte und Ziffernabschnitt Schlüsselwörter auf dem eingehenden SIP-Wahl-Peer. Konfigurieren Sie diesen Befehl auf der H.323-Seite und für H.323-SIP-Anrufe mit einem der h245-alphanumerische oder h245-Signal Schlüsselwort.

                      Die SIP-NOTIFY-Methode sendet NOTIFY-Nachrichten bidirektional zwischen den Ausgangs- und den Endgateways für ein DTMF-Ereignis während eines Anrufs. Wenn mehrere DTMF-Relay-Mechanismen auf einem SIP-Dial-Peer aktiviert und erfolgreich ausgehandelt werden, hat die SIP-NOTIFY-Methode Vorrang.

                      SIP NOTIFY-Nachrichten werden nur dann in einer Einladungsnachricht an das Remote-Ende angekündigt, wenn der dtmf-Relay -Befehl festgelegt ist.

                      Sie können Folgendes konfigurieren dtmf-relay sip-info nur, wenn der allow-Verbindungen sip zu sip ist auf globaler Ebene aktiviert.

                      Für SIP wählt das Gateway das Format anhand der folgenden Priorität aus:

                      1. sip-notify (höchste Priorität)

                      2. rtp-nte

                      3. Keine – DTMF in Band gesendet

                      Das Gateway sendet DTMF-Töne nur in dem Format, das Sie angeben, wenn das Remote-Gerät sie unterstützt. Wenn das H.323 Remote-Gerät mehrere Formate unterstützt, wählt das Gateway das Format entsprechend der folgenden Priorität aus:

                      1. cisco-rtp (höchste Priorität)

                      2. h245-Signal

                      3. h245-alphanumerisch

                      4. rtp-nte

                      5. Keine – DTMF in Band gesendet

                      Der Hauptvorteil der dtmf-Relay Befehl ist, dass es DTMF-Töne mit größerer Treue sendet, als im Band für die meisten Codecs mit niedriger Bandbreite möglich ist, z. B. G.729 und G.723. Ohne die Verwendung von DTMF-Relais können bei Anrufen mit Codecs mit geringer Bandbreite Probleme beim Zugriff auf automatisierte DTMF-basierte Systeme, wie Voicemail, menübasierte Systeme der automatischen Anrufverteilung (ACD) und automatisierte Banksysteme auftreten.

                      • Die sip-notify Schlüsselwort ist nur verfügbar, wenn der VoIP-Dial-Peer für SIP konfiguriert ist.

                      • Die Ziffernabschnitt Schlüsselwort ist nur verfügbar, wenn der rtp-nte Schlüsselwort konfiguriert ist.

                      Beispiel: Das folgende Beispiel konfiguriert das DTMF-Relais mit dem Cisco - rtp Schlüsselwort, wenn DTMF-Töne an Dial Peer 103 gesendet werden:

                      
                      dial-peer voice 103 voip
                       dtmf-relay cisco-rtp 
                      

                      Das folgende Beispiel konfiguriert das DTMF-Relais mit dem Cisco - rtp und h245 - Signal Schlüsselwörter, wenn DTMF-Töne an Dial Peer 103 gesendet werden:

                      
                      dial-peer voice 103 voip
                       dtmf-relay cisco-rtp h245-signal
                      

                      Im folgenden Beispiel wird das Gateway so konfiguriert, dass DTMF in Band gesendet wird (die Standardeinstellung), wenn DTMF-Töne an Dial Peer 103 gesendet werden:

                      
                      dial-peer voice 103 voip
                       no dtmf-relay
                      

                      Das folgende Beispiel konfiguriert das DTMF-Relais mit dem Ziffer - ablegen Schlüsselwort, um zu vermeiden, dass sowohl In-Band- als auch Out-of-Band-Töne an den ausgehenden Abschnitt von H.323 zu H.323 oder H.323 zu SIP-Anrufen gesendet werden:

                      
                      dial-peer voice 1 voip
                       session protocol sipv2
                       dtmf-relay h245-alphanumeric rtp-nte digit-drop 
                      

                      Das folgende Beispiel konfiguriert das DTMF-Relais mit dem rtp-nte Schlüsselwort, wenn DTMF-Töne an Dial Peer 103 gesendet werden:

                      
                      dial-peer voice 103 voip
                       dtmf-relay rtp-nte
                      

                      Im folgenden Beispiel wird das Gateway konfiguriert, um DTMF-Töne mithilfe von SIP NOTIFY-Nachrichten an Dial Peer 103 zu senden:

                      
                      dial-peer voice 103 voip
                       session protocol sipv2
                       dtmf-relay sip-notify
                      

                      Im folgenden Beispiel wird das Gateway konfiguriert, um DTMF-Töne mithilfe von SIP-INFO-Nachrichten an Dial Peer 10 zu senden:

                      
                      dial-peer voice 10 voip
                        dtmf-relay sip-info
                      

                      Befehl

                      Beschreibung

                      Telefon-Event benachrichtigen

                      Konfiguriert das maximale Intervall zwischen zwei aufeinanderfolgenden NOTIFY-Nachrichten für ein bestimmtes Telefonereignis.

                      Um den Inhalt einer E.164-Musterkarte zu konfigurieren, verwenden Sie die e164 Befehl in der Sprachklasse e164 Pattern Map-Modus. Um die Konfiguration aus dem Inhalt einer E.164-Musterkarte zu entfernen, verwenden Sie das nein Form dieses Befehls.

                      e164 -Muster

                      kein e164 -Muster

                      Muster

                      Ein vollständiges Präfix für E.164-Telefonnummern.

                      Befehlsstandard: Der Inhalt einer E.164-Musterkarte ist nicht konfiguriert.

                      Befehlsmodus: Konfiguration der Pattern-Map der Sprachklasse e164 (config-voice class e164-pattern-map)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Sie können eine E.164-Musterkarte im Dial-Peer-Konfigurationsmodus erstellen, bevor Sie den Inhalt einer E.164-Musterkarte in der Sprachklasse E.164-Musterkartenmodus konfigurieren. Sie müssen das richtige Format der E.164-Musternummer verwenden, wenn Sie einen E.164-Mustereintrag zu einer Ziel-E.164-Musterkarte hinzufügen. Sie können einer Musterkarte auch mehrere E.164-Zielmuster hinzufügen.

                      Beispiel: Das folgende Beispiel zeigt, wie ein E.164-Mustereintrag auf einer Ziel-E.164-Musterkarte konfiguriert ist:

                      Device(config)# voice class e164-pattern-map 
                      Device(config-voice class e164-pattern-map)# e164 605

                      Befehl

                      Beschreibung

                      Ziel e164-Muster-Karte

                      Verknüpft eine E.164-Musterzuordnung mit einem Dial-Peer.

                      Sprachklasse e164-Muster-Karte anzeigen

                      Zeigt die Informationen zur Konfiguration einer E.164-Musterkarte an.

                      URL

                      Gibt die URL einer Textdatei an, für die E.164-Muster auf einer Ziel-E.164-Musterkarte konfiguriert sind.

                      Um das lokale Gateway zu zwingen, eine SIP-Einladung mit Early Offer (EO) auf dem Out-Leg (OL) zu senden, verwenden Sie die Frühangebot Befehl im SIP-, Sprachklassen-Tenant- oder Dial-Peer-Konfigurationsmodus. Um das Frühangebot zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Frühangeboterzwungen {{{}} Neu verhandeln|immer| System }

                      neinFrühangeboterzwungen {{{}} Neu verhandeln|immer| System }

                      erzwungen

                      Sendet das Early Offer zwangsweise an das SIP Out-Leg.

                      Neu verhandeln

                      Löst eine Re-invite mit verzögertem Angebot zum Austausch der vollständigen Medienfunktion aus, wenn die ausgehandelten Codecs eine der folgenden sind:

                      • aaclld – Audio-Codec AACLD 90000 bps

                      • mp4a – Breitband-Audio-Codec

                      immer

                      Löst immer eine Re-Einladung für verzögertes Angebot aus, um vollständige Medienfunktionen auszutauschen.

                      System

                      Gibt an, dass Early-Offer den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit er auf die globalen Konfigurationen zurückgreifen kann.

                      Befehlsstandard: Deaktiviert. Das lokale Gateway unterscheidet keine SIP-Anrufverläufe mit verzögertem Angebot von Anrufen mit verfrühtem Angebot.

                      Befehlsmodi: VoIP-Konfiguration für Sprachdienst (conf-serv-sip), Dial-Peer-Konfiguration (config-dial-peer) und Sprachklassen-Tenant-Konfiguration (config-class).

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um ein Cisco UBE so zu konfigurieren, dass eine SIP-Einladung mit EO auf dem Out-Leg (OL), ein verzögertes bis frühzeitiges Angebot für alle VoIP-Anrufe, SIP-Audioanrufe oder einzelne Dial-Peers gesendet wird.

                      Beispiel: Das folgende Beispiel zeigt, dass SIP Early-Offer-Einladungen global konfiguriert werden:

                      
                      Device(conf-serv-sip)# early-offer forced 
                       

                      Das folgende Beispiel zeigt, dass SIP Early-Offer-Einladungen pro Dial-Peer konfiguriert werden:

                      
                      Device(config-dial-peer)# voice-class sip early-offer forced 
                       

                      Das folgende Beispiel zeigt, dass SIP Early-Offer-Einladungen im Sprachklassen-Tenant-Konfigurationsmodus stattfinden:

                      
                      Device(config-class)# early-offer forced system 
                       

                      Verwenden Sie zum Erstellen einer PSTN-Nummer, die die Durchwahl eines 911-Anrufers ersetzt, die elon im Konfigurationsmodus für den Sprachnotfall-Antwortstandort. Um die Nummer zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      elin { 1 | 2 }

                      nein elin { 1 | 2 }

                      {1 | 2}

                      Gibt den Nummernindex an.

                      Nummer

                      Gibt die PSTN-Nummer an, die die Durchwahl eines 911-Anrufers ersetzt.

                      Befehlsstandard: Es wurde keine Ersatznummer erstellt.

                      Befehlsmodus: Konfiguration des Standorts für Sprach-Notfälle (cfg-emrgncy-resp-location)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die elon , um eine ELIN anzugeben, eine PSTN-Nummer, die die Durchwahl des Anrufers ersetzt.

                      Der PSAP sieht diese Nummer und verwendet sie, um die ALI-Datenbank abzufragen, um den Anrufer zu finden. Der PSAP verwendet diesen Befehl auch für Rückrufe.

                      Sie können eine zweite ELIN mit dem elin 2 Befehl. Wenn zwei ELINs konfiguriert sind, wählt das System eine ELIN mit einem Round-Robin-Algorithmus aus. Wenn für die ERL keine ELIN definiert ist, sieht der PSAP die ursprüngliche Anrufnummer.

                      Beispiel: Das folgende Beispiel zeigt, wie die Durchwahl konfiguriert wird, die durch 1408 555 0100 ersetzt wird, bevor sie zur PSAP weitergeleitet wird. Dem PSAP wird die Nummer des Anrufers 1408 555 0100 angezeigt:

                      
                      voice emergency response location 1
                       elin 1 14085550100
                       subnet 1 192.168.100.0 /26

                      Befehl

                      Beschreibung

                      Subnetz

                      Definiert, welche IP-Adresse Teil dieses ERL ist.

                      Um einen Dial-Peer zu definieren, der vom System verwendet wird, um Notrufe an einen PSAP weiterzuleiten, verwenden Sie den Befehl „Emergency Response Zone“ (Notrufzone) im Konfigurationsmodus für Sprach-Dial-Peer. Um die Definition des Dial-Peers als ausgehender Link zur PSAP zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Notfall Antwort Zone Zone-Tag

                      nein Notfall Antwort Zone Zone-Tag

                      Zonen-Tag

                      ID (1-100) für die Notrufzone.

                      Befehlsstandard: Der Dial-Peer ist nicht als ausgehender Link zum PSAP definiert. E911-Dienste sind daher nicht aktiviert.

                      Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um anzugeben, dass alle Anrufe, die diesen Dial-Peer verwenden, von der E911-Software verarbeitet werden. Um eine E911-Verarbeitung zu aktivieren, muss der Befehl „Notrufzone“ unter einem Dial-Peer aktiviert werden.

                      Wenn kein Zonen-Tag angegeben ist, sucht das System nach einem übereinstimmenden ELIN mit dem Telefon des E911-Anrufers, indem es nach jedem Notfallreaktionsstandort sucht, der mit dem Notfall Antwort Standort Befehl.

                      Wenn ein Zonen-Tag angegeben ist, sucht das System mit sequenziellen Schritten entsprechend dem Inhalt der konfigurierten Zone nach einem passenden ELIN. Wenn dem Telefon des E911-Anrufers beispielsweise eine explizite ERL zugewiesen ist, sucht das System zuerst nach dieser ERL in der Zone. Wenn sie nicht gefunden wird, sucht sie jeden Standort innerhalb der Zone nach zugewiesenen Prioritätsnummern usw. Wenn bei allen Schritten kein übereinstimmendes ELIN gefunden wird, wird das Standard-ELIN dem Telefon des E911-Anrufers zugewiesen. Wenn kein Standard-ELIN konfiguriert ist, wird die ANI-Nummer (Automatic Number Identification) des E911-Anrufers an den Public Safety Answering Point (PSAP) kommuniziert.

                      Dieser Befehl kann in mehreren Dial Peers definiert werden. Mit der Option „Zonen-Tag“ können nur ERLs, die in dieser Zone definiert sind, auf diesem Dial-Peer weitergeleitet werden. Mit diesem Befehl können Anrufer, die dieselbe Notrufnummer wählen, an verschiedene Sprachschnittstellen basierend auf der Zone weitergeleitet werden, die ihren ERL enthält.

                      Beispiel: Das folgende Beispiel zeigt einen Dial-Peer, der als ausgehender Link zur PSAP definiert ist. Notfallreaktionszone 10 wird erstellt und nur Anrufe aus dieser Zone werden durch 1/0/0 weitergeleitet.

                      
                      dial-peer voice 911 pots
                      	destination-pattern 9911
                      	prefix 911
                      	emergency response zone 10
                      	port 1/0/0
                      	

                      Befehl

                      Beschreibung

                      Notfall Antwort Rückruf

                      Definiert einen Dial-Peer, der für 911-Rückrufe vom PSAP verwendet wird.

                      Notfallstandort Antwort

                      Verknüpft eine ERL mit einem SIP-Telefon, einem Telefon oder einem Dial-Peer.

                      Standort für Sprache Notfall Antwort

                      Erstellt ein Tag zur Identifizierung einer ERL für E911-Dienste.

                      Sprachbereich Notfall Antwort Zone

                      Erstellt eine Notrufzone, in der ERLs gruppiert werden können.

                      Verwenden Sie zum Zuordnen eines Notrufstandorts (Emergency Response Location, ERL) für Enhanced 911-Dienste einen Dial Peer, ein Telefon, eine Telefonvorlage, einen Sprachregisterpool oder eine Sprachregistervorlage. Notrufstandort Befehl im Konfigurationsmodus „Dial Peer“, „Telefonie“, „Telefonvorlage“, „Sprachregisterpool“ oder „Sprachregistervorlage“. Um die Verknüpfung zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Tag „Notfall Antwort Standort

                      nein Notfall Antwort Standort Tag

                      Markierung

                      Eindeutige Nummer, die ein vorhandenes ERL-Tag identifiziert, das vom Stimme <UNK> Notfall Antwort Standort Befehl.

                      Befehlsstandard: Kein ERL-Tag ist mit einem Dial-Peer, einem Telefon, einer Telefonvorlage, einem Sprachregisterpool oder einer Sprachregistervorlage verknüpft.

                      Befehlsmodi:

                      Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

                      Ephone-Konfiguration (config-ephone)

                      Konfiguration der Ephone-Vorlage (Konfiguration-Telefonvorlage)

                      Konfiguration des Sprachregisterpools (config-register-pool)

                      Konfiguration der Sprachregistervorlage (config-register-template)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Notfall Antwort Standort Befehl, um Telefonen einzeln eine ERL zuzuweisen. Abhängig vom Telefontyp (Endpunkte), den Sie haben, können Sie einem Telefon eine ERL zuweisen:

                      • Dial-Peer-Konfiguration

                      • E-Telefon

                      • Ephone-Vorlage

                      • Sprachregisterpool

                      • Sprachregistervorlage

                      Diese Methoden zum Verknüpfen eines Telefons mit einem ERL sind Alternativen zum Zuweisen einer Gruppe von Telefonen, die sich im gleichen Subnetz wie ein ERL befinden.

                      Das von diesem Befehl verwendete Tag ist eine Ganzzahl von 1 bis 2147483647 und bezieht sich auf ein vorhandenes ERL-Tag, das von der Stimme emergency response location Befehl. Wenn sich das Tag nicht auf eine gültige ERL-Konfiguration bezieht, ist das Telefon keinem ERL zugeordnet. Bei IP-Telefonen wird die IP-Adresse verwendet, um das inklusive ERL-Subnetz zu finden. Bei Telefonen, die sich auf einem VoIP-Trunk oder FXS/FXO-Trunk befinden, erhält der PSAP einen Reorder-Ton.

                      Beispiel: Das folgende Beispiel zeigt, wie ein ERL dem Dial-Peer eines Telefons zugewiesen wird:

                      
                      dial-peer voice 12 pots
                       emergency response location 18
                      

                      Das folgende Beispiel zeigt, wie ein ERL dem Telefon zugewiesen wird:

                      
                      ephone  41
                       emergency response location 22
                      

                      Das folgende Beispiel zeigt, wie ein ERL einem oder mehreren SCCP-Telefonen zugewiesen wird:

                      
                      ephone-template 6
                       emergency response location 8
                      

                      Das folgende Beispiel zeigt, wie ein ERL dem Sprachregisterpool eines Telefons zugewiesen wird:

                      
                      voice register pool 4
                       emergency response location 21
                      

                      Das folgende Beispiel zeigt, wie ein ERL einem oder mehreren SIP-Telefonen zugewiesen wird:

                      
                      voice register template 4
                       emergency response location 8

                      Befehl

                      Beschreibung

                      Notfall Antwort Rückruf

                      Definiert einen Dial-Peer, der für 911-Rückrufe vom PSAP verwendet wird.

                      Notfall Antwort Zone

                      Definiert einen Dial-Peer, der vom System verwendet wird, um Notrufe an den PSAP weiterzuleiten.

                      Standort für Sprache Notfall Antwort

                      Erstellt ein Tag zur Identifizierung einer ERL für den erweiterten 911-Dienst.

                      Um einen Dial-Peer zu definieren, der für 911-Rückrufe aus dem PSAP verwendet wird, verwenden Sie den Rückrufbefehl für die Notfallreaktion im Konfigurationsmodus für Voice-Dial-Peer. Um die Definition des Dial-Peers als eingehender Link aus der PSAP zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Notfall Antwort Rückruf

                      nein Notfall Antwort Rückruf

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Der Dial-Peer ist nicht als eingehender Link aus dem PSAP definiert.

                      Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl definiert, welcher Dial-Peer für 911-Rückrufe aus dem PSAP verwendet wird. Mit diesem Befehl können Sie mehrere Dial-Peers definieren.

                      Beispiel: Das folgende Beispiel zeigt einen Dial-Peer, der als eingehender Link aus dem PSAP definiert ist. Wenn 408 555-0100 als ELIN für einen ERL konfiguriert ist, erkennt dieser Dial-Peer, dass ein eingehender Anruf von 408 555-0100 ein 911-Rückruf ist.

                      
                      dial-peer voice 100 pots
                       incoming called-number 4085550100
                       port 1/1:D
                       direct-inward-dial
                       emergency response callback
                      

                      Das folgende Beispiel zeigt einen Dial-Peer, der als eingehender Dial-Peer für E911-Notrufe definiert wurde:

                      
                      dial-peer voice 301 pots
                       description Inbound dial-peer for E911 call
                       emergency response callback
                       incoming called e164-pattern-map 351
                       direct-inward-dial

                      Befehl

                      Beschreibung

                      Notfallstandort Antwort

                      Verknüpft eine ERL mit einem SIP-Telefon, einem Telefon oder einem Dial-Peer.

                      Notfall Antwort Zone

                      Definiert einen Dial-Peer, der vom System verwendet wird, um Notrufe an den PSAP weiterzuleiten.

                      Standort für Sprache Notfall Antwort

                      Erstellt ein Tag zur Identifizierung einer ERL für den erweiterten 911-Dienst.

                      Verwenden Sie zum Festlegen der manuellen Zuschnitt- und Einfügemethode für die Zertifikatsregistrierung das Registrierungsterminal im Konfigurationsmodus für Zertifikats-Trustpoint.

                      Registrierungsterminal [ pem ]

                      Registrierungsterminal [ pem ]

                      pem

                      Konfiguriert den Trustpoint, um PEM-formatierte Zertifikatanforderungen an das Konsolenterminal zu generieren.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Ca-Trustpoint-Konfiguration (ca-Trustpoint)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Ein Benutzer möchte möglicherweise Zertifikatsanforderungen und Zertifikate manuell ausschneiden und einfügen, wenn er keine Netzwerkverbindung zwischen dem Router und der Zertifizierungsstelle (CA) hat. Wenn dieser Befehl aktiviert ist, zeigt der Router die Zertifikatsanforderung auf dem Konsolenterminal an, sodass der Benutzer das ausgestellte Zertifikat auf dem Terminal eingeben kann.

                      Das pem-schlüsselwort

                      Verwenden Sie die pem Schlüsselwort zum Ausstellen von Zertifikatsanforderungen (über die Krypto kann registriert werden Befehl) oder ausgestellte Zertifikate erhalten (über die Zertifikat für Krypto-Ca-Import Befehl) in PEM-formatierten Dateien über das Konsolenterminal. Wenn der CA-Server das einfache Certificate Enrollment Protocol (SCEP) nicht unterstützt, kann die Zertifikatsanforderung dem CA-Server manuell vorgelegt werden.

                      Beispiel: Das folgende Beispiel zeigt, wie die Zertifikatsregistrierung manuell per Cut-and-Paste festgelegt wird. In diesem Beispiel lautet der CA-Trustpoint „MS“.

                      
                      crypto ca trustpoint MS
                       enrollment terminal
                       crypto ca authenticate MS
                      !
                      crypto ca enroll MS
                      crypto ca import MS certificate

                      Das folgende Beispiel zeigt, wie Sie den Befehl konfigurieren:

                      
                      crypto pki trustpoint <CA name>
                       enrollment terminal
                       revocation-check crl
                       crypto pki authenticate <CA name>

                      Befehl

                      Beschreibung

                      Krypto ca authentifizieren

                      Authentifiziert die CA (durch Abrufen des Zertifikats der CA).

                      Krypto ca registrieren

                      Die Zertifikate Ihres Routers erhalten Sie von der Zertifizierungsstelle.

                      Krypto-Ca-Import

                      Importiert ein Zertifikat manuell über TFTP oder Cut-and-Paste am Terminal.

                      Krypto-ca-Vertrauenspunkt

                      Erklärt die CA, die Ihr Router verwenden soll.

                      Um einen Wert für eine Umgebungsvariable für eine Diagnosesignatur festzulegen, die auf einem Gerät verfügbar ist, verwenden Sie die Umgebung Befehl im Konfigurationsmodus für Diagnosesignatur für Call-Home. Um den Wert für eine vorhandene Umgebungsvariable zu entfernen, verwenden Sie die nein Form dieses Befehls. Verwenden Sie zum Festlegen des Standardwerts auf eine Umgebungsvariable den Standard Form dieses Befehls.

                      Umgebung ds_ env_varnameds_env_varvalue

                      keine -Umgebung ds_ env_varname

                      Standard-Umgebung ds_ env_varname

                      ds_ env_varname

                      Name der Umgebungsvariablen für die Diagnosesignaturfunktion. Der Bereich liegt zwischen 4 und 31 Zeichen, einschließlich der <UNK> ds_ <UNK> Präfix.


                       

                      Der Variablenname muss ein Präfix haben <UNK> ds_ <UNK> ; zum Beispiel ds_env 1.

                      ds_env_varvalue

                      Umgebungsvariablenwert für die Diagnosesignaturfunktion. Der Bereich liegt zwischen 1 und 127 Zeichen.

                      Befehlsstandard: Der Wert für eine Umgebungsvariable für eine Diagnosesignatur ist nicht festgelegt.

                      Befehlsmodus: Konfiguration der Diagnosesignatur für Call-Home (cfg-call-home-diag-Zeichen)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn für eine Diagnosesignaturdatei eine Einbettung der für ein Gerät spezifischen Umgebungsvariablen erforderlich ist, müssen Sie einen Wert für die Umgebungsvariable festlegen, indem Sie die Umgebung Befehl. Es gibt zwei spezielle Umgebungsvariablen: ds_signature_id und <UNK> ds_hostname <UNK> . Diesen Umgebungsvariablen wird automatisch ein Standardwert zugewiesen, wenn die Diagnosesignaturdateien installiert werden.

                      Beispiel: Das folgende Beispiel zeigt, wie der Name der Umgebungsvariablen (z. B. ds_env 1) und der Wert der Umgebungsvariablen (z. B. abc) für eine Diagnosesignaturfunktion angegeben werden:

                      
                      Device> enable
                      Device# configure terminal
                      Device(config)# call-home
                      Device(cfg-call-home)# diagnostic-signature
                      Device(cfg-call-home-diag-sign)# environment ds_env1 abc
                      Device(cfg-call-home-diag-sign)# end

                      Das folgende Beispiel zeigt, wie die Umgebungsvariable konfiguriert wird. <UNK> ds_email <UNK> mit der E-Mail-Adresse des Administrators, um Sie zu benachrichtigen:

                      
                      configure terminal 
                       call-home  
                        diagnostic-signature 
                        environment ds_email <email address> 
                      end

                      Befehl

                      Beschreibung

                      aktiv (Diagnosesignatur)

                      Aktiviert die Diagnosesignaturen auf einem Gerät.

                      Anruf zu Hause

                      Startet den Konfigurationsmodus für Anruf-Home.

                      Diagnosesignatur

                      Öffnet den Konfigurationsmodus für die Diagnosesignatur des Anrufs.

                      Um die Weiterleitung von Fehlermeldungen vom eingehenden zum ausgehenden SIP-Abschnitt zu aktivieren, verwenden Sie das Fehler-Passthrough im SIP-Konfigurationsmodus des Sprachdiensts. Um die Fehlerdurchwahl zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Fehler-Passthrough -System

                      kein Fehler-Passthrough-System

                      System

                      Gibt an, dass der Error-Passthrough-Befehl den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

                      Befehlsstandard: Deaktiviert

                      Befehlsmodus: Sprachdienst-SIP-Konfiguration (conf-serv-sip) und Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien:
                      • Like-to-like-Fehlermeldungen werden nicht vom eingehenden SIP-Abschnitt an den ausgehenden SIP-Abschnitt übergeben. Fehlermeldungen werden über das lokale Gateway weitergeleitet, wenn der Fehler-Passthrough Befehl konfiguriert ist.

                      Das folgende Beispiel zeigt die Fehlermeldung, die so konfiguriert ist, dass sie vom eingehenden SIP-Abschnitt an den ausgehenden SIP-Abschnitt übergeben wird:

                      
                      Router(conf-serv-sip)# error-passthru 
                       

                      Beispiel: Das folgende Beispiel zeigt, wie eine Fehlermeldung im Konfigurationsmodus für den Sprachklassen-Tenant übergeben wird:

                      Router(config-class)# error-passthru system

                      Um das globale Standard-Faxprotokoll ITU-T T.38 anzugeben, das für alle VoIP-Dial-Peers verwendet werden soll, verwenden Sie das fax protokoll t38 Befehl im Sprachdienst-Konfigurationsmodus. Um zum Standard-Faxprotokoll zurückzukehren, verwenden Sie das nein Form dieses Befehls.

                      Plattformen Cisco AS5350, Cisco AS5400, Cisco AS5850

                      FaxProtokollt38 [...] nseKraft ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ [ Version {{{}} 0|3 } ] [ [ ls-RedundanzWert [...] hs-RedundanzWert ]] [ Fallback {{{}} keine|Durchgang {{{}} g711ulaw|g711alaw }} ]

                      kein Fax Protokoll

                      Alle Anderen Plattformen

                      FaxProtokollt38 [...] nseKraft ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ [ Version {{{}} 0|3 } ] [ [ ls-RedundanzWert [...] hs-RedundanzWert ]] [ Fallback {{{}} Ciscokeine|Durchgang {{{}} g711ulaw|g711alaw }} ]

                      kein Fax Protokoll

                      nse

                      (Optional) Verwendet Netzwerkdienst-Engines (NSE), um zum T.38-Faxrelay zu wechseln.

                      Kraft

                      (Optional) Verwenden Sie unbedingt Cisco NSEs, um zum T.38-Faxrelay zu wechseln. Diese Option ermöglicht die Verwendung des T.38-Faxrelais zwischen SIP-Gateways (Session Initiation Protocol).

                      Version { <UNK> 0 <UNK> | <UNK> 3 <UNK> }

                      (Optional) Gibt eine Version zum Konfigurieren der Faxgeschwindigkeit an:

                      • 0 – Konfiguriert Version 0, die T.38 Version 0 verwendet (1998 – G3-Faxen)

                      • 3 – Konfiguriert Version 3, die T.38 Version 3 verwendet (2004 – V.34 oder SG3-Faxen)

                      ls - Redundanz <UNK> Wert

                      (Optional) (nur T.38-Faxrelay) Gibt die Anzahl der redundanten T.38-Faxpakete an, die für das Protokoll des Faxgeräts T.30 mit niedriger Geschwindigkeit V.21 gesendet werden. Der Bereich variiert nach Plattform von 0 (keine Redundanz) bis 5 oder 7. Details finden Sie in der Hilfe zur Befehlszeilenschnittstelle (CLI). Der Standardwert ist 0.

                      hs - Redundanz <UNK> Wert

                      (Optional) (nur T.38-Faxrelais) Gibt die Anzahl der redundanten T.38-Faxpakete an, die für Bilddaten der Hochgeschwindigkeits-Faxgeräte V.17, V.27 und V.29 T.4 oder T.6 gesendet werden. Der Bereich variiert nach Plattform von 0 (keine Redundanz) bis 2 oder 3. Details finden Sie in der Hilfe zur Befehlszeilenschnittstelle (CLI). Der Standardwert ist 0.

                      Fallback

                      (Optional) Ein Ausweichmodus wird verwendet, um ein Fax über ein VoIP-Netzwerk zu übertragen, wenn das T.38-Faxrelay zum Zeitpunkt der Faxübertragung nicht erfolgreich ausgehandelt werden konnte.

                      cisco

                      (Optional) Cisco-eigenes Faxprotokoll.

                      keine

                      (Optional) Es wird kein Fax-Passthrough oder T.38-Faxrelay versucht. Alle speziellen Faxabwicklungen sind deaktiviert, mit Ausnahme der Modem-Passthrough-Funktion, sofern mit dem Modem Durchwahl Befehl.

                      Übergeben - durch

                      (Optional) Der Fax-Stream verwendet einen der folgenden Codecs mit hoher Bandbreite:

                      • g711ulaw : Verwendet den G.711 mu-law-Codec.

                      • g711alaw : Verwendet den a-law-Codec G.711.

                      Befehlsstandard: ls-Redundanz0hs-Redundanz0Fallbackkeine für die Plattformen Cisco AS5350, Cisco AS5400 und Cisco AS5850 ls-Redundanz <UNK> 0 hs-Redundanz <UNK> 0 Fallback Cisco für alle anderen Plattformen.

                      Befehlsmodus: Sprachdienstkonfiguration (config-voi-srv)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Befehl fax protocol t38 und der voice service voip Befehl zum Konfigurieren der T.38-Faxrelaisfunktion für alle VoIP-Dial-Peers. Wenn die Der Befehl fax protocol t38 (Sprachdienst) wird verwendet, um die Fax-Relay-Optionen für alle Dial Peers und die Fax Protokoll t38 (Dial-Peer)-Befehl wird auf einem bestimmten Dial-Peer verwendet. Die Dial-Peer-Konfiguration hat Vorrang vor der globalen Konfiguration für diesen Dial-Peer.

                      Wenn Sie angeben, version 3 in der fax protokoll t38 befehl und verhandeln T.38 version 3, die Faxrate wird automatisch auf 33600 eingestellt.

                      Die ls - Redundanz und hs - Redundanz Schlüsselwörter werden verwendet, um redundante T.38-Faxpakete zu senden. Einstellung der hs - Redundanz Schlüsselwort mit einem Wert größer 0 führt zu einer signifikanten Erhöhung der Netzwerkbandbreite, die vom Faxanruf verbraucht wird.

                      Verwenden Sie die Option nse force , wenn das SIP-Gateway mit einem Anrufagenten interagiert, unterstützt das Zusammenarbeiten und Aushandeln der Attribute T.38 Faxrelay und NSE zum Zeitpunkt der Anrufeinrichtung nicht.


                       

                      Verwenden Sie nicht die Cisco Schlüsselwort für die Fallback-Option, wenn Sie angegeben haben version 3 für SG3-Faxübertragung.

                      Beispiel: Das folgende Beispiel zeigt, wie das T.38-Faxprotokoll für VoIP konfiguriert wird:

                      
                      voice service voip
                       fax protocol t38
                      

                      Das folgende Beispiel zeigt, wie NSE verwendet werden kann, um bedingungslos in den T.38-Faxrelaismodus zu wechseln:

                      
                      voice service voip
                       fax protocol t38 nse
                      

                      Das folgende Beispiel zeigt, wie das T.38-Faxprotokoll für alle VoIP-Dial-Peers festgelegt, die Redundanz bei niedriger Geschwindigkeit auf einen Wert von 1 und die Redundanz bei hoher Geschwindigkeit auf einen Wert von 0 festgelegt wird:

                      
                      voice service voip
                       fax protocol t38 ls-redundancy 1 hs-redundancy 0

                      Befehl

                      Beschreibung

                      Fax Protokoll ( Wahl-Peer)

                      Gibt das Faxprotokoll für einen bestimmten VoIP-Dial-Peer an.

                      Fax Protokoll (Sprachdienst)

                      Gibt das globale Standard-Faxprotokoll an, das für alle VoIP-Dial-Peers verwendet werden soll.

                      Fax Protokoll t38 ( Wahl-Peer)

                      Gibt das Standard-Faxprotokoll ITU-T T.38 an, das für einen bestimmten VoIP-Dial-Peer verwendet werden soll.

                      sprachdienst VoIP

                      Öffnet den Konfigurationsmodus für Sprachdienste.

                      Um den vollqualifizierten Domänennamen (fqdn) für das Gateway zu konfigurieren, verwenden Sie die fqdn Befehl im ca-trustpoint Konfigurationsmodus. Um den Namen zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      fqdn gateway_fqdn

                      keine fqdn gateway_fqdn
                      gateway_fqdn

                      Gibt den Namen der Gateway-Domäne an.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Ca-Trustpoint-Konfiguration (ca-Trustpoint)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Der vollständig qualifizierte Domänenname (fqdn) des Gateways muss denselben Wert verwenden, den Sie beim Zuweisen des Survivability-Service zum Gateway verwendet haben.

                      Beispiel: Das folgende Beispiel zeigt, wie FQDN für das Gateway konfiguriert wird:

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      Verwenden Sie zum Konfigurieren des Cisco IOS Session Initiation Protocol (SIP)-Gateways den G.729br8-Codec als Superset aus G.729r8- und G.729br8-Codecs für die Zusammenarbeit mit dem Cisco Unified Communications Manager. g729 annexb-all Befehl im Sprachdienst-SIP-Konfigurationsmodus oder Sprachklassen-Tenant-Konfigurationsmodus. Um zur globalen Standardeinstellung für das Gateway zurückzukehren, bei der der G.729br8-Codec nur den G.729br8-Codec darstellt, verwenden Sie das nein Form dieses Befehls.

                      g729 annexb-all System

                      nein g729 annexb-all system

                      annexb-all

                      Gibt an, dass der G.729br8-Codec als eine Übermenge von G.729r8- und G.729br8-Codecs zur Kommunikation mit Cisco Unified Communications Manager behandelt wird.

                      System

                      Gibt an, dass der Codec den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit er auf die globalen Konfigurationen zurückgreifen kann.

                      Befehlsstandard: G.729br8 Codec wird nicht als Superset von G.729r8- und G.729br8-Codecs angesehen.

                      Befehlsmodi:

                      Sprachdienst-SIP-Konfiguration (conf-serv-sip)

                      Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Es gibt vier Varianten des G.729 Codierer-Decoders (Codec), die in zwei Kategorien unterteilt sind:

                      Hohe Komplexität

                      • G.729 (g729r8) – ein Algorithmus-Codec mit hoher Komplexität, auf dem alle anderen G.729-Codec-Variationen basieren.

                      • G.729 Annex-B (g729br8 oder G.729B) – eine Variante des G.729 Codec, mit dem DSP die Sprachaktivität erkennen und messen und unterdrückte Geräuschpegel für die Neuerstellung am anderen Ende übermitteln kann. Darüber hinaus umfasst der Annex-B-Codec die Sprachaktivitätserkennung (VAD) der Internet Engineering Task Force (IETF) und die Funktion zur Erzeugung von Komfortrauschen (CNG).

                      Mittlere Komplexität

                      • G.729 Annex-A (g729ar8 oder G.729A) – eine Variante des G.729 Codec, die einige Sprachqualität einbüßt, um die Belastung des DSP zu verringern. Alle Plattformen, die G.729 unterstützen, unterstützen auch G.729A.

                      • G.729A Annex-B (g729abr8 oder G.729AB) – eine Variante des G.729 Annex-B-Codec, der, wie G.729B, die Sprachqualität reduziert, um die Auslastung des DSP zu verringern. Darüber hinaus enthält der G.729AB Codec auch IETF VAD- und CNG-Funktionen.

                      Die VAD- und CNG-Funktionalität bewirkt die Instabilität bei Kommunikationsversuchen zwischen zwei DSPs, bei denen ein DSP mit Annex-B (G.729B oder G.729AB) und der andere ohne (G.729 oder G.729A) konfiguriert ist. Alle anderen Kombinationen arbeiten zusammen. Verwenden Sie zum Konfigurieren eines Cisco IOS SIP-Gateways für die Interoperabilität mit Cisco Unified Communications Manager (vormals Cisco CallManager oder CCM) den g729-annexb-all Befehl im Sprachdienst-SIP-Konfigurationsmodus, um die Verbindung von Anrufen zwischen zwei DSPs mit inkompatiblen G.729-Codecs zu ermöglichen. Verwenden Sie die Sprachklasse sip g729 annexb-all Befehl im Dial-Peer-Sprachkonfigurationsmodus, um die G.729-Codec-Interoperabilitätseinstellungen für einen Dial-Peer zu konfigurieren, die die globalen Einstellungen für das Cisco IOS SIP-Gateway überschreiben.

                      Beispiel: Im folgenden Beispiel wird ein Cisco IOS SIP-Gateway (global) konfiguriert, um Anrufe zwischen ansonsten nicht kompatiblen G.729-Codecs verbinden zu können:

                      
                      Router>  enable 
                      Router# configure terminal 
                      Router(config)#  voice service voip 
                      Router(conf-voi-serv)#  sip 
                      Router(conf-serv-sip)# g729 annexb-all 
                       

                      Im folgenden Beispiel wird ein Cisco IOS SIP-Gateway (global) konfiguriert, um Anrufe zwischen ansonsten nicht kompatiblen G.729-Codecs im Sprachklassen-Tenant-Konfigurationsmodus verbinden zu können:

                      Router(config-class)# g729 annexb-all system

                      Befehl

                      Beschreibung

                      Sprachklasse sip g729 annexb-all

                      Konfiguriert einen einzelnen Dial-Peer auf einem Cisco IOS SIP-Gateway, um einen G.729br8-Codec als Superset aus G.729r8- und G.729br8-Codecs anzuzeigen.

                      Verwenden Sie zum Konfigurieren einer Anwendungsredundanzgruppe und zum Eingeben des Konfigurationsmodus für die Anwendungsredundanzgruppe die Gruppe Befehl im Konfigurationsmodus für die Anwendungsredundanz.

                      Gruppe Gruppenname

                      Gruppenname

                      Gibt den Namen der Anwendungsredundanzgruppe an.

                      Befehlsstandard: Anwendungsredundanzgruppe ist nicht definiert.

                      Befehlsmodus: Konfigurationsmodus für Anwendungsredundanz (config-red-app)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Gruppe Befehl zum Konfigurieren der Anwendungsredundanz für Hochverfügbarkeit.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie den Gruppennamen konfigurieren und den Konfigurationsmodus für die Anwendungsredundanzgruppe eingeben:

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#
                      

                      Befehl

                      Beschreibung

                      Redundanz von Anwendungen

                      Öffnet den Konfigurationsmodus für die Anwendungsredundanz.

                      Um eine IP-Adresse für eine Gastschnittstelle zu konfigurieren, verwenden Sie die Gast-IP-Adresse Befehl in den Konfigurationsmodi Application-Hosting Gateway, Application-Hosting Management-Gateway oder Application-Hosting VLAN-Zugriff auf IP. Um die IP-Adresse der Gastschnittstelle zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      guest-ipaddress [ ip-address netzmaske netzmaske ]

                      no guest-ipaddress [ ip-address netmask netmask ]

                      Netzmaske Netzmaske

                      Gibt die Subnetzmaske für die Gast-IP-Adresse an.

                      IP-Adresse

                      Gibt die IP-Adresse der Gastschnittstelle an.

                      Befehlsstandard: Die IP-Adresse der Gastschnittstelle ist nicht konfiguriert.

                      Befehlsmodi:

                      Konfiguration des Anwendungshosting-Gateways (config-app-hosting-gateway)

                      Konfiguration des Management-Gateways für Anwendungshosting (config-app-hosting-mgmt-gateway)

                      VLAN-Zugriffs-IP-Konfiguration für Anwendungshosting (config-config-app-hosting-vlan-access-ip)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Konfigurieren Sie diesen Befehl, nachdem Sie die App-vnic-Gateway , der App-vnic-Verwaltung oder app-vnic AppGigabitEthernet-vlan-zugriff Befehle.

                      Verwenden Sie die Gast-IP-Adresse Befehl zum Konfigurieren der Adresse der Gastschnittstelle für den VLAN-Port der Frontplatte für das Anwendungs-Hosting.

                      Beispiel: Das folgende Beispiel zeigt, wie die Adresse der Gastschnittstelle für ein Gateway der virtuellen Netzwerkschnittstelle konfiguriert wird:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
                      Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

                      Das folgende Beispiel zeigt, wie die Adresse der Gastschnittstelle für ein Management-Gateway konfiguriert wird:

                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic management guest-interface 0
                      Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

                      Das folgende Beispiel zeigt, wie die Adresse der Gastschnittstelle für den VLAN-Port der Vorderseite konfiguriert wird:

                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
                      Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
                      Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
                      netmask 255.255.255.0
                      Device(config-config-app-hosting-vlan-access-ip)#

                      Befehl

                      Beschreibung

                      App-Hosting-App

                      Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

                      App-vnic-Gateway

                      Konfiguriert ein Gateway für eine virtuelle Netzwerkschnittstelle.

                      App-vnic AppGigabitEthernet-Trunk

                      Konfiguriert einen Trunk-Port an der Vorderseite und wechselt in den Konfigurationsmodus für den Trunk mit Anwendungshosting.

                      App-vnic-Verwaltung

                      Konfiguriert das Management-Gateway einer virtuellen Netzwerkschnittstelle.

                      vlan (App-Hosting)

                      Konfiguriert eine VLAN-Gastschnittstelle und wechselt in den Anwendungshosting-VLAN-Zugriffs-IP-Konfigurationsmodus.

                      Um ein Cisco IOS-Gerät für die Verarbeitung von Session Initiation Protocol (SIP) INVITE mit Replaces-Header-Nachrichten auf SIP-Protokollebene zu konfigurieren, verwenden Sie das Handgriff ersetzt im SIP-UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um zur Standardverarbeitung von SIP INVITE mit Replaces-Header-Nachrichten zurückzukehren, bei denen Nachrichten auf der Anwendungsebene bearbeitet werden, verwenden Sie die nein Form dieses Befehls.

                      handle-Ersetzt System

                      kein Handle ersetzt System

                      System

                      Gibt an, dass bei der Standardverarbeitung von SIP INVITE mit Replaces-Header-Nachrichten der globale SIP-Uua-Wert verwendet wird. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit er auf die globalen Konfigurationen zurückgreifen kann.

                      Befehlsstandard: Die Verarbeitung von SIP INVITE mit Replaces-Header-Nachrichten erfolgt auf der Anwendungsebene.

                      Befehlsmodi:

                      SIP UA-Konfiguration (config-sip-ua)

                      Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Auf Cisco IOS-Geräten, auf denen die Softwareversion ausgeführt wird, werden SIP INVITE mit Replaces-Header-Nachrichten (z. B. solche, die während eines Consult Call-Übergabeszenarios mit dem Austausch von Anrufen verknüpft sind) auf SIP-Protokollebene verarbeitet. Das Standardverhalten von Cisco IOS-Geräten ist die Verarbeitung von SIP INVITE mit Replaces-Header-Nachrichten auf der Anwendungsebene. Um Ihr Cisco IOS-Gerät für die Verarbeitung von SIP INVITE mit Replaces-Header-Nachrichten auf SIP-Protokollebene zu konfigurieren, verwenden Sie das Handgriff ersetzt im SIP UA-Konfigurationsmodus.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie den Fallback für die Legacy-Verarbeitung von SIP INVITE-Nachrichten konfigurieren:

                      
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# handle-replaces 
                       

                      Das folgende Beispiel zeigt, wie Sie den Fallback auf die Legacy-Verarbeitung von SIP INVITE-Nachrichten im Konfigurationsmodus für den Sprachklassen-Tenant konfigurieren:

                      
                      Device(config-class)# handle-replaces system

                      Befehl

                      Beschreibung

                      Zusatzservice sip

                      Aktiviert zusätzliche SIP-Dienstfunktionen für die Anrufweiterleitung und Anrufübergabe über ein SIP-Netzwerk.

                      Verwenden Sie zum Abgleichen eines Anrufs basierend auf dem Feld „Host“, einem gültigen Domänennamen, einer IPv4-Adresse, einer IPv6-Adresse oder dem vollständigen Domänennamen in einer URI (Session Initiation Protocol) (SIP) die Option Gastgeber Befehl im Konfigurationsmodus der Sprach-URI-Klasse. Um die Gastgeberübereinstimmung zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Host { ipv4: ipv4 – Adresse | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

                      kein Host { ipv4: ipv4 – Adresse | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

                      ipv4: ipv4-Adresse

                      Gibt eine gültige IPv4-Adresse an.

                      ipv6: ipv6-Adresse

                      Gibt eine gültige IPv6-Adresse an.

                      dns: DNS-Name

                      Gibt einen gültigen Domänennamen an. Die maximale Länge eines gültigen Domänennamens beträgt 64 Zeichen.

                      Hostname-Muster

                      Cisco IOS-Muster mit regulären Ausdrücken, um dem Host-Feld in einer SIP-URI zu entsprechen. Die maximale Länge eines Hostname-Musters beträgt 32 Zeichen.

                      Befehlsstandard: Die Anrufe werden im Feld „Host“, „IPv4-Adresse“, „IPv6-Adresse“, „gültiger Domänenname“ oder „vollständiger Domänenname“ in der SIP-URI nicht zugeordnet.

                      Befehlsmodus: Konfiguration der Sprach-URI-Klasse (config-voice-uri-class)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Sie können diesen Befehl nur in einer Sprachklasse für SIP-URIs verwenden.

                      Sie können nicht verwenden Host (SIP-URI) Befehl, wenn Sie die Muster Befehl in der Sprachklasse. Die Muster Befehl stimmt mit dem gesamten URI überein, während dieser Befehl nur mit einem bestimmten Feld übereinstimmt.

                      Sie können zehn Instanzen des Gastgeber , indem Sie für jede Instanz IPv4-Adressen, IPv6-Adressen oder DNS-Namen (Domain Name Service) angeben. Sie können die Gastgeber Befehl zum Angeben der Hostname-Muster Argument nur einmal.

                      Beispiel: Das folgende Beispiel definiert eine Sprachklasse, die mit dem Feld "Host" in einer SIP-URI übereinstimmt:

                      
                      voice class uri r100 sip
                       user-id abc123 
                       host server1
                       host ipv4:10.0.0.0
                       host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
                       host dns:example.sip.com
                       phone context 408

                      Befehl

                      Beschreibung

                      Muster

                      Entspricht einem Anruf basierend auf dem gesamten SIP oder TEL URI.

                      Telefonkontext

                      Filtert URIs heraus, die kein Telefonkontextfeld enthalten, das dem konfigurierten Muster entspricht.

                      Benutzer-ID

                      Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

                      Sprache Klasse uri

                      Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial-Peers zu Anrufen, die einen SIP- oder TEL-URI enthalten.

                      Stimme Klasse uri sip Präferenz

                      Legt eine Voreinstellung für die Auswahl von Sprachklassen für einen SIP-URI fest.

                      Um explizit ein lokal verfügbares einzelnes Cisco SIP IP-Telefon zu identifizieren oder beim Ausführen von Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) die Cisco SIP IP-Telefone zu verwenden, verwenden Sie die id Befehl im Konfigurationsmodus für den Sprachregisterpool. Um die lokale Identifizierung zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      id [ { Telefonnummer e164-Nummer | Durchwahlnummer Durchwahlnummer } ]

                      neinID [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { Telefonnummer e164-Nummer|Durchwahlnummer Durchwahlnummer } ]

                      Telefonnummer e164-Nummer

                      Konfiguriert die Telefonnummer im E.164-Format für Webex Calling-Benutzer (nur verfügbar unter Modus webex-sgw ).

                      Durchwahlnummer Durchwahlnummer

                      Konfiguriert die Durchwahlnummer für den Webex Calling-Benutzer (nur verfügbar unter Modus webex-sgw ).

                      Befehlsstandard: Es ist kein SIP IP-Telefon konfiguriert.

                      Befehlsmodus: Konfiguration des Sprachregisterpools (config-register-pool)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Konfigurieren Sie diesen Befehl, bevor Sie einen anderen Befehl im Konfigurationsmodus für den Sprachregisterpool konfigurieren.

                      Beispiel: Im Folgenden finden Sie eine Beispielausgabe von der anzeigen Telefonnummer e164-Nummer Befehl:

                      voice register pool 10
                       id phone-number +15139413701
                       dtmf-relay rtp-nte
                       voice-class codec 10

                      Im Folgenden finden Sie eine Beispielausgabe von der anzeigen Durchwahlnummer Durchwahlnummer Befehl:

                      voice register pool 10
                       id extension-number 3701
                       dtmf-relay rtp-nte
                       voice-class codec 10

                      Befehl

                      Beschreibung

                      Modus (voice register global)

                      Aktiviert den Modus für die Bereitstellung von SIP-Telefonen in einem Cisco Unified Call Manager Express (Cisco Unified CME)-System.

                      Um explizit ein lokal verfügbares einzelnes Cisco SIP IP-Telefon zu identifizieren oder beim Ausführen von Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) die Cisco SIP IP-Telefone zu verwenden, verwenden Sie die ID-Netzwerk Befehl im Konfigurationsmodus für den Sprachregisterpool. Um die lokale Identifizierung zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      id Netzwerk Adresse Maske Maske

                      no id network address maske maske

                      Netzwerk Adresse Maske

                      Diese Kombination aus Schlüsselwort und Argument wird verwendet, um SIP-Registrierungsnachrichten für die angegebenen Telefonnummern von jedem IP-Telefon innerhalb der angegebenen IPv4- und IPv6-Subnetze zu akzeptieren. Die ipv6-Adresse kann nur mit einer IPv6-Adresse oder einem Dual-Stack-Modus konfiguriert werden.

                      Befehlsstandard: Es ist kein SIP IP-Telefon konfiguriert.

                      Befehlsmodus: Konfiguration des Sprachregisterpools (config-register-pool)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die ID-Netzwerk und Maske ein SIP-Gerät oder eine Gruppe von Netzwerkgeräten identifizieren, die diesen Pool verwenden. Verwenden Sie die Adressen und Masken, die für Ihre Bereitstellung gelten. Die Adresse <UNK> 0.0.0.0 <UNK> ermöglicht es Geräten von überall aus, sich zu registrieren (wenn die Geräteadressen in der Zulassungsliste aufgeführt sind).

                      Beispiel: Das folgende Beispiel zeigt, wie Sie den Standard konfigurieren Sprachregisterpool pro Standort:

                      
                      voice register pool 1
                       id network 0.0.0.0 mask 0.0.0.0
                       dtmf-relay rtp-nte
                       voice-class codec 1

                      Verwenden Sie zum Konfigurieren der Unterstützung für mehrere Muster auf einem Sprach-Dial-Peer die eingehend angerufen im Dial-Peer-Konfigurationsmodus. Verwenden Sie zum Entfernen der Funktion die nein Form dieses Befehls.

                      {{{}} Ziel |Eingehender Anruf |Eingehender Anruf } e164-Muster-Karte Muster-Zuordnung-Gruppe-ID

                      nein {{{}} Ziel |Eingehender Anruf |Eingehender Anruf } e164-Muster-Karte Muster-Zuordnung-Gruppe-ID

                      Zielort

                      Verwenden Sie die Ziel Schlüsselwort für ausgehende Dial-Peers.

                      Eingehender Anruf

                      Verwenden Sie die eingehend angerufen Schlüsselwort für eingehende Dial Peers unter Verwendung angerufener Nummern.

                      Eingehender Anruf

                      Verwenden Sie die Eingehender Anruf Schlüsselwort für eingehende Dial Peers unter Verwendung von Anrufnummern.

                      Muster-Zuordnung-Gruppe-ID

                      Verknüpft eine Pattern-Map-Gruppe mit einem Dial-Peer.

                      Befehlsstandard: Eine Karte für eingehende angerufene e164-Muster ist nicht mit einem Dial-Peer verknüpft.

                      Befehlsmodus: Konfigurationsmodus für Dial-Peer (Konfigurations-Dial-Peer)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Unterstützung für mehrere Muster auf einer VoIP-Dial-Peer-Funktion ermöglicht es Ihnen, mehrere Muster auf einem VoIP-Dial-Peer mit einer E.164-Musterzuordnung zu konfigurieren. Ein Dial-Peer kann so konfiguriert werden, dass er mehreren Mustern einer eingehenden oder angerufenen Nummer oder einer ausgehenden Zielnummer entspricht.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie mehrere Ptterns auf einem VoIP-Dial-Peer mit einer e164-Musterkarte konfigurieren:

                      Device(config-dial-peer)# incoming calling e164-pattern-map 1111

                      Um die Sprachklasse anzugeben, die verwendet wird, um einen VoIP-Dial-Peer mit der einheitlichen Ressourcen-ID (URI) eines eingehenden Anrufs abzugleichen, verwenden Sie die eingehender URI Befehl im Wählpeer-Sprachkonfigurationsmodus. Um die URI-Sprachklasse aus dem Dial-Peer zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      eingehenduri {{{}} vonAnforderungaufüber } Tag

                      neineingehenduri {{{}} vonAnforderungaufüber } Tag

                      Markierung

                      Alphanumerische Bezeichnung, die die Sprachklasse eindeutig identifiziert. Dies Tag Argument muss mit dem konfiguriert werden Sprachkurs uri Befehl.

                      von

                      Über den Header in einer eingehenden SIP-Einladungsnachricht.

                      Anfrage

                      Anforderungs-URI in einer eingehenden SIP Einladungsnachricht.

                      bis

                      Zum Header in einer eingehenden SIP-Einladungsnachricht.

                      über

                      Über Header in einer eingehenden SIP-Einladungsnachricht.

                      Befehlsstandard: Keine Sprachklasse angegeben.

                      Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien:

                      • Bevor Sie diesen Befehl verwenden, konfigurieren Sie die Sprachklasse mithilfe der Sprachkurs uri Befehl.

                      • Die Schlüsselwörter hängen davon ab, ob der Dial-Peer für SIP mit dem Sitzungsprotokoll sipv2 Befehl. Die von , Anfrage , bis und über Schlüsselwörter sind nur für SIP-Dial-Peers verfügbar.

                      • Dieser Befehl wendet Regeln für das Abgleichen von Dial-Peers an. Die folgenden Tabellen zeigen die Regeln und die Reihenfolge, in der sie angewendet werden, wenn die eingehender URI Befehl wird verwendet. Das Gateway vergleicht den Dial-Peer-Befehl mit dem Anrufparameter in seiner Suche, um einen eingehenden Anruf mit einem Dial-Peer abzugleichen. Alle Dial-Peers werden basierend auf dem Kriterium der ersten Übereinstimmung gesucht. Nur wenn keine Übereinstimmung gefunden wird, wechselt das Gateway zum nächsten Kriterium.

                      Tabelle 1: Dial-Peer-Übereinstimmungsregeln für eingehende URI in SIP-Anrufen

                      Reihenfolge abgleichen

                      Cisco IOS-Befehl

                      Parameter für eingehende Anrufe

                      1

                      eingehend uri über

                      Über URI

                      2

                      eingehende uri -Anforderung

                      Anforderungs-URI

                      3

                      eingehender uri an

                      Zu URI

                      4

                      eingehender uri von

                      Von URI

                      5

                      eingehende angerufene Nummer

                      Angerufene Nummer

                      6

                      Anrufbeantworter

                      Nummer der anrufenden Partei

                      7

                      Ziel-Muster

                      Nummer der anrufenden Partei

                      8

                      Netzbetreiber-ID Quelle

                      Netzbetreiber-ID, die dem Anruf zugeordnet ist

                      Tabelle 2: Dial-Peer-Übereinstimmungsregeln für eingehende URI in H.323-Anrufen

                      Reihenfolge abgleichen

                      Cisco IOS-Befehl

                      Parameter für eingehende Anrufe

                      1

                      eingehend uri angerufen

                      Ziel-URI in H.225-Nachricht

                      2

                      Eingehender Anruf

                      Quell-URI in H.225-Nachricht

                      3

                      eingehende angerufene Nummer

                      Angerufene Nummer

                      4

                      Anrufbeantworter

                      Nummer der anrufenden Partei

                      5

                      Ziel-Muster

                      Nummer der anrufenden Partei

                      6

                      Netzbetreiber-ID Quelle

                      Dem Anruf zugeordnete Quellenträger-ID

                      • Sie können diesen Befehl mehrmals im gleichen Dial-Peer mit unterschiedlichen Schlüsselwörtern verwenden. Sie können beispielsweise Folgendes verwenden: eingehender URI genannt und eingehender URI-Anruf im gleichen Dial-Peer. Das Gateway wählt dann den Dial Peer basierend auf den in den obigen Tabellen beschriebenen übereinstimmenden Regeln aus.

                      Beispiel: Das folgende Beispiel entspricht dem URI des Zieltelefons bei eingehenden H.323-Anrufen mit der Sprachklasse ab100:

                      
                      dial-peer voice 100 voip
                       incoming uri called ab100
                      

                      Das folgende Beispiel entspricht dem über URI für SIP-Anrufe eingehenden Beispiel unter Verwendung der Sprachklasse ab100:

                      
                      dial-peer voice 100 voip 
                       session protocol sipv2
                       incoming uri via ab100

                      Befehl

                      Beschreibung

                      Anrufbeantworter

                      Gibt die Anrufnummer an, die mit einem Dial-Peer übereinstimmt.

                      Debugging voice uri

                      Zeigt Debugging-Nachrichten im Zusammenhang mit URI-Sprachklassen an.

                      Ziel-Muster

                      Gibt die Telefonnummer an, die mit einem Dial-Peer übereinstimmt.

                      Dial-Peer Sprache

                      Öffnet den Sprachkonfigurationsmodus für Dial-Peer, um einen Dial-Peer zu erstellen oder zu ändern.

                      eingehende angerufene Nummer

                      Gibt die eingehende angerufene Nummer an, die mit einem Dial-Peer übereinstimmt.

                      Sitzungsprotokoll

                      Gibt das Sitzungsprotokoll im Dial-Peer für Anrufe zwischen dem lokalen und dem Remote-Router an.

                      Wählplan incall uri anzeigen

                      Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Sprachanruf zugeordnet ist.

                      Sprache Klasse uri

                      Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial-Peers zu Anrufen, die einen SIP- oder TEL-URI enthalten.

                      Um einen Schnittstellentyp zu konfigurieren und in den Schnittstellenkonfigurationsmodus zu wechseln, verwenden Sie die Schnittstelle im globalen Konfigurationsmodus. Um den Konfigurationsmodus der Schnittstelle zu verlassen, verwenden Sie die nein Form dieses Befehls.

                      Schnittstelle Typ slot/ Subslot/ Port

                      nein Schnittstelle Typ Steckplatz/ Untersteckplatz/ Port

                      Typ

                      Typ der zu konfigurierenden Schnittstelle. Siehe Tabelle unten.

                      Slot/Subslot/Port

                      Gehäuse-Schlitznummer. Sekundäre Slot-Nummer auf einem SIP, auf dem ein SPA installiert ist. Port- oder Schnittstellennummer. Der Schrägstrich (/) ist erforderlich.

                      Befehlsstandard: Es sind keine Schnittstellentypen konfiguriert.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: In der folgenden Tabelle werden die Schlüsselwörter angezeigt, die die Typen der Schnittstellen darstellen, die mit dem Schnittstelle Befehl. Ersetzen des Typ mit dem entsprechenden Schlüsselwort aus der Tabelle.

                      Tabelle 3. Schlüsselwörter des Schnittstellentyps

                      Schlüsselwort

                      Schnittstellentyp

                      Analyse-Modul

                      Schnittstelle des Analyse-Moduls. Die Analysemodulschnittstelle ist eine Fast Ethernet-Schnittstelle auf dem Router, die mit der internen Schnittstelle des Netzwerkanalysemoduls (NAM) verbunden ist. Diese Schnittstelle kann nicht für Unterschnittstellen oder für Geschwindigkeit, Duplex-Modus und ähnliche Parameter konfiguriert werden.

                      asynchron

                      Portleitung, die als asynchrone Schnittstelle verwendet wird.

                      Wählprogramm

                      Wählprogramm-Benutzeroberfläche.

                      Ethernet

                      Ethernet-Schnittstelle nach IEEE 802.3.

                      fastethernet

                      100 MBit/s Ethernet-Schnittstelle.

                      fddi

                      FDDI-Schnittstelle.

                      Gigabitethernet

                      1000 MBit/s Ethernet-Schnittstelle.

                      Loopback

                      Nur-Software-Loopback-Schnittstelle, die eine Schnittstelle emuliert, die immer up ist. Es ist eine virtuelle Schnittstelle, die auf allen Plattformen unterstützt wird. Das Zahlenargument ist die Nummer der Loopback-Schnittstelle, die Sie erstellen oder konfigurieren möchten. Die Anzahl der Loopback-Schnittstellen, die Sie erstellen können, ist unbegrenzt.

                      tengigabitethernet

                      10 Gigabit Ethernet-Schnittstelle.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus der Schnittstelle eingeben:

                      Device(config)# interface gigabitethernet 0/0/0 
                      Device(config-if)# 

                      Befehl

                      Beschreibung

                      Kanalgruppe (Fast EtherChannel)

                      Weist einer Fast EtherChannel-Gruppe eine Fast Ethernet-Schnittstelle zu.

                      Gruppenbereich

                      Erstellt eine Liste asynchroner Schnittstellen, die einer Gruppenschnittstelle auf demselben Gerät zugeordnet sind.

                      MAC-Adresse

                      Legt die MAC-Layer-Adresse fest.

                      Schnittstellen anzeigen

                      Zeigt Informationen zu Schnittstellen an.

                      Zum Konfigurieren einer IP-Adresse und Subnetzmaske für eine Schnittstelle verwenden Sie die IP-Adresse Befehl im Schnittstellenkonfigurationsmodus. Um eine IP-Adresskonfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      IP Adresse IP-Adresse Subnetzmaske

                      nein ip adresse ip-adresse Subnetzmaske

                      IP-Adresse

                      IP-Adresse, die zugewiesen werden soll.

                      Subnetzmaske

                      Maske für das zugehörige IP-Subnetz.

                      Befehlsstandard: Für die Schnittstelle ist keine IP-Adresse definiert.

                      Befehlsmodus: Schnittstellenkonfigurationsmodus (config-if)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Eine Schnittstelle kann eine primäre IP-Adresse und mehrere sekundäre IP-Adressen haben. Von der Cisco IOS-Software generierte Pakete verwenden immer die primäre IP-Adresse. Daher sollten sich alle Router und Zugriffsserver in einem Segment die gleiche primäre Netzwerknummer teilen.

                      Sie können die IP-Verarbeitung auf einer bestimmten Schnittstelle deaktivieren, indem Sie die IP-Adresse mit dem keine IP-Adresse Befehl. Wenn die Software einen anderen Host mit einer seiner IP-Adressen erkennt, wird eine Fehlermeldung auf der Konsole ausgegeben.

                      Beispiel: Im folgenden Beispiel werden die IP-Adresse 10.3.0.24 und die Subnetzmaske 255.255.255.0 der Ethernet-Schnittstelle zugewiesen:

                      
                      Device(config)# interface ethernet 0/1 
                      Device(config-if)# ip address 10.3.0.24 255.255.255.0

                      Befehl

                      Beschreibung

                      IP-Quelle übereinstimmen

                      Gibt eine Quell-IP-Adresse an, die den erforderlichen Routen-Karten entspricht, die basierend auf VRF-verbundenen Routen eingerichtet wurden.

                      IP-Schnittstelle anzeigen

                      Zeigt den Nutzungsstatus der für IP konfigurierten Schnittstellen an.

                      Verwenden Sie zum Einrichten der Unterstützung für die Vermeidung von Gebührenbetrug auf einem Gerät die ip address trusted Befehl im Sprachdienst-Konfigurationsmodus. Um die Einrichtung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      IP-AdresseAdressevertrauenswürdig {{{}} authentifizieren|AnrufsperrursacheCode| Liste }

                      neinIP-AdresseAdressevertrauenswürdig {{{}} authentifizieren|AnrufsperrursacheCode| Liste }

                      authentifizieren

                      Aktiviert die IP-Adressenauthentifizierung für eingehende SIP-Trunk-Anrufe (Session Initiation Protocol).

                      Anrufsperre Ursachencode

                      Ermöglicht die Ausgabe eines Ursachencodes, wenn ein eingehender Anruf aufgrund einer fehlgeschlagenen IP-Adressenauthentifizierung abgelehnt wird. Standardmäßig gibt das Gerät einen Ursachencode für die Anrufablehnung (21) aus.

                      Liste

                      Ermöglicht das manuelle Hinzufügen von IPv4- und IPv6-Adressen zur Liste vertrauenswürdiger IP-Adressen.

                      Befehlsstandard: Unterstützung für die Verhinderung von Gebührenbetrug ist aktiviert.

                      Befehlsmodus: Sprachdienstkonfiguration (conf-voi-serv)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die ip address trusted Befehl, um das Standardverhalten eines Geräts zu ändern, d. h. einem Anrufaufbau von einer VoIP-Quelle nicht zu vertrauen. Mit der Einführung dieses Befehls überprüft das Gerät die Quell-IP-Adresse der Anrufeinrichtung, bevor der Anruf weitergeleitet wird.

                      Ein Gerät weist einen Anruf zurück, wenn die Quell-IP-Adresse nicht mit einem Eintrag in der Liste vertrauenswürdiger IP-Adressen übereinstimmt, die eine vertrauenswürdige VoIP-Quelle ist. Zum Erstellen einer Liste vertrauenswürdiger IP-Adressen verwenden Sie die ip address trusted list im Sprachdienst-Konfigurationsmodus, oder verwenden Sie die IP-Adressen, die mit dem Sitzungsziel im Dial-Peer-Konfigurationsmodus. Sie können einen Ursachencode ausgeben, wenn ein eingehender Anruf aufgrund einer fehlgeschlagenen IP-Adressenauthentifizierung abgelehnt wird.

                      Beispiel: Das folgende Beispiel zeigt, wie die Authentifizierung der IP-Adresse bei eingehenden SIP-Trunk-Anrufen für die Unterstützung der Gebührenbetrugsprävention aktiviert wird:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted authenticate 
                       

                      Das folgende Beispiel zeigt die Anzahl der abgelehnten Anrufe an:

                      
                      Device# show call history voice last 1 | inc Disc 
                      
                      DisconnectCause=15  
                      DisconnectText=call rejected (21)
                      DisconnectTime=343939840 ms
                       

                      Im folgenden Beispiel werden der Fehlercode und die Fehlerbeschreibung angezeigt:

                      
                      Device# show call history voice last 1 | inc Error 
                      
                      InternalErrorCode=1.1.228.3.31.0
                       

                      Das folgende Beispiel zeigt die Fehlerbeschreibung an:

                      
                      Device# show voice iec description 1.1.228.3.31.0 
                      
                      IEC Version: 1
                      Entity: 1 (Gateway)
                      Category: 228 (User is denied access to this service)
                      Subsystem: 3 (Application Framework Core)
                      Error: 31 (Toll fraud call rejected)
                      Diagnostic Code: 0
                       

                      Das folgende Beispiel zeigt, wie ein Ursachencode ausgegeben wird, wenn ein eingehender Anruf aufgrund einer fehlgeschlagenen IP-Adressenauthentifizierung abgelehnt wird:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted call-block cause call-reject

                      Das folgende Beispiel zeigt, wie Sie das Hinzufügen von IP-Adressen zu einer Liste vertrauenswürdiger IP-Adressen aktivieren:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted list

                      Befehl

                      Beschreibung

                      Syslog „Sprache iec

                      Ermöglicht die Anzeige interner Fehlercodes, sobald diese in Echtzeit auftreten.

                      Zum Konfigurieren des Standardkennworts für Verbindungen mit Remote-HTTP-Servern verwenden Sie die IP-HTTP-Client-Passwort im globalen Konfigurationsmodus. Um ein konfiguriertes Standardkennwort aus der Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      IP-http-Client-Passwort {{{}} 0 Passwort|7 Passwort|Passwort }

                      neinIP-http-Client-Passwort {{{}} 0 Passwort|7 Passwort|Passwort }

                      0

                      0 gibt an, dass ein unverschlüsseltes Passwort folgt. Der Standardwert ist ein unverschlüsseltes Passwort.

                      7

                      7 gibt an, dass ein verschlüsseltes Passwort folgt.

                      Passwort

                      Die Kennwortzeichenfolge, die in HTTP-Client-Verbindungsanfragen verwendet werden soll, die an Remote-HTTP-Server gesendet werden.

                      Befehlsstandard: Für die HTTP-Verbindungen ist kein Standardkennwort vorhanden.

                      Befehlsmodus: Globale Konfiguration (config)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl wird verwendet, um ein Standardkennwort zu konfigurieren, bevor eine Datei von einem Remote-Webserver unter Verwendung der http:// kopieren oder https:// kopieren Befehl. Das Standardpasswort wird durch ein in der URL des kopieren Befehl.

                      Das Passwort wird in den Konfigurationsdateien verschlüsselt.

                      Beispiel: Im folgenden Beispiel ist das HTTP-Standardkennwort als Kennwort und der HTTP-Standardbenutzername als Benutzer2 für Verbindungen mit Remote-HTTP- oder HTTPS-Servern konfiguriert:

                      
                      Router(config)# ip http client password Password
                      Router(config)# ip http client username User2
                      Router(config)# do show running-config | include ip http client

                      Befehl

                      Beschreibung

                      kopieren

                      Kopiert eine Datei von einem unterstützten Remotestandort in ein lokales Dateisystem oder von einem lokalen Dateisystem an einen Remotestandort oder von einem lokalen Dateisystem in ein lokales Dateisystem.

                      IP-HTTP-Client zur Fehlersuche

                      Aktiviert die Debugging-Ausgabe für den HTTP-Client.

                      IP-HTTP-Client-Cache

                      Konfiguriert den HTTP-Client-Cache.

                      IP-http-Clientverbindung

                      Konfiguriert die HTTP-Client-Verbindung.

                      IP-HTTP-Client-Proxy-Server

                      Konfiguriert einen HTTP-Proxyserver.

                      IP-HTTP-Client-Antwort

                      Konfiguriert HTTP-Client-Eigenschaften für die Verwaltung von HTTP-Serverantworten auf Anforderungsnachrichten.

                      IP-http-Client-Quellschnittstelle

                      Konfiguriert eine Quellschnittstelle für den HTTP-Client.

                      ip HTTP client Benutzername

                      Konfiguriert einen Anmeldenamen für alle HTTP-Client-Verbindungen.

                      IP-HTTP-Client anzeigen

                      Zeigt einen Bericht über den HTTP-Client an.

                      Um einen HTTP-Proxyserver zu konfigurieren, verwenden Sie die IP-HTTP-Client-Proxy-Server im globalen Konfigurationsmodus. Um den Proxyserver zu deaktivieren oder zu ändern, verwenden Sie die nein Form dieses Befehls.

                      ip http client proxy-server proxy-name proxy-port port-nummer

                      no ip http client proxy-server proxy-name proxy-port port-nummer

                      Proxy-Port

                      Gibt einen Proxy-Port für HTTP-Dateisystem-Client-Verbindungen an.

                      Proxyname

                      Name des Proxyservers.

                      Portnummer

                      Ganzzahl im Bereich von 1 bis 65535, die eine Portnummer auf dem Remote-Proxyserver angibt.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Globale Konfiguration (config)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl konfiguriert den HTTP-Client für die Verbindung mit einem Remote-Proxyserver für HTTP-Dateisystem-Client-Verbindungen.

                      Beispiel: Das folgende Beispiel zeigt, wie der HTTP-Proxyserver namens edge2 an Port 29 konfiguriert wird:

                      Device(config)# ip http client proxy-server edge2 proxy-port 29

                      Befehl

                      Beschreibung

                      kopieren

                      Kopiert eine Datei von einem unterstützten Remotestandort in ein lokales Dateisystem oder von einem lokalen Dateisystem an einen Remotestandort oder von einem lokalen Dateisystem in ein lokales Dateisystem.

                      IP-HTTP-Client zur Fehlersuche

                      Aktiviert die Debugging-Ausgabe für den HTTP-Client.

                      IP-HTTP-Client-Cache

                      Konfiguriert den HTTP-Client-Cache.

                      IP-http-Clientverbindung

                      Konfiguriert die HTTP-Client-Verbindung.

                      IP HTTP -Client-Passwort

                      Konfiguriert ein Kennwort für alle HTTP-Client-Verbindungen.

                      IP-HTTP-Client-Antwort

                      Konfiguriert HTTP-Client-Eigenschaften für die Verwaltung von HTTP-Serverantworten auf Anforderungsnachrichten.

                      IP-http-Client-Quellschnittstelle

                      Konfiguriert eine Quellschnittstelle für den HTTP-Client.

                      ip HTTP client Benutzername

                      Konfiguriert einen Anmeldenamen für alle HTTP-Client-Verbindungen.

                      IP-HTTP-Client anzeigen

                      Zeigt einen Bericht über den HTTP-Client an.

                      Um den Standardbenutzernamen zu konfigurieren, der für Verbindungen mit Remote-HTTP-Servern verwendet wird, verwenden Sie die IP-HTTP-Client-Benutzername im globalen Konfigurationsmodus. Um einen konfigurierten HTTP-Standardbenutzernamen aus der Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Benutzername des IP-HTTP-Clients Benutzername

                      kein IP-HTTP-Client-Benutzername Benutzername

                      Benutzername

                      Zeichenfolge, die der Benutzername (Anmeldename) ist, der in HTTP-Client-Verbindungsanfragen verwendet werden soll, die an Remote-HTTP-Server gesendet werden.

                      Befehlsstandard: Für die HTTP-Verbindungen ist kein Standardbenutzername vorhanden.

                      Befehlsmodus: Globale Konfiguration (config)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Mit diesem Befehl können Sie einen Standardbenutzernamen konfigurieren, bevor eine Datei auf einen oder von einem Remote-Webserver mit dem http:// kopieren oder https:// kopieren Befehl. Der Standardbenutzername wird durch einen in der URL des kopieren Befehl.

                      Beispiel: Im folgenden Beispiel wird das HTTP-Standardkennwort als „Geheim“ und der HTTP-Standardbenutzername als „Benutzer1“ für Verbindungen mit Remote-HTTP- oder HTTPS-Servern konfiguriert:

                      
                      Device(config)# ip http client password Secret
                      Device(config)# ip http client username User1

                      Befehl

                      Beschreibung

                      kopieren

                      Kopiert eine Datei von einem unterstützten Remotestandort in ein lokales Dateisystem oder von einem lokalen Dateisystem an einen Remotestandort oder von einem lokalen Dateisystem in ein lokales Dateisystem.

                      IP-HTTP-Client zur Fehlersuche

                      Aktiviert die Debugging-Ausgabe für den HTTP-Client.

                      IP-HTTP-Client-Cache

                      Konfiguriert den HTTP-Client-Cache.

                      IP-http-Clientverbindung

                      Konfiguriert die HTTP-Client-Verbindung.

                      IP HTTP -Client-Passwort

                      Konfiguriert ein Kennwort für alle HTTP-Client-Verbindungen.

                      IP-HTTP-Client-Antwort

                      Konfiguriert HTTP-Client-Eigenschaften für die Verwaltung von HTTP-Serverantworten auf Anforderungsnachrichten.

                      IP-http-Client-Quellschnittstelle

                      Konfiguriert eine Quellschnittstelle für den HTTP-Client.

                      IP-HTTP-Client-Proxy-Server

                      Konfiguriert einen HTTP-Proxyserver.

                      IP-HTTP-Client anzeigen

                      Zeigt einen Bericht über den HTTP-Client an.

                      Um den IP-Name-Server so zu konfigurieren, dass die DNS-Suche und -Ping aktiviert werden, um sicherzustellen, dass der Server erreichbar ist, verwenden Sie die IP-Name-Server im globalen Konfigurationsmodus. Um die angegebenen Adressen zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      ip name-server server-address1 [ server-address2 … server-address6 ]

                      no ip name-server server-address1 [ server-address2 … server-address6 ]

                      Server-Adresse1

                      Gibt die IPv4- oder IPv6-Adressen eines Namenservers an.

                      server-address2 … server-address6

                      (Optional) Gibt die IP-Adressen zusätzlicher Namenserver an (maximal sechs Namenserver).

                      Befehlsstandard: Es werden keine Namenserveradressen angegeben.

                      Befehlsmodus: Globaler Konfigurationsmodus (Konfiguration)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Das verwaltete Gateway verwendet DNS, um Webex Calling-Proxyadressen aufzulösen. Konfiguriert andere DNS-Server:

                      • Namensserver für Cisco IOS-Resolver

                      • DNS-Server-Weiterleitungen


                       

                      Wenn der Cisco IOS-Namensserver so konfiguriert wird, dass er nur auf Domänennamen reagiert, für die er autoritär ist, besteht keine Notwendigkeit, andere DNS-Server zu konfigurieren.

                      Beispiel: Das folgende Beispiel zeigt, wie der IP-Name-Server so konfiguriert wird, dass die DNS-Suche aktiviert wird:

                      Device(config)# ip name-server 8.8.8.8

                      Befehl

                      Beschreibung

                      IP-Domänensuche

                      Aktiviert die IP DNS-basierte Host-Name-zu-Adresse-Übersetzung.

                      IP-Domänenname

                      Definiert einen Standard-Domänennamen, um nicht qualifizierte Hostnamen zu vervollständigen (Namen ohne einen gepunkteten Dezimaldomänennamen).

                      Um statische Routen zu erstellen, verwenden Sie die IP-Route im globalen Konfigurationsmodus. Um statische Routen zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      IP-Route [...] vrf vrf-name ] Präfix Maske {{{}} IP-Adresse Schnittstellentyp Schnittstellennummer [...] IP-Adresse ] } [ [ [ [ [ ] ] dhcp ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Abstand ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Name nächster Hop-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ permanent |verfolgen Nummer ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Tag Tag ]

                      neinIP-Route [...] vrf vrf-name ] Präfix Maske {{{}} IP-Adresse Schnittstellentyp Schnittstellennummer [...] IP-Adresse ] } [ [ [ [ [ ] ] dhcp ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Abstand ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Name nächster Hop-Name ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ permanent |verfolgen Nummer ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ Tag Tag ]

                      vrf vrf-name

                      (Optional) Konfiguriert den Namen des VRF, über den statische Routen angegeben werden sollen.

                      Präfix

                      IP-Routenpräfix für das Ziel.

                      Maske

                      Präfixmaske für das Ziel.

                      IP-Adresse

                      IP-Adresse des nächsten Hop, der verwendet werden kann, um das Netzwerk zu erreichen.

                      Schnittstellentyp Schnittstellennummer

                      Netzwerkschnittstellentyp und Schnittstellennummer.

                      dhcp

                      (Optional) Ermöglicht einem DHCP-Server (Dynamic Host Configuration Protocol) die Zuweisung einer statischen Route zu einem Standard-Gateway (Option 3).


                       

                      Festlegen des dhcp Schlüsselwort für jedes Routing-Protokoll.

                      Abstand (Optional) Verwaltungsabstand. Der Standardabstand für eine statische Route ist 1.
                      Name nächster Hop-Name (Optional) Gilt für die nächste Hop-Route als Name.
                      permanent (Optional) Gibt an, dass die Route nicht entfernt wird, auch wenn die Schnittstelle heruntergefahren wird.
                      Track -Nummer (Optional) Verknüpft ein Track-Objekt mit dieser Route. Gültige Werte für das Zahlenargument liegen zwischen 1 und 500.
                      Tag Tag (Optional) Tag-Wert, der als "Match"-Wert zur Steuerung der Umverteilung über Routen-Maps verwendet werden kann.

                      Befehlsstandard: Es werden keine statischen Routen festgelegt.

                      Befehlsmodus: Globale Konfiguration (config)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Das Hinzufügen einer statischen Route zu einer Ethernet- oder anderen Broadcast-Schnittstelle (z. B. IP-Route 0.0.0.0 0.0.0 Ethernet 1/2) führt dazu, dass die Route nur dann in die Routing-Tabelle eingefügt wird, wenn die Schnittstelle aktiv ist. Diese Konfiguration wird generell nicht empfohlen. Wenn der nächste Hop einer statischen Route auf eine Schnittstelle verweist, betrachtet der Router jeden der Hosts im Bereich der Route als direkt über diese Schnittstelle verbunden, und sendet daher Address Resolution Protocol (ARP)-Anfragen an alle Zieladressen, die über die statische Route laufen.

                      Für eine statische Route muss eine logische Ausgangsschnittstelle, beispielsweise ein Tunnel, konfiguriert werden. Wenn diese ausgehende Schnittstelle aus der Konfiguration gelöscht wird, wird die statische Route aus der Konfiguration entfernt und wird daher nicht in der Routing-Tabelle angezeigt. Um die statische Route erneut in die Routing-Tabelle einzufügen, konfigurieren Sie die ausgehende Schnittstelle erneut und fügen Sie die statische Route dieser Schnittstelle hinzu.

                      Die praktische Implikation der Konfiguration der IP-Route 0.0.0.0 0.0.0 Ethernet 1/2 Befehl ist, dass der Router alle Ziele, die der Router nicht weiß, wie man über eine andere Route als direkt mit Ethernet-Schnittstelle 1/2 verbunden zu erreichen. Der Router sendet also für jeden Host, für den er Pakete in diesem Netzwerksegment empfängt, eine ARP-Anfrage. Diese Konfiguration kann eine hohe Prozessor-Auslastung und einen großen ARP-Cache (zusammen mit Speicherverteilungsfehlern) verursachen. Das Konfigurieren einer Standardroute oder einer anderen statischen Route, die den Router zur Weiterleitung von Paketen für eine große Anzahl von Zielen an ein verbundenes Broadcast-Netzwerksegment weiterleitet, kann dazu führen, dass der Router neu geladen wird.

                      Die Angabe eines numerischen nächsten Hop, der sich auf einer direkt verbundenen Schnittstelle befindet, verhindert, dass der Router Proxy ARP verwendet. Wenn jedoch die Schnittstelle mit dem nächsten Hop ausfällt und der numerische nächste Hop über eine rekursive Route erreicht werden kann, können Sie sowohl den nächsten Hop als auch die Schnittstelle (z. B. IP-Route 0.0.0.0 0.0.0 Ethernet 1/2 10.1.2.3) mit einer statischen Route angeben, um zu verhindern, dass Routen eine unbeabsichtigte Schnittstelle passieren.

                      Beispiel: Das folgende Beispiel zeigt, wie man einen administrativen Abstand von 110 wählt. In diesem Fall werden Pakete für Netzwerk 10.0.0.0 an einen Router unter 172.31.3.4 weitergeleitet, wenn keine dynamischen Informationen mit einem administrativen Abstand unter 110 verfügbar sind.

                      ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

                       

                      Die Angabe des nächsten Hop ohne Angabe einer Schnittstelle beim Konfigurieren einer statischen Route kann dazu führen, dass der Datenverkehr durch eine unbeabsichtigte Schnittstelle geleitet wird, wenn die Standardschnittstelle ausfällt.

                      Das folgende Beispiel zeigt, wie Pakete für Netzwerk 172.31.0.0 an einen Router unter 172.31.6.6 weitergeleitet werden:

                      ip route 172.31.0.0 255.255.0.0 172.31.6.6

                      Das folgende Beispiel zeigt, wie Pakete für Netzwerk 192.168.1.0 direkt an den nächsten Hop unter 10.1.2.3 weitergeleitet werden. Wenn die Schnittstelle ausfällt, wird diese Route aus der Routing-Tabelle entfernt und wird erst wiederhergestellt, wenn die Schnittstelle wieder hochgefahren wird.

                      ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

                      Befehl

                      Beschreibung

                      Netzwerk (DHCP)

                      Konfiguriert die Subnetznummer und Maske für einen DHCP-Adresspool auf einem Cisco IOS DHCP-Server.

                      umverteilen (IP)

                      Verteilt Routen von einer Routing-Domäne in eine andere Routing-Domäne.

                      Um die IP-Verarbeitung auf einer Schnittstelle zu aktivieren, ohne der Schnittstelle eine explizite IP-Adresse zuzuweisen, verwenden Sie die IP nicht nummeriert Befehl im Konfigurationsmodus der Schnittstelle oder im Konfigurationsmodus der Unterschnittstelle. Um die IP-Verarbeitung auf der Schnittstelle zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      IP nicht nummeriert Typ Nummer [ Umfrage ]

                      nein IP nicht nummeriert Typ Nummer [ Umfrage ]

                      Umfrage

                      (Optional) Aktiviert IP-verbundene Host-Umfragen.

                      Typ

                      Typ der Schnittstelle. Verwenden Sie für weitere Informationen das Fragezeichen (? ) Online-Hilfe-Funktion.

                      Nummer

                      Schnittstelle oder Unterschnittstellennummer. Weitere Informationen zur Nummernsyntax für Ihr Netzwerkgerät erhalten Sie über das Fragezeichen (? ) Online-Hilfe-Funktion.

                      Befehlsstandard: Nicht nummerierte Schnittstellen werden nicht unterstützt.

                      Befehlsmodi:

                      Schnittstellenkonfiguration (config-if)

                      Konfiguration der Unterschnittstelle (config-subif)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn eine nicht nummerierte Schnittstelle ein Paket generiert (z. B. für eine Routing-Aktualisierung), verwendet sie die Adresse der angegebenen Schnittstelle als Quelladresse des IP-Pakets. Außerdem wird die Adresse der angegebenen Schnittstelle verwendet, um festzustellen, welche Routing-Prozesse Aktualisierungen über die nicht nummerierte Schnittstelle senden.

                      Für diesen Befehl gelten die folgenden Einschränkungen:

                      • Dieser Befehl wird auf Routern der Cisco 7600-Serie, die mit einer Supervisor Engine 32 konfiguriert sind, nicht unterstützt.

                      • Serielle Schnittstellen mit High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-Verkapselungen und Serial Line Internet Protocol (SLIP) und Tunnelschnittstellen können nicht nummeriert werden.

                      • Dieser Schnittstellenkonfigurationsbefehl kann nicht mit X.25 oder SMDS (Switched Multimegabit Data Service)-Schnittstellen verwendet werden.

                      • Sie können den ping EXEC-Befehl nicht verwenden, um festzustellen, ob die Schnittstelle aktiv ist, da die Schnittstelle keine Adresse hat. Das Simple Network Management Protocol (SNMP) kann verwendet werden, um den Schnittstellenstatus remote zu überwachen.

                      • Es ist nicht möglich, ein Cisco IOS-Image über eine serielle Schnittstelle zu booten, der eine IP-Adresse mit dem Befehl „IP nicht nummeriert“ zugewiesen ist.

                      • IP-Sicherheitsoptionen auf einer nicht nummerierten Schnittstelle können nicht unterstützt werden.

                      Die Schnittstelle, die Sie mit den Argumenten für Typ und Nummer angeben, muss aktiviert sein (in der Befehlsanzeige show interfaces als „up“ aufgeführt).

                      Wenn Sie Intermediate System-to-Intermediate System (IS-IS) über eine serielle Leitung konfigurieren, müssen Sie die seriellen Schnittstellen als nicht nummeriert konfigurieren. Mit dieser Konfiguration können Sie RFC 1195 einhalten, das besagt, dass IP-Adressen auf jeder Schnittstelle nicht erforderlich sind.

                      Beispiel: Das folgende Beispiel zeigt, wie die Adresse von Ethernet 0 der ersten seriellen Schnittstelle zugewiesen wird:

                      
                      Device(config)# interface ethernet 0
                      Device(config-if)# ip address 10.108.6.6 255.255.255.0
                      !
                      Device(config-if)# interface serial 0
                      Device(config-if)# ip unnumbered ethernet 0

                      Das folgende Beispiel zeigt, wie Sie Umfragen auf einer Gigabit Ethernet-Schnittstelle aktivieren:

                      
                      Device(config)# interface loopback0
                      Device(config-if)# ip address 10.108.6.6 255.255.255.0
                      !
                      Device(config-if)# ip unnumbered gigabitethernet 3/1
                      Device(config-if)# ip unnumbered loopback0 poll

                      Um IPv4-Adressen und Subnetzmaske für die Liste vertrauenswürdiger IP-Adressen zu konfigurieren, verwenden Sie die ipv4 Befehl im Konfigurationsmodus des Sprachdiensts. Um IPv4-Adressen aus der vertrauenswürdigen Liste zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      ipv4 IP-Adresse Subnetzmaske

                      nein ipv4 IP-Adresse Subnetzmaske

                      IP-Adresse

                      Gibt die zugewiesene IPv4-Adresse an.

                      Subnetzmaske

                      Gibt die Maske für das zugehörige IPv4-Subnetz an.

                      Befehlsstandard: Es ist keine IPv4-Adresse definiert.

                      Befehlsmodus: VoIP-Konfiguration des Sprachdiensts (conf-voi-serv)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die IP-Adresse und Subnetzmaske Variablen stellen vertrauenswürdige Adressbereiche dar. Sie müssen die verbundenen Subnetze nicht direkt eingeben, da das Gateway ihnen automatisch vertraut.

                      Beispiel: Das folgende Beispiel zeigt, wie die IPv4-Adressen im Konfigurationsmodus des Sprachdiensts manuell zur Liste der vertrauenswürdigen IP-Adressen hinzugefügt werden:

                      
                      voice service voip
                       ip address trusted list
                          ipv4 <ip_address> <subnet_mask>
                          ipv4 <ip_address> <subnet_mask>
                        allow-connections sip to sip
                        supplementary-service media-renegotiate
                        no supplementary-service sip refer
                        trace
                        sip
                         asymmetric payload full
                         registrar server
                      Befehle K bis R

                      Verwenden Sie zum Speichern eines Verschlüsselungsschlüssels vom Typ 6 im privaten NVRAM den Schlüssel-Konfigurationsschlüssel im globalen Konfigurationsmodus. Um die Verschlüsselung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      key config-key Kennwort verschlüsseln [ text ]

                      no key config-key Kennwort verschlüsseln [ text ]

                      Text

                      (Optional) Passwort oder Hauptschlüssel .

                      Es wird empfohlen, dass Sie nicht das Textargument verwenden, sondern den interaktiven Modus verwenden (mit der Eingabetaste, nachdem Sie die Schlüssel-Kennwort-Verschlüsselung -Befehl), damit der voreingestellte Schlüssel nirgends gedruckt wird und somit nicht gesehen werden kann.

                      Befehlsstandard: Keine Passwortverschlüsselung vom Typ 6

                      Befehlsmodus: Globaler Konfigurationsmodus (Konfiguration)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Sie können Nur-Text-Passwörter im Typ-6-Format in NVRAM mithilfe einer Befehlszeilenschnittstelle (CLI) sicher speichern. Passwörter vom Typ 6 sind verschlüsselt. Obwohl die verschlüsselten Passwörter gesehen oder abgerufen werden können, ist es schwierig, sie zu entschlüsseln, um das tatsächliche Passwort herauszufinden. Verwenden Sie die Schlüssel-Kennwort-Verschlüsselung Befehl mit dem Passwortverschlüsselung aes Befehl zum Konfigurieren und Aktivieren des Kennworts (zur Verschlüsselung der Schlüssel wird der symmetrische Verschlüsselungsstandard [AES] verwendet). Das Kennwort (Schlüssel), das mit dem Schlüssel-Kennwort-Verschlüsselung -Befehl ist der primäre Verschlüsselungsschlüssel, mit dem alle anderen Schlüssel im Router verschlüsselt werden.

                      Wenn Sie den Passwortverschlüsselung aes Befehl ohne Konfiguration des Schlüssel Konfigurationsschlüssel Passwort-Verschlüsselung , wird die folgende Nachricht beim Start oder während eines Prozesses der nichtflüchtigen Erzeugung (NVGEN) gedruckt, z. B. wenn der ausgeführte Konfiguration anzeigen oder running-config startup-config kopieren Befehle wurden konfiguriert:

                      
                      “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

                      Beispiel: Das folgende Beispiel zeigt, dass ein Verschlüsselungsschlüssel vom Typ 6 im NVRAM gespeichert werden soll:

                      Device(config)# key config-key password-encrypt Password123
                      Device(config)# password encryption aes

                      Befehl

                      Beschreibung

                      Passwortverschlüsselung aes

                      Aktiviert einen verschlüsselten vorinstallierten Schlüssel vom Typ 6.

                      Passwortprotokollierung

                      Bietet ein Protokoll der Debugging-Ausgabe für einen Typ-6-Passwortvorgang.

                      Um eine neue Softwarelizenz auf Schaltplattformen zu starten, verwenden Sie die Lizenz-Boot-Ebene im globalen Konfigurationsmodus. Um zur zuvor konfigurierten Lizenzebene zurückzukehren, verwenden Sie die nein Form dieses Befehls.

                      Lizenz boot level license level

                      no license boot level license level

                      Lizenzebene

                      Ebene, auf der der Switch gestartet wird (z. B. ipservices).

                      Die in einem universellen/universalk9-Bild verfügbaren Lizenzstufen sind:

                      • Dienste

                      • ipbase

                      • Basisstation

                      Die in einem universal-lite/universal-litek9-Bild verfügbaren Lizenzstufen sind:

                      • ipbase

                      • Basisstation

                      Befehlsstandard: Das Gerät startet das konfigurierte Bild.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie den Befehl "Lizenz-Boot-Ebene" für folgende Zwecke:

                      • Lizenzen herabstufen oder aktualisieren

                      • Aktivieren oder Deaktivieren einer Evaluierungs- oder Erweiterungslizenz

                      • Upgrade-Lizenz löschen

                      Dieser Befehl zwingt die Lizenzinfrastruktur, die konfigurierte Lizenzebene anstelle der Lizenzhierarchie zu booten, die von der Lizenzinfrastruktur für ein bestimmtes Modul aufrechterhalten wird.

                      • Wenn der Switch neu geladen wird, überprüft die Lizenzierungsinfrastruktur die Konfiguration in der Startkonfiguration für alle Lizenzen. Wenn eine Lizenz in der Konfiguration vorhanden ist, wird der Switch mit dieser Lizenz gestartet. Wenn keine Lizenz vorhanden ist, folgt die Lizenzierungsinfrastruktur der Bildhierarchie, um nach Lizenzen zu suchen.

                      • Wenn die erzwungene Boot-Evaluierungslizenz abläuft, folgt die Lizenzierungsinfrastruktur der regulären Hierarchie, um nach Lizenzen zu suchen.

                      • Wenn die konfigurierte Boot-Lizenz bereits abgelaufen ist, folgt die Lizenzierungsinfrastruktur der Hierarchie, um nach Lizenzen zu suchen.

                      Dieser Befehl wird beim nächsten Neustart eines Supervisors (Act oder stby) wirksam. Diese Konfiguration muss in der Startkonfiguration gespeichert werden, damit sie effektiv ist. Nachdem Sie die Ebene konfiguriert haben, wird diese Konfiguration beim nächsten Start des Standby-Supervisors angewendet.

                      Um den Standby-Supervisor auf eine andere Ebene als aktiv zu booten, konfigurieren Sie diese Ebene mit diesem Befehl und rufen Sie den Standby-Modus auf.

                      Wenn der Befehl show license all die Lizenz als "Active, Not in Use, EULA not accepted" anzeigt, können Sie den Befehl license boot level verwenden, um die Lizenz zu aktivieren und die Endbenutzer-Lizenzvereinbarung (EULA) zu akzeptieren.

                      Beispiel: Das folgende Beispiel zeigt, wie die Lizenz ipbase auf dem Gerät beim nächsten Neuladen aktiviert wird:

                      license boot level ipbase

                      Im folgenden Beispiel werden Lizenzen konfiguriert, die nur für eine bestimmte Plattform (Cisco ISR 4000-Serie) gelten:

                      license boot level uck9
                       license boot level securityk9

                      Befehl

                      Beschreibung

                      Lizenzinstallation

                      Installiert eine gespeicherte Lizenzdatei.

                      Lizenz speichern

                      Speichert eine Kopie einer dauerhaften Lizenz in einer bestimmten Lizenzdatei.

                      Lizenz alle anzeigen

                      Zeigt Informationen zu allen Lizenzen im System an.

                      Um einen bestimmten SIP-Überwachungsport in einer Tenant-Konfiguration festzulegen, verwenden Sie das Überwachungsport Befehl im Konfigurationsmodus für den Sprachklassen-Tenant. Standardmäßig ist der Überwachungsport auf Tenant-Ebene nicht festgelegt und der SIP-Überwachungsport auf globaler Ebene wird verwendet. Um den Überwachungsport auf Mandantenebene zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      listen-port { secure port-number | non-secure port-number }

                      neinÜberwachungsport {{{}} sicher Portnummer|nicht sicher Portnummer }

                      sicher

                      Gibt den TLS-Portwert an.

                      nicht sicher

                      Gibt den TCP- oder UDP-Portwert an.

                      Portnummer

                      • Bereich mit sicheren Portnummern: 1–65535.

                      • Nicht sicherer Portnummernbereich: 5000–5500.


                       

                      Der Portbereich ist beschränkt, um Konflikte mit RTP-Medienports zu vermeiden, die auch UDP-Transport verwenden.

                      Befehlsstandard: Die Portnummer wird nicht auf einen Standardwert festgelegt.

                      Befehlsmodus: Konfigurationsmodus für Sprachklassen-Mandanten

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Vor der Einführung dieser Funktion war es nur möglich, den Überwachungsport für die SIP-Signalisierung auf globaler Ebene zu konfigurieren, und dieser Wert konnte nur geändert werden, wenn der Anrufverarbeitungsdienst zuerst heruntergefahren wurde. Es ist jetzt möglich, einen Überwachungsport für sicheren und nicht sicheren Datenverkehr innerhalb einer Tenant-Konfiguration anzugeben, sodass SIP-Übertragungswege flexibler ausgewählt werden können. Tenant-Überwachungsports können geändert werden, ohne den Anrufverarbeitungsdienst herunterzufahren, vorausgesetzt, es gibt keine aktiven Anrufe auf dem zugehörigen Trunk. Wenn die Konfiguration des Überwachungsports entfernt wird, werden alle mit dem Port verknüpften aktiven Verbindungen geschlossen.

                      Stellen Sie für eine zuverlässige Anrufverarbeitung sicher, dass die Signalisierungs- und Medienschnittstellenbindung für alle Tenants konfiguriert ist, die einen Überwachungsport enthalten, und dass die Schnittstellenbindung (für VRF- und IP-Adresse) und Überwachungsport-Kombinationen für alle Tenants und globalen Konfigurationen eindeutig sind.

                      Beispiel: Folgendes ist ein Konfigurationsbeispiel für Überwachungs-Port sicher :

                      Device(config)#voice class tenant 1
                      VOICECLASS configuration commands:
                        aaa                  sip-ua AAA related configuration
                        authentication       Digest Authentication Configuration
                        credentials          User credentials for registration 
                        ...
                        ...
                        listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                                            configured under this tenant for the config to take
                                            effect)
                        ...
                      
                      Device(config-class)#listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#listen-port secure ?
                        <0-65535>  Port-number
                      
                      Device(config-class)#listen-port secure 5062

                      Folgendes ist ein Konfigurationsbeispiel für Überwachungs-Port nicht sicher :

                      Device(config)#voice class tenant 1
                      VOICECLASS configuration commands:
                        aaa                  sip-ua AAA related configuration
                        authentication       Digest Authentication Configuration
                        credentials          User credentials for registration 
                        ...
                        ...
                        listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                                            configured under this tenant for the config to take
                                            effect)
                       ...
                      
                      Device(config-class)#listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#listen-port non-secure ?
                        <5000-5500>  Port-number
                      
                      Device(config-class)#listen-port non-secure 5404

                      Folgendes ist ein Konfigurationsbeispiel für nein Überwachungsport :

                      Device(config-class)# no listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#no listen-port secure ?
                        <0-65535>  Port-number
                      
                      Device(config-class)#no listen-port secure

                      Befehl

                      Beschreibung

                      Anrufdienst beenden

                      SIP-Dienst auf CUBE herunterfahren.

                      Bindung

                      Bindet die Quelladresse für Signalisierungs- und Medienpakete an die IPv4- oder IPv6-Adresse einer bestimmten Schnittstelle.

                      Um Cisco IOS-Sprachgateways, Cisco Unified Border Elements (Cisco UBEs) oder Cisco Unified Communications Manager Express (Cisco Unified CME) global zu konfigurieren, um einen DNS-Hostnamen (Domain Name System) oder eine Domäne als localhost-Namen anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID in ausgehenden Nachrichten zu ersetzen, verwenden Sie die Localhost im Sprachdienst-SIP-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um einen DNS-Localhost-Namen zu entfernen und die Ersetzung der physischen IP-Adresse zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      localhost dns: [ Hostname ] Domäne [ bevorzugt ]

                      no localhost dns: [ Hostname ] Domäne [ bevorzugt ]

                      dns: [ Hostname. ] Domäne

                      Alphanumerischer Wert, der die DNS-Domäne (bestehend aus dem Domänennamen mit oder ohne bestimmten Host-Namen) anstelle der physischen IP-Adresse darstellt, die im Host-Teil der From-, Call-ID- und Remote-Party-ID-Header in ausgehenden Nachrichten verwendet wird.

                      Dieser Wert kann der Host-Name und die Domäne sein, die durch einen Punkt getrennt sind ( dns: Hostname.Domäne ) oder nur der Domänenname ( dns: Domäne). In beiden Fällen wird die dns: Trennzeichen müssen als die ersten vier Zeichen enthalten sein.

                      bevorzugt

                      (Optional) Gibt den angegebenen DNS-Hostnamen als bevorzugt an.

                      Befehlsstandard: Die physische IP-Adresse des ausgehenden Dial-Peers wird im Host-Teil der Header „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ in ausgehenden Nachrichten gesendet.

                      Befehlsmodi:

                      Sprachdienst-SIP-Konfiguration (conf-serv-sip)

                      Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Localhost Befehl im SIP-Konfigurationsmodus des Sprachdiensts, um global einen DNS-Localhost-Namen zu konfigurieren, der anstelle der physischen IP-Adresse in den Headern Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten auf Cisco IOS-Sprachgateways, Cisco UBEs oder Cisco Unified CME verwendet werden soll. Wenn mehrere Registrierungen konfiguriert sind, können Sie die Localhost bevorzugt , um anzugeben, welcher Host bevorzugt wird.

                      Um die globale Konfiguration zu überschreiben und Einstellungen für die Ersetzung des DNS-Localhost-Namens für einen bestimmten Dial Peer festzulegen, verwenden Sie das Sprachklasse SIP-Localhost Befehl im Wählpeer-Sprachkonfigurationsmodus. Um einen global konfigurierten DNS-Localhost-Namen zu entfernen und die physische IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ in ausgehenden Nachrichten zu verwenden, verwenden Sie die kein Localhost Befehl.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie einen bevorzugten DNS-Localhost-Namen global konfigurieren, indem Sie nur die Domäne anstelle der physischen IP-Adresse in ausgehenden Nachrichten verwenden:

                      localhost dns:cube1.lgwtrunking.com

                      Um die an den Syslog-Servern protokollierten Nachrichten basierend auf dem Schweregrad zu begrenzen, verwenden Sie die Protokollierungsfalle im globalen Konfigurationsmodus. Um die Protokollierung an Remote-Gastgeber auf die Standardebene zurückzusetzen, verwenden Sie die nein Form dieses Befehls.

                      Protokollierungsfalle level

                      nein Protokollierungsfalle Stufe

                      Schweregrade

                      (Optional) Die Nummer oder der Name des gewünschten Schweregrads, bei dem Nachrichten protokolliert werden sollen. Nachrichten, die kleiner oder numerisch als die angegebene Stufe sind, werden protokolliert. Die Schweregrade lauten wie folgt (geben Sie die Nummer oder das Schlüsselwort ein):

                      • [0 | Notfälle] – System ist unbrauchbar

                      • [1 | Warnungen] – Sofortige Aktion erforderlich

                      • [2 | critical] – Kritische Bedingungen

                      • [3 | Fehler] – Fehlerbedingungen

                      • [4 | Warnungen] – Warnbedingungen

                      • [5 | Benachrichtigungen] – Normale, aber signifikante Bedingungen

                      • [6 | Informationsnachrichten] – Informationsnachrichten

                      • [7 | Debugging] – Debugging von Nachrichten

                      Befehlsstandard: Syslog-Nachrichten auf Stufe 0 bis Stufe 6 werden generiert, werden aber nur an einen Remote-Host gesendet, wenn die Gastgeber protokollieren Befehl konfiguriert ist.

                      Befehlsmodus: Globale Konfiguration (config)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Eine Falle ist eine nicht angeforderte Nachricht, die an einen Remote-Host für die Netzwerkverwaltung gesendet wird. Protokollierungsfallen sollten nicht mit SNMP-Traps verwechselt werden (SNMP-Protokollierungsfallen erfordern die Verwendung von CISCO -SYSLOG-MIB, werden mit dem snmp-server enable traps syslog und werden mit dem Simple Network Management Protocol gesendet.)

                      Die Protokollierung anzeigen Der EXEC-Befehl zeigt die Adressen und Ebenen an, die mit der aktuellen Protokollierungseinrichtung verknüpft sind. Der Status der Protokollierung an Remote-Hosts wird in der Befehlsausgabe als „Trap-Protokollierung“ angezeigt.

                      In der folgenden Tabelle sind die Syslog-Definitionen aufgeführt, die den Ebenen der Debugging-Meldungen entsprechen. Zusätzlich werden vier Kategorien von Nachrichten von der Software generiert, wie folgt:

                      • Fehlermeldungen zu Software- oder Hardwarefehlern auf LOG _ ERR-Ebene.

                      • Ausgabe für die Debug-Befehle auf der LOG _ WARNING-Ebene.

                      • Schnittstellen-Up-/Down-Übergänge und Systemneustarts auf der LOG _ NOTICE-Ebene.

                      • Reload-Anfragen und niedrige Prozessstapel auf LOG _ INFO-Ebene.

                      Verwenden Sie die Protokollhost- und Protokollierungs-Trap-Befehle, um Nachrichten an einen Remote-Syslog-Server zu senden.

                      Stufenargumente

                      Ebene

                      Beschreibung

                      Syslog-Definition

                      Notfälle0System nicht verwendbarPROTOKOLL <UNK> _ <UNK> EMERG
                      Warnungen1Sofortige Maßnahmen erforderlichPROTOKOLLHINWEIS _ <UNK>
                      kritisch2Kritische BedingungenPROTOKOLL _ <UNK> KRITISIEREN
                      Fehler3FehlerbedingungenPROTOKOLL _ <UNK> ERR
                      Warnungen4WarnbedingungenPROTOKOLLWARNUNG _ <UNK>
                      Benachrichtigungen5Normaler, aber signifikanter ZustandPROTOKOLLHINWEIS _ <UNK>
                      Informationsquelle6Nur InformationsnachrichtenPROTOKOLLINFO _ <UNK>
                      Fehlersuche7Debuggen von NachrichtenDEBUGGING PROTOKOLLIEREN _ <UNK>

                      Beispiel: Im folgenden Beispiel werden Systemnachrichten der Stufen 0 (Notfälle) bis 5 (Benachrichtigungen) an den Host unter 209.165.200.225 gesendet:

                      
                      Device(config)# logging host 209.165.200.225
                      Device(config)# logging trap notifications
                      Device(config)# end 
                      
                      Device# show logging 
                      
                      Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                                      0 flushes, 0 overruns, xml disabled, filtering disabled)
                          Console logging: level emergencies, 0 messages logged, xml disabled,
                                           filtering disabled
                          Monitor logging: level debugging, 0 messages logged, xml disabled,
                                           filtering disabled
                          Buffer logging: level debugging, 67 messages logged, xml disabled,
                                          filtering disabled
                          Logging Exception size (4096 bytes)
                          Count and timestamp logging messages: enabled
                          Trap logging: level notifications
                      , 71 message lines logged 
                      Log Buffer (4096 bytes):
                      00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
                       .
                       .
                       .

                      Befehl

                      Beschreibung

                      Gastgeber protokollieren

                      Aktiviert die Remote-Protokollierung von Systemprotokollierungsnachrichten und gibt den Syslog-Server-Host an, an den Nachrichten gesendet werden sollen.

                      Um eine SMTP-E-Mail-Serveradresse für Call Home zu konfigurieren, verwenden Sie die Mail-Server Befehl im Konfigurationsmodus „Call Home“. Um einen oder alle Mail-Server zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      mail-server { ipv4-address | name } priority number

                      neinMail-Server {{{}} ipv4-Adresse |Name } PrioritätNummer

                      ipv4-Adresse

                      Gibt die IPv4-Adresse des Mail-Servers an.

                      Name

                      Gibt einen vollständig qualifizierten Domänennamen (FQDN) mit 64 Zeichen oder weniger an.

                      Prioritätsnummer

                      Gibt die Zahl von 1 bis 100 an, wobei eine niedrigere Zahl eine höhere Priorität definiert.

                      alle

                      Entfernt alle konfigurierten Mail-Server.

                      Befehlsstandard: Es ist kein E-Mail-Server konfiguriert.

                      Befehlsmodus: Konfiguration von Call Home (cfg-Call-Home)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Um die E-Mail-Transportmethode in der Call Home-Funktion zu unterstützen, müssen Sie mindestens einen SMTP-Mailserver (Simple Mail Transfer Protocol) mit dem Befehl mail-server konfigurieren. Sie können bis zu vier Backup-E-Mail-Server für maximal fünf E-Mail-Server-Definitionen angeben.

                      Beachten Sie beim Konfigurieren des Mail-Servers die folgenden Richtlinien:

                      • Nur IPv4-Adressierung wird unterstützt.

                      • Backup-E-Mail-Server können durch Wiederholung des Befehls mail-server mit verschiedenen Prioritätsnummern definiert werden.

                      • Die Prioritätsnummer des Mail-Servers kann von 1 bis 100 konfiguriert werden. Der Server mit der höchsten Priorität (niedrigste Prioritätsnummer) wird zuerst versucht.

                      Beispiel: Die folgenden Beispiele zeigen, wie Sie den sicheren E-Mail-Server konfigurieren, der zum Senden proaktiver Benachrichtigungen verwendet wird:

                      
                      configure terminal 
                       call-home  
                        mail-server <username>:<pwd>@<email server> priority 1 secure tls 
                       end 

                      Das folgende Beispiel zeigt, wie die Konfiguration der konfigurierten Mail-Server entfernt wird:

                      Device(cfg-call-home)# no mail-server all

                      Befehl

                      Beschreibung

                      Einwahl (globale Konfiguration)

                      Ermöglicht die Konfiguration des Startkonfigurationsmodus für Anrufe zur Konfiguration der Einstellungen für den Startanruf.

                      Anruf zu Hause anzeigen

                      Zeigt Informationen zur Konfiguration von „Home anrufen“ an.

                      Um die maximale Anzahl an SIP-Telefonverzeichnisnummern (Durchwahlen) festzulegen, die von einem Cisco-Router unterstützt werden, verwenden Sie die max-dn Befehl im globalen Konfigurationsmodus für die Sprachregistrierung. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

                      max-dn max-Verzeichnisnummern

                      nein max-dn max-verzeichnisnummern

                      max. Verzeichnis Nummern

                      Maximale Anzahl von Durchwahlen (ephone-dns), die vom Cisco-Router unterstützt werden. Die maximale Anzahl ist versions- und plattformabhängig; Typ ? um den Bereich anzuzeigen.

                      Befehlsstandard: Der Standardwert ist Null.

                      Befehlsmodus: Globale Konfiguration der Sprachregistrierung (config-register-global)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Mit diesem Befehl wird die Anzahl der im lokalen Gateway verfügbaren SIP-Telefonverzeichnisnummern (Durchwahlen) begrenzt. Die max-dn ist plattformspezifisch. Es definiert die Grenze für die Stimme Registrieren dn Befehl. Die Max-Pool Der Befehl beschränkt die Anzahl der SIP-Telefone in einem Cisco CME-System ähnlich.

                      Sie können die Anzahl der zulässigen Anschlüsse auf das Maximum erhöhen. Nachdem die maximal zulässige Anzahl konfiguriert wurde, können Sie das Limit jedoch nicht reduzieren, ohne den Router neu zu starten. Sie können die Anzahl der zulässigen Anschlüsse nicht reduzieren, ohne die bereits konfigurierten Verzeichnisnummern mit dn-Tags zu entfernen, die eine höhere Zahl als die maximal zu konfigurierende Zahl haben.


                       
                      Dieser Befehl kann auch für Cisco Unified SIP SRST verwendet werden.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie die maximale Anzahl von Verzeichnisnummern auf 48 festlegen:

                      
                      Device(config)# voice register global 
                      Device(config-register-global)# max-dn 48

                      Befehl

                      Beschreibung

                      Voice Register

                      Öffnet den Sprachregister- und Konfigurationsmodus, um einen Anschluss für eine SIP-Telefonleitung zu definieren.

                      max-pool (voice register global)

                      Legt die maximale Anzahl von SIP-Sprachregisterpools fest, die in einer Umgebung mit lokalem Gateway unterstützt werden.

                      Verwenden Sie zum Festlegen der maximalen Anzahl von SIP-Sprachregisterpools (Session Initiation Protocol), die in Cisco Unified SIP SRST unterstützt werden, die Max-Pool Befehl im globalen Konfigurationsmodus für Sprachregister ( Sprachregister global ). Um die maximale Zahl auf den Standard zurückzusetzen, verwenden Sie die nein Form dieses Befehls.

                      max-pool max-voice-register-pools

                      nein max-pool max-voice-register-pools

                      Max-Stimme-Register-Pools

                      Maximale Anzahl der SIP-Sprachregisterpools, die vom Cisco-Router unterstützt werden. Die obere Grenze von Sprachregisterpools ist plattformabhängig; Typ ? für Bereich.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Globale Konfiguration der Sprachregistrierung (config-register-global)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl beschränkt die Anzahl der SIP-Telefone, die von Cisco Unified SIP SRST unterstützt werden. Die Max-Pool Befehl ist plattformspezifisch und definiert das Limit für die Sprachregisterpool Befehl.

                      Die max-dn begrenzt ähnlich die Anzahl der Verzeichnisnummern (Durchwahlen) in Cisco Unified SIP SRST.

                      Beispiel:

                      voice register global
                        max-dn   200
                        max-pool 100
                        system message "SRST mode"

                      Befehl

                      Beschreibung

                      Voice Register

                      Öffnet den Sprachregister- und Konfigurationsmodus, um einen Anschluss für eine SIP-Telefonleitung zu definieren.

                      max-dn (voice register global)

                      Legt die maximale Anzahl an SIP-Sprachregisterpools fest, die in einer Cisco SIP SRST- oder Cisco CME-Umgebung unterstützt werden.

                      Um zu ermöglichen, dass Medienpakete direkt zwischen den Endpunkten übergeben werden, ohne dass das Cisco Unified Border Element (Cisco UBE) eingreift, und um die eingehende und ausgehende IP-zu-IP-Anruf-Gewinn- und Verlustfunktion für die Audio-Anrufbewertung auf dem eingehenden oder dem ausgehenden Dial-Peer zu aktivieren, geben Sie die Medien Befehl im Wähl-Peer-, Sprachklassen- oder Sprachdienst-Konfigurationsmodus. Um zum standardmäßigen IPIPGW-Verhalten zurückzukehren, verwenden Sie das nein Form dieses Befehls.

                      Medien [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { Massen-Statistik|Flow-around|Durchfluss|Gabelung|Überwachung [Video] [...] Max-Anrufe ] |Statistiken|Transcoderhohe Dichte|Anti-Posaune|Synchronisierungsstreams } ]

                      neinMedien [ {{ { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { { Massen-Statistik|Flow-around|Durchfluss|Gabelung|Überwachung [Video] [...] Max-Anrufe ] |Statistiken|Transcoderhohe Dichte|Anti-Posaune|Synchronisierungsstreams } ]

                      Massen-Statistik

                      (Optional) Ermöglicht einen regelmäßigen Prozess zum Abrufen von Massen-Anrufstatistiken.

                      Flow-around

                      (Optional) Ermöglicht die direkte Weiterleitung von Medienpaketen zwischen den Endpunkten, ohne das Eingreifen der Cisco UBE. Das Medienpaket soll um das Gateway fließen.

                      Durchfluss

                      (Optional) Ermöglicht Medienpaketen das Durchlaufen der Endpunkte, ohne das Eingreifen der Cisco UBE.

                      Gabelung

                      (Optional) Aktiviert die Medien-Forking-Funktion für alle Anrufe.

                      Überwachung

                      Aktiviert die Überwachungsfunktion für alle Anrufe oder eine maximale Anzahl von Anrufen.

                      Video

                      (Optional) Gibt die Videoqualitätsüberwachung an.

                      Max-Anrufe

                      Die maximale Anzahl der überwachten Anrufe.

                      Statistiken

                      (Optional) Aktiviert die Medienüberwachung.

                      Transcoder hohe Dichte

                      (Optional) Konvertiert Mediencodecs von einem Sprachstandard in einen anderen, um die Interoperabilität von Geräten mit unterschiedlichen Medienstandards zu erleichtern.

                      Anti-Posaune

                      (Optional) Aktiviert die Medien-Antiposaune für alle Anrufe. Medienposaunen sind Medienschleifen in SIP-Entität, die aufgrund einer Anrufübergabe oder Anrufweiterleitung entstehen.

                      Synchronisierungsstreams

                      (Optional) Gibt an, dass Audio- und Videostreams die DSP-Farmen in Cisco UBE und Cisco Unified CME durchlaufen.

                      Befehlsstandard: Das Standardverhalten des Cisco UBE besteht darin, Medienpakete vom eingehenden Anrufabschnitt zu empfangen, sie zu beenden und dann den Medienstrom auf einem ausgehenden Anrufabschnitt erneut zu initiieren.

                      Befehlsmodi:

                      Konfiguration des Dial-Peers (config-dial-peer)

                      Sprachklassenkonfiguration (config-class)

                      Sprachdienstkonfiguration (config-voi-serv)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Mit der Standardkonfiguration empfängt das Cisco UBE Medienpakete vom eingehenden Anrufabschnitt, beendet diese und leitet den Medienstrom auf einem ausgehenden Anrufabschnitt erneut ein. Media Flow-around ermöglicht die direkte Weiterleitung von Medienpaketen zwischen den Endpunkten, ohne das Eingreifen des Cisco UBE. Die Cisco UBE verarbeitet weiterhin Routing- und Abrechnungsfunktionen. Medien-Flow-around für SIP-zu-SIP-Anrufe wird nicht unterstützt.


                       

                      Die Medien-Massen-Statistik und Medienstatistiken werden nur unterstützt.

                      Sie können den Medienfluss für eine Sprachklasse, alle VoIP-Anrufe oder einzelne Dial Peers festlegen.

                      Die Transcoder hohe Dichte Schlüsselwort kann in jedem der Konfigurationsmodi mit demselben Befehlsformat aktiviert werden. Wenn Sie den Transcoder hohe Dichte Schlüsselwort für Dial Peers, stellen Sie sicher, dass die Medien Transcoder hohe Dichte Befehl ist sowohl auf den ein- als auch auf den ausgehenden Beinen konfiguriert.

                      Die Software unterstützt nicht die Konfiguration des Transcoder hohe Dichte Schlüsselwort auf jedem Dial-Peer, der Videoanrufe verarbeiten soll. Die folgenden Szenarien werden nicht unterstützt:

                      • Für Video verwendete Dial-Peers jederzeit. Konfigurieren der Medien Transcoder hohe Dichte Befehl direkt unter dem Dial-Peer oder eine Medienkonfiguration der Sprachklasse wird nicht unterstützt.

                      • Dial-Peers, die auf einer Cisco UBE konfiguriert sind und für Videoanrufe verwendet werden können. Die globale Konfiguration des Medien Transcoder hohe Dichte -Befehl unter Sprachdienst Voip wird nicht unterstützt.


                       

                      Die Medien-Massen-Statistik kann sich auf die Leistung auswirken, wenn eine große Anzahl aktiver Anrufe vorhanden ist. Für Netzwerke, bei denen die Leistung in den Anwendungen des Kunden entscheidend ist, wird empfohlen, dass die Medien-Massen-Statistik Befehl nicht konfiguriert.

                      So aktivieren Sie die Medien Befehl auf einem Unified Border Element-Sprachgateway der Cisco 2900- oder Cisco 3900-Serie eingeben, müssen Sie zuerst den Modus Rahmenelement Befehl. Dadurch wird die Medien Lauffläche und Medien Überwachung Befehle. Konfigurieren Sie nicht die Modus Rahmenelement auf den Plattformen der Cisco 2800- oder Cisco 3800-Serie.

                      Sie können die Medien-Antiposaune für eine Sprachklasse, alle VoIP-Anrufe oder einzelne Dial Peers angeben.

                      Die Anti-Posaune Schlüsselwort kann nur aktiviert werden, wenn in beiden Abschnitten keine Medienzusammenarbeit erforderlich ist. Die Anti-Posaune funktioniert nicht, wenn der Call Leg durchströmt ist und ein anderer Call Leg durchströmt.

                      Beispiel: Das folgende Beispiel zeigt Medien-Massen-Statistiken, die für alle VoIP-Anrufe konfiguriert werden:

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# allow-connections sip to sip 
                      Device(config-voi-serv)# media statistics

                      Das folgende Beispiel zeigt einen Medienfluss, der auf einem Dial-Peer konfiguriert ist:

                      
                      Router(config)# dial-peer voice 2 voip  
                      Router(config-dial-peer) media flow-around

                      Das folgende Beispiel zeigt den Medienfluss, der für alle VoIP-Anrufe konfiguriert ist:

                      
                      Router(config)#  voice service voip  
                      Router(config-voi-serv) media flow-around

                      Das folgende Beispiel zeigt den Medienfluss, der für Anrufe der Sprachklasse konfiguriert ist:

                      
                      Router(config)# voice class media 1 
                      Router(config-class) media flow-around 

                      Beispiele für Medienfluss

                      Das folgende Beispiel zeigt einen Medienfluss, der auf einem Dial-Peer konfiguriert ist:

                      
                      Router(config)# dial-peer voice 2 voip  
                      Router(config-dial-peer) media flow-through 

                      Das folgende Beispiel zeigt den Medienfluss, der für alle VoIP-Anrufe konfiguriert ist:

                      
                      Router(config)# voice service voip  
                      Router(config-voi-serv) media flow-through 

                      Das folgende Beispiel zeigt den Medienfluss, der für Anrufe der Sprachklasse konfiguriert ist:

                      
                      Router(config)# voice class media 2 
                      Router(config-class) media flow-through

                      Beispiele für Medienstatistiken

                      Das folgende Beispiel zeigt die Medienüberwachung, die für alle VoIP-Anrufe konfiguriert ist:

                      
                      Router(config)# voice service voip 
                       
                      Router(config-voi-serv)# media statistics

                      Das folgende Beispiel zeigt die Medienüberwachung, die für Anrufe der Sprachklasse konfiguriert ist:

                      
                      Router(config)#  voice class media 1 
                      Router(config-class)# mediastatistics

                      Medien-Transcoder Beispiele mit hoher Dichte

                      Das folgende Beispiel zeigt das Medien Transcoder Schlüsselwort für alle VoIP-Anrufe konfiguriert:

                      
                      Router(config)#  voice service voip 
                       
                      Router(conf-voi-serv)# media transcoder high-density

                      Das folgende Beispiel zeigt das Medien Transcoder Schlüsselwort für Anrufe in der Sprachklasse konfiguriert:

                      
                      Router(config)# voice class media 1 
                      Router(config-voice-class)# media transcoder high-density

                      Das folgende Beispiel zeigt das Medien Transcoder Schlüsselwort auf einem Dial-Peer konfiguriert:

                      
                      Router(config)# dial-peer voice 36 voip  
                      Router(config-dial-peer)# media transcoder high-density

                      Medienüberwachung auf einer Cisco UBE-Plattform

                      Das folgende Beispiel zeigt, wie die Bewertung von Audioanrufen für maximal 100 Anrufe konfiguriert wird:

                      
                      mode border-element
                      media monitoring 100

                      Das folgende Beispiel zeigt das Medien-Posaune Befehl für alle VoIP-Anrufe konfiguriert:

                      Device(config)# voice service voip
                      Device(conf-voi-serv)# media anti-trombone

                      Das folgende Beispiel zeigt das Medien-Posaune Befehl für Sprachnachrichtenanrufe konfiguriert:

                      Device(config)# voice service media 1
                      Device(conf-voice-class)# media anti-trombone

                      Das folgende Beispiel zeigt das Medien-Posaune Befehl für einen Dial-Peer konfiguriert:

                      Device(config)# dial-peer voice 36 voip 
                      Device(config-dial-peer)# media anti-trombone

                      Im folgenden Beispiel wird angegeben, dass sowohl Audio- als auch Video-RTP-Streams durch die DSP-Farmen gehen, wenn entweder Audio- oder Videotranskodierung erforderlich ist:

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# media transcoder sync-streams

                      Im folgenden Beispiel wird angegeben, dass sowohl Audio- als auch Video-RTP-Streams die DSP-Farmen durchlaufen, wenn entweder Audio- oder Videotranskodierung erforderlich ist und die RTP-Streams um das Cisco Unified Border Element herum fließen.

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# media transcoder high-density sync-streams

                      Befehl

                      Beschreibung

                      Dial-Peer Sprache

                      Öffnet den Wähl-Peer-Konfigurationsmodus.

                      Grenzelement im Modus

                      Aktiviert die Medienüberwachungsfunktion des Medien Befehl.

                      Sprachklasse

                      Öffnet den Konfigurationsmodus für die Sprachklasse.

                      Sprachdienst

                      Öffnet den Konfigurationsmodus für den Sprachdienst.

                      Um den von der Anwendung zugewiesenen Arbeitsspeicher zu ändern, verwenden Sie die Speicher im Konfigurationsmodus für benutzerdefinierte Anwendungsressourcenprofile. Um zu der von der Anwendung bereitgestellten Speichergröße zurückzukehren, verwenden Sie die nein Form dieses Befehls.

                      Speicher Speicher

                      Speicher Speicherno Speicher Speicher
                      Speicher

                      Speicherzuweisung in MB. Gültige Werte liegen zwischen 0 und 4096.

                      Befehlsstandard: Die Standardspeichergröße hängt von der Plattform ab.

                      Befehlsmodus: Benutzerdefinierte Konfiguration des Anwendungsressourcenprofils (config-app-resource-profile-custom)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Innerhalb jedes Anwendungspakets wird ein anwendungsspezifisches Ressourcenprofil bereitgestellt, das die empfohlene CPU-Auslastung, Speichergröße und Anzahl der für die Anwendung erforderlichen virtuellen CPUs (vCPUs) definiert. Verwenden Sie diesen Befehl, um die Zuweisung von Ressourcen für bestimmte Prozesse im benutzerdefinierten Ressourcenprofil zu ändern.

                      Reservierte Ressourcen, die im Anwendungspaket angegeben sind, können durch Festlegen eines benutzerdefinierten Ressourcenprofils geändert werden. Nur die CPU-, Speicher- und vCPU-Ressourcen können geändert werden. Damit die Ressourcenänderungen wirksam werden, beenden und deaktivieren Sie die Anwendung, aktivieren Sie sie und starten Sie sie erneut.

                      Beispiel: Das folgende Beispiel zeigt, wie der von der Anwendung bereitgestellte Speicher mithilfe eines benutzerdefinierten Ressourcenprofils überschrieben wird:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# memory 2048
                      Device(config-app-resource-profile-custom)#

                      Befehl

                      Beschreibung

                      App-Hosting-App

                      Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

                      App-Ressourcenprofil

                      Überschreibt das von der Anwendung bereitgestellte Ressourcenprofil.

                      Verwenden Sie zum Aktivieren des Webex Calling-Survivability-Modus für Cisco Webex Calling-Endpunkte den Modus webex-sgw Befehl. Um webex-sgw zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Webex-SSGW-Modus

                      kein -Modus webex-sgw

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Der Webex-sgw-Modus ist standardmäßig deaktiviert.

                      Befehlsmodus: Sprachregistrierung – Global

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn ein anderer Modus konfiguriert ist, stellen Sie sicher, dass Kein Modus vor der Konfiguration Modus webex-sgw .

                      Beispiel: Das folgende Beispiel zeigt, dass der Webex-sgw-Modus aktiviert ist:

                      Device(config)# voice register global 
                      Device(config-register-global)# mode webex-sgw

                      Befehl

                      Beschreibung

                      Sprachregister global anzeigen

                      Zeigt alle globalen Konfigurationsinformationen an, die mit SIP-Telefonen verknüpft sind.

                      Verwenden Sie zum Aktivieren der Warteschleifenmusik das moh Befehl im Call-Manager-Fallback-Konfigurationsmodus. Um die Warteschleifenmusik zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      moh Dateiname

                      no moh Dateiname

                      Dateiname

                      Dateiname der Musikdatei. Die Musikdatei muss sich im Systemblitz befinden.

                      Befehlsstandard: MOH ist aktiviert.

                      Befehlsmodus: Call-Manager-Fallback-Konfiguration

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die moh können Sie die Musikdateien im .au- und .wav-Format angeben, die für Anrufer abgespielt werden, die gehalten wurden. MOH funktioniert nur für G.711-Anrufe und On-Net-VoIP- und PSTN-Anrufe. Bei allen anderen Anrufen hören Anrufer einen regelmäßigen Signalton. Interne Anrufe zwischen Cisco IP-Telefonen erhalten beispielsweise keinen MOH, Anrufer hören stattdessen einen Signalton.


                       
                      Warteschleifenmusik-Dateien können das .wav- oder .au-Dateiformat sein; das Dateiformat muss jedoch 8-Bit 8-kHz-Daten enthalten, z. B. CCITT a-law- oder u-law-Datenformat.

                      MOH kann als Fallback-MOH-Quelle verwendet werden, wenn MOH-Live-Feed verwendet wird. Siehe das moh-live (Anruf-Manager-Fallback) Befehl für weitere Informationen.

                      Beispiel: Das folgende Beispiel aktiviert MOH und gibt die Musikdateien an:

                      
                      Router(config)#  call-manager-fallback  
                      Router(config-cm-fallback)#  moh minuet.wav 
                      Router(config-cm-fallback)# moh minuet.au

                      Befehl

                      Beschreibung

                      Anruf-Manager-Fallback

                      Aktiviert die Cisco Unified SRST-Unterstützung und wechselt in den Call-Manager-Fallback-Konfigurationsmodus.

                      moh-live (Call-Manager-Fallback)

                      Gibt an, dass eine bestimmte Telefonnummer für einen ausgehenden Anruf verwendet werden soll, der die Quelle für einen MOH-Stream für SRST sein soll.

                      Um eine Schnittstelle zur Unterstützung des MOP (Maintenance Operation Protocol) zu aktivieren, verwenden Sie die Mop aktiviert Befehl im Schnittstellenkonfigurationsmodus. Um MOP auf einer Schnittstelle zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Mop aktiviert

                      kein Mop aktiviert

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Auf Ethernet-Schnittstellen aktiviert und auf allen anderen Schnittstellen deaktiviert.

                      Befehlsmodus: Schnittstellenkonfiguration (config-if)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Mop aktiviert Befehl, um eine Schnittstelle zur Unterstützung des MOP zu aktivieren.

                      Beispiel: Das folgende Beispiel aktiviert MOP für die serielle Schnittstelle 0:

                      
                      Device(config)# interface serial 0
                      Device(config-if)# mop enabled

                      Um eine Schnittstelle zum Senden von Benachrichtigungen über das periodische Wartungsprotokoll (MOP) zu aktivieren, verwenden Sie die mop sysid Befehl im Schnittstellenkonfigurationsmodus. Um die MOP-Nachrichtenunterstützung auf einer Benutzeroberfläche zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Mop-Sysid

                      nein mop sysid

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Aktiviert

                      Befehlsmodus: Schnittstellenkonfiguration (config-if)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Sie können MOP weiterhin ausführen, ohne dass die ID-Nachrichten des Hintergrundsystems gesendet werden. Mit diesem Befehl können Sie die MOP-Remote-Konsole verwenden, aber keine Nachrichten generieren, die vom Konfigurator verwendet werden.

                      Beispiel: Das folgende Beispiel ermöglicht der seriellen Schnittstelle 0, MOP-System-Identifikationsnachrichten zu senden:

                      
                      Device(config)# interface serial 0
                      Device(config-if)# mop sysid

                      Befehl

                      Beschreibung

                      Mop-Gerätecode

                      Gibt den Gerätetyp an, der MOP-Sysid-Nachrichten und Programmanforderungsnachrichten sendet.

                      Mop aktiviert

                      Ermöglicht eine Schnittstelle zur Unterstützung des MOP.

                      Um einen Namen für die Redundanzgruppe zu konfigurieren, verwenden Sie die Name Befehl im Konfigurationsmodus der Anwendungsredundanzgruppe. Um den Namen einer Redundanzgruppe zu entfernen, verwenden Sie das nein Form dieses Befehls.

                      name redundancy-group-name

                      no name redundancy-group-name

                      Redundanz-Gruppenname

                      Gibt den Namen der Redundanzgruppe an.

                      Befehlsstandard: Die Redundanzgruppe ist nicht mit einem Namen konfiguriert.

                      Befehlsmodus: Konfigurationsmodus für Redundanz-Anwendungsgruppe (config-red-app-grp)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Name Befehl zum Konfigurieren des Alias der Redundanzgruppe.

                      Beispiel: Die folgenden Beispiele zeigen, wie der Name der RG-Gruppe konfiguriert wird:

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#name LocalGateway-HA

                      Befehl

                      Beschreibung

                      Redundanz von Anwendungen

                      Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

                      Gruppe (Firewall)

                      Der Konfigurationsmodus für redundante Anwendungsgruppen wird beendet.

                      Herunterfahren

                      Schaltet eine Gruppe manuell aus.

                      Zum Konfigurieren eines DNS-Servers (Domain Name System) verwenden Sie die Name-Server Befehl im Konfigurationsmodus für Anwendungshosting. Um die DNS-Serverkonfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      name-server nummer [ ip-adresse ]

                      nein name-server nummer [ ip-adresse ]

                      Nummer

                      Gibt den DNS-Server an.

                      IP-Adresse

                      IP-Adresse des DNS-Servers.

                      Befehlsstandard: DNS-Server ist nicht konfiguriert.

                      Befehlsmodus: Konfiguration von Anwendungshosting (config-app-hosting)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Beim Konfigurieren einer statischen IP-Adresse in einem Linux-Container für das Anwendungshosting wird nur die zuletzt konfigurierte Namenserverkonfiguration verwendet.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie einen DNS-Server für ein Gateway der virtuellen Netzwerkschnittstelle konfigurieren:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
                      Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
                      Device(config-app-hosting-gateway1)# exit
                      Device(config-app-hosting)# name-server0 10.2.2.2
                      Device(config-app-hosting)# end

                      Befehl

                      Beschreibung

                      App-Hosting-App

                      Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

                      App-Hosting-Gateway

                      Konfiguriert ein Gateway für eine virtuelle Netzwerkschnittstelle.

                      Gast-IP-Adresse

                      Konfiguriert eine IP-Adresse für die Gastschnittstelle.

                      Um die NETCONF-Schnittstelle auf Ihrem Netzwerkgerät zu aktivieren, verwenden Sie die netconfig-yang im globalen Konfigurationsmodus. Um die NETCONF-Schnittstelle zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      netconfig-yang

                      no netconfig-yang

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: NETCONF-Schnittstelle ist nicht aktiviert.

                      Befehlsmodus: Globale Konfiguration (config)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Nach der anfänglichen Aktivierung über die CLI können Netzwerkgeräte anschließend über eine modellbasierte Schnittstelle verwaltet werden. Die vollständige Aktivierung modellbasierter Schnittstellenprozesse kann bis zu 90 Sekunden in Anspruch nehmen.

                      Beispiel: Das folgende Beispiel zeigt, wie die NETCONF-Schnittstelle auf dem Netzwerkgerät aktiviert wird:

                      Device (config)# netconf-yang

                      Das folgende Beispiel zeigt, wie Sie SNMP-Trap nach dem Start von NETCONF-YANG aktivieren:

                      Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

                      Zum Konfigurieren der NTP-Server (Network Time Protocol) für die Zeitsynchronisierung verwenden Sie die ntp-server im globalen Konfigurationsmodus. Um diese Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      ntp-server IP-Adresse

                      nein ntp-server ip-adresse

                      IP-Adresse

                      Gibt die primären oder sekundären IPv4-Adressen des NTP-Servers an.

                      Befehlsstandard: Standardmäßig sind keine Server konfiguriert.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Der NTP-Dienst kann durch Eingabe eines beliebigen ntp Befehl. Wenn Sie die ntp-server , wird der NTP-Dienst aktiviert (wenn er noch nicht aktiviert wurde) und die Software-Taktsynchronisierung gleichzeitig konfiguriert.

                      Wenn Sie die kein ntp-server , wird nur die Server-Synchronisierungsfunktion aus dem NTP-Dienst entfernt. Der NTP-Dienst selbst bleibt zusammen mit allen anderen zuvor konfigurierten NTP-Funktionen aktiv.

                      Beispiel: Das folgende Beispiel zeigt, wie die primären und sekundären IP-Adressen der NTP-Server konfiguriert werden, die für die Zeitsynchronisierung erforderlich sind:

                      
                      ntp server <ip_address_of_primary_NTP_server>
                      ntp server <ip_address_of_secondary_NTP_server>

                      Um einen ausgehenden SIP-Proxy (Session Initiation Protocol) für ausgehende SIP-Nachrichten global auf einem Cisco IOS-Sprachgateway zu konfigurieren, verwenden Sie das ausgehender Proxy im Sprachdienst-SIP-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die Weiterleitung von SIP-Nachrichten an einen ausgehenden SIP-Proxy global zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Sprachklasse sip ausgehender Proxy { dhcp | ipv4: ipv4-Adresse | ipv6: ipv6-Adresse | dns: Gastgeber: Domäne } [ :Port-Nummer ]

                      neinSprachklasseSchluckausgehender Proxy {{{}} dhcp|ipv4: ipv4-Adresse | ipv6: ipv6-Adresse | dns: Gastgeber: Domäne } [ :Port-Nummer ]

                      dhcp

                      Gibt an, dass die IP-Adresse des ausgehenden Proxys von einem DHCP-Server abgerufen wird.

                      ipv4: ipv4-Adresse

                      Konfiguriert den Proxy auf dem Server und sendet alle initiierenden Anfragen an das angegebene IPv4-Adressziel. Der Doppelpunkt ist erforderlich.

                      ipv6:[ ipv6- Adresse ]

                      Konfiguriert den Proxy auf dem Server und sendet alle initiierenden Anfragen an das angegebene IPv6-Adressziel. Die Klammern müssen um die IPv6-Adresse herum eingegeben werden. Der Doppelpunkt ist erforderlich.

                      dns: Gastgeber:Domäne

                      Konfiguriert den Proxy auf dem Server und sendet alle initiierenden Anfragen an das angegebene Domänenziel. Die Doppelpunkte sind erforderlich.

                      : Portnummer

                      (Optional) Portnummer für den SIP-Server (Session Initiation Protocol). Der Doppelpunkt ist erforderlich.

                      Befehlsstandard: Ein ausgehender Proxy ist nicht konfiguriert.

                      Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Sprachklasse sip ausgehender Proxy hat im Dial-Peer-Konfigurationsmodus Vorrang vor dem Befehl im globalen SIP-Konfigurationsmodus.

                      Die Klammern müssen um die IPv6-Adresse herum eingegeben werden.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie das Sprachklasse sip ausgehender Proxy Befehl auf einem Dial-Peer, um eine IPv4-Adresse (10.1.1.1) als ausgehenden Proxy zu generieren:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
                       

                      Das folgende Beispiel zeigt, wie Sie das Sprachklasse sip ausgehender Proxy Befehl auf einem Dial-Peer, um eine Domäne (sipproxy:cisco.com) als ausgehenden Proxy zu generieren:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
                       

                      Das folgende Beispiel zeigt, wie Sie das Sprachklasse sip ausgehender Proxy Befehl auf einem Dial-Peer, um einen ausgehenden Proxy mit DHCP zu generieren:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
                       

                      Befehl

                      Beschreibung

                      Wählen - Peer <UNK> Stimme

                      Definiert einen bestimmten Dial-Peer, gibt die Methode der Sprachkapselung an und wechselt in den Konfigurationsmodus für Dial-Peer.

                      Sprachdienst

                      Öffnet den Konfigurationsmodus für den Sprachdienst und gibt einen Sprachkapselungstyp an.

                      Um das Durchlaufen des SDP (Session Description Protocol) vom In-Leg zum Out-Leg zu aktivieren, verwenden Sie das Durchlaufinhalt entweder im globalen VoIP-SIP-Konfigurationsmodus oder im Dial-Peer-Konfigurationsmodus. Um einen SDP-Header aus einer konfigurierten Passthrough-Liste zu entfernen, verwenden Sie die nein Form des Befehls.

                      DurchwahlInhalt [...] benutzerdefiniertes sdp |sdp{{{}} Modus|System } |Unterstützung aufheben ]

                      neinDurchwahlInhalt [...] benutzerdefiniertes sdp |sdp{{{}} Modus|System } |Unterstützung aufheben ]

                      benutzerdefiniertes sdp

                      Aktiviert die Übergabe von benutzerdefiniertem SDP mithilfe von SIP-Profilen.

                      sdp

                      Ermöglicht das Durchgeben von SDP-Inhalten.

                      Modus

                      Aktiviert den Pass-through SDP-Modus.

                      System

                      Gibt an, dass die Passthrough-Konfiguration den globalen SIP-UA-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

                      Unterstützung aufheben

                      Aktiviert die Weiterleitung aller nicht unterstützten Inhalte in einer SIP-Nachricht oder -Anforderung.

                      Befehlsstandard: Deaktiviert

                      Befehlsmodi:

                      SIP-Konfiguration (conf-serv-sip)

                      Konfiguration des Dial-Peers (config-dial-peer)

                      Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Beispiel: Das folgende Beispiel zeigt, wie die Passthrough-Konfiguration von benutzerdefiniertem SDP mithilfe von Peer-Regeln für SIP-Profile im globalen VoIP-SIP-Konfigurationsmodus konfiguriert wird:

                      
                      Router(conf-serv-sip)# pass-thru content custom-sdp 
                      
                       

                      Das folgende Beispiel zeigt, wie die Weitergabe von benutzerdefiniertem SDP mithilfe von SIP-Profilen im Dial-Peer-Konfigurationsmodus konfiguriert wird:

                      
                      Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 
                      
                       

                      Das folgende Beispiel zeigt, wie die Durchwahl von SDP im globalen VoIP-SIP-Konfigurationsmodus konfiguriert wird:

                      
                      Router(conf-serv-sip)# pass-thru content sdp 
                      
                       

                      Das folgende Beispiel zeigt, wie die Passthrough-Konfiguration von SDP im Sprachklassen-Tenant-Konfigurationsmodus konfiguriert wird:

                      
                      Router(config-class)# pass-thru content sdp system 
                      
                       

                      Das folgende Beispiel zeigt, wie das Durchgeben nicht unterstützter Inhaltstypen im Dial-Peer-Konfigurationsmodus konfiguriert wird:

                      
                      Router(config-dial-peer)# voice-class sip pass-thru content unsupp 
                      
                       

                      Verwenden Sie zum Konfigurieren eines Zuhälterschlüssels für die Verschlüsselung vom Typ 6 und zum Aktivieren der Passwortverschlüsselungsfunktion Advanced Encryption Standard (AES) das Passwortverschlüsselung aes im globalen Konfigurationsmodus. Um das Passwort zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Passwortverschlüsselung aes

                      nein Passwortverschlüsselung aes

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Standardmäßig ist die Funktion zur Verschlüsselung des AES-Passworts deaktiviert. Voreingestellte Schlüssel sind nicht verschlüsselt.

                      Befehlsmodus: Globaler Konfigurationsmodus (Konfiguration)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Sie können Nur-Text-Passwörter im Typ-6-Format in NVRAM mithilfe einer Befehlszeilenschnittstelle (CLI) sicher speichern. Passwörter vom Typ 6 sind verschlüsselt. Obwohl die verschlüsselten Passwörter gesehen oder abgerufen werden können, ist es schwierig, sie zu entschlüsseln, um das tatsächliche Passwort herauszufinden. Verwenden Sie die Schlüssel-Kennwort-Verschlüsselung Befehl mit dem Passwortverschlüsselung aes Befehl zum Konfigurieren und Aktivieren des Kennworts (zur Verschlüsselung der Schlüssel wird der symmetrische Verschlüsselungsstandard [AES] verwendet). Das Kennwort (Schlüssel), das mit dem kein Schlüssel Konfigurationsschlüssel Passwort-Verschlüsselung -Befehl ist der Master-Verschlüsselungsschlüssel, mit dem alle anderen Schlüssel im Router verschlüsselt werden.

                      Wenn Sie den Passwortverschlüsselung aes Befehl ohne Konfiguration des Schlüssel-Kennwort-Verschlüsselung , wird die folgende Nachricht beim Start oder während eines Prozesses der nichtflüchtigen Erzeugung (NVGEN) gedruckt, z. B. wenn der ausgeführte Konfiguration anzeigen oder running-config startup-config kopieren Befehle wurden konfiguriert:

                      “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

                      Ändern eines Passworts

                      Wenn das Passwort (Hauptschlüssel) geändert oder neu verschlüsselt wird, verwenden Sie die Schlüssel-Kennwort-Verschlüsselung -Befehl), übergibt die List Registry den alten und den neuen Schlüssel an die Anwendungsmodule, die die Verschlüsselung vom Typ 6 verwenden.

                      Löschen eines Passworts

                      Wenn der Master-Schlüssel, der mit dem Schlüssel-Kennwort-Verschlüsselung Befehl aus dem System gelöscht wird, wird eine Warnung gedruckt (und eine Bestätigungsaufforderung ausgegeben), die besagt, dass alle Typ 6 Passwörter nutzlos werden. Als Sicherheitsmaßnahme werden Passwörter, nachdem sie verschlüsselt wurden, nie mehr in der Cisco IOS-Software entschlüsselt. Passwörter können jedoch wie im vorigen Absatz erläutert neu verschlüsselt werden.


                       

                      Wenn das Kennwort mit dem Schlüssel-Kennwort-Verschlüsselung Befehl ist verloren, er kann nicht wiederhergestellt werden. Das Passwort sollte an einem sicheren Ort gespeichert werden.

                      Dekonfigurierung der Passwortverschlüsselung

                      Wenn Sie die Passwortverschlüsselung später mithilfe der keine Passwortverschlüsselung aes , werden alle vorhandenen Typ-6-Passwörter unverändert gelassen, und solange das Passwort (Hauptschlüssel), das mit dem Schlüssel-Kennwort-Verschlüsselung -Befehl vorhanden ist, werden die Passwörter vom Typ 6 bei Bedarf von der Anwendung entschlüsselt.

                      Speichern von Passwörtern

                      Da niemand das Passwort „lesen“ kann (konfiguriert mit dem Schlüssel-Kennwort-Verschlüsselung Befehl), gibt es keine Möglichkeit, dass das Passwort vom Router abgerufen werden kann. Bestehende Management-Stationen können nicht „wissen“, was es ist, wenn die Stationen erweitert werden, um diesen Schlüssel irgendwo enthalten, in diesem Fall muss das Passwort sicher im Management-System gespeichert werden. Wenn Konfigurationen mit TFTP gespeichert werden, sind die Konfigurationen nicht eigenständig, was bedeutet, dass sie nicht auf einen Router geladen werden können. Vor oder nach dem Laden der Konfigurationen auf einen Router muss das Passwort manuell hinzugefügt werden (mit dem Schlüssel-Kennwort-Verschlüsselung Befehl). Das Passwort kann manuell zur gespeicherten Konfiguration hinzugefügt werden, wird jedoch nicht empfohlen, da das manuelle Hinzufügen des Passworts es jedem ermöglicht, alle Passwörter in dieser Konfiguration zu entschlüsseln.

                      Konfigurieren neuer oder unbekannter Passwörter

                      Wenn Sie Verschlüsselungstext eingeben oder ausschneiden und einfügen, der nicht mit dem Hauptschlüssel übereinstimmt, oder wenn kein Hauptschlüssel vorhanden ist, wird der Verschlüsselungstext akzeptiert oder gespeichert, aber eine Warnmeldung wird gedruckt. Die Warnmeldung lautet wie folgt:

                      “ciphertext>[for username bar>] is incompatible with the configured master key.”
                      

                      Wenn ein neuer Hauptschlüssel konfiguriert ist, werden alle einfachen Schlüssel verschlüsselt und Typ-6-Schlüssel erstellt. Die vorhandenen Schlüssel vom Typ 6 sind nicht verschlüsselt. Die vorhandenen Typ-6-Tasten bleiben unverändert.

                      Wenn der alte Hauptschlüssel verloren geht oder unbekannt ist, haben Sie die Möglichkeit, den Hauptschlüssel mit dem kein Schlüssel Konfigurationsschlüssel Passwort-Verschlüsselung Befehl. Löschen des Hauptschlüssels mit dem kein Schlüssel Konfigurationsschlüssel Passwort-Verschlüsselung bewirkt, dass die vorhandenen verschlüsselten Passwörter in der Routerkonfiguration verschlüsselt bleiben. Die Passwörter werden nicht entschlüsselt.

                      Beispiel: Das folgende Beispiel zeigt, wie die Passwörter vom Typ 6 mit AES-Verschlüsselung und benutzerdefiniertem Primärschlüssel verschlüsselt werden:

                      conf t
                      key config-key password-encrypt Password123
                      password encryption aes

                      Das folgende Beispiel zeigt, dass ein verschlüsselter vorinstallierter Schlüssel vom Typ 6 aktiviert wurde:

                      Device (config)# password encryption aes

                      Befehl

                      Beschreibung

                      Schlüssel Config-Schlüssel Passwort-Verschlüsselung

                      Speichert einen Verschlüsselungsschlüssel vom Typ 6 im privaten NVRAM.

                      Passwortprotokollierung

                      Bietet ein Protokoll der Debugging-Ausgabe für einen Typ-6-Passwortvorgang.

                      Um einen Anruf basierend auf dem gesamten SIP (Session Initiation Protocol) oder dem URI (Telephone (TEL) abzugleichen, verwenden Sie die Muster Befehl im Konfigurationsmodus der Sprach-URI-Klasse. Um die Übereinstimmung zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Muster uri-Muster

                      kein -Muster uri-Muster

                      URI-Muster

                      Cisco IOS-Muster für regulären Ausdruck (Regex), das mit dem gesamten URI übereinstimmt. Kann bis zu 128 Zeichen lang sein.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Konfiguration der Sprach-URI-Klasse

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Das lokale Gateway unterstützt derzeit keine Unterstriche "_ " im Abgleichsmuster. Als Problemumgehung können Sie den Punkt „“ verwenden. (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

                      Dieser Befehl entspricht einem Muster mit regulären Ausdrücken für den gesamten URI.

                      Wenn Sie diesen Befehl in einer URI-Sprachklasse verwenden, können Sie keinen anderen Pattern-Matching-Befehl wie den Gastgeber , Telefonkontext , Telefonnummer oder Benutzer-ID Befehle.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie ein Muster definieren, um eine lokale Gateway-Site innerhalb eines Unternehmens basierend auf dem Parameter OTG/DTG der Trunk-Gruppe von Control Hub eindeutig zu identifizieren:

                      voice class uri 200 sip
                      pattern dtg=hussain2572.lgu

                      Das folgende Beispiel zeigt, wie der VIA-Port für die Unified CM-Signalisierung für den Webex Calling-Trunk definiert wird:

                      voice class uri 300 sip
                      pattern :5065

                      Das folgende Beispiel zeigt, wie Unified CM-Quellsignalisierungs-IP und VIA-Port für PSTN-Trunk definiert werden:

                      voice class uri 302 sip
                      pattern 192.168.80.60:5060

                      Befehl

                      Beschreibung

                      Ziel-uri

                      Gibt die Sprachklasse an, die zum Abgleichen des Ziel-URI verwendet werden soll, der von einer Sprachanwendung bereitgestellt wird.

                      Gastgeber

                      Entspricht einem Anruf basierend auf dem Host-Feld in einer SIP-URI.

                      eingehender URI

                      Gibt die Sprachklasse an, die verwendet wird, um einen VoIP-Dial-Peer mit dem URI eines eingehenden Anrufs abzugleichen.

                      Telefonkontext

                      Filtert URIs heraus, die kein Telefonkontextfeld enthalten, das dem konfigurierten Muster entspricht.

                      Telefonnummer

                      Entspricht einem Anruf basierend auf dem Feld für die Telefonnummer in einem TEL-URI.

                      Wählplan-incall-uri anzeigen

                      Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Sprachanruf zugeordnet ist.

                      Wählplan-URI anzeigen

                      Zeigt an, welcher ausgehende Dial-Peer für einen bestimmten Ziel-URI zugeordnet ist.

                      Benutzer-ID

                      Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

                      Sprachkurs uri

                      Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial-Peers zu Anrufen, die einen SIP- oder TEL-URI enthalten.

                      Um dauerhaften Festplattenspeicher für eine Anwendung zu reservieren, verwenden Sie das persist-disk Befehl im Konfigurationsmodus. Um den reservierten Bereich zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      persist-disk Einheit

                      nein persist disk Einheit

                      Einheit

                      Dauerhafte Festplattenreservierung in MB. Gültige Werte liegen zwischen 0 und 65535.

                      Befehlsstandard: Wenn der Befehl nicht konfiguriert ist, wird die Speichergröße basierend auf den Anwendungsanforderungen bestimmt.

                      Befehlsmodus: Benutzerdefinierte Konfiguration des Anwendungsressourcenprofils (config-app-resource-profile-custom)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn die persist-disk -Befehl nicht konfiguriert ist, dann wird die Speichergröße basierend auf der Anwendungsanforderung bestimmt.

                      Beispiel: Das folgende Beispiel zeigt, wie die Reservierung durchgeführt wird:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid lxc_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# persist-disk 1

                      Befehl

                      Beschreibung

                      App-Hosting-App

                      Konfiguriert eine Anwendung und wechselt in den Konfigurationsmodus für das Anwendungshosting.

                      App-Ressourcenprofil

                      Überschreibt das von der Anwendung bereitgestellte Ressourcenprofil.

                      Um die bevorzugte Reihenfolge eines ausgehenden Dial-Peers innerhalb einer Sammelanschlussgruppe anzugeben, verwenden Sie die Voreinstellung im Dial-Peer-Konfigurationsmodus. Um die Einstellung zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Wert für Präferenz

                      kein Voreinstellung Wert

                      Wert

                      Eine Ganzzahl von 0 bis 10. Eine niedrigere Zahl weist auf eine höhere Präferenz hin. Der Standardwert ist 0. Dies ist die höchste Einstellung.

                      Befehlsstandard: Der am längsten übereinstimmende Dial-Peer ersetzt den Präferenzwert.

                      Befehlsmodus: Konfiguration von Dial-Peer (Dial-Peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Voreinstellung , um die bevorzugte Reihenfolge für übereinstimmende Dial-Peers in einer Sammelanschlussgruppe anzugeben. Wenn Sie eine Einstellung festlegen, kann der gewünschte Dial-Peer ausgewählt werden, wenn mehrere Dial-Peers innerhalb eines Sammelanschlusses für eine Wählzeichenfolge zugeordnet werden.

                      Die Präferenz für den Jagdalgorithmus ist konfigurierbar. Um beispielsweise anzugeben, dass eine Anrufverarbeitungssequenz zu Ziel A, dann zu Ziel B und schließlich zu Ziel C geht, würden Sie den Zielen in der folgenden Reihenfolge Präferenzen (0 ist die höchste Präferenz) zuweisen:

                      • Voreinstellung 0 bis A

                      • Voreinstellung 1 zu B

                      • Voreinstellung 2 bis C

                      Verwenden Sie die Voreinstellung Befehl nur auf dem gleichen Mustertyp. Zum Beispiel sind Ziel-URI und Ziel-Muster zwei verschiedene Mustertypen. Standardmäßig hat Ziel-URI eine höhere Präferenz als Ziel-Muster.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie den ausgehenden Webex Calling-Dial-Peer konfigurieren, der die Wahl-Peer-Auswahl für den ausgehenden Webex Calling-Trunk basierend auf der Dial-Peer-Gruppe umfasst:

                      
                      dial-peer voice 200201 voip
                       description Outbound Webex Calling
                       destination e164-pattern-map 100
                       preference 2
                      exit

                      Um die anfängliche Priorität und den Failover-Schwellenwert für eine Redundanzgruppe zu konfigurieren, verwenden Sie die Priorität Befehl im Konfigurationsmodus der Anwendungsredundanzgruppe. Verwenden Sie zum Entfernen der Funktion die nein Form dieses Befehls.

                      Priorität Prioritätswert Failover-Schwellenwert Schwellenwert

                      no Priorität Prioritätswert Failover-Schwellenwert Schwellenwert

                      Prioritätswert

                      Gibt den Prioritätswert an.

                      Schwellenwert

                      Gibt den Schwellenwert an.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Konfigurationsmodus für Anwendungsredundanzgruppen (config-red-app-grp)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Sowohl aktive als auch Standby-Router sollten die gleichen Prioritäts- und Schwellenwerte haben.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie ein RG für die Verwendung mit VoIP HA im Untermodus „Anwendungs-Redundanz“ konfigurieren:

                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#name LocalGateway-HA
                      Device(config-red-app-grp)#priority 100 failover threshold 75

                      Verwenden Sie zum Konfigurieren der Richtlinienoptionen für die Privatfunktion-Kopfzeile auf globaler Ebene die Datenschutzrichtlinie Befehl im VoIP-SIP-Konfigurationsmodus des Sprachdiensts oder im Konfigurationsmodus des Sprachklassen-Tenants. Verwenden Sie zum Deaktivieren der Richtlinienoptionen für die Privatfunktion-Kopfzeile die nein Form dieses Befehls.

                      Datenschutzrichtlinie {{{}} Durchgang|immer senden|Streifen {{{}} Umleitung|Historie-Info } [ System ] }

                      neinDatenschutzrichtlinie {{{}} Durchgang|immer senden|Streifen {{{}} Umleitung|Historie-Info } [ System ] }

                      Durchgang

                      Übergibt die Privatsphärewerte aus der empfangenen Nachricht an den nächsten Anrufabschnitt.

                      immer senden

                      Übergibt einen Privatfunktion-Header mit dem Wert „Keine“ an den nächsten Anrufabschnitt, wenn die empfangene Nachricht keine Privatfunktion-Werte enthält, aber ein Privatfunktion-Header erforderlich ist.

                      Streifen

                      Entfernt die Umleitungs- oder Verlaufsinformationen-Header, die vom nächsten Anrufabschnitt empfangen wurden.

                      Umleitung

                      Entfernt die Umleitungs-Header, die Sie vom nächsten Anrufabschnitt erhalten haben.

                      Historie-Info

                      Entfernt die Verlaufsinformationen-Header, die vom nächsten Anrufabschnitt empfangen wurden.

                      System

                      Gibt an, dass die Richtlinienoptionen für den Datenschutz-Header den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

                      Befehlsstandard: Es sind keine Einstellungen für die Datenschutzrichtlinie konfiguriert.

                      Befehlsmodus: VoIP-SIP-Konfiguration für Sprachdienst (conf-serv-sip)

                      Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn eine empfangene Nachricht Privatsphärewerte enthält, verwenden Sie die Datenschutzrichtlinie Durchgang , um sicherzustellen, dass die Privatsphärewerte von einem Call Leg an den nächsten übergeben werden. Wenn die empfangene Nachricht keine Datenschutzwerte enthält, aber der Privatfunktion-Header erforderlich ist, verwenden Sie die Datenschutzrichtlinie Senden immer , um den Privatfunktion-Header auf „Keine“ zu setzen und die Nachricht an den nächsten Anrufabschnitt weiterzuleiten. Wenn Sie die Umleitung und Verlaufsinformationen aus den Kopfzeilen entfernen möchten, die Sie vom nächsten Anrufabschnitt erhalten haben, verwenden Sie die Datenschutzrichtlinie Streifen Befehl. Sie können das System so konfigurieren, dass alle Optionen gleichzeitig unterstützt werden.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie die Passthrough-Datenschutzrichtlinie aktivieren:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy passthru 
                       

                      Das folgende Beispiel zeigt, wie Sie die Datenschutzrichtlinie „send-always“ aktivieren:

                      Router(config-class)# privacy-policy send-always system

                      Das folgende Beispiel zeigt, wie Sie die Strip-Datenschutzrichtlinie aktivieren:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy strip diversion 
                      Router(conf-serv-sip)# privacy-policy strip history-info 
                       

                      Das folgende Beispiel zeigt, wie Sie die Passthrough-, send-always-privacy- und strip-Richtlinien aktivieren:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                       

                      Das folgende Beispiel zeigt, wie Sie die Datenschutzrichtlinie „send-always“ im Konfigurationsmodus für den Sprachklassen-Tenant aktivieren:

                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy passthru 
                      Router(conf-serv-sip)# privacy-policy send-always 
                      Router(conf-serv-sip)# privacy-policy strip diversion 
                      Router(conf-serv-sip)# privacy-policy strip history-info

                      Befehl

                      Beschreibung

                      Zugewiesene ID

                      Legt die Datenschutzstufe fest und aktiviert entweder PAID- oder PPID-Privatfunktion-Header in ausgehenden SIP-Anfragen oder Antwortnachrichten.

                      Sprachklasse sip Datenschutzrichtlinie

                      Konfiguriert die Richtlinienoptionen für den Privatfunktion-Header auf der Ebene der Dial-Peer-Konfiguration.

                      Verwenden Sie zum Konfigurieren des Steuerschnittstellenprotokolls und zum Eingeben des Konfigurationsmodus für das Redundanzanwendungsprotokoll die Protokoll Befehl im Konfigurationsmodus für die Anwendungsredundanz. Um die Protokollinstanz aus der Redundanzgruppe zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Protokollnummer

                      keine Protokoll Nummer

                      Nummer

                      Gibt die Protokollinstanz an, die an eine Steuerschnittstelle angehängt wird.

                      Befehlsstandard: Protokollinstanz ist nicht in einer Redundanzgruppe definiert.

                      Befehlsmodus: Konfigurationsmodus für Anwendungsredundanz (config-red-app)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Konfiguration für das Steuerschnittstellenprotokoll besteht aus den folgenden Elementen:

                      • Authentifizierungsinformationen

                      • Gruppenname

                      • Hallo-Zeit

                      • Haltedauer

                      • Protokollinstanz

                      • Verwendung des Protokolls für bidirektionale Weiterleitung (BFD)

                      Beispiel: Das folgende Beispiel zeigt, wie Sie die Protokollinstanz konfigurieren und den Konfigurationsmodus für das Redundanzanwendungsprotokoll eingeben:

                      Device(config-red-app)# protocol 1 
                      Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
                      Device(config-red-app-prtcl)# exit 
                      Device(config-red-app)# 

                      Um in den Konfigurationsmodus für Redundanz zu wechseln, verwenden Sie die Redundanz im globalen Konfigurationsmodus.

                      Redundanz

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Keiner

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Ausfahrt Befehl zum Beenden des Redundanzkonfigurationsmodus.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie in den Redundanzkonfigurationsmodus wechseln:

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy

                      Befehl

                      Beschreibung

                      Redundanz anzeigen

                      Zeigt Informationen zur Redundanzeinrichtung an.

                      Um die Redundanz für die Anwendung zu aktivieren und den Redundanzprozess zu steuern, verwenden Sie die Redundanzgruppe im VoIP-Konfigurationsmodus des Sprachdiensts. Verwenden Sie zum Deaktivieren des Redundanzprozesses die nein Form dieses Befehls.

                      Redundanzgruppe Gruppennummer

                      keine Redundanzgruppe Gruppennummer

                      Gruppennummer

                      Gibt die Nummer der Redundanzgruppe an.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: VoIP-Konfigurationsmodus für Sprachdienst (config-voi-serv)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Hinzufügen und Entfernen Redundanzgruppe erfordert ein erneutes Laden, damit die aktualisierte Konfiguration wirksam wird. Laden Sie die Plattformen erneut, nachdem alle Konfigurationen angewendet wurden.

                      Beispiel: Das folgende Beispiel zeigt, wie die Redundanzgruppe konfiguriert wird, um die CUBE-Anwendung zu aktivieren:

                      
                      Device(config)#voice service voip
                      Device(config-voi-serv)#redundancy-group 1
                      % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
                      Device(config-voi-serv)# exit

                      Um die Schnittstelle mit der erstellten Redundanzgruppe zu verknüpfen, verwenden Sie die Redundanzgruppe Befehl im Schnittstellenmodus. Verwenden Sie zum Trennen der Schnittstelle die nein Form dieses Befehls.

                      redundancy group group-number { ipv4 ipv6 } ip-address exklusiv

                      neinRedundanzgruppeGruppennummer {{{}} ipv4ipv6 } IP-Adresseexklusiv

                      Gruppennummer

                      Gibt die Nummer der Redundanzgruppe an.

                      IP-Adresse

                      Gibt die IPv4- oder IPv6-Adresse an.

                      Exklusiv

                      Verknüpft die Redundanzgruppe mit der Schnittstelle.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Schnittstellenkonfiguration (config-if)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verknüpft die Schnittstelle mit der Redundanzgruppe. Es ist zwingend erforderlich, eine separate Schnittstelle für Redundanz zu verwenden, d. h. die für den Sprachverkehr verwendete Schnittstelle kann nicht als Steuerungs- und Datenschnittstelle verwendet werden. Sie können maximal zwei Redundanzgruppen konfigurieren. Daher kann es innerhalb desselben Netzwerks nur zwei Aktive und Standby-Paare geben.

                      Beispiel: Das folgende Beispiel zeigt, wie die IPv4-Schnittstelle mit der Redundanzgruppe verknüpft wird:

                      
                      Device(config)#interface GigabitEthernet1
                      Device(config-if)# redundancy rii 1
                      Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
                      Device(config-if)# exit

                      Befehl

                      Beschreibung

                      ipv6-Adresse IP-Adresse

                      Physische IPv6-Adresskonfiguration des Geräts.

                      Um SIP-Gateways (Session Initiation Protocol) zu aktivieren, um E.164-Nummern mit einem externen SIP-Proxy oder einem SIP-Registrar zu registrieren, verwenden Sie die Registrar im SIP UA-Konfigurationsmodus. Um die Registrierung von E.164-Nummern zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Registrar dhcp|Registrar-Index ] registrar-server-adresse :Port ] } [ auth-BereichBereich ] [ läuft abSekunden ] [ zufälliger Kontakt ] [ Aktualisierungs-VerhältnisVerhältnis von Prozentsatz ] [ Schema { Schluck|Schluckauf } ] [ tcp][ Typ ][ sek ] | { | }

                      neinRegistrar dhcp|Registrar-Index ] registrar-server-adresse:Port ] } [ auth-BereichBereich ] läuft abSekunden ] zufälliger Kontakt ] [ Aktualisierungs-VerhältnisVerhältnis von Prozentsatz ] [ Schema Schluck|Schluckauf } ] [ [ tcp] [[ Typ ] [ ] | { | }

                      dhcp

                      (Optional) Gibt an, dass der Domänenname des primären Registrierungsservers von einem DHCP-Server abgerufen wird (kann nicht zum Konfigurieren sekundärer oder mehrerer Registrierungsstellen verwendet werden).

                      Registrar-Index

                      (Optional) Ein bestimmter Registrar, der konfiguriert werden kann, sodass mehrere Registrare konfiguriert werden können (maximal sechs). Der Bereich liegt zwischen 1 und 6.

                      registrar-server-adresse

                      Die Adresse des SIP-Registrierungsservers, die für die Endpunktregistrierung verwendet werden soll. Dieser Wert kann in einem von drei Formaten eingegeben werden:

                      • dns: Adresse – die DNS-Adresse (Domain Name System) des primären SIP-Registrierungsservers (der dns: Trennzeichen muss als erste vier Zeichen enthalten sein).

                      • ipv4: Adresse – die IP-Adresse des SIP-Registrierungsservers (der ipv4: Trennzeichen müssen als die ersten fünf Zeichen enthalten sein).

                      • ipv6:[ address] – die IPv6-Adresse des SIP-Registrierungsservers (der ipv6: Trennzeichen müssen als die ersten fünf Zeichen enthalten sein, und die Adresse selbst muss öffnende und schließende eckige Klammern enthalten).

                      : port ]

                      (Optional) Die SIP-Portnummer (Doppelpunkt-Trennzeichen erforderlich).

                      auth-Bereich

                      (Optional) Gibt den Bereich für die vorgeladene Autorisierung an.

                      Bereich

                      Der Bereichsname.

                      läuft ab: Sekunden

                      (Optional) Gibt die Standardregistrierungszeit in Sekunden an. Der Bereich liegt zwischen 60 und 65535 . Der Standardwert ist 3600.

                      zufälliger Kontakt

                      (Optional) Gibt die Kopfzeile des Kontakts mit zufälliger Zeichenfolge an, die zur Identifizierung der Registrierungssitzung verwendet wird.

                      Aktualisierungs-VerhältnisVerhältnis von Prozentsatz

                      (Optional) Gibt die Registrierungsaktualisierungsrate in Prozent an. Der Bereich liegt zwischen 1 und 100 . Der Standardwert ist 80.

                      Schema { sip | sips }

                      (Optional) Gibt das URL-Schema an. Die Optionen sind SIP ( sip ) oder sicheres SIP ( sips ), abhängig von Ihrer Software-Installation. Der Standardwert ist sip .

                      TCP

                      (Optional) Gibt TCP an. Wenn diese Option nicht angegeben ist, lautet der Standardwert UDP UDP.

                      Typ

                      (Optional) Der Registrierungstyp.


                       

                      Die Typ Argument kann nicht mit dem verwendet werden dhcp Option.

                      sekundär

                      (Optional) Gibt einen sekundären SIP-Registrar für Redundanz an, wenn der primäre Registrar fehlschlägt. Diese Option ist nicht gültig, wenn DHCP angegeben ist.

                      Wenn zwei Registrare vorhanden sind, wird die REGISTER-Nachricht an beide Registrar-Server gesendet, auch wenn der primäre Registrar 200 OK sendet und der Übertragungsweg beim primären Registrar registriert ist.

                      Wenn Sie die Registrierung nur an den sekundären Registrar senden möchten, wenn der primäre fehlschlägt, verwenden Sie DNS SRV.


                       

                      Sie können keine anderen optionalen Einstellungen konfigurieren, nachdem Sie die sekundär Schlüsselwort: Geben Sie zuerst alle anderen Einstellungen an.

                      läuft ab

                      (Optional) Gibt die Ablaufzeit der Registrierung an.

                      System

                      (Optional) Gibt die Verwendung des globalen SIP-UA-Werts an. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

                      Befehlsstandard: Registrierung ist deaktiviert.

                      Befehlsmodi:

                      SIP UA-Konfiguration (config-sip-ua)

                      Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Registrar dhcp oder Registrar Registrar-Server-Adresse Befehl zum Aktivieren des Gateways, um E.164-Telefonnummern bei primären und sekundären externen SIP-Registern zu registrieren. Endpunkte auf Cisco IOS SIP-TDM-Gateways (Time Division Multiplexing), Cisco Unified Border Elements (CUBEs) und Cisco Unified Communications Manager Express (Cisco Unified CME) können mit dem Registrar Registrar-Index Befehl.

                      Cisco IOS-SIP-Gateways generieren standardmäßig keine SIP-Registrierungsnachrichten.


                       

                      Wenn Sie eine IPv6-Adresse eingeben, müssen Sie eckige Klammern um den Adresswert einfügen.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie die Registrierung mit einem primären und sekundären Registrar konfigurieren:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
                       

                      Das folgende Beispiel zeigt, wie Sie ein Gerät so konfigurieren, dass es sich mit der vom DHCP-Server empfangenen SIP-Serveradresse registriert. Die dhcp Schlüsselwort ist nur für die Konfiguration durch den primären Registrar verfügbar und kann nicht verwendet werden, wenn mehrere Registrare konfiguriert werden.

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar dhcp expires 14400 
                       

                      Das folgende Beispiel zeigt, wie ein primärer Registrar mithilfe einer IP-Adresse mit TCP konfiguriert wird:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
                       

                      Das folgende Beispiel zeigt, wie Sie ein URL-Schema mit SIP-Sicherheit konfigurieren:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
                       

                      Das folgende Beispiel zeigt, wie Sie einen sekundären Registrar mit einer IPv6-Adresse konfigurieren:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
                       

                      Das folgende Beispiel zeigt, wie Sie alle POTS-Endpunkte mit DNS-Adressen auf zwei Registrierungsstellen konfigurieren können:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
                      Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
                       

                      Das folgende Beispiel zeigt, wie Sie den Bereich für vorgeladene Autorisierung mithilfe der Adresse des Registrierungsservers konfigurieren:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
                       

                      Das folgende Beispiel zeigt, wie der Registrar im Konfigurationsmodus für den Sprachklassen-Tenant konfiguriert wird:

                      Router(config-class)# registrar server system

                      Befehl

                      Beschreibung

                      Authentifizierung (Dial Peer)

                      Aktiviert die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer.

                      Authentifizierung (SIP UA)

                      Aktiviert die SIP-Digest-Authentifizierung.

                      Anmeldeinformationen (SIP UA)

                      Konfiguriert eine Cisco UBE, um eine SIP-Registrierungsnachricht zu senden, wenn sie sich im UP-Status befindet.

                      Lokaler Gastgeber

                      Konfiguriert globale Einstellungen zum Ersetzen eines lokalen DNS-Hostnamens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten.

                      Registrierung wiederholen

                      Legt die Gesamtzahl der zu sendenden SIP-Registrierungsnachrichten fest.

                      sip-ua-Registrierungsstatus anzeigen

                      Zeigt den Status der E.164-Nummern an, die ein SIP-Gateway bei einem externen primären oder sekundären SIP-Registrar registriert hat.

                      timers register

                      Legt fest, wie lange die SIP UA wartet, bevor Registrierungsanfragen gesendet werden.

                      Sprachklasse sip localhost

                      Konfiguriert die Einstellungen für das Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ ausgehender Nachrichten auf einem einzelnen Dial-Peer, wodurch die globale Einstellung überschrieben wird.

                      Um die SIP-Registrierungsfunktion zu aktivieren, verwenden Sie die Befehl registrar server im SIP-Konfigurationsmodus. Um die SIP-Registrierungsfunktion zu deaktivieren, verwenden Sie die nein Form des Befehls.

                      RegistrarServer [...] läuft ab [...] max.Sek. ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ Min.Sek. ] ]

                      neinRegistrarServer [...] läuft ab [...] max.Sek. ] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ Min.Sek. ] ]

                      läuft ab

                      (Optional) Legt die aktive Zeit für eine eingehende Registrierung fest.

                      max. Sek.

                      (Optional) Maximale Ablaufzeit für eine Registrierung in Sekunden. Der Bereich liegt zwischen 600 und 86400. Der Standardwert ist 3600.

                      Min. Sek.

                      (Optional) Die minimale Ablaufzeit für eine Registrierung läuft in Sekunden ab. Der Bereich liegt zwischen 60 und 3600. Der Standardwert ist 60.

                      Befehlsstandard: Deaktiviert

                      Befehlsmodus: SIP-Konfiguration

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn dieser Befehl eingegeben wird, nimmt der Router eingehende SIP-Registrierungsnachrichten an. Wenn die Ablaufzeit der SIP-Registrierungsnachricht kürzer ist als mit diesem Befehl festgelegt, wird die Ablaufzeit der SIP-Registrierungsnachricht verwendet.

                      Dieser Befehl ist obligatorisch für Cisco Unified SIP SRST oder Cisco Unified CME und muss vor jedem Stimme register pool oder Stimme Registrieren global Befehle sind konfiguriert.

                      Wenn das WAN ausgefallen ist und Sie Ihren Cisco Unified CME- oder Cisco Unified SIP SRST-Router neu starten, hat der Router beim Neuladen keine Datenbank mit SIP-Telefonregistrierungen. Die SIP-Telefone müssen sich erneut registrieren. Dies kann einige Minuten dauern, da SIP-Telefone keine Keepalive-Funktion verwenden. Um die Zeit vor der erneuten Registrierung der Telefone zu verkürzen, kann mit diesem Befehl der Ablauf der Registrierung angepasst werden. Das Standardablaufdatum ist 3600 Sekunden; ein Ablaufdatum von 600 Sekunden wird empfohlen.

                      Beispiel: Die folgende partielle Beispielausgabe vom anzeigen Laufende Konfiguration Befehl zeigt an, dass die SIP-Registrierungsfunktion festgelegt ist:

                      
                       voice service voip 
                       allow-connections sip-to-sip 
                       sip 
                       registrar server expires max 1200 min 300 

                      Befehl

                      Beschreibung

                      Schluck

                      Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

                      Sprachregister global

                      Öffnet den globalen Konfigurationsmodus für die Sprachregistrierung, um globale Parameter für alle unterstützten Cisco SIP-Telefone in einer Cisco Unified CME- oder Cisco Unified SIP SRST-Umgebung festzulegen.

                      Sprachregister Pool

                      Öffnet den Konfigurationsmodus für den Sprachregisterpool für SIP-Telefone.

                      Um die Übersetzung der SIP-Header-Remote-Party-ID zu aktivieren, verwenden Sie die Remote-Teilnehmer-ID im SIP-UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um die Remote-Teilnehmer-ID-Übersetzung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Remote-Party-ID-System

                      no remote-party-id System

                      System

                      Gibt an, dass die Remote-Party-ID des SIP-Headers den globalen SIP-ua-Wert verwendet. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

                      Befehlsstandard: Übersetzung für Remote-Party-ID ist aktiviert.

                      Befehlsmodi:

                      SIP-UA-Konfiguration

                      Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn die Remote-Teilnehmer-ID aktiviert ist, tritt eine der folgenden Anrufinformationen auf:

                      • Wenn ein Remote-Party-ID-Header in der eingehenden INVITE-Nachricht vorhanden ist, werden der Anrufname und die Nummer, die aus dem Remote-Party-ID-Header extrahiert werden, als Anrufname und Nummer in der ausgehenden Setup-Nachricht gesendet. Dies ist das Standardverhalten. Verwenden Sie den Befehl remote-party-id, um diese Option zu aktivieren.

                      • Wenn kein Remote-Party-ID-Header verfügbar ist, erfolgt keine Übersetzung, sodass der Anrufname und die Nummer aus dem From-Header extrahiert und als Anrufname und Nummer in der ausgehenden Setup-Nachricht gesendet werden. Diese Behandlung tritt auch auf, wenn die Funktion deaktiviert ist.

                      Beispiel: Das folgende Beispiel zeigt, dass die Remote-Party-ID-Übersetzung aktiviert ist:

                      
                      Router(config-sip-ua)# remote-party-id 
                       

                      Das folgende Beispiel zeigt, dass die Remote-Party-ID-Übersetzung im Konfigurationsmodus für den Sprachklassen-Tenant aktiviert ist:

                      Router(config-class)# remote-party-id system

                      Befehl

                      Beschreibung

                      debug ccsip events

                      Ermöglicht die Nachverfolgung von SIP SPI-Ereignissen.

                      Fehlersuche ccsip Nachrichten

                      Aktiviert die SIP SPI-Nachverfolgung von Nachrichten.

                      debug voice ccapi in out

                      Ermöglicht die Nachverfolgung des Ausführungspfads über die Anrufsteuerungs-API.

                      Um zu konfigurieren, wie oft eine SIP-INVITE-Anforderung (Session Initiation Protocol) erneut an den anderen Benutzeragenten übertragen wird, verwenden Sie die Einladung wiederholen im SIP-UA-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

                      Einladungssystem Nummer erneut versuchen

                      nein Einladung wiederholen Nummer System

                      System

                      Gibt an, dass INVITE-Anfragen den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

                      Nummer

                      Gibt die Anzahl der INVITE-Wiederholungsversuche an. Der Bereich liegt zwischen 1 und 10. Der Standardwert ist 6.

                      Befehlsstandard: Sechs Wiederholungsversuche

                      Befehlsmodus:

                      SIP UA-Konfiguration (config-sip-ua)

                      Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Um diesen Befehl auf den Standardwert zurückzusetzen, können Sie auch den Standard Befehl.

                      Beispiel: Im folgenden Beispiel wird die Anzahl der Einladungswiederholungen auf 2 festgelegt:

                      
                      sip-ua 
                       no remote-party-id 
                       retry invite 2 

                      Das folgende Beispiel legt die Anzahl der Einladungsversuche für Tenant 1 im Konfigurationsmodus für Sprachklassen-Tenant auf 2 fest:

                      Device> enable 
                      Device# configure terminal
                      Device(config)# voice class tenant 1
                      Device(config-class)# retry invite 2
                      

                      Um den Sperrstatus eines Zertifikats zu überprüfen, verwenden Sie die Widerrufsbelehrung Befehl im ca-trustpoint Konfigurationsmodus.

                      Widerrufsprüfung Methode1 [ Methode2 Methode3 ]

                      nein Widerrufsbelehrung Methode1 [ Methode2 Methode3 ]

                      method1 [ method2 method3 ]

                      Gibt die Methode (OCSP, CRL oder Überspringen der Widerrufsprüfung) an, die verwendet wird, um sicherzustellen, dass das Zertifikat eines Peers nicht widerrufen wurde.

                      Überprüft den Sperrstatus eines Zertifikats:

                      • crl : Die Zertifikatsprüfung wird von einer CRL durchgeführt. Dies ist die Standardoption.

                      • keine – Zertifikatsprüfung wird ignoriert.

                      • ocsp : Die Zertifikatsprüfung wird von einem OCSP-Server durchgeführt.

                      Befehlsstandard: Die CRL-Prüfung ist für die aktuelle Verwendung der Trustpoint-Richtlinie erforderlich.

                      Nachdem ein Trustpoint aktiviert wurde, wird der Standard auf festgelegt. Widerrufsprüfung crl , was bedeutet, dass die CRL-Prüfung obligatorisch ist.

                      Befehlsmodus: ca-trustpoint Konfiguration (ca-trustpoint)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Widerrufsbelehrung , um mindestens eine Methode (OCSP, CRL oder das Überspringen der Widerrufsprüfung) anzugeben, die verwendet werden soll, um sicherzustellen, dass das Zertifikat eines Peers nicht widerrufen wurde. Für mehrere Methoden wird die Reihenfolge, in der die Methoden angewendet werden, durch die über diesen Befehl angegebene Reihenfolge bestimmt.

                      Wenn Ihr Router nicht über die zutreffende CRL verfügt und keine abrufen kann oder der OCSP-Server einen Fehler zurückgibt, lehnt der Router das Zertifikat des Peers ab – es sei denn, Sie fügen das keine Schlüsselwort in Ihrer Konfiguration. Wenn die keine Schlüsselwort konfiguriert ist, wird eine Widerrufsprüfung nicht durchgeführt und das Zertifikat wird immer akzeptiert.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie den Router so konfigurieren können, dass die CRL heruntergeladen wird:

                      
                      configure terminal
                      Enter configuration commands, one per line.  End with CNTL/Z.
                       crypto pki trustpoint sampleTP
                        revocation-check crl
                      exit

                      Um das Schlüsselpaar Rivest, Shamir und Adelman (RSA) anzugeben, das dem Zertifikat zugeordnet werden soll, verwenden Sie das rsakeypair im Konfigurationsmodus für Zertifikats-Trustpoint. Um das Schlüsselpaar zu trennen, verwenden Sie die nein Form dieses Befehls.

                      rsakeypair key-label [ key-size [ encryption-key-size ] ]

                      no rsakeypair key-label [ key-size [ encryption-key-size ] ]

                      Tastenbezeichnung

                      Gibt den Namen des Schlüsselpaares an, das während der Registrierung generiert wird, wenn es nicht bereits vorhanden ist oder wenn das Automatische Registrierung erneut generieren Befehl konfiguriert ist.

                      Der Name des Tastenfelds darf nicht bei Null („0“) beginnen.

                      Schlüsselgröße

                      (Optional) Gibt die Größe des RSA-Schlüsselpaares an. Wenn die Größe nicht angegeben ist, wird die vorhandene Schlüsselgröße verwendet. Die empfohlene Schlüsselgröße ist 2048 Bit.

                      Verschlüsselungsschlüssel-Größe

                      (Optional) Gibt die Größe des zweiten Schlüssels an, mit dem separate Verschlüsselung, Signaturschlüssel und Zertifikate angefordert werden.

                      Befehlsstandard: Standardmäßig wird der FQDN-Schlüssel (Fully Qualified Domain Name) verwendet.

                      Befehlsmodus: Zertifikats-Trustpoint-Konfiguration (ca-Trustpoint)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Zertifikatsverlängerung mit der Option „Neu generieren“ funktioniert nicht bei einer Schlüsselbezeichnung, die bei Null („0“) beginnt (z. B. „0test“). CLI ermöglicht die Konfiguration eines solchen Namens unter Trustpoint und den Host-Namen ab Null. Wenn Sie rsakeypair-Namen unter einem Trustpoint konfigurieren, konfigurieren Sie den Namen nicht ab Null. Wenn der Name des Tastenfelds nicht konfiguriert ist und das Standard-Tastenfeld verwendet wird, stellen Sie sicher, dass der Host-Name des Routers nicht bei Null beginnt. Wenn dies der Fall ist, konfigurieren Sie "rsakeypair name explizit unter dem Trustpoint mit einem anderen Namen.

                      Wenn Sie ein Schlüsselpaar neu generieren, müssen Sie die Identitäten, die mit dem Schlüsselpaar verknüpft sind, erneut registrieren. Verwenden Sie die rsakeypair , um auf das benannte Schlüsselpaar zurückzugreifen.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie einen Trustpoint für ein CA-signiertes Zertifikat erstellen:

                      
                      crypto pki trustpoint CUBE_CA_CERT
                       enrollment terminal pem
                       serial-number none
                       subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
                       revocation-check none
                       rsakeypair TestRSAkey !(this has to match the RSA key you just created)

                      Das folgende Beispiel ist eine Beispiel-Trustpoint-Konfiguration, die das RSA-Schlüsselpaar „exampleCAkeys“ angibt:

                      
                      crypto ca trustpoint exampleCAkeys
                       enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
                       rsakeypair exampleCAkeys 1024 1024

                      Befehl

                      Beschreibung

                      Automatische Registrierung

                      Aktiviert die automatische Registrierung.

                      crl

                      Generiert RSA-Schlüsselpaare.

                      Krypto-ca-Vertrauenspunkt

                      Erklärt die CA, die Ihr Router verwenden soll.

                      Verwenden Sie zum Identifizieren des Nutzlasttyps eines RTP-Pakets (Real-Time Transport Protocol) die rtp Nutzlasttyp Befehl im Wählpeer-Sprachkonfigurationsmodus. Um den RTP-Nutzlasttyp zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      rtp Nutzlasttyp Komfort-Geräusche [ 13 | 19 ]

                      nein rtp Nutzlasttyp Komfort-Rauschen [ 13 | 19 ]

                      Komfort-Geräusche {13 | 19}

                      (Optional) Komfort-Geräusche vom Typ RTP-Nutzlast. Die Nutzlast für Komfort-Geräusche (RTP Payload for Comfort Noise) der Arbeitsgruppe IETF (IETF) Audio oder Video Transport (AVT) bezeichnet 13 als Nutzlasttyp für Komfort-Geräusche. Wenn Sie eine Verbindung zu einem Gateway herstellen, das der RTP-Nutzlast für den Comfort Noise-Entwurf entspricht, verwenden Sie 13. Verwenden Sie 19 nur, wenn Sie eine Verbindung zu älteren Cisco-Gateways herstellen, die DSPware vor Version 3.4.32 verwenden.

                      Befehlsstandard: Es ist kein RTP-Nutzlasttyp konfiguriert.

                      Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die rtp Nutzlasttyp Befehl, um den Nutzlasttyp eines RTP zu identifizieren. Verwenden Sie diesen Befehl nach dem dtmf-Relay wird verwendet, um die NTE-Methode des DTMF-Relays für einen SIP-Anruf (Session Initiation Protocol) auszuwählen.

                      Konfigurierte Nutzlasttypen von NSE und NTE schließen bestimmte Werte aus, die zuvor mit proprietären Cisco-Bedeutungen hardcodiert wurden. Verwenden Sie nicht die Nummern 96, 97, 100, 117, 121–123 und 125–127, denen Werte vorab zugewiesen wurden.

                      Beispiel: Das folgende Beispiel zeigt, wie der RTP-Nutzlasttyp konfiguriert wird:

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300
                       rtp payload-type comfort-noise 13

                      Befehl

                      Beschreibung

                      dtmf-relay

                      Gibt an, wie das SIP-Gateway DTMF-Töne zwischen Telefonschnittstellen und einem IP-Netzwerk weiterleitet.

                      Um eine Übersetzungsregel zu definieren, verwenden Sie die Regel Befehl im Konfigurationsmodus für Sprachübersetzungsregeln. Um die Übersetzungsregel zu löschen, verwenden Sie die nein Form dieses Befehls.

                      Regel abgleichen und ersetzen

                      RegelVorrang {{{}} Übereinstimmungsmuster |Ersetzungsmuster | [...] Typ Übereinstimmungstyp Ersatz-Typ [...] Plan Übereinstimmungstyp Ersatz-Typ ] ] }

                      keine Regel Vorrang

                      Regel ablehnen

                      RegelVorrang Ablehnung {{{}} Übereinstimmungsmuster |Typ Übereinstimmungstyp [...] Plan Übereinstimmungstyp ] }

                      keine Regel Vorrang

                      Vorrang

                      Priorität der Übersetzungsregel. Der Bereich liegt zwischen 1 und 15.

                      Übereinstimmungsmuster

                      Stream-Editor (SED)-Ausdruck, der verwendet wird, um eingehende Anrufinformationen abzugleichen. Der Schrägstrich „/“ ist ein Trennzeichen im Muster.

                      Ersetzungsmuster

                      SED-Ausdruck, der verwendet wird, um das Übereinstimmungsmuster in den Anrufinformationen zu ersetzen. Der Schrägstrich „/“ ist ein Trennzeichen im Muster.

                      Typ Abgleichstyp Ersetzungstyp

                      (Optional) Nummerntyp des Anrufs. Gültige Werte für das Match-Typ-Argument sind wie folgt:

                      • verkürzt – Verkürzte Darstellung der vollständigen Nummer, wie von diesem Netzwerk unterstützt.

                      • Beliebig – Jeder Typ der angerufenen Nummer.

                      • international – Nummer, die angerufen wird, um einen Abonnenten in einem anderen Land zu erreichen.

                      • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

                      • Netzwerk: Administrations- oder Servicenummer, die für das dienende Netzwerk spezifisch ist.

                      • Reserviert – Reserviert für Anschluss.

                      • Subscriber – Nummer, die angerufen wird, um einen Subscriber im selben lokalen Netzwerk zu erreichen.

                      • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

                      Gültige Werte für die Ersatztyp Argument sind wie folgt:

                      • verkürzt – A – verkürzte Darstellung der vollständigen Nummer, wie von diesem Netzwerk unterstützt.

                      • international – Nummer, die angerufen wird, um einen Abonnenten in einem anderen Land zu erreichen.

                      • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

                      • Netzwerk: Administrations- oder Servicenummer, die für das dienende Netzwerk spezifisch ist.

                      • Reserviert – Reserviert für Anschluss.

                      • Subscriber – Nummer, die angerufen wird, um einen Subscriber im selben lokalen Netzwerk zu erreichen.

                      • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

                      Plan Übereinstimmungstyp Typ ersetzen

                      (Optional) Nummernplan des Anrufs. Gültige Werte für das Match-Typ-Argument sind wie folgt:

                      • Beliebig – Jeder Typ von gewählter Nummer.

                      • Daten

                      • ermes

                      • isdn

                      • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

                      • Privat

                      • Reserviert – Reserviert für Anschluss.

                      • Telex

                      • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

                      Gültige Werte für das Argument replace-type lauten wie folgt:

                      • Daten

                      • ermes

                      • isdn

                      • national – Nummer, die angerufen wird, um einen Abonnenten im selben Land, aber außerhalb des lokalen Netzwerks zu erreichen.

                      • Privat

                      • Reserviert – Reserviert für Anschluss.

                      • Telex

                      • unbekannt – Nummer eines Typs, der vom Netzwerk unbekannt ist.

                      Ablehnen

                      Das Übereinstimmungsmuster einer Übersetzungsregel wird für Ablehnungszwecke verwendet.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Konfiguration der Sprachübersetzungsregel

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Eine Übersetzungsregel gilt für eine Nummer eines anrufenden Teilnehmers (Automatic Number Identification [ANI]) oder eine Nummer eines angerufenen Teilnehmers (Dialed Number Identification Service [DNIS]) für eingehende, ausgehende und weitergeleitete Anrufe in Cisco H.323-sprachfähigen Gateways.


                       

                      Verwenden Sie diesen Befehl in Verbindung nach dem Sprachübersetzungsregel Befehl. Eine frühere Version dieses Befehls verwendet den gleichen Namen, wird jedoch nach dem Übersetzungsregel und hat eine etwas andere Befehlssyntax. In der älteren Version können Sie die eckigen Klammern nicht verwenden, wenn Sie Befehlssyntax eingeben. Sie erscheinen in der Syntax nur als optionale Parameter, werden aber nicht als Trennzeichen in tatsächlichen Befehlseinträgen akzeptiert. In der neueren Version können Sie die eckigen Klammern als Trennzeichen verwenden. Wir empfehlen Ihnen, diese neuere Version zu verwenden, um Regeln für den Anrufabgleich zu definieren. Irgendwann die Übersetzungsregel Befehl wird nicht unterstützt.

                      Die Nummernübersetzung erfolgt mehrmals während des Anrufverteilungsprozesses. Sowohl in den Ausgangs- als auch in den Endgateways wird der eingehende Anruf übersetzt, bevor ein eingehender Dial-Peer zugeordnet wird, bevor ein ausgehender Dial-Peer zugeordnet wird und bevor eine Anrufanforderung eingerichtet wird. Ihr Wählplan sollte diese Übersetzungsschritte berücksichtigen, wenn Übersetzungsregeln definiert sind.

                      Die folgende Tabelle zeigt Beispiele für Übereinstimmungsmuster, Eingabesequenzen und Ergebniszeichenfolgen für die Regel (Sprachübersetzungsregel) Befehl.

                      Tabelle 1: Übereinstimmungsmuster, Eingabe- und Ergebniszeichenfolgen

                      Abgleichsmuster

                      Ersatzmuster

                      Eingabeschlange

                      Ergebnissequenz

                      Beschreibung

                      /^.*///4085550100Beliebige Zeichenfolge zu Null-Zeichenfolge.
                      ////40855501004085550100Entsprechen Sie jeder Zeichenfolge, aber ohne Ersatz. Hiermit können Sie den Anrufplan oder Anruftyp bearbeiten.
                      /\(^...\)456\(...\)//\1555\2/40845601774085550177Entspricht der Mitte der Eingangszeichenfolge.
                      /\(.*\)0120//\10155/40811101204081110155Entspricht dem Ende der Eingangszeichenfolge.
                      /^1#\(.*\)//\1/1#23452345Ersetzen Sie die Match-Zeichenfolge durch die Null-Zeichenfolge.
                      /^408...\(8333\)//555\1/40877701005550100Passen Sie mehrere Muster an.
                      /1234//00&00/555010055500010000Passen Sie die Unterzeichenfolge an.
                      /1234//00\000/555010055500010000Passen Sie die Unterzeichenfolge (identisch mit &) an.

                      Die Software überprüft, ob ein Austauschmuster in einem gültigen E.164-Format vorliegt, das die zulässigen Sonderzeichen enthalten kann. Wenn das Format ungültig ist, wird der Ausdruck als unerkannter Befehl behandelt.

                      Der Nummerntyp und der Anrufplan sind optionale Parameter für die Übereinstimmung eines Anrufs. Wenn einer der beiden Parameter definiert ist, wird der Anruf anhand des Übereinstimmungsmusters und des ausgewählten Typs oder Planwerts aktiviert. Wenn der Anruf mit allen Bedingungen übereinstimmt, wird der Anruf zur zusätzlichen Verarbeitung angenommen, z. B. für die Nummernübersetzung.

                      Mehrere Regeln können zu einer Übersetzungsregel zusammengefasst werden, die dem Regelsatz einen Namen gibt. Eine Übersetzungsregel kann bis zu 15 Regeln enthalten. Alle Anrufe, die sich auf diese Übersetzungsregel beziehen, werden anhand dieses Kriteriensatzes übersetzt.

                      Der Prioritätswert jeder Regel kann in einer anderen Reihenfolge verwendet werden als die Reihenfolge, in der sie in den Satz eingegeben wurden. Der Prioritätswert jeder Regel gibt die Prioritätsreihenfolge an, in der die Regeln verwendet werden. Beispielsweise kann Regel 3 vor Regel 1 eingegeben werden, aber die Software verwendet Regel 1 vor Regel 3.

                      Die Software unterstützt bis zu 128 Übersetzungsregeln. Ein Übersetzungsprofil erfasst und identifiziert eine Reihe dieser Übersetzungsregeln für die Übersetzung von angerufenen, anrufenden und umgeleiteten Nummern. Ein Übersetzungsprofil wird von Trunk-Gruppen, Quell-IP-Gruppen, Sprachports, Dial-Peers und Schnittstellen für die Verarbeitung von Anrufübersetzungen referenziert.

                      Beispiel: Das folgende Beispiel wendet eine Übersetzungsregel an. Wenn eine angerufene Nummer mit 5550105 oder 70105 beginnt, verwendet Translation Rule 21 den Regelbefehl, um die Nummer stattdessen an 14085550105 weiterzuleiten.

                      Router(config)# voice translation-rule 21 
                       Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
                       Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

                      Wenn im nächsten Beispiel eine angerufene Nummer entweder 14085550105 oder 014085550105 lautet, sind nach Ausführung der Übersetzungsregel 345 die Weiterleitungsziffern 50105. Wenn der Übereinstimmungstyp konfiguriert ist und der Typ nicht „unbekannt“ ist, ist ein Dial-Peer-Matching erforderlich, um dem Nummerierungstyp der Eingangszeichenfolge zu entsprechen.

                      Router(config)# voice translation-rule 345 
                       Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
                       Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

                      Befehl

                      Beschreibung

                      Sprachübersetzungsregel anzeigen

                      Zeigt die Parameter einer Übersetzungsregel an.

                      Sprachübersetzungsregel

                      Initiiert die Definition der Sprachübersetzungsregel.

                      Befehle S

                      Um anzugeben, ob die Seriennummer des Routers in die Zertifikatsanforderung aufgenommen werden soll, verwenden Sie die Seriennummer Befehl im ca-trustpoint Konfigurationsmodus. Um das Standardverhalten wiederherzustellen, verwenden Sie die nein Form dieses Befehls.

                      Seriennummer [ keine ]

                      keine Seriennummer

                      keine

                      (Optional) Gibt an, dass eine Seriennummer nicht in die Zertifikatsanforderung aufgenommen wird.

                      Befehlsstandard: Nicht konfiguriert. Sie werden während der Zertifikatsregistrierung zur Eingabe der Seriennummer aufgefordert.

                      Befehlsmodus: ca-Trustpoint-Konfiguration

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Bevor Sie den Befehl für die Seriennummer ausgeben können, müssen Sie die Krypto-ca-Trustpoint -Befehl, der die Zertifizierungsstelle (CA) deklariert, die Ihr Router verwenden soll, und in den ca-trustpoint-Konfigurationsmodus wechselt.

                      Verwenden Sie diesen Befehl, um die Seriennummer des Routers in der Zertifikatsanforderung anzugeben, oder verwenden Sie die keine Schlüsselwort, um anzugeben, dass eine Seriennummer nicht in die Zertifikatsanforderung aufgenommen werden sollte.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie eine Seriennummer aus der Zertifikatsanforderung auslassen:

                      
                      crypto pki trustpoint CUBE_CA_CERT
                       enrollment terminal pem
                       serial-number none
                       subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
                        revocation-check none
                        rsakeypair TestRSAkey !(this has to match the RSA key you just created)

                      Befehl

                      Beschreibung

                      Krypto-ca-Vertrauenspunkt

                      Erklärt die CA, die Ihr Router verwenden soll.

                      Um ein Sitzungsprotokoll für Anrufe zwischen lokalen und Remote-Routern über das Paketnetzwerk festzulegen, verwenden Sie das Befehl Session Protokoll im Dial-Peer-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

                      Sitzung Protokoll { cisco | sipv2 }

                      kein -Sitzungsprotokoll

                      cisco

                      Der Dial-Peer verwendet das proprietäre Cisco VoIP-Sitzungsprotokoll.

                      sipv2

                      Dial Peer verwendet das Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Verwenden Sie dieses Schlüsselwort mit der SIP-Option.

                      Befehlsstandard: Keine Standardverhaltenswerte oder -werte

                      Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Cisco Das Schlüsselwort gilt nur für VoIP auf Routern der Serien Cisco 1750, Cisco 1751, Cisco 3600 und Cisco 7200.

                      Beispiele: Das folgende Beispiel zeigt, dass das Cisco-Sitzungsprotokoll als Sitzungsprotokoll konfiguriert wurde:

                      
                      dial-peer voice 20 voip
                       session protocol cisco
                      

                      Das folgende Beispiel zeigt, dass ein VoIP-Dial-Peer für SIP als Sitzungsprotokoll für die VoIP-Anrufsignalisierung konfiguriert wurde:

                      
                      dial-peer voice 102 voip
                       session protocol sipv2

                      Befehl

                      Beschreibung

                      Dial-Peer Sprache

                      Öffnet den Konfigurationsmodus für Dial-Peer und gibt die Methode der sprachbezogenen Kapselung an.

                      Sitzung Ziel (VoIP)

                      Konfiguriert eine netzwerkspezifische Adresse für einen Dial-Peer.

                      Um die Aktualisierung der SIP-Sitzung global zu aktivieren, verwenden Sie die Befehl Sitzung aktualisieren im SIP-Konfigurationsmodus. Um die Sitzungsaktualisierung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Sitzung aktualisieren

                      keine Sitzungsaktualisierung

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Keine Sitzungsaktualisierung

                      Befehlsmodus: SIP-Konfiguration (conf-serv-sip)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: SIP verwenden Sitzungsaktualisierung Befehl zum Senden der Anfrage zur Sitzungsaktualisierung.

                      Beispiel: Im folgenden Beispiel wird die Sitzungsaktualisierung im SIP-Konfigurationsmodus festgelegt:

                      
                      Device(conf-serv-sip)# session refresh 
                       

                      Befehl

                      Beschreibung

                      Sprachklasse sip Sitzung aktualisieren

                      Aktiviert die Sitzungsaktualisierung auf Dial-Peer-Ebene.

                      Um die Servergruppen in ausgehenden Dial Peers zu konfigurieren, verwenden Sie die Sitzungsserver-Gruppe im SIP-Dial-Peer-Konfigurationsmodus. Um die Funktion zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Sitzungsserver-Gruppe server-group-id

                      nein Sitzungsserver-Gruppe server-group-id

                      Server-Gruppen-ID

                      Konfiguriert die angegebene Servergruppe als Ziel des Dial-Peers.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Sip-Wahl-Peer-Konfiguration (config-dial-peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn sich die angegebene Servergruppe im Shutdown-Modus befindet, wird der Dial-Peer nicht ausgewählt, um ausgehende Anrufe weiterzuleiten.

                      Beispiel: Das folgende Beispiel zeigt, wie die angegebene Servergruppe als Ziel des Dial-Peers konfiguriert wird:

                      Device(config-dial-peer)# session server-group 171

                      Um eine netzwerkspezifische Adresse festzulegen, die Anrufe von einem VoIP- oder VoIPv6-Dial-Peer empfangen soll, verwenden Sie das session target Befehl im Dial-Peer-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

                      Sitzungsziel { dhcp | ipv4: Zieladresse ipv6| : [ Zieladresse ] | dns: [$s$. | $d$. | $e$. | $u$.] Hostname | enum: Tabellennummer|Loopback:rtp|Rasen|AbwicklungAnbieternummer|SIP-Server|Registrar} [: Port ]

                      keine Sitzung Ziel

                      dhcp

                      Konfiguriert den Router so, dass das Sitzungsziel über DHCP abgerufen wird.


                       

                      Die dhcp Option kann nur verfügbar gemacht werden, wenn das Session Initiation Protocol (SIP) als Sitzungsprotokoll verwendet wird. Verwenden Sie zum Aktivieren von SIP die Befehl Session Protokoll (Dial Peer).

                      ipv4: Ziel - Adresse

                      Konfiguriert die IP-Adresse des Dial-Peers, um Anrufe zu empfangen. Der Doppelpunkt ist erforderlich.

                      ipv6: [ Ziel - Adresse ]

                      Konfiguriert die IPv6-Adresse des Dial-Peers, um Anrufe zu empfangen. Quadratische Klammern müssen um die IPv6-Adresse herum eingegeben werden. Der Doppelpunkt ist erforderlich.

                      dns:[$s$] Hostname

                      Konfiguriert das Host-Gerät mit dem DNS-Server (Domain Name System), der den Namen des Dial-Peers auflöst, um Anrufe zu empfangen. Der Doppelpunkt ist erforderlich.

                      Verwenden Sie eines der folgenden Makros mit diesem Schlüsselwort, wenn Sie das Sitzungsziel für VoIP-Peers definieren:

                      • $s$. --(Optional) Das Quellzielmuster wird als Teil des Domänennamens verwendet.

                      • $d$. --(Optional) Zielnummer wird als Teil des Domänennamens verwendet.

                      • $e$. --(Optional) Ziffern in der angerufenen Nummer werden umgekehrt und Punkte zwischen den Ziffern der angerufenen Nummer hinzugefügt. Die resultierende Zeichenfolge wird als Teil des Domänennamens verwendet.

                      • $u$. --(Optional) Ein nicht übereinstimmender Teil des Zielmusters (z. B. eine definierte Durchwahlnummer) wird als Teil des Domänennamens verwendet.

                      • Hostname --String, der den vollständigen Hostnamen enthält, der der Zieladresse zugeordnet werden soll, z. B. serverA.example1.com.

                      enum: Tabelle - num

                      Konfiguriert die Nummer der ENUM-Suchtabelle. Der Bereich liegt zwischen 1 und 15. Der Doppelpunkt ist erforderlich.

                      Loopback:rtp

                      Konfiguriert alle Sprachdaten so, dass die Schleife zurück zur Quelle geleitet wird. Der Doppelpunkt ist erforderlich.

                      Rasen

                      Konfiguriert das Protokoll für die Signalisierungsfunktion Registrierung, Zulassung und Status (RAS). Ein Gatekeeper wird konsultiert, um die E.164-Adresse in eine IP-Adresse zu übersetzen.

                      sip - Server

                      Konfiguriert den globalen SIP-Server als Ziel für Anrufe vom Dial-Peer.

                      : Port

                      (Optional) Portnummer für die Dial-Peer-Adresse. Der Doppelpunkt ist erforderlich.

                      Abwicklung Anbieter - Nummer

                      Konfiguriert den Abwicklungsserver als Ziel, um die Adresse des beendenden Gateways aufzulösen.

                      • Die Anbieter - Nummer gibt die IP-Adresse des Anbieters an.

                      Registrar

                      Gibt an, ob der Anruf an den Endpunkt der Registrierungsstelle weitergeleitet werden soll.

                      • Die Registrar Schlüsselwort ist nur für SIP-Dial-Peers verfügbar.

                      Befehlsstandard: Es ist keine IP-Adresse oder kein Domänenname definiert.

                      Befehlsmodus: Konfiguration des Dial-Peers (config-dial-peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Befehl session target , um ein netzwerkspezifisches Ziel für einen Dial-Peer anzugeben, der Anrufe vom aktuellen Dial-Peer empfangen soll. Sie können eine Option auswählen, um eine netzwerkspezifische Adresse oder einen Domänennamen als Ziel zu definieren, oder Sie können eine von mehreren Methoden auswählen, um das Ziel für Anrufe vom aktuellen Dial-Peer automatisch zu bestimmen.

                      Verwenden Sie die Befehl session target dns mit oder ohne die angegebenen Makros. Mit den optionalen Makros kann die Anzahl der VoIP-Dial-Peer-Sitzungsziele reduziert werden, die Sie konfigurieren müssen, wenn Sie Nummerngruppen mit einem bestimmten Router verknüpft haben.

                      Die Der Befehl session target enum weist den Dial-Peer an, eine Tabelle mit Übersetzungsregeln zu verwenden, um die Nummer des DNIS (Dial Number Identification Service) im E.164-Format in eine Nummer umzuwandeln. Diese übersetzte Nummer wird an einen DNS-Server gesendet, der eine Sammlung von URLs enthält. Diese URLs kennzeichnen jeden Benutzer als Ziel für einen Anruf und können verschiedene Zugriffsdienste darstellen, z. B. SIP, H.323, Telefon, Fax, E-Mail, Instant Messaging und persönliche Webseiten. Bevor Sie das Sitzungsziel dem Dial-Peer zuweisen, konfigurieren Sie eine ENUM-Übereinstimmungstabelle mit den Übersetzungsregeln unter Verwendung der Stimme enum - Übereinstimmung - Tabelle Befehl im globalen Konfigurationsmodus. Die Tabelle wird im session target enum Befehl mit dem Tabellennummer Argument.

                      Verwenden Sie die session target loopback Befehl, um den Sprachübertragungspfad eines Anrufs zu testen. Der Loopback-Punkt hängt vom Ursprung des Anrufs ab.

                      Verwenden Sie die session target dhcp Befehl, um anzugeben, dass der Session-Zielhost über DHCP abgerufen wird. Die dhcp Option kann nur verfügbar gemacht werden, wenn das SIP als Sitzungsprotokoll verwendet wird. Verwenden Sie zum Aktivieren von SIP die Befehl Session Protokoll (Dial Peer).

                      Die session target Befehlskonfiguration kann das Ziel von RAS nicht mit dem abrechnen - Anruf Befehl.

                      Für die Sitzung Ziel Abwicklung Anbieter-Nummer Befehl, wenn die VoIP-Dial-Peers für einen Abwicklungsserver konfiguriert sind, wird der Anbieter - Nummer Argument in der Sitzung Ziel und abrechnen - Anruf Befehle sollten identisch sein.

                      Verwenden Sie die Sitzung Ziel sip - Server , um die globale SIP-Serverschnittstelle als Ziel für Anrufe vom Dial-Peer zu benennen. Sie müssen zuerst die SIP-Serverschnittstelle definieren, indem Sie die sip - Server Befehl im SIP User-Agent (UA)-Konfigurationsmodus. Dann können Sie die Sitzung Ziel sip - Server Option für jeden Dial-Peer, anstatt die gesamte IP-Adresse für die SIP-Serverschnittstelle unter jedem Dial-Peer eingeben zu müssen.

                      Nachdem die SIP-Endpunkte beim SIP-Registrar in der gehosteten Unified Communications (UC) registriert wurden, können Sie die session target registrar Befehl, um den Anruf automatisch an den registrar-Endpunkt weiterzuleiten. Sie müssen das session target Befehl auf einem Zifferblatt, das auf den Endpunkt zeigt.

                      Beispiele: Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe von DNS für einen Host namens „voicerouter“ in der Domäne example.com erstellen:

                      
                      dial-peer voice 10 voip
                       session target dns:voicerouter.example.com
                      

                      Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe von DNS mit dem optionalen $u$. Makro. In diesem Beispiel endet das Zielmuster mit vier Punkten (.), um eine vierstellige Durchwahl mit der führenden Nummer 1310555 zuzulassen. Die optionale $u$. Das Makro leitet das Gateway an, den nicht übereinstimmenden Teil der gewählten Nummer – in diesem Fall die vierstellige Durchwahl – zu verwenden, um einen Dial-Peer zu identifizieren. Die Domäne lautet „example.com“.

                      
                      dial-peer voice 10 voip
                       destination-pattern 1310555....
                       session target dns:$u$.example.com
                      

                      Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit DNS erstellen, wobei das optionale $d$. Makro. In diesem Beispiel wurde das Zielmuster auf 13105551111 konfiguriert. Das optionale Makro $d$. weist das Gateway an, das Zielmuster zu verwenden, um einen Dial-Peer in der Domäne „example.com“ zu identifizieren.

                      
                      dial-peer voice 10 voip
                       destination-pattern 13105551111
                       session target dns:$d$.example.com
                      

                      Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit DNS erstellen, wobei das optionale $e$. Makro. In diesem Beispiel wurde das Zielmuster auf 12345 konfiguriert. Das optionale Makro $e$. leitet das Gateway folgendermaßen um: Stellen Sie die Ziffern im Zielmuster um, fügen Sie Punkte zwischen den Ziffern hinzu und verwenden Sie dieses umgekehrte explodierte Zielmuster, um den Dial-Peer in der Domäne „example.com“ zu identifizieren.

                      
                      dial-peer voice 10 voip
                       destination-pattern 12345
                       session target dns:$e$.example.com
                      

                      Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe einer ENUM-Übereinstimmungstabelle erstellen. Es zeigt an, dass bei Anrufen mit Dial-Peer 101 die bevorzugte Reihenfolge der Regeln in Enum-Match-Tabelle 3 verwendet werden sollte:

                      
                      dial-peer voice 101 voip
                       session target enum:3
                      

                      Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit DHCP erstellen:

                      
                      dial-peer voice 1 voip
                      session protocol sipv2 
                      voice-class sip outbound-proxy dhcp
                      session target dhcp
                      

                      Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mit RAS erstellen:

                      
                      dial-peer voice 11 voip
                       destination-pattern 13105551111
                       session target ras
                      

                      Das folgende Beispiel zeigt, wie Sie ein Sitzungsziel mithilfe einer Abrechnung erstellen:

                      
                      dial-peer voice 24 voip
                       session target settlement:0
                      

                      Das folgende Beispiel zeigt, wie ein Sitzungsziel mithilfe von IPv6 für einen Host bei 2001:10:10:10:10:10:230a:5090 erstellt wird:

                      
                      dial-peer voice 4 voip
                      destination-pattern 5000110011 
                      session protocol sipv2 
                      session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
                      codec g711ulaw
                      

                      Das folgende Beispiel zeigt, wie Sie Cisco Unified Border Element (UBE) so konfigurieren, dass ein Anruf an den registrierenden Endpunkt weitergeleitet wird:

                      
                      dial-peer voice 4 voip
                      session target registrar

                      Befehl

                      Beschreibung

                      Ziel-Muster

                      Gibt entweder das Präfix oder die vollständige E.164-Telefonnummer (je nach Rufnummernplan) an, die für einen Dial-Peer verwendet werden soll.

                      Wählen - Peer Stimme

                      Gibt den Wähl-Peer-Konfigurationsmodus an und legt die Methode für die sprachbezogene Kapselung fest.

                      Sitzungsprotokoll (Dial Peer)

                      Gibt ein Sitzungsprotokoll für Anrufe zwischen lokalen und Remote-Routern mit dem Konfigurationsmodus für das Paketnetzwerk-Dial-Peer an.

                      abrechnen - Anruf

                      Gibt an, dass die Abrechnung für den angegebenen Dial-Peer unabhängig vom Sitzungszieltyp verwendet werden soll.

                      sip - Server

                      Definiert eine Netzwerkadresse für die SIP-Serverschnittstelle.

                      Stimme enum - Übereinstimmung - Tabelle

                      Initiiert die Definition der ENUM-Übereinstimmungstabelle.

                      Um das Transportschichtprotokoll anzugeben, das ein SIP-Telefon für die Verbindung mit dem Cisco Unified SIP-Gateway verwendet, verwenden Sie das Sitzungs-Transport Sprachbefehl im VoIP-SIP- oder Dial-Peer-Sprachmodus. Verwenden Sie zum Zurücksetzen auf den Standardwert das nein Form dieses Befehls.

                      Session-Transport { tcp [ tls ] | udp }

                      nein Sitzungs-Transport

                      TCP

                      Das Transmission Control Protocol (TCP) wird verwendet.

                      tls

                      (Nur mit dem tcp Option) Transport Layer Security (TLS) über TCP.

                      UDP

                      UDP (User Datagram Protocol) wird verwendet. Dies ist die Standardeinstellung.

                      Befehlsstandard: UDP ist das Standardprotokoll.

                      Befehlsmodus: Sprachdienst VoIP SIP, Dial-Peer-Stimme

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl legt den Parameter für das Transportlagenprotokoll in der Konfigurationsdatei des Telefons fest.

                      Beispiel:

                      dial-peer voice 8000 voip
                        description         Branch 7
                         destination-pattern 8T
                        no shutdown
                        voice-class codec 1000
                        session transport udp
                        session protocol sipv2
                        session target ipv4:10.1.101.8
                        dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

                      Um Informationen über die PKI-Zertifikate anzuzeigen, die mit Trustpoint verknüpft sind, verwenden Sie die Krypto-PKI-Zertifikate anzeigen im privilegierten EXEC-Modus.

                      Krypto-Pki-Zertifikate anzeigen [ Trustpoint-Name ]

                      Trustpoint-Name

                      (Optional) Name des Trustpoints. Mit diesem Argument wird angegeben, dass nur Zertifikate angezeigt werden sollen, die sich auf den Trustpoint beziehen.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Berechtigte EXEC (#)

                      FreigebenÄnderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Krypto-PKI-Zertifikate anzeigen , um die Informationen zu den PKI-Zertifikaten anzuzeigen, die mit Trustpoint verknüpft sind. Die Feldbeschreibungen sind selbsterklärend.

                      Beispiel: Im Folgenden finden Sie die Beispielausgabe vom Krypto-PKI-Zertifikate anzeigen Befehl:

                      
                      Device# show crypto pki certificates pem 
                      ------Trustpoint: TP-self-signed-777972883------
                      % The specified trustpoint is not enrolled (TP-self-signed-777972883).
                      % Only export the CA certificate in PEM format.
                      % Error: failed to get CA cert.
                      ------Trustpoint: rootca------
                      % The specified trustpoint is not enrolled (rootca).
                      % Only export the CA certificate in PEM format.
                      % CA certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
                      AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
                      Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
                      gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
                      ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
                      AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
                      DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
                      X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
                      JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
                      -----END CERTIFICATE-----
                      
                      ------Trustpoint: test------
                      % CA certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
                      AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
                      Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
                      gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
                      ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
                      AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
                      DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
                      X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
                      JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
                      -----END CERTIFICATE-----
                      
                      % General Purpose Certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE
                      AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB
                      AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT
                      o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59
                      LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID
                      AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB
                      DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6
                      gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy
                      UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org
                      -----END CERTIFICATE----- 

                      Um die Trustpool-Zertifikate der Public Key Infrastructure (PKI) des Routers in einem Verbose-Format anzuzeigen, verwenden Sie das Krypto-PKI-Trustpool anzeigen im privilegierten exec-Konfigurationsmodus.

                      crypto pki trustpool anzeigen [ policy ]

                      Politik

                      (Optional) Zeigt die PKI-Trustpool-Richtlinie an.

                      Befehlsstandard: Kein Standardverhalten oder -wert

                      Befehlsmodus: Berechtigte EXEC (#)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn die Krypto-PKI-Trustpool anzeigen wird ohne den Richtlinie Schlüsselwort, dann werden die PKI-Zertifikate des Routers in einem Verbose-Format angezeigt.

                      Wenn die Krypto-PKI-Trustpool anzeigen wird mit dem Richtlinie Keyword, dann wird der PKI-Trustpool des Routers angezeigt.

                      Beispiel: Im Folgenden finden Sie eine Beispielausgabe von der Krypto-PKI-Trustpool anzeigen Befehl, der die Zertifikate in PKI trustpool anzeigt:

                      Device# show crypto pki trustpool
                      CA Certificate
                        Status: Available
                        Version: 3
                        Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
                        Certificate Usage: Signature
                        Issuer: 
                          cn=DST Root CA X3
                          o=Digital Signature Trust Co.
                        Subject: 
                          cn=Cisco SSCA
                          o=Cisco Systems
                        CRL Distribution Points: 
                          http://crl.identrust.com/DSTROOTCAX3.crl
                        Validity Date: 
                          start date: 12:58:31 PST Apr 5 2007
                          end   date: 12:58:31 PST Apr 5 2012
                      
                      CA Certificate
                        Status: Available
                        Version: 3
                        Certificate Serial Number (hex): 6A6967B3000000000003
                        Certificate Usage: Signature
                        Issuer: 
                          cn=Cisco Root CA 2048
                          o=Cisco Systems
                        Subject: 
                          cn=Cisco Manufacturing CA
                          o=Cisco Systems
                        CRL Distribution Points: 
                          http://www.cisco.com/security/pki/crl/crca2048.crl
                        Validity Date: 
                          start date: 14:16:01 PST Jun 10 2005
                          end   date: 12:25:42 PST May 14 2029

                      Befehl

                      Beschreibung

                      Import von Krypto-PKI-Trustpool

                      Importiert das CA-Zertifikatspaket manuell (lädt es herunter) in den PKI-Trustpool, um das vorhandene CA-Paket zu aktualisieren oder zu ersetzen.

                      Standard

                      Setzt den Wert eines ca-trustpool Konfigurations-Unterbefehls auf seinen Standard zurück.

                      Übereinstimmung

                      Aktiviert die Verwendung von Zertifikatskarten für den PKI-Trustpool.

                      Widerrufsprüfung

                      Deaktiviert die Widerrufsprüfung, wenn die PKI-Trustpool-Richtlinie verwendet wird.

                      Verwenden Sie zum Anzeigen der Transportverbindungstabellen für Session Initiation Protocol (SIP) User-Agent (UA) die show sip-ua connections Befehl im privilegierten EXEC-Modus.

                      anzeigenSchluck-UAVerbindungen {{{}}tcp [...]tls] |Uhu} {kurz|Detail}

                      TCP

                      Zeigt alle TCP-Verbindungsinformationen an.

                      tls

                      (Optional) Zeigt alle Informationen zur Transport Layer Security (TLS) über TCP-Verbindungen an.

                      UDP

                      Zeigt alle UDP-Verbindungsinformationen (User Datagram Protocol) an.

                      kurz

                      Zeigt eine Zusammenfassung der Verbindungen an.

                      Detail

                      Zeigt detaillierte Verbindungsinformationen an.

                      Befehlsmodus: Berechtigte EXEC (#)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Sip-ua-Verbindungen anzeigen sollte erst ausgeführt werden, nachdem ein Anruf getätigt wurde. Verwenden Sie diesen Befehl, um die Verbindungsdetails zu erfahren.

                      Beispiel: Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections tcp tls brief -Befehl mit einer kurzen Zusammenfassung, einschließlich des zugehörigen Tenant-Tags für die hinzugefügten listen-Sockets.

                      router# show sip-ua connections tcp tls brief
                      Total active connections : 2
                      No. of send failures : 0
                      No. of remote closures : 47
                      No. of conn. failures : 43
                      No. of inactive conn. ageouts : 0
                      Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
                      TLS client handshake failures : 0
                      TLS server handshake failures : 4
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                      Conn-Id 	Local-Address 		Tenant
                      =========== ============================= ============
                       3              [10.64.86.181]:3000:        1
                      19              [8.43.21.58]:4000:          2
                      90              [10.64.86.181]:5061:        0

                      Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections tcp tls detail -Befehl, der Verbindungsdetails einschließlich des zugehörigen Tenant-Tags für Hör-Sockets anzeigt, hinzugefügt.

                      Router#sh sip-ua connections tcp tls detail
                      Total active connections      : 2
                      No. of send failures          : 0
                      No. of remote closures        : 3
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
                      TLS client handshake failures : 0
                      TLS server handshake failures : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                      
                      Remote-Agent:10.105.34.88, Connections-Count:2
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
                        =========== ======= =========== =========== ============= =========== 
                              38928       9 Established           0 10.64.100.145     TLSv1.2    
                               8090      10 Established           0 10.64.100.145     TLSv1.2                     
                      
                        Cipher                        Curve       Tenant
                        ============================  =========== ======
                         ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                                          AES256-SHA                  10
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5061:                            0
                        3             [10.64.100.145]:5090:                       10
                        4             [10.64.100.145]:8123:                       50
                        5             [10.64.100.145]:5061:                        0

                      Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections tcp brief -Befehl, der eine Zusammenfassung enthält, die das zugehörige Tenant-Tag für die hinzugefügten listen-Sockets druckt.

                      CSR#sh sip-ua connections tcp brief
                      Total active connections      : 0
                      No. of send failures          : 0
                      No. of remote closures        : 2
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5430:                        1
                        4             [10.64.100.145]:5160:                        3
                        5             [10.64.100.145]:5267:                        6

                      Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections tcp detail -Befehl, der Verbindungsdetails einschließlich des zugehörigen Tenant-Tags für Hör-Sockets anzeigt, hinzugefügt.

                      Router#show sip-ua connections tcp tls detail 
                      Total active connections      : 4
                      No. of send failures          : 0
                      No. of remote closures        : 8
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      TLS client handshake failures : 0
                      TLS server handshake failures : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                       * Connections with SIP OAuth ports
                      
                      Remote-Agent:10.5.10.200, Connections-Count:0
                      
                      Remote-Agent:10.5.10.201, Connections-Count:0
                      
                      Remote-Agent:10.5.10.202, Connections-Count:0
                      
                      Remote-Agent:10.5.10.212, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                      
                      Remote-Agent:10.5.10.213, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                      
                      Remote-Agent:10.5.10.209, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                                
                      Remote-Agent:10.5.10.204, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                                
                      Remote-Agent:10.5.10.218, Connections-Count:0
                                
                                
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id               Local-Address             
                       ===========    ============================= 
                         0            [0.0.0.0]:5061:
                         2            [0.0.0.0]:5090:
                      gw1-2a#
                      =================================
                      
                      gw1-2a#show sip status registrar
                      Line          destination                               expires(sec)  contact
                      transport     call-id
                                    peer
                      =============================================================================================================
                      2999904       10.5.10.204                              76            10.5.10.204                            
                      TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
                                    40004
                      
                      2999901       10.5.10.212                              74            10.5.10.212                            
                      TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
                                    40001
                      
                      2999902       10.5.10.213                              75            10.5.10.213                            
                      TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
                                    40002
                      
                      2999905       10.5.10.209                              76            10.5.10.209                            
                      TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
                                    40003
                      

                      Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections udp brief -Befehl, der eine Zusammenfassung enthält, die das zugehörige Tenant-Tag für die hinzugefügten listen-Sockets druckt.

                      CSR#sh sip-ua connections udp brief 
                      Total active connections      : 0
                      No. of send failures          : 0
                      No. of remote closures        : 0
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5260:                       10
                        4             [10.64.100.145]:5330:                       50
                        5             [10.64.100.145]:5060:                        0

                      Im Folgenden finden Sie eine Beispielausgabe von der show sip-ua connections udp detail -Befehl, der Verbindungsdetails einschließlich des zugehörigen Tenant-Tags für Hör-Sockets anzeigt, hinzugefügt.

                      CSR#sh sip-ua connections udp detail
                      Total active connections      : 2
                      No. of send failures          : 0
                      No. of remote closures        : 0
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                      
                      Remote-Agent:10.105.34.88, Connections-Count:2
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
                        =========== ======= =========== =========== ============= ======
                               5061       6 Established           0 10.64.100.145   200
                               8091       7 Established           0 10.64.100.145   200
                      
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5361:                       10
                        4             [10.64.100.145]:5326:                       50
                        5             [10.64.100.145]:5060:                      200

                      Beispiel: In der folgenden Tabelle werden die signifikanten Felder beschrieben, die in der Anzeige angezeigt werden.

                      Tabelle 1. show sip-ua connections Feldbeschreibungen

                      Feld

                      Beschreibung

                      Aktive Verbindungen insgesamt

                      Gibt alle Verbindungen an, die das Gateway für verschiedene Ziele hält. Die Statistik ist in einzelne Felder aufgeteilt.

                      Anzahl der Sendefehler.

                      Gibt die Anzahl der TCP- oder UDP-Nachrichten an, die von der Transportschicht gelöscht wurden. Nachrichten werden gelöscht, wenn Netzwerkprobleme aufgetreten sind, und die Verbindung wurde häufig beendet.

                      Anzahl der Remoteschließungen

                      Gibt an, wie oft ein Remote-Gateway die Verbindung beendet hat. Ein höherer Wert weist auf ein Problem mit dem Netzwerk hin oder darauf, dass das Remote-Gateway die erneute Verwendung der Verbindungen nicht unterstützt (daher nicht RFC 3261-konform). Die Remote-Schließungsnummer kann auch zur Anzahl der Sendeausfälle beitragen.

                      Anzahl der fehlgeschlagenen Anrufe

                      Gibt an, wie oft die Transportschicht beim Herstellen der Verbindung zum Remote-Agenten fehlgeschlagen ist. Das Feld kann auch angeben, dass die Adresse oder der Port, der unter dem Dial-Peer konfiguriert ist, möglicherweise falsch ist oder dass das Remote-Gateway diesen Transportmodus nicht unterstützt.

                      Anzahl der inaktiven Conn.-Ageouts

                      Gibt an, wie oft die Verbindungen aufgrund von Signalisierungsinaktivität beendet oder das Zeitlimit überschritten wurde. Während des Anrufdatenverkehrs sollte diese Nummer Null sein. Wenn es nicht Null ist, empfehlen wir, den Inaktivitätstimer so einzustellen, dass die Leistung mithilfe der Timer Befehl.

                      Max. tcp Sende-msg-Warteschleifengröße 0, aufgezeichnet für 0.0.0.0:0

                      Gibt die Anzahl der Nachrichten an, die in der Warteschlange warten, um über die TCP-Verbindung gesendet zu werden, wenn sich die Überlastung auf dem Höhepunkt befand. Eine höhere Warteschlangennummer zeigt an, dass mehr Nachrichten darauf warten, im Netzwerk gesendet zu werden. Das Wachstum dieser Warteschlangengröße kann nicht direkt vom Administrator gesteuert werden.

                      Schläuche ohne passenden Socket-Eintrag

                      Alle Tupel für den Verbindungseintrag, die am Ende der Zeile mit "**" markiert sind, weisen auf eine Fehlerbedingung der oberen Transportschicht hin; insbesondere, dass die obere Transportschicht nicht mit der unteren Verbindungsschicht synchronisiert ist. Cisco IOS-Software sollte diese Bedingung automatisch überwinden. Wenn der Fehler weiterhin besteht, führen Sie die klar sip-ua udp Verbindung oder klar sip-ua tcp Verbindung und melden Sie das Problem Ihrem Support-Team.

                      Rohre mit nicht übereinstimmendem Adresse-/Porteintrag

                      Alle Tupel für den Verbindungseintrag, die am Ende der Zeile mit "++" gekennzeichnet sind, weisen auf eine Fehlerbedingung der oberen Transportschicht hin, bei der die Buchse wahrscheinlich lesbar ist, aber nicht verwendet wird. Wenn der Fehler weiterhin besteht, führen Sie die klar sip-ua udp Verbindung oder klar sip-ua tcp Verbindung und melden Sie das Problem Ihrem Support-Team.

                      Remote-Agenten-Verbindungen – Anzahl

                      Verbindungen zur gleichen Zieladresse. Dieses Feld gibt an, wie viele Verbindungen mit demselben Host hergestellt wurden.

                      Remote-Port Conn-Id Conn-status WriteQ-Größe

                      Verbindungen zur gleichen Zieladresse. Dieses Feld gibt an, wie viele Verbindungen mit demselben Host hergestellt wurden. Das WriteQ-Size-Feld ist nur für TCP-Verbindungen relevant und ein guter Indikator für Netzwerküberlastung und für die Notwendigkeit, die TCP-Parameter anzupassen.

                      Cipher

                      Zeigt den ausgehandelten Schlüssel an.

                      Kurve

                      Kurvengröße des ECDSA-Schlüssels.

                      Befehl

                      Beschreibung

                      sip ua tcp tls Verbindung id löschen

                      Löscht eine SIP TCP TLS-Verbindung.

                      Verbindung sip-ua tcp löschen

                      Löscht eine SIP TCP-Verbindung.

                      Verbindung sip udp löschen

                      Löscht eine SIP-UDP-Verbindung.

                      show sip-ua wiederholen

                      Zeigt SIP-Wiederholungsstatistiken an.

                      show sip-ua statistiken

                      Zeigt Antwort-, Datenverkehr- und SIP-Statistiken an.

                      Status „ „sip-ua“ anzeigen

                      Zeigt den Status des SIP-Benutzeragenten an.

                      sip-ua -Timer anzeigen

                      Zeigt die aktuellen Einstellungen für die SIP UA-Timer an.

                      sip-ua

                      Aktiviert die SIP-Benutzer-Agenten-Konfigurationsbefehle.

                      Timer

                      Konfiguriert die SIP-Signalisierungstimer.

                      Verwenden Sie zum Anzeigen des Status von E.164-Nummern, die ein SIP-Gateway (Session Initiation Protocol) bei einem externen primären SIP-Registrar registriert hat, die show sip-ua register status Befehl im privilegierten EXEC-Modus.

                      show sip-ua register status [ secondary ]

                      sekundär

                      (Optional) Zeigt den Status der E.164-Nummern an, die ein SIP-Gateway bei einem sekundären externen SIP-Registrar registriert hat.

                      Befehlsmodus: Berechtigte EXEC (#)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: SIP-Gateways können E.164-Nummern im Auftrag von analogen Telefonsprachanschlüssen (FXS) und virtuellen IP-Telefonsprachanschlüssen (EFXS) mit einem externen SIP-Proxy oder SIP-Registrar registrieren. Der Befehl Der Befehl show sip-ua register status ist nur für ausgehende Registrierungen verfügbar. Wenn keine FXS-Dial-Peers zur Registrierung vorhanden sind, wird beim Ausführen des Befehls keine Ausgabe ausgegeben.

                      Beispiel: Im Folgenden finden Sie eine Beispielausgabe dieses Befehls:

                      
                      Router# show sip-ua register status 
                      Line peer expires(sec) registered
                      4001 20001 596         no
                      4002 20002 596         no
                      5100 1     596         no
                      9998 2     596         no
                       

                      In der folgenden Tabelle werden wichtige Felder beschrieben, die in dieser Ausgabe angezeigt werden.

                      Tabelle 2. show sip-ua register status Feldbeschreibungen

                      Feld

                      Beschreibung

                      Posten

                      Die Telefonnummer, die registriert werden soll.

                      Peer-Peer

                      Die Zielnummer der Registrierung.

                      läuft ab (Sek.)

                      Die Zeitdauer in Sekunden, bis die Registrierung abläuft.

                      registriert

                      Registrierungsstatus.

                      Befehl

                      Beschreibung

                      Registrar

                      Ermöglicht SIP-Gateways die Registrierung von E.164-Nummern im Auftrag von analogen Telefonsprachanschlüssen (FXS) und virtuellen IP-Telefonsprachanschlüssen (EFXS) mit einem externen SIP-Proxy oder SIP-Registrar.

                      Um den Status der SNMP-Kommunikation (Simple Network Management Protocol) zu überprüfen, verwenden Sie das snmp anzeigen im EXEC-Benutzermodus oder privilegierten EXEC-Modus.

                      snmp anzeigen

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Keiner

                      Befehlsmodus: Benutzer-EXEC (>), Privilegierte EXEC (#)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl liefert Zählerinformationen für SNMP-Operationen. Es zeigt auch die Chassis-ID-Zeichenfolge an, die mit dem snmp-server-chassis-id globaler Konfigurationsbefehl.

                      Beispiel: Die folgende Beispielausgabe stammt aus dem Befehl show snmp:

                      Device# show snmp 
                      Chassis: ABCDEFGHIGK 
                      149655 SNMP packets input 
                          0 Bad SNMP version errors 
                          1 Unknown community name 
                          0 Illegal operation for community name supplied 
                          0 Encoding errors 
                          37763 Number of requested variables 
                          2 Number of altered variables 
                          34560 Get-request PDUs 
                          138 Get-next PDUs 
                          2 Set-request PDUs 
                          0 Input queue packet drops (Maximum queue size 1000) 
                      158277 SNMP packets output 
                          0 Too big errors (Maximum packet size 1500) 
                          20 No such name errors 
                          0 Bad values errors 
                          0 General errors 
                          7998 Response PDUs 
                          10280 Trap PDUs 
                      Packets currently in SNMP process input queue: 0 
                      SNMP global trap: enabled 

                      Um die Anrufinformationen der Webex Calling-Benutzer anzuzeigen, die die Webex Calling-Cloud mit dem lokalen Webex Survivability Gateway synchronisiert, verwenden Sie die show voice register webex-sgw users Befehl im privilegierten EXEC-Modus.

                      anzeigenStimmeRegistrierenWebex-SSG-Benutzer [...]kurz|registriert|Detail|DurchwahlTag |TelefonnummerTag]

                      kurz

                      Zeigt kurze Anrufinformationen der Webex Calling-Benutzer an.

                      registriert

                      Zeigt alle bei Webex Calling registrierten Benutzer im Kurzformat an.

                      Detail

                      Zeigt detaillierte Anrufinformationen der Webex Calling-Benutzer an.

                      Tag für Telefonnummer

                      Zeigt detaillierte Anrufinformationen des Webex Calling-Benutzers an, der mit dieser Telefonnummer verknüpft ist.

                      Tag der Durchwahl

                      Zeigt detaillierte Anrufinformationen des Webex Calling-Benutzers an, der dieser Durchwahlnummer zugeordnet ist.

                      Befehlsmodus: Berechtigte EXEC

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um die Anrufinformationen der Webex Calling-Benutzer anzuzeigen.

                      Verwenden Sie die registriert Schlüsselwort, um alle bei Webex Calling registrierten Benutzer im Kurzformat anzuzeigen. Der Ausgang für die Detail Schlüsselwort wird geändert, um den Webex Calling-Benutzer-Agententyp, den Registrierungsstatus des Benutzers und die AOR-Ids mit „Abschnitt AOR:“ zu filtern Option. Der Ausgang für die Kurz Schlüsselwort wird geändert, um den Anzeigenamen der Webex Calling-Benutzer hinzuzufügen.

                      Beispiele: Das folgende ist die Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzer kurz anzeigen . Es zeigt Details aller Benutzer im Schnellformat an:

                      
                      Router# show voice register webex-sgw users brief                 
                      Id      	Extension   	Phone-number   	Display Name                   
                      ========	============	===============	================
                      natph1  	2000        	+918553231001  	Amar        
                      natph2  	2001        	+918553231002  	Arvind      
                      natph3  	2001        	+918553231002  	David       
                      natph4  	2002        	+918553231004  	John Jacobs
                      natph5  	2003        	+918553231005  	Bob Cathie 

                      Im Folgenden finden Sie eine Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzer registriert anzeigen . Es zeigt Details der registrierten Benutzer im Kurzformat an:

                      
                      Router# show voice register webex-sgw users registered 
                      Id        	Extension   	Phone-number        	Display Name     
                      ==========	============	====================	=================
                      natph1    	2000        	+918553231001       	David Hickman    
                      natph2    	2001        	+918553231002       	John Jacobs      
                      natph3    	2001        	+918553231002       	Vinayak Patil    
                      natph5    	2003        	+918553231005       	Arun Kumar
                      
                      Total Webex-SGW registered users count: 4

                      Im Folgenden finden Sie eine Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzerdetails anzeigen . Es zeigt detaillierte Informationen für jeden Benutzer an:

                      Router# show voice register webex-sgw users detail                
                      AOR: natph1@44936045.int10.bcld.webex.com
                        Type: Primary
                        Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
                        Extension: 2000
                        Phone Number: +918553231001
                        Display Name: Amar
                        External Caller-Id: 201
                        External Caller-Id-Name: 413701001
                        Esn: 511001
                        User-Agent: Cisco-CP-7811-3PCC/11
                        State: Registered
                      
                      AOR: natph4@44936045.int10.bcld.webex.com
                        Type: Primary
                        Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
                        Extension: 2002
                        Phone Number: +918553231004
                        Display Name: John Jacobs
                        External Caller-Id: 204
                        External Caller-Id-Name: 413701004
                        Esn: 511003
                        User-Agent: 
                        State: Not Registered
                      
                      AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
                        Type: Shared Call Appearance
                        Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
                        Extension: 9010
                        Phone Number: +13322200165
                        Display Name: webweb
                        External Caller-Id: +13322200165
                        External Caller-Id-Name: webex10
                        Esn: 
                        User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
                        State: Registered

                      Das Folgende ist Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzer-Telefonnummer anzeigen Tag . Es zeigt Informationen über die angegebene Telefonnummer an:

                      
                      Router# show voice register webex-sgw users phone-number +15139413708
                      Id: yuhk45trfg@44936045.int10.bcld.webex.com
                      Email-Id: sowmn5@cisco.com
                      Extension: 3703
                      Phone Number: +15139413708
                      Type: SHARED_CALL_APPEARANCE
                      Display Name: User3 GroupB
                      Caller-Id:

                      Das Folgende ist Beispielausgabe des Befehls Sprachregister Webex-sgw-Benutzer-Erweiterung anzeigen Tag . Es zeigt Informationen über die angegebene Durchwahl an:

                      Router# show voice register webex-sgw users extension <tag>
                      Explanation:
                      Displays the records inserted int AVL from json with the extension number provided..
                      Example:
                      
                      Router#show voice register webex-sgw users extension 3703
                      Id: wshd45trfg@44936045.int10.bcld.webex.com
                      Email-Id: sowmn2@cisco.com
                      Extension: 3703
                      Phone Number: +15139413703
                      Type: SHARED_CALL_APPEARANCE
                      Display Name: User3 GroupB
                      Caller-Id:

                      Befehl

                      Beschreibung

                      Sprache Registrieren alle anzeigen

                      Zeigt alle Konfigurationen und Registrierungsinformationen für Cisco SIP SRST und Cisco Unified Communications Manager Express an.

                      Verwenden Sie zum Eingeben des SIP-Konfigurationsmodus (Session Initiation Protocol) den sip Befehl im VoIP-Konfigurationsmodus des Sprachdiensts.

                      Schluck

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: VoIP-Konfiguration für Sprachdienst (config-voi-srv)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Von der Sprachdienst VoIP Konfigurationsmodus, der sip können Sie in den SIP-Konfigurationsmodus wechseln. In diesem Modus sind mehrere SIP-Befehle verfügbar, z. B. binden , Sitzung Transport und URL .

                      Beispiel: Das folgende Beispiel zeigt, wie Sie den SIP-Konfigurationsmodus aktivieren und anschließend die binden Befehl im SIP-Netzwerk:

                      
                      Device(config)# voice service voip 
                      Device(config-voi-srv)# sip 
                      Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
                       

                      Befehl

                      Beschreibung

                      sprachdienst VoIP

                      Öffnet den Konfigurationsmodus für den Sprachdienst.

                      Sitzung Transport

                      Konfiguriert den Voice Dial Peer so, dass das Transmission Control Protocol (TCP) oder das User Datagram Protocol (UDP) als zugrundeliegendes Transportschichtprotokoll für SIP-Nachrichten verwendet wird.

                      Verwenden Sie zum Konfigurieren eines SIP-Profils, das global angewendet wird, die sip-profile im globalen VoIP-SIP-Konfigurationsmodus.

                      sip-profiles profile-id

                      no sip-profiles profile-id

                      Profil-ID

                      Gibt die Nummer des SIP-Profile-Tags an, die als global verknüpft werden soll. Der Bereich liegt zwischen 1 und 10000.

                      eingehend

                      Aktiviert die Funktion für eingehende SIP-Profile.

                      Befehlsstandard: Dieser Befehl ist deaktiviert.

                      Befehlsmodus: Globale VoIP-SIP-Konfiguration (config-voi-sip)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die sip-profile Befehl zum Konfigurieren von SIP-Profilen mit Regeln zum Hinzufügen, Entfernen, Kopieren oder Ändern von SIP, SDP (Session Description Protocol) und Peer-Kopfzeilen für eingehende und ausgehende Nachrichten.

                      Beispiel: Das folgende Beispiel zeigt, wie Profile konfiguriert werden, die global angewendet werden sollen:

                      
                      Device(config)# voice service voip
                      Device(config-voi-serv)# sip
                      Device(config-voi-sip)# sip-profiles 20 inbound
                      Device(config-voi-sip)# end 

                      Zum Konfigurieren einer Netzwerkadresse für die SIP-Serverschnittstelle (Session Initiation Protocol) verwenden Sie die sip-server im SIP-Benutzer-Agenten-Konfigurationsmodus oder im Sprachklassen-Tenant-Konfigurationsmodus. Um eine für SIP konfigurierte Netzwerkadresse zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      sip-server { dns: Host-Name ipv4| : ipv4-Adresse [:port-num]| ipv6: ipv6-Adresse [:port-num ]}

                      kein sip-server

                      dns: Host-Name

                      Legt die globale SIP-Serverschnittstelle auf einen DNS-Hostnamen (Domain Name System) fest. Wenn Sie einen Hostnamen angeben, wird der vom ip name-server-Befehl definierte Standard-DNS verwendet. Hostname ist optional.

                      Gültiger DNS-Hostname im folgenden Format: name.gateway.xyz.

                      ipv4: ipv4-Adresse

                      Legt die globale SIP-Serverschnittstelle auf eine IPv4-Adresse fest. Eine gültige IPv4-Adresse hat das folgende Format: xxx.xxx.xxx.xxx.

                      ipv6: ipv6-Adresse

                      Legt die globale SIP-Serverschnittstelle auf eine IPv6-Adresse fest. Sie müssen Klammern um die IPv6-Adresse eingeben.

                      : port-num

                      (Optional) Portnummer für den SIP-Server.

                      Befehlsstandard: Es ist keine Netzwerkadresse konfiguriert.

                      Befehlsmodus: SIP-Benutzer-Agenten-Konfiguration (config-sip-ua), Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn Sie diesen Befehl verwenden, können Sie auch den session target sip-server auf jedem Dial Peer statt wiederholt die SIP-Serverschnittstellenadresse für jeden Dial Peer einzugeben. Die Konfiguration eines SIP-Servers als Sitzungsziel ist nützlich, wenn ein Cisco SIP-Proxyserver (SPS) im Netzwerk vorhanden ist. Mit einem SPS können Sie die SIP-Serveroption konfigurieren und die interessierten Dial-Peers standardmäßig das SPS verwenden lassen.

                      Um diesen Befehl auf einen Nullwert zurückzusetzen, verwenden Sie die Standard Befehl.

                      Um eine IPv6-Adresse zu konfigurieren, muss der Benutzer Klammern [ ] um die IPv6-Adresse eingeben.

                      Beispiel: Das folgende Beispiel, beginnend im globalen Konfigurationsmodus, legt die globale SIP-Serverschnittstelle auf den DNS-Hostnamen "3660-2.sip.com" fest. Wenn Sie auch die Befehl session target sip server , Sie müssen nicht den DNS-Hostnamen für jeden einzelnen Dial Peer festlegen.

                      
                      sip-ua
                       sip-server dns:3660-2.sip.com
                      dial-peer voice 29 voip
                       session target sip-server
                      

                      Im folgenden Beispiel wird die globale SIP-Serverschnittstelle auf eine IPv4-Adresse festgelegt:

                      
                      sip-ua
                       sip-server ipv4:10.0.2.254 
                      

                      Im folgenden Beispiel wird die globale SIP-Serverschnittstelle auf eine IPv6-Adresse festgelegt. Beachten Sie, dass Klammern um die IPv6-Adresse herum eingegeben wurden:

                      
                      sip-ua
                       sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

                      Befehl

                      Beschreibung

                      Standard

                      Aktiviert einen Standard-Aggregations-Cache.

                      IP-Nameserver

                      Gibt die Adresse eines oder mehrerer Namenserver an, die für die Auflösung von Namen und Adressen verwendet werden sollen.

                      Sitzungsziel (VoIP-Dial-Peer)

                      Gibt eine netzwerkspezifische Adresse für einen Dial-Peer an.

                      Sitzungsziel SIP-Server

                      Weist das Ziel der Dial-Peer-Sitzung an, den globalen SIP-Server zu verwenden.

                      sip-ua

                      Öffnet den SIP-Benutzer-Agenten-Konfigurationsmodus, um den SIP-Benutzer-Agenten zu konfigurieren.

                      Um SIP-Konfigurationsbefehle (Session Initiation Protocol) für Benutzer-Agenten zu aktivieren, verwenden Sie die sip-ua im globalen Konfigurationsmodus. Um alle Konfigurationsbefehle für SIP-Benutzer-Agenten auf ihre Standardwerte zurückzusetzen, verwenden Sie die nein Form dieses Befehls.

                      sip-ua

                      nein sip-ua

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Wenn dieser Befehl nicht aktiviert ist, können keine SIP-Benutzer-Agenten-Konfigurationsbefehle eingegeben werden.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um in den SIP-Benutzer-Agenten-Konfigurationsmodus zu wechseln. In der folgenden Tabelle sind die Befehle für den SIP-Konfigurationsmodus für Benutzer-Agenten aufgeführt.

                      Tabelle 3. Befehle für den SIP-Benutzer-Agent-Konfigurationsmodus

                      Befehl

                      Beschreibung

                      Verbindung wiederverwenden

                      Verwendet den Listener-Port zum Senden von Anfragen über das UDP. Die über Port Option sendet SIP-Antworten an den Port, der im Via-Header vorhanden ist, anstatt an den Quellport, auf dem die Anforderung empfangen wurde. Beachten Sie, dass die Verbindung wiederverwenden -Befehl ist ein SIP-Benutzer-Agenten-Konfigurationsmodus-Befehl.

                      Ausgang

                      Beendet den SIP-Benutzer-Agenten-Konfigurationsmodus.

                      Inband-Benachrichtigung

                      Dieser Befehl wird ab Cisco IOS Version 12.2 nicht mehr unterstützt, da das Gateway Remote- oder lokale Rückrufe basierend auf SIP-Nachrichten verarbeitet.

                      max. Vorwärts

                      Gibt die maximale Anzahl an Hops für eine Anfrage an.

                      wiederholen

                      Konfiguriert die SIP-Signalisierungstimer für Wiederholungsversuche.

                      SIP-Server

                      Konfiguriert die SIP-Serverschnittstelle.

                      Timer

                      Konfiguriert die SIP-Signalisierungstimer.

                      Transport

                      Aktiviert oder deaktiviert einen SIP-Benutzeragenten-Transport für TCP oder UDP, den die Protokoll-SIP-Benutzeragenten auf Port 5060 überwachen (Standard).

                      Beispiel: Das folgende Beispiel zeigt, wie Sie den SIP-Benutzer-Agenten-Konfigurationsmodus aktivieren und den SIP-Benutzer-Agenten konfigurieren:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# retry invite 2 
                      Device(config-sip-ua)# retry response 2 
                      Device(config-sip-ua)# retry bye 2 
                      Device(config-sip-ua)# retry cancel 2 
                      Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
                      Device(config-sip-ua)# timers invite-wait-100 500 
                      Device(config-sip-ua)# exit 
                      Device# 

                      Befehl

                      Beschreibung

                      Ausgang

                      Beendet den SIP-Benutzer-Agenten-Konfigurationsmodus.

                      max. Vorwärts

                      Gibt die maximale Anzahl an Hops für eine Anfrage an.

                      wiederholen

                      Konfiguriert die Wiederholungsversuche für SIP-Nachrichten.

                      show sip-ua

                      Zeigt Statistiken für SIP-Wiederholungsversuche, Timer und den aktuellen Zuhörerstatus an.

                      SIP-Server

                      Konfiguriert die SIP-Serverschnittstelle.

                      Timer

                      Konfiguriert die SIP-Signalisierungstimer.

                      Transport

                      Konfiguriert den SIP-Benutzeragenten (Gateway) für SIP-Signalisierungsnachrichten bei eingehenden Anrufen über den SIP TCP- oder UDP-Socket.

                      Verwenden Sie zum Einrichten der Community-Zugriffszeichenfolge, um den Zugriff auf das Simple Network Management Protocol (SNMP) zu erlauben, die snmp-server-community im globalen Konfigurationsmodus. Um die angegebene Community-Zeichenfolge zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      snmp-server-communityZeichenfolge [...]Ansicht Ansichtsname] {ro|Übertr.} [ipv6nacl] {Zugriffsliste-Nummer|erweiterte Zugriffsliste-Nummer|Zugriffsliste-Name}

                      keine snmp-server-community string

                      Zeichenfolge

                      Gemeinschaftszeichenfolge, die aus 1 bis 32 alphanumerischen Zeichen besteht und ähnlich einem Kennwort funktioniert, was den Zugriff auf SNMP ermöglicht. Leere Leerzeichen sind in der Community-Zeichenfolge nicht zulässig.


                       

                      Das @-Symbol wird zum Trennen der Kontextinformationen verwendet. Vermeiden Sie es, das @-Symbol als Teil der SNMP-Community-Zeichenfolge zu verwenden, wenn Sie diesen Befehl konfigurieren.

                      Anzeigen (Optional) Gibt eine zuvor definierte Ansicht an. Die Ansicht definiert die Objekte, die der SNMP-Community zur Verfügung stehen.
                      Ansichtsname (Optional) Name einer zuvor definierten Ansicht.
                      ro (Optional) Gibt den schreibgeschützten Zugriff an. Autorisierte Verwaltungsstationen können nur MIB-Objekte abrufen.
                      Übertr. (Optional) Gibt den Lese-/Schreibzugriff an. Autorisierte Verwaltungsstationen können sowohl MIB-Objekte abrufen als auch ändern.
                      IPv6 (Optional) Gibt eine IPv6-benannte Zugriffsliste an.
                      nacl (Optional) IPv6-benannte Zugriffsliste.
                      Zugriffsliste-Nummer

                      (Optional) Ganzzahl von 1 bis 99, die eine Standardzugriffsliste von IP-Adressen angibt, oder eine Zeichenfolge (nicht länger als 64 Zeichen), die der Name einer Standardzugriffsliste von IP-Adressen ist, die für den Zugriff auf den SNMP-Agenten zulässig sind.

                      Alternativ eine Ganzzahl von 1300 bis 1999, die eine Liste von IP-Adressen im erweiterten Bereich der Standard-Zugriffslisten angibt, die die Community-Zeichenfolge verwenden dürfen, um Zugriff auf den SNMP-Agenten zu erhalten.

                      Befehlsstandard: Ein SNMP-Community-String ermöglicht schreibgeschützten Zugriff auf alle Objekte.

                      Befehlsmodus: Globale Konfiguration (config)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die kein Snmp-Server deaktiviert alle Versionen von SNMP (SNMPv1, SNMPv2C, SNMPv3).

                      Der erste snmp-server aktiviert alle SNMP-Versionen.

                      Verwenden Sie zum Konfigurieren von SNMP-Community-Strings für die MPLS LDP MIB die snmp-server-community auf der Host Network Management Station (NMS).

                      Die snmp-server-community kann verwendet werden, um nur eine IPv6-benannte Zugriffsliste, nur eine IPv4-Zugriffsliste oder beides anzugeben. Damit Sie sowohl IPv4- als auch IPv6-Zugriffslisten konfigurieren können, muss die IPv6-Zugriffsliste zuerst in der Befehlszeile angezeigt werden.


                       

                      Das @-Symbol wird als Trennzeichen zwischen der Community-Zeichenfolge und dem Kontext verwendet, in dem es verwendet wird. Beispielsweise können bestimmte VLAN-Informationen in BRIDGE-MIB unter Verwendung der community@VLAN _ ID (z. B. public@100) abgefragt werden, wobei 100 die VLAN-Nummer ist. Vermeiden Sie es, das @-Symbol als Teil der SNMP-Community-Zeichenfolge zu verwenden, wenn Sie diesen Befehl konfigurieren.

                      Beispiel: Das folgende Beispiel zeigt, wie der read/write Community String auf newstring gesetzt wird:

                      Router(config)# snmp-server community newstring rw

                      Das folgende Beispiel zeigt, wie man den schreibgeschützten Zugriff für alle Objekte auf Mitglieder der Standard-Zugriffsliste lmnop zulässt, die den comaccess-Community-String angeben. Keine anderen SNMP-Manager haben Zugriff auf Objekte.

                      Router(config)# snmp-server community comaccess ro lmnop

                      Das folgende Beispiel zeigt, wie Sie die Zeichenfolge comaccess SNMP zuweisen, schreibgeschützten Zugriff erlauben und angeben, dass IP-Zugriffsliste 4 die Community-Zeichenfolge verwenden kann:

                      Router(config)# snmp-server community comaccess ro 4

                      Das folgende Beispiel zeigt, wie Sie den String-Manager SNMP zuweisen und den Lese-/Schreibzugriff auf die Objekte in der eingeschränkten Ansicht erlauben:

                      Router(config)# snmp-server community manager view restricted rw

                      Das folgende Beispiel zeigt, wie der Community-Zugriff entfernt wird:

                      Router(config)# no snmp-server community comaccess

                      Das folgende Beispiel zeigt, wie Sie alle SNMP-Versionen deaktivieren können:

                      Router(config)# no snmp-server

                      Das folgende Beispiel zeigt, wie Sie eine IPv6-Zugriffsliste namens list1 konfigurieren und eine SNMP-Community-Zeichenfolge mit dieser Zugriffsliste verknüpfen:

                      Router(config)# ipv6 access-list list1 
                      Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
                      Router(config-ipv6-acl)# exit
                      Router(config)# snmp-server community comaccess rw ipv6 list1

                      Befehl

                      Beschreibung

                      Zugriffsliste

                      Konfiguriert die Zugriffslisten-Methode zum Filtern von Frames nach Protokolltyp oder Anbietercode.

                      Snmp-community anzeigen

                      Zeigt SNMP-Community-Zugriffszeichenfolgen an.

                      snmp-server Traps aktivieren

                      Ermöglicht dem Router, SNMP-Benachrichtigungsnachrichten an eine festgelegte Netzwerkverwaltungs-Workstation zu senden.

                      snmp-server-host

                      Gibt den Empfänger einer SNMP-Benachrichtigung an.

                      Snmp-Server-Ansicht

                      Erstellt oder aktualisiert einen Ansichtseintrag.

                      Um das Senden von SNMP-Benachrichtigungen (Simple Network Management Protocol) für die Systemprotokollierung zu aktivieren, verwenden Sie das snmp-server enable traps syslog im globalen Konfigurationsmodus. Um SNMP-Benachrichtigungen über die Systemprotokollierungsnachricht zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      snmp-server aktivieren Traps-Syslog

                      no snmp-server enable traps syslog

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: SNMP-Benachrichtigungen sind deaktiviert.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: SNMP-Benachrichtigungen können als Traps oder Benachrichtigungsanfragen gesendet werden. Dieser Befehl aktiviert sowohl Traps als auch Anfragen zu informieren.

                      Dieser Befehl steuert (aktiviert oder deaktiviert) Benachrichtigungen zur Systemprotokollierung. Systemprotokollierungsnachrichten (auch Systemfehlermeldungen oder Syslog-Nachrichten genannt) sind Statusbenachrichtigungen, die vom Routing-Gerät während des Vorgangs generiert werden. Diese Nachrichten werden normalerweise an einem Ziel (z. B. am Terminalbildschirm, in einem Systempuffer oder einem Remote-Syslog-Host) protokolliert.

                      Wenn Ihr Software-Image die Cisco Syslog MIB unterstützt, können diese Nachrichten auch über SNMP an eine Netzwerkverwaltungsstation (NMS) gesendet werden. Um festzustellen, welche Software-Images die Cisco Syslog MIB unterstützen, verwenden Sie das Cisco MIB Locator-Tool http://www.cisco.com/go/mibs/ .(Zum Zeitpunkt des Schreibens wird die Cisco Syslog MIB nur in „Enterprise“-Images unterstützt.)

                      Im Gegensatz zu anderen Protokollierungsprozessen auf dem System sind Debug-Nachrichten (aktiviert mit CLI-Debug-Befehlen) nicht in den Protokollierungsnachrichten enthalten, die über SNMP gesendet werden.

                      Um den Schweregrad anzugeben, bei dem Benachrichtigungen generiert werden sollen, verwenden Sie die Protokollierungsverlauf globaler Konfigurationsbefehl. Weitere Informationen zum Systemprotokollierungsprozess und zum Schweregrad finden Sie in der Beschreibung des Protokollierung Befehle.

                      Die Syslog-Benachrichtigung wird durch das Objekt clogMessageGenerated NOTIFICATION-TYPE in der Cisco Syslog MIB (CISCO-SYSLOG-MIB.my) definiert. Wenn eine Syslog-Nachricht vom Gerät generiert wird, wird eine clogMessageGenerated-Benachrichtigung an die angegebene NMS gesendet. Die clogMessageGenerated-Benachrichtigung umfasst die folgenden Objekte: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

                      Eine vollständige Beschreibung dieser Objekte und zusätzliche MIB-Informationen finden Sie im Text von CISCO-SYSLOG-MIB.my, der auf Cisco.com mit dem SNMP Object Navigator-Tool unter http://www.cisco.com/go/mibs verfügbar ist. Siehe auch CISCO-SYSLOG-EXT-MIB und CISCO-SYSLOG-EVENT-EXT-MIB.

                      Die snmp-server enable traps syslog wird zusammen mit dem snmp-server-host Befehl. Verwenden Sie die snmp-server-host , um anzugeben, welcher Gastgeber oder Gastgeber SNMP-Benachrichtigungen erhält. Um SNMP-Benachrichtigungen zu senden, müssen Sie mindestens eine snmp-server-host Befehl.

                      Beispiel: Das folgende Beispiel ermöglicht es dem Router, Systemprotokollierungsnachrichten der Schweregrade 0 (Notfälle) bis 2 (kritisch) an den Host unter der Adresse myhost.cisco.com mit der als öffentlich definierten Community-Zeichenfolge zu senden:

                      Router(config)# snmp-server enable traps syslog
                       
                      Router(config)# logging history 2
                       
                      Router(config)# snmp-server host myhost.cisco.com traps version 2c public

                      Befehl

                      Beschreibung

                      Protokollierungsverlauf

                      Begrenzt Syslog-Nachrichten, die basierend auf dem Schweregrad an die Verlaufstabelle des Routers und an SNMP NMS gesendet werden.

                      snmp-server-host

                      Gibt die Ziel-NMS und Übergabeparameter für SNMP-Benachrichtigungen an.

                      snmp-server trap-source

                      Gibt die Schnittstelle an, von der eine SNMP-Falle stammen soll.

                      Um den SNMP-Manager-Prozess (Simple Network Management Protocol) zu starten, verwenden Sie das snmp-server-manager im globalen Konfigurationsmodus. Um den SNMP-Manager-Prozess zu beenden, verwenden Sie die nein Form dieses Befehls.

                      snmp-server-manager

                      nein snmp-server manager

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Deaktiviert

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Der SNMP-Manager-Prozess sendet SNMP-Anfragen an Agenten und erhält SNMP-Antworten und Benachrichtigungen von Agenten. Wenn der SNMP-Manager-Prozess aktiviert ist, kann der Router andere SNMP-Agenten abfragen und eingehende SNMP-Traps verarbeiten.

                      Die meisten Netzwerksicherheitsrichtlinien gehen davon aus, dass Router SNMP-Anfragen annehmen, SNMP-Antworten senden und SNMP-Benachrichtigungen senden. Wenn die SNMP-Manager-Funktion aktiviert ist, kann der Router auch SNMP-Anfragen senden, SNMP-Antworten empfangen und SNMP-Benachrichtigungen empfangen. Die Implementierung der Sicherheitsrichtlinie muss möglicherweise aktualisiert werden, bevor diese Funktion aktiviert wird.

                      SNMP-Anfragen oder -Antworten werden normalerweise an oder von UDP-Port 161 gesendet. SNMP-Benachrichtigungen werden normalerweise an UDP-Port 162 gesendet.

                      Beispiel: Das folgende Beispiel zeigt, wie der SNMP-Manager-Prozess aktiviert wird:

                      
                      Device# config t 
                      Device(config)# snmp-server manager 
                      Device(config)# end

                      Befehl

                      Beschreibung

                      snmp anzeigen

                      Überprüft den Status der SNMP-Kommunikation.

                      Um anzugeben, dass SRTP (Secure Real-Time Transport Protocol) verwendet wird, um sichere Anrufe und Rückrufe zu aktivieren, verwenden Sie das srtp im globalen VoIP-Konfigurationsmodus. Um sichere Anrufe zu deaktivieren und den Fallback zu unterbinden, verwenden Sie die nein Form dieses Befehls.

                      srtp [ fallback | pass-thru ]

                      nein srtp [ fallback | pass-thru ]

                      Fallback

                      (Optional) Aktiviert den Rückruf in den nicht sicheren Modus.

                      Durchwahl

                      (Optional) Ermöglicht einen transparenten Passthrough aller Krypto-Suites (unterstützt und nicht unterstützt).

                      Befehlsstandard: Die Sicherheit von Sprachanrufen und Fallback sind deaktiviert.

                      Befehlsmodus: Sprachdienstkonfiguration (config-voi-serv), Dial-Peer-Sprachkonfigurationsmodus (config-dial-peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die srtp Befehl im VoIP-Konfigurationsmodus des Sprachdiensts, um sichere Anrufe mithilfe der SRTP-Medienauthentifizierung und -Verschlüsselung global zu aktivieren. Diese Sicherheitsrichtlinie gilt für alle Anrufe, die über das Gateway gehen, und kann nicht für jeden Anruf konfiguriert werden. Um sichere Anrufe für einen bestimmten Dial-Peer zu aktivieren, verwenden Sie die srtp Befehl im Wähl-Peer-Sprachkonfigurationsmodus. Verwenden des srtp Befehl zum Konfigurieren der Anrufsicherheit auf Dial-Peer-Ebene hat Vorrang vor der globalen srtp Befehl.

                      Verwenden Sie die Befehl srtp fallback , um sichere Anrufe global zu aktivieren und zu ermöglichen, dass Anrufe in den RTP-Modus (nicht sicher) zurückfallen. Diese Sicherheitsrichtlinie gilt für alle Anrufe, die über das Gateway gehen, und kann nicht für jeden Anruf konfiguriert werden. Um sichere Anrufe für einen bestimmten Dial-Peer zu aktivieren, verwenden Sie die srtp Befehl im Wähl-Peer-Sprachkonfigurationsmodus. Verwenden des srtp fallback Befehl im Dial-Peer-Sprachkonfigurationsmodus zur Konfiguration der Anrufsicherheit hat Vorrang vor der srtp fallback globaler Befehl im VoIP-Konfigurationsmodus des Sprachdiensts. Wenn Sie die nein srtp fallback Befehl, fallback von SRTP zu RTP (sicher zu unsicher) ist nicht zulässig.

                      Verwenden Sie die srtp pass-thru zur globalen Aktivierung des transparenten Passthrough aller (unterstützten und nicht unterstützten) Kryptosuiten. Um den transparenten Durchgang aller Kryptosuiten für einen bestimmten Dial-Peer zu aktivieren, verwenden Sie die srtp pass-thru Befehl im Dial-Peer-Sprachkonfigurationsmodus. Wenn die SRTP-Passthrough-Funktion aktiviert ist, wird die Medienzusammenarbeit nicht unterstützt.


                       

                      Stellen Sie sicher, dass Sie sowohl auf den eingehenden als auch auf den ausgehenden Dial-Peers über eine symmetrische Konfiguration verfügen, um medienbedingte Probleme zu vermeiden.

                      Beispiel: Das folgende Beispiel aktiviert sichere Anrufe:

                      
                      Device(config-voi-serv)# srtp 
                       

                      Das folgende Beispiel aktiviert den Rückruf in den nicht sicheren Modus:

                      
                      Device(config-voi-serv)# srtp fallback 
                       

                      Das folgende Beispiel ermöglicht den transparenten Passthrough von Crypto Suites:

                      
                      Device(config-voi-serv)# srtp pass-thru 
                       

                      Befehl

                      Beschreibung

                      srtp (Dial-Peer)

                      Aktiviert sichere Anrufe auf einem einzelnen Dial-Peer.

                      srtp fallback (Dial-Peer)

                      Aktiviert den Rückruf in den RTP-Modus (nicht sicher) auf einem einzelnen Dial-Peer.

                      srtp fallback (Stimme)

                      Aktiviert den globalen Fallback von Anrufen in den RTP-Modus (nicht sicher).

                      srtp Durchwahl (Dial-Peer)

                      Ermöglicht das transparente Durchlaufen nicht unterstützter Kryptosuiten auf einem einzelnen Dial-Peer.

                      srtp -System

                      Ermöglicht sichere Anrufe auf globaler Ebene.

                      Um eine zuvor konfigurierte Liste der Voreinstellungen für die Krypto-Suite-Auswahl global oder einem Sprachklassen-Tenant zuzuweisen, verwenden Sie die srtp-crypto im Konfigurationsmodus „voice service voice sip“ ein. Um die Auswahl der Krypto-Suite zu entfernen und zur Standardpräferenzliste zurückzukehren, verwenden Sie die nein oder Standard Form dieses Befehls.

                      srtp-crypto Krypto-Tag

                      nein srtp-crypto

                      Standard srtp-crypto

                      Krypto-Tag

                      Der Sprachklasse zugewiesene eindeutige Nummer. Der Bereich liegt zwischen 1 und 10000.

                      Diese Nummer wird dem Tag zugeordnet, das mit dem Sprachklasse SRTP-Krypto im globalen Konfigurationsmodus verfügbar.

                      Befehlsstandard: Keine Krypto-Suite-Einstellung zugewiesen.

                      Befehlsmodus: Sprachklassen-Tenant-Konfiguration (config-class), Sprachdienst-Konfiguration voice sip (conf-serv-sip)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Sie können nur ein Krypto-Tag zuweisen. Wenn Sie ein anderes Krypto-Tag zuweisen, ersetzt das zuletzt zugewiesene Krypto-Tag das vorherige Krypto-Tag.


                       

                      Stellen Sie sicher, dass die srtp-Sprachklasse mithilfe der Befehl voice class srtp-crypto crypto-tag vor Ausführung des srtp-crypto crypto tag Befehl, um das Crypto-Tag im globalen oder Tenant-Konfigurationsmodus anzuwenden.

                      Beispiel: Beispiel für das Zuweisen einer Krypto-Suite-Einstellung zu einem Sprachklassen-Tenant:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class tenant 100 
                      Device(config-class)# srtp-crypto 102

                      Beispiel für die globale Zuweisung einer Krypto-Suite-Einstellung:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice service voice 
                      Device(conf-voi-serv)# sip 
                      Device(conf-serv-sip)# srtp-crypto 102

                      Befehl

                      Beschreibung

                      Sprachklasse sip srtp-crypto

                      Öffnet den Konfigurationsmodus für die Sprachklasse und weist ein Identifikations-Tag für eine srtp-crypto-Sprachklasse zu.

                      Krypto

                      Gibt die Voreinstellung für die SRTP-Verschlüsselungs-Suite an, die von Cisco Unified Border Element (CUBE) im SDP in Angebot und Antwort angeboten wird.

                      SIP-UA-Anrufe anzeigen

                      Zeigt Informationen zum aktiven Benutzeragenten-Client (UAC) und Benutzeragenten-Server (UAS) für SIP-Anrufe (Session Initiation Protocol) an.

                      SIP-UA-Srtp anzeigen

                      Zeigt Informationen zum Session Initiation Protocol (SIP) User-Agent (UA) Secure Real-time Transport Protocol (SRTP) an.

                      Um in den STUN-Konfigurationsmodus zum Konfigurieren der Firewall-Traversal-Parameter zu wechseln, verwenden Sie die stun Befehl im VoIP-Konfigurationsmodus des Sprachdiensts. Um Betäubungsparameter zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Betäubung

                      keine Betäubung

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: VoIP-Konfiguration für Sprachdienst (config-voi-serv)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um in den Konfigurationsmodus zu wechseln und Firewall-Traversal-Parameter für die VoIP-Kommunikation zu konfigurieren.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie den STUN-Konfigurationsmodus eingeben:

                      
                      Router(config)# voice service voip 
                      Router(config-voi-serv)# stun 
                       

                      Befehl

                      Beschreibung

                      stun flowdata agent-id

                      Konfiguriert die Agenten-ID.

                      stun flowdata keepalive

                      Konfiguriert das Keepalive-Intervall.

                      stun flowdata shared-secret

                      Konfiguriert ein Geheimnis, das zwischen dem Anrufsteuerungsagenten und der Firewall freigegeben wurde.

                      stun nutzung firewall-traversal flowdata

                      Aktiviert Firewall-Traversal mit stun.

                      Betäubungsnutzung der Sprachklasse

                      Aktiviert die Firewall-Traversal für VoIP-Kommunikation.

                      Verwenden Sie zum Konfigurieren der Agenten-ID für Betäubungsablaufdaten die stun flowdata agent-id im STUN-Konfigurationsmodus. Um zum Standardwert für die Agenten-ID zurückzukehren, verwenden Sie die nein Form dieses Befehls.

                      stun flowdata agent-id tag [ boot-count ]

                      neinBetäubungFlussdatenAgenten-IDTag [...]Boot-Anzahl]

                      Markierung

                      Eindeutiger Bezeichner im Bereich 0 bis 255. Der Standardwert ist -1.

                      Boot-Anzahl

                      (Optional) Wert für die Boot-Anzahl. Der Bereich liegt zwischen 0 und 65535. Der Standardwert ist Null.

                      Befehlsstandard: Es wird keine Firewall-Traversal durchgeführt.

                      Befehlsmodus: STUN-Konfiguration (conf-serv-stun)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Befehl stun flowdata agent-id zum Konfigurieren der Agenten-ID und der Startanzahl zum Konfigurieren von Anrufsteuerungsagenten, die den Datenverkehr autorisieren.

                      Das Konfigurieren des Schlüsselworts boot-count hilft, Anti-Replay-Angriffe zu verhindern, nachdem der Router neu geladen wurde. Wenn Sie keinen Wert für die Boot-Anzahl konfigurieren, wird die Boot-Anzahl standardmäßig auf 0 initialisiert. Nachdem sie initialisiert wurde, wird sie bei jedem Neustart automatisch um eins erhöht und der Wert wieder in NVRAM gespeichert. Der Wert der Boot-Anzahl spiegelt sich in show Konfigurationsbefehl ausführen.

                      Beispiel: Das folgende Beispiel zeigt, wie die stun flowdata agent-id wird an der Routereingabe verwendet.

                      
                      Device# enable 
                      Device# configure terminal 
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# stun 
                      Device(conf-serv-stun)# stun flowdata agent-id 35 100 
                       

                      Befehl

                      Beschreibung

                      stun flowdata keepalive

                      Konfiguriert das Keepalive-Intervall.

                      stun flowdata shared-secret

                      Konfiguriert ein Geheimnis, das zwischen dem Anrufsteuerungsagenten und der Firewall freigegeben wurde.

                      Um ein in einem Anrufsteuerungsagent gemeinsam genutztes Geheimnis zu konfigurieren, verwenden Sie die stun flowdata shared-secret im STUN-Konfigurationsmodus. Um das Shared Secret auf den Standardwert zurückzusetzen, verwenden Sie das nein Form dieses Befehls.

                      stun flowdata shared-secret tag string

                      no stun flowdata shared-secret tag string

                      Markierung

                      0: Definiert das Kennwort im Klartext und verschlüsselt das Kennwort.

                      6 – Definiert eine sichere reversible Verschlüsselung für Passwörter unter Verwendung des Typs <UNK> 6 <UNK> Advanced Encryption Scheme (AES).


                       

                      Erfordert, dass der primäre AES-Schlüssel vorkonfiguriert ist.

                      7 – Definiert das Passwort in versteckter Form und validiert das (verschlüsselte) Passwort, bevor es akzeptiert wird.

                      Zeichenfolge

                      12 bis 80 ASCII-Zeichen. Der Standardwert ist eine leere Zeichenfolge.

                      Befehlsstandard: Der Standardwert dieses Befehls legt das Shared Secret auf eine leere Zeichenfolge fest. Es wird keine Firewall-Traversal durchgeführt, wenn das Shared-Secret den Standardwert hat.

                      Befehlsmodus: STUN-Konfiguration (conf-serv-stun)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Ein Shared Secret in einem Anrufsteuerungsagenten ist eine Zeichenfolge, die zwischen einem Anrufsteuerungsagenten und der Firewall für Authentifizierungszwecke verwendet wird. Der Wert für das gemeinsam genutzte Geheimnis des Anrufsteuerungsagenten und der Firewall muss identisch sein. Dies ist eine Zeichenfolge von 12 bis 80 Zeichen. Die nein Form dieses Befehls entfernt das zuvor konfigurierte Shared-Secret, falls vorhanden. Die Standardform dieses Befehls legt das shared-secret auf NULL fest. Das Passwort kann verschlüsselt und validiert werden, bevor es akzeptiert wird. Firewall-Traversal wird nicht ausgeführt, wenn das Shared-Secret auf den Standard gesetzt ist.

                      Der Verschlüsselungstyp für das Shared Secret muss angegeben werden. Wenn ein Kennwort mit klarem Text (Typ <UNK> 0 <UNK> ) konfiguriert ist, wird es als Typ verschlüsselt <UNK> 6 <UNK> bevor Sie es in der laufenden Konfiguration speichern.

                      Wenn Sie die Verschlüsselung für das Shared Secret als Typ festlegen <UNK> 6 <UNK> oder <UNK> 7 <UNK> , das eingegebene Passwort wird anhand eines gültigen Typs überprüft. <UNK> 6 <UNK> oder <UNK> 7 <UNK> Passwortformat und als Typ gespeichert <UNK> 6 <UNK> oder <UNK> 7 <UNK> bzw..

                      Typ-6-Passwörter werden mit AES-Verschlüsselung und einem benutzerdefinierten primären Schlüssel verschlüsselt. Diese Passwörter sind vergleichsweise sicherer. Der primäre Schlüssel wird nie in der Konfiguration angezeigt. Ohne die Kenntnis des primären Schlüssels, Typ <UNK> 6 <UNK> Shared-Secret-Passwörter können nicht verwendet werden. Wenn der primäre Schlüssel geändert wird, wird das Kennwort, das als Typ 6 gespeichert wird, mit dem neuen primären Schlüssel erneut verschlüsselt. Wenn die Konfiguration des primären Schlüssels entfernt wird, wird der Typ <UNK> 6 <UNK> Shared-Secret-Passwörter können nicht entschlüsselt werden, was zu einem Authentifizierungsfehler für Anrufe und Registrierungen führen kann.


                       

                      Wenn Sie eine Konfiguration sichern oder die Konfiguration auf ein anderes Gerät migrieren, wird der primäre Schlüssel nicht übertragen. Daher muss der Primärschlüssel erneut manuell konfiguriert werden.

                      Informationen zum Konfigurieren eines verschlüsselten vorinstallierten Schlüssels finden Sie unter Konfigurieren eines verschlüsselten vorinstallierten Schlüssels.


                       

                      Der Verschlüsselungstyp <UNK> 7 <UNK> wird unterstützt, wird aber in den späteren Versionen eingestellt. Die folgende Warnmeldung wird beim Verschlüsselungstyp angezeigt <UNK> 7 <UNK> konfiguriert ist.

                      Warnung: Befehl wurde der Konfiguration mit einem Kennwort vom Typ 7 hinzugefügt. Typ 7-Passwörter werden jedoch bald veraltet sein. Migrieren Sie zu einem unterstützten Passworttyp 6.

                      Beispiel: Das folgende Beispiel zeigt, wie die stun flowdata shared-secret Befehl wird verwendet:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# stun 
                      DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
                       

                      Befehl

                      Beschreibung

                      Betäubung

                      Öffnet den Betäubungskonfigurationsmodus.

                      stun flowdata agent-id

                      Konfiguriert die Agenten-ID.

                      stun flowdata catlife

                      Konfiguriert die Lebensdauer der CAT.

                      Um die Firewall-Traversal mit stun zu aktivieren, verwenden Sie die Verwendung von Firewall-Traversal-Flowdata betäuben Befehl im Konfigurationsmodus für die Betäubungsmittelnutzung der Sprachklasse. Um die Firewall-Traversal mit stun zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      stun nutzung firewall-traversal flowdata

                      no stun nutzung firewall-traversal flowdata

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Firewall-Traversal mit STUN ist nicht aktiviert.

                      Befehlsmodus: Konfiguration der Sprachklasse (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Beispiel: Das folgende Beispiel zeigt, wie Firewall-Traversal mit STUN aktiviert wird:

                      
                      Device(config)# voice class stun-usage 10 
                      Device(config-class)# stun usage firewall-traversal flowdata 
                       

                      Befehl

                      Beschreibung

                      stun flowdata shared-secret

                      Konfiguriert ein Geheimnis, das zwischen dem Anrufsteuerungsagenten und der Firewall freigegeben wurde.

                      Betäubungsmittelnutzung der Sprachklasse

                      Konfiguriert eine neue Sprachklasse namens Betäubung mit einem numerischen Tag.

                      Um ICE-Lite mit stun zu aktivieren, verwenden Sie die Betäubungsmitteleis lite Befehl im Konfigurationsmodus für die Betäubungsmittelnutzung der Sprachklasse. Um ICE-Lite mit Betäubung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      stun nutzung eis lite

                      no stun nutzung ice lite

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: ICE-Lite ist standardmäßig nicht aktiviert.

                      Befehlsmodus: Konfiguration der Sprachklasse (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Beispiel: Das folgende Beispiel zeigt, wie ICE-lite mit STUN aktiviert wird:

                      
                      Device(config)# voice class stun-usage 25 
                      Device(config-class)# stun usage ice lite 
                       

                      Um den Namen des Trustpoint-Zertifikats im Feld Subject Alternative Name (subjekectAltName) im X.509-Zertifikat anzugeben, das im Trustpoint-Zertifikat enthalten ist, verwenden Sie das Betreff-Alt-Name im ca-trustpoint Konfigurationsmodus. Um diese Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      subject-alt-name name

                      nein Betreff-Alt-Name Name

                      Name

                      Gibt den Namen des Trustpoint-Zertifikats an.

                      Befehlsstandard: Das Feld für den alternativen Antragstellernamen ist nicht im X.509-Zertifikat enthalten.

                      Befehlsmodus: Trustpoint-Konfigurationsmodus (ca-Trustpoint)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Betreff-Alt-Name wird verwendet, um ein selbstsigniertes Trustpoint-Zertifikat für den Router zu erstellen, das den Trustpoint-Namen im Feld Subject Alternative Name (subjekectAltName) enthält. Dieser alternative Antragstellername kann nur verwendet werden, wenn die Option für die Trustpoint-Registrierung für die selbstsignierte Registrierung in der Trustpoint-Richtlinie festgelegt ist.


                       

                      Das Feld „Betreff für alternativen Namen“ im X.509-Zertifikat ist in RFC 2511 definiert.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie ein selbstsigniertes Trustpoint-Zertifikat für den Router erstellen, der den Trustpoint-Namen im Feld Subject Alternative Name (subjekectAltName) enthält:

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      Um den Antragstellernamen in der Zertifikatsanforderung anzugeben, verwenden Sie die Antragstellername Befehl im ca-trustpoint Konfigurationsmodus. Um einen beliebigen Subjektnamen aus der Konfiguration zu löschen, verwenden Sie die nein Form dieses Befehls.

                      Betreff-Name [ x.500-Name ]

                      nein Betreff-Name [ x.500-Name ]

                      x.500-Name

                      (Optional) Gibt den in der Zertifikatsanforderung verwendeten Antragstellernamen an.

                      Befehlsstandard: Wenn das Argument x.500-name nicht angegeben ist, wird der vollqualifizierte Domänenname (FQDN) verwendet, der der Standard-Subjektname ist.

                      Befehlsmodus: CA-Trustpoint-Konfiguration

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Bevor Sie den Subject-Name-Befehl ausgeben können, müssen Sie das Krypto-ca-Trustpoint -Befehl, der die Zertifizierungsstelle (CA) deklariert, die Ihr Router verwenden soll, und in den ca-trustpoint-Konfigurationsmodus wechselt.

                      Der Subject-Name-Befehl ist ein Attribut, das für die automatische Registrierung festgelegt werden kann; daher verhindert die Ausgabe dieses Befehls, dass Sie während der Registrierung nach einem Subject-Namen gefragt werden.

                      Beispiel: Das folgende Beispiel zeigt, wie der Antragstellername im Zertifikat angegeben wird:

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      Befehl

                      Beschreibung

                      Krypto-ca-Vertrauenspunkt

                      Erklärt die CA, die Ihr Router verwenden soll.

                      Um das Anrufernetzwerk über eine IP-Adresse und Subnetzmaske für den erweiterten 911-Dienst zu identifizieren, verwenden Sie die Subnetz im Konfigurationsmodus für den Sprachnotfall-Antwortstandort. Um die Subnetzdefinition zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Subnetz { 1 | 2 } IP-Gruppe Subnetzmaske

                      nein Subnetz { 1 | 2 }

                      {1 | 2}

                      Gibt die Subnetze an. Sie können bis zu 2 verschiedene Subnetze erstellen.

                      IP-Gruppe

                      Gibt eine Subnetzgruppe für den Notrufstandort (Emergency Response Location, ERL) an.

                      Subnetzmaske

                      Gibt eine Subnetzadresse für den Notrufstandort (Emergency Response Location, ERL) an.

                      Befehlsstandard: Es sind keine Subnetze definiert.

                      Befehlsmodus: Konfiguration des Standorts für Sprach-Notfälle (cfg-emrgncy-resp-location)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Subnetz Befehl, um die Gruppen von IP-Adressen zu definieren, die Teil eines ERL sind. Sie können bis zu 2 verschiedene Subnetze erstellen. Um alle IP-Adressen auf einem einzelnen ERL einzubeziehen, können Sie die Subnetzmaske auf 0.0.0.0 setzen, um ein „catch-all“-Subnetz anzugeben.

                      Beispiel: Das folgende Beispiel zeigt, wie die IP-Adressen-Gruppe 10.X.X.X oder 192.168.X.X konfiguriert wird, die automatisch mit dem ERL verknüpft sind. Wenn eines der Geräte aus der IP-Gruppe 911 wählt, wird seine Durchwahl durch 408 555-0100 ersetzt, bevor es zum PSAP geht. Die PSAP erkennt die Nummer des Anrufers als 408 555-0100.

                      
                      voice emergency response location 1
                       elin 1 4085550100
                       subnet 1 10.0.0.0 255.0.0.0
                       subnet 2 192.168.0.0 255.255.0.0

                      Um die Neuverhandlung von Midcall-Medien für zusätzliche Dienste global zu aktivieren, verwenden Sie die Zusatzservice Medien neu verhandeln Befehl im Sprachdienst-Konfigurationsmodus. Um die Neuverhandlung von Midcall-Medien für zusätzliche Dienste zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Ergänzungsdienst Medien neu verhandeln

                      nein Zusatzservice Medien neu verhandeln

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Die Neuverhandlung von Midcall-Medien für zusätzliche Dienste ist deaktiviert.

                      Befehlsmodus: Sprachdienstkonfiguration (config-voi-serv)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl aktiviert die Neuverhandlung von Mittelanrufmedien oder die Neuverhandlung von Schlüsseln für alle Anrufe über ein VoIP-Netzwerk. Um die Medienverschlüsselung zu implementieren, müssen die beiden von Cisco Unified Communications Manager Express (Cisco Unified CME) gesteuerten Endpunkte Schlüssel austauschen, die sie zum Ver- und Entschlüsseln von Paketen verwenden. Die Neuaushandlung von Midcall-Schlüsseln ist erforderlich, um Interoperabilität und zusätzliche Dienste zwischen mehreren VoIP-Suiten in einer sicheren Medienumgebung mit Secure Real-Time Transport Protocol (SRTP) zu unterstützen.


                       

                      Der Videoteil eines Videostreams wird nicht wiedergegeben, wenn der additional-service media-renegotiate ist im Sprachdienst-Konfigurationsmodus konfiguriert.

                      Beispiel: Das folgende Beispiel ermöglicht die Neuverhandlung von Midcall-Medien für zusätzliche Dienste auf globaler Ebene:

                      
                      Device(config)# voice service voip 
                      Device(config-voi-serv)# supplementary-service media-renegotiate 
                      Device(config-voi-serv)# exit 
                       

                      Um die zusätzlichen SIP-Dienstfunktionen für die Anrufweiterleitung und Anrufübergabe über ein SIP-Netzwerk zu aktivieren, verwenden Sie die Zusatzservice sip im VoIP-Konfigurationsmodus für Dial Peer Voice oder Sprachdienst. Um zusätzliche Dienstfunktionen zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      ZusatzserviceSchluck {{{}}Handle-Ersetzung|vorübergehend verschoben|verweisen}

                      neinZusatzserviceSchluck {{{}}Handle-Ersetzung|vorübergehend verschoben|verweisen}

                      Handle-Ersetzung

                      Ersetzt die Dialog-ID im Ersetzungs-Header durch die Peer-Dialog-ID.

                      vorübergehend verschoben

                      Aktiviert die SIP-Umleitungsantwort für die Anrufweiterleitung.

                      verweisen

                      Aktiviert die SIP REFER-Nachricht für Anrufübergaben.

                      Befehlsstandard: SIP-Funktionen für zusätzliche Dienste sind global aktiviert.

                      Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer), Sprachdienstkonfiguration (conf-voi-serv)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die additional-service sip refer command aktiviert REFER Message Passthrough auf einem Router.

                      Die nein Form des Mit dem Befehl additional-service sip können Sie eine zusätzliche Service-Funktion (Anrufweiterleitung oder Anrufübergabe) deaktivieren, wenn das Zielgateway den zusätzlichen Service nicht unterstützt. Sie können die Funktion entweder global oder für einen bestimmten SIP-Übertragungsweg (Dial Peer) deaktivieren.

                      • Die no Zusatzservice sip Handgriff ersetzt ersetzt die Dialog-ID im Replaces Header durch die Peer-Dialog-ID.

                      • Die no Zusatzservice sip vorübergehend verschoben -Befehl verhindert, dass der Router eine Weiterleitung an das Ziel sendet. SDP-Passthrough wird im 302-Verbrauch-Modus oder im Refer-Verbrauch-Modus nicht unterstützt. Wenn mit CSCub47586 eine INVITE (eingehender Anruf oder eingehende Weiterleitung) mit einem Umleitungs-Header empfangen wird, während SDP-Durchwahl auf einem eingehenden Anrufabschnitt oder einem ausgehenden Anrufabschnitt aktiviert ist, wird der Anruf getrennt.

                      • Die no additional-service sip refer command verhindert, dass der Router eine REFER-Nachricht für Anrufübergaben an das Ziel weiterleitet. Der Router versucht stattdessen, einen Hairpin-Aufruf an das neue Ziel zu initiieren.

                      Wenn dieser Befehl global aktiviert und auf einem Dial-Peer deaktiviert ist, ist die Funktion für den Dial-Peer deaktiviert.

                      Wenn dieser Befehl global deaktiviert und auf einem Dial-Peer aktiviert oder deaktiviert ist, ist die Funktion für den Dial-Peer deaktiviert.

                      In Cisco Unified Communications Manager Express (CME) wird dieser Befehl für Anrufe zwischen SIP-Telefonen und für Anrufe zwischen SCCP-Telefonen unterstützt. Diese Funktion wird für eine Mischung aus SCCP- und SIP-Telefonen nicht unterstützt. Sie hat beispielsweise keine Auswirkungen auf Anrufe von einem SCCP-Telefon zu einem SIP-Telefon. In der Cisco UBE wird dieser Befehl für SIP-Trunk-zu-SIP-Trunk-Anrufe unterstützt.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie die SIP-Anrufübergabefunktionen für Dial Peer 37 deaktivieren können:

                      
                      Device(config)# dial-peer voice 37 voip 
                      Device(config-dial-peer)# destination-pattern 555.... 
                      Device(config-dial-peer)# session target ipv4:10.5.6.7 
                      Device(config-dial-peer)# no supplementary-service sip refer

                      Das folgende Beispiel zeigt, wie Sie die SIP-Anrufweiterleitungsfunktionen global deaktivieren können:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

                      Das folgende Beispiel zeigt, wie Sie die REFER-Nachrichtendurchwahl auf der Cisco UBE global aktivieren und die Refer-To-Header-Änderung deaktivieren:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# supplementary-service sip refer 
                      Device(conf-voi-serv)# sip 
                      Device(conf-serv-sip)# referto-passing 

                      Das folgende Beispiel zeigt, wie Sie den Verbrauch von REFER-Nachrichten auf der Cisco UBE global aktivieren:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip refer

                      Das folgende Beispiel zeigt, wie Sie den Verbrauch von REFER-Nachrichten auf der Cisco UBE für Dial Peer 22 aktivieren:

                      
                      Device(config)# dial-peer voice 22 voip 
                      Device(config-dial-peer)# no supplementary-service sip refer

                      Das folgende Beispiel zeigt, wie Sie eine REFER-Nachricht aktivieren, um die Dialog-ID im Replaces-Header durch die Peer-Dialog-ID auf der Cisco UBE für Dial-Peer zu ersetzen:

                      
                      Device(config)# dial-peer voice 34 voip 
                      Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

                      Das folgende Beispiel zeigt, wie Sie eine REFER-Nachricht aktivieren, um die Dialog-ID im Replaces-Header durch die Peer-Dialog-ID in der Cisco UBE global zu ersetzen:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip handle-replaces

                      Befehl

                      Beschreibung

                      Zusatzservice h450.2 (Sprachdienst)

                      Global ermöglicht H.450.2-Funktionen für die Anrufübergabe.

                      Zusatzservice h450.3 (Sprachdienst)

                      Global ermöglicht H.450.3-Funktionen für die Rufumleitung.

                      Verweis auf Weiterleitung

                      Deaktiviert die Dial-Peer-Suche und Änderung des Refer-to-Headers beim Weiterleiten von REFER-Nachrichten auf dem Cisco UBE während einer Anrufübergabe.

                      Befehle T bis Z

                      Um die maximale Anzahl von Wiederversuchen für das Senden von Nachrichten über die SIP-TCP-Verbindung zu konfigurieren, verwenden Sie die tcp-retry Befehl im SIP-Benutzer-Agenten-Konfigurationsmodus. Verwenden Sie zum Zurücksetzen auf den Standardwert das nein Form dieses Befehls.

                      tcp-retry { count close connection | nolimit }

                      nein tcp-retry

                      Anzahl

                      Der Zählbereich liegt zwischen 100 und 2000. Die Standardanzahl für Wiederholungen ist 200.

                      Enge Verbindung

                      (Optional) Schließt die Verbindungen nach der konfigurierten Anzahl von Wiederversuchen.

                      keine Beschränkung

                      Der Wiederholungswert ist auf „unbegrenzt“ festgelegt.

                      Befehlsstandard: TCP-Wiederholungsanzahl ist 200.

                      Befehlsmodus: SIP-Benutzer-Agenten-Konfiguration (config-sip-ua)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die tcp-retry Befehl, um die maximale Anzahl von Versuchen zu konfigurieren, die versucht werden sollen, während versucht wird, Nachrichten von der SIP-TCP-Verbindung zu senden. Sobald die Wiederholungsversuche erschöpft sind, werden alle ausstehenden Nachrichten zu dieser TCP-Verbindung gelöscht. Wenn die enge Verbindung verwendet wird, wird die TCP-Verbindung geschlossen.

                      Beispiele: Das folgende Beispiel legt die maximale Anzahl der Wiederholungsversuche auf 500 fest:

                      
                      Device (config-sip-ua)# tcp-retry 500
                      

                      Das folgende Beispiel legt die maximale Anzahl von Wiederholungsversuchen auf 100 fest und auch die Konfiguration zum Schließen der Verbindung, nachdem alle Wiederholungsversuche erschöpft sind:

                      
                      Device (config-sip-ua)# tcp-retry 100 close-connection
                      

                      Das folgende Beispiel zeigt, dass CUBE so konfiguriert ist, dass es uneingeschränkt wiederholt wird, bis die Nachricht abgeht oder die Verbindung geschlossen wird:

                      Device (config-sip-ua)# tcp-retry nolimit

                      Verwenden Sie zum Konfigurieren der Zeit, die eine Redundanzgruppe benötigt, um die Rollenverhandlungen zu verzögern, die nach einem Fehler oder einem Neustart des Systems beginnen. Zeitüberschreitung Befehl im Konfigurationsmodus für Redundanzanwendungsgruppen. Um den Timer zu deaktivieren, verwenden Sie die nein Form dieses Befehls. Um den Standardwert für die Verzögerung zu konfigurieren, verwenden Sie die Standard Form dieses Befehls.

                      timers delay seconds [ reload seconds ]

                      keine Verzögerung Sekunden [ Sekunden neu laden ]

                      Standard Zeitüberschreitung Sekunden [ Sekunden neu laden ]

                      Sekunden

                      Verzögerungswert. Der Bereich liegt zwischen 0 und 10000. Der Standardwert ist 10.

                      reload

                      (Optional) Gibt den Timer für das erneute Laden der Redundanzgruppe an.

                      Sekunden

                      (Optional) Wert des Timers in Sekunden erneut laden. Der Bereich liegt zwischen 0 und 10000. Der Standardwert ist 120.

                      Befehlsstandard: Der Standardwert ist 10 Sekunden für Timer-Verzögerung und 120 Sekunden für Verzögerung beim erneuten Laden.

                      Befehlsmodus: Konfiguration der Redundanzanwendungsgruppe (config-red-app-grp)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Zeitüberschreitung , um die Zeitüberschreitung für eine Redundanzgruppe festzulegen.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie den Wert für die Timer-Verzögerung und den Wert für das erneute Laden für eine Redundanzgruppe namens Gruppe 1 festlegen:

                      
                      Router# configure terminal
                      Router(config)# redundancy
                       
                      Router(config-red)# application redundancy
                      Router(config-red-app)# group 1
                      Router(config-red-app-grp)# timers delay 100 reload 400

                      Befehl

                      Beschreibung

                      Redundanz von Anwendungen

                      Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

                      Authentifizierung

                      Konfiguriert die Klartext-Authentifizierung und die MD5-Authentifizierung für eine Redundanzgruppe.

                      Protokoll

                      Definiert eine Protokollinstanz in einer Redundanzgruppe.

                      Um Timer für Hellotime- und Holdtime-Nachrichten für eine Redundanzgruppe zu konfigurieren, verwenden Sie die Zeitschaltuhr Befehl im Konfigurationsmodus für Redundanzanwendungsprotokoll. Um die Timer in der Redundanzgruppe zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      timers hellotime [ msec ] seconds holdtime [ msec ] seconds

                      neinTimer hellotime [...]msec ] Sekunden Holdtime [...]msec ] Sekunden

                      msec

                      (Optional) Gibt das Intervall in Millisekunden für Begrüßungsnachrichten an.

                      Sekunden

                      Intervallzeit in Sekunden für Begrüßungsnachrichten. Der Bereich liegt zwischen 1 und 254.

                      Holdtime

                      Gibt den Warteschleifen-Timer an.

                      msec

                      Gibt das Intervall in Millisekunden für Nachrichten zur Haltezeit an.

                      Sekunden

                      Intervallzeit in Millisekunden für Nachrichten zur Haltezeit. Der Bereich liegt zwischen 6 und 255.

                      Befehlsstandard: Der Standardwert für das Hellotime-Intervall beträgt 3 Sekunden und für das Holdtime-Intervall 10 Sekunden.

                      Befehlsmodus: Konfiguration des Redundanzanwendungsprotokolls (config-red-app-prtc)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Hallo-Zeit ist ein Intervall, in dem Hallo-Nachrichten gesendet werden. Die holdtime ist die Zeit, bevor das aktive oder das Standby-Gerät als ausgefallen deklariert wird. Verwenden Sie die msec Schlüsselwort zum Konfigurieren der Timer in Millisekunden.


                       

                      Wenn Sie dem Protokollpuffer (z.B. 1 GB) eine große Menge an Speicher zuweisen, erhöht sich die CPU- und Speicherauslastung des Routers. Dieses Problem wird verstärkt, wenn kleine Intervalle für die Hellotime und die Holdtime festgelegt sind. Wenn Sie dem Protokollpuffer eine große Menge an Speicher zuweisen möchten, empfehlen wir Ihnen, die Standardwerte für hellotime und holdtime zu akzeptieren. Aus dem gleichen Grund empfehlen wir Ihnen auch, die Voreinstellung Befehl.

                      Beispiel: Das folgende Beispiel zeigt, wie die hellotime- und holdtime-Nachrichten konfiguriert werden:

                      
                      Device# configure terminal
                      Device(config)# redundancy
                      Device(config-red)# application redundancy
                      Device(config-red-app)# protocol 1
                      Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

                      Befehl

                      Beschreibung

                      Redundanz von Anwendungen

                      Ermöglicht den Konfigurationsmodus für redundante Anwendungen.

                      Name

                      Konfiguriert die Redundanzgruppe mit einem Namen.

                      Vorwegnahme

                      Aktiviert die Zwangstrennung für die Redundanzgruppe.

                      Protokoll

                      Definiert eine Protokollinstanz in einer Redundanzgruppe.

                      Um ein TLS-Profil mit der angegebenen Tag-Nummer zu erstellen, verwenden Sie die tls-profil im Konfigurationsmodus der Sprachklasse. Um das tls-Profil zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Tag des tls-Profils

                      nein tls-profil tag

                      Markierung

                      Verknüpft das TLS-Profil der Sprachklasse mit dem Tenant. Der Markierungsbereich liegt zwischen 1 und 10000.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Sprachklassenkonfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Der Befehl Sprachklasse tls-Profil aktiviert den Sprachklassen-Konfigurationsmodus auf dem Router und bietet Ihnen Unteroptionen zum Konfigurieren von Befehlen, die für eine TLS-Sitzung erforderlich sind. Mit diesem Befehl können Sie unter Sprachklasse die Optionen konfigurieren, die auf globaler Ebene über sip-ua konfiguriert werden können.

                      Das Tag verknüpft alle Sprachklassenkonfigurationen, die über den Befehl vorgenommen werden Sprachklasse tls-Profil Tag für die Kryptosignalisierung Befehl.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie Trunk oder Tenant für TLS konfigurieren:

                      
                      Device(config)# voice class tenant 100
                      Device(config-class)# tls-profile 100

                      Befehl

                      Beschreibung

                      Vertrauenspunkt

                      Erstellt einen Trustpoint zum Speichern des Gerätezertifikats, das im Rahmen des Registrierungsprozesses mithilfe von Cisco IOS Public-Key Infrastructure (PKI)-Befehlen generiert wird.

                      Beschreibung

                      Gibt eine Beschreibung für die TLS-Profilgruppe an.

                      Verschlüsseln

                      Konfiguriert die Verschlüsselungseinstellung.

                      cn-san

                      Aktiviert die Validierung der Serveridentität durch die Felder Common Name (CN) und Subject Alternate Name (SAN) im Serverzertifikat während clientseitiger SIP-/TLS-Verbindungen.

                      Kryptosignalisierung

                      Gibt den Trustpoint oder das tls-profil Tag, das während des TLS-Handshake-Prozesses verwendet wird.

                      Verwenden Sie zum Konfigurieren des VoIP Trace-Frameworks in CUBE die Spur im VoIP-Konfigurationsmodus des Sprachdiensts. Um die VoIP-Nachverfolgung zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      [ no ] trace

                      Dieser Befehl hat keine Argumente oder Schlüsselwörter.

                      Befehlsstandard: Die Nachverfolgung ist standardmäßig aktiviert.

                      Befehlsmodus: VoIP-Konfigurationsmodus für Sprachdienst (conf-voi-serv)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Spur Befehl zum Konfigurieren des VoIP Trace-Frameworks zur dauerhaften Überwachung und Behebung von SIP-Anrufen auf CUBE. Mit Spur aktiviert, die Ereignisprotokollierung und das Debuggen von VoIP-Parametern wie SIP-Nachrichten, FSM und Unified Communication-Flows, die von CUBE verarbeitet werden, werden protokolliert.

                      VoIP-Nachverfolgung wird mit dem Befehl deaktiviert Herunterfahren unter dem Spur Konfigurationsmodus. Um VoIP Trace erneut zu aktivieren, konfigurieren Sie [keine] Abschaltung . Die Herunterfahren Befehl behält den benutzerdefinierten Speicherbegrenzung wobei [keine] Spur setzt den Speicherbegrenzung auf den Standardwert.

                      Um eine benutzerdefinierte Grenze für den Speicher zu definieren, der für die Speicherung von VoIP Trace-Informationen in CUBE zugewiesen ist, konfigurieren Sie Speicherbegrenzung Speicher im Nachverfolgungskonfigurationsmodus. Der Bereich liegt zwischen 10 und 1000 MB. Wenn Speicherbegrenzung ist nicht konfiguriert, die Standardkonfiguration von Speicherbegrenzungsplattform wird angewendet. Standardmäßig werden 10 % des gesamten Speichers, der dem IOS-Prozessor zum Zeitpunkt der Konfiguration des Befehls zur Verfügung steht, für die VoIP Trace-Datenspeicherung reserviert.

                      Beispiel: Folgendes ist eine Beispielkonfiguration zum Aktivieren Spur auf Unified Border Element:

                      
                      router#configure terminal
                      Enter configuration commands, one per line. End with CNTL/Z.
                      router(config)#voice service voip
                      router(conf-voi-serv)#?
                      VOICE SERVICE configuration commands:
                      address-hiding Address hiding (SIP-SIP)
                      allow-connections Allow call connection types
                      call-quality Global call quality of service setup
                      callmonitor Call Monitoring
                      cause-code Sets the internal cause code for SIP and H323
                      clid Caller ID option
                      cpa Enable Call Progress Analysis for voip calls
                      default Set a command to its defaults
                      dtmf-interworking Dtmf Interworking
                      emergency List of Emergency Numbers
                      exit Exit from voice service configuration mode
                      fax Global fax commands
                      fax-relay Global fax relay commands
                      gcid Enable Global Call Identifcation for voip
                      h323 Global H.323 configuration commands
                      ip Voice service voip ip setup
                      lpcor Voice service voip lpcor setup
                      media Global media setting for voip calls
                      media-address Voice Media IP Address Range
                      mode Global mode setting for voip calls
                      modem Global modem commands
                      no Negate a command or set its defaults
                      notify send facility indication to application
                      qsig QSIG
                      redirect voip call redirect
                      redundancy-group Associate redundancy-group with voice HA
                      redundancy-reload Reload control when RG fail
                      rtcp Configure RTCP report generation
                      rtp-media-loop Global setting for rtp media loop count
                      rtp-port Global setting for rtp port range
                      shutdown Stop VoIP services gracefully without dropping active calls
                      signaling Global setting for signaling payload handling
                      sip SIP configuration commands
                      srtp Allow Secure calls
                      stun STUN configuration commands
                      supplementary-service Config supplementary service features
                      trace Voip Trace configuration
                      voice enable voice parameters
                      vpn-group Enter vpn-group mode
                      vpn-profile Enter vpn-profile mode

                      Befehl

                      Beschreibung

                      Speicherbegrenzung (Trace)

                      Definiert die Speicherbegrenzung zum Speichern von VoIP Trace-Informationen.

                      Herunterfahren (Trace)

                      Deaktivieren Sie das VoIP Trace Serviceability Framework in CUBE.

                      VoIP-Ablaufverfolgung anzeigen

                      Zeigt die VoIP-Nachverfolgungsinformationen für SIP-Legs in einem Anruf an, der in CUBE empfangen wurde.

                      Um die Schnittstellennachverfolgung zu konfigurieren, um den Status der Schnittstelle zu verfolgen, verwenden Sie die Spur im globalen Konfigurationsmodus. Um die Nachverfolgung zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      verfolgenObjekt-NummerSchnittstelleTypNummer{{{}} LeitungsprotokollIP-Routing}

                      neinverfolgenObjekt-NummerSchnittstelleTypNummer{{{}} LeitungsprotokollIP-Routing}

                      Objekt-Nummer

                      Objektnummer im Bereich von 1 bis 1000, die die zu verfolgende Schnittstelle darstellt.

                      Schnittstelle Typ Nummer

                      Schnittstellentyp und Nummer, die verfolgt werden sollen.

                      Leitungsprotokoll

                      Verfolgt, ob die Schnittstelle aktiviert ist.

                      IP-Routing

                      Verfolgt, ob das IP-Routing aktiviert ist, eine IP-Adresse auf der Schnittstelle konfiguriert ist und der Schnittstellenstatus aktiv ist, bevor GLBP gemeldet wird, dass die Schnittstelle aktiv ist.

                      Befehlsstandard: Der Status der Schnittstelle wird nicht verfolgt.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Spur -Befehl wird in Redundanzgruppe (RG) verwendet, um den Status der Sprachverkehrsschnittstelle zu verfolgen, sodass der aktive Router inaktiv wird, nachdem die Verkehrsschnittstelle ausgefallen ist.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie die Schnittstellennachverfolgung auf globaler Ebene konfigurieren, um den Status der Schnittstelle zu verfolgen:

                      Device#conf t
                      Device(config)#track 1 interface GigabitEthernet1 line-protocol
                      Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
                      Device(config-track)#exit

                      Um eine Übersetzungsregel anzuwenden und gewählte Ziffern in einem eingehenden VoIP- und POTS-Anrufabschnitt zu bearbeiten, verwenden Sie die übersetzen Befehl im Konfigurations-Modus für Sprachports. Um die Übersetzungsregel zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      { Calling-Number | Calling-Number } Name-Tag übersetzen

                      no translate { Calling-Number | Calling-Number } Name-Tag

                      Anrufnummer

                      Die Übersetzungsregel gilt für die Nummer des eingehenden Anrufers.

                      angerufene Nummer

                      Die Übersetzungsregel gilt für die Nummer der eingehenden angerufenen Partei.

                      Name-Tag

                      Tag-Nummer, nach der der Regelsatz referenziert wird. Dies ist eine willkürlich gewählte Nummer. Der Bereich liegt zwischen 1 und 2147483647. Es liegt kein Standardwert vor.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Sprachportkonfiguration

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Eine Übersetzungsregel ist ein allgemeiner Mechanismus zur Manipulation von Ziffern, der Operationen wie das automatische Hinzufügen von Telefonbereichen und Präfixcodes zu gewählten Nummern durchführt.

                      Beispiele: Das folgende Beispiel wendet die Übersetzungsregel 350 auf die Nummer des eingehenden Anrufers für VoIP und POTS an:

                      
                      **From PSTN translation rule with non +E164**
                      
                      voice translation-rule 350 
                       rule 1 /^\([2-9].........\)/ /+1\1/ 
                       voice translation-profile 350 
                       translate calling 350 
                       translate called 350
                      

                      Das folgende Beispiel wendet Übersetzungsregel 300 auf die VoIP- und POTS-Nummer der ausgehenden angerufenen Partei an:

                      
                      **From phone system translation rule with +E164**
                      
                      voice translation-rule 300 
                       rule 1 /^\+1\(.*\)/ /\1/ 
                       voice translation-profile 300 
                       translate calling 300 
                       translate called 300

                      Befehl

                      Beschreibung

                      Regel

                      Gilt für eine Nummer des anrufenden Teilnehmers oder eine Nummer des angerufenen Teilnehmers sowohl für eingehende als auch für ausgehende Anrufe.

                      Übersetzungsregel anzeigen

                      Zeigt den Inhalt aller Regeln an, die für einen bestimmten Übersetzungsnamen konfiguriert wurden.

                      Übersetzungsregel

                      Erstellt einen Übersetzungsnamen und wechselt in den Übersetzungsregelkonfigurationsmodus.

                      Um einem Sprachport ein Übersetzungsprofil zuzuweisen, verwenden Sie die Übersetzungsprofil Befehl im Konfigurations-Modus für den Sprachport. Um das Übersetzungsprofil aus dem Sprachport zu löschen, verwenden Sie die nein Form dieses Befehls.

                      translation-profile { eingehende | ausgehende } name

                      nein Übersetzungsprofil { eingehende | ausgehende } Name

                      eingehend

                      Gibt an, dass dieses Übersetzungsprofil eingehende Anrufe bearbeitet.

                      ausgehend

                      Gibt an, dass dieses Übersetzungsprofil ausgehende Anrufe bearbeitet.

                      Name

                      Name des Übersetzungsprofils.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Sprachportkonfiguration (config-voiceport)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Übersetzungsprofil Befehl zum Zuweisen eines vordefinierten Übersetzungsprofils zu einem Sprachport.

                      Beispiel: Das folgende Beispiel zeigt, wie ausgehende Dial-Peers mit UDP und RTP für das PSTN konfiguriert werden:

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300

                      Befehl

                      Beschreibung

                      Regel (Sprachübersetzungsregel)

                      Legt die Kriterien für die Übersetzungsregel fest.

                      Sprachübersetzung-Profil anzeigen

                      Zeigt die Konfiguration eines Übersetzungsprofils an.

                      übersetzen (Übersetzungsprofile)

                      Weist einem Übersetzungsprofil eine Übersetzungsregel zu.

                      Sprachübersetzungsprofil

                      Initiiert die Definition des Übersetzungsprofils.

                      Sprachübersetzungsregel

                      Initiiert die Definition der Übersetzungsregel.

                      Verwenden Sie zum Konfigurieren einer bestimmten TLS-Version für Unified Secure SCCP SRST die transport-tcp-tls Befehl im Call-Manager-Fallback-Modus. Um die Standardbefehl-Konfiguration zu aktivieren, verwenden Sie die nein Form dieses Befehls.

                      Transport {{{}} tcp [...]tls] {v1.0|v1.1|v1.2} |Uhu

                      neinTransport {{{}} tcp [...]tls] {v1.0|v1.1|v1.2} |Uhu

                      v1.0

                      Aktiviert TLS Version 1.0.

                      v1.1

                      Aktiviert TLS Version 1.1.

                      v1.2

                      Aktiviert TLS Version 1.2.

                      Befehlsstandard: Im Standardformular werden alle TLS-Versionen mit Ausnahme von TLS 1.0 für diesen CLI-Befehl unterstützt.

                      Befehlsmodus: Call-Manager-Fallback-Konfiguration (config-cm-Fallback)

                      FreigebenÄnderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die transport-tcp-tls Befehl, um die Version der Transport Layer Security für den Secure SCCP Unified SRST zu definieren. Ab Unified SRST 12.3 werden die TLS-Versionen 1.1 und 1.2 für analoge Sprach-Gateways auf Unified SRST unterstützt. SCCP-Telefone unterstützen nur die TLS-Version 1.0.

                      Wenn transport-tcp-tls ohne Angabe einer Version konfiguriert ist, ist das Standardverhalten des CLI-Befehls aktiviert. Im Standardformular werden alle TLS-Versionen (außer TLS 1.0) für diesen CLI-Befehl unterstützt.

                      Für Secure SIP- und Secure SCCP-Endpunkte, die TLS Version 1.2 nicht unterstützen, müssen Sie TLS 1.0 konfigurieren, damit die Endpunkte sich bei Unified Secure SRST 12.3 (Cisco IOS XE Fuji Version 16.9.1) registrieren können. Dies bedeutet auch, dass Endpunkte, die 1.2 unterstützen, auch die 1.0-Suites verwenden.

                      Für die Unterstützung von TLS 1.0 auf Cisco IOS XE Fuji Version 16.9.1 für SCCP-Endpunkte müssen Sie Folgendes speziell konfigurieren:

                      • transport-tcp-tls v1.0 im Konfigurationsmodus „Call-Manager-Fallback“

                      Für die Unterstützung von TLS 1.0 auf Cisco IOS XE Fuji Version 16.9.1 für reine SIP- und gemischte Bereitstellungsszenarien müssen Sie Folgendes speziell konfigurieren:

                      • transport-tcp-tls v1.0 im sip-ua Konfigurationsmodus

                      Ab Cisco IOS XE Cupertino 17.8.1a wird das transport-tcp-tls v1.2 -Befehl wurde erweitert, um nur SHA2-Schlüssel durch Verwendung des zusätzlichen Schlüsselworts "sha2" zuzulassen.

                      Beispiele: Das folgende Beispiel zeigt, wie Sie eine TLS-Version für ein sicheres SCCP-Telefon mit dem CLI-Befehl transport-tcp-tls angeben:

                      
                      Router(config)# call-manager-fallback 
                      Router(config-cm-fallback)# transport-tcp-tls ? 
                        v1.0  Enable TLS Version 1.0
                        v1.1  Enable TLS Version 1.1
                        v1.2  Enable TLS Version 1.2 
                      Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
                        sha2 Allow SHA2 ciphers only
                        Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
                        <cr>  <cr>

                      Befehl

                      Beschreibung

                      Transport (Sprach-Register-Pool)

                      Definiert den Standard-Transporttyp, der von einem neuen Telefon unterstützt wird.

                      Um einen Trustpoint zu konfigurieren und einem TLS-Profil zuzuordnen, verwenden Sie die Vertrauenspunkt Befehl im Sprachklassen-Konfigurationsmodus. Um den Trustpoint zu löschen, verwenden Sie die nein Form dieses Befehls.

                      Trustpoint Trustpoint-Name

                      kein Vertrauenspunkt

                      Trustpoint-Name

                      trustpoint trustpoint-name – erstellt einen Trustpoint, um das Gerätezertifikat zu speichern, das im Rahmen des Registrierungsprozesses mithilfe von Cisco IOS Public-Key Infrastructure (PKI)-Befehlen generiert wurde.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Sprachklassenkonfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Der Truspoint ist einem TLS-Profil über das Sprachklasse tls-Profil Tag Befehl. Die Tag verknüpft die Trustpoint-Konfiguration mit dem Kryptosignalisierung Befehl.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie einen Sprachklasse tls-Profil und verknüpfen Sie einen Trustpoint:

                      
                      Device(config)#voice class tls-profile 2
                      Device(config-class)#description Webexcalling
                      Device(config-class)#trustpoint sbc6
                      Device(config-class)#cn-san validate bidirectional
                      Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

                      Befehl

                      Beschreibung

                      Sprachklasse tls-Profil

                      Bietet Unteroptionen zum Konfigurieren der Befehle, die für eine TLS-Sitzung erforderlich sind.

                      Kryptosignalisierung

                      Gibt den Trustpoint oder das tls-Profil Tag das während des TLS-Handshake-Prozesses verwendet wird.

                      Um das zulässige Zeitintervall (in Sekunden) zu konfigurieren, bevor die UA als nicht verfügbar markiert wird, verwenden Sie die Aufwärtsintervall Befehl im Sprachklassen-Konfigurationsmodus. Um den Timer zu deaktivieren, verwenden Sie die nein Form auf diesem Comand.

                      up-Intervall up-Intervall

                      keine Aufwärtsintervall Aufwärtsintervall

                      Up-Intervall

                      Gibt das Zeitintervall in Sekunden an, das den aktiven Status der UA angibt. Der Bereich liegt zwischen 5 und 1200. Der Standardwert ist 60.

                      Befehlsstandard: Der Standardwert ist 60.

                      Befehlsmodus: Sprachklassenkonfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Ein generischer Heartbeat-Mechanismus ermöglicht die Überwachung des Status von SIP-Servern oder Endpunkten und die Option, einen Dial-Peer bei einem totalen Heartbeat-Fehler als inaktiv (Busyout) zu markieren.

                      Beispiel: Das folgende Beispiel zeigt, wie der Timer für das Up-Intervall in Sekunden konfiguriert wird, bevor ein Dial-Peer für inaktiv erklärt wird:

                      
                      voice class sip-options-keepalive 200
                       description Keepalive webex_mTLS
                       up-interval 5
                       transport tcp tls

                      Um URLs für Ihre VoIP-SIP-Anrufe im Format Session Initiation Protocol (SIP), SIP secure (SIPS) oder Telefon (TEL) zu konfigurieren, verwenden Sie den Befehl url im Sprachklassen-Tenant-Konfigurationsmodus des SIP-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

                      URL {{{}}Schluck |Schluckauf |System |Tel. [...]Telefonkontext]

                      nein url

                      Schluck

                      Generiert URLs im SIP-Format für VoIP-Anrufe.

                      Schluckauf

                      Generiert URLs im SIPS-Format für VoIP-Anrufe.

                      System

                      Gibt an, dass die URLs den globalen SIP-UA-Wert verwenden. Dieses Schlüsselwort ist nur für den Tenant-Modus verfügbar, damit es auf die globalen Konfigurationen zurückgreifen kann.

                      Tel.

                      Generiert URLs im TEL-Format für VoIP-Anrufe.

                      Telefonkontext

                      (Optional) Hängt den Parameter für den Telefonkontext an die TEL-URL an.

                      Befehlsstandard: SIP-URLs

                      Befehlsmodus: SIP-Konfiguration (conf-serv-sip)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl betrifft nur Benutzer-Agenten-Clients (UACs), da er die Verwendung einer SIP-, SIPS- oder TEL-URL in der Anforderungszeile ausgehender SIP INVITE-Anfragen verursacht. SIP-URLs geben den Urheber, den Empfänger und das Ziel der SIP-Anforderung an; TEL-URLs geben Sprachanrufverbindungen an.

                      Die SIP-URL der Sprachklasse Befehl hat Vorrang vor dem URL im globalen SIP-Konfigurationsmodus konfiguriert. Allerdings, wenn die SIP-URL der Sprachklasse Befehl wird mit dem System Schlüsselwort verwendet das Gateway das, was global mit dem URL Befehl.

                      Geben Sie den SIP-Konfigurationsmodus ein, nachdem Sie den VoIP-Konfigurationsmodus für Sprachdienste eingegeben haben, wie im Abschnitt „Beispiele“ gezeigt.

                      Beispiel: Im folgenden Beispiel werden URLs im SIP-Format generiert:

                      
                      voice service voip
                      sip
                       url sip

                      Im folgenden Beispiel werden URLs im SIPS-Format generiert:

                      
                      voice class tenant 200
                        no remote-party-id
                        localhost sbc6.tekvizionlabs.com
                        srtp-crypto 200
                        session transport tcp tls 
                        url sips 
                        error-passthru
                        asserted-id pai 

                      Befehl

                      Beschreibung

                      Schluck

                      Öffnet den SIP-Konfigurationsmodus über den VoIP-Konfigurationsmodus des Sprachdiensts.

                      Sprachklasse sip-url

                      Generiert URLs im SIP-, SIPS- oder TEL-Format.

                      Verwenden Sie zum Einrichten eines benutzername-basierten Authentifizierungssystems das Benutzername im globalen Konfigurationsmodus. Um eine etablierte Benutzername-basierte Authentifizierung zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      BenutzernameName [...]PrivilegienEbene] [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ [ ] [ [ [ [ ] [ [ [ [ [Geheimschlüssel {{{}}0 |5 |Passwort}]

                      nein Benutzername Name

                      Name

                      Hostname, Servername, Benutzer-ID oder Befehlsname. Das Namensargument kann nur ein Wort sein. Leere Leerzeichen und Anführungszeichen sind nicht zulässig.

                      Berechtigungsebene

                      (Optional) Legt die Berechtigungsstufe für den Benutzer fest. Bereich: 1 bis 15.

                      Geheim

                      Gibt ein Geheimnis für den Benutzer an.

                      Geheim

                      Für die CHAP-Authentifizierung (Challenge Handshake Authentication Protocol): gibt das Geheimnis für den lokalen Router oder das Remote-Gerät an. Das Geheimnis wird verschlüsselt, wenn es auf dem lokalen Router gespeichert wird. Das Geheimnis kann aus einer beliebigen Zeichenfolge von bis zu 11 ASCII-Zeichen bestehen. Es gibt keine Begrenzung für die Anzahl der Benutzernamen- und Kennwortkombinationen, die angegeben werden können, sodass eine beliebige Anzahl von Remote-Geräten authentifiziert werden kann.

                      0

                      Gibt an, dass ein unverschlüsseltes Passwort oder ein Geheimnis (abhängig von der Konfiguration) folgt.

                      5

                      Gibt an, dass ein verborgenes Geheimnis folgt.

                      Passwort

                      Passwort, das ein Benutzer eingibt.

                      Befehlsstandard: Es wurde kein Benutzername-basiertes Authentifizierungssystem eingerichtet.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Der Befehl username bietet die Authentifizierung des Benutzernamens oder Passworts oder beides nur zu Anmeldezwecken.

                      Mit mehreren Benutzernamenbefehlen können Optionen für einen einzelnen Benutzer angegeben werden.

                      Fügen Sie für jedes Remote-System, mit dem der lokale Router kommuniziert und von dem eine Authentifizierung erforderlich ist, einen Benutzernamen hinzu. Das Remote-Gerät muss über einen Benutzernamen für den lokalen Router verfügen. Dieser Eintrag muss dasselbe Passwort haben wie der Eintrag des lokalen Routers für das Remote-Gerät.

                      Dieser Befehl kann nützlich sein, um Benutzernamen zu definieren, die eine spezielle Behandlung erhalten. Mit diesem Befehl können Sie beispielsweise einen "info"-Benutzernamen definieren, der kein Passwort erfordert, aber den Benutzer mit einem allgemeinen Informationsdienst verbindet.

                      Der Befehl username ist als Teil der Konfiguration für CHAP erforderlich. Fügen Sie für jedes Remote-System, für das der lokale Router eine Authentifizierung erfordert, einen Benutzernamen hinzu.


                       

                      Damit der lokale Router auf Remote-CHAP-Herausforderungen reagieren kann, ist eine Benutzername Der Namenseintrag muss mit dem übereinstimmen Hostname Eintrag, der bereits dem anderen Router zugewiesen wurde.

                      • Um zu vermeiden, dass Benutzer der Berechtigungsstufe 1 eine höhere Berechtigungsstufe erreichen, konfigurieren Sie eine andere Berechtigungsstufe pro Benutzer als 1 (z. B. 0 oder 2 bis 15).

                      • Die Berechtigungsstufen pro Benutzer überschreiben die Berechtigungsstufen der virtuellen Terminals.

                      Beispiele: Im folgenden Beispiel wird einem Benutzer der Berechtigungsstufe 1 der Zugriff auf Berechtigungsstufen über 1 verweigert:

                      username user privilege 0 password 0 cisco
                      username user2 privilege 2 password 0 cisco

                      Das folgende Beispiel zeigt, wie die Benutzername-basierte Authentifizierung für user2 entfernt wird:

                      no username user2

                      Befehl

                      Beschreibung

                      Arap-Rückruf Ermöglicht einem ARA-Client, einen Rückruf von einem ARA-Client anzufordern.
                      Rückruf erzwungen – warten Zwingt die Cisco IOS-Software, zu warten, bevor ein Rückruf an einen anfragenden Client initiiert wird.
                      Diskutieren der ppp-verhandlung Zeigt PPP-Pakete an, die während des PPP-Starts gesendet werden, wobei PPP-Optionen ausgehandelt werden.
                      debug serial-interface Zeigt Informationen über einen Fehler bei der seriellen Verbindung an.
                      debug Serielles-Paket Zeigt detailliertere Informationen zur Fehlersuche an der seriellen Schnittstelle an, als Sie mit serielle Schnittstelle debug Befehl.
                      ppp-rückruf (DDR) Aktiviert eine Wählprogramm-Schnittstelle, die keine DTR-Schnittstelle ist, um entweder als Rückruf-Client zu funktionieren, der Rückrufe anfordert, oder als Rückruf-Server, der Rückrufe annimmt.
                      ppp-rückruf (PPP-Client) Ermöglicht es einem PPP-Client, sich in eine asynchrone Schnittstelle einzuwählen und einen Rückruf anzufordern.
                      Benutzer anzeigen Zeigt Informationen über die aktiven Leitungen auf dem Router an.

                      Um die Sprachaktivitätserkennung (Voice Activity Detection, VAD) für Anrufe mit einem bestimmten Dial-Peer zu aktivieren, verwenden Sie die vad im Dial-Peer-Konfigurationsmodus. Um VAD zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      vad [ aggressiv ]

                      no vad [ aggressive ]

                      aggressiv

                      Reduziert den Geräuschschwellenwert von -78 bis -62 dBm. Nur verfügbar, wenn das Sitzungsprotokoll Multicast konfiguriert ist.

                      Befehlsstandard: VAD ist aktiviert, Aggressives VAD ist in Multicast-Dial-Peers aktiviert

                      Befehlsmodus: Dial-Peer-Konfiguration

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Vad (Dial Peer) Befehl zum Aktivieren der Sprachaktivitätserkennung. Mit VAD lassen sich Sprachdatenpakete in drei Kategorien einteilen: Sprache, Stille und Unbekanntes. Sprache und unbekannte Pakete werden über das Netzwerk gesendet; Stille-Pakete werden verworfen. Die Klangqualität wird mit VAD leicht verschlechtert, aber die Verbindung monopolisiert viel weniger Bandbreite. Wenn Sie die nein Form dieses Befehls ist VAD deaktiviert und Sprachdaten werden kontinuierlich an das IP-Backbone gesendet. Bei der Konfiguration von Sprach-Gateways für die Verarbeitung von Faxanrufen sollte VAD an beiden Enden des IP-Netzwerks deaktiviert werden, da es den erfolgreichen Empfang des Faxdatenverkehrs beeinträchtigen kann.

                      Wenn die aggressiv verwendet wird, wird die VAD-Geräuschschwelle von -78 auf -62 dBm reduziert. Geräusche, die unter den Grenzwert von -62 dBm fallen, gelten als Stille und werden nicht über das Netzwerk gesendet. Darüber hinaus gelten unbekannte Pakete als stumm und werden verworfen.

                      Beispiel: Das folgende Beispiel aktiviert VAD für einen VoIP-Dial-Peer (Voice over IP), beginnend mit dem globalen Konfigurationsmodus:

                      
                      dial-peer voice 200 voip
                       vad

                      Befehl

                      Beschreibung

                      Komfort-Geräusche

                      Generiert Hintergrundgeräusche, um stille Lücken bei Anrufen zu füllen, wenn VAD aktiviert ist.

                      Dial-Peer Sprache

                      Gibt den Konfigurationsmodus für Dial-Peer ein, definiert den Typ des Dial-Peers und die mit einem Dial-Peer verknüpfte Tag-Nummer.

                      vad (Sprach-Port)

                      Aktiviert VAD für die Anrufe, die einen bestimmten Sprachport verwenden.

                      Um in den Konfigurationsmodus für die Sprachklasse zu wechseln und eine Kennzeichnungs-Tag-Nummer für eine Codec-Sprachklasse zuzuweisen, verwenden Sie die Sprachklassen-Codec im globalen Konfigurationsmodus. Um eine Codec-Sprachklasse zu löschen, verwenden Sie die nein Form dieses Befehls.

                      Tag „voice class codec

                      kein Voice Klasse Codec Tag

                      Markierung

                      Eindeutige Nummer, die Sie der Sprachklasse zuweisen. Der Bereich liegt zwischen 1 und 10000. Es gibt keinen Standardwert.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Globale Konfiguration

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl erstellt nur die Sprachklasse für die Codec-Auswahleinstellung und weist ein Identifikations-Tag zu. Verwenden Sie die Codec Voreinstellung Befehl, um die Parameter der Sprachklasse anzugeben, und verwenden Sie den Sprachklasse Codec Dial-Peer-Befehl, um die Sprachklasse auf einen VoIP-Dial-Peer anzuwenden.


                       
                      • Die Stimme Klasse Codec im globalen Konfigurationsmodus wird ohne Bindestrich eingegeben. Die Sprachklasse Codec im Dial-Peer-Konfigurationsmodus wird mit einem Bindestrich eingegeben.

                      • Die gsmamr-nb Codec Befehl ist in der YANG-Konfiguration nicht verfügbar.

                      • Die transparent Befehl ist unter Sprachklassen-Codec in YANG nicht verfügbar. Sie können jedoch Folgendes konfigurieren Codec transparent direkt unter dem Dial-Peer.

                      Beispiele: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus für die Sprachklasse eingeben und eine Kennnummer für das Sprachklassen-Tag ab dem globalen Konfigurationsmodus zuweisen:

                      
                      voice class codec 10
                      

                      Nachdem Sie den Konfigurationsmodus für die Sprachklasse für Codecs aktiviert haben, verwenden Sie die Codec Voreinstellung Befehl, um die Parameter der Sprachklasse anzugeben.

                      Im folgenden Beispiel wird eine Präferenzliste 99 erstellt, die auf jeden Dial-Peer angewendet werden kann:

                      
                      voice class codec 99
                       codec preference 1 opus
                       codec preference 1 g711alaw
                       codec preference 2 g711ulaw bytes 80

                      Befehl

                      Beschreibung

                      Codec -Einstellung

                      Gibt eine Liste der bevorzugten Codecs an, die auf einem Dial-Peer verwendet werden sollen.

                      test voice port detektor

                      Definiert die bevorzugte Reihenfolge, in der Netzwerk-Dial-Peers Codecs auswählen.

                      Sprachklasse Codec ( Wahl-Peer)

                      Weist einer zuvor konfigurierten Codec-Auswahlpräferenzliste einen Dial-Peer zu.

                      Um einem VoIP-Dial-Peer eine zuvor konfigurierte Codec-Auswahlpräferenzliste (Codec-Sprachklasse) zuzuweisen, verwenden Sie die Sprachklassen-Codec im Dial-Peer-Konfigurationsmodus. Um die Zuweisung der Codec-Präferenzen aus dem Dial-Peer zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      voice-class codec tag [ offer-all ]

                      kein Sprachklassen-Codec

                      [alles anbieten]

                      (Optional) Fügt alle konfigurierten Codecs vom Sprachklassen-Codec zum ausgehenden Angebot vom Cisco Unified Border Element (Cisco UBE) hinzu.

                      Markierung

                      Der Sprachklasse zugewiesene eindeutige Nummer. Der Bereich liegt zwischen 1 und 10000.

                      Diese Tag-Nummer wird der mit dem erstellten Tag-Nummer zugeordnet. Sprachklassen-Codec im globalen Konfigurationsmodus verfügbar.

                      Befehlsstandard: Für Dial-Peers ist keine Codec-Sprachklasse zugewiesen.

                      Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Sie können jedem VoIP-Dial-Peer eine Sprachklasse zuweisen. Wenn Sie einem Dial-Peer eine andere Sprachklasse zuweisen, ersetzt die letzte zugewiesene Sprachklasse die vorherige Sprachklasse.

                      Die Sprachklassen-Codec im Dial-Peer-Konfigurationsmodus wird mit einem Bindestrich eingegeben. Die Sprachklassen-Codec im globalen Konfigurationsmodus wird ohne Bindestrich eingegeben.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie einem Dial-Peer eine zuvor konfigurierte Codec-Sprachklasse zuweisen:

                      
                      Device# configure terminal
                       
                      Device(config)# dial-peer voice 100 voip
                      Device(config-dial-peer)# voice-class codec 10 offer-all

                      Befehl

                      Beschreibung

                      Dial-Peer-Stimme anzeigen

                      Zeigt die Konfiguration für alle auf dem Router konfigurierten Dial-Peers an.

                      Sprach-Port-Detektor testen

                      Definiert die bevorzugte Reihenfolge, in der Netzwerk-Dial-Peers Codecs auswählen.

                      Sprachklassen-Codec

                      Öffnet den Konfigurationsmodus für die Sprachklasse und weist eine Kennzeichnungs-Tag-Nummer für eine Codec-Sprachklasse zu.

                      Zum Erstellen einer Dial-Peer-Gruppe zum Gruppieren mehrerer ausgehender Dial-Peers verwenden Sie die Sprachklassen-DPG im globalen Konfigurationsmodus.

                      Sprachklassen-DPG Wahl-Peer-Gruppen-ID

                      Wahl-Peer-Gruppen-ID

                      Weist ein Tag für eine bestimmte Dial-Peer-Gruppe zu. Der Bereich liegt zwischen 1 und 10000.

                      Befehlsstandard: Standardmäßig deaktiviert.

                      Befehlsmodus: Globale Konfiguration Sprachklasse (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Sie können bis zu 20 ausgehende (SIP oder POTS) Dial-Peers zu einer Dial-Peer-Gruppe gruppieren und diese Dial-Peer-Gruppe als Ziel eines eingehenden Dial-Peers konfigurieren. Sobald ein eingehender Anruf von einem eingehenden Dial-Peer mit einer aktiven Ziel-Dial-Peer-Gruppe abgeglichen wird, werden Dial-Peers aus dieser Gruppe verwendet, um den eingehenden Anruf weiterzuleiten. Es wird keine andere ausgehende Dial-Peer-Bereitstellung verwendet, um ausgehende Dial-Peers auszuwählen.

                      Für jeden Dial-Peer in einer Dial-Peer-Gruppe kann eine Präferenz definiert werden. Mit dieser Einstellung können Sie die Auswahlreihenfolge der Dial-Peers aus der Gruppe für die Einrichtung eines ausgehenden Anrufs festlegen.

                      Sie können auch verschiedene Dial-Peer-Verteilungsmechanismen mit dem vorhandenen Dial-Peer-Verteilungsbefehl angeben. Weitere Informationen finden Sie unter Konfigurieren der ausgehenden Dial-Peer-Gruppe als eingehendes Dial-Peer-Ziel .

                      Beispiel: Das folgende Beispiel zeigt, wie Sie das DPG für die Sprachklasse konfigurieren:

                      
                      Router(config)#voice class dpg ?
                        <1-10000>  Voice class dialpeer group tag
                      
                      Router(config)#voice class dpg 1 
                      Router(config-class)#dial-pee
                      Router(config-class)#dial-peer ?
                        <1-1073741823>  Voice dial-peer tag
                      
                      Router(config-class)#dial-peer 1 ?
                        preference  Preference order of this dialpeer in a group
                        <cr>        <cr>
                      
                      Router(config-class)#dial-peer 1 pre
                      Router(config-class)#dial-peer 1 preference ?
                        <0-10>  Preference order
                      
                      Router(config-class)#dial-peer 1 preference 9
                      Router(config-class)#
                      

                      Befehl

                      Beschreibung

                      Wahl-Peer-Stimme

                      So definieren Sie einen Dial-Peer.

                      Ziel-Muster

                      So konfigurieren Sie ein Zielmuster.

                      Verwenden Sie zum Erstellen einer E.164-Musterzuordnung, die mehrere E.164-Zielmuster in einem Dial-Peer angibt, die Sprachklasse e164-Musterkarte im globalen Konfigurationsmodus. Um eine E.164-Musterzuordnung von einem Dial-Peer zu entfernen, verwenden Sie das nein Form dieses Befehls.

                      Sprachklasse e164-Muster-Map Tag

                      keine Sprachklasse e164-Pattern-Map

                      Markierung

                      Eine Nummer, die einer Sprachklasse-E.164-Musterkarte zugewiesen ist. Der Bereich liegt zwischen 1 und 10000.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie eine E.164-Musterzuordnung erstellen, die mehrere E.164-Zielmuster in einem Dial Peer angibt:

                      Device(config)# voice class e164-pattern-map 2543 
                       

                      Befehl

                      Beschreibung

                      Sprachklasse e164-Muster-Karte anzeigen

                      Zeigt die Konfiguration der E.164-Musterkarten an.

                      Sprachklasse e164-Muster-Map laden

                      Lädt eine Ziel-E.164-Musterzuordnung, die von einer Textdatei auf einem Dial-Peer angegeben ist.

                      Um in den Konfigurationsmodus für die Sprachklasse zu wechseln und Servergruppen (Gruppen von IPv4- und IPv6-Adressen) zu konfigurieren, auf die von einem ausgehenden SIP-Dial-Peer verwiesen werden kann, verwenden Sie die Stimme Klasse Servergruppe im globalen Konfigurationsmodus. Um eine Servergruppe zu löschen, verwenden Sie die nein Form dieses Befehls.

                      voice class server-group server-group-id

                      no voice class server-group server-group-id

                      Server-Gruppen-ID

                      Eindeutige Servergruppen-ID, um die Servergruppe zu identifizieren. Sie können bis zu fünf Server pro Servergruppe konfigurieren.

                      Befehlsstandard: Es werden keine Servergruppen erstellt.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Stimme Klasse Servergruppe Befehl, um IPv4- und IPv6-Adressen von Servern zu gruppieren und wie in einem ausgehenden SIP-Dial-Peer zu konfigurieren. Wenn Sie die Stimme Klasse Servergruppe , wechselt der Router in den Konfigurationsmodus der Sprachklasse. Anschließend können Sie die Server gruppieren und einem ausgehenden SIP-Dial-Peer zuordnen.

                      Beispiele: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus für die Sprachklasse eingeben und eine Servergruppen-ID für eine Servergruppe zuweisen:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class server-group 2 
                       

                      Nach dem Konfigurieren einer Sprachklassen-Servergruppe können Sie eine Server-IP-Adresse zusammen mit einer optionalen Portnummer und -präferenz als Teil dieser Servergruppe zusammen mit einer optionalen Portnummer und -präferenzreihenfolge konfigurieren. Sie können auch Beschreibung, Sammelanschlussschema und Huntstop konfigurieren. Sie können den Shutdown-Befehl verwenden, um die Servergruppe inaktiv zu machen.

                      Device(config)# voice class server-group 2
                      Device(config-class)# ipv4 10.1.1.1 preference 1
                      Device(config-class)# ipv4 10.1.1.2 preference 2
                      Device(config-class)# ipv4 10.1.1.3 preference 3
                      Device(config-class)# description It has 3 entries
                      Device(config-class)# hunt-scheme round-robin
                      Device(config-class)# huntstop 1 resp-code 400 to 599
                      Device(config-class)# exit

                      Befehl

                      Beschreibung

                      Beschreibung

                      Gibt eine Beschreibung für die Servergruppe an.

                      Sammelanschlussschema

                      Definiert eine Verteilungsmethode für die Reihenfolge der Auswahl der IP-Adressen des Zielservers (aus den für diese Servergruppe konfigurierten IP-Adressen) für die Einrichtung ausgehender Anrufe.

                      Herunterfahren (Servergruppe)

                      Um die Servergruppe inaktiv zu machen.

                      Servergruppe „ voice class “ anzeigen

                      Zeigt die Konfigurationen für alle konfigurierten Servergruppen oder eine bestimmte Servergruppe an.

                      Verwenden Sie zum Aktivieren der Unterstützung für den auf Dial-Peer basierenden asserted ID-Header in eingehenden SIP-Anfragen (Session Initiation Protocol) oder Antwortnachrichten und zum Senden von Informationen zum Datenschutz für asserted ID in ausgehenden SIP-Anfragen oder Antwortnachrichten die Befehl „voice-class sip asserted-id “ im Dial-Peer-Konfigurationsmodus. Um die Unterstützung für den Header der behaupteten ID zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      SprachklasseSchluckZugewiesene ID {{{}}pai|ppi|System}

                      neinSprachklasseSchluckZugewiesene ID {{{}}pai|ppi|System}

                      pai

                      (Optional) Aktiviert den Privatfunktion-Header P-Asserted-Identity (PAI) in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten.

                      ppi

                      (Optional) Aktiviert den Privatfunktion-Header P-Preferred-Identity (PPI) in eingehenden SIP-Anfragen und ausgehenden SIP-Anfragen oder Antwortnachrichten.

                      System

                      (Optional) Verwendet Konfigurationseinstellungen auf globaler Ebene, um den Dial-Peer zu konfigurieren.

                      Befehlsstandard: Die Datenschutzinformationen werden mithilfe des Remote-Party-ID-Headers (RPID) oder des FROM-Headers gesendet.

                      Befehlsmodus: Konfiguration von Dial-Peer (Konfigurations-Dial-Peer)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn Sie die pai Schlüsselwort oder die ppi Schlüsselwort für eingehende Nachrichten, baut das Gateway den PAI bzw. den PPI-Header in den gemeinsamen SIP-Stack auf und sendet dabei die Anrufdaten mit dem PAI oder dem PPI-Header. Bei ausgehenden Nachrichten werden die Datenschutzinformationen im PAI- oder PPI-Header gesendet. Die pai Schlüsselwort oder die ppi Schlüsselwort hat Vorrang vor dem Remote-Party-ID-Header (RPID) und entfernt den RPID/FROM-Header aus der ausgehenden Nachricht, auch wenn der Router so konfiguriert ist, dass er den RPID-Header auf globaler Ebene verwendet.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie die Unterstützung für den PPI-Header aktivieren:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# dial peer voice 1 
                      Device(conf-voi-serv)# voice-class sip asserted-id ppi 
                       

                      Befehl

                      Beschreibung

                      Zugewiesene ID

                      Ermöglicht die Unterstützung für den behaupteten ID-Header in eingehenden und ausgehenden SIP-Anfragen oder Antwortnachrichten auf globaler Ebene.

                      Calling-Info pstn-to-sip

                      Gibt die Anrufinformationen für PSTN-zu-SIP-Anrufe an.

                      Datenschutz

                      Legt die Privatsphäre zur Unterstützung von RFC 3323 fest.

                      Um die Quelladresse einer bestimmten Schnittstelle für einen Dial-Peer an einen SIP-Trunk (Session Initiation Protocol) zu binden, verwenden Sie das Sprachklasse sip binden Befehl im Wählpeer-Sprachkonfigurationsmodus. Um die Bindung auf Dial-Peer-Ebene zu deaktivieren oder die Bindung auf globaler Ebene wiederherzustellen, verwenden Sie die nein Form dieses Befehls.

                      SprachklasseSchluckBindung {{{}}Steuerung|Medien|alle} QuellschnittstelleSchnittstelle-ID [...]ipv6-Adresseipv6-Adresse]

                      neinSprachklasseSchluckBindung {{{}}Steuerung|Medien|alle}

                      Kontrolle

                      Bindet SIP-Signalisierungspakete (Session Initiation Protocol).

                      Medien

                      Bindet nur Medienpakete.

                      alle

                      Bindet SIP-Signalisierungs- und Medienpakete.

                      source interface interface-id

                      Gibt eine Schnittstelle als Quelladresse von SIP-Paketen an.

                      ipv6-Adresse ipv6-Adresse

                      (Optional) Konfiguriert die IPv6-Adresse der Schnittstelle.

                      Befehlsstandard: Bindung ist deaktiviert.

                      Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die voice-class sip bind Befehl im Dial-Peer-Sprachkonfigurationsmodus, um die Quelladresse für Signalisierung und Medienpakete an die IP-Adresse einer Schnittstelle auf dem Cisco IOS-Sprachgateway zu binden.

                      Sie können mehrere IPv6-Adressen für eine Schnittstelle konfigurieren und eine Adresse mit dem Schlüsselwort ipv6-address auswählen.

                      Beispiel: Das folgende Beispiel zeigt, wie der SIP-Bindungsbefehl konfiguriert wird:

                      
                      Router(config)# dial-peer voice 101 voip  
                      Router(config-dial-peer)# session protocol sipv2 
                      Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
                      Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
                      Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
                       

                      Um einzelne Dial Peers so zu konfigurieren, dass die globalen Einstellungen auf Cisco IOS-Sprachgateways, Cisco Unified Border Element (Cisco UBE) oder Cisco Unified Communications Manager Express (Cisco Unified CME) überschrieben und ein DNS-Hostname (Domain Name System) als localhost-Name anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID in ausgehenden Nachrichten ersetzt wird, verwenden Sie die Sprachklasse sip localhost Befehl im Dial-Peer-Sprachkonfigurationsmodus. Um die Ersetzung eines Localhost-Namens auf einem bestimmten Dial-Peer zu deaktivieren, verwenden Sie die nein Form dieses Befehls. Um einen bestimmten Dial-Peer so zu konfigurieren, dass er den globalen Einstellungen für die Ersetzung des Ortsgastgebernamens folgt, verwenden Sie die Standard Form dieses Befehls.

                      voice-class sip localhost dns: [ Hostname ] Domäne [ bevorzugt ]

                      no voice-class sip localhost dns: [ Hostname ] Domäne [ bevorzugt ]

                      Standard Sprachklasse sip localhost dns: [ Hostname ] Domäne [ bevorzugt ]

                      dns: [ Hostname. ] Domäne

                      Alphanumerischer Wert, der die DNS-Domäne (bestehend aus dem Domänennamen mit oder ohne bestimmten Host-Namen) anstelle der physischen IP-Adresse darstellt, die im Host-Teil der From-, Call-ID- und Remote-Party-ID-Header in ausgehenden Nachrichten verwendet wird.

                      Dieser Wert kann der Host-Name und die Domäne sein, die durch einen Punkt getrennt sind ( dns: Hostname.Domäne ) oder nur der Domänenname ( dns: Domäne ). In beiden Fällen wird die dns: Trennzeichen müssen als die ersten vier Zeichen enthalten sein.

                      bevorzugt

                      (Optional) Gibt den angegebenen DNS-Hostnamen als bevorzugt an.

                      Befehlsstandard: Der Dial-Peer verwendet die globale Konfigurationseinstellung, um zu bestimmen, ob ein DNS-Localhost-Name anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten ersetzt wird.

                      Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Sprachklasse sip Localhost im Dial-Peer-Sprachkonfigurationsmodus, um die globale Konfiguration auf Cisco IOS-Sprachgateways, Cisco UBEs oder Cisco Unified CME zu überschreiben und einen DNS-Localhost-Namen zu konfigurieren, der anstelle der physischen IP-Adresse in den Headern Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten auf einem bestimmten Dial-Peer verwendet werden soll. Wenn mehrere Registrare für einen einzelnen Dial-Peer konfiguriert sind, können Sie die Sprachklasse sip Localhost bevorzugt , um anzugeben, welcher Host für diesen Dial-Peer bevorzugt wird.

                      Um einen lokalen Hostnamen auf einem Cisco IOS-Sprachgateway, Cisco UBE oder Cisco Unified CME global zu konfigurieren, verwenden Sie die Localhost Befehl im SIP-Konfigurationsmodus des Sprachdiensts. Verwenden Sie die nein Sprachklasse sip Localhost Befehl, um die lokalen Host-Namenskonfigurationen für den Dial-Peer zu entfernen und den Dial-Peer zu zwingen, die physische IP-Adresse im Host-Teil der From-, Anruf-ID- und Remote-Party-ID-Header zu verwenden, unabhängig von der globalen Konfiguration.

                      Beispiele: Das folgende Beispiel zeigt, wie Sie Dial-Peer 1 konfigurieren (wobei alle globalen Konfigurationen außer Kraft gesetzt werden), um eine Domäne (kein Hostname angegeben) als bevorzugten localhost-Namen anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten zu ersetzen:

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
                       

                      Das folgende Beispiel zeigt, wie Sie Dial-Peer 1 konfigurieren (wobei alle globalen Konfigurationen außer Kraft gesetzt werden), um einen bestimmten Hostnamen in einer Domäne als bevorzugten localhost-Namen anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten zu ersetzen:

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
                       

                      Das folgende Beispiel zeigt, wie Sie Dial-Peer 1 (Überschreiben jeglicher globalen Konfiguration) zwingen, die physische IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten zu verwenden:

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# no voice-class sip localhost 
                       

                      Befehl

                      Beschreibung

                      Authentifizierung (Dial Peer)

                      Aktiviert die SIP-Digest-Authentifizierung auf einem einzelnen Dial-Peer.

                      Authentifizierung (SIP UA)

                      Aktiviert die SIP-Digest-Authentifizierung.

                      Anmeldeinformationen (SIP UA)

                      Konfiguriert eine Cisco UBE, um eine SIP-Registrierungsnachricht zu senden, wenn sie sich im UP-Status befindet.

                      Lokaler Gastgeber

                      Konfiguriert globale Einstellungen zum Ersetzen eines DNS-Localhost-Namens anstelle der physischen IP-Adresse in den Kopfzeilen Von, Anruf-ID und Remote-Party-ID ausgehender Nachrichten.

                      Registrar

                      Ermöglicht Cisco IOS-SIP-Gateways, E.164-Nummern für FXS-, EFXS- und SCCP-Telefone mit einem externen SIP-Proxy oder SIP-Registrar zu registrieren.

                      Um das Keepalive-Profil für die Überwachung der Konnektivität zwischen Cisco Unified Border Element VoIP-Dial-Peers und SIP-Servern zu konfigurieren, verwenden Sie die Sprachklasse sip-options-keepalive im Dial-Peer-Konfigurationsmodus. Um die Überwachungskonnektivität zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Sprachklasse sip-options-keepalivekeepalive-group-profile-id {{{}}Up-Intervall Sekunden |Down-Intervall Sekunden |erneut versuchen erneut versuchen}

                      nein Sprachklasse sip-options-keepalive

                      keepalive-group-profile-id

                      Gibt die keepalive-Gruppen-Profil-ID an.

                      Up-Intervall Sekunden

                      Anzahl der Sekunden bis zum Überschreiten des Intervalls, bevor die UA als nicht verfügbar markiert wird. Der Bereich liegt zwischen 5 und 1200. Der Standardwert ist 60.

                      Down-Intervall Sekunden

                      Anzahl der Sekunden nach unten, die zulässig sind, bevor die UA als nicht verfügbar markiert wird. Der Bereich liegt zwischen 5 und 1200. Standardmäßig sind das 30 Mal.

                      erneut versuchen erneut versuchen

                      Anzahl der Wiederholungsversuche, bevor die UA als nicht verfügbar markiert wird. Der Bereich liegt zwischen 1 und 10. Der Standardwert ist 5 Versuche.

                      Befehlsstandard: Der Wahl-Peer ist aktiv (UP).

                      Befehlsmodus: Konfigurationsmodus für Dial-Peer (Konfigurations-Dial-Peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Sprachklasse SIP-Optionen-Keepalive Befehl zum Konfigurieren eines Out-of-Dialog (OOD) Optionen Ping Mechanismus zwischen einer beliebigen Anzahl von Zielen. Wenn überwachte Heartbeat-Antworten der Endpunkte fehlschlagen, ist der konfigurierte Dial-Peer ausgelastet. Wenn ein alternativer Dial-Peer für dasselbe Zielmuster konfiguriert ist, wird der Anruf an den nächsten bevorzugten Dial-Peer weitergeleitet oder der Anruf wird mit einem Fehlercode abgelehnt.

                      Die Antwort auf Optionen-Ping gilt als erfolglos, und Dial-Peer ist in folgenden Szenarien ausgelastet:

                      Tabelle 1: Fehlercodes für die Busyout des Endpunkts

                      Fehlercode

                      Beschreibung

                      503

                      Dienst nicht verfügbar

                      505

                      SIP-Version nicht unterstützt

                      Keine Antwort

                      Zeitüberschreitung bei Anfrage

                      Alle anderen Fehlercodes, einschließlich 400, gelten als gültige Antwort, und der Dial-Peer ist nicht ausgelastet.

                      Beispiel: Das folgende Beispiel zeigt einen Beispiel-Konfigurations-Keepalive mit der Profil-ID 100:

                      
                      voice class sip-options-keepalive 100
                       transport tcp
                       sip-profile 100
                       down-interval 30
                       up-interval 60
                       retry 5
                       description Target New York
                       exit

                      Um den Dial-Peer dem angegebenen Keepalive-Gruppenprofil zuzuordnen, verwenden Sie die Sprachklasse SIP-Optionen-Keepalive-Profil im Dial-Peer-Konfigurationsmodus.

                      voice-class sip options-keepalive profile keepalive-group-profile-id

                      keepalive-group-profile-id

                      Gibt die keepalive-Gruppen-Profil-ID an.

                      Befehlsstandard: Der Wahl-Peer ist aktiv (UP).

                      Befehlsmodus: Konfigurationsmodus für Dial-Peer (Konfigurations-Dial-Peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Der Dial-Peer wird von CUBE gemäß den von options-keepalive-Profil definierten Parametern überwacht.

                      Beispiel: Das folgende Beispiel zeigt eine Beispielkonfiguration eines ausgehenden SIP-Dial-Peers und eine Verknüpfung mit einer Keepalive-Profilgruppe:

                      
                      dial-peer voice 123 voip
                       session protocol sipv2
                      !
                      voice-class sip options-keepalive profile 171
                      end

                      Um die Richtlinienoptionen für den Privatfunktion-Header auf Dial-Peer-Ebene zu konfigurieren, verwenden Sie die Sprachklasse sip Datenschutzrichtlinie Befehl im Wählpeer-Sprachkonfigurationsmodus. Um die Optionen für die Datenschutzrichtlinie zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      SprachklasseSchluckDatenschutzrichtlinie {{{}}Durchgang|immer senden|Streifen {{{}}Umleitung|Historie-Info}} [System]

                      neinSprachklasseSchluckDatenschutzrichtlinie {{{}}Durchgang|immer senden|Streifen {{{}}Umleitung|Historie-Info}}

                      Durchgang

                      Übergibt die Privatsphärewerte aus der empfangenen Nachricht an den nächsten Anrufabschnitt.

                      immer senden

                      Übergibt einen Privatfunktion-Header mit dem Wert „Keine“ an den nächsten Anrufabschnitt, wenn die empfangene Nachricht keine Privatfunktion-Werte enthält, aber ein Privatfunktion-Header erforderlich ist.

                      Streifen

                      Streifen Sie die Umleitungs- oder Verlaufsinfo-Header, die Sie vom nächsten Anrufabschnitt erhalten haben.

                      Umleitung

                      Streifen Sie die Umleitungskopfzeile, die Sie vom nächsten Anrufabschnitt erhalten haben.

                      Historie-Info

                      Streifen Sie den Verlaufsinformationen-Header, der vom nächsten Anrufabschnitt empfangen wurde.

                      System

                      (Optional) Verwendet die globalen Konfigurationseinstellungen, um den Dial-Peer zu konfigurieren.

                      Befehlsstandard: Es sind keine Einstellungen für die Datenschutzrichtlinie konfiguriert.

                      Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn eine empfangene Nachricht Privatsphärewerte enthält, verwenden Sie die Sprachklasse sip Datenschutzrichtlinie Durchgang , um sicherzustellen, dass die Privatsphärewerte von einem Call Leg an den nächsten übergeben werden. Wenn eine empfangene Nachricht keine Datenschutzwerte enthält, aber der Privatfunktion-Header erforderlich ist, verwenden Sie die Sprachklasse sip Datenschutzrichtlinie Senden immer , um den Privatfunktion-Header auf „Keine“ zu setzen und die Nachricht an den nächsten Anrufabschnitt weiterzuleiten. Sie können das System so konfigurieren, dass beide Optionen gleichzeitig unterstützt werden.

                      Die voice-class sip privacy-policy hat Vorrang vor dem Datenschutzrichtlinie Befehl im VoIP-Sip-Konfigurationsmodus des Sprachdiensts. Allerdings, wenn die Sprachklasse Befehl sip privacy-policy wird mit dem System Schlüsselwort verwendet das Gateway die Einstellungen, die global vom Datenschutzrichtlinie Befehl.

                      Beispiele: Das folgende Beispiel zeigt, wie Sie die Passthrough-Datenschutzrichtlinie auf dem Dial-Peer aktivieren:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                       

                      Das folgende Beispiel zeigt, wie Sie die Passthrough-, send-always- und strip-Richtlinien auf dem Dial-Peer aktivieren:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                      Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
                      Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
                       

                      Das folgende Beispiel zeigt, wie Sie die Datenschutzrichtlinie „Immer senden“ auf dem Dial-Peer aktivieren:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                       

                      Das folgende Beispiel zeigt, wie Sie sowohl die Passthrough-Datenschutzrichtlinie als auch die send-always-Datenschutzrichtlinie auf dem Dial-Peer aktivieren:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                       

                      Befehl

                      Beschreibung

                      Zugewiesene ID

                      Legt die Datenschutzstufe fest und aktiviert entweder PAID- oder PPID-Privatfunktion-Header in ausgehenden SIP-Anfragen oder Antwortnachrichten.

                      Datenschutzrichtlinie

                      Konfiguriert die Richtlinienoptionen für den Datenschutz-Header auf globaler Konfigurationsebene.

                      Zum Konfigurieren von SIP-Profilen (Session Initiation Protocol) für eine Sprachklasse verwenden Sie die voice class sip-profiles Befehl im globalen Konfigurationsmodus. Um die SIP-Profile für eine Sprachklasse zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      voice klasse sip-profile nummer

                      no voice class sip-profile number

                      Nummer

                      Numerisches Tag, das das SIP-Profil der Sprachklasse angibt. Der Bereich liegt zwischen 1 und 10000.

                      Befehlsstandard: SIP-Profile für eine Sprachklasse sind nicht konfiguriert.

                      Befehlsmodus: Globale Konfiguration (config), Sprachklassen-Tenant-Konfiguration (config-class)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien:

                      Verwenden Sie die Sprachklasse SIP-Profile zum Konfigurieren des SIP-Profils (Hinzufügen, Entfernen, Kopieren oder Ändern) des SIP, SDP (Session Description Protocol) und Peer-Header für eingehende und ausgehende Nachrichten.

                      Die sip-profile tag kann im Dial-Peer mit voice-class sip profiles tag befehl.


                       

                      Die Regeloption [vor] ist in der Konfiguration von sip-profile YANG nicht verfügbar.

                      voice class sip-profile <tag>

                      rule [before]

                      Beispiel: Das folgende Beispiel zeigt, wie das SIP-Profil 2 für eine Sprachklasse angegeben wird:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# voice class sip-profiles 2 
                       

                      Befehl

                      Beschreibung

                      Codec für Sprache Klasse

                      Weist eine Kennzeichnungs-Tag-Nummer für eine Codec-Sprachklasse zu.

                      Zum Konfigurieren von SIP-Profilen der Sprachklasse für einen Dial-Peer verwenden Sie die Sprachklasse SIP-Profile im Dial-Peer-Konfigurationsmodus. Um das Profil zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Sprachklasse sip-profile profile-id

                      nein Sprachklasse SIP-Profile Profil-ID

                      Profil-ID

                      Gibt das SIP-Profil der Sprachklasse an. Der Bereich liegt zwischen 1 und 10000.

                      Befehlsstandard: SIP-Profile für eine Sprachklasse sind nicht konfiguriert.

                      Befehlsmodus: Konfiguration von Dial-Peer (Config-Dial-Peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Sprachklasse SIP-Profile Befehl zum Konfigurieren des SIP-Profils (im Dial-Peer) mit Regeln zum Hinzufügen, Entfernen, Kopieren oder Ändern von SIP, SDP (Session Description Protocol) und Peer-Headern für eingehende und ausgehende Nachrichten.

                      Beispiel: Die folgenden Beispiele zeigen, wie SIP-Profile nur auf einen Dial-Peer angewendet werden:

                      
                      Device (config)# dial-peer voice 10 voip
                      Device (config-dial-peer)# voice-class sip profiles 30
                      Device (config-dial-peer)# end

                      Um zu ermöglichen, dass alle vorläufigen SIP-Antworten (SIP = Session Initiation Protocol) (außer 100 Trying) zuverlässig an den Remote-SIP-Endpunkt gesendet werden, verwenden Sie die Sprachklasse sip rel 1xx im Dial-Peer-Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

                      SprachklasseSchluckEichel1xx {{{}}unterstütztWert|erfordernWert|System|Deaktivieren}

                      nein Sprachklasse sip rel1xx

                      unterstützter -Wert

                      Unterstützt zuverlässige vorläufige Antworten. Das Argument value kann einen beliebigen Wert haben, solange der Benutzer-Agenten-Client (UAC) und der Benutzer-Agenten-Server (UAS) ihn gleich konfigurieren.

                      Wert für „ “ anfordern

                      Erfordert zuverlässige vorläufige Antworten. Das Argument value kann einen beliebigen Wert haben, solange sowohl UAC als auch UAS ihn gleich konfigurieren.

                      System

                      Verwendet den im Sprachdienstmodus konfigurierten Wert. Dies ist die Standardeinstellung.

                      Deaktivieren

                      Deaktiviert die Verwendung zuverlässiger vorläufiger Antworten.

                      Befehlsstandard: System

                      Befehlsmodus: Dial-Peer-Konfiguration

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Es gibt zwei Möglichkeiten, zuverlässige vorläufige Antworten zu konfigurieren:

                      • Wahl-Peer-Modus. Sie können zuverlässige vorläufige Antworten nur für den bestimmten Dial-Peer konfigurieren, indem Sie die Sprachklasse sip rel 1xx Befehl.

                      • SIP-Modus. Sie können zuverlässige vorläufige Antworten global konfigurieren, indem Sie die rel 1xx Befehl.

                      Die Verwendung der Ressourcenreservierung mit SIP erfordert, dass die zuverlässige provisorische Funktion für SIP entweder auf VoIP-Dial-Peer-Ebene oder global auf dem Router aktiviert wird.

                      Dieser Befehl gilt für den Dial-Peer, unter dem er verwendet wird, oder verweist auf die globale Konfiguration für zuverlässige vorläufige Antworten. Wenn der Befehl mit dem unterstützt verwendet das SIP-Gateway bei ausgehenden SIP INVITE-Anfragen den Unterstützten Header. Wenn es mit dem erfordern Schlüsselwort verwendet das Gateway den erforderlichen Header.

                      Dieser Befehl hat im Dial-Peer-Konfigurationsmodus Vorrang vor dem rel 1xx Befehl im globalen Konfigurationsmodus mit einer Ausnahme: Wenn dieser Befehl mit dem Schlüsselwort des Systems verwendet wird, verwendet das Gateway das, was unter dem rel 1xx im globalen Konfigurationsmodus.

                      Beispiel: Das folgende Beispiel zeigt, wie dieser Befehl entweder auf einem Ursprungs- oder einem beendenden SIP-Gateway verwendet wird:

                      • Auf einem Ursprungs-Gateway enthalten alle ausgehenden SIP INVITE-Anfragen, die mit diesem Dial-Peer übereinstimmen, den Unterstützten Header, wobei der Wert 100 rel ist.

                      • Bei einem beendenden Gateway unterstützen alle empfangenen SIP INVITE-Anfragen, die mit diesem Dial-Peer übereinstimmen, zuverlässige vorläufige Antworten.

                      
                      Device(config)# dial-peer voice 102 voip 
                      Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
                       

                      Befehl

                      Beschreibung

                      Eichel1xx

                      Stellt vorläufige Antworten für Anrufe auf allen VoIP-Anrufen bereit.

                      Um einen Dial-Peer einer bestimmten Tenant-Konfiguration zuzuordnen, verwenden Sie die Befehl „voice-class sip tenant “ im Dial-Peer-Konfigurationsmodus. Um die Verknüpfung zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Tag „voice-class sip tenor

                      nein Sprachklasse sip Tenant Tag

                      Markierung

                      Eine Nummer, die verwendet wird, um den Sip-Tenant der Sprachklasse zu identifizieren. Der Bereich liegt zwischen 1 und 10000.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Sprachkonfiguration für Dial-Peer (config-dial-peer)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die Sprachklasse sip Mandant Tag Befehl im Dial-Peer-Konfigurationsmodus, um den Dial-Peer einem Sprachklasse sip Mandant Tag . Wenn der Dial-Peer mit einem Tenant verknüpft ist, werden die Konfigurationen in der folgenden bevorzugten Reihenfolge angewendet:

                      1. Dial-Peer-Konfiguration

                      2. Mandantenkonfiguration

                      3. Globale Konfiguration

                      Wenn unter Dial-Peer keine Tenants konfiguriert sind, werden die Konfigurationen unter Verwendung des Standardverhaltens in der folgenden Reihenfolge angewendet:

                      1. Dial-Peer-Konfiguration

                      2. Globale Konfiguration

                      Beispiel: Das folgende Beispiel zeigt, wie Sie das Sprachklasse sip Mandant Tag Befehl im Dial-Peer-Konfigurationsmodus:

                      
                      Device(config)# dial-peer voice 10 voip
                      Device(config-dial-peer)# voice-class sip tenant <tag> 
                      Device(config-dial-peer)# end
                       

                      Um in den Konfigurationsmodus für die Sprachklasse zu wechseln und ein Identifikations-Tag für die srtp-crypto-Sprachklasse zuzuweisen, verwenden Sie die Sprachklasse SRTP-Krypto im globalen Konfigurationsmodus. Zum Löschen srtp-krypto-Sprachklasse , verwenden Sie die nein Form dieses Befehls.

                      Tag „srtp-crypto “ für Sprachklasse

                      kein Sprachklasse srtp-crypto Tag

                      Markierung

                      Eindeutige Nummer, die Sie der srtp-crypto-Sprachklasse zuweisen. Der Bereich liegt zwischen 1 und 10000. Es gibt keinen Standardwert.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Dieser Befehl erstellt nur die Sprachklasse für die Srtp-crypto-Voreinstellung und weist ein Identifikations-Tag zu. Verwenden Sie die Krypto Befehl unter Sprachklasse srtp-crypto Untermodus, um die geordnete Liste der bevorzugten Cipher-Suites auszuwählen.

                      Löschen der srtp-crypto-Sprachklasse mit Der Befehl keine Sprachklasse srtp-crypto tag löscht das srtp-crypto-Tag (selbes Tag), wenn im Konfigurationsmodus „global“, „Tenant“ und „Dial-Peer“ konfiguriert.

                      Beispiel:
                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100

                      Befehl

                      Beschreibung

                      SRTP-Verschlüsselung

                      Weist eine zuvor konfigurierte Liste für die Auswahl der Krypto-Suite global oder einem Sprachklassen-Tenant zu.

                      Krypto

                      Gibt die Voreinstellung für eine SRTP-Verschlüsselungs-Suite an, die von Cisco Unified Border Element (CUBE) im SDP in Angebot und Antwort angeboten wird.

                      SIP-UA-Anrufe anzeigen

                      Zeigt Informationen zum aktiven Benutzeragenten-Client (UAC) und Benutzeragenten-Server (UAS) für SIP-Anrufe (Session Initiation Protocol) an.

                      SIP-UA-Srtp anzeigen

                      Zeigt Informationen zum Session Initiation Protocol (SIP) User-Agent (UA) Secure Real-time Transport Protocol (SRTP) an.

                      Um die Sprachklasse zu konfigurieren, geben Sie den Konfigurationsmodus für die Betäubungsmittelnutzung der Sprachklasse ein. Verwenden Sie die Sprachklasse Betäubungsnutzung im Konfigurationsmodus für globale, Dial-Peer-, Telefon-, Telefonvorlage, Sprachregisterpool oder Sprachregisterpool-Vorlage. Um die Sprachklasse zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      Tag „Sprachklasse Betäubung

                      Nein Sprachklasse Betäubungsmittelnutzung Tag

                      Markierung

                      Eindeutiger Bezeichner im Bereich 1 bis 10000.

                      Befehlsstandard: Die Sprachklasse ist nicht definiert.

                      Befehlsmodus: Globale Konfiguration (config), Dial-Peer-Konfiguration (config-dial-peer), Ephone-Konfiguration (config-ephone), Ephone-Vorlagenkonfiguration (config-ephone-template), Voice register pool-Konfiguration (config-register-pool), Voice register pool-Vorlagenkonfiguration (config-register-pool)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn die Betäubungsmittelnutzung in Sprachklasse Befehl entfernt wird, wird das gleiche automatisch aus den Konfigurationen für Dial-Peer, Telefon, Telefonvorlage, Sprachregisterpool oder Sprachregisterpool-Vorlage entfernt.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie den Betäubungsnutzung Sprachklasse Tag bis 10000:

                      Router(config)# voice class stun-usage 10000 
                      Router(config-ephone)# voice class stun-usage 10000 
                      Router(config-voice-register-pool)# voice class stun-usage 10000

                      Befehl

                      Beschreibung

                      stun nutzung firewall-traversal flowdata

                      Aktiviert Firewall-Traversal mit STUN.

                      stun flowdata agent-id

                      Konfiguriert die Agenten-ID.

                      Um in den Konfigurationsmodus für den Sprachklassen-Tenant zu wechseln und den Tenants zu erlauben, ihre eigenen globalen Konfigurationen für eine bestimmte Sprachklasse zu konfigurieren, verwenden Sie die Stimme Klasse Mieter im globalen Konfigurationsmodus. Um die Tenant-Konfigurationen für eine Sprachklasse zu deaktivieren, verwenden Sie die nein Form dieses Befehls.

                      voice class tenor Tag

                      nein Stimme Klasse Mandant Tag

                      Markierung

                      Eine Nummer, die zum Identifizieren des Sprachklassen-Tenants verwendet wird. Der Bereich liegt zwischen 1 und 10000. Es liegt kein Standardwert vor.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Die Stimme Klasse Mieter command richtet eine Sprachdienstklasse ein, mit der Tenants ihre eigenen sip-spezifischen Konfigurationen konfigurieren können.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie Tenants für eine Sprachklasse konfigurieren:

                      
                      Device(config)# voice class tenant 1 
                      Device (config-class)# ? 
                      aaa – sip-ua AAA related configuration
                      anat – Allow alternative network address types IPV4 and IPV6
                      asserted-id – Configure SIP-UA privacy identity settings
                      ……
                      ……
                      Video – video related function
                      Warn-header – SIP related config for SIP. SIP warning-header global config
                      Device (config-voi-tenant)# end 
                       

                      Zum Erstellen oder Ändern einer Sprachklasse für den Abgleich von Dial Peers mit einem SIP (Session Initiation Protocol) oder einer URI (Telephone (TEL) (Uniform Resource Identifier) verwenden Sie die Stimme Klasse uri im globalen Konfigurationsmodus. Um die Sprachklasse zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      StimmeKlasseuriTag {{{}}Schluck|Tel.}

                      neinStimmeKlasseuriTag {{{}}Schluck|Tel.}

                      Markierung

                      Bezeichnung, die die Sprachklasse eindeutig identifiziert. Kann bis zu 32 alphanumerische Zeichen enthalten.

                      Schluck

                      Sprachklasse für SIP-URIs.

                      Tel.

                      Sprachkurs für TEL URIs.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien:

                      • Mit diesem Befehl können Sie den Konfigurationsmodus für die SprachURI-Klasse verwenden, in dem Sie die Übereinstimmungsmerkmale für einen URI konfigurieren. Die Befehle, die Sie in diesem Modus eingeben, definieren die Regeln, nach denen der URI in einem Anruf mit einem Dial-Peer abgeglichen wird.

                      • Um auf diese Sprachklasse für eingehende Anrufe zu verweisen, verwenden Sie die eingehend uri im eingehenden Dial-Peer. Um diese Sprachklasse für ausgehende Anrufe zu referenzieren, verwenden Sie die Ziel uri im ausgehenden Dial-Peer ein.

                      • Verwenden des nein Stimme Klasse uri Befehl entfernt die Sprachklasse von jedem Dial-Peer, auf dem sie mit dem Ziel uri oder eingehender URI Befehle.

                      Beispiele: Im folgenden Beispiel wird eine Sprachklasse für SIP-URIs definiert:

                      
                      voice class uri r100 sip
                       user-id abc123
                       host server1
                       phone context 408
                      

                      Im folgenden Beispiel wird eine Sprachklasse für TEL-URIs definiert:

                      
                      voice class uri r101 tel
                       phone number ^408
                       phone context 408

                      Befehl

                      Beschreibung

                      Debugging voice uri

                      Zeigt Debugging-Nachrichten im Zusammenhang mit URI-Sprachklassen an.

                      Ziel uri

                      Gibt die Sprachklasse an, die verwendet wird, um den Dial-Peer mit dem Ziel-URI für einen ausgehenden Anruf abzugleichen.

                      Gastgeber

                      Entspricht einem Anruf basierend auf dem Host-Feld in einer SIP-URI.

                      eingehender uri

                      Gibt die Sprachklasse an, die verwendet wird, um einen VoIP-Dial-Peer mit dem URI eines eingehenden Anrufs abzugleichen.

                      Muster

                      Entspricht einem Anruf basierend auf dem gesamten SIP oder TEL URI.

                      Telefonkontext

                      Filtert URIs heraus, die kein Telefonkontextfeld enthalten, das dem konfigurierten Muster entspricht.

                      Telefonnummer

                      Entspricht einem Anruf basierend auf dem Feld für die Telefonnummer in einem TEL-URI.

                      Wählplan anzeigen incall uri

                      Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Anruf zugeordnet ist.

                      Wählplan uri anzeigen

                      Zeigt an, welcher ausgehende Dial-Peer für einen bestimmten Ziel-URI zugeordnet ist.

                      Benutzer-ID

                      Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

                      Um die Voreinstellung für die Auswahl einer Sprachklasse für SIP-URIs (Session Initiation Protocol) festzulegen, verwenden Sie die StimmeKlasse uri Schluck Voreinstellung im globalen Konfigurationsmodus. Zum Zurücksetzen auf die Standardeinstellung verwenden Sie die nein Form dieses Befehls.

                      StimmeKlasseuriSchluckVoreinstellung {{{}}Benutzer-IDGastgeber}

                      neinStimmeKlasseuriSchluckVoreinstellung {{{}}Benutzer-IDGastgeber}

                      Benutzer-ID

                      Das Feld „Benutzer-ID“ wird bevorzugt.

                      Gastgeber

                      Das Feld „Gastgeber“ wird bevorzugt.

                      Befehlsstandard: Gastgeberfeld

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien:

                      • Verwenden Sie die Sprachklasse URI Sip-präferenz Befehl zum Auflösen von Verbindungen, wenn mehr als eine Sprachklasse für einen SIP-URI zugeordnet ist. Die Standardeinstellung ist die Übereinstimmung mit dem Host-Feld des URI.

                      • Dieser Befehl gilt global für alle URI-Sprachklassen für SIP.

                      Beispiel: Im folgenden Beispiel wird die Voreinstellung als Benutzer-ID für eine SIP-Sprachklasse definiert:

                      voice class uri sip preference user-id

                      Befehl

                      Beschreibung

                      Debugging voice uri

                      Zeigt Debugging-Nachrichten im Zusammenhang mit URI-Sprachklassen an.

                      Ziel uri

                      Gibt die Sprachklasse an, die verwendet wird, um den Dial-Peer mit dem Ziel-URI für einen ausgehenden Anruf abzugleichen.

                      Gastgeber

                      Entspricht einem Anruf basierend auf dem Host-Feld in einer SIP-URI.

                      eingehender uri

                      Gibt die Sprachklasse an, die verwendet wird, um einen VoIP-Dial-Peer mit dem URI eines eingehenden Anrufs abzugleichen.

                      Benutzer-ID

                      Entspricht einem Anruf basierend auf dem Feld „Benutzer-ID“ in der SIP-URI.

                      Wählplan anzeigen incall uri

                      Zeigt an, welcher Dial-Peer für einen bestimmten URI in einem eingehenden Anruf zugeordnet ist.

                      Wählplan uri anzeigen

                      Zeigt an, welcher ausgehende Dial-Peer für einen bestimmten Ziel-URI zugeordnet ist.

                      Sprache Klasse uri

                      Erstellt oder ändert eine Sprachklasse für das Abgleichen von Dial Peers mit einem SIP- oder TEL-URI.

                      Verwenden Sie zum Erstellen eines Tags zum Identifizieren eines Notfallstandorts (Emergency Response Location, ERL) für E911-Dienste die Notrufstandort für Sprachanrufe im globalen Konfigurationsmodus. Um das ERL-Tag zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Tag für Sprach-Notrufzentrale

                      nein Standort für Sprachnotfälle Tag

                      Markierung

                      Eindeutige Nummer, die dieses ERL-Tag identifiziert.

                      Befehlsstandard: Es wird kein ERL-Tag erstellt.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um eine ERL zu erstellen, die einen Bereich identifiziert, in dem Notfallteams schnell einen 911-Anrufer finden können. Die ERL-Definition enthält optional, welche ELINs mit dem ERL verknüpft sind und welche IP-Telefone sich im ERL befinden. Sie können zwei oder weniger eindeutige IP-Subnetze und zwei oder weniger ELINs definieren. Wenn Sie eine ELIN definieren, wird diese ELIN immer für Telefone verwendet, die von dieser ERL aus anrufen. Wenn Sie zwei ELINs definieren, wechselt das System mit jeder ELIN. Wenn Sie Null-ELINs definieren und Telefone diese ERL verwenden, werden die ausgehenden Anrufe nicht mit ihren Anrufnummern übersetzt. Der PSAP sieht die ursprünglichen Anrufnummern für diese 911-Anrufe. Optional können Sie die Bürgeradresse mit dem Adresse Befehl und eine Adressbeschreibung mit dem Name Befehl.

                      Beispiel: Im folgenden Beispiel werden alle IP-Telefone mit der IP-Adresse 10.X.X.X oder 192.168.X.X automatisch mit diesem ERL verknüpft. Wenn eines der Telefone 911 wählt, wird seine Durchwahl durch 408 555-0100 ersetzt, bevor es zum PSAP geht. Der PSAP sieht die Nummer des Anrufers 408 555-0100. Die bürgerliche Adresse, 410 Main St, Tooly, CA, und eine beschreibende Kennung, Bldg 3 sind enthalten.

                      
                      voice emergency response location 1
                       elin 1 4085550100
                       subnet 1 10.0.0.0 255.0.0.0
                       subnet 2 192.168.0.0 255.255.0.0
                       address 1,408,5550100,410,Main St.,Tooly,CA
                       name Bldg 3

                      Befehl

                      Beschreibung

                      Adresse

                      Gibt einen durch Komma getrennten Texteintrag (bis zu 250 Zeichen) der Bürgeradresse einer ERL an.

                      elin

                      Gibt eine PSTN-Nummer an, die die Durchwahl des Anrufers ersetzt.

                      Name

                      Gibt eine Zeichenfolge (bis zu 32 Zeichen) an, die intern verwendet wird, um den Notrufstandort zu identifizieren oder zu beschreiben.

                      Subnetz

                      Definiert, welche IP-Telefone Teil dieses ERL sind.

                      Um in den globalen Konfigurationsmodus für die Sprachregistrierung zu wechseln und globale Parameter für alle unterstützten Cisco SIP IP-Telefone in einer Cisco Unified CME- oder Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST)-Umgebung festzulegen, verwenden Sie die Sprachregister global im globalen Konfigurationsmodus. Um die vorhandenen DNs, Pools und globalen Wählplanmuster automatisch zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Sprachregister weltweit

                      keine -Sprachregister weltweit

                      Befehlsstandard: Dieser Befehl hat keine Argumente oder Schlüsselwörter. Für SIP IP-Telefone sind keine Parameter auf Systemebene konfiguriert.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien:

                      Cisco Unified CME

                      Verwenden Sie diesen Befehl, um Bereitstellungsparameter für alle unterstützten SIP-Telefone in einem Cisco Unified CME-System festzulegen.

                      Cisco Unified SIP-SRST

                      Verwenden Sie diesen Befehl, um Bereitstellungsparameter für mehrere Pools festzulegen, d. h. alle unterstützten Cisco SIP IP-Telefone in einer SIP SRST-Umgebung.

                      Cisco Unified CME 8.1 verbessert die Funktion „Keine Form des globalen Sprachregisterbefehls“. Der Befehl no voice register global löscht die globale Konfiguration zusammen mit den Pools und der DN-Konfiguration und entfernt auch die Konfigurationen für die Sprachregistervorlage, den Sprachregisterdialplan und den Sprachregistersitzungsserver. Vor der Bereinigung wird eine Bestätigung angefordert.

                      In Cisco Unified SRST 8.1 und neueren Versionen entfernt der globale Befehl „Keine Sprachregistrierung“ Pools und DNs zusammen mit der globalen Konfiguration.

                      Beispiele: Im Folgenden finden Sie eine teilweise Beispielausgabe von der Sprachregister global anzeigen Befehl. Alle aufgeführten Parameter wurden im globalen Konfigurationsmodus für das Sprachregister festgelegt.

                      Router# show voice register global
                      CONFIG [Version=4.0(0)]
                      ========================
                      Version 4.0(0)
                      Mode is cme
                      Max-pool is 48
                      Max-dn is 48
                      Source-address is 10.0.2.4 port 5060
                      Load 7960-40 is P0S3-07-4-07
                      Time-format is 12
                      Date-format is M/D/Y
                      Time-zone is 5
                      Hold-alert is disabled
                      Mwi stutter is disabled
                      Mwi registration for full E.164 is disabled
                      Dst auto adjust is enabled
                       start at Apr week 1 day Sun time 02:00
                       stop  at Oct week 8 day Sun time 02:00

                      Im Folgenden finden Sie eine Beispielausgabe von einem globalen Befehl ohne Sprachregister:

                      Router(config)# no voice register global
                      This will remove all the existing DNs, Pools, Templates,
                      Dialplan-Patterns, Dialplans and Feature Servers on the system.
                      Are you sure you want to proceed? Yes/No? [no]:

                      Befehl

                      Beschreibung

                      Verbindungen sip zu sip zulassen

                      Ermöglicht Verbindungen zwischen SIP-Endpunkten in einem Cisco Multiservice-IP-zu-IP-Gateway.

                      Anwendung (Sprachregister global)

                      Wählt die Anwendung auf Sitzungsebene für alle Dial Peers aus, die mit SIP-Telefonen verknüpft sind.

                      Modus (Sprachregister global)

                      Aktiviert den Modus für die Bereitstellung von SIP-Telefonen in einem Cisco Unified-System.

                      Um in den Konfigurationsmodus für den Sprachregistrierungspool zu wechseln und eine Poolkonfiguration für ein SIP IP-Telefon in Cisco Unified CME oder für eine Reihe von SIP-Telefonen in Cisco Unified SIP SRST zu erstellen, verwenden Sie die Sprachregisterpool im globalen Konfigurationsmodus. Um die Pool-Konfiguration zu entfernen, verwenden Sie die nein Form dieses Befehls.

                      Sprachregisterpool Pool-Tag

                      nein Sprachregisterpool Pool-Tag

                      Pool-Tag

                      Eindeutige Nummer, die dem Pool zugewiesen ist. Der Bereich liegt zwischen 1 und 100.


                       

                      Bei Cisco Unified CME-Systemen wird die Obergrenze für dieses Argument durch das Max-Pool Befehl.

                      Befehlsstandard: Es ist kein Pool konfiguriert.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie diesen Befehl, um telefonspezifische Parameter für SIP-Telefone in einem Cisco Unified CME-System festzulegen. Bevor Sie diesen Befehl verwenden, aktivieren Sie die Modus cme und legen Sie die maximale Anzahl von SIP-Telefonen fest, die in Ihrem System unterstützt werden, indem Sie die Max-Pool Befehl.

                      Cisco Unified SIP-SRST

                      Verwenden Sie diesen Befehl, um die Benutzersteuerung zu aktivieren, bei der Registrierungen von einem SIP SRST-Gerät akzeptiert oder abgelehnt werden sollen. Der Sprachregisterpool-Befehlsmodus kann für spezielle Funktionen und zum Einschränken von Registrierungen auf der Grundlage von MAC-, IP-Subnetz- und Nummernbereichsparametern verwendet werden.

                      Beispiele: Das folgende Beispiel zeigt, wie Sie den Konfigurationsmodus für den Sprachregisterpool eingeben und Anrufe an die Durchwahl 9999 weiterleiten, wenn Durchwahl 2001 besetzt ist:

                      Router(config)# voice register pool 10
                      Router(config-register-pool)# type 7960
                      Router(config-register-pool)# number 1 2001
                      Router(config-register-pool)# call-forward busy 9999 mailbox 1234

                      Die folgende partielle Beispielausgabe vom ausgeführte Konfiguration anzeigen Befehl zeigt an, dass innerhalb des Sprachregisterpools 3 mehrere Sprachregisterpool-Befehle konfiguriert sind:

                      
                      voice register pool 3
                       id network 10.2.161.0 mask 255.255.255.0
                       number 1 95... preference 1
                       cor outgoing call95 1 95011
                       max registrations 5
                       voice-class codec 1

                      Befehl

                      Beschreibung

                      Max-Pool (Sprachregister global)

                      Legt die maximale Anzahl von SIP-Telefonen fest, die von einem Cisco Unified CME-System unterstützt werden.

                      Modus (Sprachregister global)

                      Aktiviert den Modus für die Bereitstellung von SIP-Telefonen in einem Cisco Unified CME-System.

                      Nummer (Sprachregister global)

                      Konfiguriert eine gültige Nummer für ein SIP-Telefon.

                      Typ (Sprachregister global)

                      Definiert einen Cisco IP-Telefontyp.

                      Um die vollständige Synchronisierung der Anrufinformationen von Webex Calling-Benutzern mit der Webex Calling-Cloud zu starten, verwenden Sie die voice register webex-sgw sync Befehl im privilegierten Ausführungsmodus.

                      StimmeRegistrierenPoolWebex-SSGW-Synchronisierung {{{}}starten|erledigt}

                      Starten

                      Geben Sie den Beginn der Datensynchronisierung im Webex-sgw-Modus an.

                      Fertig

                      Benachrichtigt, dass die Datensynchronisierung mit Webex Calling durchgeführt wird.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Berechtigte EXEC (#)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Wenn der Administrator Stimme Registrieren webex-sgw-Synchronisierung zeigt IOS-XE den Webex-Connector an, um die Synchronisierung der Anrufinformationen der Webex Calling-Benutzer mit Webex Calling zu starten. Nach Abschluss der Synchronisierung zeigt der Webex Connector IOS-XE über die NETCONF-Benachrichtigung an Stimme Registrieren webex-sgw sync done .


                       

                      Der Connector-Code führt die Synchronisierung durchgeführt Betrieb über NETCONF. Stellen Sie sicher, dass Sie den erledigt -Befehl, da es sich um eine interne Operation handelt.

                      Beispiel:

                      Router# voice register webex-sgw sync done
                                  

                      Befehl

                      Beschreibung

                      voice register global

                      Öffnet den globalen Konfigurationsmodus für die Sprachregistrierung, um globale Parameter für alle unterstützten Cisco SIP-Telefone in einer Cisco Unified Communications Manager Express- oder Cisco Unified SIP SRST-Umgebung festzulegen.

                      Um in den Konfigurationsmodus für den Sprachdienst zu wechseln und einen Sprachkapselungstyp festzulegen, verwenden Sie die Sprachdienst im globalen Konfigurationsmodus.

                      sprachdienst VoIP

                      VoIP

                      Voice over IP (VoIP)-Kapselung.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte.

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Lokales Gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Der Sprachdienstkonfigurationsmodus wird für Pakettelefoniedienstbefehle verwendet, die sich global auf das Gateway auswirken.

                      Beispiel: Das folgende Beispiel zeigt, wie Sie die lokale Gateway-Anwendung aktivieren:

                      
                      configure terminal 
                       voice service voip 
                        ip address trusted list
                        ipv4 x.x.x.x y.y.y.y
                        exit
                       allow-connections sip to sip
                       media statistics
                       media bulk-stats
                       no supplementary-service sip refer
                       no supplementary-service sip handle-replaces
                       fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
                       stun
                       stun flowdata agent-id 1 boot-count 4
                       stun flowdata shared-secret 0 Password123$
                       sip
                       g729 annexb-all
                       early-offer forced
                       asymmetric payload full
                      end

                      Um ein Übersetzungsprofil für Sprachanrufe zu definieren, verwenden Sie die Stimme Übersetzungsprofil im globalen Konfigurationsmodus. Um das Übersetzungsprofil zu löschen, verwenden Sie die nein Form dieses Befehls.

                      voice translation-profile name

                      no voice translation-profile name

                      Name

                      Name des Übersetzungsprofils. Der Name des Profils für die Sprachübersetzung darf maximal 31 alphanumerische Zeichen enthalten.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Nachdem Übersetzungsregeln definiert sind, werden sie in Profile gruppiert. Die Profile erfassen eine Reihe von Regeln, die die angerufenen, anrufenden und umgeleiteten Nummern auf bestimmte Weise übersetzen. Es können bis zu 1000 Profile definiert werden. Jedes Profil muss einen eindeutigen Namen haben.

                      Diese Profile werden von Trunk-Gruppen, Dial-Peers, Quell-IP-Gruppen, Sprachports und Schnittstellen für die Verarbeitung von Anrufübersetzungen referenziert.

                      Beispiel: Das folgende Beispiel initiiert ein Übersetzungsprofil „Westküste“ für Sprachanrufe. Das Profil verwendet Übersetzungsregeln 1, 2 und 3 für verschiedene Anruftypen.

                      
                      Device(config)# voice translation-profile westcoast 
                      Device(cfg-translation-profile)# translate calling 2 
                      Device(cfg-translation-profile)# translate called 1 
                      Device(cfg-translation-profile)# translate redirect-called 3 
                       

                      Befehl

                      Beschreibung

                      Regel (Sprachübersetzungsregel)

                      Definiert Kriterien für die Anrufübersetzung.

                      Sprachübersetzung-Profil anzeigen

                      Zeigt ein oder mehrere Übersetzungsprofile an.

                      übersetzen (Übersetzungsprofile)

                      Verknüpft eine Übersetzungsregel mit einem Sprachübersetzungsprofil.

                      Um eine Übersetzungsregel für Sprachanrufe zu definieren, verwenden Sie die Stimme Übersetzungsregel im globalen Konfigurationsmodus. Um die Übersetzungsregel zu löschen, verwenden Sie die nein Form dieses Befehls.

                      voice Übersetzungsregel Nummer

                      nein Stimme Übersetzungsregel Nummer

                      Nummer

                      Nummer, die die Übersetzungsregel identifiziert. Der Bereich liegt zwischen 1 und 2147483647.

                      Befehlsstandard: Kein Standardverhalten oder keine Werte

                      Befehlsmodus: Globale Konfiguration (config)

                      Freigeben

                      Änderung

                      Survivability Gateway

                      Cisco IOS XE Cupertino 17.9.3a

                      Dieser Befehl wurde eingeführt.

                      Nutzungsrichtlinien: Verwenden Sie die voice translation-rule Befehl zum Erstellen der Definition einer Übersetzungsregel. Jede Definition umfasst bis zu 15 Regeln, die SED-ähnliche Ausdrücke für die Verarbeitung der Anrufübersetzung enthalten. Es werden maximal 128 Übersetzungsregeln unterstützt.

                      Diese Übersetzungsregeln sind in Profile gruppiert, auf die von Trunk-Gruppen, Dial-Peers, Quell-IP-Gruppen, Sprachports und Schnittstellen verwiesen wird.

                      Beispiel: Das folgende Beispiel initiiert die Übersetzungsregel 150, die zwei Regeln enthält:

                      
                      Device(config)# voice translation-rule 150 
                      Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
                      Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
                       

                      Befehl

                      Beschreibung

                      Regel (Sprache Übersetzungsregel)

                      Definiert die Übereinstimmungs-, Ersatz- und Ablehnungsmuster für eine Übersetzungsregel.

                      Übersetzungsregel anzeigen Stimme

                      Zeigt die Konfiguration einer Übersetzungsregel an.

                      War dieser Artikel hilfreich für Sie?